Académique Documents
Professionnel Documents
Culture Documents
Lhusandro César
Atualmente a informática atua em todas as áreas 3ª Geração(1965 – 1969) – Tinham como carac-
do conhecimento humano, sendo quase impos- terística principal o tamanho reduzido para médio
sível o desenvolvimento de alguma atividade e pequeno porte, ainda com o lançamento do
sem que o computador esteja presente como IBM/360 esses computadores passaram a pos-
uma ferramenta meio para o desenvolvimento de suir a tecnologia dos circuitos integrados no seu
algo. A sua utilização passou a ser um diferenci- modo primário.
al para pessoas e empresas, visto que, o contro-
le da informação passou a ser algo essencial pa- 4ª Geração(1970 até os dias atuais) – Caracte-
ra se obter maior celeridade no mercado. Assim, rística principal: domínio da tecnologia dos Cir-
o profissional, que melhor integrar sua área de cuitos Integrados (semicondutores a silício) CHIP
atuação com a informática, atingirá, com mais VLSI. Os processadores atuais utilizam de 22 a
rapidez, os seus objetivos e, consequentemente, 30 milhões de transistores integrados na pastilha
o seu sucesso. de silício.
1
Os principais fabricantes de microcomputadores
são:
MICROPROCESSADOR:
Intel
Core2Duo, Quad-Core, I3, I5, I7, I9 Ex- Funcionando assim:
treme.
AMD AMD Ryzen™, AMD FX™
• AMD Athlon™, APUs AMD Série A.
APUs AMD Athlon™
• APUs AMD Sempron™, , etc..
Modelo de microprocessador
2-
elétricos, resistores, capacitores, etc.) necessá-
rios para o perfeito funcionamento do hardware.
Periféricos de entrada
3
za-se o pressionamento da tecla SHIFT seguido tos e de pessoas através da leitura de códigos
da tecla desejada. de barras e também de informações digitais.
Quando se deseja estabelecer todas as letras • As webcam são as câmeras que captam as
maiúsculas, pressiona-se a tecla CAPSLOCK imagens externas e enviam para o computador.
(que ativa uma luz ou led do teclado).
A tecla SHIFT também é utilizada para ativar Periféricos de saída
apenas uma letra maiúscula, caso a tecla CAP-
SLOCK estiver desativada. Estabelecem a comunicação da UCP com o
A tecla CTRL é denominada tecla de controle meio externo exteriorizando os dados processa-
que deve ser associada a uma outra tecla para dos (informações). Exemplo: monitor de vídeo,
funcionar, exemplo CTRL+P (tecla de atalho pa- impressoras, plotter, caixa de som, etc.
ra imprimir). • O plotter é um traçador gráfico que imprime
Essas teclas (CTRL e SHIFT) podem auxiliar na informações em alta resolução gráfica como ma-
seleção de trechos de um texto por exemplo. A pas, projetos, muito usado por gráficas para a
tecla CTRL seleciona áreas intercaladas, alter- impressão de banners,etc.
nadas já´a tecla SHIFT, seleciona áreas contí- • Projetor multimídia – projeta a imagem en-
guas. viada para o monitor em uma tela ampliada.
Para se utilizar o teclado numérico auxiliar (situ-
ado no lado direito) deve-se ativar a tecla Periféricos de Armazenamento.
NUMLOCK (que ativa também uma luz ou led
correspondente). São periféricos responsáveis pelo controle de
O uso das teclas específicas como F1, F2,...F12, acesso e gravação de dados em meios de arma-
são as chamadas teclas de função e dependem zenamento como FITAS, DISCOS MAGNETI-
do programa em uso. A tecla CTRL é denomina- COS ou ÓPTICOS, CARTÕES DE MEMÓRIA,
da tecla de controle que deve ser associada a PEN DRIVES, ETC... Os periféricos de armaze-
uma outra tecla para funcionar, exemplo namento são conhecidos como: memória SE-
CTRL+P (tecla de atalho para imprimir). CUNDÁRIA, memória de MASSA ou memória
• O mouse possui geralmente dois a três bo- AUXILIAR ou ainda VOLUME.
tões. O apertar de um botão geralmente é de-
nominado de click. O mouse possui um cursor Disquete
com o qual o usuário apontará sobre certo ele-
mento na tela, cuja confirmação de uma ação é O disquete é um disco removível de armazena-
efetuada com um ou dois clicks sobre um dos mento fixo de dados. O termo equivalente em in-
botões. O uso de um ou dois clicks sobre deter- glês é floppy-disk, significando disco flexível.
minado botão pode variar conforme o programa. Pode ter o tamanho de 3,5 polegadas (31/2) (de
Os mouses presentes em computadores portá- área) com capacidade de armazenamento de:
teis são chamados mouse touch pad, já os mou-
ses que possuem uma bolinha na parte superior • 720 KB (DD=Double Density)
para a sua movimentação são conhecidos como • até 2,88 MB (ED=Extra Density),
mouse trackball).
Embora o único ainda usado atualmente seja
• O scanner é um periférico para digitalizar 1,44 MB (HD=High Density)
documentos e figuras, semelhante a uma copia-
dora, transferindo as informações para a memó-
Existiram ainda os de 5,25 (51/4) polegadas com
ria RAM do computador ou para um meio de ar-
armazenamento de :
mazenamento, transformando uma informação
física em meio digital, mas somente isso, para
• 160 KB (Single Side = Face Simples)
poder editar a imagem,.de um texto por exemplo,
• até 1,2 MB (HD).
em editores de texto, o arquivo de imagem preci-
sa ser convertido em texto por meio de um pro-
Mais estes últimos são coisas do passado e
grama denominado OCR – reconhecedor óptico
não são mais cobrados em provas de con-
de caracteres.
curso.
• Uma leitora de cartões é utilizada em pro-
cessamentos específicos que utilizam cartões.
Winchester
• Os leitores ópticos (manuais ou fixos) são
bastante utilizados para identificação de produ-
4-
O HD também conhecido como Hard Disk, Disco CD-R: Grava apenas uma vez (com algumas ob-
Rígido ou Winchester é o principal dispositivo de servações)
armazenamento dentro do sistema computacio-
nal o seu tamanho comercial atualmente passa CD-RW, que permitem ao usuário normal fazer
de 1000GB neste caso passamos a chamar de gravações e regravações uma, ou várias vezes,
TeraBytes (TB) caso possua o hardware e software necessários.
5
Periféricos de comunicação
Bit e Byte
6-
Como um computador trabalha com bits, foi cria- Podemos dizer que existem 2 tipos:
do a representação dos principais símbolos que
ele usa para sua comunicação no dia-a-dia atra- - ROM (Ready Only Memory)
vés da combinação de 8 bits.
Denomina-se essa combinação de 8 bits de - RAM (Random Access Memory)
BYTE. Assim, 1 BYTE = 1 LETRA ou 1 CARAC-
TERE ou SÍMBOLO qualquer.
Dessa forma, cada letra, dígito ou símbolo digi- Memória ROM (Read Only Memory).
tado é representado no computador através de 1
Byte ou 8 bits.
O byte é a unidade padrão de armazenamento
mascomo o computador utiliza dezenas, cente-
nas e até bilhões de caracteres, utiliza-se os
múltiplos do byte como unidades de medida para
representar grandezas superiores:
7
gado. “É a primeira camada de software que
entra em contato com o hardware”. Dentre as Memória Cache e Memória Virtual
principais funções do POST incluem-se: iniciali-
zação do vídeo, identificação da configuração Memória CACHE
instalada, testa a memória, inicializa todos os pe-
riféricos de apoio (chipset) da placa-mãe, testa o O processador possui uma freqüência de opera-
teclado, carrega o sistema operacional para a ção muito mais rápida do que a memória RAM,
memória RAM, entrega o controle do hardware então toda vez que o processador precisa buscar
ao sistema operacional. ou transferir um dado para a memória RAM ele
teria que trabalhar na freqüência da memória
RAM que é menor, com isso o micro ficaria lento.
Memória RAM (Random Access Memory). Então, para resolver esse problema criou-se a
memória Cache que trabalha na mesma fre-
qüência de operação do processador. Cache é
um termo francês que significa escondido, está
dividida em quatro grupos ou níveis: L1 (nível 1),
L2 (nível 2), L3 (nível 3) e L4 (nível 4) dois tipos
dessa memória estão armazenados no próprio
processador (L1) e (L2), outros dois tipos mais
recentes encontram-se na placa mãe (L3) e (L4).
As duas últimas estando na placa-mãe não tra-
balham na mesma freqüência do processador.
Os novos processadores da INTEL já estão in-
É a memória de acesso aleatório, sendo nessa
corporando o nível 3 (L3) dentro da sua arquite-
área que os dados de um programa são execu-
tura.
tados, o principal programa que é executado na
O tamanho médio de memória cache dentro do
memória RAM é o Sistema Operacional. É uma
processador é 4MB.
área volátil, ou seja, se o computador for desli-
gado inconvenientemente ou um determinado
“Cache” Hit ou Miss Erro ou acerto, são opera-
processamento for finalizado, os dados armaze-
ções realizadas quando o processador procura
nados nessa memória serão perdidos. Assim, se
um dado dentro da memória cache. Se o dado
uma pessoa estiver utilizando um programa de
procurado esta dentro do cache então ocorre um
edição de textos e a energia falhar, ela perderá
acerto (HIT). Quando o processador necessita
as informações da memória, caso não tenha
de um dado que não está no cache, tem de bus-
gravado essas informações em uma mídia qual-
cá-lo na memória RAM, que é lenta, baixando
quer.
então o desempenho do micro. Quando isso
Essa memória é uma referência para se adquirir
ocorre acontece o chamado erro (miss), que
um determinado computador, é a memória co-
também pode ser comumente chamado de ca-
mercial, facilmente comprada em lojas de infor-
che miss.
mática. Atualmente, é recomendado que se ad-
quira um computador que possua, no mínimo, 2
GB de memória RAM.
As memórias RAM podem ser do tipo DRAM
(Memória RAM Dinâmica) e do tipo SRAM (Me-
mória RAM Estática). A tabela abaixo compara
características desses dois tipos de memória
mostrando as vantagens e desvantagens de ca-
da uma.
Vantagens Desvantagens
Mais rápida e não usa o
SRAM “refresh” Alto Custo
Mais lenta e usa o
DRAM Baixo Custo “refresh”
Memória Virtual
OUTRAS MEMÓRIAS IMPORTANTES
8-
No momento em que se deseja armazenar mais FUNCIONAMENTO DA MEMÓRIA VIRTUAL
USUÁRIOS
RAM, o sistema operacional apresenta uma
mensagem de erro, informando que não há mais
memória disponível, ou seja, houve um “estouro”
na memória. Com esse esquema (memória vir-
tual) pode-se simular um computador com mais MEMÓRIA RAM (PRINCIPAL)
Segmentação
UC
memória RAM podem ser de qualquer tamanho, A CPU está dividida em duas partes distintas, a UC – Unidade de Controle e a ULA –
Unidade Lógica e Aritmética.
de 1 byte até 4 GB. Como o processador permite
que a memória seja dividida em até 16.384 blo-
Em algumas provas foi chamada de “pastilha de
cos (214), isso permite que o processador tenha
silício”. É o cérebro do computador . Ou seja: É
até 64 TB de memória virtual caso use blocos de
nesse local que os processamentos são execu-
4 GB cada.
tados e controlados. A CPU possui vários dispo-
Esse método de memória virtual foi mantido
sitivos auxiliares, sendo a ULA (Unidade de Ló-
apenas porque foi herdado do processador 286
gica e Aritmética), a UC (Unidade de Controle)
(neste processador o tamanho máximo do bloco
e os Registradores são os mais importantes.
era de 64 KB, e, com isso, o seu limite de memó-
A ULA é responsável pelos cálculos e compara-
ria virtual era de apenas 1 GB), já que o método
ções em um processamento. A unidade lógica e
de paginação é mais eficiente, por isso o preferi-
aritmética executa operações tais como: adição,
do.
subtração, multiplicação, divisão, operação lógi-
ca AND, operação lógica OR, entre outras mais
Paginação
complexas.
