Vous êtes sur la page 1sur 91

INFORMÁTICA

Lhusandro César

Conceitos de Hardware aos computadores mais rapidez e um tamanho


bem menor que a geração anterior.

Atualmente a informática atua em todas as áreas 3ª Geração(1965 – 1969) – Tinham como carac-
do conhecimento humano, sendo quase impos- terística principal o tamanho reduzido para médio
sível o desenvolvimento de alguma atividade e pequeno porte, ainda com o lançamento do
sem que o computador esteja presente como IBM/360 esses computadores passaram a pos-
uma ferramenta meio para o desenvolvimento de suir a tecnologia dos circuitos integrados no seu
algo. A sua utilização passou a ser um diferenci- modo primário.
al para pessoas e empresas, visto que, o contro-
le da informação passou a ser algo essencial pa- 4ª Geração(1970 até os dias atuais) – Caracte-
ra se obter maior celeridade no mercado. Assim, rística principal: domínio da tecnologia dos Cir-
o profissional, que melhor integrar sua área de cuitos Integrados (semicondutores a silício) CHIP
atuação com a informática, atingirá, com mais VLSI. Os processadores atuais utilizam de 22 a
rapidez, os seus objetivos e, consequentemente, 30 milhões de transistores integrados na pastilha
o seu sucesso. de silício.

O Hardware Quanto ao seu tamanho e poder de proces-


samento podemos ter também várias classifi-
Como o hardware é a parte física do computa- cações:
dor, então os fios, as placas eletrônicas, o tecla-
do, o mouse, o monitor são exemplos de consti- MICROCOMPUTADOR
tuintes do hardware.
É um computador pequeno, de tamanho tal que
pode ser colocado sobre uma mesa. Quando
surgiram os microcomputadores, existiam ape-
nas os computadores de grande porte (que ocu-
pavam salas inteiras) e os minicomputadores,
que eram do tamanho de uma geladeira. Na atu-
alidade o tamanho dos computadores é dos mais
variados sendo classificados como:
Classificação dos computadores:
Desktop (computador de mesa, tradicional, o ti-
Quanto a tecnologia empregada nos equipamen- po mais comum usado em casas, escritórios e
tos os computadores são classificados em gera-
empresas),
ções. Assim temos: Laptop (computador de colo, também conhecido
como notebook),
1ª Geração(1951 – 1958) – Tinham como carac-
terística principal o uso de válvulas, alto consu- Palmtop (computador com pequenas dimen-
mo de energia e tamanho aproximado de 140m2 sões, também chamado computador de mão),
, geravam uma grande quantidade de calor. atualmente existem variações para esse termo
como, por exemplo, HANDHELD e PDA.
2ª Geração(1959 – 1965) – Tinham como carac- Mainframe (computador de grande porte; alta
terística principal o uso de transistores, elemento capacidade de armazenamento e processamen-
que revolucionou o mundo da eletrônica, dando to).

1
Os principais fabricantes de microcomputadores
são:

ITAUTEC, IBM, HP-COMPAQ, DELL, TOSHIBA,


APPLE.
Portanto não confunda microcomputador
com micro-processador.
Um computador atual é desenvolvido com a tec-
nologia da Eletrônica Digital, que utiliza os dígi-
Porém não basta todo um aparato meramente fí-
tos 0 (zero) e 1(um) para estabelecer os estados
sico para obtermos um computador operacional.
DESLIGADO e LIGADO da parte eletrônica do
Para tanto se faz necessário a presença de ou-
hardware. Esses dígitos são denominados de
tros elementos que quando interagem formam o
Bits. Assim, temos o Bit 0 (zero) e o Bit 1(um).
que chamamos de sistema de computacional.
Portanto, um computador só entende de zeros e
uns. Além disso, um computador pode possuir
É um sistema constituído por HARDWARE,
um ou mais processadores (Circuitos Integrados
SOFTWARE e PEOPLEWARE.
que possuem várias funções especificas também
denominados MICROPROCESSADORES).

Os processadores do final da década de 70 e


início da década de 80 processavam informa-
ções com até 8 bits de cada vez (eram denomi-
nados de computadores de 8 bits). Atualmente,
conforme o seu modelo, um computador pode
processar de 32 a 64 bits de cada vez.

MICROPROCESSADOR:

É um pequeno CHIP (de silício), que cabe na


palma da mão. Podemos dizer que esse chip é o O processamento de dados executado pelo
"cérebro" do computador. É ele que executa os computador pode ser representado pelo que
programas, faz os cálculos e toma as decisões, chamamos de sistema de computação, onde po-
de acordo com as instruções armazenadas na demos acompanhar passo a passo desde a en-
memória. trada de um simples dado fornecido ao compu-
Os principais fabricantes de microprocessadores tador até a saída da informação propriamente di-
são: ta.

Intel
Core2Duo, Quad-Core, I3, I5, I7, I9 Ex- Funcionando assim:
treme.
AMD AMD Ryzen™, AMD FX™
• AMD Athlon™, APUs AMD Série A.
APUs AMD Athlon™
• APUs AMD Sempron™, , etc..

Modelo de microprocessador

Diagrama de Vonn Neumann

2-
elétricos, resistores, capacitores, etc.) necessá-
rios para o perfeito funcionamento do hardware.

Basicamente uma placa mãe possui:

• Slots de conexão (off-board)


• Slots de memória RAM
• Portas USB e demais interfaces
• Soquete para CPU
• Chipset (conjunto de chips ou circuitos
O hardware é composto por um ou mais proces- integrados, utilizado na placa-mãe e cuja
sadores (que denominamos de CPU ou UCP – função é realizar diversas funções de
Unidade Central de Processamento), pelos peri- hardware, como controle dos barramentos
féricos que são: os dispositivos de entrada, dis- (PCI, AGP e o antigo ISA), controle e acesso
positivos de saída, e unidades de armazenamen- à memória, controle da interface IDE e USB
to além da memória principal. Existem ainda os
periféricos ou unidades de comunicação que A figura a seguir representa uma placa-mãe. Na
acabam sendo híbridos (de entrada e saída). Os placa-mãe é que o processador, a memória
termos periféricos ou unidades são equivalentes. RAM, a placa de vídeo e todos demais compo-
A seguir tem-se um estudo sobre cada parte nentes do micro são conectados. A placa-mãe
dessa estrutura do hardware separadamente. influencia diretamente no desempenho do micro.
O principal componente da placa-mãe é o
O Gabinete. chipset, conjunto de circuitos de apoio presentes
na placa-mãe.
O sistema computacional é o conjunto de todos
os componentes como impressora, monitor, cai-
xas de som, teclado, etc.
Uma parte dessa estrutura é montada dentro de
um elemento chamado de gabinete. Note que,
gabinete é a carcaça de metal que guarda os
componentes computacionais tais como placa
mãe, winchester, memórias, fonte de alimenta-
ção, drive de BD, DVD e outros. O gabinete é
mostrado na figura Abaixo: Placa-Mãe ou Mother Board

Através de suas conexões (interfaces) são


conectados todos os Dispositivos Periféri-
cos. Assim temos:

Periféricos de entrada

Gabinete Proporcionam a comunicação entre o homem e a


UCP. É através desse tipo de periférico que as
informações são introduzidas na UCP para pro-
Dentro do gabinete existe a placa-mãe, Principal cessamento.
elemento de um computador, serve para a cone- Exemplo: teclado, mouse, scanner, alguns leito-
xão dos dispositivos do sistema computacional. res ópticos (drive de CD, drive de DVD), leitoras
Do microprocessador aos periféricos de entrada de cartão magnético e de códigos de barras, mi-
e ou saída, todos, são conectados na placa mãe. crofone, webcam, etc.

A Placa Mãe do Computador (Mother Board): • O teclado do computador possui teclas de


caracteres normais no padrão QWERTY, teclas
Na placa mãe do computador ficam instala- de funções (ctrl, shift, caps lock, etc.) e o teclado
dos/conectados todos os dispositivos eletrônicos numérico. Algumas teclas possuem dois símbo-
(circuitos integrados, transistores, cabos, fios los. Quando se deseja utilizar um símbolo que
está na parte superior de determinada tecla, utili-

3
za-se o pressionamento da tecla SHIFT seguido tos e de pessoas através da leitura de códigos
da tecla desejada. de barras e também de informações digitais.
Quando se deseja estabelecer todas as letras • As webcam são as câmeras que captam as
maiúsculas, pressiona-se a tecla CAPSLOCK imagens externas e enviam para o computador.
(que ativa uma luz ou led do teclado).
A tecla SHIFT também é utilizada para ativar Periféricos de saída
apenas uma letra maiúscula, caso a tecla CAP-
SLOCK estiver desativada. Estabelecem a comunicação da UCP com o
A tecla CTRL é denominada tecla de controle meio externo exteriorizando os dados processa-
que deve ser associada a uma outra tecla para dos (informações). Exemplo: monitor de vídeo,
funcionar, exemplo CTRL+P (tecla de atalho pa- impressoras, plotter, caixa de som, etc.
ra imprimir). • O plotter é um traçador gráfico que imprime
Essas teclas (CTRL e SHIFT) podem auxiliar na informações em alta resolução gráfica como ma-
seleção de trechos de um texto por exemplo. A pas, projetos, muito usado por gráficas para a
tecla CTRL seleciona áreas intercaladas, alter- impressão de banners,etc.
nadas já´a tecla SHIFT, seleciona áreas contí- • Projetor multimídia – projeta a imagem en-
guas. viada para o monitor em uma tela ampliada.
Para se utilizar o teclado numérico auxiliar (situ-
ado no lado direito) deve-se ativar a tecla Periféricos de Armazenamento.
NUMLOCK (que ativa também uma luz ou led
correspondente). São periféricos responsáveis pelo controle de
O uso das teclas específicas como F1, F2,...F12, acesso e gravação de dados em meios de arma-
são as chamadas teclas de função e dependem zenamento como FITAS, DISCOS MAGNETI-
do programa em uso. A tecla CTRL é denomina- COS ou ÓPTICOS, CARTÕES DE MEMÓRIA,
da tecla de controle que deve ser associada a PEN DRIVES, ETC... Os periféricos de armaze-
uma outra tecla para funcionar, exemplo namento são conhecidos como: memória SE-
CTRL+P (tecla de atalho para imprimir). CUNDÁRIA, memória de MASSA ou memória
• O mouse possui geralmente dois a três bo- AUXILIAR ou ainda VOLUME.
tões. O apertar de um botão geralmente é de-
nominado de click. O mouse possui um cursor Disquete
com o qual o usuário apontará sobre certo ele-
mento na tela, cuja confirmação de uma ação é O disquete é um disco removível de armazena-
efetuada com um ou dois clicks sobre um dos mento fixo de dados. O termo equivalente em in-
botões. O uso de um ou dois clicks sobre deter- glês é floppy-disk, significando disco flexível.
minado botão pode variar conforme o programa. Pode ter o tamanho de 3,5 polegadas (31/2) (de
Os mouses presentes em computadores portá- área) com capacidade de armazenamento de:
teis são chamados mouse touch pad, já os mou-
ses que possuem uma bolinha na parte superior • 720 KB (DD=Double Density)
para a sua movimentação são conhecidos como • até 2,88 MB (ED=Extra Density),
mouse trackball).
Embora o único ainda usado atualmente seja
• O scanner é um periférico para digitalizar 1,44 MB (HD=High Density)
documentos e figuras, semelhante a uma copia-
dora, transferindo as informações para a memó-
Existiram ainda os de 5,25 (51/4) polegadas com
ria RAM do computador ou para um meio de ar-
armazenamento de :
mazenamento, transformando uma informação
física em meio digital, mas somente isso, para
• 160 KB (Single Side = Face Simples)
poder editar a imagem,.de um texto por exemplo,
• até 1,2 MB (HD).
em editores de texto, o arquivo de imagem preci-
sa ser convertido em texto por meio de um pro-
Mais estes últimos são coisas do passado e
grama denominado OCR – reconhecedor óptico
não são mais cobrados em provas de con-
de caracteres.
curso.
• Uma leitora de cartões é utilizada em pro-
cessamentos específicos que utilizam cartões.
Winchester
• Os leitores ópticos (manuais ou fixos) são
bastante utilizados para identificação de produ-

4-
O HD também conhecido como Hard Disk, Disco CD-R: Grava apenas uma vez (com algumas ob-
Rígido ou Winchester é o principal dispositivo de servações)
armazenamento dentro do sistema computacio-
nal o seu tamanho comercial atualmente passa CD-RW, que permitem ao usuário normal fazer
de 1000GB neste caso passamos a chamar de gravações e regravações uma, ou várias vezes,
TeraBytes (TB) caso possua o hardware e software necessários.

DVD - Digital Versatile Disk ( 4,7 GB padrão)

Tecnologia de mídia óptica com capacidade de


armazenamento elevada. Seu tamanho físico é
igual ao de um CD tradicional (12cm). Pode ser
Obs: não confunda meio de informação e perifé- usado para vídeo, áudio e dados. Com maior
rico. meio de informação é onde a informação fi- capacidade de armazenamento de dados (cabe
ca armazenada (como disquete, papel, cd). O maior números de pits e lands), por conta da
periférico é um dispositivo eletrônico que contro- densidade e do uso de mais camadas de grava-
la o acesso à informação armazenada no seu ção.
respectivo meio de informação.
De acordo com determinado processamento, um Os tipos de discos e capacidades são:
periférico de armazenamento pode ser, em um - DVD5: 4,7 GB, 133 minutos de vídeo (uma ca-
determinado momento, um periférico de entrada mada, um lado);
(por exemplo: quando se efetua a leitura em um - DVD9: 8,5 GB, 240 minutos de vídeo (duas
camadas, um lado);
pen drive, a informação será lida do pen drive e
será enviada para a ucp) ou um periférico de sa- - DVD10: 9,4 GB, 266 minutos de vídeo (uma
ída (por exemplo: quando se efetua a gravação camada, dois lados).
de determinadas informações em um winchester, - DVD18: 17 GB, 480 minutos de vídeo (duas
a informação é enviada da ucp para o periférico camadas, dois lados).
de armazenamento). Então podemos dizer que Para ler os dados das camadas, o sistema de lei-
os dispositivos de armazenamento são hibri- tura do DVD-ROM ou DVD Players, controlam o
dos ou seja de entrada e saída de dados. feixe do laser com focos diferentes. Durante a
reprodução de vídeos em DVD, pode haver uma
CD – COMPACT DISK (700MB) pequena pausa no momento em que a unidade
troca de uma camada para outra. Observe que
Foi desenvolvido em 1985 e traduz-se aproxima- para os dois lados do DVD serem lidos automati-
damente em língua portuguesa para Disco Com- camente, a unidade de DVD deverá possuir dois
pacto (O termo compacto deve-se ao seu pe- conjuntos de cabeças. Caso contrário será ne-
queno tamanho para os padrões da época) O cessário virá-lo manualmente.
CD é um disco cuja superfície é feita de material Evolutivamente surgiram quatro padrões de tec-
que reflete luz, para que os equipamentos de lei- nologia de mídia de DVD que surgiram na tenta-
tura, que usam laser, possam lê-los. O CD é, tiva de aumentar a capacidade de armazena-
portanto, um disco de armazenamento óptico. mento e tempo de vídeo.
A capacidade de armazenamento do CD foi ori- Por questões mercadológicas, os DVDs lança-
ginalmente definida em 650MB, mas hoje exis- dos em todo o Mundo foram codificados em seis
tem CDs com até 700MB. áreas regionais. Assim, um título lan-
O equipamento que lê CD, também chamado de çado para uma determinada área, só
Drive de CD, tem sua velocidade de leitura me- pode ser acessado em equipamentos
dida como múltiplo de uma velocidade X padrão da área correspondente (normalmente
(X = 150Kbps), há como quebrar esta limitação usando um códi-
go do fabricante).
Os DVDs são gravados através de um algoritmo
Devemos considerar três tipos de mídia de
CD´s: de compressão de dados chamado MPEG-2. Es-
te algoritmo baseia-se na perda de dados e com
CD-ROM: Apenas Leitura. deve-se ao fato de o isso a qualidade não é a mesma de que se o ví-
seu conteúdo poder apenas ser lido, e nunca al- deo fosse visto de forma não comprimida.
terado. A gravação é feita pelo seu fabricante.
O Pendrive:

5
Periféricos de comunicação

São responsáveis para estabelecer a comunica-


ção entre dois ou mais computadores. Entre os
mais importantes se destacam o MODEM (Mo-
UBS Flash-Disk dulador e Demodulador de sinal) e, de certa for-
ma, HUB e SWITCH. Esses dois últimos são
responsáveis pela comunicação de computado-
Pendrive ou USB flash-disk é um dispositivo de res em uma rede local.
armazenamento conhecido como Memória flash O MODEM é geralmente utilizado para efetuar a
que só pode ser conectado a porta USB do comunicação entre dois computadores à distân-
computador é auto configurável, ou seja, plug cia. Uma de suas maiores utilidades é o acesso
and play e assume tamanhos que vão de vários à INTERNET. A velocidade de um modem é me-
gigas até alguns terabytes. dida em bps (bits por segundo) e seus múltiplos.

Blu Ray – Disk (BD)

Blu-ray, também conhecido como BD (de Blu-ray


Disc) é um formato de disco óptico da nova ge-
ração de 12 cm de diâmetro (igual ao CD e ao
DVD) para vídeo de alta definição e armazena-
mento de dados de alta densidade.
É o sucessor do DVD e capaz de armazenar fil- Periféricos de ENTRADA/SAÍDA
mes até 1080p Full HD de até 4 horas sem per-
das. Requer uma TV full HD de LCD ou plasma Muitos periféricos existentes no mercado podem
para exibir todo seu potencial e justificar a troca ser de entrada e saída, ou seja, em determinada
do DVD. etapa do seu funcionamento desempenham o
Sua capacidade varia de 25 (camada simples) a papel de entrada de dados e em outra etapa de-
50 Gigabytes (camada dupla - DL). O disco Blu- sempenham o papel de saída de dados. Exem-
Ray faz uso de um laser de cor azul-violeta, cujo plo: Gravador de CD, Gravador de DVD, Drive
comprimento de onda é 405 nanometros, permi- de Disquete, os monitores de toque (touch scre-
tindo gravar mais informação num disco do en), MODEM, placas de rede, etc...
mesmo tamanho usado por tecnologias anterio-
res (o DVD usa um laser de cor vermelha de 650
nanometros). Agora que já entendemos como o sistema de
Blu-ray obteve o seu nome a partir da cor azul do computação funciona, veremos como ele tra-
raio laser ("blue ray" em inglês significa "raio ta as informações.
azul"). A letra "e" da palavra original "blue" foi
eliminada porque, em alguns países, não se po-
de registrar, para um nome comercial, uma pala-
vra comum. Este raio azul mostra um compri-
mento de onda curta de 405 nm e conjuntamente
com outras técnicas, permite armazenar subs-
tancialmente mais dados que um DVD ou um
CD. A Blu-ray Disc Association (BDA) é respon-
sável pelos padrões e o desenvolvimento do dis-
co Blu-ray e foi criada pela Sony e Panasonic.
Disputou uma guerra de formatos com o HD
DVD e em 2008 venceu com o apoio exclusivo
da Warner Bros., MGM, Fox e Columbia Pictu-
res.

Bit e Byte

6-
Como um computador trabalha com bits, foi cria- Podemos dizer que existem 2 tipos:
do a representação dos principais símbolos que
ele usa para sua comunicação no dia-a-dia atra- - ROM (Ready Only Memory)
vés da combinação de 8 bits.
Denomina-se essa combinação de 8 bits de - RAM (Random Access Memory)
BYTE. Assim, 1 BYTE = 1 LETRA ou 1 CARAC-
TERE ou SÍMBOLO qualquer.
Dessa forma, cada letra, dígito ou símbolo digi- Memória ROM (Read Only Memory).
tado é representado no computador através de 1
Byte ou 8 bits.
O byte é a unidade padrão de armazenamento
mascomo o computador utiliza dezenas, cente-
nas e até bilhões de caracteres, utiliza-se os
múltiplos do byte como unidades de medida para
representar grandezas superiores:

A memória ROM é um tipo de memória que pos-


Unidade Número de sui informações pré-escritas, gravadas em
Espaço
de medida caracteres CHIPS (Firmware) conhecida como memória
1 byte (B) 1 8 bits apenas de LEITURA, essas informações são
gravadas pelo fabricante em um tipo específico
1 Kilobyte de Circuito Integrado, esse circuito está na placa
1.024 1024 B
(KB) mãe do computador. Esse tipo de memória tam-
bém é conhecido como memória NÃO VOLÁTIL,
1Megabyte ou seja, as informações não se perdem ao desli-
1.048.576 1024 KB
(MB) gar o computador.
As informações gravadas nessa memória são
1 Gigabyte 1024
1.073.741.824 denominadas de FIRMWARE. Um exemplo de
(GB) MB
funcionamento dessa memória ocorre quando
1 Terabyte 1024 um computador é ligado. Após ativado pela
1.099.511.627.776 energia elétrica, certa parte do circuito do com-
(TB) GB
putador ativa o firmware denominado de BIOS
1 Petabyte 1.125.899.906.842.624 1024 TB (Sistema Básico de Entrada e Saída), que verifi-
ca todo o funcionamento do circuito, analisando
se as conexões dos periféricos estão corretas e
também verifica a memória (apresentando a con-
tagem dos blocos de memória na parte superior
MEMÓRIAS DO COMPUTADOR: do monitor de vídeo). Em alguns modelos de
BIOS se, por exemplo, o teclado não estiver cor-
retamente conectado no computador, o firmware
Certamente já lemos ou mesmo ouvimos falar
da BIOS apresenta uma mensagem de erro no
que o computador possui vários tipos de memó-
monitor de vídeo.
ria. E é verdade, o computador possui várias
memórias. Porém o estudo inicial dessas memó-
Há três programas básicos instalados na memó-
rias baseia-se inicialmente em dois tipos:
ria ROM:
- PRINCIPAL (Primaria)
-BIOS (Basic Input/Output System) – Sistema
- AUXILIAR (Secundaria)
básico de entrada e saída. “Ensina” o processa-
dor a trabalhar com os periféricos mais básicos
MEMÓRIA PRINCIPAL:
do sistema, tais como os circuitos de apoio, a
unidade de disquete e o vídeo em modo texto.
Memória Central ou Memória Principal: É o lo-
cal onde os dados de um processamento são
-SETUP(Configuração) – programa que permite
provisoriamente armazenados.
configurar o equipamento.
É uma memória relativamente “pequena” mas
-POST(Power-On Self Test) – é o programa que
extremamente rápida.
faz um autoteste sempre que o computador é li-

7
gado. “É a primeira camada de software que
entra em contato com o hardware”. Dentre as Memória Cache e Memória Virtual
principais funções do POST incluem-se: iniciali-
zação do vídeo, identificação da configuração Memória CACHE
instalada, testa a memória, inicializa todos os pe-
riféricos de apoio (chipset) da placa-mãe, testa o O processador possui uma freqüência de opera-
teclado, carrega o sistema operacional para a ção muito mais rápida do que a memória RAM,
memória RAM, entrega o controle do hardware então toda vez que o processador precisa buscar
ao sistema operacional. ou transferir um dado para a memória RAM ele
teria que trabalhar na freqüência da memória
RAM que é menor, com isso o micro ficaria lento.
Memória RAM (Random Access Memory). Então, para resolver esse problema criou-se a
memória Cache que trabalha na mesma fre-
qüência de operação do processador. Cache é
um termo francês que significa escondido, está
dividida em quatro grupos ou níveis: L1 (nível 1),
L2 (nível 2), L3 (nível 3) e L4 (nível 4) dois tipos
dessa memória estão armazenados no próprio
processador (L1) e (L2), outros dois tipos mais
recentes encontram-se na placa mãe (L3) e (L4).
As duas últimas estando na placa-mãe não tra-
balham na mesma freqüência do processador.
Os novos processadores da INTEL já estão in-
É a memória de acesso aleatório, sendo nessa
corporando o nível 3 (L3) dentro da sua arquite-
área que os dados de um programa são execu-
tura.
tados, o principal programa que é executado na
O tamanho médio de memória cache dentro do
memória RAM é o Sistema Operacional. É uma
processador é 4MB.
área volátil, ou seja, se o computador for desli-
gado inconvenientemente ou um determinado
“Cache” Hit ou Miss Erro ou acerto, são opera-
processamento for finalizado, os dados armaze-
ções realizadas quando o processador procura
nados nessa memória serão perdidos. Assim, se
um dado dentro da memória cache. Se o dado
uma pessoa estiver utilizando um programa de
procurado esta dentro do cache então ocorre um
edição de textos e a energia falhar, ela perderá
acerto (HIT). Quando o processador necessita
as informações da memória, caso não tenha
de um dado que não está no cache, tem de bus-
gravado essas informações em uma mídia qual-
cá-lo na memória RAM, que é lenta, baixando
quer.
então o desempenho do micro. Quando isso
Essa memória é uma referência para se adquirir
ocorre acontece o chamado erro (miss), que
um determinado computador, é a memória co-
também pode ser comumente chamado de ca-
mercial, facilmente comprada em lojas de infor-
che miss.
mática. Atualmente, é recomendado que se ad-
quira um computador que possua, no mínimo, 2
GB de memória RAM.
As memórias RAM podem ser do tipo DRAM
(Memória RAM Dinâmica) e do tipo SRAM (Me-
mória RAM Estática). A tabela abaixo compara
características desses dois tipos de memória
mostrando as vantagens e desvantagens de ca-
da uma.

Vantagens Desvantagens
Mais rápida e não usa o
SRAM “refresh” Alto Custo
Mais lenta e usa o
DRAM Baixo Custo “refresh”

Memória Virtual
OUTRAS MEMÓRIAS IMPORTANTES

8-
No momento em que se deseja armazenar mais FUNCIONAMENTO DA MEMÓRIA VIRTUAL

dados do que realmente cabem na memória CPU

USUÁRIOS
RAM, o sistema operacional apresenta uma
mensagem de erro, informando que não há mais
memória disponível, ou seja, houve um “estouro”
na memória. Com esse esquema (memória vir-
tual) pode-se simular um computador com mais MEMÓRIA RAM (PRINCIPAL)

memória RAM do que ele realmente tem. A me-


mória extra, conseguida através dessa técnica, é DISCOS

armazenada em um arquivo do disco rígido,


chamado de arquivo de troca (swap file). Criar Memória Protegida
um arquivo de troca de 100 MB, por exemplo, fa-
rá com que o processador pense que o micro É uma forma que um processador utiliza para
tem 100MB de memória RAM. proteger os endereços de memória de cada apli-
O processador 386 e superiores permitem que o cativo quando se tem várias tarefas sendo exe-
arquivo de troca tenha até 64 Terabytes de ta- cutadas ao mesmo tempo. Assim, o processador
manho. não deixa que um certo aplicativo ocupe o espa-
Nos sistemas operacionais mais atuais, o siste- ço de memória de outro aplicativo, também em
ma operacional controla o tamanho do arquivo execução.
de troca automaticamente, aumentando e dimi-
nuindo o tamanho do arquivo de troca de forma UCP ou CPU
automática, à medida que o usuário precisar (ou (Unidade Central de Processamento):
não) do uso desse recurso. Com isso, o arquivo
de troca em tese, poderia ter até o tamanho do
UNIDADE CENTRAL DE
espaço disponível no disco rígido da máquina. PROCESSAMENTO

Segmentação
UC

Nesse método de memória virtual, os blocos de CPU

dados que são trocados entre o disco rígido e a U LA

memória RAM podem ser de qualquer tamanho, A CPU está dividida em duas partes distintas, a UC – Unidade de Controle e a ULA –
Unidade Lógica e Aritmética.
de 1 byte até 4 GB. Como o processador permite
que a memória seja dividida em até 16.384 blo-
Em algumas provas foi chamada de “pastilha de
cos (214), isso permite que o processador tenha
silício”. É o cérebro do computador . Ou seja: É
até 64 TB de memória virtual caso use blocos de
nesse local que os processamentos são execu-
4 GB cada.
tados e controlados. A CPU possui vários dispo-
Esse método de memória virtual foi mantido
sitivos auxiliares, sendo a ULA (Unidade de Ló-
apenas porque foi herdado do processador 286
gica e Aritmética), a UC (Unidade de Controle)
(neste processador o tamanho máximo do bloco
e os Registradores são os mais importantes.
era de 64 KB, e, com isso, o seu limite de memó-
A ULA é responsável pelos cálculos e compara-
ria virtual era de apenas 1 GB), já que o método
ções em um processamento. A unidade lógica e
de paginação é mais eficiente, por isso o preferi-
aritmética executa operações tais como: adição,
do.
subtração, multiplicação, divisão, operação lógi-
ca AND, operação lógica OR, entre outras mais
Paginação
complexas.
A UC é o dispositivo mais complexo da UCP.
No método de paginação, a memória RAM é di-
Além de possuir a lógica necessária para realizar
vidida em blocos chamados páginas, que possu-
a movimentação de dados e instruções da me-
em 4 KB cada. O arquivo de memória virtual pre-
mória para a UCP, através dos sinais de controle
sente no disco rígido precisa ser obrigatoriamen-
que emitem em instantes de tempo programa-
te múltiplo de 4 KB.
dos, esse dispositivo controla a ação da ULA
No caso da memória virtual que usa o método de
responsável pelo controle de informações que
segmentação, o bloco poderia ser bem maior,
entram e saem da UCP e também pelo controle
tornando a transferência mais lenta.
dos periféricos existentes no computador.

9
Processadores

Os barramentos são conjuntos de sinais digitais


com os quais o processador comunica com o
seu exterior. Esses sinais podem ser combina-
dos de várias formas, dependendo da finalidade.
Barramentos de Expansão
Os barramentos mais comuns são:
SLOTS DE CONEXÃO: * Barramento local - Faz a conexão entre pro-
cessador e memória.
São locais onde se instalam as placas de cone- * Barramento ISA – Usado pelos slots de 8 e
xão dos periféricos. Os periféricos (monitor de 16 bits e alguns interfaces da motherboard (sé-
vídeo, modem, placas de rede, impressora, rie, paralela, interface para drives, alto falante).
scanner, etc.) se conectam ao computador atra- * Barramento PCI – Usado pelos slots PCI, in-
vés de conectores específicos. Esses conectores terfaces IDE e USB.
ficam agregados às placas denominadas de in- * Barramento AGP – Usado para placas de ví-
terfaces. Essas placas são conectadas aos slots. deo 3D de alto desempenho.
ISA
Através dos slots é possível a instalação de peri-
féricos, os principais slots encontrados são: O barramento ISA (Industry Standard Architectu-
AGP, PCI, ISA, AMR, CNR, FIREWIRE. re) é formado pelos slots de 8 e 16 bits existen-
tes nas motherboards, além de alguns dos seus
A figura abaixo mostra uma série de slots PCI. circuitos internos.

É originário do IBM PC, na versão de 8 bits, e foi


posteriormente aperfeiçoado no IBM PC AT,
chegando à versão de 16 bits. Possui as seguin-
tes características:

* Transferências em grupos de 8 ou 16 bits


PERIFÉRICOS Ô INTERFACES Ô SLOT DA * Clock de 8 MHz
PLACA-MÃE
(O símbolo Ô representa conexão) As placas de expansão ISA de 16 bits (ex.: pla-
cas de som) devem ser conectadas em slots ISA
SLOTS DE MEMÓRIA RAM: de 16 bits, mas as placas de expansão ISA de 8
bits (ex.: placas fax/modem) podem ser conecta-
A memória RAM é constituída por pequenas pla- das, tanto em slots de 8, como de 16 bits.
cas, cada uma com uma determinada capacida- Apesar de ser considerado lento para os padrões
de de armazenamento em bytes. Quando se de- actuais, o barramento ISA ainda é muito utiliza-
seja expandir a capacidade da memória RAM do. Mesmo as mais modernas placas de CPU
deve-se trocar as placas de memória RAM atu- Pentium possuem 2, 3 ou 4 slots ISA de 16 bits,
ais ou complementar as existentes com outras. nos quais podem ser conectados diversos tipos
Para qualquer uma dessas opções, deve-se in- de placa, para os quais a sua velocidade é satis-
serir as placas de memória nos slots de memória fatória. Por exemplo, as placas fax/modem, as
RAM. Geralmente a expansão da memória RAM placas de som e asplacas de rede, entre diver-
melhora o desempenho de um computador. Os sas outras.
slots de memórias RAM estão representados na
figura a seguir.

10 -
A principal vantagem do AGP é o uso de maior
quantidade de memória para armazenamento de
texturas para objetos tridimensionais, além da al-
ta velocidade no acesso a essas texturas para
aplicação no ecrã.

PCI Express
PCI
Ao desenvolver o microprocessador Pentium, a O padrão PCI Express (ou PCIe ou, ainda, PCI-
Intel criou também um novo barramento, tão ve- EX) foi concebido pela Intel em 2004 e se desta-
loz quanto o VLB, porém muito mais versátil. ca por substituir, ao mesmo tempo, os barramen-
Trata-se do barramento PCI (Peripheral Compo- tos PCI e AGP. Isso acontece porque o PCI Ex-
nent Interconnect). Possui as seguintes caracte- press está disponível em vários segmentos: 1x,
rísticas: 2x, 4x, 8x e 16x (há também o de 32x, mas até o
fechamento deste artigo, este não estava em uso
* Opera com 32 ou 64 bits pela indústria). Quanto maior esse número, mai-
* Apresenta taxas de transferência de até 132 or é a taxa de transferência de dados.
MB/s, com 32 bits
Como mostra a imagem abaixo, essa divisão
também reflecte no tamanho dos slots PCI Ex-
press:

* Possui suporte para o padrão PnP (Plug and


Play)

Apesar de poder operar com 32 ou 64 bits (os


slots PCI de 64 bits são um pouco maiores que
os de 32), praticamente todas as motherboards
modernas utilizam a versão de 32 bits. O clock,
em geral, é de 33 MHz, mas dependendo do
processador, pode ter clock de 30 ou 25 MHz. A
tabela que segue mostra a relação entre o clock
do barramento PCI e o clock interno do proces-
sador.