A UC é o dispositivo mais complexo da UCP.
No método de paginação, a memória RAM é di-
Além de possuir a lógica necessária para realizar
vidida em blocos chamados páginas, que possu-
a movimentação de dados e instruções da me-
em 4 KB cada. O arquivo de memória virtual pre-
mória para a UCP, através dos sinais de controle
sente no disco rígido precisa ser obrigatoriamen-
que emitem em instantes de tempo programa-
te múltiplo de 4 KB.
dos, esse dispositivo controla a ação da ULA
No caso da memória virtual que usa o método de
responsável pelo controle de informações que
segmentação, o bloco poderia ser bem maior,
entram e saem da UCP e também pelo controle
tornando a transferência mais lenta.
dos periféricos existentes no computador.
9
Processadores
10 -
A principal vantagem do AGP é o uso de maior
quantidade de memória para armazenamento de
texturas para objetos tridimensionais, além da al-
ta velocidade no acesso a essas texturas para
aplicação no ecrã.
PCI Express
PCI
Ao desenvolver o microprocessador Pentium, a O padrão PCI Express (ou PCIe ou, ainda, PCI-
Intel criou também um novo barramento, tão ve- EX) foi concebido pela Intel em 2004 e se desta-
loz quanto o VLB, porém muito mais versátil. ca por substituir, ao mesmo tempo, os barramen-
Trata-se do barramento PCI (Peripheral Compo- tos PCI e AGP. Isso acontece porque o PCI Ex-
nent Interconnect). Possui as seguintes caracte- press está disponível em vários segmentos: 1x,
rísticas: 2x, 4x, 8x e 16x (há também o de 32x, mas até o
fechamento deste artigo, este não estava em uso
* Opera com 32 ou 64 bits pela indústria). Quanto maior esse número, mai-
* Apresenta taxas de transferência de até 132 or é a taxa de transferência de dados.
MB/s, com 32 bits
Como mostra a imagem abaixo, essa divisão
também reflecte no tamanho dos slots PCI Ex-
press:
AGP
11
LISTA DE EXERCÍCIOS - HARDWARE
12 -
humanos sem a necessidade de outros recursos
eletrônicos. Sobre o barramento USB (Universal Serial Bus),
Certo( ) Errado( ) é correto concluir que as portas USB 3.0, dotado
de características Hot Swap e Plug and Play,
Na sua configuração padrão, a pequena roda lo- podem transferir cerca de 5Gbps e permitem a
calizada entre os botões esquerdo e direito de conexão de até 227 dispositivos simultaneamen-
um mouse padrão é usada no Windows para ro- te.
lagem da tela. Certo( ) Errado( )
Certo( ) Errado( )
A figura abaixo ilustra um pendrive e o conector O POST é responsável pela sequência de testes
que esse dispositivo utiliza na integração dos re- ao hardware de um computador, realizada pela
cursos de um microcomputador. ROM BIOS. E tendo como finalidade: identificar
a configuração instalada; verificar a quantidade e
memória RAM disponível; inicializar a placa de
vídeo; testar o teclado; carregar o sistema ope-
racional para a memória entre outros.
Certo( ) Errado( )
Esses dispositivos cuja capacidade de armaze-
A memória virtual é uma memória de altíssima
namento, em alguns casos, ultrapssa 1 TB são
velocidade de acesso controlada e gerida pelo
conectados exclusivamente nas portas USB.
hardware e está localizada logicamente entre o
Certo( ) Errado( )
processador e a memória principal. Fisicamente
pode tanto integrar o microprocessador, como
Hardware é o recurso físico responsável pela en-
consistir de chips adicionais instalados na placa-
trada e saída de dados do computador. As pla-
mãe do micro e que contribui para aumento de
cas de rede e discos rigidos são exemplos de
velocidade em operações repetida.
dispositivos híbridos que assim como o scanner
Certo( ) Errado( )
permite a entrada e saída de dados.
Certo( ) Errado( )
Na memória RAM, por ser um mémoria estável e
de alta velocidade de acesso, ficam armazena-
dos os programas e arquivos do usuário.
O scanner é um dispositivo de entrada de dados
Certo( ) Errado( )
que realiza a captura da informação em meio fí-
sico como um papel e em seguida converte os
Uma escola recebeu uma impressora braille no-
dados digitalizados para um formato que permita
va. No momento de sua instalação, verificou-se
ser editado em editores de texto como word por
que a escola dispunha de apenas um notebook
exemplo.
com as seguintes conexões: duas entradas USB
Certo( ) Errado( )
2.0, entrada USB 3.0, uma entrada HDMI, entra-
da VGA, uma entrada para cartão de memória.
Sendo assim para que a impressora funcione
Num pen drive de 2GB, seria possível armazenar
corretamente com esse notebook, é necessário
aproximadamente dois 20 milhoes de registros
usar um cabo HDMI Full HD com blindagem,
de tamanho fixo de 100 bytes.
tendo em vista uma melhor qualidade na passa-
Certo( ) Errado( )
gem de dados e a maior durabilidade do cabo.
Certo( ) Errado( )
Considerando que um policial militar está conec-
tado a internet a uma taxa de transmissão regu-
Acerca dos sistemas de entrada, saída e arma-
lar e constante de 4 Mbps para fazer um dowlo-
zenamento em arquiteturas de computadores,
ad de um arquivo de 6 GB do site da policia mili-
julgue o item que se segue.
tar ele toma o tempo máximo de 1 hora.
Certo( ) Errado( )
CD-ROM, pendrive e impressora são exemplos
de dispositivos de entrada e saída do tipo bloco.
Certo( ) Errado( )
Mouse, Trackball, Touchpad, Touch screen, são
Os computadores "entendem" impulsos elétricos,
exemplos de softwares conhecidos como apon-
positivos ou negativos, que são representados
tadores.
por 1 ou 0. A cada impulso elétrico damos o no-
Certo( ) Errado( )
13
me de bit (BInary digiT). Um conjunto de 8 bits
reunidos como uma única unidade forma um
byte.
Certo( ) Errado( )
14 -
SISTEMA OPERACIONAL ticas de plataformas computacionais e necessi-
dades tecnológicas diferentes e existentes no
Sistema Operacional: software intermediário mercado (residencial e corporativo).
entre a máquina e o usuário
➢ Windows 7 Starter: Projetado especificamente
O Windows é um Sistema Operacional, multitare- para ajudar mais as pessoas em mercados de
fa, preemptivo, plug-and-play em ambiente gráfi- tecnologia em desenvolvimento a aprender habi-
co. lidades valiosas com computador e a atingir no-
vas oportunidades. Ideal para netbooks.
Multitarefa: capaz de realizar mais de uma tare-
fa simultaneamente ➢ Windows 7 Home Premium: É ideal para resi-
dências com necessidades básicas de computa-
Preemptivo: trabalha com ordens de prioridades ção como e-mail, navegação na Internet e com-
de comandos, ou seja, os comandos com maior partilhamento/visualização de fotos, músicas e
prioridade serão executados primeiro. vídeos.
VERSÕES DO WINDOWS 7
15
Esta janela representa
um clique com o botão
direito do mouse sobre o
Ícone da lixeira na área
de trabalho. Nesse caso
a lixeira estava no modo
cheio.
Selecionando a opção Propriedades do item
acima será exibida a janela abaixo:
LIXEIRA
17
• Lupa: A Lupa amplia partes diferentes da tela.
O botão Iniciar é o principal elemento da Esse recurso é útil para a exibição de partes difí-
Barra de Tarefas. Ele dá acesso ao Menu Iniciar, ceis de ver.
de onde se podem acessar outros menus que,
por sua vez, acionam programas do Windows. • Windows Fax e Scan: Permite que se receba
Ao ser acionado, o botão Iniciar mostra um menu ou emita fax, além de escanear um documento.
vertical com várias opções. Alguns comandos do
menu Iniciar têm uma seta para a direita, signifi- • Visualizador XPS: Visualizador dos arquivos
cando que há opções adicionais disponíveis em criados em formato XPS (XML Paper Specifica-
um menu secundário. Se você posicionar o pon- tion).
teiro sobre um item com uma seta, será exibido
outro menu.. • Calculadora: Aplicativo calculadora que auxilia
O botão Iniciar é a maneira mais fácil de na criação de contas simples.
iniciar um programa que estiver instalado no
computador, ou fazer alterações nas configura- • Paint: Aplicativo para edição de imagens, além
ções do computador, localizar um arquivo, abrir de permitir criá-las.
um documento. É apresentado em duas colunas.
A coluna da esquerda apresenta atalhos para • Conexão de Área de Trabalho Remota: Aplica-
os programas instalados e para os programas tivo que possibilita a conexão com outros compu-
abertos recentemente. Na coluna da direita o tadores remotamente, desde que se obedeçam
menu personalizado apresentam atalhos para as às permissões.
principais pastas do usuário como Documentos,
Imagens, Músicas e Jogos. A sequência de te- • Notas Autoadesivas: São lembretes que ficam
clas para ativar o Botão Iniciar é CTRL+ESC ou pendurados na Área de trabalho do Windows.
a Tecla do Windows (WINKEY).
• Conectar a um Projetor: Aplicativo que permite
As opções existentes no botão Iniciar estão a conexão facilitada a um projetor para exibição
dispostas no lado esquerdo do menu e no direito. da tela em ambientes apropriados, tais como au-
À esquerda você encontra os aplicativos ou re- ditórios, salas de reunião, salas de treinamento
cursos colocados na sua máquina. etc.
• Ponto de Partida: Central de tarefas em que
são oferecidos recursos que facilitam o uso do
Windows, tais como Backup de arquivos, perso-
nalizar o Windows, conexão à internet, entre ou-
tros.
18 -
Quando vai a alguma loja ou escritório, vo-
cê já deve ter notado que algum monitor exibe
fotos de família ou mesmo belas paisagens, não
é mesmo?
Como o Windows salva seu trabalho, não A maioria das janelas possuem as mesmas par-
há necessidade de fechar os programas e arqui- tes básicas.
vos antes de colocar o computador em suspen-
são. Na próxima vez que você ligar o computa-
dor (e inserir sua senha, se necessário), a apa-
rência da tela será exatamente igual a quando
você desligou o computador.
19
Voltar o tamanho da janela não-
maximizada.
Aumenta o tamanho da janela ao
máximo, ocupando toda a área de 2 – BARRA DE MENUS
trabalho.
Fecha a janela do programa
ALT+F4 Apresenta uma lista de menus suspensos agru-
O Ícone no canto superior esquerdo das janelas ( pados por categorias. Um clique sobre cada me-
nu abre suas opções. Outra forma de abrir um
) é chamado de Botão Controle ao pressio- item do menu é pressionando ALT(Esquerdo) +
nar um clique simples com o botão principal do
LETRA SUBLINHADA DO MENU. A partir daí,
mouse e aberto um menu suspenso com opções
podemos navegar pelos itens utilizando as teclas
para controle desta mesma janela.
de direção (setas) do teclado e selecionar o em
teclando ENTER.
Barra de Menus: Ao longo da parte superior de
toda as janelas há uma Barra de Menu que rela-
ciona todos os menus disponíveis. Um menu
consiste em uma lista de comandos que execu-
tam tarefas.
Um duplo clique sobre este mesmo ícone fecha
a janela ativa. A maioria dos programas possui um
menu Arquivo, um menu Editar e um menu
A Barra de Título: Está localizada na parte su- Ajuda, além de outros, exclusivos do próprio
perior de uma janela, sendo colorida em azul, na programa.
instalação padrão, Apresenta o nome do pro-
grama em uso e/ou nome do documento atual- 3 - BARRA DE STATUS
mente aberto. Parte inferior de uma Janela, apresenta algumas
informações sobre o conteúdo da janela. Esta
Permite que o usuário movimente a janela barra Irás uma série de informações para resolu-
para um outro local da tela, ou seja, o usuário ções de questões de concursos.
posiciona o mouse sobre a Barra de Título, pres-
siona e segura o botão esquerdo do mouse e ar-
rasta a janela para outra posição, fazendo com 4 – Barras de rolagem: Permite rolar o conte-
que todo o conteúdo sofra também um desloca- údo da janela para cima, para baixo e para os
mento. lados, para ver informações que estão fora de vi-
são no momento.
1 Botão Minimizar: Permite ocultar a
janela, deixando-a visível somente como um bo- TRABALHANDO COM VÁRIAS JANELAS
tão na barra de tarefas.
Como sistema operacional Windows é multitare-
2 – Botão Maximizar: Ao clicar neste bo- fa podemos abrir várias janelas ao mesmo tem-
tão, a janela ocupa a tela inteira do monitor. Com po, embora só seja possível manipular uma jane-
a janela maximizada, este botão se transforme la por vez.
no botão Restaurar Tamanho.
- ORGANIZAR AS JANELAS
Botão Restaurar Tamanho: Este botão também
está localizado no meio dos 3 botões, porém só Você pode organizar janelas abertas de uma
é apresentado se a janela estiver maximizada, dessas três maneiras:
portanto o botão Restaurar se alterna com o bo-
tão de Maximizar dependendo de como a res- . Cascata, que organiza as janelas em uma úni-
pectiva janela esteja apresentada. Pressionar o ca pilha em leque exibindo os títulos das janelas.
botão "Restaurar" faz com que a janela de apli- . Empilhadas, que coloca as janelas em uma ou
cativo retorne ao seu tamanho anterior. mais pilhas verticais dependendo do número de
janelas abertas.
3 – Botão Fechar: Como o próprio nome . Lado a lado, que mostra cada janela - aberta,
diz, este botão é utilizado para fechar a janela do mas não maximizada - na área de trabalho para
programa. que você possa ver todas as janelas de uma vez.
20 -
. Ajustar Janela na Lateral - Arraste a barra de espalhados pelo computador, precisam ser
título de uma janela para a esquerda ou a direita guardados em locais específicos, chamado pas-
da tela até ser exibido um contorno da janela ex- tas.
pandida
. Ajustar Janela na Vertical - Aponte para a Uma das novidades do Windows 7 são as
borda superior ou inferior da janela aberta até o Bibliotecas. Por padrão já consta uma na qual
ponteiro mudar para uma seta de duas pontas você pode armazenar todos os seus arquivos e
clique e segure o botão do mouse agastando até documentos pessoais/trabalho, bem como arqui-
a parte superior ou inferir da área de trabalho. vos de músicas, imagens e vídeos. Também é
. Minimizar/Restaurar Janelas Abertas: Você possível criar outra biblioteca para que você or-
pode usar Aero Shake para minimizar rapida- ganize da forma como desejar.
mente todas as janelas abertas exceto a que vo-
cê quiser. Depois, você pode restaurar todas as O Windows Explorer está dividido em vá-
janelas, com a mesma facilidade. Na janela que rias partes. A porção da esquerda mostra a sua
você deseja manter aberta, arraste (ou sacuda) a biblioteca, que pode incluir seus arquivos, suas
barra de título de um lado para o outro, rapida- músicas, filmes e imagens; há também o ícone
mente. Favoritos para visualizar seus sites preferidos, a
. É possível posicionar até quatro janela de for- área de trabalho, sua rede doméstica ou de tra-
ma organizada na área de trabalho. balho e o Computador.
21
um botão na barra de tarefas, para fazer com computador e pela rede, caso o computador es-
que a janela ocupe a tela toda e para fechar o teja conectado a alguma.
programa.
ARQUIVOS E PASTAS
22 -
Cada um também tem seu formato. Por sistema sabe qual aplicativo deverá abrir o ar-
exemplo, existem arquivos do Bloco de notas, do quivo solicitado.
Paint, do WordPad e assim por diante. De modo
que um arquivo criado pelo Bloco de notas não O nome do arquivo é separado de sua extensão
pode ser aberto pelo Paint, pois o formato desse por um ponto (.).
arquivo é texto, e o Painel reconhece arquivos
de imagens.
23
gura no computador, o programa (software) res- HTM ou HTML - Páginas da Web (documentos
ponsável pela operação nos dá o direito de gra- que fomam os sites da Internet);
var a informação com a qual estamos trabalhan- ZIP - Arquivo ZIPADO (compactado pelo pro-
do e, após a gravação, ela é transformada em grama Winzip). Seu conteúdo é, na realidade,
um arquivo e colocada em algum lugar em nos- um ou mais
sos discos. MDBX - Arquivo de banco de dados feito pelo
Pasta é o nome que damos a certas “gavetas” no programa Microsoft Access;
disco. Pastas são estruturas que dividem o disco PPTX - Arquivo de apresentação de slides do
em várias partes de tamanhos variados, como programa PowerPoint;
cômodos em uma casa. Uma pasta pode conter RTF - Arquivo de texto que aceaa formatação de
arquivos e outras pastas. As pastas são comu- caracteres, como Negrito, Itálico, etc.(é “quase”
mente chamadas de Diretórios, nome que possu- um documento do Word);
íam antes. DLL - Arquivo que complementa as funções de
um programa (em vários programas não é sufici-
ente a existência apenas do arquivo EXE). O ar-
quivo DLL é chamado arquivo de biblioteca. Nes-
te tipo de arquivo (que é muito usado pelo siste-
ma operacional Windows), estão armazenadas
muitas das funções a serem executadas por um
Os arquivos ou pastas no Windows podem ter programa. Essas funções são armazenadas aqui
nomes de até 256 caracteres. Depende do ta- para só serem carregadas na memória quando
manho do caminho completo para o arquivo necessário;
(como C:\Arquivos de Programa\filename.txt). JPG ou JPEG - Arquivo de fotografia (muito usa-
Alguns caracteres são considerados especiais e, do nas páginas da Internet);
por isso, não podem ser utilizados para atribuir GIF - Arquivo de imagem (muito usado nas pági-
nomes a arquivos e pastas. São eles: nas da Internet);
DOT - Arquivo de Modelo do programa Word;
BMP - Arquivo de imagem Bitmap criado pelo
Paint;
Precisamos entender que as extensões de ar-
quivos são apenas indicativos de seu formato. LIVE ICONS (MODOS DE EXIBIÇÃO)
No Windows, as extensões são utilizadas para Os ícones “ao vivo” no Windows 7 são um
associar os arquivos aos programas que devem grande melhoramento em relação aos ícones
ser abertos para executá-los. Por padrão, o Win- tradicionais. Nas aplicações que tenham esta
dows oculta as extensões dos arquivos conheci- funcionalidade disponível, os Live Icons forne-
dos (o sistema considera que um arquivo conhe- cem-lhe uma pré-visualização em miniatura do
cido é aquele que já tem um programa associa- conteúdo de cada arquivo, em vez de uma re-
do). presentação genérica da aplicação que está as-
Assim, arquivos associados ao Excel, por exem- sociada ao arquivo. Conseguirá ver pré-
plo, aparecerão apenas com o nome, sem a ex- visualização dos arquivos - incluindo as primei-
tensão. Quando estão dessa forma, não conse- ras páginas dos seus documentos, as suas fotos
guimos renomear sua extensão. Vejamos alguns e mesmo as capas dos álbuns das músicas que
tipos de extensões importantes: têm gravadas no computador sem ter que abrir
qualquer desses arquivos.
24 -
Painel de Visualização
Nas aplicações que disponibilizem esta Conceitos de Unidades de Discos, Pastas e Ar-
funcionalidade poderá navegar por pré- quivos.
visualizações legíveis de vários documentos ou
antever alguns segundos do conteúdo de arqui- - UNIDADES DE DISCOS (MEMÓRIAS AUXILI-
vos de mídia. Para isso basta clicar no botão ARES)
“Mostrar Painel de Pré-Visualização” que fica na
Barra de Ferramentas. São as memorias onde as informações são gra-
vadas, armazenadas de forma definitiva, ou seja,
todos os seus arquivos e pastas ficam armaze-
nados nestas memórias. As unidades de discos
podem aparecer no seu Windows de três formas:
Fixa (Ex: HD, Winchester, Disco Rígido, Disco
Duro e etc.), Removível (Ex: Pen-Drive, Hd Ex-
terno, Cartão de Memória, CD, DVD e o antigo
Disquete) e Unidade de Rede, são as unidades
que o computador pode acessar de outro compu-
tador da rede. Essas unidades de disco são re-
conhecidas por letras no seu Explorador de Ar-
quivos (C:;D:;E:)
25
co, essas regras são conhecidas como SISTE- tema operacional possa gerenciar os dados ar-
MAS DE ARQUIVO mazenados. São estes:
FAT não se usa mais. Era usado pelo DOS e
- SISTEMAS DE ARQUIVOS Windows 95. Utilizava um endereçamento que
se baseava em 16 bits, que permite a existência
As regras que o sistema operacional utiliza para de 65536 endereços diferentes, ou seja, 65536
ler e gravar as informações em um disco é cha- clusters diferentes. Com esse sistema, era pos-
mado de Sistema de Arquivos. Cada sistema sível gerenciar partições de até 2GB.
operacional tem o seu (ou “os seus’). No Win- FAT32 é a evolução natural do FATI6. Permite
dows, usamos o FAT32, ExFAT e o NTFS, e um gerenciar até partições de 2TB. Nesse sistema,
dia usávamos o FAT. Para CD, as regras usadas bem como no FATI6, o tamanho do cluster é
pelo Windows (e outros sistemas) são CDFS, proporcional ao tamanho da partição em si, ou
1S09660 (mais usado hoje) e Joliet (Microsoft). seja, quanto menor for a partição, menor é o clu-
Cada unidade de disco, seja uma partição ou um ster (observe a tabela abaixo).
disco real, tem que ter apenas UM SISTEMA DE NTFS usado somente pelos Windows corporati-
ARQUIVOS. Ou seja s você tem um disco com 3 vos (Windows XP, Windows 7 e Windows 10).
partições, cada uma delas pode ter um e somen- Oferece muitos recursos melhores que o FAT32,
te um sistema de arquivos. Porém, podem ser di- como a possibilidade de escolher o tamanho do
ferentes entre si. Mas, o que é PARTIÇÃO? As cluster no momento da formatação. Isso é o
unidades de disco (HD, disquete) servem para usuário poderá escolher qual o tamanho do Clus-
guardar as informações que necessárias para ter, não importando o tamanho da partição que
trabalharmos no computador. Como exemplo, o ele está formatando aceita criptografia dos dados
Windows 7 precisa estar em um HD para poder e possui mais segurança para os dados armaze-
gerenciar o computador. nadas.