AGP

Visando obter uma maior taxa de transferência


entre a placa de CPU e a placa de vídeo (obten-
do assim gráficos com movimentos mais rápi-
dos), a Intel desenvolveu um novo barramento,
próprio para comunicação com placas de vídeo
especiais. Trata-se do AGP (Accelerated Gra-
phics Port).

11
LISTA DE EXERCÍCIOS - HARDWARE

A respeito de periféricos julgue as afirmativas


abaixo:

Em computadores com sistema operacional


Windows, o aumento da memória virtual possibi-
lita a redução do consumo de memória RAM em
uso, o que permite executar, de forma paralela e
distribuída, no computador, uma quantidade
maior de programa.
Certo( ) Errado( )

A impressora e o Plotter são dois disposivos de


saída de dados cujo resultado pode ser lido por

12 -
humanos sem a necessidade de outros recursos
eletrônicos. Sobre o barramento USB (Universal Serial Bus),
Certo( ) Errado( ) é correto concluir que as portas USB 3.0, dotado
de características Hot Swap e Plug and Play,
Na sua configuração padrão, a pequena roda lo- podem transferir cerca de 5Gbps e permitem a
calizada entre os botões esquerdo e direito de conexão de até 227 dispositivos simultaneamen-
um mouse padrão é usada no Windows para ro- te.
lagem da tela. Certo( ) Errado( )
Certo( ) Errado( )

A figura abaixo ilustra um pendrive e o conector O POST é responsável pela sequência de testes
que esse dispositivo utiliza na integração dos re- ao hardware de um computador, realizada pela
cursos de um microcomputador. ROM BIOS. E tendo como finalidade: identificar
a configuração instalada; verificar a quantidade e
memória RAM disponível; inicializar a placa de
vídeo; testar o teclado; carregar o sistema ope-
racional para a memória entre outros.
Certo( ) Errado( )
Esses dispositivos cuja capacidade de armaze-
A memória virtual é uma memória de altíssima
namento, em alguns casos, ultrapssa 1 TB são
velocidade de acesso controlada e gerida pelo
conectados exclusivamente nas portas USB.
hardware e está localizada logicamente entre o
Certo( ) Errado( )
processador e a memória principal. Fisicamente
pode tanto integrar o microprocessador, como
Hardware é o recurso físico responsável pela en-
consistir de chips adicionais instalados na placa-
trada e saída de dados do computador. As pla-
mãe do micro e que contribui para aumento de
cas de rede e discos rigidos são exemplos de
velocidade em operações repetida.
dispositivos híbridos que assim como o scanner
Certo( ) Errado( )
permite a entrada e saída de dados.
Certo( ) Errado( )
Na memória RAM, por ser um mémoria estável e
de alta velocidade de acesso, ficam armazena-
dos os programas e arquivos do usuário.
O scanner é um dispositivo de entrada de dados
Certo( ) Errado( )
que realiza a captura da informação em meio fí-
sico como um papel e em seguida converte os
Uma escola recebeu uma impressora braille no-
dados digitalizados para um formato que permita
va. No momento de sua instalação, verificou-se
ser editado em editores de texto como word por
que a escola dispunha de apenas um notebook
exemplo.
com as seguintes conexões: duas entradas USB
Certo( ) Errado( )
2.0, entrada USB 3.0, uma entrada HDMI, entra-
da VGA, uma entrada para cartão de memória.
Sendo assim para que a impressora funcione
Num pen drive de 2GB, seria possível armazenar
corretamente com esse notebook, é necessário
aproximadamente dois 20 milhoes de registros
usar um cabo HDMI Full HD com blindagem,
de tamanho fixo de 100 bytes.
tendo em vista uma melhor qualidade na passa-
Certo( ) Errado( )
gem de dados e a maior durabilidade do cabo.
Certo( ) Errado( )
Considerando que um policial militar está conec-
tado a internet a uma taxa de transmissão regu-
Acerca dos sistemas de entrada, saída e arma-
lar e constante de 4 Mbps para fazer um dowlo-
zenamento em arquiteturas de computadores,
ad de um arquivo de 6 GB do site da policia mili-
julgue o item que se segue.
tar ele toma o tempo máximo de 1 hora.
Certo( ) Errado( )
CD-ROM, pendrive e impressora são exemplos
de dispositivos de entrada e saída do tipo bloco.
Certo( ) Errado( )
Mouse, Trackball, Touchpad, Touch screen, são
Os computadores "entendem" impulsos elétricos,
exemplos de softwares conhecidos como apon-
positivos ou negativos, que são representados
tadores.
por 1 ou 0. A cada impulso elétrico damos o no-
Certo( ) Errado( )

13
me de bit (BInary digiT). Um conjunto de 8 bits
reunidos como uma única unidade forma um
byte.
Certo( ) Errado( )

Os dispositivos de armazenamento de dados


comumente denominados pen drives têm capa-
cidade de armazenamento de dados, por unida-
de, superior aos CD´s. Entretanto, mesmo os
pen drives de maior capacidade têm, atualmente,
capacidade de armazenamento bastante inferior
à dos DB´s mais utilizados.
Certo( ) Errado( )

O Barramento Universal Serial permite a cone-


xão de diversos tipos de dispositivos externos ao
computador. Apesar da taxa de transferência ob-
tida na prática ser menor, devido a perdas com
envio de informações de controle e à codificação
dos dados a serem transmitidos, portas USB 3.0
permitem uma taxa de transferência de dados
teórica de até 5Gbps, outra vantagem desse tipo
de porta é quantidade de equipamentos ligados
simultaneamente que alterou de 127 para 227
dispositivos.
Certo( ) Errado( )

As instruções que uma CPU necessita para exe-


cutar um programa são buscadas na memória.
Certo( ) Errado( )

A memória RAM, por ser uma memória de alta


velocidade e está em constante comunicação
com o processador é a memória mais indicada
para instalação de progamas.
Certo( ) Errado( )

14 -
SISTEMA OPERACIONAL ticas de plataformas computacionais e necessi-
dades tecnológicas diferentes e existentes no
Sistema Operacional: software intermediário mercado (residencial e corporativo).
entre a máquina e o usuário
➢ Windows 7 Starter: Projetado especificamente
O Windows é um Sistema Operacional, multitare- para ajudar mais as pessoas em mercados de
fa, preemptivo, plug-and-play em ambiente gráfi- tecnologia em desenvolvimento a aprender habi-
co. lidades valiosas com computador e a atingir no-
vas oportunidades. Ideal para netbooks.
Multitarefa: capaz de realizar mais de uma tare-
fa simultaneamente ➢ Windows 7 Home Premium: É ideal para resi-
dências com necessidades básicas de computa-
Preemptivo: trabalha com ordens de prioridades ção como e-mail, navegação na Internet e com-
de comandos, ou seja, os comandos com maior partilhamento/visualização de fotos, músicas e
prioridade serão executados primeiro. vídeos.

Plug-and-Play: ao conectar um dispositivo novo ➢ Windows 7 Professional: É a edição para


na porta adequada do computador, o Windows aqueles que preferem trabalhar tanto no ambien-
irá tentar reconhecer o hardware novo e iniciar a te doméstico quanto no ambiente de trabalho.
instalação, carregando assim o conjunto de dri- Com todos os recursos do Windows Home Pre-
vers necessários. mium, ele ainda permite trabalhar com funciona-
lidades como Modo Windows XP para executar
WINDOWS 7 aplicativos mais antigos que se executam nor-
malmente no Windows XP e possui backup au-
tomático para os seus dados.

Introdução ao Microsoft Windows 7 ➢ Windows 7 Ultimate: É a escolha certa para


quem quer ter tudo. Alterne facilmente entre os
O Windows 7 é o mais novo sistema operacio- mundos de produtividade e experimente a edição
nal desenvolvido pela Microsoft. mais completa do Windows 7. Além das funcio-
nalidades do Windows Home Premium e do
Visualmente o Windows 7 é semelhante ao seu Windows Professional, o Ultimate tem os recur-
antecessor, o Windows Vista, porém a interface sos de economia de energia, segurança como
é muito mais rica e intuitiva, tornando a experi- BitLocker e BitLocker To Go, recursos de mobili-
ência individual um verdadeiro prazer. Esse sen- dade como Direct Access que funciona integrado
tido se traduz na facilidade de localizar seus a uma rede com Windows Server 2008 R2.
aplicativos e arquivos. Hoje encontramos ícones
tridimensionais, agrupamento de aplicativos na ÁREA DE TRABALHO
barra de tarefas, design moderno e visualizações
dinâmicas que permitem localizar de forma fácil, A Área de trabalho é composta pela maior
rápida e atraente os programas ou documentos parte de sua tela, em que ficam dispostos alguns
abertos. ícones. Uma das novidades do Windows 7 é a
interface mais limpa, com menos ícones e maior
É Sistema Operacional multitarefa e para múlti- ênfase às imagens do plano de fundo da tela.
plos usuários. O novo sistema operacional da Com isso você desfruta uma área de trabalho
Microsoft trouxe, além dos recursos do Windows suave. A barra de tarefas que fica na parte infe-
7, muitos recursos que tornam a utilização do rior também sofreu mudanças significativas.
computador mais amigável.

Algumas características não mudam, inclusive


porque os elementos que constroem a interface
são os mesmos.

VERSÕES DO WINDOWS 7

Foram desenvolvidas muitas versões do Win-


dows 7 para que atendam às diversas caracterís-

15
Esta janela representa
um clique com o botão
direito do mouse sobre o
Ícone da lixeira na área
de trabalho. Nesse caso
a lixeira estava no modo
cheio.
Selecionando a opção Propriedades do item
acima será exibida a janela abaixo:

LIXEIRA

A Área de trabalho do Windows 7 é bem colori-


da e possui apenas um ícone: o da Lixeira.
Você pode alterar as configurações da Lixeira
Na Lixeira ficam armazenados os arquivos que para que elas se ajustem à sua forma de traba-
são apagados pelo usuário, intencionalmente ou lhar. Por exemplo, se você raramente esvazia a
acidentalmente. Mas eles podem ser recupera- Lixeira porque prefere guardar os arquivos des-
dos, por isso ela possui a ilustração do símbolo cartados, é possível aumentar o tamanho máxi-
da reciclagem. mo de armazenamento da Lixeira. Também é
possível ativar a caixa de diálogo de confirmação
Como padrão, na instalação do Windows, de exclusão exibida sempre que você envia ar-
será colocado na área de trabalho apenas o íco- quivos para a Lixeira, ou até mesmo optar por
ne Lixeira, porém, você poderá inserir quantos não mover os arquivos para a Lixeira e removê-
ícones desejar. los definitivamente do computador. O espaço re-
servado para a lixeira é definido em megabytes.
Ações de Exclusão: Arrasta o item para cima Se excluir um arquivo maior que o espaço reser-
da lixeira, selecionar o item e clicar com o botão vado este é excluído de forma definitiva após a
direito do mouse e escolher a opção excluir e se- confirmação da ação.
lecionar o item e pressionar a tecla DEL. Qual-
quer uma dessas ações com a tecla SHIFT pres-
siona junto o item é excluído de forma definitiva. - ÍCONES
Arquivos excluídos de PEN-DRIVE, UNIDADE
DE REDE, CD-RW ou DVD-RW não vai para a
lixeira a exclusão é feita de forma definitiva,
pressionando o SHIFT ou não.
Figura que representa
LIXEIRA vazia
Representação gráfica de um arquivo, pasta ou
programa. Você pode adicionar ícones na área
de trabalho, assim como pode excluir. Alguns
Figura que representa ícones são padrões do Windows: Computador,
LIXEIRA cheia Painel de Controle, Rede, Lixeira e a Pasta do
usuário.

São símbolos (ou imagens) que facilitam a asso-


ciação de objetos a arquivos ou pastas. Para
qualquer programa, podemos ter um ícone espe-
cífico. A maioria deles já tem um padrão, mas, se
o usuário quiser (em alguns casos), pode alterá-
los colocando outro ícone.
16 -
- ATALHO Podemos alternar entre as janelas abertas
com a sequência de teclas ALT+TAB (FLIP)
permitindo escolher qual janela, ou programa
deseja manipular, ALT+ESC que alterna entre as
janelas abertas sequencialmente e Tecla Win-
dows (WINKEY) + TAB (FLIP 3D) abre o Win-
É uma forma direta de acessar objetos dos quais dows Aero (FLIP3D).
precisamos com mais frequência. Atalhos são
representados por ícones e podem estar na área
de trabalho, na barra de tarefas do Windows ou
mesmo em qualquer pasta do sistema. Eles
permitem que você acesse programas, arquivos,
pastas, unidades de disco, páginas da web, im-
pressoras e outros computadores.
Atalhos são identificáveis pela presença de uma
seta no canto inferior esquerdo de seus ícones.

Os ícones de atalho oferecem links para os


programas ou arquivos que eles representam.
Você pode adicioná-los e excluí-los sem afetar
os programas ou arquivos atuais. Para selecio- A barra de tarefas também possui o menu
nar ícones aleatórios, pressione a tecla CTRL e Iniciar, barra de inicialização rápida e a área de
clique nos ícones desejados. notificação, onde você verá o relógio. Outros
ícones na área de notificação podem ser exibi-
Quando você instala programas em seu dos temporariamente, mostrando o status das
computador, alguns deles automaticamente cri- atividades em andamento. Por exemplo, o ícone
am um ícone de atalho na área de trabalho. Veja da impressora é exibido quando um arquivo é
a seguir alguns exemplos de ícones: enviado para a impressora e desaparece quando
a impressão termina. Você também verá um
lembrete na área de notificação quando novas
atualizações do Windows estiverem disponíveis
para download no site da Microsoft.

Cada ícone contém o nome, do programa O Windows 7 mantém a barra de tarefas


ou pasta, correspondente. Este nome pode ser organizada consolidando os botões quando há
modificado conforme a necessidade. muitos acumulados. Por exemplo, os botões que
representam arquivos de um mesmo programa
BARRA DE TAREFAS são agrupados automaticamente em um único
botão. Clicar no botão permite que você selecio-
ne um determinado arquivo do programa.

Outra característica muito interessante é a


É uma área de suma importância para a
pré-visualização das janelas ao passar a seta do
utilização do Windows 7, pois no botão Iniciar fi-
mouse sobre os botões na barra de tarefas.
cam os principais comandos e recursos do Win-
dows.

A Barra de tarefas tem ainda a importante


função de avisar quais são os aplicativos em
uso, pois é mostrado um retângulo pequeno com
a descrição do(s) aplicativo(s) que está(ão) ati-
vo(s) no momento, mesmo que algumas estejam BOTÃO INICIAR
minimizadas ou ocultas sob outra janela, permi-
tindo assim, alternar entre estas janelas ou entre Está no mesmo local do menu Iniciar,
programas com rapidez e facilidade. encontrado na Barra de tarefas, o
qual, quando clicado, apresenta a lis-
tagem de comandos existentes.

17
• Lupa: A Lupa amplia partes diferentes da tela.
O botão Iniciar é o principal elemento da Esse recurso é útil para a exibição de partes difí-
Barra de Tarefas. Ele dá acesso ao Menu Iniciar, ceis de ver.
de onde se podem acessar outros menus que,
por sua vez, acionam programas do Windows. • Windows Fax e Scan: Permite que se receba
Ao ser acionado, o botão Iniciar mostra um menu ou emita fax, além de escanear um documento.
vertical com várias opções. Alguns comandos do
menu Iniciar têm uma seta para a direita, signifi- • Visualizador XPS: Visualizador dos arquivos
cando que há opções adicionais disponíveis em criados em formato XPS (XML Paper Specifica-
um menu secundário. Se você posicionar o pon- tion).
teiro sobre um item com uma seta, será exibido
outro menu.. • Calculadora: Aplicativo calculadora que auxilia
O botão Iniciar é a maneira mais fácil de na criação de contas simples.
iniciar um programa que estiver instalado no
computador, ou fazer alterações nas configura- • Paint: Aplicativo para edição de imagens, além
ções do computador, localizar um arquivo, abrir de permitir criá-las.
um documento. É apresentado em duas colunas.
A coluna da esquerda apresenta atalhos para • Conexão de Área de Trabalho Remota: Aplica-
os programas instalados e para os programas tivo que possibilita a conexão com outros compu-
abertos recentemente. Na coluna da direita o tadores remotamente, desde que se obedeçam
menu personalizado apresentam atalhos para as às permissões.
principais pastas do usuário como Documentos,
Imagens, Músicas e Jogos. A sequência de te- • Notas Autoadesivas: São lembretes que ficam
clas para ativar o Botão Iniciar é CTRL+ESC ou pendurados na Área de trabalho do Windows.
a Tecla do Windows (WINKEY).
• Conectar a um Projetor: Aplicativo que permite
As opções existentes no botão Iniciar estão a conexão facilitada a um projetor para exibição
dispostas no lado esquerdo do menu e no direito. da tela em ambientes apropriados, tais como au-
À esquerda você encontra os aplicativos ou re- ditórios, salas de reunião, salas de treinamento
cursos colocados na sua máquina. etc.
• Ponto de Partida: Central de tarefas em que
são oferecidos recursos que facilitam o uso do
Windows, tais como Backup de arquivos, perso-
nalizar o Windows, conexão à internet, entre ou-
tros.

• Windows Live Messenger: Aplicativo que per-


mite a conversa com outras pessoas em tempo
real, no modo texto.

DESLIGANDO SEU COMPUTADOR

Quando você termina de usar o computa-


dor, é importante desligá-lo corretamente não
apenas para economizar energia, mas também
para garantir que os dados sejam salvos e para
ajudar a manter seu computador mais seguro. E
o melhor de tudo: o computador iniciará rapida-
mente na próxima vez que você quiser utilizá-lo.
Algumas opções que poderão estar no botão
Iniciar: Desligamento: O novo conjunto de coman-
dos permite Desligar o computador, Bloquear o
• Todos os Programas: Exibe uma lista completa computador, Fazer Logoff, Trocar Usuário, Rei-
com todos os programas do Windows 7 e aplica- niciar, Suspender ou Hibernar.
tivos instalados em seu computador.

18 -
Quando vai a alguma loja ou escritório, vo-
cê já deve ter notado que algum monitor exibe
fotos de família ou mesmo belas paisagens, não
é mesmo?

Os planos de fundo da área de trabalho do


Windows, também são conhecidos como papéis
de parede. Hoje em dia existem vários sites es-
pecializados em disponibilizar papéis de parede,
com os mais variados temas: carros, animais,
Para desligar o computador, clique no bo-
anjos, etc.
tão Iniciar e, em seguida, clique no botão para li-
gar/desligar no canto inferior direito do menu Ini-
ciar. Normalmente, o botão Ligar/desligar tem a
seguinte aparência:

Suspender: Quando você clica neste bo-


tão, o computador entra em modo de suspensão.
O Windows salva automaticamente seu trabalho, TRABALHANDO COM JANELAS
o monitor é desativado e o ruído da ventoinha do
computador para. Geralmente, uma luz na parte - JANELAS
externa do gabinete do computador pisca ou fica
amarela para indicar que o computador está em Mesmo que o conteúdo de cada janela se-
suspensão. Todo o processo leva apenas alguns ja diferente, todas as janelas têm algumas coisas
segundos. em comum.

Como o Windows salva seu trabalho, não A maioria das janelas possuem as mesmas par-
há necessidade de fechar os programas e arqui- tes básicas.
vos antes de colocar o computador em suspen-
são. Na próxima vez que você ligar o computa-
dor (e inserir sua senha, se necessário), a apa-
rência da tela será exatamente igual a quando
você desligou o computador.

Para acordar o computador, pressione o


botão para ligar/desligar no gabinete do compu-
tador. Como você não tem de esperar o Win-
dows iniciar, o computador acorda em segundos
e você pode voltar ao trabalho quase imediata-
mente.
O Windows é um sistema operacional que ba-
PLANO DE FUNDO seia sua interface gráfica no conceito de janelas.
Elas são a alma da interface do Windows. Em
Todos nós temos uma foto preferida, não é princípio, podemos dizer que todos os progra-
mesmo? Qual é a sua? Aquela que está no por- mas que são exibidos pelo sistema, o são atra-
ta- retratos da sua mesa de trabalho ou de estu- vés de janelas.
dos? Com o Windows, você pode exibir suas fo-
tos favoritas como plano de fundo da área de - COMPONENTES BÁSICOS DAS JANELAS
trabalho de seu computador.
1 – BARRA DE TÍTULOS
Além de fotos, o plano de fundo pode ser
uma imagem ou um desenho, que deixa o ambi-
ente de trabalho do Windows mais bonito cu até Reduz o tamanho da janela ao mí-
mesmo personalizado, ou seja, do jeito que você nimo. Se for a janela de um pro-
gosta. grama, essa redução fará com que
o janela seja reduzida a um botão
da Barra de tarefas.

19
Voltar o tamanho da janela não-
maximizada.
Aumenta o tamanho da janela ao
máximo, ocupando toda a área de 2 – BARRA DE MENUS
trabalho.
Fecha a janela do programa
ALT+F4 Apresenta uma lista de menus suspensos agru-
O Ícone no canto superior esquerdo das janelas ( pados por categorias. Um clique sobre cada me-
nu abre suas opções. Outra forma de abrir um
) é chamado de Botão Controle ao pressio- item do menu é pressionando ALT(Esquerdo) +
nar um clique simples com o botão principal do
LETRA SUBLINHADA DO MENU. A partir daí,
mouse e aberto um menu suspenso com opções
podemos navegar pelos itens utilizando as teclas
para controle desta mesma janela.
de direção (setas) do teclado e selecionar o em
teclando ENTER.
Barra de Menus: Ao longo da parte superior de
toda as janelas há uma Barra de Menu que rela-
ciona todos os menus disponíveis. Um menu
consiste em uma lista de comandos que execu-
tam tarefas.
Um duplo clique sobre este mesmo ícone fecha
a janela ativa. A maioria dos programas possui um
menu Arquivo, um menu Editar e um menu
A Barra de Título: Está localizada na parte su- Ajuda, além de outros, exclusivos do próprio
perior de uma janela, sendo colorida em azul, na programa.
instalação padrão, Apresenta o nome do pro-
grama em uso e/ou nome do documento atual- 3 - BARRA DE STATUS
mente aberto. Parte inferior de uma Janela, apresenta algumas
informações sobre o conteúdo da janela. Esta
Permite que o usuário movimente a janela barra Irás uma série de informações para resolu-
para um outro local da tela, ou seja, o usuário ções de questões de concursos.
posiciona o mouse sobre a Barra de Título, pres-
siona e segura o botão esquerdo do mouse e ar-
rasta a janela para outra posição, fazendo com 4 – Barras de rolagem: Permite rolar o conte-
que todo o conteúdo sofra também um desloca- údo da janela para cima, para baixo e para os
mento. lados, para ver informações que estão fora de vi-
são no momento.
1 Botão Minimizar: Permite ocultar a
janela, deixando-a visível somente como um bo- TRABALHANDO COM VÁRIAS JANELAS
tão na barra de tarefas.
Como sistema operacional Windows é multitare-
2 – Botão Maximizar: Ao clicar neste bo- fa podemos abrir várias janelas ao mesmo tem-
tão, a janela ocupa a tela inteira do monitor. Com po, embora só seja possível manipular uma jane-
a janela maximizada, este botão se transforme la por vez.
no botão Restaurar Tamanho.
- ORGANIZAR AS JANELAS
Botão Restaurar Tamanho: Este botão também
está localizado no meio dos 3 botões, porém só Você pode organizar janelas abertas de uma
é apresentado se a janela estiver maximizada, dessas três maneiras:
portanto o botão Restaurar se alterna com o bo-
tão de Maximizar dependendo de como a res- . Cascata, que organiza as janelas em uma úni-
pectiva janela esteja apresentada. Pressionar o ca pilha em leque exibindo os títulos das janelas.
botão "Restaurar" faz com que a janela de apli- . Empilhadas, que coloca as janelas em uma ou
cativo retorne ao seu tamanho anterior. mais pilhas verticais dependendo do número de
janelas abertas.
3 – Botão Fechar: Como o próprio nome . Lado a lado, que mostra cada janela - aberta,
diz, este botão é utilizado para fechar a janela do mas não maximizada - na área de trabalho para
programa. que você possa ver todas as janelas de uma vez.
20 -
. Ajustar Janela na Lateral - Arraste a barra de espalhados pelo computador, precisam ser
título de uma janela para a esquerda ou a direita guardados em locais específicos, chamado pas-
da tela até ser exibido um contorno da janela ex- tas.
pandida
. Ajustar Janela na Vertical - Aponte para a Uma das novidades do Windows 7 são as
borda superior ou inferior da janela aberta até o Bibliotecas. Por padrão já consta uma na qual
ponteiro mudar para uma seta de duas pontas você pode armazenar todos os seus arquivos e
clique e segure o botão do mouse agastando até documentos pessoais/trabalho, bem como arqui-
a parte superior ou inferir da área de trabalho. vos de músicas, imagens e vídeos. Também é
. Minimizar/Restaurar Janelas Abertas: Você possível criar outra biblioteca para que você or-
pode usar Aero Shake para minimizar rapida- ganize da forma como desejar.
mente todas as janelas abertas exceto a que vo-
cê quiser. Depois, você pode restaurar todas as O Windows Explorer está dividido em vá-
janelas, com a mesma facilidade. Na janela que rias partes. A porção da esquerda mostra a sua
você deseja manter aberta, arraste (ou sacuda) a biblioteca, que pode incluir seus arquivos, suas
barra de título de um lado para o outro, rapida- músicas, filmes e imagens; há também o ícone
mente. Favoritos para visualizar seus sites preferidos, a
. É possível posicionar até quatro janela de for- área de trabalho, sua rede doméstica ou de tra-
ma organizada na área de trabalho. balho e o Computador.

À direita do Windows Explorer você pode obser-


var os arquivos existentes na pasta explorada.
WINDOWS EXPLORER
Você pode criar livremente as pastas. O
No computador, para que tudo fique orga- Windows 7 utiliza a Biblioteca como padrão para
nizado, existe o Windows Explorer. Ele é um armazenar seus dados. Isso permite maior orga-
programa que já vem instalado com o Windows e nização e facilita a localização. Ainda assim, por
pode ser aberto através do Botão Iniciar ou do exemplo, dentro da pasta Documentos é possí-
seu ícone na barra de tarefas. vel criar pastas para organizar suas informações.
Este é um dos principais utilitários encon- A vantagem de poder criar uma pasta é
trados no Windows 7. Permite ao usuário enxer- exatamente ter os trabalhos organizados e divi-
gar de forma interessante a divisão organizada didos por assunto, como se fossem gavetas de
do disco (em pastas e arquivos), criar outras um armário.
pastas, movê-las, copiá-las e até mesmo apagá-
las. Ao abrir o Windows Explorer o novo siste-
ma de BIBLIOTECAS permite acesso rápido as
Com relação aos arquivos, permite prote- principais pastas do usuário.
gê-los, copiá-los e movê-los entre pastas e/ou
unidades de disco, inclusive apagá-los e também
renomeá-los. Em suma, é este o programa que
disponibiliza ao usuário a possibilidade de ge-
renciar todos os seus dados gravados.

O Windows 7 é totalmente voltado para ta-


refas e usuários, portanto o que você enxerga
são os arquivos do usuário que está ligado.
Eventualmente, se efetuar a troca de usuários e
abrir o Windows Explorer, ele mostrará primei-
ramente os arquivos desse novo usuário e assim
sucessivamente.

Os arquivos são muito importantes e, portanto


merecem uma atenção especial. Não podem es- Veja a seguir uma explicação sobre as partes da
tar janela do Windows Explorer.

Botões Minimizar, Maximizar e Fechar:


servem, respectivamente, para reduzir a janela a

21
um botão na barra de tarefas, para fazer com computador e pela rede, caso o computador es-
que a janela ocupe a tela toda e para fechar o teja conectado a alguma.
programa.

No painel de navegação, os itens são divi-


Botões Avançar e Voltar: o botão Voltar didos em categorias: Favoritos, Bibliotecas,
serve para que volte à pasta anterior, ou seja, a Computador e Rede.
pasta que você acessou antes da atual. O botão
Avançar passa para a pasta seguinte. Favoritos: Permite que você acesse os
itens da Área de trabalho, os arquivos que foram
baixados da Internet (pasta Downloads) e todos
os locais que você acessou recentemente, no
seu computador ou na rede.
Barra de endereço: é o local onde você di-
gita o endereço da pasta ou do arquivo deseja- Bibliotecas: Uma biblioteca se parece mui-
do. Enquanto você digita, o botão Ir para é exibi- to com uma pasta, mas não armazena arquivos.
do. Ao localizar a pasta ou o arquivo desejado, Em vez disso, uma biblioteca aponta para os lo-
basta clicar sobre este botão. cais em que seus arquivos estão armazenados e
mostra todos como uma só coleção.

Computador: Exibe o disco rígido do com-


Caixa de Pesquisa: utilizando esta caixa, putador (Disco Local C:). Se houver mais de um
você poderá procurar rapidamente por qualquer disco ou se um disco estiver particionado, o
arquivo ou pasta que esteja no computador. Windows Explorer irá exibi-la com a letra seguin-
Você verá mais detalhes sobre ela no próximo te (Disco Local D:). O item Computador também
tópico. exibe a unidade de CD ou DVD, caso haja algu-
ma.

Rede: Se o seu computador estiver conec-


tado a uma rede, este item fará parte do painel
Barra de Ferramentas: exibe várias op- de navegação e irá exibir todos os computadores
ções, de acordo com os itens que são acessados que fazem parte da rede.
no painel de navegação. Você verá como utilizá-
la a seguir, ainda neste tópico. Painel direito: Exibe todas as opções referentes
aos itens que estão no painel de navegação.

ARQUIVOS E PASTAS

Agora, você aprenderá mais sobre os ar-


Painel de navegação: Como o próprio no- quivos e as pastas. Como você já sabe, cada ar-
me diz, através dele você navega pela área de quivo possui um nome que o identifica, facilitan-
trabalho, pelas bibliotecas, pelo disco rígido do do o trabalho do usuário.

22 -
Cada um também tem seu formato. Por sistema sabe qual aplicativo deverá abrir o ar-
exemplo, existem arquivos do Bloco de notas, do quivo solicitado.
Paint, do WordPad e assim por diante. De modo
que um arquivo criado pelo Bloco de notas não O nome do arquivo é separado de sua extensão
pode ser aberto pelo Paint, pois o formato desse por um ponto (.).
arquivo é texto, e o Painel reconhece arquivos
de imagens.

Podemos identificar o formato de um ar-


quivo observando o seu ícone, que é igual ao
ícone do aplicativo que o criou.

Observação - Note que a extensão dos arquivos


do Bloco de notas é "txt".

É por esse motivo que podemos dar o


mesmo nome a arquivos com extensões diferen-
tes na mesma pasta. Pois o sistema percebe que
eles não pertencem ao mesmo formato.
Vendo os ícones, você pode ver como é fácil dis-
tinguir qual é o formato de cada arquivo. O tipo de um arquivo pode ter mais de uma
Primeiro por causa do seu ícone, e segundo por- extensão. É o caso dos arquivos de imagem. A
que seus nomes facilitam a identificação. diferença está na qualidade dos formatos, na
quantidade de espaço em disco que o arquivo
Portanto, ao salvar arquivos, dê-lhes nomes pe- ocupa e em quais aplicativos ele pode ser aber-
quenos e fáceis de identificá-los, relacionados ao to.
assunto do seu conteúdo.
Além dessas extensões, existe também
Outra coisa importante que deve ser lem- outro tipo de arquivo que é essencial para o fun-
brada é que dois arquivos do mesmo formato cionamento de todo o sistema operacional. São
não podem ter o mesmo nome no mesmo local, os arquivos executáveis.
ou seja, na mesma pasta. Agora, caso um arqui-
vo seja do formato texto e o outro formato de de- Os arquivos executáveis possuem a exten-
senho, esse problema não ocorre. são EXE. Eles são os arquivos principais dos
aplicativos no Windows. Todo aplicativo possui
um arquivo com a extensão EXE, que é o res-
ponsável pela execução do mesmo (por isso o
nome executável).

Vamos pegar como exemplo a calculadora.