Esses equipamentos têm uma forma muito pecu-
liar de armazenar informações, fazendo uso de ExFAT é o que chamamos de uma FAT de 64
uma estrutura muito interessante: Trilhas e seto- bits. Ela é muito mais veloz que a FAT32 que já
res. conhecemos. É ideal para pen-drives que serão
Trilhas são os círculos concêntricos que formam usados com grandes arquivos, ou mesmo HD’s
o disco e setores são pequenas unidades de ar- em que a velocidade de acesso é essencial e
mazenamento de dados, organizados nessas tri- não se precisa dos recursos de segurança do
lhas. Quer dizer: setores são efetivamente onde NTFS.
os dados dos arquivos são armazenados e tri-
lhas são reuniões concêntricas de setores. As tri-
lhas contêm os setores. Esses conceitos servem
para entender como um disco é preparado para
receber as informações. Porém, cada informação
será gravada em um cluster. Um cluster é uma
reunião de setores que é endereçada de forma APLICATIVOS DE WINDOWS 7
individual. E a menor unidade de alocação de
arquivos em um disco. Assim, um arquivo vai O Windows 7 inclui muitos programas e
ocupar, no mínimo, um cluster. Se o arquivo for acessórios úteis. São ferramentas para edição
menor que o espaço do cluster, ele o ocupará de texto, criação de imagens, jogos, ferramentas
por inteiro. Se o arquivo for maior que o cluster, para melhorar o desempenho do computador,
vai ocupar mais de um. Eu posso também ter, calculadora e etc.
em um mesmo HD (fisicamente), mais de uma
unidade de disco (lógica). Nós chamamos de Se fôssemos analisar cada acessório que
partição. Uma partição é uma divisão de um dis- temos, encontraríamos várias aplicações, mas
co rígido em partes distintas, O sistema operaci- vamos citar as mais usadas e importantes.
onal enxerga cada partição de um disco como se
fosse um disco independente. Para serem utili-
A pasta Acessórios é acessível dando−se
zadas, as partições devem ser formatadas. O
um clique no botão Iniciar na Barra de tarefas,
processo de formatação organiza uma partição
escolhendo a opção Todos os Programas e no
com um determinado Sistema de Arquivos.
submenu, que aparece, escolha Acessórios.
Um Sistema de Arquivos contém regras e pa-
drões previamente estabelecidos para que o sis-
BLOCO DE NOTAS
26 -
Aplicativo de edição de textos (não oferece CALCULADORA
nenhum recurso de formatação) usado para criar
ou modificar arquivos de texto. Utilizado normal- Pode ser exibida de quatro maneiras: padrão, ci-
mente para editar arquivos que podem ser usa- entífica, programador e estatística.
dos pelo sistema da sua máquina.
Editor de texto com formatação do Win- Editor de vídeos. Permite a criação e edi-
dows. Pode conter imagens, tabelas e outros ob- ção de vídeos. Permite inserir narrações, músi-
jetos. A formatação é limitada se comparado cas, legendas, etc... Possui vários efeitos de
com o Word. A extensão padrão gerada pelo transição para unir cortes ou cenas do vídeo. A
Word Pad é a RTF. Lembre-se que por meio do extensão padrão gerada pelo Movie Maker é a
programa Word Pad podemos salvar um arquivo MSWMM se desejar salvar o projeto ou WMV se
com a extensão DOC entre outras. desejar salvar o vídeo.
PAINT
PAINEL DE CONTROLE
Editor simples de imagens do Windows. A
extensão padrão é a BMP. Permite manipular O Painel de controle fornece um conjunto
arquivos de imagens com as extensões: JPG ou de ferramentas administrativas com finalidades
JPEG, GIF, TIFF, PNG, ICO entre outras. especiais que podem ser usadas para configurar
o Windows, aplicativos e ambiente de serviços.
O Painel de controle inclui itens padrão que po-
dem ser usados para tarefas comuns (por exem-
plo, Vídeo, Sistemas, Teclado, Mouse e Adicio-
nar hardware). Os aplicativos e os serviços insta-
lados pelo usuário também podem inserir ícones
no Painel de controle.
27
rede, tais como: Central de Rede e Comparti-
Existem três opções de modo de exibição para o lhamento, Grupos Doméstico e Opções da Inter-
Painel de controle: O modo de exibição Catego- net.
ria, Ícones grandes e Ícones pequenos.
➢ Hardware e Sons: Exibe várias opções para você
A JANELA adicionar novos Hardwares e Gerenciar os dis-
positivos de Áudio e Vídeo em geral.
Botões Minimizar, Maximizar e
Fechar: Servem, respectivamente, para reduzir a ➢ Programas: Nesta opção você pode gerenciar
janela a um botão barra de tarefas, para fazer todos os programas em seu computador, poden-
com que a janela ocupe a tela toda e para fechar do desinstalar e restaurar os programas instala-
o programa. dos.
Caixa de Pesquisa: Através desta caixa, você • Administrador: Criada quando o Windows é ins-
poderá procurar rapidamente por qualquer item talado, Ele lhe dá acesso completo
do Painel de Controle. ao computador.
MODO DE EXIBIÇÃO CATEGORIA • Usuário padrão: Permite que você execute tare-
fas comuns e trabalhe com seus
O modo de exibição Categoria exibe os próprios arquivos.
ícones do Painel de controle de acordo com o ti-
po de tarefa que o usuário desejar executar. • Convidado: Destina-se às pessoas que precisam
de acesso temporário ao computador.
Controle dos Pais
28 -
sugira configurações, poderá Otimizar a exibição Esse novo recurso permite a criação de listas de
visual, Alterar configuração do mouse etc. atalhos para acesso mais dinâmico aos docu-
mentos, sites e programas usados com mais fre-
MODOS DE EXIBIÇÃO ÍCONES PEQUENOS E quência. Além da atualização automática, é pos-
ÍCONES GRANDES sível fixar os atalhos favoritos, para que não se-
jam trocados.
Os modos de exibições Ícones grandes e
Ícones pequenos exibem os ícones do Painel de • Planos de fundo
controle em um modo de exibição que é familiar A cada versão do Windows, a Microsoft prepara
aos usuários de versões anteriores do Windows novas imagens para papéis de parede, com o
7. Windows 7 não poderia ser diferente. E ainda há
uma novidade, o novo sistema operacional per-
ÍCONES GRANDES mite a configuração de apresentação de slides
para planos de fundo, trocando as imagens au-
tomaticamente.
• Alternância de Tarefas
A barra de alternância de tarefas do Windows 7
foi reformulada e agora é interativa. Permite a fi-
xação de ícones em determinado local, a reor-
ganização de ícones para facilitar o acesso e
também a visualização de miniaturas na própria
barra.
• Grupos Domésticos
Para facilitar o compartilhamento de arquivos e
impressoras na rede doméstica, a Microsoft criou
o recurso dos grupos domésticos. Uma vez cria-
do o grupo, torna-se muito mais ágil e simples o
compartilhamento de músicas, vídeos, documen-
NOVIDADES DO WINDOWS 7 tos e fotos entre computadores. Permite também
a proteção por senhas e o controle do conteúdo
• Ajustar compartilhado.
O recurso Ajustar permite o redimensionamento
rápido e simétrico das janelas abertas, basta ar- • Gadgets
rastar a janela para as bordas pré-definidas e o Diferentemente do Windows Vista, que prendia
sistema a ajustará às grades. as gadgets na barra lateral do sistema. O Win-
dows 7 permite que o usuário redimensione, ar-
• Aero Peek raste e deixe as gadgets onde quiser, não de-
Exclusivo das versões Home Premium, Professi- pendendo de grades determinadas.
onal e Ultimate, o Aero Peek permite que o usuá-
rio visualize as janelas que ficam ocultadas pela • Gerenciador de Jogos
janela principal. O gerenciador de jogos do Windows 7 permite a
conexão com feeds de atualizações e novas
• Nova Barra de Tarefas aplicações da Microsoft, registra vitórias, derro-
A barra de tarefas do Windows 7 conta com uma tas e outras estatísticas. O novo sistema opera-
grande atualização gráfica. Agora o usuário pode cional conta ainda com a volta de três jogos onli-
ter uma prévia do que está sendo rodado, ape- ne do Windows XP, Damas, Espadas e Gamão,
nas passando o mouse sobre o item minimizado. todos reformulados e redesenhados.
29
Chega de balões de alerta do Windows atrapa-
• Windows Backup lhando os aplicativos. O Windows 7 conta com a
Além do já conhecido Ponto de Restauração, o central de ações, recurso configurável que per-
Windows 7 vem também com o Windows mite a escolha do que pode ou não pode interfe-
Backup, que permite a restauração de documen- rir no sistema durante as aplicações.
tos e arquivos pessoais, não somente os pro-
gramas e configurações. • Novo Paint e nova Calculadora
O Paint e a Calculadora do Windows 7 foram to-
• Windows Touch dos reformulados. No Paint novas paletas de fer-
Uma das inovações mais esperadas do novo OS ramentas, novos pincéis e novas formas pré-
da Microsoft, a compatibilidade total com a tec- definidas e na Calculadora os novos modos de
nologia do toque na tela, o que inclui o acesso a exibição, padrão, científica, programador e esta-
pastas, redimensionamento de janelas e a inte- tística.
ração com aplicativos.
• Flip 3D
• Redes sem fio Flip 3D é um feature padrão do Windows Vista
Os usuários do Windows Vista sofriam com a in- que ficou muito funcional também no Windows 7.
terface pouco intuitiva do assistente para cone- No Windows 7 ele ficou com realismo para cada
xão de redes sem fio. No Windows 7 isso aca- janela e melhorou no reconhecimento de screens
bou, o sistema simples permite o acesso e a co- atualizadas.
nexão às redes com poucos cliques.
• Novo menu Iniciar
• Tablet
Para quem não gosta de teclado e mouse, o • Comando de voz (inglês)
Windows 7 vem com muito mais compatibilidade
com a tecnologia Tablet. Conta com reconheci- • Leitura nativa de Blu-Ray e HD DVD
mento de manuscrito e de fórmulas matemáticas,
digitalizando-as. • Conceito de Bibliotecas (Libraries), como no
Windows Media Player, integrado ao Windows
• Modo XP Explorer
Para compatibilidade com programas corporati-
vos de pequenas e médias empresas, o novo • Arquitetura modular, como no Windows Server
sistema operacional conta com suporte ao modo 2008
Windows XP, que pode ser baixado no site da
Microsoft. • Faixas (ribbons) nos programas incluídos com o
Windows (Paint e WordPad, por exemplo), como
• Windows Defender no Office 2007.
Livre-se de spywares, malwares, adwares e ou-
tras pragas virtuais com o Windows Defender do • Aceleradores no Internet Explorer 8
Windows 7, agora mais limpo e mais simples de
ser configurado e usado. • Aperfeiçoamento no uso da placa de vídeo e
memória RAM
• Windows Firewall
Para proteção contra crackers e programas mal- • UAC personalizável
intencionados, o Firewall do Windows. Agora
com configuração de perfis alternáveis, muito útil • Melhor desempenho
para uso da rede em ambientes variados, como
shoppings com Wi-Fi pública ou conexões resi- • Gerenciador de Credenciais
dências.
• Boot otimizado e suporte a boot de VHDs (HDs
• Notas Autoadesivas Virtuais)
As notas autoadesivas servem para colar lem-
bretes na área de trabalho. Podem ser digitadas • Instalação do sistema em VHDs
ou manuscritas, caso o computador possua Ta-
blet ou tela sensível ao toque. GADGETS
• Central de Ações
30 -
Os Gadgets colocam informação e diver-
são, como notícias, fotos, jogos e as fases da
Lua diretamente na sua área de trabalho.
31
Na situação mostrada na figura acima, que re-
produz parte de uma janela do sistema operaci-
onal Windows, julgue os itens abaixo:
32 -
No Windows 7, é possível controlar as configura- tenção do computador e emite notificações para
ções de segurança de uma conexão de rede de- o usuário, as quais ocorrem quando o status de
signando o tipo de conexão como rede domésti- um item monitorado é alterado.
ca, rede corporativa ou rede pública. Certo( ) Errado( )
Certo( ) Errado( )
O Math e a Calculadora do Windows são softwa-
No que se refere ao gerenciamento de pastas no res livres que permitem a elaboração de tabelas,
Windows 7, julgue o próximo item. com linhas e colunas, para a edição de planilhas
de cálculo. Os cálculos realizados nesses aplica-
Ao se remover um arquivo no sistema Windows tivos são precisos e não apresentam erro.