Na verdade, a calculadora propriamente dita é o
arquivo calc.exc, que fica localizado em uma das
pastas internas do Windows.
O sistema opera- Portanto, o atalho da calculadora, que fica
cional reconhece o formato de um arquivo pela no grupo Acessórios, do menu Iniciar, direciona
sua extensão. Como o próprio nome diz, ela é diretamente para esse arquivo.
uma extensão do nome do próprio arquivo. Seria
como se fosse o sobrenome, para saber de que Sem os atalhos, precisaríamos abrir os
família ele pertence (família das imagens, dos aplicativos sempre pelo seu arquivo executável,
textos, das músicas etc). tornando o trabalho muito complicado, pois cada
aplicativo fica instalado em uma pasta diferente
Todo arquivo possui uma extensão (quase no sistema operacional.
sempre formada por três letras), e ela vem de-
pois de seu nome. Por padrão, o Windows oculta Arquivo é apenas a nomenclatura que usamos
todas as extensões dos arquivos, mostrando para definir Informação Gravada. Quando digi-
apenas o nome dele, mas é a partir delas que o tamos um texto ou quando desenhamos uma fi-

23
gura no computador, o programa (software) res- HTM ou HTML - Páginas da Web (documentos
ponsável pela operação nos dá o direito de gra- que fomam os sites da Internet);
var a informação com a qual estamos trabalhan- ZIP - Arquivo ZIPADO (compactado pelo pro-
do e, após a gravação, ela é transformada em grama Winzip). Seu conteúdo é, na realidade,
um arquivo e colocada em algum lugar em nos- um ou mais
sos discos. MDBX - Arquivo de banco de dados feito pelo
Pasta é o nome que damos a certas “gavetas” no programa Microsoft Access;
disco. Pastas são estruturas que dividem o disco PPTX - Arquivo de apresentação de slides do
em várias partes de tamanhos variados, como programa PowerPoint;
cômodos em uma casa. Uma pasta pode conter RTF - Arquivo de texto que aceaa formatação de
arquivos e outras pastas. As pastas são comu- caracteres, como Negrito, Itálico, etc.(é “quase”
mente chamadas de Diretórios, nome que possu- um documento do Word);
íam antes. DLL - Arquivo que complementa as funções de
um programa (em vários programas não é sufici-
ente a existência apenas do arquivo EXE). O ar-
quivo DLL é chamado arquivo de biblioteca. Nes-
te tipo de arquivo (que é muito usado pelo siste-
ma operacional Windows), estão armazenadas
muitas das funções a serem executadas por um
Os arquivos ou pastas no Windows podem ter programa. Essas funções são armazenadas aqui
nomes de até 256 caracteres. Depende do ta- para só serem carregadas na memória quando
manho do caminho completo para o arquivo necessário;
(como C:\Arquivos de Programa\filename.txt). JPG ou JPEG - Arquivo de fotografia (muito usa-
Alguns caracteres são considerados especiais e, do nas páginas da Internet);
por isso, não podem ser utilizados para atribuir GIF - Arquivo de imagem (muito usado nas pági-
nomes a arquivos e pastas. São eles: nas da Internet);
DOT - Arquivo de Modelo do programa Word;
BMP - Arquivo de imagem Bitmap criado pelo
Paint;
Precisamos entender que as extensões de ar-
quivos são apenas indicativos de seu formato. LIVE ICONS (MODOS DE EXIBIÇÃO)
No Windows, as extensões são utilizadas para Os ícones “ao vivo” no Windows 7 são um
associar os arquivos aos programas que devem grande melhoramento em relação aos ícones
ser abertos para executá-los. Por padrão, o Win- tradicionais. Nas aplicações que tenham esta
dows oculta as extensões dos arquivos conheci- funcionalidade disponível, os Live Icons forne-
dos (o sistema considera que um arquivo conhe- cem-lhe uma pré-visualização em miniatura do
cido é aquele que já tem um programa associa- conteúdo de cada arquivo, em vez de uma re-
do). presentação genérica da aplicação que está as-
Assim, arquivos associados ao Excel, por exem- sociada ao arquivo. Conseguirá ver pré-
plo, aparecerão apenas com o nome, sem a ex- visualização dos arquivos - incluindo as primei-
tensão. Quando estão dessa forma, não conse- ras páginas dos seus documentos, as suas fotos
guimos renomear sua extensão. Vejamos alguns e mesmo as capas dos álbuns das músicas que
tipos de extensões importantes: têm gravadas no computador sem ter que abrir
qualquer desses arquivos.

DOCX - Documento feito pelo Word;


XLSX - Planilha do Microsoft Excel;
EXE - Arquivo executável (um programa);
TXT - Arquivo de texto simples - ASCII (feito pelo
Bloco de Notas);
PDF - Arquivo no fomato PDF, que só pode ser
lido pelo programa Adobe Acrobat Reader (esse
tipo de arquivo
é muito comum na Internet);

24 -
Painel de Visualização

De forma a oferecer-lhe uma maneira ain-


da mais completa de pré-visualizar os conteúdos
dos documentos sem ter que os abrir, os Explo-
radores como o Explorador de Documentos, Ex-
plorador de Música e o Explorador de Imagens
oferecem-lhe um Painel de Visualização opcio-
nal.

Nas aplicações que disponibilizem esta Conceitos de Unidades de Discos, Pastas e Ar-
funcionalidade poderá navegar por pré- quivos.
visualizações legíveis de vários documentos ou
antever alguns segundos do conteúdo de arqui- - UNIDADES DE DISCOS (MEMÓRIAS AUXILI-
vos de mídia. Para isso basta clicar no botão ARES)
“Mostrar Painel de Pré-Visualização” que fica na
Barra de Ferramentas. São as memorias onde as informações são gra-
vadas, armazenadas de forma definitiva, ou seja,
todos os seus arquivos e pastas ficam armaze-
nados nestas memórias. As unidades de discos
podem aparecer no seu Windows de três formas:
Fixa (Ex: HD, Winchester, Disco Rígido, Disco
Duro e etc.), Removível (Ex: Pen-Drive, Hd Ex-
terno, Cartão de Memória, CD, DVD e o antigo
Disquete) e Unidade de Rede, são as unidades
que o computador pode acessar de outro compu-
tador da rede. Essas unidades de disco são re-
conhecidas por letras no seu Explorador de Ar-
quivos (C:;D:;E:)

Para receber os arquivos e/ou pastas é necessá-


rio preparar a unidade de disco, o processo de
preparação se chama Formatar, neste processo
são definidas as regras que o sistema operacio-
nal irá utilizar para gerenciar os dados (arquivos
e/ou pastas) armazenados nesta unidade de dis-

25
co, essas regras são conhecidas como SISTE- tema operacional possa gerenciar os dados ar-
MAS DE ARQUIVO mazenados. São estes:
FAT não se usa mais. Era usado pelo DOS e
- SISTEMAS DE ARQUIVOS Windows 95. Utilizava um endereçamento que
se baseava em 16 bits, que permite a existência
As regras que o sistema operacional utiliza para de 65536 endereços diferentes, ou seja, 65536
ler e gravar as informações em um disco é cha- clusters diferentes. Com esse sistema, era pos-
mado de Sistema de Arquivos. Cada sistema sível gerenciar partições de até 2GB.
operacional tem o seu (ou “os seus’). No Win- FAT32 é a evolução natural do FATI6. Permite
dows, usamos o FAT32, ExFAT e o NTFS, e um gerenciar até partições de 2TB. Nesse sistema,
dia usávamos o FAT. Para CD, as regras usadas bem como no FATI6, o tamanho do cluster é
pelo Windows (e outros sistemas) são CDFS, proporcional ao tamanho da partição em si, ou
1S09660 (mais usado hoje) e Joliet (Microsoft). seja, quanto menor for a partição, menor é o clu-
Cada unidade de disco, seja uma partição ou um ster (observe a tabela abaixo).
disco real, tem que ter apenas UM SISTEMA DE NTFS usado somente pelos Windows corporati-
ARQUIVOS. Ou seja s você tem um disco com 3 vos (Windows XP, Windows 7 e Windows 10).
partições, cada uma delas pode ter um e somen- Oferece muitos recursos melhores que o FAT32,
te um sistema de arquivos. Porém, podem ser di- como a possibilidade de escolher o tamanho do
ferentes entre si. Mas, o que é PARTIÇÃO? As cluster no momento da formatação. Isso é o
unidades de disco (HD, disquete) servem para usuário poderá escolher qual o tamanho do Clus-
guardar as informações que necessárias para ter, não importando o tamanho da partição que
trabalharmos no computador. Como exemplo, o ele está formatando aceita criptografia dos dados
Windows 7 precisa estar em um HD para poder e possui mais segurança para os dados armaze-
gerenciar o computador. nadas.
Esses equipamentos têm uma forma muito pecu-
liar de armazenar informações, fazendo uso de ExFAT é o que chamamos de uma FAT de 64
uma estrutura muito interessante: Trilhas e seto- bits. Ela é muito mais veloz que a FAT32 que já
res. conhecemos. É ideal para pen-drives que serão
Trilhas são os círculos concêntricos que formam usados com grandes arquivos, ou mesmo HD’s
o disco e setores são pequenas unidades de ar- em que a velocidade de acesso é essencial e
mazenamento de dados, organizados nessas tri- não se precisa dos recursos de segurança do
lhas. Quer dizer: setores são efetivamente onde NTFS.
os dados dos arquivos são armazenados e tri-
lhas são reuniões concêntricas de setores. As tri-
lhas contêm os setores. Esses conceitos servem
para entender como um disco é preparado para
receber as informações. Porém, cada informação
será gravada em um cluster. Um cluster é uma
reunião de setores que é endereçada de forma APLICATIVOS DE WINDOWS 7
individual. E a menor unidade de alocação de
arquivos em um disco. Assim, um arquivo vai O Windows 7 inclui muitos programas e
ocupar, no mínimo, um cluster. Se o arquivo for acessórios úteis. São ferramentas para edição
menor que o espaço do cluster, ele o ocupará de texto, criação de imagens, jogos, ferramentas
por inteiro. Se o arquivo for maior que o cluster, para melhorar o desempenho do computador,
vai ocupar mais de um. Eu posso também ter, calculadora e etc.
em um mesmo HD (fisicamente), mais de uma
unidade de disco (lógica). Nós chamamos de Se fôssemos analisar cada acessório que
partição. Uma partição é uma divisão de um dis- temos, encontraríamos várias aplicações, mas
co rígido em partes distintas, O sistema operaci- vamos citar as mais usadas e importantes.
onal enxerga cada partição de um disco como se
fosse um disco independente. Para serem utili-
A pasta Acessórios é acessível dando−se
zadas, as partições devem ser formatadas. O
um clique no botão Iniciar na Barra de tarefas,
processo de formatação organiza uma partição
escolhendo a opção Todos os Programas e no
com um determinado Sistema de Arquivos.
submenu, que aparece, escolha Acessórios.
Um Sistema de Arquivos contém regras e pa-
drões previamente estabelecidos para que o sis-
BLOCO DE NOTAS

26 -
Aplicativo de edição de textos (não oferece CALCULADORA
nenhum recurso de formatação) usado para criar
ou modificar arquivos de texto. Utilizado normal- Pode ser exibida de quatro maneiras: padrão, ci-
mente para editar arquivos que podem ser usa- entífica, programador e estatística.
dos pelo sistema da sua máquina.

O Bloco de Notas serve para criar ou editar


arquivos de texto que não exijam formatação e
não ultrapassem 64KB. Ele cria arquivos com ex-
tensões .INI, .SYS e .BAT, pois abre e salva tex-
to somente no formato ASCII (somente texto).

WORD PAD WINDOWS LIVE MOVIE MAKER

Editor de texto com formatação do Win- Editor de vídeos. Permite a criação e edi-
dows. Pode conter imagens, tabelas e outros ob- ção de vídeos. Permite inserir narrações, músi-
jetos. A formatação é limitada se comparado cas, legendas, etc... Possui vários efeitos de
com o Word. A extensão padrão gerada pelo transição para unir cortes ou cenas do vídeo. A
Word Pad é a RTF. Lembre-se que por meio do extensão padrão gerada pelo Movie Maker é a
programa Word Pad podemos salvar um arquivo MSWMM se desejar salvar o projeto ou WMV se
com a extensão DOC entre outras. desejar salvar o vídeo.

PAINT
PAINEL DE CONTROLE
Editor simples de imagens do Windows. A
extensão padrão é a BMP. Permite manipular O Painel de controle fornece um conjunto
arquivos de imagens com as extensões: JPG ou de ferramentas administrativas com finalidades
JPEG, GIF, TIFF, PNG, ICO entre outras. especiais que podem ser usadas para configurar
o Windows, aplicativos e ambiente de serviços.
O Painel de controle inclui itens padrão que po-
dem ser usados para tarefas comuns (por exem-
plo, Vídeo, Sistemas, Teclado, Mouse e Adicio-
nar hardware). Os aplicativos e os serviços insta-
lados pelo usuário também podem inserir ícones
no Painel de controle.

27
rede, tais como: Central de Rede e Comparti-
Existem três opções de modo de exibição para o lhamento, Grupos Doméstico e Opções da Inter-
Painel de controle: O modo de exibição Catego- net.
ria, Ícones grandes e Ícones pequenos.
➢ Hardware e Sons: Exibe várias opções para você
A JANELA adicionar novos Hardwares e Gerenciar os dis-
positivos de Áudio e Vídeo em geral.
Botões Minimizar, Maximizar e
Fechar: Servem, respectivamente, para reduzir a ➢ Programas: Nesta opção você pode gerenciar
janela a um botão barra de tarefas, para fazer todos os programas em seu computador, poden-
com que a janela ocupe a tela toda e para fechar do desinstalar e restaurar os programas instala-
o programa. dos.

➢ Contas de Usuários e Segurança familiar: Permi-


Botões Avançar e Voltar: O botão te gerenciar os usuários do computador, deter-
Voltar serve par que volte à categoria anterior, minando se o usuário poderá executar algumas
ou seja, a categoria que você acessou antes da tarefas ou não.
atual. O botão Avançar passa para a categoria
seguinte. Uma conta de usuário é o conjunto de informa-
ções que diz ao Windows quais arquivos e pas-
tas o usuário poderá acessar, quais alterações
B no computador e quais são suas
poderá efetuar
Barra de endereço: É o local onde você digita o preferências pessoais. Cada pessoa acessa sua
endereço da categoria ou item desejado. En- conta com um nome de usuário e uma senha.
quanto você digita, o botão é exibido.
Há três tipos principais de contas:

Caixa de Pesquisa: Através desta caixa, você • Administrador: Criada quando o Windows é ins-
poderá procurar rapidamente por qualquer item talado, Ele lhe dá acesso completo
do Painel de Controle. ao computador.

MODO DE EXIBIÇÃO CATEGORIA • Usuário padrão: Permite que você execute tare-
fas comuns e trabalhe com seus
O modo de exibição Categoria exibe os próprios arquivos.
ícones do Painel de controle de acordo com o ti-
po de tarefa que o usuário desejar executar. • Convidado: Destina-se às pessoas que precisam
de acesso temporário ao computador.
Controle dos Pais

Ajuda a controla o modo como as crianças usam


o computador. Por exemplo, você pode definir
limites para a quantidade de horas que seus fi-
lhos podem usar o computador, os jogos que
podem jogar e os programas que podem execu-
tar.

➢ Aparência e Personalização: Nesta opção você


pode controlar toda a aparência de seu compu-
tador, o modo como sua tela será exibida. Pode-
➢ Sistema e Segurança: Exibe uma série de recur- rá alterar o tema, o Plano de fundo da Área de
sos para manutenção e segurança de seu com- trabalho, ajustar a Resolução da tela etc.
putador, tais como: Central de Ações, Firewall do
Windows, Sistema, Windows Update, Opções de ➢ Relógio, Idioma e Região: Nesta opção você
energia, Backup e Restauração etc. poderá alterar a Data e hora, Fuso horário e mui-
tos outros.
➢ Rede e Internet: Exibe o status e as tarefas de
➢ Facilidade de Acesso: Permite que o Windows

28 -
sugira configurações, poderá Otimizar a exibição Esse novo recurso permite a criação de listas de
visual, Alterar configuração do mouse etc. atalhos para acesso mais dinâmico aos docu-
mentos, sites e programas usados com mais fre-
MODOS DE EXIBIÇÃO ÍCONES PEQUENOS E quência. Além da atualização automática, é pos-
ÍCONES GRANDES sível fixar os atalhos favoritos, para que não se-
jam trocados.
Os modos de exibições Ícones grandes e
Ícones pequenos exibem os ícones do Painel de • Planos de fundo
controle em um modo de exibição que é familiar A cada versão do Windows, a Microsoft prepara
aos usuários de versões anteriores do Windows novas imagens para papéis de parede, com o
7. Windows 7 não poderia ser diferente. E ainda há
uma novidade, o novo sistema operacional per-
ÍCONES GRANDES mite a configuração de apresentação de slides
para planos de fundo, trocando as imagens au-
tomaticamente.

• Alternância de Tarefas
A barra de alternância de tarefas do Windows 7
foi reformulada e agora é interativa. Permite a fi-
xação de ícones em determinado local, a reor-
ganização de ícones para facilitar o acesso e
também a visualização de miniaturas na própria
barra.

• Grupos Domésticos
Para facilitar o compartilhamento de arquivos e
impressoras na rede doméstica, a Microsoft criou
o recurso dos grupos domésticos. Uma vez cria-
do o grupo, torna-se muito mais ágil e simples o
compartilhamento de músicas, vídeos, documen-
NOVIDADES DO WINDOWS 7 tos e fotos entre computadores. Permite também
a proteção por senhas e o controle do conteúdo
• Ajustar compartilhado.
O recurso Ajustar permite o redimensionamento
rápido e simétrico das janelas abertas, basta ar- • Gadgets
rastar a janela para as bordas pré-definidas e o Diferentemente do Windows Vista, que prendia
sistema a ajustará às grades. as gadgets na barra lateral do sistema. O Win-
dows 7 permite que o usuário redimensione, ar-
• Aero Peek raste e deixe as gadgets onde quiser, não de-
Exclusivo das versões Home Premium, Professi- pendendo de grades determinadas.
onal e Ultimate, o Aero Peek permite que o usuá-
rio visualize as janelas que ficam ocultadas pela • Gerenciador de Jogos
janela principal. O gerenciador de jogos do Windows 7 permite a
conexão com feeds de atualizações e novas
• Nova Barra de Tarefas aplicações da Microsoft, registra vitórias, derro-
A barra de tarefas do Windows 7 conta com uma tas e outras estatísticas. O novo sistema opera-
grande atualização gráfica. Agora o usuário pode cional conta ainda com a volta de três jogos onli-
ter uma prévia do que está sendo rodado, ape- ne do Windows XP, Damas, Espadas e Gamão,
nas passando o mouse sobre o item minimizado. todos reformulados e redesenhados.

• Aero Shake • Windows Media Center


Área de trabalho bagunçada? Muitas janelas O novo Windows Media Center tem compatibili-
abertas? Basta selecionar a janela deseja, clicar dade com mais formatos de áudio e vídeo, além
na barra de títulos e sacudir. Todas as outras do suporte a TVs online de várias qualidades, in-
janelas serão minimizadas automaticamente. cluindo HD. Também conta com um serviço de
busca mais dinâmico nas bibliotecas locais, o
• Jumplist TurboScroll.

29
Chega de balões de alerta do Windows atrapa-
• Windows Backup lhando os aplicativos. O Windows 7 conta com a
Além do já conhecido Ponto de Restauração, o central de ações, recurso configurável que per-
Windows 7 vem também com o Windows mite a escolha do que pode ou não pode interfe-
Backup, que permite a restauração de documen- rir no sistema durante as aplicações.
tos e arquivos pessoais, não somente os pro-
gramas e configurações. • Novo Paint e nova Calculadora
O Paint e a Calculadora do Windows 7 foram to-
• Windows Touch dos reformulados. No Paint novas paletas de fer-
Uma das inovações mais esperadas do novo OS ramentas, novos pincéis e novas formas pré-
da Microsoft, a compatibilidade total com a tec- definidas e na Calculadora os novos modos de
nologia do toque na tela, o que inclui o acesso a exibição, padrão, científica, programador e esta-
pastas, redimensionamento de janelas e a inte- tística.
ração com aplicativos.
• Flip 3D
• Redes sem fio Flip 3D é um feature padrão do Windows Vista
Os usuários do Windows Vista sofriam com a in- que ficou muito funcional também no Windows 7.
terface pouco intuitiva do assistente para cone- No Windows 7 ele ficou com realismo para cada
xão de redes sem fio. No Windows 7 isso aca- janela e melhorou no reconhecimento de screens
bou, o sistema simples permite o acesso e a co- atualizadas.
nexão às redes com poucos cliques.
• Novo menu Iniciar
• Tablet
Para quem não gosta de teclado e mouse, o • Comando de voz (inglês)
Windows 7 vem com muito mais compatibilidade
com a tecnologia Tablet. Conta com reconheci- • Leitura nativa de Blu-Ray e HD DVD
mento de manuscrito e de fórmulas matemáticas,
digitalizando-as. • Conceito de Bibliotecas (Libraries), como no
Windows Media Player, integrado ao Windows
• Modo XP Explorer
Para compatibilidade com programas corporati-
vos de pequenas e médias empresas, o novo • Arquitetura modular, como no Windows Server
sistema operacional conta com suporte ao modo 2008
Windows XP, que pode ser baixado no site da
Microsoft. • Faixas (ribbons) nos programas incluídos com o
Windows (Paint e WordPad, por exemplo), como
• Windows Defender no Office 2007.
Livre-se de spywares, malwares, adwares e ou-
tras pragas virtuais com o Windows Defender do • Aceleradores no Internet Explorer 8
Windows 7, agora mais limpo e mais simples de
ser configurado e usado. • Aperfeiçoamento no uso da placa de vídeo e
memória RAM
• Windows Firewall
Para proteção contra crackers e programas mal- • UAC personalizável
intencionados, o Firewall do Windows. Agora
com configuração de perfis alternáveis, muito útil • Melhor desempenho
para uso da rede em ambientes variados, como
shoppings com Wi-Fi pública ou conexões resi- • Gerenciador de Credenciais
dências.
• Boot otimizado e suporte a boot de VHDs (HDs
• Notas Autoadesivas Virtuais)
As notas autoadesivas servem para colar lem-
bretes na área de trabalho. Podem ser digitadas • Instalação do sistema em VHDs
ou manuscritas, caso o computador possua Ta-
blet ou tela sensível ao toque. GADGETS

• Central de Ações

30 -
Os Gadgets colocam informação e diver-
são, como notícias, fotos, jogos e as fases da
Lua diretamente na sua área de trabalho.

No Windows Vista, os gadgets foram agru-


pados na Barra Lateral. O Windows 7 os liberta
na tela, onde é possível movê-los e redimensio-
ná-los como você preferir.

Arraste um gadget para perto da borda da


tela – ou outro gadget – e observe como ele se
ajusta direitinho no lugar, para um visual melhor.
Janelas abertas no caminho dos seus gadgets?
Use o Peek para que eles reapareçam instanta-
neamente.

LISTAS DE EXERCÍCIOS – WINDOWS 7

O Windows Explorer do Windows 7 possibilita


que o usuário salve um arquivo em nuvem por
meio da opção Salvar na Nuvem, que pode ser
acessada ao se clicar o menu Arquivo.
Certo( ) Errado( )

No sistema Windows, a opção Meus Locais de


Rede, permite visualizar, se estiverem devida-
mente configurados, locais de rede que podem
ser acessados, assim como atalhos para servi-
dores de rede web e FTP.
Certo( ) Errado( )

A figura abaixo, que ilustra uma janela do Win-


dows 7, mostra o conteúdo da pasta denominada
Docs.

31
Na situação mostrada na figura acima, que re-
produz parte de uma janela do sistema operaci-
onal Windows, julgue os itens abaixo:

A opção possibilita que o


Com referência à situação mostrada nessa figu-
usuário acesse informações a respeito dos dis-
ra, ao Windows 7 e a conceitos de informática,
cos disponíveis localmente e na rede, bem como
julgue o item abaixo.
das opções de computação em nuvem.
Certo( ) Errado( )
Para se verificar, por meio de um programa anti-
vírus instalado no computador, se os três arqui-
vos da pasta Docs contêm algum tipo de vírus ou A opção permite localizar arquivos
ameaça digital, é suficiente clicar o botão, locali- ou pastas no computador local, dados na Inter-
zado próximo ao canto superior direito da janela. net ou, ainda, pessoas no Active Directory.
Certo( ) Errado( ) Certo( ) Errado( )

Os computadores atuais permitem a instalação


de mais de um sistema operacional, sendo pos-
Ao clicar a opção , o usuário
sível ao usuário escolher, toda vez que iniciar o
terá acesso ao banco de dados do sistema ope-
computador, entre o Windows e outro sistema
racional Windows que apresenta as pastas e
operacional que esteja instalado.
subpastas com os arquivos de programas desse
Certo( ) Errado( )
sistema operacional.
Certo( ) Errado( )
A janela do Windows 7 exibe o conteúdo de uma
No Windows, quando um ícone associado a um
pasta denominada Organizador e contém um
arquivo for arrastado para um disco diferente do
arquivo do Word e um do Excel.
atual, será criada uma cópia do arquivo, sendo
Para abrir o arquivo Cronograma, é suficiente
mantido o arquivo no disco de origem.
clicar uma vez, com o botão direito do mouse, o
Certo( ) Errado( )
ícone
No Windows 7, a função de gerenciamento do
computador permite que diversas atividades de
manutenção em computadores locais e remotos
sejam realizadas, como, por exemplo, gerenciar
recursos compartilhados, visualizar usuários co-
nectados e interromper serviços do sistema.
Certo( ) Errado( )
Certo( ) Errado( ) Acerca dos atributos de arquivo utilizados no
ambiente Windows 7, julgue o item que segue:
Quando se cria um arquivo no sistema, um dos
atributos do arquivo é a sua data de criação. Arquivos com extensão do tipo .exe, .com e .bat
Certo( ) Errado( ) não podem ser ocultados no sistema operacio-
nal.
Certo( ) Errado( )

O atributo que indica quando um arquivo foi


acessado apresenta a data em que esse arquivo
foi acessado pela primeira vez.
Certo( ) Errado( )

Ao se instalar o Windows 7, versão em portu-


guês do Brasil, em um computador, automatica-
mente, criam-se quatro pastas de sistema de-
nominadas: arquivos de programa, conta de
usuários, Windows e Meus documentos.
Certo( ) Errado( )

32 -
No Windows 7, é possível controlar as configura- tenção do computador e emite notificações para
ções de segurança de uma conexão de rede de- o usuário, as quais ocorrem quando o status de
signando o tipo de conexão como rede domésti- um item monitorado é alterado.
ca, rede corporativa ou rede pública. Certo( ) Errado( )
Certo( ) Errado( )
O Math e a Calculadora do Windows são softwa-
No que se refere ao gerenciamento de pastas no res livres que permitem a elaboração de tabelas,
Windows 7, julgue o próximo item. com linhas e colunas, para a edição de planilhas
de cálculo. Os cálculos realizados nesses aplica-
Ao se remover um arquivo no sistema Windows tivos são precisos e não apresentam erro.
7, o próprio sistema operacional localiza o arqui- Certo( ) Errado( )
vo no disco, escreve no cabeçalho do arquivo o
parâmetro deleted e salva-o na lista de arquivos O sistema operacional Windows oferece recur-
removidos. sos que possibilitam separar arquivos que tratem
Certo( ) Errado( ) do mesmo assunto e criar pastas ou diretórios
nos discos e memórias auxiliares para gravar
A data de modificação de um arquivo correspon- programas e arquivos relativos a um mesmo
de à hora e ao dia em que o sistema antivírus tem.
remove a última ameaça ao arquivo: se o arquivo Certo( ) Errado( )
é modificado pelo usuário, o atributo que indica
isso para o sistema é a data de leitura do arqui- No Windows 7, o Windows Update é um utilitário
vo. que examina o computador, confere com o ban-
Certo( ) Errado( ) co de dados online do Microsoft Update e reco-
menda ou instala quaisquer atualizações que es-
Os antivírus fabricados para a versão do Micro- tiverem disponíveis para o Windows, para os
soft Windows de 32 bits não funcionam em com- programas do Windows ou para seu hardware.
putadores com a versão do Microsoft Windows Certo( ) Errado( )
de 64 bits.
Certo( ) Errado( ) Para se recuperar um arquivo deletado de uma
biblioteca de imagens do Microsoft Windows 7,
deve-se clicar com o botão direito do mouse a
opção Biblioteca e depois clicar a opção Res-
taurar versões anteriores. Após o segundo
clique, serão listados os arquivos de acordo com
os pontos de restauração.
Certo( ) Errado( )

No Microsoft Windows 7, ao se pesquisar um


Tendo como referência a figura acima, que ilus- documento na caixa de pesquisa do menu Inici-
tra a tela de gerenciamento de contas do sistema ar, são apresentados item agrupados por catego-
operacional Windows 7 Professional, julgue o rias — tais como Documentos, Imagens ou Mú-
item a seguir. sicas — que facilitam a busca do documento de-
sejado.
Sendo a criação de contas no Windows tarefa Certo( ) Errado( )
não administrativa, qualquer usuário que já este-
ja cadastrado no sistema pode, no mínimo, criar No Microsoft Windows 7, ao se clicar com o bo-
uma nova conta com poder de administrador. tão direito do mouse o ícone de um programa na
Certo( ) Errado( ) barra de tarefas, serão listados atalhos relacio-
nados a esse programa.
No sistema operacional Windows 7, por meio de Caso o programa Windows Media Player esteja
uma conta com perfil de administrador, o usuário na barra de tarefas, por exemplo, e se clique
pode alterar a própria senha e a senha dos de- com o botão direito do mouse o ícone desse
mais usuários no sistema. programa, serão listados os atalhos de acesso a
Certo( ) Errado( ) músicas e vídeos que são acessados diariamen-
te, bem como será habilitada uma lista de tarefa.
No Windows 7, o recurso Central de Ações reali- Certo( ) Errado( )
za a verificação de item de segurança e manu-

33
Com relação aos conceitos de organização e de
gerenciamento de arquivos e pastas, assinale a O Controle de Conta de Usuário do Windows 7
opção correta. disponibiliza quatro níveis de controle ao usuário
. que acessa o sistema por meio de uma conta de
No Windows, a nomeação de arquivos e diretó- usuário padrão.
rios é irrestrita, não havendo limitação de com- Certo( ) Errado( )
primento ou caracteres não permitido.
Certo( ) Errado( ) Para se iniciar uma pesquisa de arquivos no
Windows 7, é suficiente pressionar simultanea-
No Windows 7, ao contrário das versões anterio- mente as teclas WIN+.
res, é possível examinar o conteúdo de várias Certo( ) Errado( )
pastas em uma única janela do Windows Explo-
rer, desde que as subpastas estejam comparti- Um arquivo executável pode possuir extensões
lhadas. nos formatos .exe e .bat, conforme o sistema
Certo( ) Errado( ) operacional utilizado.
Certo( ) Errado( )
Todo arquivo ou diretório tem propriedades as-
sociada. Independentemente do sistema opera- Utilizando-se o BitLocker to Go do Windows 7, é
cional, quaisquer dessas propriedades podem possível estender o suporte para a criptografia
ser alteradas diretamente pelo proprietário do de unidade de disco BitLocker aos dispositivos
arquivo. de armazenamento USB removíveis, o que con-
Certo( ) Errado( ) tribui para proteger os dados desses dispositivos
caso estes sejam perdidos ou roubado.
No Windows 7, um diretório pode conter vários Certo( ) Errado( )
arquivos e a outros diretórios, que podem tam-
bém conter outros arquivos e diretórios. Todavia, Painel de Controle do Windows dá acesso a op-
nesse sistema, os arquivos contidos em um dire- ções como, por exemplo, instalar e desinstalar
tório devem ser do mesmo tipo. programas, que é a ferramenta de uso recomen-
Certo( ) Errado( ) dado para se instalar ou remover um programa
adequadamente por qualquer usuário configura-
Muitos sistemas operacionais suportam vários ti- do no computador.
pos de arquivo. Windows, por exemplo, apresen- Certo( ) Errado( )
ta os arquivos de texto, os arquivos de dados, os
arquivos executáveis e as bibliotecas comparti- No Windows Explorer, a opção Propriedades,
lhadas como arquivos do tipo regular. disponível por meio de um clique com o botão di-
Certo( ) Errado( ) reito do mouse sobre uma pasta, é utilizada para
apresentar o conteúdo de uma pasta, ou seja,
No Windows 7, é possível organizar os arquivos quais e quantos arquivos existem dentro dela,
em pastas e subpastas ou, ainda, em biblioteca. assim como os formatos dos arquivos.
Caso se opte por organizar os arquivos em bibli- Certo( ) Errado( )
otecas, os arquivos serão movidos fisicamente
de onde eles estavam armazenados para as bi-
bliotecas, a fim de melhorar a performance de
consulta.
Certo( ) Errado( )

Julgue o item a seguir, acerca de conceitos e ca-


racterísticas do sistema operacional Windows 7.

Em geral, há, no sistema operacional Windows,


uma pasta de sistema denominada Arquivos de
Programas, na qual estão contidos os arquivos
necessários para o funcionamento de alguns
programas instalados pelo usuário. Apagar ou
mover esses arquivos pode prejudicar o funcio-
namento desses programas instalados.
Certo( ) Errado( )

34 -
MICROSOFT WORD 2007 terminados modos de criação ou de exibição, in-
cluindo a Visualização de impressão.

Além das guias, grupos e comandos, o Office


Word 2007 usa outros elementos que também
fornecem caminhos para realização das tarefas.
Os seguintes elementos são semelhantes aos
menus e barras de ferramentas que você já co-
nhece das versões anteriores do Word.

Botão Microsoft Office


esse botão está localizado no canto superior es-
querdo da janela do Word e abre o menu exibido
1. Nova Interface abaixo.

O Office Word 2007 está com um novo formato,


uma nova interface do usuário (UI) que substitui
os menus, as barras de ferramentas e a maioria
dos painéis de tarefas das versões anteriores do
Word.
A principal substituição de menus e barras de
ferramentas no Office Word 2007/2010 é a Faixa
de Opções. Criada para uma fácil navegação, a
Faixa de Opções consiste de guias organizadas
ao redor de situações ou objetos específicos.
Os controles em cada guia são organizados em
diversos grupos. A Faixa de Opções pode hos-
pedar um conteúdo mais rico que o dos menus e
das barras de ferramentas, incluindo botões, ga-
lerias e caixas de diálogo. Barra de Ferramentas Acesso Rápido:
Além do conjunto padrão de guias exibido na
Faixa de Opções sempre que você inicia o Office A Barra de ferramenta de AcessoRápido está
Word 2007/2010, existem outros dois tipos de localizada, por padrão, na parte superior da jane-
guias, que aparecem na interface somente la do Word e fornece acesso rápido às ferramen-
quando forem úteis para o tipo de tarefa que vo- tas que você usa freqüentemente. É possível
cê estiver executando no momento: as Ferra- personalizar a Barra de ferramenta de Acesso
mentas contextuais e as Guias do programa. Rápido adicionando comandos a ela.
As Ferramentas contextuais permitem que você
trabalhe com um objeto selecionado na página, Iniciadores de Caixa de Diálogo:
como tabela, imagem ou desenho. Ao clicar no
objeto, o conjunto pertinente de guias contextu- Os Iniciadores de Caixa de Diálogo são peque-
ais aparece com uma cor de desta que ao lado nos ícones que aparecem em alguns grupos. Ao
das guias padrão. clicar em um Iniciador de Caixa de Diálogo uma
caixa de diálogo ou painel de tarefas relacionado
abre, fornecendo mais opções relacionadas a
esse grupo.