7, o próprio sistema operacional localiza o arqui- Certo( ) Errado( )
vo no disco, escreve no cabeçalho do arquivo o
parâmetro deleted e salva-o na lista de arquivos O sistema operacional Windows oferece recur-
removidos. sos que possibilitam separar arquivos que tratem
Certo( ) Errado( ) do mesmo assunto e criar pastas ou diretórios
nos discos e memórias auxiliares para gravar
A data de modificação de um arquivo correspon- programas e arquivos relativos a um mesmo
de à hora e ao dia em que o sistema antivírus tem.
remove a última ameaça ao arquivo: se o arquivo Certo( ) Errado( )
é modificado pelo usuário, o atributo que indica
isso para o sistema é a data de leitura do arqui- No Windows 7, o Windows Update é um utilitário
vo. que examina o computador, confere com o ban-
Certo( ) Errado( ) co de dados online do Microsoft Update e reco-
menda ou instala quaisquer atualizações que es-
Os antivírus fabricados para a versão do Micro- tiverem disponíveis para o Windows, para os
soft Windows de 32 bits não funcionam em com- programas do Windows ou para seu hardware.
putadores com a versão do Microsoft Windows Certo( ) Errado( )
de 64 bits.
Certo( ) Errado( ) Para se recuperar um arquivo deletado de uma
biblioteca de imagens do Microsoft Windows 7,
deve-se clicar com o botão direito do mouse a
opção Biblioteca e depois clicar a opção Res-
taurar versões anteriores. Após o segundo
clique, serão listados os arquivos de acordo com
os pontos de restauração.
Certo( ) Errado( )
33
Com relação aos conceitos de organização e de
gerenciamento de arquivos e pastas, assinale a O Controle de Conta de Usuário do Windows 7
opção correta. disponibiliza quatro níveis de controle ao usuário
. que acessa o sistema por meio de uma conta de
No Windows, a nomeação de arquivos e diretó- usuário padrão.
rios é irrestrita, não havendo limitação de com- Certo( ) Errado( )
primento ou caracteres não permitido.
Certo( ) Errado( ) Para se iniciar uma pesquisa de arquivos no
Windows 7, é suficiente pressionar simultanea-
No Windows 7, ao contrário das versões anterio- mente as teclas WIN+.
res, é possível examinar o conteúdo de várias Certo( ) Errado( )
pastas em uma única janela do Windows Explo-
rer, desde que as subpastas estejam comparti- Um arquivo executável pode possuir extensões
lhadas. nos formatos .exe e .bat, conforme o sistema
Certo( ) Errado( ) operacional utilizado.
Certo( ) Errado( )
Todo arquivo ou diretório tem propriedades as-
sociada. Independentemente do sistema opera- Utilizando-se o BitLocker to Go do Windows 7, é
cional, quaisquer dessas propriedades podem possível estender o suporte para a criptografia
ser alteradas diretamente pelo proprietário do de unidade de disco BitLocker aos dispositivos
arquivo. de armazenamento USB removíveis, o que con-
Certo( ) Errado( ) tribui para proteger os dados desses dispositivos
caso estes sejam perdidos ou roubado.
No Windows 7, um diretório pode conter vários Certo( ) Errado( )
arquivos e a outros diretórios, que podem tam-
bém conter outros arquivos e diretórios. Todavia, Painel de Controle do Windows dá acesso a op-
nesse sistema, os arquivos contidos em um dire- ções como, por exemplo, instalar e desinstalar
tório devem ser do mesmo tipo. programas, que é a ferramenta de uso recomen-
Certo( ) Errado( ) dado para se instalar ou remover um programa
adequadamente por qualquer usuário configura-
Muitos sistemas operacionais suportam vários ti- do no computador.
pos de arquivo. Windows, por exemplo, apresen- Certo( ) Errado( )
ta os arquivos de texto, os arquivos de dados, os
arquivos executáveis e as bibliotecas comparti- No Windows Explorer, a opção Propriedades,
lhadas como arquivos do tipo regular. disponível por meio de um clique com o botão di-
Certo( ) Errado( ) reito do mouse sobre uma pasta, é utilizada para
apresentar o conteúdo de uma pasta, ou seja,
No Windows 7, é possível organizar os arquivos quais e quantos arquivos existem dentro dela,
em pastas e subpastas ou, ainda, em biblioteca. assim como os formatos dos arquivos.
Caso se opte por organizar os arquivos em bibli- Certo( ) Errado( )
otecas, os arquivos serão movidos fisicamente
de onde eles estavam armazenados para as bi-
bliotecas, a fim de melhorar a performance de
consulta.
Certo( ) Errado( )
34 -
MICROSOFT WORD 2007 terminados modos de criação ou de exibição, in-
cluindo a Visualização de impressão.
35
O Office Word 2007 oferece suporte à exporta- permite economias de custo, reduzindo o espaço
ção do arquivo nos seguintes formatos: em disco necessário para o armazenamento de
arquivos. Quando você abre um arquivo, ele é
• Portable Document Format (PDF): O PDF é automaticamente descompactado. Ao salvar um
um formato de arquivo eletrônico de layout fi- arquivo, ele é automaticamente compactado.
xo que preserva a formatação do documento Não é necessário instalar nenhum utilitário zip
e habilita o compartilhamento de arquivo. O especial para abrir e fechar arquivos na Versão
formato PDF garante que quando o arquivo do 2007 Office.
for visualizado on-line ou impresso, ele retém • Recuperação avançada de arquivos danifi-
exatamente o formato pretendido e que os cados: os arquivos são estruturados de uma
dados no arquivo não possam ser facilmente maneira modular que mantém separados com-
alterados. O formato PDF também é usado ponentes de dados diferentes no arquivo. Isso
para documentos que serão reproduzidos permite que eles sejam abertos mesmo que um
usando métodos de impressão comercial. componente no arquivo (por exemplo, um gráfico
• XML Paper Specification (XPS): XPS é um ou uma tabela) esteja danificado ou corrompido.
formato de arquivo eletrônico que preserva a • Detecção mais fácil de documentos conten-
formatação de documento e habilita o com- do macros: os arquivos salvos usando o sufixo
partilhamento de arquivos. O formato XPS ga- “x” padrão (por exemplo: .docx, .xlsx e .pptx)
rante que quando o arquivo for visualizado não podem conter macros VBA (Visual Basic for
on-line ou impresso, ele retém exatamente o Applications) nem controles ActiveX e, portanto,
formato pretendido e que os dados no arquivo não causam nenhum risco de segurança associ-
não possam ser facilmente copiados ou alte- ado a esses tipos de código incorporado. So-
rados. mente os arquivos cuja extensão termina com
“m’ (por exemplo: .docm e .xlsm) podem conter
3. Evitar que Sejam Feitas Alterações à Ver- macros VBA e controles ActiveX, que são arma-
são Final de um Documento zenados em uma seção separada no arquivo. As
extensões de nomes de arquivos diferentes faci-
Antes de compartilhar uma versão final de um litam a distinção dos arquivos que contêm ma-
documento com outras pessoas, você pode usar cros dos que não contêm, além de facilitarem a
o comando Marcar como Final para que o do- identificação dos arquivos contendo códigos
cumento fique como somente leitura e comunicar possivelmente mal-intencionados pelos softwa-
a outras pessoas que você está compartilhando res antivírus. Além disso, os administradores de
uma versão final do documento. TI podem bloquear os documentos que contêm
Quando um documento for marcado como final, macros ou controles indesejados, tornando ainda
a digitação, comandos de edição e marcas de mais segura a abertura de documentos.
revisão serão desativa dos e pessoas que visua- • Mais privacidade e controle sobre informações
lizarem o documento não podem alterar o docu- pessoais: é possível compartilhar documentos
mento. O comando Marcar como Final não é um confidencialmente, pois as informações de identi-
recurso de segurança. Qualquer usuário pode ficação pessoal e informações comerciais confi-
editar um documento marcado como final desati- denciais, como nomes de autor, comentários, al-
vando Marcar como Final. terações controladas e caminhos de arquivo, po-
dem ser facilmente identificadas e removidas
4. Extensões de Nome de Arquivo com Base com o Inspetor de Documentos.
em XML • Abrir arquivos de versões anteriores no Office
2007: é possível abrir e trabalhar em um arquivo
O Microsoft Office 2007 introduz um novo forma- criado em uma versão anterior do Office e, em
to de arquivo com base em XML, chamado For- seguida, salvá-lo no formato do Office 2007. A
matos XML Abertos do Microsoft Office e se apli- Versão 2007 do Office usa um verificador de
ca ao Microsoft Office Word 2007, Microsoft Offi- compatibilidade que garante que nenhum recur-
ce Excel 2007 e Microsoft Office Power Point so sem suporte da versão anterior do Office seja
2007. Os Formatos XML do Office apresentam introduzido. Quando você salvar o arquivo, o ve-
algumas vantagens: rificador de compatibilidade informará esses re-
• Arquivos compactos: os arquivos são com- cursos e permitirá que você os remova antes de
pactados automaticamente e, em alguns casos, continuar salvando o arquivo.
podem ficar até 75 por cento menores. Os For- Abrir arquivos do Office 2007 em versões anteri-
matos XML do Office usam a tecnologia de com- ores: você pode abrir e editar o arquivo do Office
pactação zip para armazenar documentos, o que 2007 em uma versão anterior do Word, Excel ou
36 -
PowerPoint fazendo o download de arquivos 4.5. (Outros Formatos): abre a caixa de diá-
conversores. Em um computador com uma ver- logo Salvar como para que o usuário selecione o
são anterior do Office, é possível visitar o Centro tipo de arquivo que deseja utilizar. O Word per-
de Download e fazer o download de Pacotes mite salvar o arquivo como Página da Web
Compatíveis do Microsoft Office para arquivos (.htm) e como Rich Text Format (.RTF). Na jane-
em formato Office Word, Excel e PowerPoint la Salvar como, por meio do botão Ferramentas
2007. em Opções Gerais, o usuário poderá salvar um
arquivo com uma senha de proteção (senha para
5. Minibarra de Ferramentas do Office abrir o arquivo) ou para salvar com uma senha
de gravação (senha para proteger um arquivo de
A Minibarra de Ferramentas do Office aparece modo que outros usuários não possam alterar o
quando o usuário seleciona um trecho do docu- seu conteúdo, ou seja, não possam gravar no
mento e repousa o ponteiro do mouse sobre o arquivo). Caso o usuário tenha a senha de pro-
trecho selecionado ou ao clicar com o botão di- teção, mas não tenha senha de gravação, o do-
reito do mouse em um texto do documento. cumento será aberto como apenas leitura. Um
arquivo com tais senhas poderá ser excluído.
6. Pré-visualização de Alterações
As galerias de opções de formatação proporcio-
nam ao Word uma pré-visualização em tempo
5. (Imprimir):
real da formatação do documento antes de deci-
dir efetuar uma alteração.
5.1. (Imprimir): permite escolher em qual im-
pressora imprimir, número de cópias, quais pági-
nas imprimir, utilizar o agrupar, imprimir seleção,
entre outros.
BOTÃO MICROSOFT OFFICE
5.2. (Impressão Rápida): envia o documento
diretamente à impressora padrão sem abrir caixa
de diálogo.
1. (Novo): cria um novo documento 5.3. (Visualização de Impressão): mostra
em branco ou abre um modelo de documento como será a aparência de um arquivo quando
como carta, fax, relatório e currículo. ele for impresso.