2. Converter Documento do Word em PDF ou


em XPS
As Guias do programa substituem o conjunto
padrão de guias quando você alterna para de-

35
O Office Word 2007 oferece suporte à exporta- permite economias de custo, reduzindo o espaço
ção do arquivo nos seguintes formatos: em disco necessário para o armazenamento de
arquivos. Quando você abre um arquivo, ele é
• Portable Document Format (PDF): O PDF é automaticamente descompactado. Ao salvar um
um formato de arquivo eletrônico de layout fi- arquivo, ele é automaticamente compactado.
xo que preserva a formatação do documento Não é necessário instalar nenhum utilitário zip
e habilita o compartilhamento de arquivo. O especial para abrir e fechar arquivos na Versão
formato PDF garante que quando o arquivo do 2007 Office.
for visualizado on-line ou impresso, ele retém • Recuperação avançada de arquivos danifi-
exatamente o formato pretendido e que os cados: os arquivos são estruturados de uma
dados no arquivo não possam ser facilmente maneira modular que mantém separados com-
alterados. O formato PDF também é usado ponentes de dados diferentes no arquivo. Isso
para documentos que serão reproduzidos permite que eles sejam abertos mesmo que um
usando métodos de impressão comercial. componente no arquivo (por exemplo, um gráfico
• XML Paper Specification (XPS): XPS é um ou uma tabela) esteja danificado ou corrompido.
formato de arquivo eletrônico que preserva a • Detecção mais fácil de documentos conten-
formatação de documento e habilita o com- do macros: os arquivos salvos usando o sufixo
partilhamento de arquivos. O formato XPS ga- “x” padrão (por exemplo: .docx, .xlsx e .pptx)
rante que quando o arquivo for visualizado não podem conter macros VBA (Visual Basic for
on-line ou impresso, ele retém exatamente o Applications) nem controles ActiveX e, portanto,
formato pretendido e que os dados no arquivo não causam nenhum risco de segurança associ-
não possam ser facilmente copiados ou alte- ado a esses tipos de código incorporado. So-
rados. mente os arquivos cuja extensão termina com
“m’ (por exemplo: .docm e .xlsm) podem conter
3. Evitar que Sejam Feitas Alterações à Ver- macros VBA e controles ActiveX, que são arma-
são Final de um Documento zenados em uma seção separada no arquivo. As
extensões de nomes de arquivos diferentes faci-
Antes de compartilhar uma versão final de um litam a distinção dos arquivos que contêm ma-
documento com outras pessoas, você pode usar cros dos que não contêm, além de facilitarem a
o comando Marcar como Final para que o do- identificação dos arquivos contendo códigos
cumento fique como somente leitura e comunicar possivelmente mal-intencionados pelos softwa-
a outras pessoas que você está compartilhando res antivírus. Além disso, os administradores de
uma versão final do documento. TI podem bloquear os documentos que contêm
Quando um documento for marcado como final, macros ou controles indesejados, tornando ainda
a digitação, comandos de edição e marcas de mais segura a abertura de documentos.
revisão serão desativa dos e pessoas que visua- • Mais privacidade e controle sobre informações
lizarem o documento não podem alterar o docu- pessoais: é possível compartilhar documentos
mento. O comando Marcar como Final não é um confidencialmente, pois as informações de identi-
recurso de segurança. Qualquer usuário pode ficação pessoal e informações comerciais confi-
editar um documento marcado como final desati- denciais, como nomes de autor, comentários, al-
vando Marcar como Final. terações controladas e caminhos de arquivo, po-
dem ser facilmente identificadas e removidas
4. Extensões de Nome de Arquivo com Base com o Inspetor de Documentos.
em XML • Abrir arquivos de versões anteriores no Office
2007: é possível abrir e trabalhar em um arquivo
O Microsoft Office 2007 introduz um novo forma- criado em uma versão anterior do Office e, em
to de arquivo com base em XML, chamado For- seguida, salvá-lo no formato do Office 2007. A
matos XML Abertos do Microsoft Office e se apli- Versão 2007 do Office usa um verificador de
ca ao Microsoft Office Word 2007, Microsoft Offi- compatibilidade que garante que nenhum recur-
ce Excel 2007 e Microsoft Office Power Point so sem suporte da versão anterior do Office seja
2007. Os Formatos XML do Office apresentam introduzido. Quando você salvar o arquivo, o ve-
algumas vantagens: rificador de compatibilidade informará esses re-
• Arquivos compactos: os arquivos são com- cursos e permitirá que você os remova antes de
pactados automaticamente e, em alguns casos, continuar salvando o arquivo.
podem ficar até 75 por cento menores. Os For- Abrir arquivos do Office 2007 em versões anteri-
matos XML do Office usam a tecnologia de com- ores: você pode abrir e editar o arquivo do Office
pactação zip para armazenar documentos, o que 2007 em uma versão anterior do Word, Excel ou

36 -
PowerPoint fazendo o download de arquivos 4.5. (Outros Formatos): abre a caixa de diá-
conversores. Em um computador com uma ver- logo Salvar como para que o usuário selecione o
são anterior do Office, é possível visitar o Centro tipo de arquivo que deseja utilizar. O Word per-
de Download e fazer o download de Pacotes mite salvar o arquivo como Página da Web
Compatíveis do Microsoft Office para arquivos (.htm) e como Rich Text Format (.RTF). Na jane-
em formato Office Word, Excel e PowerPoint la Salvar como, por meio do botão Ferramentas
2007. em Opções Gerais, o usuário poderá salvar um
arquivo com uma senha de proteção (senha para
5. Minibarra de Ferramentas do Office abrir o arquivo) ou para salvar com uma senha
de gravação (senha para proteger um arquivo de
A Minibarra de Ferramentas do Office aparece modo que outros usuários não possam alterar o
quando o usuário seleciona um trecho do docu- seu conteúdo, ou seja, não possam gravar no
mento e repousa o ponteiro do mouse sobre o arquivo). Caso o usuário tenha a senha de pro-
trecho selecionado ou ao clicar com o botão di- teção, mas não tenha senha de gravação, o do-
reito do mouse em um texto do documento. cumento será aberto como apenas leitura. Um
arquivo com tais senhas poderá ser excluído.
6. Pré-visualização de Alterações
As galerias de opções de formatação proporcio-
nam ao Word uma pré-visualização em tempo
5. (Imprimir):
real da formatação do documento antes de deci-
dir efetuar uma alteração.
5.1. (Imprimir): permite escolher em qual im-
pressora imprimir, número de cópias, quais pági-
nas imprimir, utilizar o agrupar, imprimir seleção,
entre outros.
BOTÃO MICROSOFT OFFICE
5.2. (Impressão Rápida): envia o documento
diretamente à impressora padrão sem abrir caixa
de diálogo.
1. (Novo): cria um novo documento 5.3. (Visualização de Impressão): mostra
em branco ou abre um modelo de documento como será a aparência de um arquivo quando
como carta, fax, relatório e currículo. ele for impresso.

2. (Abrir): abre um arquivo já salvo. 6. (Preparar):

6.1.(Propriedades): exibe a folha de proprie-


3. (Salvar): se o arquivo ainda não foi dades do arquivo ativo como tamanho do arqui-
salvo, abre a janela Salvar como. Se o arquivo já vo, datas (criação, modificação e último acesso),
existe, salva o arquivo ativo com o mesmo nome, autor, título e estatísticas.
local e formato do arquivo atual. 6.2.(Inspecionar Documento): permite en-
contrar e remover dados ocultos e informações
pessoais em documentos do Word criados no
Office Word 2007 e versões anteriores. Antes de
4. (Salvar como): possui as compartilhar seu documento com outras pesso-
opções: as, você pode usar o Inspetor de Documentos
para auxiliá-lo a garantir que os documentos
4.1.(Documento do Word): permite salvar o compartilhados não têm informações pessoais
documento no formato de arquivo padrão. ocultas ou conteúdo oculto que sua empresa não
4.2.(Modelo do Word): permite salvar o do- queira compartilhar. Além disso, sua empresa
cumento como um modelo que pode ser usado pode personalizar o Inspetor de Documentos pa-
para criar documentos futuros. ra adicionar verificações a tipos adicionais de
4.3.(Documento do Word 97-2003): permite conteúdo oculto.
salvar uma Cópia do documento que será total-
mente compatível com o Word 97-2003.
4.4.(PDF ou XPS): permite salvar o arquivo 6.3.(Criptografar Documento): permite definir
no formato PDF ou XPS. uma senha de proteção para o arquivo.

37
6.4.(Restringir Permissão): permite conceder mais documentos relacionados a outras pesso-
acesso às pessoas e restringir a capacidade de as. O site fornece ferramentas para compartilhar
editar, copiar e imprimir o documento. e atualizar arquivos e para manter as pessoas in-
6.5.(Adicionar uma Assinatura Digital): per- formadas sobre o status desses arquivos. Quan-
mite garantira autenticidade e a integridade do do um usuário cria um site que seja baseado em
documento adicionando uma assinatura digital arquivos em qualquer dos seguintes programas
ao documento. do Microsoft Office System 2007 — Word, Excel,
6.6. (Marcar como Final): permite indicar que PowerPoint ou Visio — o usuário poderá traba-
a edição do documento foi concluída e que esta lhar diretamente no arquivo no site do Espaço de
é a versão final do documento. Quando um do- Trabalho de Documento ou trabalhar na sua pró-
cumento é marcado como final, a propriedade de pria cópia. Periodicamente, o usuário poderá
status é definida como “Final” e a digitação, os atualizar sua cópia com as alterações do servi-
comandos de edição e as marcas de revisão são dor ou atualizar o servidor com alterações da sua
desativados. Um usuário pode reconhecer que cópia.
um documento está marcado como final quando
o ícone Marcado como Final é exibido na barra
de status. 9. (Fechar): fecha o arquivo ativo
6.7.(Executar Verificador de Compatibilida- sem sair do programa.
de): o Verificador de Compatibilidade lista os
elementos do documento para os quais não há
10. (Opções do Word): permite alterar
suporte ou que terão um comportamento diferen-
as opções populares no Word, alterar a maneira
te no formato do Word 97-2003. Alguns desses
como o documento do Word é exibido e impres-
recursos serão alterados permanentemente e
so, alterar a maneira como o Word corrige e for-
não serão convertidos em elementos do Micro-
mata o texto, personalizar a maneira como os
soft Office Word 2007 mesmo que o usuário pos-
documentos são salvos, entre outras configura-
teriormente converta o documento para o forma-
ções.
to do Office Word 2007.

11. (Sair do Word): fecha o programa


depois de perguntar se o usuário deseja salvar
7. (Enviar): os arquivos caso o arquivo não esteja salvo.
7.1. (E-mail): permite enviar o documento
em anexo a um e-mail.
7.2. (Enviar por e-mail como Anexo em
PDF): envia uma cópia deste documento em
uma mensagem como um anexo em PDF. GUIA INÍCIO
7.3. (Enviar por e-mail como Anexo em
XPS): envia uma cópia deste documento em 1. Grupo Área de Transferência:
uma mensagem como um anexo em XPS.
7.4. (Fax da Internet): permite abrir uma pá-
gina no navegador da web no qual o usuário po- 1.1. (Colar): cola conteúdo da área de
derá escolher um provedor de serviços de fax. transferência. Permite colar, colar especial ou
colar como hiperlink.
1.2. (Recortar): remove a seleção do docu-
8. (Publicar): mento ativo e o coloca na Área de transferência.
1.3. (Copiar): copia a seleção para a Área de
8.1. (Blog): permite criar uma nova posta- transferência.
gem de blog com o conteúdo do documento. 1.4. (Pincel): copia o formato de um objeto ou
8.2. (Servidor de Gerenciamento de Docu- texto selecionado e o aplica ao objeto ou texto
mentos): permite compartilhar o documento sal- clicado. Para copiar a formatação para mais de
vando-o em um servidor de gerenciamento de um item, clique duas vezes no botão Pincel e,
documentos. em seguida, clique em cada item que desejar
8.3. (Criar Espaço de Trabalho de Documen- formatar. Ao terminar pressione ESC para desa-
to): permite criar um site de Espaço de Trabalho tivar o Pincel.
de Documento, que é um site do SharePoint que
ajuda a coordenar o desenvolvimento de um ou

38 -
1.5. Área de Transferência : mostra o painel 2.13. (Cor do Realce do Texto): marca o
de tarefas com o conteúdo da Área de Transfe- texto de forma que ele fique realçado e se des-
rência do Office. taque do texto ao seu redor. Para alterar a cor de
realce, basta clicar na seta ao lado do botão e na
2. Grupo Fonte: cor desejada.

2.1. (Fonte): altera a fonte do 2.14. A (Cor da Fonte): formata o texto se-
texto e números selecionados. lecionado com a cor em que o usuário clicar.

2.2. (Tamanho da Fonte): altera o ta-


2.15. Grupo Fonte: alte-
manho do texto e dos números selecionados.
ra os formatos de espaçamentos de caractere e
2.3. (Aumentar Fonte): aumenta o tamanho fonte do texto selecionado. E utilizado para for-
da fonte de acordo com a sequência que apare- matar o tipo, o tamanho, a cor e o estilo da fonte.
ce na lista do Tamanho da Fonte. Permite também aplicar estilo e cor de sublinha-
do e efeitos: tachado, sobrescrito, subscrito, re-
2.4. (Diminuir Fonte): diminui o tamanho da
levo, versalete, todas maiúsculas e oculto, entre
fonte de acordo com a sequência que aparece
outras opções.
na lista do Tamanho da Fonte.
2.5. (Limpar Formatação): limpa toda a for- 3. Grupo Parágrafo:
matação da seleção, deixando o texto sem for-
matação.
3.1. (Marcadores): adiciona ou remove
2.6. (Negrito): aplica negrito ao texto e aos marcadores de parágrafos selecionados. A seta
números selecionados. Se a seleção já estiver ao lado do botão Marcadores permite escolher
em negrito e o usuário clicar em Negrito, essa diferentes estilos de marcador.
forma tação será removida.
3.2. (Numeração): adiciona ou remove nu-
2.7. (Itálico): aplica itálico ao texto e aos meração de parágrafos selecionados. A seta ao
números selecionados. Se a seleção já estiver lado do botão Numeração permite escolher dife-
em itálico e o usuário clicar no botão Itálico, essa rentes estilos de numeração.
formatação será removida.
2.8. (Sublinhado): sublinha o texto e núme- 3.3. (Lista de Vários Níveis): adiciona ou
ros selecionados. Se a seleção já estiver subli- remove lista de vários níveis. A seta ao lado do
nhada, basta clicar em Sublinhado para desati- botão Lista de Vários Níveis permite escolher di-
var essa formatação. A seta ao lado do subli- ferentes estilos de lista de vários níveis.
nhado permite escolher estilo e cor do sublinha-
do. 3.4. (Diminuir Recuo): diminui o recuo dos pa-
rágrafos selecionados, lembrando que recuo é a
distância do texto à margem. Ao se diminuir o
2.9. (Tachado): traça uma linha sobre o tex- recuo, o parágrafo se aproximará da margem
to selecionado. esquerda.
3.5. (Aumentar Recuo): aumenta o recuo dos
2.10. (Subscrito): coloca o texto selecionado parágrafos selecionados, lembrando que recuo é
abaixo da linha de base e diminui o tamanho da a distância do texto à margem. Ao se aumentar o
fonte, se houver um tamanho menor disponível. recuo, o parágrafo se distanciará da margem es-
2.11. (Sobrescrito): coloca o texto seleciona- querda.
do acima da linha de base e diminui o tamanho 3.6. (Classificar): coloca o texto, número ou
da fonte, se houver um tamanho menor disponí- data em ordem crescente ou decrescente.
vel.
2.12. (Maiúsculas e Minúsculas): altera todo 3.7. (Mostrar Tudo): exibe ou oculta carac-
o texto selecionado para MAIÚSCULAS, minús- teres não imprimíveis como caracteres de tabu-
culas ou outros usos comuns de maiúscu- lação, marcas de parágrafo e texto oculto.
las/minúsculas como colocar Primeira letra da 3.8. (Alinhar Texto à Esquerda): alinha o tex-
sentença em maiúscula, Colocar Cada Palavra to, os números ou objetos em linha selecionados
em Maiúscula e aLTERNAR mAIÚSC./mINÚSC. à esquerda, com uma margem direita irregular.

39
3.9. (Centralizar): centraliza o texto, os nú-
meros ou objetos em linha selecionados. 5.1. (Localizar): localiza um texto ou formata-
3.10. (Alinhar Texto à Direita): alinha o texto, ção específica. Permite localizar as ocorrências
os números ou objetos em linha selecionados à de uma palavra no documento, por exemplo. A
direita, com uma margem esquerda irregular. seta ao lado do botão Localizar permite acessar
3.11. (Justificar): alinha os parágrafos seleci- a opção Ir para. A opção Ir para permite navegar
onados às margens ou recuos direito e esquer- para um ponto específico do documento. Depen-
do. dendo do tipo de documento o usuário poderá
navegar para um número de página, um número
3.12. (Espaçamento Entre Linhas): altera o de linha, uma nota de rodapé, uma tabela, um
espaçamento entre linhas de texto. A seta ao la- comentário ou outro objeto específico.
do do botão Espaçamento Entre Linhas permite
5.2. (Substituir): pesquisa e substitui texto e
definir o valor do espaçamento entre linhas e do
formatação específicos. Permite substituir uma
espaço adicionado antes e depois dos parágra-
palavra por outra em uma única ocorrência ou
fos.
em todas as ocorrências, por exemplo.
3.13. (Sombreamento): permite colorir o 5.3. (Selecionar): permite selecionar texto ou
plano de fundo atrás do texto ou parágrafo sele- objeto no documento. A seta ao lado do botão
cionado. Selecionar exibe as opções Selecionar Tudo, Se-
3.14. (Bordas): adiciona ou remove uma lecionar Objetos e Selecionar texto com formata-
borda ao redor do texto, parágrafos, células, figu- ção semelhante. A opção Selecionar Objetos
ras ou outros objetos selecionados. A seta ao la- permite a seleção dos objetos posicionados atrás
do do botão Bordas permite exibir/ocultar as li- do texto.
nhas de grade e acessar a caixa de diálogo Bor-
das e Sombreamento.
GUIA INSERIR
3.15. Parágrafo: apresen-
ta duas guias: Recuos e espaçamento e Que-
1. Grupo Páginas:
bras de linha e de página. Em Recuos e espa-
çamento é possível definir alinhamento, nível do
tópico, recuos (esquerdo, direito e especial) e
espaçamento (antes, depois e entre ) Em Que- 1.1. (Folha de Rosto): permite inserir
bras de linha e de página é possível utilizar op- uma folha de rosto completamente formatada.
ções como Controle de linhas órfãs / viúvas, Folhas de rosto sempre são inseridas no começo
Manter com o próximo, Manter linhas juntas, de um documento, independentemente de onde
Quebrar página antes, Suprimir número de linhas o cursor apareça no documento.
e Não hifenizar.

4. Grupo Estilo:
1.2. (Página em Branco): insere uma
nova página em branco na posição do cursor.

1.3. (Quebra de Página): passa o con-


4.1 (Galeria de Estilos): permite escolher um es- teúdo do cursor para frente para a próxima pági-
tilo para a formatação de títulos, citações e ou- na.
tros textos. Estilo é um conjunto de formatação
que é aplicado em um trecho de documento se- 2. Grupo Tabelas:
lecionado.

2.1. (Tabela): permite inserir ou traçar


uma tabela no documento, converter texto em
4.2. (Alterar Estilos): permite alterar o
tabela, inserir uma planilha do Excel e inserir ta-
conjunto de estilos, cores e fonte usado em um
belas rápidas.
documento.
4.3. Estilo: exibe a janela Estilos que 3. Grupo Ilustrações:
permite criar, modificar ou excluir um estilo.

5. Grupo Edição:
40 -
3.1. (Imagem): insere uma imagem de um
arquivo. 6.1. (Caixa de Texto): insere caixas de tex-
to pré-formatadas.
3.2. (Clip-art): insere um clip-art no docu-
mento, incluindo desenhos, filmes, sons ou fotos. 6.2. (Partes Rápidas): insere trechos de
conteúdo reutilizável, incluindo campos, proprie-
3.3. (Formas): insere formas prontas, como dades de documento como título e autor ou
retângulos e círculos, setas, linhas, símbolos de quaisquer fragmentos de texto pré-formatado
fluxograma e textos explicativos. criado pelo usuário. A seta ao lado do botão Par-
tes Rápidas permite acessar a opção Campo.

3.4. (SmarArt): insere um elemento gráfi- 6.3. (WordArt): insere um texto decorativo
co SmartArt para comunicar informações visual- no documento.
mente. Os elementos gráficos SmartArt variam
desde listas gráficas e diagramas de processos 6.4. (Letra Capitular): formata uma carta,
até gráficos mais complexos, como diagramas palavra ou texto selecionado com a primeira letra
de Venn e organogramas. maiúscula grande, em destaque. Tradicional-
mente, uma “capitular” é a primeira letra ou pala-
3.5. (Gráfico): insere um gráfico (barra, vra de um parágrafo e pode aparecer na margem
pizza, linha, área ou superfície, por exemplo) pa- esquerda ou um pouco abaixo da linha de base
ra ilustrar e comparar dados. da primeira linha do parágrafo.
6.5. (Linha de Assinatura): insere uma linha
4. Grupo Links: de assinatura que especifica a pessoa que deve
assinar.
4.1. (Hiperlink): cria um link para uma página 6.6. (Data e Hora): adiciona a data e a hora a
da Web, um e-mail, um arquivo ou outro local do uma página individual usando o formato escolhi-
próprio documento. Para seguir o link é necessá- do. Se o usuário desejar adicionar a data e a ho-
rio manter pressionado o Ctrl antes de clicar o ra a todas as páginas, basta utilizar o comando
link. Cabeçalho e rodapé.
4.2. (Indicador): cria um indicador para atribu-
ir um nome a um ponto específico em um docu- 6.7. (Inserir Objeto): insere um objeto —
mento. como um desenho, um efeito de texto de Wor-
dArt, uma equação, um slide do PowerPoint,
4.3. (Referência Cruzada): insere uma Refe- uma planilha do Excel, um gráfico do Excel, por
rência Cruzada. Uma referência cruzada refere- exemplo — no ponto de inserção. A seta ao lado
se a um item que aparece em outro local de um do botão Inserir Objeto permite acessar a opção
documento por ex: “Consulte a Figura 1.” Você Texto do Arquivo que permite inserir um arquivo
pode criar referências cruzadas para títulos, no- — como um Documento do Word, por exemplo
tas de rodapé, indicadores, legendas e parágra- — no arquivo ativo no ponto de inserção.
fos numerados. 7. Grupo Símbolos:
5. Grupo Cabeçalho e Rodapé:
7.1. (Equação): permite inserir equações
matemáticas ou que o usuário possa desenvol-
5.1. (Cabeçalho): insere, edita ou exclui ver suas próprias equações usando uma biblio-
cabeçalho. teca de símbolos matemáticos.

5.2. (Rodapé): insere, edita ou exclui ro- 7.2. (Símbolo): insere símbolos que não
dapé. constam do teclado, como símbolos de co-
pyright, símbolos de marca registrada e marcas
de parágrafo, por exemplo.
5.3. (Número de Página): insere, forma-
ta ou remove número de página.
GUIA LAYOUT DA PAGINA
6. Grupo Texto:

41
1. Grupo Temas: 2.6. (Números de Linha): adi-
ciona números de linhas à margem lateral do do-
cumento.
1.1. (Temas): aplica um tema. Um te- 2.7. (Hifenização): ativa a hifeniza-
ma de documento é um conjunto de opções de ção, que permite ao Word quebrar linhas entre
formatação que inclui um conjunto de cores, um as sílabas das palavras.
conjunto de fontes (incluindo fontes do texto do A hifenização do texto proporciona um espaça-
cabeçalho e do corpo) e um conjunto de efeitos mento mais uniforme entre as palavras.
(incluindo efeitos de linha e preenchimento).
2.8. Configurar Página define
1.2. (Cores do Tema): altera as cores as margens, origem do papel, tamanho do papel,
do tema atual. orientação da página e outras opções de layout
do arquivo ativo.
1.3. altera as fontes do altera os efei- Permite definir medianiz (espaço extra adiciona-
tos do tema atual. do à margem para encadernação) e numerar as
linhas do documento. Permite também aplicar
1.4. (Efeitos do Tema): altera os efei-
Cabeçalhos e rodapés diferentes em páginas
tos do tema atual
pares e ímpares ou diferente na primeira página.
2. Grupo configurar Página
3. Grupo Plano de Fundo da Página:

2.1. (Margens): define os tamanhos de


margem do documento inteiro ou da seção atual. 3.1. (Marca D’água): insere um texto
semitransparente atrás do conteúdo da página.
2.2. (Orientação): define a orientação Por exemplo, escrever “NÃO VÁLIDO COMO
da página (retrato ou paisagem). DOCUMENTO” atrás do texto.

2.3. (Tamanho): aplica um tamanho de 3.2. (Cor da Página): define uma cor para
papel para a seção atual. o plano de fundo da página.
2.4. (Colunas): divide o texto em duas ou
mais colunas. 3.3 (Bordas de Página): adiciona, altera
ou exclui borda em torno da página.
2.5. (Quebras): insere uma Quebra
de Página, uma Quebra de Coluna, uma Quebra 4. Grupo Parágrafo:
Automática de Texto ou uma Quebra de Seção.
A Quebra de Página marca o ponto em que uma
página termina e a outra página começa. A Que- 4.1. (Recuo à Esquerda):
bra de Coluna indica que o texto após a quebra move o lado esquerdo do parágrafo com relação
de coluna será iniciado na coluna seguinte. A à margem esquerda em um determinado valor.
Quebra Automática de Texto separa o texto ao
redor do objeto nas páginas da Web. A Quebra 4.2. (Recuo a Direita): mo-
de Seção Próxima Página insere uma quebra de ve o lado direito do parágrafo com relação à
seção e inicia a nova seção na página seguinte. margem direita em um determinado valor.
A Quebra de Seção Contínua insere uma quebra
de seção e inicia a nova seção na mesma pági-
na. A Quebra de Seção Próxima Página Par in- 4.3. (Espaçamento Antes):
sere uma quebra de seção e inicia a nova seção altera o espaçamento entre parágrafos adicio-
na próxima página com número par. A Quebra nando um espaço acima do parágrafo seleciona-
de Seção Próxima Página Impar insere uma do.
quebra de seção e inicia a nova seção na próxi-
ma página com número ímpar. 4.4. (Espaçamento De-
pois): altera o espaçamento entre parágrafos
adicionando um espaço abaixo do parágrafo se-
lecionado.

42 -
4.5. Parágrafo: apresenta duas
guias: Recuos e espaçamento e Quebras de li-
nha e de página. Em Recuos e espaçamento é
possível definir alinha mento, nível do tópico, re-
cuos (esquerdo, direito e especial) e espaçamen-
to (antes, depois e entre linhas). Em Quebras de 1.1. (Ortografia e Gramática): verifica se o do-
linha e de página é possível utilizar opções como cumento ativo possui erros de ortografia, gramá-
Controle de linhas órfãs/viúvas, Manter com o tica e estilo de redação e exibe sugestões para
próximo, Manter linhas juntas, Quebrar página corrigi-los. O sublinhado ondulado verde indica
antes, Suprimir número de linhas e Não hifeni- erro de gramática e o vermelho indica erro de
zar. grafia.

5. Grupo Organizar: 1.2. (Pesquisar): abre o painel de tarefas Pes-


quisar que permite fazer uma pesquisa em maté-
rias de referência como dicionários, enciclopé-
5.1. (Posição): posiciona o objeto selecio- dias e serviços de tradução.
nado na página. 1.3. (Dicionário de Sinônimos): sugere outras
palavras de significado semelhante ao da pala-
vra selecionada.
5.2. (Trazer Para a Fren-
1.4. (Traduzir): traduz o texto selecionado em
te): traz o objeto selecionado para frente de to-
outro idioma.
dos os outros objetos para que nenhuma parte
dele seja ocultada por outro objeto. A seta ao la- 1.5. (Dica de Tela de Tradução): habilita uma
do do botão Trazer Para a Frente exibe as op- dica de tela que traduz para outro idioma as pa-
ções Trazer Para Frente, Avançar e Trazer Para lavras sobre as quais o usuário pausa o cursor.
a Frente do Texto. 1.6. (Definir Idioma): define o idioma que se-
rá utilizado para verificar a ortografia e a gramá-
tica do texto selecionado.
5.3. (Enviar Para Trás): envia
o objeto selecionado para trás de todos os outros 1.7. (Contar Palavras): exibe as estatísticas
objetos. A seta ao lado do botão Enviar Para do documento exibindo a quantidade de número
Trás exibe as opções Enviar Para Trás, Recuar, de palavras, caracteres, parágrafos e linhas no
Enviar para Trás do Texto. documento.

5.4. (Quebra Auto- 2. Grupo Comentários:


mática de Texto): altera a forma como o texto se-
rá disposto ao redor do objeto selecionado. Op-
ções de Quebra Automática de Texto: Alinhado
como Texto, Superior e inferior, Através, Qua-
drado, Próximo, Atrás do texto e Em frente ao
texto. 2.1. (Novo Comentário): adiciona um comentário
5.5. (Alinhar): alinha objetos na hori- sobre a seleção. Se uma célula já contém um
zontal e na vertical com relação à página ou à comentário o botão muda para (Editar Comentá-
margem. Exibe e configura as Linhas de Grade. rio).
2.2. (Excluir Comentário): exclui o comentário se-
5.6. (Agrupar): agrupa objetos de lecionado. A seta ao lado do botão Excluir Co-
modo que sejam tratados como um único objeto. mentário permite excluir todos os comentários do
documento.
2.3. (Comentário Anterior): navega para o co-
5.7. (Girar): gira ou inverte o objeto se-
mentário anterior do documento com relação à
lecionado.
posição do cursor.
2.4. (Próximo Comentário): navega para o pró-
ximo comentário do documento com relação à
GUIA REVISÃO posição do cursor.

1. Grupo Revisão de Texto:

43
GUIA EXIBIÇÃO 3. Grupo Zoo:

1. Grupo Modos de Exibição de Documento:

3.1. (Zoom): abre a caixa de diálogo Zoom para


especificar o nível de zoom do documento.
1.1. (Layout de Impressão): exibe o documento
do modo como ficará na página impressa. 3.2. (100%): altera o tamanho do Zoom para
100% do tamanho normal.
1.2. (Layout em Tela Inteira): exibe o documento
no Modo de Exibição de Leitura de Tela Inteira, a 3.3. (Uma Página): altera o zoom do documento
fim de maximizar o espaço disponível para a lei- de modo que a página inteira caiba na janela.
tura do documento ou para fazer comentários.
3.4. (Duas Páginas): altera o zoom do documen-
1.3. (Layout da Web): exibe o documento do to de modo que duas páginas caibam na tela.
modo como ficaria como uma página da Web.
3.5. (Largura da Página): altera o zoom do do-
1.4. (Estrutura de Tópicos): exibe o documento cumento de modo que a largura da página cor-
como uma estrutura de tópicos e mostra as fer- responda à largura da janela.
ramentas correspondentes que permitem, por
exemplo, nivelar os tópicos do documento. 4. Grupo Janela:
1.5. (Rascunho): exibe o documento como um
rascunho para uma edição rápida do texto. Cer-
tos elementos do documento, como cabeçalhos
e rodapés, não ficarão visíveis neste modo de
exibição.
4.1. (Nova Janela): abre uma janela como mes-
mo conteúdo da janela ativa, para que o usuário
2. Grupo Mostrar/Ocultar:
possa exibir partes diferentes de um mesmo do-
cumento de forma simultânea, por exemplo.