37
6.4.(Restringir Permissão): permite conceder mais documentos relacionados a outras pesso-
acesso às pessoas e restringir a capacidade de as. O site fornece ferramentas para compartilhar
editar, copiar e imprimir o documento. e atualizar arquivos e para manter as pessoas in-
6.5.(Adicionar uma Assinatura Digital): per- formadas sobre o status desses arquivos. Quan-
mite garantira autenticidade e a integridade do do um usuário cria um site que seja baseado em
documento adicionando uma assinatura digital arquivos em qualquer dos seguintes programas
ao documento. do Microsoft Office System 2007 — Word, Excel,
6.6. (Marcar como Final): permite indicar que PowerPoint ou Visio — o usuário poderá traba-
a edição do documento foi concluída e que esta lhar diretamente no arquivo no site do Espaço de
é a versão final do documento. Quando um do- Trabalho de Documento ou trabalhar na sua pró-
cumento é marcado como final, a propriedade de pria cópia. Periodicamente, o usuário poderá
status é definida como “Final” e a digitação, os atualizar sua cópia com as alterações do servi-
comandos de edição e as marcas de revisão são dor ou atualizar o servidor com alterações da sua
desativados. Um usuário pode reconhecer que cópia.
um documento está marcado como final quando
o ícone Marcado como Final é exibido na barra
de status. 9. (Fechar): fecha o arquivo ativo
6.7.(Executar Verificador de Compatibilida- sem sair do programa.
de): o Verificador de Compatibilidade lista os
elementos do documento para os quais não há
10. (Opções do Word): permite alterar
suporte ou que terão um comportamento diferen-
as opções populares no Word, alterar a maneira
te no formato do Word 97-2003. Alguns desses
como o documento do Word é exibido e impres-
recursos serão alterados permanentemente e
so, alterar a maneira como o Word corrige e for-
não serão convertidos em elementos do Micro-
mata o texto, personalizar a maneira como os
soft Office Word 2007 mesmo que o usuário pos-
documentos são salvos, entre outras configura-
teriormente converta o documento para o forma-
ções.
to do Office Word 2007.
38 -
1.5. Área de Transferência : mostra o painel 2.13. (Cor do Realce do Texto): marca o
de tarefas com o conteúdo da Área de Transfe- texto de forma que ele fique realçado e se des-
rência do Office. taque do texto ao seu redor. Para alterar a cor de
realce, basta clicar na seta ao lado do botão e na
2. Grupo Fonte: cor desejada.
2.1. (Fonte): altera a fonte do 2.14. A (Cor da Fonte): formata o texto se-
texto e números selecionados. lecionado com a cor em que o usuário clicar.
39
3.9. (Centralizar): centraliza o texto, os nú-
meros ou objetos em linha selecionados. 5.1. (Localizar): localiza um texto ou formata-
3.10. (Alinhar Texto à Direita): alinha o texto, ção específica. Permite localizar as ocorrências
os números ou objetos em linha selecionados à de uma palavra no documento, por exemplo. A
direita, com uma margem esquerda irregular. seta ao lado do botão Localizar permite acessar
3.11. (Justificar): alinha os parágrafos seleci- a opção Ir para. A opção Ir para permite navegar
onados às margens ou recuos direito e esquer- para um ponto específico do documento. Depen-
do. dendo do tipo de documento o usuário poderá
navegar para um número de página, um número
3.12. (Espaçamento Entre Linhas): altera o de linha, uma nota de rodapé, uma tabela, um
espaçamento entre linhas de texto. A seta ao la- comentário ou outro objeto específico.
do do botão Espaçamento Entre Linhas permite
5.2. (Substituir): pesquisa e substitui texto e
definir o valor do espaçamento entre linhas e do
formatação específicos. Permite substituir uma
espaço adicionado antes e depois dos parágra-
palavra por outra em uma única ocorrência ou
fos.
em todas as ocorrências, por exemplo.
3.13. (Sombreamento): permite colorir o 5.3. (Selecionar): permite selecionar texto ou
plano de fundo atrás do texto ou parágrafo sele- objeto no documento. A seta ao lado do botão
cionado. Selecionar exibe as opções Selecionar Tudo, Se-
3.14. (Bordas): adiciona ou remove uma lecionar Objetos e Selecionar texto com formata-
borda ao redor do texto, parágrafos, células, figu- ção semelhante. A opção Selecionar Objetos
ras ou outros objetos selecionados. A seta ao la- permite a seleção dos objetos posicionados atrás
do do botão Bordas permite exibir/ocultar as li- do texto.
nhas de grade e acessar a caixa de diálogo Bor-
das e Sombreamento.
GUIA INSERIR
3.15. Parágrafo: apresen-
ta duas guias: Recuos e espaçamento e Que-
1. Grupo Páginas:
bras de linha e de página. Em Recuos e espa-
çamento é possível definir alinhamento, nível do
tópico, recuos (esquerdo, direito e especial) e
espaçamento (antes, depois e entre ) Em Que- 1.1. (Folha de Rosto): permite inserir
bras de linha e de página é possível utilizar op- uma folha de rosto completamente formatada.
ções como Controle de linhas órfãs / viúvas, Folhas de rosto sempre são inseridas no começo
Manter com o próximo, Manter linhas juntas, de um documento, independentemente de onde
Quebrar página antes, Suprimir número de linhas o cursor apareça no documento.
e Não hifenizar.
4. Grupo Estilo:
1.2. (Página em Branco): insere uma
nova página em branco na posição do cursor.
5. Grupo Edição:
40 -
3.1. (Imagem): insere uma imagem de um
arquivo. 6.1. (Caixa de Texto): insere caixas de tex-
to pré-formatadas.
3.2. (Clip-art): insere um clip-art no docu-
mento, incluindo desenhos, filmes, sons ou fotos. 6.2. (Partes Rápidas): insere trechos de
conteúdo reutilizável, incluindo campos, proprie-
3.3. (Formas): insere formas prontas, como dades de documento como título e autor ou
retângulos e círculos, setas, linhas, símbolos de quaisquer fragmentos de texto pré-formatado
fluxograma e textos explicativos. criado pelo usuário. A seta ao lado do botão Par-
tes Rápidas permite acessar a opção Campo.
3.4. (SmarArt): insere um elemento gráfi- 6.3. (WordArt): insere um texto decorativo
co SmartArt para comunicar informações visual- no documento.
mente. Os elementos gráficos SmartArt variam
desde listas gráficas e diagramas de processos 6.4. (Letra Capitular): formata uma carta,
até gráficos mais complexos, como diagramas palavra ou texto selecionado com a primeira letra
de Venn e organogramas. maiúscula grande, em destaque. Tradicional-
mente, uma “capitular” é a primeira letra ou pala-
3.5. (Gráfico): insere um gráfico (barra, vra de um parágrafo e pode aparecer na margem
pizza, linha, área ou superfície, por exemplo) pa- esquerda ou um pouco abaixo da linha de base
ra ilustrar e comparar dados. da primeira linha do parágrafo.
6.5. (Linha de Assinatura): insere uma linha
4. Grupo Links: de assinatura que especifica a pessoa que deve
assinar.
4.1. (Hiperlink): cria um link para uma página 6.6. (Data e Hora): adiciona a data e a hora a
da Web, um e-mail, um arquivo ou outro local do uma página individual usando o formato escolhi-
próprio documento. Para seguir o link é necessá- do. Se o usuário desejar adicionar a data e a ho-
rio manter pressionado o Ctrl antes de clicar o ra a todas as páginas, basta utilizar o comando
link. Cabeçalho e rodapé.
4.2. (Indicador): cria um indicador para atribu-
ir um nome a um ponto específico em um docu- 6.7. (Inserir Objeto): insere um objeto —
mento. como um desenho, um efeito de texto de Wor-
dArt, uma equação, um slide do PowerPoint,
4.3. (Referência Cruzada): insere uma Refe- uma planilha do Excel, um gráfico do Excel, por
rência Cruzada. Uma referência cruzada refere- exemplo — no ponto de inserção. A seta ao lado
se a um item que aparece em outro local de um do botão Inserir Objeto permite acessar a opção
documento por ex: “Consulte a Figura 1.” Você Texto do Arquivo que permite inserir um arquivo
pode criar referências cruzadas para títulos, no- — como um Documento do Word, por exemplo
tas de rodapé, indicadores, legendas e parágra- — no arquivo ativo no ponto de inserção.
fos numerados. 7. Grupo Símbolos:
5. Grupo Cabeçalho e Rodapé:
7.1. (Equação): permite inserir equações
matemáticas ou que o usuário possa desenvol-
5.1. (Cabeçalho): insere, edita ou exclui ver suas próprias equações usando uma biblio-
cabeçalho. teca de símbolos matemáticos.
5.2. (Rodapé): insere, edita ou exclui ro- 7.2. (Símbolo): insere símbolos que não
dapé. constam do teclado, como símbolos de co-
pyright, símbolos de marca registrada e marcas
de parágrafo, por exemplo.
5.3. (Número de Página): insere, forma-
ta ou remove número de página.
GUIA LAYOUT DA PAGINA
6. Grupo Texto:
41
1. Grupo Temas: 2.6. (Números de Linha): adi-
ciona números de linhas à margem lateral do do-
cumento.
1.1. (Temas): aplica um tema. Um te- 2.7. (Hifenização): ativa a hifeniza-
ma de documento é um conjunto de opções de ção, que permite ao Word quebrar linhas entre
formatação que inclui um conjunto de cores, um as sílabas das palavras.
conjunto de fontes (incluindo fontes do texto do A hifenização do texto proporciona um espaça-
cabeçalho e do corpo) e um conjunto de efeitos mento mais uniforme entre as palavras.
(incluindo efeitos de linha e preenchimento).
2.8. Configurar Página define
1.2. (Cores do Tema): altera as cores as margens, origem do papel, tamanho do papel,
do tema atual. orientação da página e outras opções de layout
do arquivo ativo.
1.3. altera as fontes do altera os efei- Permite definir medianiz (espaço extra adiciona-
tos do tema atual. do à margem para encadernação) e numerar as
linhas do documento. Permite também aplicar
1.4. (Efeitos do Tema): altera os efei-
Cabeçalhos e rodapés diferentes em páginas
tos do tema atual
pares e ímpares ou diferente na primeira página.
2. Grupo configurar Página
3. Grupo Plano de Fundo da Página:
2.3. (Tamanho): aplica um tamanho de 3.2. (Cor da Página): define uma cor para
papel para a seção atual. o plano de fundo da página.
2.4. (Colunas): divide o texto em duas ou
mais colunas. 3.3 (Bordas de Página): adiciona, altera
ou exclui borda em torno da página.
2.5. (Quebras): insere uma Quebra
de Página, uma Quebra de Coluna, uma Quebra 4. Grupo Parágrafo:
Automática de Texto ou uma Quebra de Seção.
A Quebra de Página marca o ponto em que uma
página termina e a outra página começa. A Que- 4.1. (Recuo à Esquerda):
bra de Coluna indica que o texto após a quebra move o lado esquerdo do parágrafo com relação
de coluna será iniciado na coluna seguinte. A à margem esquerda em um determinado valor.
Quebra Automática de Texto separa o texto ao
redor do objeto nas páginas da Web. A Quebra 4.2. (Recuo a Direita): mo-
de Seção Próxima Página insere uma quebra de ve o lado direito do parágrafo com relação à
seção e inicia a nova seção na página seguinte. margem direita em um determinado valor.
A Quebra de Seção Contínua insere uma quebra
de seção e inicia a nova seção na mesma pági-
na. A Quebra de Seção Próxima Página Par in- 4.3. (Espaçamento Antes):
sere uma quebra de seção e inicia a nova seção altera o espaçamento entre parágrafos adicio-
na próxima página com número par. A Quebra nando um espaço acima do parágrafo seleciona-
de Seção Próxima Página Impar insere uma do.
quebra de seção e inicia a nova seção na próxi-
ma página com número ímpar. 4.4. (Espaçamento De-
pois): altera o espaçamento entre parágrafos
adicionando um espaço abaixo do parágrafo se-
lecionado.
42 -
4.5. Parágrafo: apresenta duas
guias: Recuos e espaçamento e Quebras de li-
nha e de página. Em Recuos e espaçamento é
possível definir alinha mento, nível do tópico, re-
cuos (esquerdo, direito e especial) e espaçamen-
to (antes, depois e entre linhas). Em Quebras de 1.1. (Ortografia e Gramática): verifica se o do-
linha e de página é possível utilizar opções como cumento ativo possui erros de ortografia, gramá-
Controle de linhas órfãs/viúvas, Manter com o tica e estilo de redação e exibe sugestões para
próximo, Manter linhas juntas, Quebrar página corrigi-los. O sublinhado ondulado verde indica
antes, Suprimir número de linhas e Não hifeni- erro de gramática e o vermelho indica erro de
zar. grafia.
43
GUIA EXIBIÇÃO 3. Grupo Zoo:
44 -
curso, o botão Exibir Lado a Lado deve ser ati- indica que nenhum erro foi encontrado no docu-
vado. mento.
4.7. . (Alternar Janelas): lista os arquivos abertos
neste programa no momento permitindo passar 9.(Idioma): Exibe o idioma que será utilizado pa-
para ra a verificação ortográfica e gramatical do local
uma outra janela que esteja aberta. onde o cursor está posicionado. Clique para abrir
a caixa de diálogo Idioma.
BARRA DE STATUS
10.(Assinaturas): Indica que o documento está
assinado digitalmente. As assinaturas digitais do
Microsoft Office combinam a familiaridade da ex-
periência de assinar um papel com a conveniên-
cia de um formato digital.
11.(Permissão): Indica que o documento contém
uma política de permissão. O Gerenciamento de
A Barra de Status do Word 2007/2010 foi inova- Direitos de Informação (IRM) no Microsoft Office
da. Clicando-se com o botão direito do mouse na ajuda a evitar que e-mails e documentos confi-
Barra de Status, aparece um menu de contexto denciais sejam encaminhados, editados ou copi-
habilitando outras opções que não são exibidas ados por pessoas autorizadas. O IRM usa um
por padrão na Barra de Status. As opções pa- servidor para autenticar as credenciais de pes-
drão serão sublinhadas. soas que criam ou recebem documentos ou e-
mail com permissão restrita. Algumas organiza-
1.(Número da Página Formatada): Mostra em ções usam seus próprios servidores de gerenci-
qual página o cursor está localizado. Clique para amento de direitos. Para os usuários do Micro-
abrir a caixa de diálogo Ir para. soft Office sem acesso a um desses servidores,
a Microsoft fornece um serviço gratuito de IRM
2.(Seção): Mostra em qual seção o cursor está de avaliação.
localizado. Clique para abrir a caixa de diálogo
Ir para. 12.(Controlar Alterações): Ativa ou desativa o
Controlar Alterações.
3.(Número de Página): Indica em qual página es-
tá o cursor e quantas páginas o documento tem. 13.(Caps Lock): E exibido quando a tecla Caps
Clique para abrir a caixa de diálogo Ir para. Lock está habilitada mostrando que todas as le-
4.(Posição de Página Vertical): Exibe qual é a tras serão maiúsculas.
distância do cursor até a parte superior da pági-
na. Clique para abrir a caixa de diálogo Ir para. 14.Inserir (Sobrescrever): Exibe que o modo de
5.(Número de Linha): Exibe em qual linha o cur- inserção está ativo. Ao clicar em INSERIR apa-
sor se localiza com relação à margem superior recerá a opção Sobrescrever que exibe que o
da página. Clique para abrir a caixa de diálogo Ir modo Sobrescrever está ativo. Com isso, o que
para. for digitado irá sobrescrever o conteúdo à direita
do cursor.
6.(Coluna): Exibe o número de caracteres da 15. (Gravação de Macro): Clique para abrir a
margem esquerda até o cursor. Clique para abrir caixa de diálogo Macro que permite gravar uma
a caixa de diálogo Ir para. Macro. Durante a gravação é exibido o botão
que permite parar a gravação.
7-(Contar Palavras): Exibe o número de palavras
no documento. Clique para abrir a caixa de diá- 16.(Exibir Atalhos): Exibe atalhos para os modos
logo Contar Palavras. de exibição. Na sequência: Layout de Impressão,
Leitura em Tela Inteira, Layout da Web, Estrutura
8.(Verificação Ortográfica e Gramatical): Indica de Tópicos e Rascunho.
que há erros de ortografia e/ou gramática no do-
cumento ativo. Um clique duplo no ícone fará 17. (Zoom): Clique para abrir a caixa de diálogo
uma verificação ortográfica e gramática onde Zoom.
houver a marca de erro ortográfico ou gramatical
mais próxima do cursor. O ícone aparece quan- 18.(Controle Deslizante de Zoom): Permite defi-
do o usuário está editando o documento. O ícone nir o nível de Zoom do documento.
45
SELEÇÃO DE TEXTO VIA MOUSE E TECLA- CTRL + Movimenta o cursor para o inicio
DO HOME do documento.
CTRL + Movimento o cursor para o final do
END documento.
AÇÃO CONSEQUÊNCIA
Clique simples sobre
Posiciona o cursor.
uma palavra
Clique duplo sobre
Seleciona a palavra.
uma palavra
Clique triplo sobre uma
Seleciona o parágrafo.
palavra
Clique simples no lado
Seleciona a linha.
esquerdo de uma linha
Clique duplo no lado
Seleciona o parágrafo.
esquerdo de uma linha
Clique triplo no lado Seleciona todo o do-
esquerdo de uma linha cumento.
Seleciona todo o perío-
CTRL + clique simples
do.
Seleciona da primeira à
segunda palavra clica-
da. A primeira palavra
Clique simples + fica selecionada por
SHIFT + Clique sim- completo, mas a se-
ples gunda fica selecionada
até onde o cursor está
localizado. (Seleção
Estendida)
PRINCIPAIS TECLAS DE ATALHO DO WORD
CTRL+O Novo
CTRL+A Abrir
CTRL+B Salvar
TECLAS DE MOVIMENTAÇÃO F12 Salvar como
CTRL+P Imprimir
Movimenta o cursor um caractere CTRL+Z Desfazer
→ CTRL+Y * 2007+ Repetir/Refazer
à direita.
Movimento o cursor um caractere CTRL+G Ir para
← CTRL+X Recortar
à esquerda.
Movimenta o cursor uma linha para CTRL+C Copiar
↑ CTRL+V Colar
cima.
Movimenta o cursor uma linha para CTRL+T Selecionar tudo
↓ CTRL+L Localizar
baixo.
CTRL + → Movimenta o cursor uma palavra à CTRL+U Substituir
direita. CTRL+K Hyperlink
CTRL + ← Movimenta o cursor uma palavra à CTRL+N Negrito
esquerda. CTRL+ l Itálico
CTRL + ↑ Movimenta o cursor um parágrafo CTRL+S Sublinhado
acima. CTRL+J Justificado
CTRL + ↓ Movimenta o cursor um parágrafo CTRL+E Centralizado
abaixo. F11 Alinhar à esquerda
Movimenta o cursor para o inicio CTRL+F4 Fecha o documento
HOME
da linha. ALT + F4 Fecha o Word
Movimenta o cursor para o final da F7 Ortografia e Gramática
END
linha. Shift + F7 Dicionário de sinôni-
46 -
mos
47
no texto, é suficiente se realizar a seguinte se- No Word, não é possível a personalização de um
quência de ações: aplicar um clique duplo no re- conjunto de fontes, dado que os documentos
nele editados possuem visual padronizado.
ferido título; acionar o botão ; aplicar um cli-
Certo ( ) Errado ( )
que no local onde o texto deve ser copiado;
pressionar e manter pressionado o botão
e, em seguida, teclar .
Certo ( ) Errado ( )
48 -
Para copiar a palavra “Matemática”, presente na No aplicativo Word do pacote Microsoft Office,
janela do Word, para a área de transferência, é para alterar o espaço entre a margem esquerda
suficiente realizar a seguinte sequência de e o início de um parágrafo, é necessário utilizar
ações: proceder um clique duplo entre duas le- os elementos de ajuste disponíveis na régua ho-
tras da referida palavra, pressionar e manter rizontal ou ainda por meio dos botões ,
pressionada a tecla e teclar a tecla . disponíveis na faixa de opções INÍCIO.
Certo ( ) Errado ( ) Certo ( ) Errado ( )
O aplicativo Word 2007, utilizado para a edição No editor de texto Word 2007, a função do co-
de textos, não permite a realização de cálculos mando Contar Palavras, ativado a partir do da
com valores numéricos, por exemplo, cálculos faixa de opções REVISÃO, é exibir uma estatís-
com valores em uma tabela inserida no docu- tica do documento em edição ou do trecho sele-
mento em edição. cionado nesse documento.
Certo ( ) Errado ( ) Certo ( ) Errado ( )
49
Cada Arquivo do Microsoft Excel denomina-se deseja renomear.
Pasta de Trabalho. Em cada pasta de trabalho • Digite o nome da planilha e pressione a tecla
podemos ter até 255 planilhas, caso seja neces- ENTER.
sário. Todas estas planilhas são salvas APENAS
com nome de um arquivo, porem você pode atri-
buir nomes com até 31 caracteres para cada INSERINDO E EXCLUINDO LINHAS E COLU-
planilha dentro da Pasta de Trabalho. Para fazer NAS
isso, basta dar um duplo clique no nome da pla-
nilha, localizado na parte inferior esquerda ( Imagine que, durante a digitação de uma
GUIA DE PLANILHAS). seqüência de dados, alguns dados foram esque-
cidos, ficando a tabela incompleta. Os dados po-
dem ser introduzidos posteriormente nos locais
INSERINDO E EXCLUINDO PLANILHAS corretos, bastando para isso fazer a esco-lha
adequada entre as opções de inserção, encon-
Uma pasta de trabalho padrão apresenta, tradas na guia Início: Selecione o local adequa-
inicialmente, 3 planilhas. Caso necessite de mais do e clique na ferramenta Inserir, Inserir Linhas
planilhas, você pode incluí-las, utilizando o se- na Planilha ou Inserir Colunas na Planilha.
guinte comando:
RENOMEANDO PLANILHAS
ALTERANDO A ALTURA E LARGURA DE LI-
No Microsoft Office Excel 2007, um arqui- NHAS E COLUNAS
vo, ou seja, uma pasta, pode conter várias plani-
lhas diferentes, sendo, portanto, fundamental A definição de tamanho é extremamente
nomeá-las de maneira a distingui-las. A nomea- comum para as linhas e colunas. Porém, no Mi-
ção não grava a planilha, por isso é necessá-rio crosoft Office Excel 2007, as linhas e colunas da
utilizar o comando Salvar (CTRL + B). planilha que contêm títulos ou aquelas que con-
Para nomear a planilha, utilize um dos têm células de conteúdo formatado com um tipo
seguintes comandos: de letra diferente podem ter a altura aumentada
• Clique duplamente na guia da planilha que ou diminuída.
50 -
Para alterar a altura de uma linha ou
largura de uma coluna, faça o seguinte: aponte
o mouse entre as linhas 1 e 2, clique e arraste
para alterar a altura da linha ou aponte o mouse
entre as colunas A e B, clique e arraste para al-
terar a largura da coluna.
Pode-se mudar o visual das letras, núme- OBS: Antes de fazer qualquer tipo de gráfico é
ros ou outros caracteres digitados das células necessário selecionar pelo menos um grupo de
selecionadas. textos para servir com A legenda e um ou mais
grupos de números para servir como gráfico.
SEÇÃO NÚMERO
51
das operações. Se na fórmula não colocarmos
parênteses ( ) o Excel irá aplicar a regra mate-
mática.