4.2. (Organizar Tudo): coloca todas as janelas


abertas no programa lado a lado na tela. O co-
mando Organizar Tudo facilita o arraste entre ar-
2.1.(Régua): exibe as réguas, usadas para medir quivos.
e alinhar objetos no documento.
4.3. (Dividir): divide a janela atual em duas par-
2.2. (Linhas de Grade): exibe as linhas de grade tes,
que podem ser usadas para alinhar os objetos de modo que partes diferentes do mesmo docu-
do documento. mento possam ser vistas ao mesmo tempo em
uma única janela.
2.3.(Barra de Mensagens): abre a barra de men-
sagens que permite executar certas ações no 4.4. (Exibir Lado a Lado): exibe dois documentos
documento. lado a lado para poder comparar os respectivos
conteúdos.
2.4.(Mapa do Documento): abre o Mapa do Do- 4.5. (Rolagem Sincronizada): sincroniza a rola-
cumento, que permite navegar por uma visão es- gem de dois documentos, de modo que rolem
trutural do documento. juntos na tela. Para habilitar este recurso, o bo-
tão Exibir Lado a Lado deve ser ativado.
2.5. (Miniaturas): abre o painel Miniaturas, que 4.6. (Redefinir Posição da Janela): redefine a
pode ser usado para navegar por um documento posição da janela dos documentos que estão
longo através de pequenas imagens de cada sendo comparados lado a lado de modo que di-
página. vidam a tela igualmente. Para habilitar este re-

44 -
curso, o botão Exibir Lado a Lado deve ser ati- indica que nenhum erro foi encontrado no docu-
vado. mento.
4.7. . (Alternar Janelas): lista os arquivos abertos
neste programa no momento permitindo passar 9.(Idioma): Exibe o idioma que será utilizado pa-
para ra a verificação ortográfica e gramatical do local
uma outra janela que esteja aberta. onde o cursor está posicionado. Clique para abrir
a caixa de diálogo Idioma.
BARRA DE STATUS
10.(Assinaturas): Indica que o documento está
assinado digitalmente. As assinaturas digitais do
Microsoft Office combinam a familiaridade da ex-
periência de assinar um papel com a conveniên-
cia de um formato digital.
11.(Permissão): Indica que o documento contém
uma política de permissão. O Gerenciamento de
A Barra de Status do Word 2007/2010 foi inova- Direitos de Informação (IRM) no Microsoft Office
da. Clicando-se com o botão direito do mouse na ajuda a evitar que e-mails e documentos confi-
Barra de Status, aparece um menu de contexto denciais sejam encaminhados, editados ou copi-
habilitando outras opções que não são exibidas ados por pessoas autorizadas. O IRM usa um
por padrão na Barra de Status. As opções pa- servidor para autenticar as credenciais de pes-
drão serão sublinhadas. soas que criam ou recebem documentos ou e-
mail com permissão restrita. Algumas organiza-
1.(Número da Página Formatada): Mostra em ções usam seus próprios servidores de gerenci-
qual página o cursor está localizado. Clique para amento de direitos. Para os usuários do Micro-
abrir a caixa de diálogo Ir para. soft Office sem acesso a um desses servidores,
a Microsoft fornece um serviço gratuito de IRM
2.(Seção): Mostra em qual seção o cursor está de avaliação.
localizado. Clique para abrir a caixa de diálogo
Ir para. 12.(Controlar Alterações): Ativa ou desativa o
Controlar Alterações.
3.(Número de Página): Indica em qual página es-
tá o cursor e quantas páginas o documento tem. 13.(Caps Lock): E exibido quando a tecla Caps
Clique para abrir a caixa de diálogo Ir para. Lock está habilitada mostrando que todas as le-
4.(Posição de Página Vertical): Exibe qual é a tras serão maiúsculas.
distância do cursor até a parte superior da pági-
na. Clique para abrir a caixa de diálogo Ir para. 14.Inserir (Sobrescrever): Exibe que o modo de
5.(Número de Linha): Exibe em qual linha o cur- inserção está ativo. Ao clicar em INSERIR apa-
sor se localiza com relação à margem superior recerá a opção Sobrescrever que exibe que o
da página. Clique para abrir a caixa de diálogo Ir modo Sobrescrever está ativo. Com isso, o que
para. for digitado irá sobrescrever o conteúdo à direita
do cursor.
6.(Coluna): Exibe o número de caracteres da 15. (Gravação de Macro): Clique para abrir a
margem esquerda até o cursor. Clique para abrir caixa de diálogo Macro que permite gravar uma
a caixa de diálogo Ir para. Macro. Durante a gravação é exibido o botão
que permite parar a gravação.
7-(Contar Palavras): Exibe o número de palavras
no documento. Clique para abrir a caixa de diá- 16.(Exibir Atalhos): Exibe atalhos para os modos
logo Contar Palavras. de exibição. Na sequência: Layout de Impressão,
Leitura em Tela Inteira, Layout da Web, Estrutura
8.(Verificação Ortográfica e Gramatical): Indica de Tópicos e Rascunho.
que há erros de ortografia e/ou gramática no do-
cumento ativo. Um clique duplo no ícone fará 17. (Zoom): Clique para abrir a caixa de diálogo
uma verificação ortográfica e gramática onde Zoom.
houver a marca de erro ortográfico ou gramatical
mais próxima do cursor. O ícone aparece quan- 18.(Controle Deslizante de Zoom): Permite defi-
do o usuário está editando o documento. O ícone nir o nível de Zoom do documento.

45
SELEÇÃO DE TEXTO VIA MOUSE E TECLA- CTRL + Movimenta o cursor para o inicio
DO HOME do documento.
CTRL + Movimento o cursor para o final do
END documento.
AÇÃO CONSEQUÊNCIA
Clique simples sobre
Posiciona o cursor.
uma palavra
Clique duplo sobre
Seleciona a palavra.
uma palavra
Clique triplo sobre uma
Seleciona o parágrafo.
palavra
Clique simples no lado
Seleciona a linha.
esquerdo de uma linha
Clique duplo no lado
Seleciona o parágrafo.
esquerdo de uma linha
Clique triplo no lado Seleciona todo o do-
esquerdo de uma linha cumento.
Seleciona todo o perío-
CTRL + clique simples
do.
Seleciona da primeira à
segunda palavra clica-
da. A primeira palavra
Clique simples + fica selecionada por
SHIFT + Clique sim- completo, mas a se-
ples gunda fica selecionada
até onde o cursor está
localizado. (Seleção
Estendida)
PRINCIPAIS TECLAS DE ATALHO DO WORD

CTRL+O Novo
CTRL+A Abrir
CTRL+B Salvar
TECLAS DE MOVIMENTAÇÃO F12 Salvar como
CTRL+P Imprimir
Movimenta o cursor um caractere CTRL+Z Desfazer
→ CTRL+Y * 2007+ Repetir/Refazer
à direita.
Movimento o cursor um caractere CTRL+G Ir para
← CTRL+X Recortar
à esquerda.
Movimenta o cursor uma linha para CTRL+C Copiar
↑ CTRL+V Colar
cima.
Movimenta o cursor uma linha para CTRL+T Selecionar tudo
↓ CTRL+L Localizar
baixo.
CTRL + → Movimenta o cursor uma palavra à CTRL+U Substituir
direita. CTRL+K Hyperlink
CTRL + ← Movimenta o cursor uma palavra à CTRL+N Negrito
esquerda. CTRL+ l Itálico
CTRL + ↑ Movimenta o cursor um parágrafo CTRL+S Sublinhado
acima. CTRL+J Justificado
CTRL + ↓ Movimenta o cursor um parágrafo CTRL+E Centralizado
abaixo. F11 Alinhar à esquerda
Movimenta o cursor para o inicio CTRL+F4 Fecha o documento
HOME
da linha. ALT + F4 Fecha o Word
Movimenta o cursor para o final da F7 Ortografia e Gramática
END
linha. Shift + F7 Dicionário de sinôni-

46 -
mos

Com relação ao Word 2007 e à figura acima, que


mostra uma janela desse software com trecho
de um texto em processo de edição, julgue os
item subsequente.

Ao se selecionar o trecho Distrito Federal e clicar


no botão , esse trecho será excluído. O
mesmo efeito ocorreria se, após a seleção des-
LISTAS DE EXERCÍCIOS – WORD 2007
se trecho, fosse pressionada a tecla .
Certo ( ) Errado ( )

A ferramenta pode ser usada para realçar


o texto selecionado, à semelhança do que se
pode fazer com um marca-texto em um texto
manuscrito ou impresso sobre papel.
Certo ( ) Errado ( )

Com base na figura acima, que ilustra uma plani-


lha em edição do Microsoft Excel, julgue o item
que segue.

Por meio do recurso Colar especial, é possível


inserir a planilha acima em um relatório editado
no Word.
Assim, para que as alterações realizadas na pla-
nilha sejam refletidas diretamente no relatório,
deve-se selecionar a opção Colar vínculo. Na situação ilustrada na janela II, para se aplicar
Certo( ) Errado( ) negrito ao trecho “Prezado Senhor Fulano de
Tal”, é suficiente selecionar esse trecho, pressi-
Caso se aplique um clique duplo na barra de títu- onar e manter pressionada a tecla e, em
lo na janela acima, o documento será fechado. seguida, teclar .
Certo( ) Errado( ) Certo ( ) Errado ( )

Na situação mostrada na janela do Word 2010,


para se copiar o título “Relatório” em outro local

47
no texto, é suficiente se realizar a seguinte se- No Word, não é possível a personalização de um
quência de ações: aplicar um clique duplo no re- conjunto de fontes, dado que os documentos
nele editados possuem visual padronizado.
ferido título; acionar o botão ; aplicar um cli-
Certo ( ) Errado ( )
que no local onde o texto deve ser copiado;
pressionar e manter pressionado o botão
e, em seguida, teclar .
Certo ( ) Errado ( )

Na situação mostrada na janela III, caso o usuá-


rio selecione a palavra “Conclusão” e, em se-

guida, acione o botão , será aumentado o


tamanho da fonte dessa palavra.
Certo ( ) Errado ( )
Tendo como referência a figura acima, que exibe
Para se aplicar a fonte Times New Roman em um gráfico contido em um texto em edição no
todo o texto mostrado na janela I, é suficiente
Word, julgue o item a seguir.
aplicar um clique duplo em qualquer ponto do
texto — o que permite selecionar todo o texto — O gráfico apresentado pode ter sido criado com
; em seguida, acionar o botão , para abrir ferramentas próprias do Excel e transferido em
uma caixa de ferramentas que apresenta uma seguida para Word.
lista de fontes; e, finalmente, escolher a fonte Certo ( ) Errado ( )
Times New Roman mostrada nessa lista.
Certo ( ) Errado ( ) Considerando que o título do documento — Re-
latório da PM-MA — está centralizado, é correto
Com relação ao ambiente Windows e a aplicati- afirmar que sua centralização pode ter sido exe-
vos de edição de textos, julgue o item a seguir. cutada por meio de clique no botão ou ainda
pressionando e, mantendo pressionada a tecla
O Word possui recurso de inserir, de forma au- CTRL em seguida teclar “E”.
tomática, sem interferência do usuário, índice no Certo ( ) Errado ( )
documento em edição, o que é feito quando são
reconhecidos os títulos dos item do documento. Mesmo após salvar um arquivo de texto no
Certo ( ) Errado ( ) Word, será possível abri-lo no software Word-
Pad.
O aplicativo Microsoft Word 2010 conta com o Certo ( ) Errado ( )
recurso de autorrecuperação de arquivos que
garante a geração automática de cópias de se- É possível vincular ao Word 2010 uma planilha
gurança (backup) do documento em edição. eletrônica originalmente desenvolvida no Excel.
Certo ( ) Errado ( ) Certo ( ) Errado ( )

No aplicativo Word 2010, a ferramenta Pincel de


Formatação — disponível na guia Página Ini-
cial —, que possibilita a rápida cópia de estilos
entre partes de um texto em um mesmo docu-
mento, não proporciona essa funcionalidade de
cópia de estilos entre documentos diferentes.
Certo ( ) Errado ( )

No Microsoft Word, é possível utilizar caracteres


curingas para automatizar a pesquisa de texto.
Para se localizar um único caractere qualquer,
por exemplo, utiliza-se “?”, e para se localizar
uma sequência de caracteres, utiliza-se “*”. Com base na figura acima, que ilustra uma jane-
Certo ( ) Errado ( ) la do Word 2007, julgue o item a seguir.

48 -
Para copiar a palavra “Matemática”, presente na No aplicativo Word do pacote Microsoft Office,
janela do Word, para a área de transferência, é para alterar o espaço entre a margem esquerda
suficiente realizar a seguinte sequência de e o início de um parágrafo, é necessário utilizar
ações: proceder um clique duplo entre duas le- os elementos de ajuste disponíveis na régua ho-
tras da referida palavra, pressionar e manter rizontal ou ainda por meio dos botões ,
pressionada a tecla e teclar a tecla . disponíveis na faixa de opções INÍCIO.
Certo ( ) Errado ( ) Certo ( ) Errado ( )

Na janela do Word, ao se clicar entre as as letras


“a” e “z” da palavra “fazer” e, em seguida, clicar As caixas de seleção,
o botão , será aplicado negrito à toda pala- presentes na faixa de opções INÍCIO do word
vra. 2007, exibem e permitem alterar, respectivamen-
Certo ( ) Errado ( ) te, o tipo e o tamanho da fonte.
Certo ( ) Errado ( )
Os documentos do Office 2007 podem ser arma-
zenados em um servidor especial da Microsoft, Por meio do combinação de teclas CTRL + K, é
o SkyDrive Live, por meio de uma conexão com possível criar um hiperlink para um endereço
a Internet, utilizando qualquer navegador, e uma web (URL). Esse mesmo recurso poderá ser
ferramenta para upload incorporada ao Office usado por meio do botão disponível na guia
2007. INSERIR
Certo ( ) Errado ( ) Certo ( ) Errado ( )

O aplicativo Word 2007, utilizado para a edição No editor de texto Word 2007, a função do co-
de textos, não permite a realização de cálculos mando Contar Palavras, ativado a partir do da
com valores numéricos, por exemplo, cálculos faixa de opções REVISÃO, é exibir uma estatís-
com valores em uma tabela inserida no docu- tica do documento em edição ou do trecho sele-
mento em edição. cionado nesse documento.
Certo ( ) Errado ( ) Certo ( ) Errado ( )

Em um texto do Word, ao se selecionar uma pa-


lavra e, em seguida, pressionar CTRL e teclar N,
será aplicado negrito à palavra selecionada. MICROSOFT EXCEL 2007
Após essa ação, clicando-se o botão , a for-
matação em negrito será retirada, e a palavra
O Excel, como é comumente chamado e
selecionada será sublinhado.
considerado um software de planilha eletrônica
Certo ( ) Errado ( )
ou de cálculos. A primeira vista nos parece um
pouco complicado, mas é muito simples.
O pacote de idiomas do Microsoft Office 2007
está disponível apenas para a revisão ortográfi-
Com o Excel se pode fazer desde simples
ca e gramatical de textos produzidos no Word
cálculos, até cálculos mais avançados como fi-
2007 e no PowerPoint 2007.
nanceiros, matemáticos, lógicos, estatísticos,
Certo ( ) Errado ( )
etc. Pode-se fazer desde controle de gastos da
sua casa, até controle de estoque ou fluxo de
Com relação a ambientes para edição de textos
caixa de uma empresa.
e imagens, julgue o item subsecutivo.

Para gravar arquivos nos aplicativos da família


Microsoft Office, é suficiente acionar o menu
Arquivo e selecionar a opção Salvar.
Nesse mesmo menu, a opção Salvar Como
possibilita que se crie uma nova versão do do-
cumento e se mantenha a versão anterior com o
nome antigo.
Certo ( ) Errado ( )

49
Cada Arquivo do Microsoft Excel denomina-se deseja renomear.
Pasta de Trabalho. Em cada pasta de trabalho • Digite o nome da planilha e pressione a tecla
podemos ter até 255 planilhas, caso seja neces- ENTER.
sário. Todas estas planilhas são salvas APENAS
com nome de um arquivo, porem você pode atri-
buir nomes com até 31 caracteres para cada INSERINDO E EXCLUINDO LINHAS E COLU-
planilha dentro da Pasta de Trabalho. Para fazer NAS
isso, basta dar um duplo clique no nome da pla-
nilha, localizado na parte inferior esquerda ( Imagine que, durante a digitação de uma
GUIA DE PLANILHAS). seqüência de dados, alguns dados foram esque-
cidos, ficando a tabela incompleta. Os dados po-
dem ser introduzidos posteriormente nos locais
INSERINDO E EXCLUINDO PLANILHAS corretos, bastando para isso fazer a esco-lha
adequada entre as opções de inserção, encon-
Uma pasta de trabalho padrão apresenta, tradas na guia Início: Selecione o local adequa-
inicialmente, 3 planilhas. Caso necessite de mais do e clique na ferramenta Inserir, Inserir Linhas
planilhas, você pode incluí-las, utilizando o se- na Planilha ou Inserir Colunas na Planilha.
guinte comando:

Inserir Planilha (SHIFT + F11).

De modo semelhante é possível fazer a


exclusão de colunas ou linhas que tenham sido
introduzidas equivocadamente ou que não sejam
mais necessárias.
O comando de exclusão de linhas ou co-
Uma pasta de trabalho padrão apresenta,
lunas pode ser encontrado na guia Início, na fer-
inicialmente, 3 planilhas. Caso não necessite de
ramenta
todas, você pode excluir as desnecessárias, se-
lecionando-as e utilizando os comandos:
EXCLUIR, EXCLUIR LINHAS DA PLANILHA OU
• Clique com o botão direito do mouse sobre a
EXCLUIR COLUNAS DA PLANILHA
planilha e clique na opção Excluir.

No Microsoft Office Excel 2007, um arqui-


vo, ou seja, uma pasta, pode conter várias plani-
lhas diferentes, sendo, portanto, fundamental
nomeá-las de maneira a distingui-las. A nomea-
ção não grava a planilha, por isso é necessá-rio
utilizar o comando Salvar (CTRL + B).

RENOMEANDO PLANILHAS
ALTERANDO A ALTURA E LARGURA DE LI-
No Microsoft Office Excel 2007, um arqui- NHAS E COLUNAS
vo, ou seja, uma pasta, pode conter várias plani-
lhas diferentes, sendo, portanto, fundamental A definição de tamanho é extremamente
nomeá-las de maneira a distingui-las. A nomea- comum para as linhas e colunas. Porém, no Mi-
ção não grava a planilha, por isso é necessá-rio crosoft Office Excel 2007, as linhas e colunas da
utilizar o comando Salvar (CTRL + B). planilha que contêm títulos ou aquelas que con-
Para nomear a planilha, utilize um dos têm células de conteúdo formatado com um tipo
seguintes comandos: de letra diferente podem ter a altura aumentada
• Clique duplamente na guia da planilha que ou diminuída.

50 -
Para alterar a altura de uma linha ou
largura de uma coluna, faça o seguinte: aponte
o mouse entre as linhas 1 e 2, clique e arraste
para alterar a altura da linha ou aponte o mouse
entre as colunas A e B, clique e arraste para al-
terar a largura da coluna.

FORMATANDO UMA TABELA

SEÇÃO FONTE O Microsoft Office Excel 2007 identifica


dentro da área selecionada o que irá ser apre-
sentado como legenda e como gráfico, porque o
programa "entende" que, na maioria das vezes, a
área selecionada está disposta segundo padrões
que facilitam a identificação dos elementos.

Pode-se mudar o visual das letras, núme- OBS: Antes de fazer qualquer tipo de gráfico é
ros ou outros caracteres digitados das células necessário selecionar pelo menos um grupo de
selecionadas. textos para servir com A legenda e um ou mais
grupos de números para servir como gráfico.

SEÇÃO ALINHAMENTO Selecione os meses que vão servir co-


mo legenda, mantenha a tecla CTRL pressio-
nada e selecione os valores que vão servir como
gráficos, clique na guia Inserir e escolha um mo-
delo de gráfico mais adequado.

Pode-se modificar o alinhamento das le-


tras, números ou outros carac-teres digitados das
células selecionadas.

SEÇÃO NÚMERO

Pode-se formatar os números das células seleci-


onadas. Para apagar um gráfico selecionado, tecle DELE-
TE.
GRÁFICOS

INSERINDO E EXCLUINDO GRÁFICOS

O Microsoft Office Excel 2007 apresenta


um excelente recurso para a criação dos gráfi-
cos: a guia Inserir. Com esse recurso, o pro-
grama orienta o usuário a construir um gráfico. BOTÕES DO EXCEL
Para inserir um gráfico, selecione a área
com os dados que deseja apresentar nele. Sele-
cione, inclusive, os dados que serão apresenta-
dos como legenda e como gráfico.

51
das operações. Se na fórmula não colocarmos
parênteses ( ) o Excel irá aplicar a regra mate-
mática.
Primeiro será considerado a potencia-
ção, depois a multiplicação, divisão, soma e sub-
tração.
Observe no exemplo a seguir que usa-
remos as mesmas operações, mas pode-se ob-
ter resultados diferentes.
=2+2*5 - o resultado será 12.
= (2+2) * 5 - o resultado será 20.
Quando usamos parênteses, este pas-
sa a ter prioridade sobre as demais operações.

COPIAR FÓRMULAS ABSOLUTAS OU RELA-


TIVAS

Quando copiamos uma fórmula =A1*B1


FÓRMULAS E FUNÇÕES para as linhas abaixo o Excel entende que as
fórmulas devem ser relativas ou seja, mudam de
Todas as funções do Excel utilizam uma sintaxe
acordo com as linhas. No exemplo usado
em comum, para digitar qualquer cálculo é ne-
=A1*B1 sendo relativas, mudam para =A2*B2,
cessário iniciar com o símbolo de igual “=”. Este
=A3*B3 e assim por diante.
símbolo define que tudo o que será digitado ali
Mas quando um determinado endereço deve
deverá ser buscado na biblioteca de funções.
permanecer absoluto, antes de copiar deve-se
O Excel além de trabalhar com fórmulas prontas
usar o símbolo $ na fórmula que queremos co-
utiliza também as operações matemáticas bási-
piar.
cas através dos operadores:
Ex.: Na fórmula =A1*B1 queremos que
Função Opera- Exem- Resulta-
quando copiar para as linhas abaixo o endereço
dor plo do
B1 permaneça absoluto, ou fixo.
Potenciação ^ =5^2 25
=A1*B$1
Multiplicação * =5*2 10
Notem que o símbolo $ está antes do número 1
Divisão / =5/2 2,5
que identifica a linha.
Soma + =5+4 9
Depois de copiado, as fórmulas ficam assim:
Subtração - =5-2 3
=A2*B$1
=A3*B$1
Para montar uma fórmula deve-se ob-
=A4*B$1
servar a regra matemática para as prioridades
=A5*B$1

52 -
Quando copiamos uma fórmula para outras co- Este é o botão da AutoSoma.
lunas, a regra é a mesma, ou seja devemos co-
Para trabalhar com o botão da Autosoma você
locar o símbolo $ na fórmula na frente da letra
deve fazer o seguinte:
que identifica a coluna que deve permanecer fi- 1. Selecionar os valores que desejar somar.
2. Depois clique no Botão da Autosoma e ele
xa.
mostrará o resultado.
Usando o exemplo =A1*A2, quando copiamos Veja mais um exemplo de Soma
Agora você deseja somar todos os valores dis-
para as outras colunas, ficam assim:
postos nesta planilha usando uma única fórmula,
=B1*B2 desta vez você terá que digitar a fórmula.
=C1*C2
=D1*D2
2. FÓRMULA DA DATA
Colocando o símbolo $ antes do A1, =$A1*A2,
Esta fórmula insere a data automática em
depois de copiado, fica assim:
uma planilha. Veja o exemplo
=$A1*B2
A B
=$A1*C2
1 =HOJE()
=$A1*D2

Para fixar a coluna e a linha usa-se =$A$1*A2, FÓRMULA CONDICIONAL SE


pois assim, quando copiamos esta fórmula para
Esta função é usada para testar condi-
baixo ou para o lado na planilha, o endereço
ções como por exemplo:
$A$1 sempre ficará fixo.
Pagaremos comissão de 10% a um
1. FUNÇÃO SOMA vendedor se as vendas ultrapassarem
R$10.000,00, caso contrário pagaremos somen-
Ex: =SOMA(A1:A8) .
A fórmula irá somar todos os valores que se en- te 5%.
contram no endereço A1 até o endereço A8. Os Na célula A1 consta o total das vendas
dois pontos indicam até, ou seja, some de A1 até
A8. A fórmula será sempre a mesma, só mudará e em A2 vamos incluir a fórmula para calcular o
os devidos endereços dos valores que você de- valor da comissão.
seja somar. =SE(A1>10000;A1*0,10;A1*0,05) ou
Veja o outro exemplo: =SE(A1>10000;A1*10%;A1*5%)

A B C D E Primeiro testamos SE A1 for maior que 10000.


1 10 25 15 10 =SOMA(A1:D1) Logo após vem o primeiro ponto e vírgula (;) on-
2
de consta a ação que deve tomar caso o teste
3
Neste exemplo estamos somando todos os seja verdadeiro.
valores do endereço A1 até o endereço D1. A
Após o segundo ponto e vírgula (;) deve constar
fórmula seria digitada como no exemplo, e ao te-
clar enter o valor apareceria. No caso a resposta a ação caso o teste seja falso.
seria 60. Para verdadeiro ou falso podem ser usadas fór-
Outra maneira de você somar é utilizando o
mulas, palavras e até mesmo outra condição,
Botão da Autosoma. Veja o exemplo: que chamamos de condição encadeada.
=SE(A1>10000;”Legal”;”Que pena” )

53
Observe que as palavras devem estar entre as- Calcula a média de uma faixa de valo-
pas ( “ ”). res. Exemplo: Suponhamos que desejasse saber
Neste exemplo deve aparecer a palavra qual a média de idade numa tabela de dados
Legal se o teste for verdadeiro, caso contrário, abaixo:
se for falso deve aparecer a palavra Que pena.
Os operadores lógicos são:
1. > maior
2. < menor
3. >= maior ou igual
4. <= menor ou igual Fórmula Cont.SE
5. = igual Agora você possui uma planilha onde
tem o nome dos alunos e as suas médias. E vo-
Fórmula do Máximo cê desejasse agora saber quantos alunos tiraram
médias maior e igual a 9. Veja o exemplo:
Mostra o valor máximo de uma faixa de
células. Exemplo: Suponhamos que se desejas-
se saber qual a maior idade de crianças em uma
tabela de dados. Veja a fórmula no exemplo
abaixo:

Fórmula Contar.Vazio
Contar as células que estão vazias.
Exemplo: você gostaria de saber quantos alunos
estão sem a média.

Fórmula do Mínimo

Mostra o valor mínimo de uma faixa de


células. Exemplo: Suponhamos que desejasse
saber qual o menor peso de crianças em uma
tabela de dados. Veja a fórmula no exemplo
abaixo:
Fórmula do SomaSE
Soma um intervalo de células mediante
uma condição estabelecida. Exemplo: você gos-
taria de somar somente as faturas que foram pa-
gas.

Fórmula da Média

54 -
Fórmula MAIOR
Identifica em um intervalo o enésimo maior
dentre os dados, por exemplo localizar o terceiro
maior de uma lista:
=MAIOR(A1:A100;3).
Neste caso será retornado o terceiro maior
número de um intervalo dado. A figura acima mostra uma janela do Excel 2007,
com uma planilha em processo de edição. Essa
planilha hipotética contém os preços unitários de
cadeiras e mesas, assim como a quantidade de
LISTAS DE EXERCÍCIOS – EXCEL 2007
item a serem adquiridos pela PM-MA, de cada
um desses móveis.
Com relação a essa planilha e ao Excel 2010,
julgue o item seguinte.
Para se inserir na célula D2 o preço total das du-
as mesas e na célula D3, o preço total das oito
cadeiras, é suficiente realizar a seguinte se-
quência de ações: clicar a célula D2; digitar
=B2*C2 e, em seguida, teclar ; clicar a
célula D2 com o botão direito do mouse e, na
lista de opções que surge em decorrência dessa
ação, clicar a opção Copiar; clicar a célula D3;

pressionar e manter pressionada a tecla

, em seguida, acionar a teclar .


Certo ( ) Errado ( )

Utilizando-se o Excel, para calcular o preço total


Na planilha acima apresentada, a média aritmé- das cadeiras e inserir o resultado na célula D3,
tica dos números de reclamações do período é suficiente realizar a seguinte sequência de
pode ser calculada utilizando-se a fórmula operações: clicar a célula D3, digitar B3xC3 e,
=Média(b3:b7).
em seguida, pressionar a tecla
Certo ( ) Errado ( )
Certo ( ) Errado ( )
A posição da legenda do gráfico em apreço pode
Julgue o próximo item, relativo à edição de plani-
ser reposicionada, sem que isso resulte em alte-
lha.
ração do conteúdo do gráfico.
Certo ( ) Errado ( )
Ao se salvar uma planilha em edição no Micro-
soft Excel 2007 em configuração padrão, será
criado um arquivo com extensão .PPS que po-
derá ser exibido no navegador de Internet.
Certo ( ) Errado ( )

55
Utilizando-se o Excel, a seguinte sequência de Os comandos =D2+E2+F2 e =SOMA(D2:F2)
ações será suficiente para selecionar o grupo de produzem o mesmo efeito na célula G2, ou seja,
células formado pelas células B1, C1 e D1: cli- somam os conteúdos das células indicadas, e a
car a célula B1; pressionar e manter pressiona- alteração do valor de qualquer uma dessas célu-
da a tecla ; clicar a célula D1. las fará que o Microsoft Excel calcule nova so-
Certo ( ) Errado ( ) ma, mesmo que não seja indicada nova equa-
ção de cálculo.
Na situação ilustrada na janela III, ao se clicar a Certo ( ) Errado ( )
célula B1, se pressionar e manter pressionada a
tecla , se clicar a célula B2 e por fim, clicar Caso o usuário queira copiar as duas primeiras
em B3, será selecionado o grupo de células colunas para o Word 2007, ele deve marcar as
formado apenas pelas células B1, B2 e B3. células entre B1 e C15 (B1:C15), clicar o ícone
Certo ( ) Errado ( )
, por meio do qual os dados são colo-
cados na área de transferência, abrir o Microsoft
Word 2010 e copiar os dados clicando no ícone
.
Certo ( ) Errado ( )

Com base nas situações mostradas nas figuras


acima, que apresentam janelas do Word 2007,
Excel 2007 e PowerPoint 2007que foram aber-
tas em um computador equipado com sistema
operacional Windows 7, julgue o item subse-
quente. Para obter o efeito apresentado acima, o usuário
deve selecionar as células de B1 a G1 e, com o
Na situação da planilha mostrada na janela II, botão direito do mouse, clicar Centro nas op-
considere que a célula D2 deva apresentar a ções de alinhamento de texto horizontal e verti-
média aritmética dos valores que se encontram cal e clicar 90 graus no campo orientação.
nas células B2 e C2. Nesse caso, é suficiente Para obter o efeito apresentado na figura abai-
que o usuário clique na célula D2, digite nessa xo, o usuário deve clicar !90 graus no campo
célula a expressão =média(B2:C2) e, em segui- orientação.
da, tecle .
Certo ( ) Errado ( )

Certo ( ) Errado ( )

No aplicativo Excel, para se copiar o conteúdo


da célula B2 da planilha PM1 para a célula F9
da planilha PM2, deve-se inserir, na célula F9 da
planilha de destino, a expressão =PM1.B2.
Certo ( ) Errado ( )

Considerando a figura acima, que apresenta


uma planilha em processo de formatação em
uma janela do Microsoft Excel 2007, e os princi-
pais aplicativos comerciais para edição de tex-
tos, planilhas e apresentações, julgue o item a
seguir.

56 -
Considerando a figura acima, que ilustra parte de
uma janela do Excel 2007 em execução em um
computador com sistema operacional Windows
7, julgue o item subsecutivo.

Por meio da ferramenta , é possível, entre


outras tarefas, copiar o conteúdo da área de
transferência do Windows e colá-lo na célula
desejada, sendo possível, ainda, formatar o esti-
Com base na figura acima, que ilustra uma plani-
lo de uma célula em moeda, por exemplo.
lha em edição no Excel, a partir da qual foi ge-
Certo ( ) Errado ( )
rado o gráfico mostrado, julgue o item que se-
gue.

De acordo com os dados mostrados na figura, é A ferramenta , cuja função é recortar, pode
correto afirmar que 30% dos processos perten- ser acessada, também, por meio das teclas de
cem à zona 002. atalho Ctrl+X.
Certo ( ) Errado ( ) Certo ( ) Errado ( )

Depois de se salvar a planilha juntamente com o Considere que o número 200 seja inserido na cé-
gráfico, será impossível alterar o tipo de gráfico lula A1 e o número 100 seja inserido na célula
mostrado. A2. Nessa situação, para que o resultado do
Certo ( ) Errado ( ) produto do conteúdo das células A1 e A2 conste
da célula B1, é correto que o conteúdo da célula
B1 tenha a seguinte sintaxe: =A2xA1.
Ao se aplicar duplo clique no botão Certo ( ) Errado ( )
na janela exibida acima, será inserido um novo
gráfico. Se, em uma célula em branco de uma planilha
Certo ( ) Errado ( ) Excel semelhante à mostrada abaixo, for inserida
a fórmula =(SOMA(A1:B2)+SOMA(A1;B2)), o
É possível calcular a média aritmética dos valo- resultado obtido será 15.
res contidos nas células B2, B3, B4 e B5 a partir
da fórmula =Média(B2:B5).
Certo ( ) Errado ( )

O gráfico em questão pode ser colado em um re-


latório editado no word sem que haja perda de
dados.
Certo ( ) Errado ( ) Certo ( ) Errado ( )

No aplicativo Microsoft Excel 2007, as células de


uma planilha podem conter resultados de cálcu-
los realizados por meio de fórmulas ou com o
uso de instruções elaboradas por meio de pro-
gramação.
Certo ( ) Errado ( )

57
Considerando que os dados contidos na tabela a
seguir correspondam a alunos de determinada
escola, na seguinte ordem das colunas: A – no-
me; B – série; C – idade; D – distância, em me-
tros, da residência da criança até a escola; E –
peso da criança, é correto afirmar que a fórmula
=BDCONTAR(A1:E10;0;A13:E14), ao ser inse-
rida na célula, proporcionará a contagem de
quantos alunos satisfazem a condição contida na
célula D14 e mostrará o resultado dessa conta-
gem na célula B16.
Certo ( ) Errado ( )

Certo ( ) Errado ( )

Em uma planilha que esteja sendo editada no


aplicativo Excel, a partir de uma faixa de células
previamente selecionadas, o usuário pode criar
um gráfico referente aos dados dessa faixa de
células por meio do seguinte procedimento su-
cessivo: na faixa de opções Inserir selecionar no
grupo Gráficos o gráfico desejado.
Certo ( ) Errado ( )

Em uma caixa de texto, no aplicativo Excel 2007,


é possível inserir ilustrações, gráficos e realizar
operação matemática via fórmula ou função.
Certo ( ) Errado ( )

58 -
Microsoft Power Point 2007 exibidas somente quando necessário. Por exem-
plo, a guia Ferramentas de Imagem somente é
Programa utilizado para criação e apresentações exibida quando uma imagem é selecionada.
de Slides. Para iniciá-lo basta clicar no botão Ini-
ciar da barra de tarefas do Windows, apontar pa-
ra Todos os Programas, selecionar Microsoft Of-
fice e clicar em Microsoft Office PowerPoint
2007.

1) Guias
2) Os grupos em cada guia dividem a tarefa em
subtarefas.
3) Os botões de comando em cada grupo execu-
tam um comando ou exibem um menu de co-
mandos.

CRIAR APRESENTACOES

Criar uma apresentação no Microsoft PowerPoint


2007 engloba: iniciar com um design básico; adi-
cionar novos slides e conteúdo; escolher layouts;
modificar o design do slide, se desejar, alterando
o esquema de cores ou aplicando diferentes mo-
delos de estrutura e criar efeitos, como transi-
ções de slides animados.
1 – Botao do Microsoft Office Para iniciar uma nova apresentação basta clicar
no Botão do Microsoft Office, e em seguida cli-
Ele substitui o menu Arquivo (versões anteriores) car em Novo .
e está localizado no canto superior esquerdo do Então escolher um modelo para a apresentação
programa. (Em Branco, Modelos Instalados, Meus modelos,
Novo com base em documento existente ou Mo-
Ao clicar no Botão do Microsoft Office , se- delos do Microsoft Office Online). Depois de es-
rão exibidos comandos básicos: colhido o modelo clicar em Criar.
Novo, Abrir, Salvar, Salvar Como, Imprimir, Pre-
parar, Enviar, Publicar e Fechar. SELECIONAR SLIDE
2 – Barra de Ferramentas de Acesso Rapido Lo-
caliza-se no canto superior esquerdo ao lado do Para selecionar um slide, basta clicar na guia
Botão do Microsoft Office (local padrão), é per- Slide no painel à esquerda.
sonalizável e contém um conjunto de comandos
independentes da guia exibida no momento. É
possível adicionar botões que representam co-
mandos à barra e mover a barra de um dos dois
locais possíveis.

5 – Faixa de Opcoes

A Faixa de Opções é usada para localizar rapi-


damente os comandos necessários para execu-
tar uma tarefa. Os comandos são organizados LAYOUT
em grupos lógicos, reunidos em guias. Cada
guia está relacionada a um tipo de atividade co-
mo gravação ou disposição de uma página. Para
diminuir a desorganização, algumas guias são

59
INSERIR BOTAO DE ACAO

Um botão de ação consiste em um botão já exis-


tente que pode ser inserido na apresentação e
para o qual pode definir hiperlinks. Os botões de
ação contêm formas, como setas para direita e
para esquerda e símbolos de fácil compreensão
referentes às ações de ir para o próximo, anteri-
or, primeiro e último slide, além de executarem
filmes ou sons. Eles são mais comumente usa-
dos para apresentações autoexecutáveis — por
exemplo, apresentações que são exibidas várias
vezes em uma cabine ou quiosque (um compu-
Para alterar o Layout do slide selecionado, basta
tador e monitor, geralmente localizados em uma
clicar na Guia Início e depois no botão Layout,
área freqüentada por muitas pessoas, que pode
escolha o layout desejado clicando sobre ele.
incluir tela sensível ao toque, som ou vídeo.
Os quiosques podem ser configurados para exe-
INSERIR NOVO SLIDE
cutar apresentações do PowerPoint de forma au-
Para inserir um novo slide acionar a guia Início e
tomática, contínua ou ambas).
clicar no botão .
Depois clicar no layout desejado.
TRANSICAO DE SLIDES

As transições de slide são os efeitos semelhan-


tes à animação que ocorrem no modo de exibi-
ção Apresentação de Slides quando você move
de um slide para o próximo. É possível controlar
a velocidade de cada efeito de transição de sli-
des e também adicionar som.
O Microsoft Office PowerPoint 2007 inclui vários
tipos diferentes de transições de slides, incluindo
(mas não se limitando) as seguintes:

EXCLUIR SLIDE
1. Sem transição
Para excluir um slide basta selecioná-lo e depois 2. Persiana Horizontal
3. Persiana Vertical
clicar no botão , localizado na guia 4. Quadro Fechar
Início. 5. Quadro Abrir
6. Quadriculado na Horizontal
ANIMAR TEXTOS E OBJETOS 7. Quadriculado na Vertical
8. Pente Horizontal
Para animar um texto ou objeto, selecionar o tex- 9. Pente Vertical
to ou objeto, clicar na guia Animações, e depois
em Animações Personalizadas, abrirá um painel EXIBIR APRESENTACAO
à direita, clicar em Adicionar efeito. Nele se en-
contram várias opções de animação de entrada, Para exibir uma apresentação clicar na guia
ênfase, saída e trajetórias de animação. Apresentação de Slides, e seguir um destes pro-
cedimentos:

• Clicar no botão , ou pressionar a tecla


F5, para iniciar a apresentação a partir do primei-
ro slide.

60 -
• Clicar no botão , ou pressionar simultane-
amente as teclas SHIFT e F5, para iniciar a
apresentação a partir do slide atual.

IMPRESSAO

No Microsoft Office PowerPoint 2007, é possível


criar e imprimir slides, folhetos anotações. É
possível imprimir sua apresentação no modo de
exibição de Estrutura de Tópicos, de maneira co-
lorida, em preto e branco ou em escala de cinza.

• Imprimir slides

1. Clicar no Botão Microsoft Office , clicar na seta


ao lado de Imprimir e, em seguida, clicar em Vi- Considerando a figura acima, que ilustra parte de
sualizar impressão. uma janela do PowerPoint 2007 com uma apre-
2. No grupo Configurar página, da lista Imprimir, sentação em processo de edição, julgue o item
selecionar Slides. abaixo.
3. Clicar em Opções, apontar para Cor/escala de
cinza e, em seguida, clicar em uma das opções.
A ferramenta correspondente ao botão
Criar e imprimir folhetos Você pode imprimir as pode ser usada em uma sequência de ações
apresentações na forma de folhetos, com até para se ajustar o espaçamento entre caracteres
nove slides em uma página, que podem ser utili- de um texto da apresentação que for seleciona-
zados pelo público para acompanhar a apresen- do.
tação ou para referência futura. Certo ( ) Errado ( )

O folheto com três slides por página possui es-


paços entre as linhas para anotações.

Criar e imprimir anotações Você pode criar ano-


tações (páginas impressas que exibem anota-
ções do autor abaixo do slide que contém as
anotações.) como notas para si mesmo, enquan-
to realiza a apresentação, ou para o público.

Na situação ilustrada na janela acima, o usuário


LISTAS DE EXERCÍCIOS poderá iniciar o processo de inserção de um no-
POWER POINT 2007 vo eslaide na apresentação por meio do coman-
do “Inserir Slide” disponível na guia INSERIR.
Certo ( ) Errado ( )

Utilizando-se o PowerPoint, após selecionar o


texto “PM – MA” e clicar o botão , o tama-
nho da fonte usada no texto selecionado será
aumentado.
Certo ( ) Errado ( )

61
Os aplicativos PowerPoint do MSOffice e Im-
press do BrOffice têm finalidades e funcionali-
dades semelhantes: ambos permitem elaborar
um conjunto de eslaides de apresentação de in-
formações em tela de projeção. Certo ( ) Er-
rado ( )

Documentos criados com as versões 2007 do


aplicativo PowerPoint podem ser abertos por
versões anteriores desse programa, caso seja
instalado um conversor adequado, fornecido pela
Microsoft, ou os documentos sejam salvos com
extensão compatível com as versões anteriores.
Certo ( ) Errado ( )

Por intermédio do Microsoft PowerPoint 2007, é


possível salvar uma apresentação como vídeo, INTERNET E SUAS TECNOLOGIAS
sendo possível, ainda, visualizar a apresentação
mesmo por meio de computador sem o Power-
Point instalado em seu sistema, e configurar a HISTÓRICO
resolução e o tamanho desses arquivos de ví- A Internet foi criada a partir de uma rede militar
deo tanto para dispositivos móveis como para desenvolvida para manter a comunicação de da-
monitores de computadores de alta resolução. dos entre as bases dos Estados Unidos na épo-
Certo ( ) Errado ( ) ca da Guerra Fria, chamada de ARPANET. Com
o passar dos anos, essa rede de computadores
foi se popularizando e se expandindo por vários
pontos do globo, passando a ser chamada de In-
ternet. A Internet é um conjunto de redes de
computadores que tem em comum um conjunto
de protocolos e serviços de forma que os usuá-
rios conectados possam usufruir de serviços de
informação e comunicação de alcance mundial.

PRINCIPAIS MEIOS DE ACESSO À INTERNET

Discada: o acesso discado utiliza o cabeamento


telefônico já disponível no endereço físico do
usuário. A conexão discada é considerada de
banda estreita, pois sua taxa de transmissão é
de 56,6 Kb/s, porém com a distância física entre
o usuário e a central telefônica o canal de comu-
nicação fica sujeito a ruídos que acabam limitan-
do ainda mais as taxas de transmissão. A cone-
xão discada não permite que o usuário possa
navegar pela Internet e falar ao telefone simulta-
neamente.
ADSL (Asymmetric Digital SubscriberLine): o
acesso via ADSL utiliza o cabeamento telefônico
já disponível no endereço físico do usuário. A
conexão ADSL é considerada de banda larga,
pois sua largura de banda permite taxas de
transmissão de 256 Kb/s a 10 Mb/s. AADSL pos-
sui conexão assimétrica, ou seja, a taxa de
download (baixar arquivos da rede) é maior que
a taxa de upload (enviar arquivos para a rede). A
conexão ADSL permite que o usuário possa na-

62 -
vegar pela Internet e falar ao telefone simultane- elemento principal é o AccessPoint, que é o apa-
amente. relho responsável por possibilitar a criação de
Via cable modem: o acesso via cable modem uma WLAN. Os demais computadores também
utiliza o mesmo cabeamento da TV a cabo. É equipados com placas de rede wireless, sintoni-
considerada de banda larga, pois sua largura de zam nesse sinal de rádio emitido pelo Access-
banda permite taxas de transmissão de 256Kb/s Point e conseguem compartilhar dados e infor-
a 10Mbps, porém é limitado a condições técnicas mações. Hoje, existem no mercado três varia-
da operadora e pode não estar presente em to- ções homologadas do padrão Wi-Fi: o 802.11a,
dos os locais. A conexão via cable modem é 802.11b e 802.11g. O 802. 11a opera em 5GHz,
uma conexão simétrica, ou seja, a taxa de down- a uma taxa de transmissão de 54Mbps e é o que
load é a mesma que a de upload. tem o menor alcance em ambientes internos, pe-
PLC (Power Line Communication): é a tecno- lo fato de sua frequência ser mais alta. O 802.llb
logia que permite que os fios de cobre da rede opera em 2,4GHz (a mesma do Bluetooth) e tem
elétrica sejam utilizados para transmitir dados uma taxa de até 11Mbps. Já o padrão 802.llg
em banda larga. Essa tecnologia foi recentemen- tem uma taxa de transmissão de 54Mbps, ope-
te homologada no Brasil e está em fase de im- rando em 2.4GHz. A variação 802.lln ainda fun-
plementação. ciona no modo draft (rascunho). Essa tecnologia
Wireless: entre as tecnologias que permitem o será substituída pela WIMAX muito em breve. O
acesso à Internet sem necessidade de fios es- local onde há cobertura do serviço de Internet
tão: WAP, EDGE e 3G. sem fio através de Wi-Fi é chamado de Hotspot.
WAP: é a tecnologia que permite que aparelhos
possam acessar redes sem-fio. Um exemplo é o ARQUITETURA DE REDE COM FIO
WAP. WAP (Wireless Application Protocol) é a Ethernet: é o padrão utilizado atualmente para
tecnologia que permite que dispositivos móveis redes com fio de pequeno alcance. Os três pa-
(celulares principalmente) tenham acesso à In- drões mais importantes são o 10BASE-T, o
ternet. As páginas são feitas na linguagem WML. 100BASE-TX e o 1000BASE-T que permitem ve-
WML locidades de 10Mbps, 100Mbps e 1000Mbps
(Wireless Mark-up Language) é a linguagem uti- respectivamente utilizando cabo par trançado.
lizada para criar páginas para qualquer elemento
que utilize a tecnologia WAP, como alguns tele- PROTOCOLOS DE COMUNICAÇÃO
fones celulares. A página criada é parecida com Para que os computadores se comuniquem é
o HTML tradicional, porém, muito mais limitado e necessário que todos adotem regras iguais para
simplificado. envio e recebimento de dados. Este conjunto de
regras é conhecido como protocolo de comuni-
Arquiteturas de Rede Sem-Fio cação. Nesse protocolo de comunicação estão
todas as informações necessárias para que o
Bluetooth: essa tecnologia foi criada para inter- computador entenda a mensagem que será en-
ligar equipamentos como celulares, computado- viada. Portanto, dois computadores que utilizam
res e palms sem a necessidade de fios. A pro- protocolos diferentes não poderão se comunicar
posta do Bluetooth é tornar possível a conexão e trocar dados a menos que haja um intérprete
entre aparelhos próximos, como câmeras digi- que possa fazer a “tradução”. Com o aumento do
tais, celulares, headsets, teclados, mouses etc. A uso da Internet, a arquitetura TCP/IP vem sendo
taxa de transferência de dados alcançada com utilizado cada vez mais, pois sendo a arquitetura
Bluetooth 1.0 é baixa (até 1Mbps) e sua área de padrão da Internet, houve a necessidade de que
cobertura também é limitada: dez metros na as redes menores se adaptassem.
maioria dos casos. Já o Bluetooth 2.0 consegue Arquitetura TCP/IP A arquitetura TCP/IP propõe
transferir dados a 12Mbps (mais que o Wi-Fi protocolos para as camadas de rede, transporte
802.llb). O Bluetooth opera na mesma frequência e aplicação.
do Wi-Fi 802.llb/g.
Protocolos da Camada de Rede
Wi-Fi (Wireless-Fidelity): a Tecnologia Wi-Fi, foi • IP (Internet Protocol): protocolo responsável
desenvolvida para permitir a criação de redes de por endereçar as estações e rotear as mensa-
dados sem-fio (WLAN5 ou Wireless LocalArea gens. O IP é um protocolo roteável, ou seja, os
Networks) via rádio. Isso significa que, por meio pacotes podem trafegar por redes distintas. O
dessa tecnologia, muitos desses fios que vemos IPv4 (atual) utiliza endereços numéricos de 32
espalhados hoje pelos escritórios e prédios co- bits que são escritos na forma de 4 grupos de 3
merciais serão eliminados. Em uma rede Wi-Fi o números, como por exemplo, 200.255.018.001.

63
Cada grupo de 3 números corresponde a 8 bits e
pode variar de 000 a 255. 0 endereço permite
que um computador possa ser identificado com
relação aos demais, podendo enviar ou receber
dados.

• ICMP (Internet Control Messaging Proto-


col): protocolo responsável por realizar detecção
de erros nos pacotes que trafegam pela Internet. O TCP implementa serviços de retransmissão,
Caso um roteador receba um pacote defeituoso, detecção de duplicidade, controle de fluxo e con-
o roteador envia uma mensagem para o IP de trole de congestionamento, além de garantir a
origem via ICMP para avisar do erro. Com isso, o sequência dos segmentos.
IP de origem poderá tomar providências como, Com isso, o protocolo TCP é considerado confi-
por exemplo, retransmitir o pacote defeituoso. ável, ou seja, garante a entrega sem defeito ou
perda dos segmentos. Porém, o TCP é um pro-
• ARP (AddressResolution Protocol): informa tocolo mais lento que o UDP.
o endereço MAC a partir de um endereço IR O
endereço MAC é o endereço físico da placa de • UDP (User Data gram Protocol): é um pro-
rede. O endereço físico da placa vem gravado de tocolo não orientado à conexão. Como é um pro-
fábrica e deve ser único e inalterável. tocolo não confiável, o UDP não confirma o re-
cebimento dos segmentos e nem organiza em
• NAT (Network AddressTranslation): traduz” sequência os mesmos. A vantagem do UDP está
os endereços privados, que não são válidos na na velocidade, ele é um protocolo mais rápido do
Internet, para um endereço público, válido na In- que o TCP. Este protocolo principalmente quan-
ternet. do se deseja velocidade como, por exemplo, ou-
Os IPs privados podem ser utilizados por diferen- vir música por streaming ou assistir a vídeos por
tes redes privadas, mas não são válidos na In- streaming.
ternet.
Apenas IPs públicos são válidos na Internet. Protocolos da Camada de Aplicação
• SMTP (Simple Mall Transfer Protocol): é
utilizado para enviar mensagens de correio ele-
trônico de um cliente para um servidor de e-mail
ou entre servidores de e-mail.
• POP (Post Office Protocol): é utilizado para
receber mensagens de correio eletrônico, O pro-
tocolo POP retira os e-mails do servidor de e-
mail (por exemplo, o yahoo) e coloca os e-mails
na caixa de entrada do cliente (por exemplo, o
Protocolos da Camada de Transporte Outlook).
• IMAP (Internet Message Access Protocol):
• TCP (Transmission Control Protocol): o também é utilizado para receber mensagens de
TCP é um protocolo orientado à conexão, ou se- correio eletrônico. O protocolo IMAP não retira
ja, antes da transmissão de dados, o host de ori- os e-mails do servidor de e-mail. Portanto, o pro-
gem deve estabelecer uma conexão para que tocolo IMAP permite que um e-mail seja visuali-
ocorra a transmissão de dados. Após a trans- zado de qualquer computador.
missão a conexão é liberada. O estabelecimento • HTTP (Hypertext Transfer Protocol): é utili-
de conexão no TCP é conhecido como Three zado para visualizar informações multimídias de
Way Hand-Shaking. páginas disponibilizadas na Internet. O HTTP é
protocolo responsável pela transferência de hi-
pertexto entre cliente e servidor na World Wide
Web (www). O protocolo HTTP surgiu da neces-
sidade de distribuir informações pela Internet.
Para que essa distribuição fosse possível, foi ne-
cessário criar uma forma padronizada de comu-
nicação entre os clientes e os servidores da
Web. Com isso, o protocolo http passou a ser uti-
lizado para a comunicação entre computadores
64 -
na Internet e a especificar como seriam realiza- res de computadores recebem um endereço IP
das as transações entre clientes e servidores, automaticamente ao se conectarem à rede.
através do uso de regras básicas.
• HTTPS: é a junção do protocolo HTTP com o — IP Estático: o IP estático (ou fixo) é um nú-
protocolo SSL (Secure Socket Layer). O protoco- mero IP dado permanentemente a um computa-
lo SSL permite a criptografia dos trafego entre o dor, ou seja, seu IP não muda, exceto se tal
computador do usuário e o computador que ar- ação for feita manualmente. Como exemplo, há
mazena um site. O processo de criptografia pre- casos de assinaturas de acesso à Internet via
vine que, caso algum pacote seja capturado, es- ADSL, onde alguns provedores atribuem um IP
te seja decodificado. Ou seja, tem o objetivo de estático aos computadores dos assinantes. As-
garantir a confidencialidade de dados sigilosos. sim, sempre que um cliente se conectar, usará o
• FTP (File Transfer Protocol): permite que mesmo IP. Essa prática é cada vez mais rara en-
um usuário em um computador transfira, reno- tre os provedores de acesso, por uma série de
meie ou remova arquivos remotos. fatores, que inclui problemas de segurança.
• TELNET (Terminal Emulator): permite que
um terminal tenha acesso remoto a um compu- — IP Dinâmico: o IP dinâmico, por sua vez, é
tador central. Era utilizado na época em que um número que é dado a um computador quan-
computadores eram mais inacessíveis. Ou seja, do este se conecta à rede, mas que muda toda
como os computadores eram extremamente ca- vez que o computador se conecta à rede. O mé-
ros, ao invés de comprar vários computadores todo mais usado para a distribuição de IPs dinâ-
com poder de processamento e armazenamento, micos é o protocolo DHCP.
algumas empresas optavam por adquirir um
computador com poder de processamento e ar- Conceitos Importantes e Tecnologias
mazenamento e alguns terminais de acesso. Por POPUP: são janelas que aparecem ao usuário
meio do protocolo TELNET, um usuário utilizan- com conteúdos diversos.
do um terminal de acesso poderia utilizar o com- BANNER: o banner é, sem dúvida, o formato de
putador central como se em frente a ele estives- propaganda mais utilizado na Internet. O objetivo
se. principal de um banner é fazer que a pessoa cli-
• DNS (Domain Name Server): é utilizado pa- que nele e obtenha mais informações relaciona-
ra informar o IP que está relacionado a um URL das ao produto ou serviço anunciado. A mensa-
(UniformResourceLocator). Como é difícil memo- gem publicitária contida em um banner segue
rizar endereços IPs por serem apenas numéri- mais as regras do outdoor, ou seja, deve ser cur-
cos, o endereço URL foi criado para acesso a ta, direta e criativa. A vantagem é que no banner
recursos na Internet. é possível usar animação e a mensagem pode
O endereço URL é alfanumérico, portanto, de fá- ser dividida em quadros que se sobrepõem.
cil memorização quando comparado ao IP. Um SPAM: são mensagens de correio eletrônico in-
exemplo de endereço URL válido é desejadas que, em geral, apresentam propagan-
www.henriquesodre.com. das ao usuário.
O DNS permite chegar ao endereço IP da má- RSS: é a tecnologia que permite receber notícias
quina que hospeda, por exemplo, a página do de sites que são constantemente atualizados e
google quando uma pessoa digita o endereço que disponibilizam feeds. As notícias são visuali-
www.google.com.br. O DNS tem configuração zadas por meio de um agregador RSS (também
hierárquica e distribuída. chamado de leitor RSS).
• NNTP (Network News Transfer Protocol): FEED: é o atalho para o canal de notícias. É o
protocolo utilizado para a troca de mensagens link que é copiado do site que fornece as notícias
entre grupos de discussão na Internet. e depois colado no agregador RSS.
• DHCP (Dynamic Host Configuration Pro- PODCAST: é a tecnologia RSS voltada para a
tocol): é utilizado para que os computadores em distribuição de arquivos principalmente de áudio
uma rede possam obter um endereço IP automa- no formato MP3.
ticamente. Por meio do DHCP, um servidor dis- ATTACHED: é o termo utilizado para arquivos
tribui endereços IP na medida em que as máqui- anexados. Ou seja, quando se diz que um arqui-
nas solicitam conexão à rede. Quando um com- vo está “atachado”, é porque o arquivo está ane-
putador se desconecta da rede, o endereço IP xado a um e-mail.
que estava associado à máquina fica livre para o HOAX: são boatos espalhados pela rede abu-
uso de outra máquina. sando da boa-fé dos usuários. Em geral, são bo-
Um importante exemplo de utilização do DHCP é atos espalhados através de e-mails ameaçando
o caso dos provedores de Internet em que milha- de contaminação, formatação do HD do compu-

65
tador, entre outras coisas, caso não se faça o INTERNET EXPLORER 9
que está solicitado no corpo da mensagem do e-
mail. São exemplos de famosos hoaxs espalha- Desenvolvido pela Microsoft e distribuído integrado
dos na Internet: A Ericsson e a Nokia estão dis- ao Sistema Operacional Windows, o Internet Explorer
tribuindo celulares; A Nestlé enviará um cesta é um browser (programa navegador), que permite que
com produtos se o usuário reenviar o e-mail para o usuário visualize páginas HTML disponível na In-
15 pessoas; o Orkut será pago; o Windows pos- ternet.
sui um arquivo chamado Jdbgmgr.exe, cujo íco-
ne é um urso, que na verdade é um vírus. Ob-
servação: esse arquivo realmente existe no Win-
dows, mas faz parte do sistema, ou seja: não é
um vírus.
INTRANET: é uma tecnologia que utiliza os
mesmos recursos da Internet para troca de da-
dos de uma empresa ou de um determinado ór-
gão na qual as informações estão disponibiliza-
das utilizando-se um navegador como, por
exemplo, o Internet Explorer. Para o usuário, é
como se ele estive navegando pela Internet,
mas, na verdade, ele está utilizando recursos de
uma rede pertencente à corporação.
Apenas pessoas autorizadas (funcionários de um
órgão, por exemplo) possuem acesso à Intranet
que, em geral, é feita mediante um login e uma
senha. Existem intranets que podem ser acessa-
das da própria casa do servidor, ou seja, o aces-
so à Intranet não deve ser obrigatoriamente feito
dentro do órgão.

EXTRANET: é o acesso a intranet de uma em- Barra de Menu


presa por meio da internet, ou seja, é o acesso
remoto a rede de uma empresa, Também pode-
mos entender como sendo uma rede que permite Por padrão a barra de menu do Internet Explorer 9 fica
que fornecedores ou parceiros de uma empresa, oculta, para ativar pasta pressionar o ALT da esquerda
por exemplo, possam acessar o banco de dados do teclado.
da empresa. Também utiliza os mesmos recur-
sos da Internet.

VOIP (Voice Over IP): é a tecnologia que permi-


te que duas pessoas se comuniquem utilizando-
se da Internet, ou seja, a informação de voz não
é enviada utilizando-se um telefone comum, mas
um computador ou aparelho que esteja conecta-
do à Internet. Um ponto forte dessa tecnologia, é
que ela permite fazer “ligações” de um computa-
dor a outro sem custo algum além do custo da
manutenção do serviço de Internet. Há ainda a
possibilidade de fazer uma ligação para um tele-
fone comum, mas nesse caso há uma cobrança
na forma de inserção de créditos. O principal Nova Guia - Abre uma nova aba na janela seleciona-
programa que permite o uso dessa tecnologia é da do Internet Explorer.
o Skype. Duplicar Guia - Cria outra guia com o conteúdo igual
a que está aberta no momento.
Nova janela - Abre uma nova janela do Internet Ex-
plorer com a mesma página que está acessando no
momento.

66 -
Nova Sessão - Abre uma nova janela do Internet Ex-
plorer.
Abrir – Abre uma caixa de dialogo solicitando um
endereço de página a ser aberta.
Editar - Ele abre a janela no editor de arquivos
HTML instalado no computador.
Salvar - Salva a página que está sendo exibida.
Salvar como... - Salva a página que está sendo exibi-
da. Pode escolher entre salvar toda a página (comple-
ta, inclusive com imagens), somente a página HTML,
ou somente o texto da página.
Fechar Guia - Fecha a guia aberta no momento.
Configurar Página.. - Abre a janela Configurar Pá-
Barras de ferramentas - Oculta ou exibe as barras de
gina para que você possa efetuar alterações nas confi-
ferramentas na janela do Internet Explorer.
gurações de impressão de seu documento.
Imprimir - Exibe a caixa de diálogo Imprimir, com Barra do Explorer - Oculta ou exibe as barras Favo-
opções de impressão. ritos, Histório e Feeds.
Visualizar impressão - Mostra como a página exibi- Ir Para - Através desta opção você pode Voltar para
da ficará quando for impressa. uma página acessada anteriormente, Avançar para a
Enviar – Opções para escolher como enviar a página pagina seguinte e voltar à Home Page (Página inicial).
esta sendo exibida para destinatária de e-mail ou área Parar - Interrompe o carregamento da página que vo-
cê está visitando.
de trabalho. Opções: Página por E-mail, Link por E-
mail ou Atalho para Área de Trabalho. Painel - O Painel pode exibir os seus favoritos ou o
Importar e Exportar - Abre o Assistente de importa- seu histórico.
ção e exportação, de opções, favoritos, histórico, se- Atualizar - Recarrega a página novamente em caso de
algum problema.
nhas e outros dados de navegadores como o Microsoft
Zoom - Caso a página exibida seja muito grande ou
Internet Explorer ou Mozilla.
Propriedades - Abre uma janela de informação sobre muito pequena, você pode alterá-la para um tamanho
a página acessada no momento. mais confortável.
Trabalhar Offline - Alterna entre os modos online e Tamanho do Texto - Permite que você selecione o
offline. O modo offline permite que visualize páginas tamanho do texto exibido na página do site: Muito
que já tenha visitado anteriormente sem a necessidade Grande, Grande, Médio, Pequeno e Muito Pequeno.
de estar conectado à internet. Codificação - Permite que você selecione manual-
Sair - Fecha todas as janelas abertas. mente a codificação de caracteres de uma página.
Estilo - Personaliza o layout de navegação.
Navegação por cursor - é uma maneira mais simples
de selecionar textos e se mover pelas páginas da web,
tudo através do seu teclado. Ao invés de utilizar o cur-
sor do mouse para selecionar texto e se mover, você
pode usar as teclas de navegação do seu teclado: Ho-
me, End, Page Up, Page Down, Enter, Backspace e as
setas direcionais.
Recortar – Esta fica sempre desabilitada. Código-fonte - Exibe o código-fonte do documento
Copiar – Envia o conteúdo selecionar para área de exibido. Códigos HTML
transferência. Política de Privacidade da Página da Web - Permi-
Colar – Cola o conteúdo da área de transferência. tem visualizar quais paginas da internet podem gerar
Selecionar tudo - Seleciona todo o texto e outros cookies ou não
itens da página. Tela inteira - Alterna para o modo Tela inteira.
Localizar nesta Página - Exibe a barra de ferramen-
tas Localizar logo abaixo da barra de Guias do Inter-
net Explorer.

67
retamente no Internet Explorer 8 para resolver isso foi
criado este item.
Assinar este feed - Ao clicar nesta opção será ofere-
cido conteúdos atualizados do site atualmente acessa-
do.
Windows Update – Acessa o site da Fabricante do
Navegar a busca de novas atualizações ou correções
de falhas.
Barra de Ferramentas

Adicionar a Favoritos - Adiciona a página exibida Botão voltar – volta para página anterior aces-
aos seus Favoritos. sada
Adicionar à Barra de Favoritos - Adiciona a página
aberta à barra de favoritos. Botão avançar – é ativado quando o botão vol-
Adicionar Guias atuais a Favoritos - Adiciona todas tar é clicado.
as guias da janela exibida em uma nova pasta dos Fa- Uma vez ativado ao clicalo será visualizada uma pá-
voritos. gina já visitada anteriormente.
Organizar favoritos - Exibe a Biblioteca, uma janela
onde você modificar seus favoritos. Atualizar – atualiza a página que esta em nave-
gação.

Parar - Interrompe o carregamento da página


em questão. Um clique neste botão não desliga você
da internet nem fecha a janela do navegador, apenas
pára de enviar dados do servidor para a máquina.

Pesquisar - Permite que o usuário acesse a pá-


gina de busca do site da Microsoft para pesquisar as-
suntos na Internet.
Excluir Histórico de navegação - Exclui (limpa) o
histórico de acesso a sites. Favorito - Acessa uma lista de favoritos, que
Navegação InPrivate - Permite navegar na Web sem nada mais é que um banco de dados com os endereços
deixar vestígios no Internet Explorer. Não gerando dos sites que o usuário mais gosta de visitar. Para adi-
histórico, cookies ou arquivos temporários. cionar um site a essa lista de favoritos, deve-se acessá-
Reabrir Última Sessão de Navegação - Reabre a úl- lo pelo menos uma vez.
tima janela fechada com a última página de internet
aberta. Rss Feed - Lista as últimas notícias postadas em
Filtragem InPrivate - Ajuda a evitar que provedores uma página (Feeds)
de conteúdo de sites da web coletem informações so-
bre os sites visitados. Histórico – ao clicar no histórico será habilitada a
Configurações da Filtragem InPrivate - Configura barra histórico que permite conhecer as páginas visi-
quais os sites que estão permitidos a coletar informa- tadas durante um período de visitação.
ções sobre a navegação.
Bloqueador de Pop-ups - É um recurso do Internet Adiciona - a página a lista de favoritos ou feeds
Explorer que permite limitar ou bloquear a maioria
dos pop-ups. Guias Rápidas - Mostra todas as páginas
Filtro SmartScreen - É um recurso no Internet Ex- acessadas em uma mesma sessão de uso
plorer que ajuda a detectar sites de phishing software
que solicitam preenchimento de formulários falsos pa-
Página Inicial - Acessa instantaneamente a
ra capturar as informações do usuário.
página que foi considerada com página inicial do na-
Gerencias Complementos - Serve para habili- vegador. A página inicial é normalmente configurada
tar/desabilitar ou até mesmo conferir os complemen- em Ferramentas / Opções da Internet. Um clique neste
tos ou plugins do Internet Explorer. botão faz o acesso à página inicial previamente confi-
Modo de Exibição de Compatibilidade - Se uma pá- gurada, mas é possível usar esse botão para definir a
gina não foi desenhada para o IE8, mas funcionam
página inicial.
bem nas demais versões, ela pode não ser exibida cor-

68 -
Por meio da opção Diagnosticar problema de
Imprimir – ao clicar será iniciado o processo conexão, do Internet Explorer, é possível identi-
de impressão da página mostrada. ficar erros na conexão com determinado sítio da
É um resumo dos menus Arquivo, Editar e Exibir re- Internet que se deseja consultar, pois essa op-
lacionados com a edição de uma página ção informa se ele está ou não no ar no momen-
to da tentativa de acesso.
Ferramentas - É o botão que representa o botão Certo ( ) Errado ( )
Ferramentas
Uma URL contém o nome do protocolo utilizado
Modo de Compatibilidade - Se uma página não para transmitir a informação ou arquivo e infor-
foi desenhada para o IE8, mas funcionam bem nas mações de localização da máquina onde esteja
demais versões, ela pode não ser exibida corretamente armazenada uma página web.
no Internet Explorer 8 para resolver isso foi criado es- Certo ( ) Errado ( )
te item. No Internet Explorer, a opção de armazenamen-
to de histórico de navegação na Web permite o
armazenamento de informações dos sítios visi-
tados e selecionados pelo usuário, de modo
que, em acesso futuro, elas sejam encontradas
LISTAS DE EXERCÍCIOS diretamente a partir do menu Favorito.
INTERNET EXPLORER 9 Certo ( ) Errado ( )

A respeito de redes de computadores e aplicati- No ambiente Windows, a ferramenta Opções da


vos básicos para uso de Internet e intranet, jul- Internet permite a configuração da homepage
gue o item subsequente. que será automaticamente aberta toda vez que
o navegador de Internet for executado, sendo
Entre os protocolos que compõem o TCP/IP in- possível tanto digitar o endereço de uma página
clui-se o IP, um número de 32 ou 128 bits que quanto usar o endereço da página atual ou de
identifica uma máquina na rede. uma página padrão, ou, ainda, deixar a opção
Certo ( ) Errado ( ) em branco.
Certo ( ) Errado ( )
O DNS (domain name system), sistema utiliza-
do para a resolução de nomes na Internet, Diversos protocolos são utilizados em uma co-
transforma um nome em um endereço IP e um municação pela Internet, mas apenas alguns de-
endereço IP em um nome. les contribuem para a segurança da comunica-
Certo ( ) Errado ( ) ção.
Certo ( ) Errado ( )
O protocolo WWW indica ao usuário da Internet
que existe um sistema que responde por requi- A esse respeito, julgue o item seguinte.
sições de página.
Certo ( ) Errado ( ) O protocolo DNS é usado para traduzir um nome
em um endereço IP e vice-versa, ao passo que
Nas empresas, um mesmo endereço IP é, ge- o FTP é um protocolo de transferência de arqui-
ralmente, compartilhado por um conjunto de vos que possui como requisito o protocolo de
computadores, sendo recomendável, por segu- transporte UDP.
rança, que dez computadores, no máximo, te- Certo ( ) Errado ( )
nham o mesmo endereço IP.
Certo ( ) Errado ( )

A respeito das ferramentas para uso da Internet,


julgue o item subsequente.

O Google Chrome é um browser disponível para


navegação e que possui exclusividade no uso
do Google como mecanismo de pesquisa de
página.
Certo ( ) Errado ( )

69
Com referência a conceitos básicos, ferramen- Em relação à figura acima, que ilustra uma jane-
tas, aplicativos e procedimentos de Internet e in- la do navegador Google Chrome, e a tópicos re-
tranet, e considerando a figura acima, que mos- lacionados à Internet, julgue o item subsecutivo.
tra uma página da Internet, julgue os item sub-
sequentes.
Ao se clicar o botão , o navegador iniciará
um processo de verificação da confiabilidade da
O símbolo exibido na barra de comandos do página em relação a conteúdos indesejados,
navegador indica que a página está sendo aces- que podem provocar contaminação da máquina
sada meio de uma conexão WIFI segura. por vírus, worms ou pragas virtuais.
Certo ( ) Errado ( ) Certo ( ) Errado ( )
Em relação a conceitos de informática, julgue o
item seguinte.

A recente versão do navegador Internet Explorer


possibilita o encaminhamento de email direta-
mente pelo aplicativo Outlook Express e a inser-
ção, no aplicativo Word, de resultados de pes-
quisa da Internet selecionados, sem a necessi- A figura acima mostra uma janela do navegador
dade de sair da tela de navegação. Internet Explorer aberta em um computador
Certo ( ) Errado ( ) equipado com o sistema operacional Windows
7. Em relação a essa janela e aos conceitos e
A velocidade de acesso à Internet depende da aplicativos associados à Internet, julgue os item
ferramenta de navegação e do sistema operaci- seguintes.
onal que estão sendo utilizados; o navegador
Microsoft Internet Explorer, por exemplo, é O acionamento do botão permite atualizar a
acessado mais rapidamente em ambiente Win- página em exibição.
dows. Certo ( ) Errado ( )
Certo ( ) Errado ( )
Ao se clicar o botão , o navegador exibirá a
A partir dos sítios de busca e pesquisa da Inter- parte oculta do texto que se encontra à esquer-
net, é possível localizar, por exemplo, empre- da da imagem mostrada na página
sas, pessoas, mapas, imagens e vídeos relacio- www.integracao.gov.br
nados a um tema específico, bem como restrin- Certo ( ) Errado ( )
gir o retorno da busca.
Certo ( ) Errado ( )
Por meio do bota será possível configurar
a página www.pm.ma.gov.br como sendo a pa-
Em relação à figura acima, que ilustra uma jane-
gina do inicial do navegador.
la do navegador Internet Explorer 9, e a tópicos
Certo ( ) Errado ( )
relacionados à Internet, julgue o item subsecuti-
vo.

O botão pode ser utilizado para adicionar a


página em exibição à lista de favoritos.
Certo ( ) Errado ( )

A figura acima mostra uma janela do navegador


Internet Explorer aberta em um computador
equipado com o sistema operacional Windows
7. A respeito dessa janela e de conceitos e apli-
cativos associados à Internet, julgue o item se-
guinte.

70 -
Na situação mostrada na figura, ao se clicar o A divulgação desse tipo de informação na In-
ternet tornaria públicas informações privadas e
botão , será iniciado procedimento de
sensíveis, que poderiam ser que poderiam ser
análise da confiabilidade da página da Web em
acessadas por qualquer pessoa conectada à In-
exibição, que procurará avaliar o risco de infec-
ternet.
ção do computador por vírus ou outras ameaças
Certo ( ) Errado ( )
digitais.
Certo ( ) Errado ( )

Na situação mostrada na figura, ao se clicar a


ferramenta , será acionado o modo de na-
vegação inprivate, que evita que o navegador
guarde, no histórico, as páginas da Web visita-
das.
Certo ( ) Errado ( ) Considerando a situação mostrada na figura
acima, que reproduz parte de uma janela do
Julgue o próximo item, relacionados a segurança MPU no Internet Explorer, julgue o item seguin-
da informação e armazenamento de dados em te.
nuvem.

O Dropbox é um serviço freemium, ou seja, dá- Ao se clicar a opção , é possível


se ao cliente a opção de usá-lo gratuitamente, adicionar a página do MPU à lista de endereços
mas cobra-se para obter algumas funções ex- favoritos.
tras de armazenamento remoto de arquivo. Certo ( ) Errado ( )
Certo ( ) Errado ( )
Os textos, mas não as imagens publicadas do sí-
O armazenamento em nuvem, ou em disco virtu- tio em questão, podem ser inseridos no editor
al, possibilita o armazenamento e o comparti- de texto Word 2007
lhamento de arquivos e pastas de modo seguro, Certo ( ) Errado ( ).
ou seja, sem que o usuário corra o risco de per-
der dado. O navegador Internet Explorer não pode ser
Certo ( ) Errado ( ) executado no sistema operacional Linux, visto
ter sido criado exclusivamente para ser execu-
Com relação a tecnologias de informática, Inter- tado no ambiente Windows.
net, intranet e correio eletrônico, julgue o item Certo ( ) Errado ( )
seguinte.
O complemento MSXML, exibido como alerta na
As tecnologias de informática disponíveis atual- página acima, indica a existência de vírus, não
mente, tais como computadores (hardwares) e devendo, portanto, ser executado.
programas (softwares), permitem a criação de Certo ( ) Errado ( )
planilhas, a preparação de apresentações ele-
trônicas e a elaboração de textos com base em Na realização de pesquisa de determinado as-
pesquisas realizadas na Internet, o que facilita o sunto no sítio de buscas Google, julgue os itens
trabalho de muitos educadores, que podem em- abaixo:
pregar, além dos tradicionais recursos didáticos,
diversas tecnologias digitais. O símbolo + indica ao buscador que o termo que
Certo ( ) Errado ( ) o sucede deve ser adicionado de 1 na quantida-
de de referências encontrada.
A intranet, que utiliza sites web e protocolos da Certo ( ) Errado ( )
Internet (TCP/IP), consiste em uma rede interna As aspas indicam ao buscador que o assunto
e exclusiva, empregada, em geral, para o com- descrito fora das aspas deve ser considerado na
partilhamento de conteúdos corporativos de uso pesquisa e o assunto descrito entre as aspas
restrito de determinado departamento, órgão ou deve ser desconsiderado.
empresa. Certo ( ) Errado ( )
Certo ( ) Errado ( )
Para que sejam retornados dados que não con-
tenham determinada palavra, deve-se digitar o

71
símbolo de menos (-) na frente da palavra que rece outras funcionalidades, como o Google-
se pretende suprimir dos resultado. Docs, um espaço virtual para armazenar arqui-
Certo ( ) Errado ( ) vos de usuários, com acesso por meio de conta
e senha.
Certo ( ) Errado ( )

Um usuário que esteja conectado à Internet e


pretenda criar um grupo de discussões no Goo-
gle poderá concretizar essa pretensão mediante
a execução sucessiva dos seguintes procedi-
mentos: acessar a página inicial de Grupos do
Google; fazer login na sua conta do Google; in-
serir o nome de grupo desejado, o seu endereço
de email e a lista de membros para iniciar o pro-
cesso de criação do grupo; adicionar os mem-
bros ao grupo.
Certo ( ) Errado ( )

O Cloud Storage, um serviço pago como o Goo-


gle Drive e o Microsoft SkyDrive, possibilita ao
Considerando a figura acima, que ilustra parte do usuário armazenar seus arquivos em nuvens,
Painel de Controle do sistema Windows 7, jul- tornando esses arquivos acessíveis em siste-
gue o item subsequente. mas operacionais diferentes e em qualquer par-
te do mundo que se tenha acesso a inmternet.
Ao se clicar o ícone Sistema e Segurança, é Certo ( ) Errado ( )
possível verificar as configurações do Windows
Update. Por meio desse serviço, o usuário pode fazer
Certo ( ) Errado ( ) backups de seus arquivos salvos no desktop,
transferindo-os para nuvens, podendo, ainda,
Para executar o navegador Internet Explorer, é acessar esses arquivos mediante a utilização de
suficiente clicar o ícone Rede e Internet. um computador com plataforma diferente ou um
Certo ( ) Errado ( ) celular, desde que estes estejam conectados à
Internet.
Com relação à Internet e suas ferramentas, jul- Certo ( ) Errado ( )
gue o item que segue.
No campo apropriado do sítio de buscas do Go-
No Internet Explorer, a opção Adicionar Favoritos ogle, para se buscar um arquivo do tipo .pdf que
faz que páginas acessadas sejam visualizadas contenha a palavra PM-MA, deve-se digitar os
por outros usuários do sítio. seguintes termos: PM-MA filetype:pdf.
Certo ( ) Errado ( ) Certo ( ) Errado ( )

Uma rede de computadores que possua o proto- Programas como: Internet Explorer, Mozilla Fire-
colo TCP/IP pode conectar-se à Internet, pois fox, Safari e Outlook Express são denominados
esse é o principal protocolo de intercâmbio de browsers, softwares usados para navegar em
informações da rede mundial. páginas web.
Certo ( ) Errado ( ) Certo ( ) Errado ( )
.
O Facebook, espaço público e gratuito, permite a Com relação aos conceitos básicos, ferramentas
troca de informações entre usuários cadastra- e aplicativos da Internet, julgue os itens abaixo:
dos que criam suas redes sociais. As informa-
ções postadas em uma página pessoal podem Por questões de segurança entre as mensagens
ser vistas por todas as pessoas que estejam ca- trocadas, o programa Outlook Express não per-
dastradas no Facebook, em todo o mundo. mite anexar arquivos executáveis às mensagens
Certo ( ) Errado ( ) de email.

O Google, além de ser uma ferramenta de busca ICloud é um sistema da Apple que permite ao
na Internet por páginas indexadas, também ofe- usuário armazenar determinadas informações

72 -
que, por sua vez, poderão ser acessadas por mente com essas palavras e nessa mesma or-
meio de diversos dispositivos, via Internet. dem, apenas no sítio www.pm.ma.gov.br.
Certo ( ) Errado ( ) Certo ( ) Errado ( )

No Google, ao se iniciar uma pesquisa com a pa- A URL ftp://intranet.pm.ma.gov.br é um exemplo


lavra allintext, a busca vai restringir os resulta- de endereço eletrônico não factível, visto que o
dos a páginas que se encontram armazenadas protocolo FTP não é empregado em intranet,
fora do país onde a consulta foi originada. sendo utilizado apenas para transferência de
Certo ( ) Errado ( ) dados na Internet.
. Certo ( ) Errado ( )
O HTTP (Hypertext Transfer Protocol) é uma lin-
guagem de descrição por hipertexto que foi de- A computação em nuvem é uma forma atual e
senvolvida para a criação e o armazenamento segura de armazenar dados em servidores re-
de páginas web acessíveis por browser ou na- motos que não dependem da Internet para se
vegador. comunicar.
Certo ( ) Errado ( ) Certo ( ) Errado ( )

Para que o navegador permita a seus usuários Na central de favoritos do Internet Explorer en-
interagirem com páginas web criadas com o contram-se os históricos de visitação de sítios e
HTTP, é necessário que a essas páginas te- também os sítios favoritos adicionados pelo
nham sido associados endereços eletrônicos da usuário do programa.
Internet (URL ou URI). Certo ( ) Errado ( )
Certo ( ) Errado ( )
. No modo de navegação inprivate do Internet
O Twitter é uma rede social na qual é permitido Explorer 9, as páginas visitadas não são regis-
escrever mensagens de até trezentos caracte- tradas no histórico de navegação, embora os
res. Essas mensagens podem ser recebidas cookies sejam mantidos após as páginas terem
por pessoas que estejam acessando diferentes sido fechadas.
redes sociais. Certo ( ) Errado ( )
Certo ( ) Errado ( )
No Internet Explorer 9, por meio do menu arqui-
Julgue o item, referente a redes de computado- vo é possível duplicar uma guia existente ou
res. ainda pressionar e manter pressionada a telca
CTRL e teclar K
Ao se digitar o argumento de pesquisa Certo ( ) Errado ( )
“concurso da policia militar” -Maranhão no goo-
gle, serão localizadas as páginas que contenham O Internet Explorer é um navegador oferecido
o termo “concurso da policia militar” apenas no gratuitamente pela Microsoft junto ao sistema
Maranhão, excluídas as demais páginas da operacional Windows e que, por ser de código
pesquisa. aberto, pode ser instalado em qualquer compu-
Certo ( ) Errado ( ) tador.
( ) Certo ( ) Errado
É possível criar e editar documentos de texto e
planilhas em uma nuvem (cloudcomputing) utili- No programa de navegação Internet Explorer 10,
zando-se serviços oferecidos pelo Google Doc. por exemplo, o uso do atalho constituído pelas
Para isso, é obrigatório que tenham sido insta- teclas Ctrl e J fará que uma lista de downloads
lados, no computador em uso, um browser e o seja exibida.
Microsoft Office ou outro programa similar, bem ( ) Certo ( ) Errado
como que este computador possua uma conexão
à Internet ativa.
Certo ( ) Errado ( )

Caso se digite, na caixa de pesquisa do Google,


o argumento “academia de policia” si-
te:www.pm.ma.gov.br, será localizada a ocor-
rência do termo “academia de policia”, exata-

73
nela se abre e você pode indicar os critérios de
Outlook Express 6 sua busca, preenchendo os campos que estão
em branco e clicando em "localizar agora".
O Microsoft Outlook é um programa de gestão
de informações pessoais e de mensagens que
ajuda a gerir mensagens, compromissos, conta-
tos, tarefas e partilhar informação com outras
pessoas.

1. Criar email: aqui você clica quando quer redi-


gir um e-mail e uma nova mensagem se abre.
2. Responder: quando você recebe uma mensa-
gem e quer mandar uma resposta, basta clicar
aqui e escrever sua resposta.
3. Responder a todos: quando você recebe um
e-mail que foi endereçado a você e a outras pes-
soas (você pode saber se isto ocorreu olhando
para o campo Cc que aparece em seu painel de
visualização) e quer mandar uma resposta para
todos que também receberam esta mensagem,
basta clicar em "responder a todos".
4. Encaminhar: quando você recebe um e-mail e
quer mandá-lo para outra (s) pessoa(s), basta
clicar em "encaminhar" e essa mensagem será
enviada para o(s) destinatário(s) que você ende-
reçar.
5. Imprimir: quando você quiser imprimir um e-
mail, basta clicar nesse botão indicado que uma
nova janela se abre e nela você define o que de-
seja que seja impresso.
6. Excluir: quando você quiser excluir uma men- Como criar uma conta de e-mail
sagem, basta clicar na mensagem (em sua lista Para adicionar uma conta de e-mail em seu Out-
de mensagens) e usar o botão excluir da barra look faça o seguinte:
de ferramentas. Sua mensagem irá para a Pasta 1. Entre em contato com seu provedor de servi-
Itens excluídos. ços de Internet ou do administrador da rede local
7. Enviar e receber: clicando nesse botão, as e informe-se sobre o tipo de servidor de e-mail
mensagens que estão em sua Caixa de Saída usado para a entrada e para a saída dos e-mails.
serão enviadas e as mensagens que estão em 2. Você precisará saber o tipo de servidor usado
seu servidor chegarão a seu Outlook. : POP3 (Post Office Protocol), IMAP (Internet
8. Endereços: este botão faz com que seu Catá- Message Access Protocol) ou HTTP (Hypertext
logo de Endereços (seus contatos) se abra. Transfer Protocol). Precisa também saber o no-
9. Localizar: este botão é útil quando você quer me da conta e a senha, o nome do servidor de e-
encontrar uma mensagem que esteja em seu mail de entrada e, para POP3 e IMAP, o nome
Outlook. Ao clicar em "Localizar", uma nova ja-

74 -
de um servidor de e-mail de saída, geralmente Salvar um rascunho
SMTP (Simple Mail Transfer Protocol)
Para salvar um rascunho da mensagem para
3. No menu Ferramentas, clique em Contas. usar mais tarde, faça o seguinte:
1. Com sua mensagem aberta, clique em Arqui-
vo.
2. A seguir, clique em Salvar.

Mais de um a pessoa usando o Outlook


Se mais de uma pessoa usar o mesmo compu-
tador para ler e enviar mensagens de e-mail, ca-
da uma poderá ter uma caixa de correio separa-
da
no Outlook Express. Isto significa que cada pes-
soa pode também ter suas configurações pesso-
ais separadas. Isso é possível por meio da cria-
ção de várias identidades.
A criação de identidades é uma forma de várias Você também pode clicar em Salvar como para
pessoas usarem o Outlook Express e o catálogo salvar uma mensagem de e-mail em outros ar-
de endereços no mesmo computador. Por quivos de seu computador no formato de e-
exemplo, você e um parente podem compartilhar mail (.eml), texto (.txt) ou HTML (.htm ou html).
um computador. Se cada um criar uma identida-
de, vocês poderão ver o próprio e-mail e seus
contatos ao fazer logon com suas identidades. Abrir anexos
Uma vez criadas as identidades, você poderá al-
ternar entre elas sem precisar desligar o compu- Para ver um anexo de arquivo, faça o seguinte:
tador ou perder a conexão com a Internet. 1. No painel de visualização, clique no ícone de
Para adicionar uma nova identidade faça o se- clipe de papel no cabeçalho da mensagem e, em
guinte: seguida, clique no nome do arquivo.
1. No menu Arquivo, clique em Identidades e, em
seguida, em Adicionar nova identidade.

Ou então, Na parte superior da janela da men-


sagem, clique duas vezes no ícone de anexo de
arquivo no cabeçalho da mensagem.

75
(Quando uma mensagem tem um arquivo ane- Ou, se preferir, utilize o seguinte recurso:
xado, um ícone de clipe de papel é exibido ao No menu Mensagem, aponte para Definir priori-
lado dela na lista de mensagens.) dade e selecione uma opção de prioridade.

Salvar anexos
Para salvar um anexo de arquivo de seu e-mail,
faça o seguinte:
1. Clique na mensagem que tem o arquivo que
você quer salvar.
2. No menu Arquivo, clique em Salvar anexos.

Observação: Esta configuração atribui a priori-


dade somente para a mensagem que você está
redigindo no momento.

Verificar novas mensagens


Para saber se chegaram novas mensagens, faça
3. Uma nova janela se abre. Clique no(s) ane-
o seguinte:
xo(s) que você quer salvar.
Com seu Outlook aberto, clique em Envi-
4. Antes de clicar em Salvar, confira se o local
ar/receber na barra de ferramentas.
indicado na caixa abaixo é onde você quer salvar
seus anexos. (Caso não seja, clique em "Procu-
rar" e escolha outra pasta ou arquivo.)
5. Clique em Salvar.

Prioridade de uma mensagem Lembre-se de que todas as mensagens da caixa


de saída serão enviadas também.
Ao enviar uma nova mensagem ou uma resposta Se preferir apenas receber ou apenas enviar
a um e-mail, você pode atribuir uma prioridade à mensagens, você pode usar o seguinte recurso:
mensagem, para que o destinatário saiba se de- Clique em Ferramentas / Enviar e receber, esco-
ve lê-la imediatamente (prioridade alta) ou quan- lha a opção que deseja e clique nela.
do houver tempo (prioridade baixa).
As mensagens com prioridade alta têm um ponto
de exclamação ao seu lado.
A prioridade baixa é indicada por uma seta para
baixo.
Se você deixar marcada a opção Normal, ne-
nhum ícone referente à prioridade aparecerá ao
lado da mensagem.
Para indicar a prioridade de uma mensagem de Você pode deixar acionado um "alarme" que avi-
um e-mail que você vai mandar, faça o seguinte: sa quando chegaram novas mensagens. Veja
Na janela Nova mensagem, clique em Prioridade mais em Alarmes.
na barra de ferramentas, clique na setinha que
está bem ao lado e selecione a prioridade dese-
jada. Pastas Padrões
As pastas padrões do Outlook não podem ser al-
teradas. Você poderá criar outras pastas, mas
não deve mexer nas seguintes pastas:

76 -
Isso significa que a mensagem de e-mail
que apresenta este ícone possui, junto
consigo, pelo menos, um arquivo qual-
quer atachado (anexado).
O ícone da bandeira indica que a mensa-
gem em questão está sinalizada. Na ver-
dade, esse recurso é apenas para que o
usuário do Outlook “marque” a mensa-
gem para dar uma atenção especial a
ela.
O ícone da exclamação vermelha indica
que a mensagem de e-mail em questão
1. Caixa de Entrada: local padrão para onde foi classificada como Alta Prioridade pelo
vão as mensagens que chegam ao seu Outlook. remetente.
(Você pode criar pastas e regras para mudar o O ícone da seta azul para baixo indica
lugar para o qual suas mensagens devam ser que a mensagem de e-mail em questão
encaminhadas.). foi classificada como Baixa Prioridade pe-
2. Caixa de Saída: guarda as mensagens que o lo remetente.
usuário enviou, mas que ainda não saíram efeti-
vamente do micro. Quando não há ícone na mesma coluna da prio-
3. Itens Enviados: nesta pasta ficam guardados ridade, significa que a mensagem foi classificada
os e-mails que você já mandou. pelo remetente como Prioridade Normal.
4. Itens Excluídos: aqui ficam as mensagens que
você já excluiu de outra(s) pasta(s), mas conti- Quando uma mensagem é representada
nuam em seu Outlook. por um envelope fechado e seus dados
5. Rascunhos: as mensagens que você está são apresentados em negrito no painel,
escrevendo podem ficar guardadas aqui enquan- significa que essa mensagem ainda não
to você não as acaba de compor definitivamente. foi lida pelo usuário ou já foi e o usuário
mesmo marcou-a como Não Lida.
Regras para mensagens Quando uma mensagem é representada
por um envelope aberto, significa que es-
Você pode configurar o Outlook Express para sa mensagem já foi lida pelo usuário.
que, automaticamente, as mensagens que você Um ícone de mensagem com uma seta
recebe sejam, por exemplo, colocadas em pas- curva para a esquerda na cor roxa indica
tas determinadas. que a mensagem em questão já foi res-
Faça o seguinte: pondida pelo usuário.
1. No menu Ferramentas clique em Regras para Um ícone de mensagem com uma seta
Mensagens e, a seguir, clique em Email (ou Cor- curva para a direita na cor azul indica que
reio) a mensagem em questão já foi encami-
nhada para outros usuários.

Componentes Para Envio

2. Uma nova janela "Regras para mensagens" se


abre. Deixe a aba Regras de Correio clicada e
clique em "Nova..."
Campo De - Apresenta a conta que será usada
As mensagens apresentadas no painel das men-
para enviar a mensagem em questão. Esse
sagens podem indicar algumas informações im-
campo só aparece se o usuário configurou mais
portantes. Por isso, é sempre bom conhecer o
de uma conta de correio no Outlook 2003;
que significa cada símbolo apresentado neste
Campo Para - Apresenta a lista dos endereços
painel.
de e-mail dos destinatários da mensagem;

77
Campo Cc - Apresenta uma lista dos destinatá-
rios para quem a mensagem será enviada como O Outlook Express permite o envio de uma men-
uma cópia; sagem a um usuário, com cópia oculta para di-
Campo Cco - Apresenta uma lista dos destinatá- versos outros usuários simultaneamente.
rios da mensagem que terão seus endereços Certo ( ) Errado ( )
ocultos dos demais destinatários;
Campo Assunto - Apresenta o assunto da men- Uma lista de distribuição, ou mailing list, é um
sagem. recurso da Internet que permite, por meio de
Campo Anexar - Apresenta os arquivos que se- correio eletrônico, que diversos usuários rece-
rão anexados à mensagem e enviados com ela. bam e enviem mensagens para uma lista, cujas
Corpo da Mensagem - É onde a mensagem assinaturas são gerenciadas por um servidor de
propriamente dita será escrita. lista.
Barra de Ferramentas Certo ( ) Errado ( )
Nova Mensagem - Abre a janela com um ambi-
ente em branco para redigir um novo e-mail. Ca- Diferentemente do Outlook Express, o Webmail
so o usuário clique na setinha que se encontra à pode ser acessado de qualquer computador, in-
direita do botão em si, ele poderá escolher e- dependentemente de configurações prévia.
mails predefinidos Certo ( ) Errado ( )
Responder ao Remetente - Abre a janela para
redigir um e-mail com o campo Para: já preen- Considere que um usuário necessite utilizar dife-
chido com o endereço de e-mail do remetente da rentes dispositivos computacionais, permanen-
mensagem selecionada. temente conectados à Internet, que utilizam um
Responder a Todos - Abre uma janela para es- software cliente de email, como o Outlook Ex-
crever um e-mail. Esse e-mail será endereçado press. Nessa situação, o usuário deverá optar
para o remetente da mensagem e para todos os pelo uso do protocolo IMAP (Internet message
usuários para quem o remetente havia escrito access protocol), em detrimento do POP3 (post
originalmente. office protocol), pois isso permitirá a ele manter
Encaminhar - Abre uma janela com uma cópia o conjunto de emails no servidor remoto ou, al-
da mensagem selecionada para ser enviada pa- ternativamente, fazer o download das mensa-
ra outros usuários. gens para o computador em uso.
Imprimir - Abre a caixa de diálogo Imprimir para Certo ( ) Errado ( )
que se possa escolher opções e proceder com o
processo de impressão. No Outlook Express, caso se envie uma mensa-
Excluir - Envia a mensagem selecionada para a gem com o uso do recurso CCo: a mais de um
pasta Itens Excluídos. Se o comando Excluir for endereço eletrônico, a mensagem encaminhada
executado numa mensagem que já está na pasta permitirá a todos os recebedores ver a relação
Itens Excluídos, essa mensagem será definiti- de destinatários.
vamente excluída. Acionar esse comando com a Certo ( ) Errado ( )
tecla SHIFT pressionada também é garantia de
exclusão definitiva, sem que a mensagem passe O Outlook Express 6, permite a configuração de
pela pasta Itens Excluídos. mais de uma conta de correio eletrônico para
Enviar e Receber - Através de um único clique enviar e receber email.
nesta ferramenta, o usuário enviará todas as Certo ( ) Errado ( )
mensagens que ainda não saíram (ou seja, que
estão na Caixa de Saída) e receberá todas as Em pastas de pesquisas do Outlook Express 6,
mensagens armazenadas no servidor, colocan- as mensagens podem ser agrupadas por reme-
do-as na Caixa de Entrada. tente, assunto ou data, bem como podem ser
Catálogo de Endereços - Dá acesso à janela do ordenadas pelas data.
Catálogo de Endereços do Windows, que permi- Certo ( ) Errado ( )
te armazenar os nomes e endereços de correio
eletrônico dos contatos do usuário.
Localizar - Permite encontrar uma mensagem
no Outlook 2003 por qualquer critério.

LISTAS DE EXERCÍCIOS
OUTLOOK EXPRESS 6

78 -
Certo ( ) Errado ( )

No Outlook Express 6, é possível criar filtros de


mensagens com base nas informações de ca-
beçalho e de assunto do email, tal que as men-
sagens sejam automaticamente movidas entre
as diferentes pastas disponíveis no aplicativo.
Certo ( ) Errado ( )

Exames em mensagens eletrônicas, tais como


emails, permitem identificar o responsável pelo
envio das mensagens, uma vez que as mensa-
gens utilizadas nesse tipo de comunicação
sempre contêm um endereço que identifica o
remetente da mensagem.
Certo ( ) Errado ( )
Na situação mostrada na figura acima, ao se cli- No Outlook, se a opção Com cópia oculta (Cco)
car no link WEBMAIL disponível no site estiver ativada durante a criação de uma nova
www.pm.ma.gov.br , será aberto um aplicativo mensagem de email, poderá ser efetuada a in-
de correio eletrônico que permitirá a qualquer serção de um ou mais endereços como destina-
usuário, o envio de uma mensagem ao respon- tários, que receberão cópias do email com o con-
sável pela página da Web atualmente em exibi- teúdo ocultado.
ção ( ) Certo ( ) Errado
Certo ( ) Errado ( )

Com referência à situação mostrada na figura


acima, que reproduz parte de uma janela do Ou-
tlook Express, julgue o próximo item.

O número (310) mostrado ao lado da opção in-


dica o número de contatos cadastrados que o
usuário em questão possui.
Certo ( ) Errado ( )

Se o usuário em questão possuísse inscrição em


Grupos de discussão ou Redes sociais, a op-
ção — Responder a todos — seria habilitada.
Certo ( ) Errado ( )

Ao se clicar a pasta , será


apresentada a lista de todos os emails que fo-
ram enviados a partir do Outlook Express.

79
SEGURANÇA DA INFORMAÇÃO tencionalmente, levar a falhas na segurança da
informação.
A segurança da informação visa minimizar os Quando um usuário leigo clica em um link de e-
riscos de uso indevido, vazamentos, paralisa- mail, por exemplo, pode estar trazendo diversos
ções, fraudes ou qual quer outra ameaça que malwares para o sistema de informação.
possa prejudicar a confiabilidade dos sistemas Malwares: são programas maliciosos. Veremos,
de informação de um indivíduo ou organização. com detalhes, diversos malwares que podem
prejudicar os sistemas.
PRINCIPAIS AMEAÇAS Fraudes/Golpes: são técnicas que utilizam da
ingenuidade, da falta de preparo ou do emocio-
É necessário conhecer as principais ameaças e nal
técnicas de ataque que podem comprometer a para obter dados confidenciais. Veremos, com
segurança da informação para aplicar as medi- detalhes, alguns exemplos.
das de seguranças adequadas para proteção Ataques: são técnicas que visam interferir de
dos sistemas de informação. forma direta no funcionamento dos sistemas de
informação com o intuito, por exemplo, de deixar
Entre as principais ameaças estão: fora do ar um sistema.

Ameaças ambientais: inundações, tempesta- Malwares mais comuns


des, incêndios, falhas elétricas, etc.
Defeitos de Hardware: como as ameaças am- O termo malware é proveniente do inglês mali-
bientais, não há como prever uma falha no cious software; é um software destinado a se in-
hardware. filtrar em um sistema de computador alheio de
Portanto, uma técnica que pode ser utilizada pa- forma ilícita, com o intuito de causar algum dano
ra minimizar as conseqüências de uma falha no ou roubo de informações (confidenciais ou não).
hardware ou de ameaças ambientais é o backup. Vírus de computador, worms, trojan hor-
O ses(cavalos de troia) e spywares são considera-
backup permite realizar uma cópia de segurança dos malware. Também pode ser considerada
dos arquivos para uma possível recuperação. malwareuma aplicação legal que por uma falha
Hackers: são pessoas com alto conhecimento de programação (intencional ou não) execute
em informática. O principal objetivo de um hac- funções que se enquadrem na definição supra ci-
ker seria o de invadir um sistema de informação tada.
por vaidade, competição ou desafio, por exem- Os principais malwares serão descritos a seguir.
plo. Vírus: programa ou parte de um programa de
Crackers: são “hackers do mal”. São pessoas com putador, normalmente malicioso, que se
com alto conhecimento de informática que cau- propaga infectando, isto é, inserindo cópias de si
sam danos ao sistema de informação como dei- mesmo e se tornando parte de outros programas
xar uma página fora do ar, quebrar sistemas de e arquivos de um computador. O vírus depende
defesa, crackear programas (quebrar sistemas da execução do programa ou arquivo hospedeiro
de proteção de softwares comerciais) etc. para que possa se tornar ativo e dar continuida-
Programas desatualizados: podem apresentar de ao processo de infecção.
brechas de segurança que podem ser utilizados Worm: programa capaz de se propagar automa-
por hackers ou crackers. ticamente através de redes, enviando cópias de
Spam: são mensagens de correio eletrônico in- si mesmo de computador para computador. Dife-
desejadas que, em geral, apresentam propagan- rente do vírus, o worm não embute cópias de si
das ao usuário. Para minimizar a quantidade de mesmo em outros programas ou arquivos e não
spams recebidos, alguns clientes de e-mail e necessita ser explicitamente executado para se
webmails implementam serviço de filtro de spam. propagar. Sua propagação se dá através da ex-
ploração de vulnerabilidades existentes ou falhas
Usuários descontentes / leigos: funcionários na configuração de softwares instalados em
descontentes de uma empresa podem, intencio- computadores.
nalmente, levar a falhas na segurança da infor- Trojan: programa, normalmente recebido como
mação. um “presente” (por exemplo, cartão virtual, álbum
Eles podem abrir brechas para facilitar uma pos- de fotos, protetor de tela, jogo etc.), que além de
sível invasão ao sistema. Usuários leigos, por executar funções para as quais foi aparentemen-
falta de conhecimento técnico, podem, não in- te projetado, também executa outras funções

80 -
normal- mente maliciosas e sem o conhecimento de softwares instalados em um computador, dis-
do usuário. põe de mecanismos de comunicação com o in-
Keylogger: programa capaz de capturar e arma- vasor, permitindo que o programa seja controla-
zenar as teclas digitadas pelo usuário no teclado do remotamente, O invasor, ao se comunicar
de um computador. Normalmente, a ativação do com o bot, pode orientá-lo a desferir ataques
keylogger é condicionada a uma ação prévia do contra outros computadores, furtar dados, enviar
usuário, como por exemplo, após o acesso a um spam etc.
site de comércio eletrônico ou Internet Banking, Rootkit: conjunto de programas que tem como
para a captura de senhas bancárias ou números finalidade esconder e assegurar a presença de
de cartões de crédito. um invasor em um computador comprometido. É
Screenlogger: forma avançada de keylogger, importante ressaltar que o nome rootkit não indi-
capaz de armazenar a posição do cursor e a tela ca que as ferramentas que o compõem são usa-
apresentada no monitor, nos momentos em que das para obter acesso privilegiado (root ou Ad-
o mouse é clicado, ou armazenar a região que ministrador) em um computador, mas sim para
circunda a posição onde o mouse é clicado. manter o acesso privilegiado em um computador
Spyware: termo utilizado para se referir a uma previamente comprometido.
grande categoria de software que tem o objetivo
de monitorar atividades de um sistema e enviar Fraudes e Golpes na Internet
as informações coletadas para terceiros. Podem
ser utilizados de forma legítima, mas, na maioria Phishing: é um tipo de fraude projetada para
das vezes, são utilizados de forma dissimulada, roubar dados de usuários. Em um phishingscam,
não autorizada e maliciosa. uma pessoa mal-intencionada tenta obter infor-
Adware: do Inglês Advertising Software. Softwa- mações como números de cartões de crédito,
re especificamente projetado para apresentar senhas, dados de contas ou outras informações
propagandas. Constitui uma forma de retorno fi- pessoais convencendo o usuário a fornecê-las
nanceiro para aqueles que desenvolvem softwa- sob pretextos enganosos. Esquemas de
re livre ou prestam serviços gratuitos. Pode ser phishingnormalmente surgem por meio de e-
considerado um tipo de spyware, caso monitore mails ou janelas pop-up.
os hábitos do usuário, por exemplo, durante a Exemplificando, um usuário mal-intencionado
navegação na Internet para direcionar as propa- envia milhões de e-maìls falsos que parecem vir
gandas que serão apresentadas. de sites populares ou de sites nos quais o usuá-
Backdoor: programa que permite a um invasor rio confia, como seu banco ou empresa de car-
retornar a um computador comprometido. Nor- tão de crédito.
malmente este programa é colocado de forma a Esses e-mails, e os sites a que remetem, pare-
não ser notado. cem oficiais o suficiente para convencer muitas
Exploits: programa malicioso projetado para ex- pessoas de sua legitimidade. Acreditando que
plorar uma vulnerabilidade existente em um sof- esses e-mails são legítimos, pessoas desavisa-
tware de computador. das com freqüência respondem às solicitações
Sniffers: utilizado para capturar e armazenar de número do cartão de crédito, senha, informa-
dados trafegando em uma rede de computado- ções de conta ou outras informações pessoais.
res. Pode ser usado por um invasor para captu- Para fazer com que esses e-mails pareçam ain-
rar informações sensíveis (como senhas de usu- da mais reais, os criadores de scampodem colo-
ários), em casos onde estejam sendo utilizadas car um link em um e-mail falso que parece levar
conexões inseguras, ou seja, sem criptografia. ao site legítimo, mas na verdade leva o usuário
Deixa a placa de rede em modo promíscuo. ao site de scamou mesmo a uma janela igualzi-
Port Scanners: programa utilizado para efetuar nha ao site oficial. Uma vez entrando em um
varreduras em redes de computadores, com o in- desses sites, o usuário poderá, inadvertidamen-
tuito de identificar quais computadores estão ati- te, inserir informações pessoais, que serão
vos e quais serviços estão sendo disponibiliza- transmitidas diretamente ao criador do site. Ele
dos por eles. Amplamente utilizado por atacantes poderá usar esses dados para comprar bens,
para identificar potenciais alvos, pois permite as- candidatar-se a um novo cartão de crédito ou
sociar possíveis vulnerabilidades aos serviços roubar a identidade do usuário.
habilitados em um computador. Pharming: é uma técnica de envenenamento do
Bot: programa que, além de incluir funcionalida- DNS. Neste ataque um servidor de nomes (ser-
des de worms, sendo capaz de se propagar au- vidor DNS) é comprometido, de tal forma que as
tomaticamente através da exploração de vulne- requisições de acesso a um site feitas pelos
rabilidades existentes ou falhas na configuração usuários deste servidor sejam redirecionadas a

81
outro endereço, sob controle dos atacantes. Na sa garantir a autenticidade, a integridade e o não
internet, o servidor DNS é um computador dota- repúdio e a criptografia visa garantir a confiden-
do de um software que traduz os nomes dos si- cialidade. A criptografia será estudada, em deta-
tes (domínios), da linguagem humana para nú- lhes, em um tópico próximo.
meros (chamados de endereços IP), de forma VPN: ou Rede Privada Virtual, é uma rede priva-
que possam ser interpretados pelas outras má- da construída sobre a infra-estrutura de uma re-
quinas da rede. O ataque de pharming feito em de pública, normalmente a Internet. Ou seja, ao
um servidor DNS pode afetar milhões de usuá- invés de se utilizar links dedicados ou redes de
rios, sendo um ataque indireto. Porém, existe a pacotes para conectar redes remotas, utiliza-se a
possibilidade desse ataque afetar diretamente o infra-estrutura da Internet. Conexões com a In-
usuário alterando um arquivo chamado de hosts. ternet podem ter um custo mais baixo que links
Este arquivo está presente na maioria das ver- dedicados, principalmente quando as distâncias
sões Windows e é utilizado para associar uma são grandes. Por isso, as empresas cada vez
lista de IP‟s com uma lista de URL‟s. Por exem- mais estão utilizando a infra-estrutura da Internet
plo, um usuário poderia associar um endereço IP para conectar a rede privada. A utilização da In-
qualquer para a URL www.xxxx.com.br ternet como infra-estrutura de conexão entre
Engenharia Social: método de ataque onde hosts da rede privada é uma ótima solução em
uma pessoa faz uso da persuasão, muitas vezes termos de custos, mas não em termos de priva-
abusando da ingenuidade ou confiança do usuá- cidade, pois a Internet é uma rede pública, na
rio, para obter informações que podem ser utili- qual os dados em trânsito podem ser lidos por
zadas para ter acesso não autorizado a compu- qualquer equipamento. Então como resolver a
tadores ou informações. questão da segurança e a confidencialidade das
informações da empresa? Utilizando-se cripto-
Agentes da Segurança grafia para a segurança de dados. Utilizando
criptografia na comunicação entre hosts da rede
Antivírus: os programas antivírus verificam a privada de forma que, se os dados forem captu-
existência de vírus, vermes e cavalos de Tróia rados durante a transmissão, não possam ser
em e-mails ou arquivos do computador. Caso um decifrados. Os túneis virtuais habilitam o tráfego
vírus, verme ou cavalo de Tróia seja localizado, de dados criptografados pela Internet e esses
o programa antivírus o coloca de quarentena ou dispositivos são capazes de entender os dados
o exclui inteiramente, antes que ele danifique o criptografados formando uma rede virtual segura
computador e os arquivos. O antivírus deve estar sobre a rede Internet. Os dispositivos responsá-
sempre atualizado para que seja possível a de- veis pelo gerenciamento da VPN devem ser ca-
tecção de novos vírus, worms e trojans. Os prin- pazes de garantir a confidencialidade, a integri-
cipais antivírus são: dade e a autenticidade dos dados. A criptografia
Mcafee, Norton, AVG, AVAST, Kapersky, etc… será estudada, em detalhes, em um tópico pró-
Anti-spam: ferramenta que permite filtrar certos ximo.
e-mails com características de spam. IDS: programa, ou um conjunto de programas,
Firewall: conectar-se à Internet sem um firewall cuja função é detectar atividades maliciosas ou
é como deixar a sua casa sem um muro de pro- anômalas. Quando um IDS detecta alguma ativi-
teção contra invasores. O firewall auxilia na pro- dade com característica de invasão, este avisa
teção da máquina contra ataques à segurança. ao administrador da rede uma possível tentativa
Existem ataques mais graves que podem tentar de ataque ao sistema.
excluir informações do seu computador, travá-lo Bastion Host: é um computador que serve de
ou até mesmo furtar informações pessoais como porta de entrada. É comparável à entrada de um
senhas ou números de cartão de crédito. Feliz edifício onde todos devem passar por esse ponto
mente, o usuário pode reduzir os riscos de inva- tanto para sair quanto para entrar. Como é o
são com o uso de um firewall. Um firewall exa- ponto mais exposto da rede deve ser o mais for-
mina as informações que chegam da Internet e te trazendo, por exemplo, um firewall (ou vários
que são enviadas a ela. Ele identifica e ignora in- de vários tipos), antivírus, IDS etc.
formações provenientes de um local perigoso ou DMZ: alguns firewalls oferecem a opção de criar
que pareçam suspeitas. Se o usuário configurar uma zona onde a vigilância é mais fraca, a DMZ.
o firewall corretamente, os hackers em busca de A esta zona é adicionada uma faixa de endere-
computadores vulneráveis terão mais dificulda- ços IP ou uma faixa de endereços MAC que es-
des ou não conseguirão invadir a máquina. tão sendo utilizados por servidores SMTP, servi-
Criptografia: é utilizada no processo de assina- dores Web, por exemplo. A DMZ é uma zona in-
tura digital ou criptografia. A assinatura digital vi- termediária entre a rede externa (em geral, a In-

82 -
ternet) e a rede privada (a rede que não terá está ou não marcado. O Backup de Cópia é
acesso provenientes de usuários externos). Ou idêntico ao Backup Normal, mas não desmarca o
seja, para separar os computadores que terão atributo após o backup ter sido realizado. Pode
acesso de usuários externos dos computadores ser utilizado quando se deseja realizar um
que não terão acesso de usuários externos pode backup de arquivos entre os backups normal e
ser utilizado a DMZ. Lembrando que a vigilância incremental, pois não afeta essas outras opera-
será maior na parte onde não se deseja que ções de backup.
usuários tenham acesso. . Backup Diário: copia todos os arquivos seleci-
Honeypot: seu único propósito é a de se passar onados que foram alterados no dia de execução
por um equipamento legítimo e é configurado pa- do backup diário. Os arquivos não são marcados
ra interagir com um hacker em potencial. Assim, como arquivos que passaram por backup (o atri-
os detalhes das técnicas utilizadas e do ataque buto de arquivo não é desmarcado). São copia-
em si podem ser capturados e estudados. dos somente, dentre os arquivos selecionados,
Backup: o backup permite realizar uma cópia de os arquivos modificados no dia corrente.
segurança dos arquivos para uma possível recu-
peração.
O Backup permite realizar cópia de dados por LISTAS DE EXERCÍCIOS
motivo de segurança. Em caso de problemas, os SEGURANÇA DA INFORMAÇÃO
dados que passaram pelo procedimento de
backup podem ser restaurados.
Os arquivos possuem um atributo que indica se Com base nos conceitos de segurança da infor-
o arquivo precisa passar ou não pelo processo mação, julgue o próximo item.
de backup. Esse atributo é chamado de Arquivo
e pode ser visualizado ao se clicar com o botão Os programas, documentos ou mensagens pas-
direito do mouse sobre o arquivo e selecionar a síveis de causar prejuízos aos sistemas podem
opção Propriedades. Quando o atributo está ser incluídos na categoria de malwares, que po-
marcado, significa que o arquivo precisa passar dem ser divididos em três subgrupos: vírus pro-
pelo processo de backup. Porém, quando o atri- priamente ditos, worms e trojans ou cavalos de
buto está desmarcado, significa que o arquivo troia.
não precisa passar pelo processo de backup. Certo ( ) Errado ( )

Tipos de Backups Acerca de redes de computadores e segurança


da informação, julgue o item subsequente.
•Backup Normal: copia todos os arquivos sele-
cionados e os marca como arquivos que passa- A criptografia, mecanismo de segurança auxiliar
ram por backup, ou seja, o atributo de arquivo é na preservação da confidencialidade de um do-
desmarcado. Com backups normais, só se preci- cumento, transforma, por meio de uma chave de
sa da cópia mais recente do arquivo de backup codificação, o texto que se pretende proteger.
para restaurar todos os arquivos. Certo ( ) Errado ( )
.Backup Diferencial: copia arquivos que estão
com o atributo de arquivo marcado, mas não Autenticidade é um critério de segurança para a
marca os arquivos como arquivos que passaram garantia do reconhecimento da identidade do
por backup, ou seja, o atributo de arquivo não é usuário que envia e recebe uma informação por
desmarcado. Para uma combinação de backups meio de recursos computacionais.
normal e diferencial, a restauração de arquivos e Certo ( ) Errado ( )
pastas exigirá o último backup normal e o último
backup diferencial. Com relação à segurança na Internet, os siste-
. Backup Incremental: copia os arquivos que mas de detecção de intrusos (IDS) consistem
têm o atributo marcado e, após o backup ser rea- em ferramentas auxiliares, utilizadas para evitar
lizado, desmarca os atributos de todos eles. Ou que determinados programas verifiquem a exis-
seja, marca como arquivos que passaram por tência de portas TCP abertas em um computa-
backup. Para uma combinação de backups nor- dor e venham a invadi-lo por intermédio dela.
mal e incremental, a restauração de arquivos e Certo ( ) Errado ( )
pastas exigirá o último backup normal e todos os
backups incrementais realizados. Firewall é um dispositivo eletrônico que estabe-
Backup Cópia: copia todos os arquivos seleci- lece regras de segurança que propiciam maior
onados independente se o atributo de arquivo

83
velocidade de acesso à Internet a partir de re- Acerca de segurança da informação, julgue o
des wireles. item a seguir.
Certo ( ) Errado ( )
Um computador em uso na Internet é vulnerável
Os procedimentos de segurança das redes sem ao ataque de vírus, razão por que a instalação e
fio são muito maleáveis, dado o uso desse tipo a constante atualização de antivírus são de fun-
de rede evitar, por si só, a ocorrência de conta- damental importância para se evitar contamina-
minações por vírus. ções.
Certo ( ) Errado ( ) Certo ( ) Errado ( )
O vírus de computador é assim denominado em
Os emails que solicitem informações pessoais, virtude de diversas analogias poderem ser feitas
principalmente confidenciais, como senhas e entre esse tipo de vírus e os vírus orgânicos.
números de documentos de identificação, de- Certo ( ) Errado ( )
vem ser postos sob suspeita pelos usuários, que
devem buscar informações sobre a empresa ou As características básicas da segurança da in-
pessoa que solicita tais informações. formação – confidencialidade, integridade e dis-
Certo ( ) Errado ( ) ponibilidade – não são atributos exclusivos dos
sistemas computacionais.
Em caso de dúvida sobre a procedência da Certo ( ) Errado ( )
mensagem, os usuários não devem responder
ao solicitado nem seguir nenhuma orientação ou A transferência de arquivos para pendrives cons-
instrução apresentada, devendo deletar imedia- titui uma forma segura de se realizar becape,
tamente a mensagem. uma vez que esses equipamentos não são sus-
Certo ( ) Errado ( ) cetíveis a malwares.
Certo ( ) Errado ( )
Phishing é a técnica de criar páginas falsas,
idênticas às oficiais, para capturar informações No que se refere à segurança da informação,
de usuários dessas página. julgue o item que se segue.
Certo ( ) Errado ( )
Diferentemente dos vírus, que normalmente cau-
Procedimentos de becape são essenciais para a sam prejuízos ao computador infectado, o
recuperação dos dados no caso de ocorrência phishing é um tipo de ataque, cuja intenção é a
de problemas técnicos no computador. coleta de dados pessoais dos usuários.
Certo ( ) Errado ( ) Certo ( ) Errado ( )

No que se refere à segurança da informação, Quando devidamente planejados e executados,


julgue o item que se segue. backups são capazes de restaurar e garantir to-
da a integridade de dados armazenados em
Firewall é um equipamento para redes que ar- computadores pessoais ou corporativos.
mazena e gerencia o software de antivírus, para Certo ( ) Errado ( )
garantir que toda a rede estará isenta de ata-
ques maliciosos realizados por programas de Com relação às noções de segurança da infor-
computador. mação e aplicativos para prover segurança em
Certo ( ) Errado ( ) redes de computadores, julgue o item que se-
gue.
A autoridade certificadora, que atua como um ti-
po de cartório digital, é responsável por emitir Em geral, softwares antivírus trabalham com as-
certificados digitais. sinaturas de vírus; assim, para um novo vírus
Certo ( ) Errado ( ) ser detectado pelo software, este precisa co-
nhecer a assinatura desse novo vírus.
Worm é um software que, de forma semelhante Certo ( ) Errado ( )
a um vírus, infecta um programa, usando-o co-
mo hospedeiro para se multiplicar e infectar ou- Um firewall de rede, que é capaz de detectar,
tros computadores. bloquear, criar alarmes e modificar um ataque
Certo ( ) Errado ( ) em uma rede de computador, trabalha com as-
sinatura de vírus para fazer essa detecção.
Certo ( ) Errado ( )

84 -
Certo ( ) Errado ( )

Trojans ou cavalos de troia são programas capa- Em relação à segurança da informação, julgue
zes de multiplicar-se mediante a infecção de ou- os itens abaixo:
tros programas maiores. Eles não têm o objetivo .
de controlar o sistema, porém tendem a causar Ainda que um computador esteja desconectado
efeitos indesejados.Já os worms causam efeitos de qualquer rede de computadores, ele está su-
altamente destrutivos e irreparáveis. jeito ao ataque de vírus.
Certo ( ) Errado ( ) Certo ( ) Errado ( )

Ao contrário dos trojans, os worms utilizam o Diferentemente dos antivírus, os antispywares


email como principal canal de disseminação, agem exclusivamente analisando dados que
mas não possuem a capacidade de produzir có- chegam ao computador por meio de uma rede
pias de si mesmos ou de algumas de suas par- de computadores, em busca de spyware.
te. Certo ( ) Errado ( )
Certo ( ) Errado ( ) .
Firewalls protegem computadores ou redes de
Julgue o item subsecutivo, referentes a conceitos computadores contra ataques via Internet.
de segurança da informação. Os firewalls são implementados exclusivamente
por meio de software.
Para proteger um computador contra os efeitos Certo ( ) Errado ( )
de um worm, pode-se utilizar, como recurso, um .
firewall pessoal. O uso de aplicativos de segurança, em conjunto
Certo ( ) Errado ( ) com procedimentos relacionados a tais aplicati-
vos, garante totalmente a segurança da infor-
Embora sejam considerados programas espiões, mação de organizações.
os spywares também são desenvolvidos por Certo ( ) Errado ( )
empresas com o objetivo de coletar legalmente .
informações acessíveis de usuário. Em computadores conectados à Internet, a ado-
Certo ( ) Errado ( ) ção de procedimentos de backup é a garantia
de que não haverá perda de dados, indepen-
Como forma de garantir a disponibilidade de in- dente do ataque ao qual o computador seja
formação mantida em meios eletrônicos, deve- submetido.
se fazer o becape de arquivos dos dados origi- Certo ( ) Errado ( )
nais. Normalmente, sempre que o procedimento
de becape é executado, o sistema operacional Nos procedimentos de backup, é recomendável
do equipamento faz uma cópia da totalidade dos que as mídias do backup sejam armazenadas
dados em meio de armazenamento distinto do no mesmo local dos dados de origem, a fim de
utilizado para guarda dos dados originais. tornar a recuperação dos dados mais rápida e
Certo ( ) Errado ( ) eficiente.
Certo ( ) Errado ( )
Caso um vírus infecte um computador com Win-
dows 7, o registro do sistema continuará prote- Para que um vírus de computador torne-se ativo
gido, desde que o firewall esteja habilitado, já e dê continuidade ao processo de infecção, não
que o firewall do Windows é integrado à prote- é necessário que o programa hospedeiro seja
ção de registro. executado, basta que o e-mail que contenha o
Certo ( ) Errado ( ) arquivo infectado anexado seja aberto.
Certo ( ) Errado ( )
Acerca do sistema de firewall do Windows 7, jul- Julgue o item que se segue, acerca de procedi-
gue o item a seguir. mentos e conceitos de segurança da informa-
ção.
O tráfego de DNS é considerado malicioso devi-
do às alterações que ele ocasiona no arquivo de Ao se realizar um procedimento de backup de
resolução de nomes padrão do Windows 7; por um conjunto arquivos e pastas selecionados, é
isso, o firewall do Windows pode ser configura- possível que o conjunto de arquivos e pastas
do para bloquear automaticamente esse tipo de gerado por esse procedimento ocupe menos
tráfego. espaço de memória que aquele ocupado pelo

85
conjunto de arquivos e pastas de que se fez o Certo ( ) Errado ( )
backup.
Certo ( ) Errado ( )

O nobreak, equipamento programado para ser


acionado automaticamente na falta de energia
elétrica, oferece disponibilidade e segurança
aos computadores.
Certo ( ) Errado ( )

Biometria é uma forma de se identificar o com-


portamento, garantindo a segurança dos usuá-
rios de Internet.
Certo ( ) Errado ( )

O uso do becape do tipo incremental permite que


sejam copiados apenas os arquivos gravados
desde o último becape normal ou incremental.
Certo ( ) Errado ( )

A realização de becape dos dados de um com-


putador de uso pessoal garante que o usuário
recuperará seus dados caso ocorra algum dano
em seu computador.
Certo ( ) Errado ( )

Por meio de um firewall local, o ataque de mal-


wares a redes sociais é inviável porque o fire-
wall detecta assinatura de worms nesses siste-
ma.
Certo ( ) Errado ( )

Por meio do firewall, um dispositivo de uma rede


de computadores, aplicasse uma política de se-
gurança a um determinado ponto da rede, esta-
belecendo- se regras de acesso.
Certo ( ) Errado ( )

Manter o firewall ativado evita a ocorrência de


invasões ou acessos indevidos à rede.
Certo ( ) Errado ( )

A respeito de segurança da informação, julgue o


item subsequente.

É possível executar um ataque de desfiguração


(defacement) — que consiste em alterar o con-
teúdo da página web de um sítio — aproveitan-
do-se da vulnerabilidade da linguagem de pro-
gramação ou dos pacotes utilizados no desen-
volvimento de aplicação web.
Certo ( ) Errado ( )

Para que um vírus de computador torne-se ativo


e dê continuidade ao processo de infecção, é
necessário que o programa hospedeiro seja
executado.

86 -
SOFTWARE de dispositivos de E/S. O usuário não tem ne-
nhuma interação com o seu programa durante a
execução, somente recebe uma listagem com os
Software é o conjunto de
resultados. O tempo de resposta pode variar de
programas de apoio, incluindo sistemas operaci-
poucos minutos até várias horas.
onais, sistemas de segurança, sistemas de ban-
co de dados e inúmeros outro como software bá-
b) Sistema Operacional Monosuário-
sico e software aplicativos.
Monotarefa
Voltado ao usuário que interage com a
Podemos classificar o software quanto à finali-
máquina através do vídeo/teclado, surgiu com os
dade de seu desenvolvimento em básico e apli-
microcomputadores. Um único usuário pode es-
cativo e utilitário e quanto às leis e regras que
tar utilizando a máquina e é permitida a execu-
regem seu uso, redistribuição e modificação, em
ção de uma única tarefa de cada vez, deste usu-
software livre, proprietário, open source e gratui-
ário.
to.
Ex.: DOS
BÁSICO – APLICATIVOS - UTILIÁRIOS
c) Sistema Operacional Monousuário-
Multitarefa
Software básico
Onde um único usuário pode estar utili-
zando a máquina, mas mais de uma tarefa pode
É o conjunto de softwares que permite ao
estar sendo executada, pois há um gerencia-
usuário criar, depurar e modificar as aplica-
mento mais eficiente dos recursos de máquina.
ções criadas por ele: Ex: sistema operacio-
EX.: Windows 95, Windows 98, Windows
nal;
XP, OS/2
Sistema operacional (SO)
Para realizar o controle do computador como um d) Sistema Operacional Multiusuário-
todo, foram desenvolvidos programas superviso- Multitarefa
res que se encarregam das funções repetitivas, e Em um sistema multiusuário, fatias de
por vezes bastante complexas, envolvidas em tempo do processador são utilizadas pelos diver-
sua operação. Esses programas são denomina- sos usuários do sistema, em um processo cha-
mos Sistemas Operacionais. mado timesharing.
Diferentes modelos de UCP ou famílias de com- Os usuários têm a sensação de ter o
putadores normalmente diferem quanto ao sis- computador a sua disposição, mas na verdade
tema operacional utilizado. suas tarefas são executadas serialmente.
Para micros, os sistemas operacionais mais di- Ex.: UNIX, LINUX, Windows 7, Windows
fundidos são: 8, Windows 10
Windows 7, Windows 10, Linux: para os
PC compatíveis; d)Sistema Operacional de rede
MacOs X: para as máquinas Apple;
Windows, UNIX, Linux: para os siste- Ex.: Linux e Windows
mas multiusuário.
Funções de um sistema operacional Tendências em SO
• Gerência de memória; As versões mais recentes dos SOs co-
• Gerência de processador; merciais são tipicamente ambientes operacionais
• Gerência de arquivos; que integram:
• Gerência de dispositivos de E/S • interface gráfica;
Tipos de sistemas operacionais • facilidades para atendimento a redes;
• facilidades de comunicação com outros SOs.
Os sistemas operacionais são classifica- Interface Gráfica
dos considerando-se a interação dos usuários
Programa que transforma as ordens e os
com seus programas, o número de programas
comandos de um sistema operacional, ou de ou-
em execução simultânea e o tempo de resposta
tro tipo de software, em palavras e símbolos grá-
exigido.
ficos mais fáceis de serem entendidos pelo usuá-
rio
a) Sistema Operacional Batch
Ex.: Windows (anterior ao Windows 95,
Os programas dos usuários são submeti-
para o MS-DOS).
dos em lotes seqüenciais para execução através

87
Elementos típicos de interfaces gráficas: “Software Livre” refere-se à liberdade dos
• janelas; usuários para executarem, copiarem, distribui-
• ícones (símbolos gráficos); rem, estudarem, modificarem e melhorarem o
• menus (pop-up, pull-down); software.
• caixas de diálogo. Mais precisamente, diz respeito a quatro
Dispositivos apontadores: tipos de liberdade para os usuários:
• mouse; A liberdade de executar o programa, para
• canetas eletrônicas; qualquer finalidade.
• dedo (em telas sensíveis ao toque). A liberdade para estudar como o progra-
ma funciona e adaptá-lo às suas necessidades.
Software Utilitários A liberdade de redistribuir cópias de mo-
do que se possa auxiliar um vizinho ou amigo.
A liberdade de melhorar o programa e
Softwares de apoio à solução de proble-
publicizar suas melhorias para o público, de mo-
mas de disco, memória, etc. Que complementam
do que a comunidade como um todo seja benefi-
o sistema operacional, como Compactadores e
ciada.
descompactadores de arquivos, programas anti-
Para mais de uma das liberdades lista-
virus.
das, o acesso ao código fonte necessita também
Ex.: Norton Utilities, PC Tools, VirusScan,
ser liberado.
WinZip.
O sistema operacional Linux é um dos
softwares livres mais conhecidos.
Software aplicativo
Uma cópia de um software livre pode cus-
tar ou não algo ao usuário. Um software ser livre
São as aplicações criadas para solucio-
é uma questão de liberdade, não de preço.
nar problemas específicos e que se valem das
facilidades oferecidas pelo software básico.
Pirataria de Software
Ex.: Editores de textos, Planilhas eletrôni-
cas, Apresentação de slides, etc...
No âmbito do software livre, não há pira-
taria de software, uma vez que a cópia e uso dos
CLASSIFICAÇÃO QUANTO a COMERCIALIZA-
softwares estão garantidos de forma livre para os
ÇÃO:
usuários.
A pirataria de software existe para quem
Software Proprietário
copia ou usa ilegalmente um software proprietá-
Software Proprietário é o software que
rio.
não é livre ou semi-livre. Seu uso, redistribuição
Uma cópia de um programa é legal quan-
ou modificação são proibidos ou são cercados
do:
de tantas restrições que na prática não são pos-
• foi comprada por quem o usa e está sendo
síveis de serem realizados livremente.
usada de acordo com o que foi acertado na
compra;
Mecanismos que barateiam o custo de software
• não foi comprada por quem o usa, mas essa
proprietário, sobretudo para empresas:
pessoa está autorizada a usá-la (ver shareware,
freeware e demos a seguir);
Licença de uso empresarial: comprador
• é uma cópia de segurança (backup) produzi-
adquire o direito de usar o software em um nú-
da pelo proprietário do software ou pessoa auto-
mero determinado de máquinas a um preço me-
rizada, estando prevista na compra ou autoriza-
nor do que a soma dos valores do número de
ção a realização dessa cópia;
cópias envolvidas.
• é uma cópia gerada no processo mesmo de
Versão para rede: uma variação da li-
instalação do software.
cença de uso empresarial. O software é compra-
do com autorização para instalação em um ser-
Há leis internacionais relacionadas à pirataria de
vidor e uso em um número determinado de má-
software desde 1976.
quinas.
No Brasil pirataria de software é crime.
Software Livre
Software Gratuito
O conceito de software livre foi criado por
Richard Stallman (da Free Software Foundation)
Demos, Freewares e Sharewares:
em 1983.
88 -
Há softwares que podem ser usados A conotação “livre” vai além
temporária ou permanentemente a um custo ze-
do contexto de software gratuito, ela indica que o
ro ou muito próximo a isso, são os demos, free-
wares e sharewares. usuário é livre para executar, distribuir, estudar e
Demos: softwares em versão reduzida,
melhorar o software.
distribuídos livremente, sem qualquer custo.
Freewares: totalmente gratuitos. Nesta É importante destacar que
categoria estão os softwares de domínio público,
Software Livre não significa software de domínio
que qualquer um pode usar sem custo ou restri-
ção, uma vez que o desenvolvedor não reclama público, mais aderente a licenciamento que, em
direitos autorais, e aqueles softwares que ainda
maior ou menor grau, permitem as liberdades de
que protegidos por direito autoral, foram libera-
dos para uso e cópia pelo desenvolvedor. usar, copiar, alterar e redistribuir.
Sharewares: softwares distribuídos gratui-
tamente para serem testados pelo usuário. Se
houver interesse em ficar permanentemente com GNU/LINUX
o software, então ele deverá ser registrado e pa-
Em 1983, Richard Stallman
go.
Demos, Freewares e Sharewares podem deu início ao Projeto GNU, com o objetivo de de-
em geral ser obtidos em BBSs ou via Internet,
senvolver uma nova versão do Unix, acompa-
por download, ou ao adquirir revistas especiali-
zadas em Informática. nhada de aplicativos e ferramentas compatíveis,
tais como editores de textos, o projeto definia a
História do Software Linux necessidade de todos os pacotes de software
ser livres.
No ano de 1969, Ken Thompson, pesquisador da Em 1985 ele publicou o ma-
Bell Labs, impulsionou o surgimento dos softwa- nifesto GNU, intitulado General Public License. A
res livres. Thompson criou o sistema operacional GPL não somente concede as quatro liberdades
Unix. O Unix foi utilizado pelos grandes compu- do Software Livre mais também as protege. Hoje
tadores da década de 70, os chamados main- a GPL é a licença mais utilizada por softwares li-
frames. O sistema operacional Unix era distribuí- vres .
do gratuitamente para as universidades e cen-
tros de pesquisas, e além da distribuição gratui- Software Livre e sua aplicabilidade na Admi-
ta, Thompson permitia a distribuição do código nistração Pública
fonte do software, dando origem ao chamado
OSS – Open Source Software, ou Software de O Software Livre na Educação
Código Aberto. proporciona uma variedade de softwares para
A filosofia de Software Livre ser usado no aprendizado sendo uma alternativa
baseia-se na troca de conhecimentos e experi- atraente e eficiente para diversos ramos da edu-
ências, proporcionando uma democratização do cação seja público ou privado (Almeida, 2000).
saber. A evolução do Software Livre acontece de No Brasil considerado o país do
forma tão rápida, justamente pelo envolvimento Software Livre temos uma grande vantagem em
de diversas pessoas, de várias partes do mundo ter acesso a Softwares Livre, temos acesso a
em um mesmo projeto. inúmeros softwares pela Internet. As instituições
devem olhar com bons olhos a implantação des-

89
tes Softwares Livres em suas diversas áreas,
como forma de incentivo a uma nova tecnologia
e reformulação em suas despesas, para uma
melhor estruturação de seus ambientes.
O uso de Software Livre trás inú-
meras vantagens que são superiores as desvan-
tagens por ter um custo X beneficio mais atrativo
e diversificado e tem o poder de suprir as neces-
sidades em diversas áreas das ciências e acima
de tudo no desenvolvimento da Educação. Ve-
jamos a baixo as vantagens e desvantagens do
Software Livre:
Vantagens Desvantagens
1. Redução de custos 1. Dificuldade de Adap-
de aquisição. tação de usuários Win-
dows
2. Uma imensa varie- 2. Alguns Softwares com
dade Software. pouca documentação.
3. Acesso ao código 3. Conhecimento técnico
fonte para modifica- muito avançado.
ção.
4. Diversificação de 4. Pouca divulgação de
software para áreas Software.
diferentes.

90 -
91

Vous aimerez peut-être aussi