Primeiro será considerado a potencia-
ção, depois a multiplicação, divisão, soma e sub-
tração.
Observe no exemplo a seguir que usa-
remos as mesmas operações, mas pode-se ob-
ter resultados diferentes.
=2+2*5 - o resultado será 12.
= (2+2) * 5 - o resultado será 20.
Quando usamos parênteses, este pas-
sa a ter prioridade sobre as demais operações.
52 -
Quando copiamos uma fórmula para outras co- Este é o botão da AutoSoma.
lunas, a regra é a mesma, ou seja devemos co-
Para trabalhar com o botão da Autosoma você
locar o símbolo $ na fórmula na frente da letra
deve fazer o seguinte:
que identifica a coluna que deve permanecer fi- 1. Selecionar os valores que desejar somar.
2. Depois clique no Botão da Autosoma e ele
xa.
mostrará o resultado.
Usando o exemplo =A1*A2, quando copiamos Veja mais um exemplo de Soma
Agora você deseja somar todos os valores dis-
para as outras colunas, ficam assim:
postos nesta planilha usando uma única fórmula,
=B1*B2 desta vez você terá que digitar a fórmula.
=C1*C2
=D1*D2
2. FÓRMULA DA DATA
Colocando o símbolo $ antes do A1, =$A1*A2,
Esta fórmula insere a data automática em
depois de copiado, fica assim:
uma planilha. Veja o exemplo
=$A1*B2
A B
=$A1*C2
1 =HOJE()
=$A1*D2
53
Observe que as palavras devem estar entre as- Calcula a média de uma faixa de valo-
pas ( “ ”). res. Exemplo: Suponhamos que desejasse saber
Neste exemplo deve aparecer a palavra qual a média de idade numa tabela de dados
Legal se o teste for verdadeiro, caso contrário, abaixo:
se for falso deve aparecer a palavra Que pena.
Os operadores lógicos são:
1. > maior
2. < menor
3. >= maior ou igual
4. <= menor ou igual Fórmula Cont.SE
5. = igual Agora você possui uma planilha onde
tem o nome dos alunos e as suas médias. E vo-
Fórmula do Máximo cê desejasse agora saber quantos alunos tiraram
médias maior e igual a 9. Veja o exemplo:
Mostra o valor máximo de uma faixa de
células. Exemplo: Suponhamos que se desejas-
se saber qual a maior idade de crianças em uma
tabela de dados. Veja a fórmula no exemplo
abaixo:
Fórmula Contar.Vazio
Contar as células que estão vazias.
Exemplo: você gostaria de saber quantos alunos
estão sem a média.
Fórmula do Mínimo
Fórmula da Média
54 -
Fórmula MAIOR
Identifica em um intervalo o enésimo maior
dentre os dados, por exemplo localizar o terceiro
maior de uma lista:
=MAIOR(A1:A100;3).
Neste caso será retornado o terceiro maior
número de um intervalo dado. A figura acima mostra uma janela do Excel 2007,
com uma planilha em processo de edição. Essa
planilha hipotética contém os preços unitários de
cadeiras e mesas, assim como a quantidade de
LISTAS DE EXERCÍCIOS – EXCEL 2007
item a serem adquiridos pela PM-MA, de cada
um desses móveis.
Com relação a essa planilha e ao Excel 2010,
julgue o item seguinte.
Para se inserir na célula D2 o preço total das du-
as mesas e na célula D3, o preço total das oito
cadeiras, é suficiente realizar a seguinte se-
quência de ações: clicar a célula D2; digitar
=B2*C2 e, em seguida, teclar ; clicar a
célula D2 com o botão direito do mouse e, na
lista de opções que surge em decorrência dessa
ação, clicar a opção Copiar; clicar a célula D3;
55
Utilizando-se o Excel, a seguinte sequência de Os comandos =D2+E2+F2 e =SOMA(D2:F2)
ações será suficiente para selecionar o grupo de produzem o mesmo efeito na célula G2, ou seja,
células formado pelas células B1, C1 e D1: cli- somam os conteúdos das células indicadas, e a
car a célula B1; pressionar e manter pressiona- alteração do valor de qualquer uma dessas célu-
da a tecla ; clicar a célula D1. las fará que o Microsoft Excel calcule nova so-
Certo ( ) Errado ( ) ma, mesmo que não seja indicada nova equa-
ção de cálculo.
Na situação ilustrada na janela III, ao se clicar a Certo ( ) Errado ( )
célula B1, se pressionar e manter pressionada a
tecla , se clicar a célula B2 e por fim, clicar Caso o usuário queira copiar as duas primeiras
em B3, será selecionado o grupo de células colunas para o Word 2007, ele deve marcar as
formado apenas pelas células B1, B2 e B3. células entre B1 e C15 (B1:C15), clicar o ícone
Certo ( ) Errado ( )
, por meio do qual os dados são colo-
cados na área de transferência, abrir o Microsoft
Word 2010 e copiar os dados clicando no ícone
.
Certo ( ) Errado ( )
Certo ( ) Errado ( )
56 -
Considerando a figura acima, que ilustra parte de
uma janela do Excel 2007 em execução em um
computador com sistema operacional Windows
7, julgue o item subsecutivo.
De acordo com os dados mostrados na figura, é A ferramenta , cuja função é recortar, pode
correto afirmar que 30% dos processos perten- ser acessada, também, por meio das teclas de
cem à zona 002. atalho Ctrl+X.
Certo ( ) Errado ( ) Certo ( ) Errado ( )
Depois de se salvar a planilha juntamente com o Considere que o número 200 seja inserido na cé-
gráfico, será impossível alterar o tipo de gráfico lula A1 e o número 100 seja inserido na célula
mostrado. A2. Nessa situação, para que o resultado do
Certo ( ) Errado ( ) produto do conteúdo das células A1 e A2 conste
da célula B1, é correto que o conteúdo da célula
B1 tenha a seguinte sintaxe: =A2xA1.
Ao se aplicar duplo clique no botão Certo ( ) Errado ( )
na janela exibida acima, será inserido um novo
gráfico. Se, em uma célula em branco de uma planilha
Certo ( ) Errado ( ) Excel semelhante à mostrada abaixo, for inserida
a fórmula =(SOMA(A1:B2)+SOMA(A1;B2)), o
É possível calcular a média aritmética dos valo- resultado obtido será 15.
res contidos nas células B2, B3, B4 e B5 a partir
da fórmula =Média(B2:B5).
Certo ( ) Errado ( )
57
Considerando que os dados contidos na tabela a
seguir correspondam a alunos de determinada
escola, na seguinte ordem das colunas: A – no-
me; B – série; C – idade; D – distância, em me-
tros, da residência da criança até a escola; E –
peso da criança, é correto afirmar que a fórmula
=BDCONTAR(A1:E10;0;A13:E14), ao ser inse-
rida na célula, proporcionará a contagem de
quantos alunos satisfazem a condição contida na
célula D14 e mostrará o resultado dessa conta-
gem na célula B16.
Certo ( ) Errado ( )
Certo ( ) Errado ( )
58 -
Microsoft Power Point 2007 exibidas somente quando necessário. Por exem-
plo, a guia Ferramentas de Imagem somente é
Programa utilizado para criação e apresentações exibida quando uma imagem é selecionada.
de Slides. Para iniciá-lo basta clicar no botão Ini-
ciar da barra de tarefas do Windows, apontar pa-
ra Todos os Programas, selecionar Microsoft Of-
fice e clicar em Microsoft Office PowerPoint
2007.
1) Guias
2) Os grupos em cada guia dividem a tarefa em
subtarefas.
3) Os botões de comando em cada grupo execu-
tam um comando ou exibem um menu de co-
mandos.
CRIAR APRESENTACOES
5 – Faixa de Opcoes
59
INSERIR BOTAO DE ACAO
EXCLUIR SLIDE
1. Sem transição
Para excluir um slide basta selecioná-lo e depois 2. Persiana Horizontal
3. Persiana Vertical
clicar no botão , localizado na guia 4. Quadro Fechar
Início. 5. Quadro Abrir
6. Quadriculado na Horizontal
ANIMAR TEXTOS E OBJETOS 7. Quadriculado na Vertical
8. Pente Horizontal
Para animar um texto ou objeto, selecionar o tex- 9. Pente Vertical
to ou objeto, clicar na guia Animações, e depois
em Animações Personalizadas, abrirá um painel EXIBIR APRESENTACAO
à direita, clicar em Adicionar efeito. Nele se en-
contram várias opções de animação de entrada, Para exibir uma apresentação clicar na guia
ênfase, saída e trajetórias de animação. Apresentação de Slides, e seguir um destes pro-
cedimentos:
60 -
• Clicar no botão , ou pressionar simultane-
amente as teclas SHIFT e F5, para iniciar a
apresentação a partir do slide atual.
IMPRESSAO
• Imprimir slides
61
Os aplicativos PowerPoint do MSOffice e Im-
press do BrOffice têm finalidades e funcionali-
dades semelhantes: ambos permitem elaborar
um conjunto de eslaides de apresentação de in-
formações em tela de projeção. Certo ( ) Er-
rado ( )
62 -
vegar pela Internet e falar ao telefone simultane- elemento principal é o AccessPoint, que é o apa-
amente. relho responsável por possibilitar a criação de
Via cable modem: o acesso via cable modem uma WLAN. Os demais computadores também
utiliza o mesmo cabeamento da TV a cabo. É equipados com placas de rede wireless, sintoni-
considerada de banda larga, pois sua largura de zam nesse sinal de rádio emitido pelo Access-
banda permite taxas de transmissão de 256Kb/s Point e conseguem compartilhar dados e infor-
a 10Mbps, porém é limitado a condições técnicas mações. Hoje, existem no mercado três varia-
da operadora e pode não estar presente em to- ções homologadas do padrão Wi-Fi: o 802.11a,
dos os locais. A conexão via cable modem é 802.11b e 802.11g. O 802. 11a opera em 5GHz,
uma conexão simétrica, ou seja, a taxa de down- a uma taxa de transmissão de 54Mbps e é o que
load é a mesma que a de upload. tem o menor alcance em ambientes internos, pe-
PLC (Power Line Communication): é a tecno- lo fato de sua frequência ser mais alta. O 802.llb
logia que permite que os fios de cobre da rede opera em 2,4GHz (a mesma do Bluetooth) e tem
elétrica sejam utilizados para transmitir dados uma taxa de até 11Mbps. Já o padrão 802.llg
em banda larga. Essa tecnologia foi recentemen- tem uma taxa de transmissão de 54Mbps, ope-
te homologada no Brasil e está em fase de im- rando em 2.4GHz. A variação 802.lln ainda fun-
plementação. ciona no modo draft (rascunho). Essa tecnologia
Wireless: entre as tecnologias que permitem o será substituída pela WIMAX muito em breve. O
acesso à Internet sem necessidade de fios es- local onde há cobertura do serviço de Internet
tão: WAP, EDGE e 3G. sem fio através de Wi-Fi é chamado de Hotspot.
WAP: é a tecnologia que permite que aparelhos
possam acessar redes sem-fio. Um exemplo é o ARQUITETURA DE REDE COM FIO
WAP. WAP (Wireless Application Protocol) é a Ethernet: é o padrão utilizado atualmente para
tecnologia que permite que dispositivos móveis redes com fio de pequeno alcance. Os três pa-
(celulares principalmente) tenham acesso à In- drões mais importantes são o 10BASE-T, o
ternet. As páginas são feitas na linguagem WML. 100BASE-TX e o 1000BASE-T que permitem ve-
WML locidades de 10Mbps, 100Mbps e 1000Mbps
(Wireless Mark-up Language) é a linguagem uti- respectivamente utilizando cabo par trançado.
lizada para criar páginas para qualquer elemento
que utilize a tecnologia WAP, como alguns tele- PROTOCOLOS DE COMUNICAÇÃO
fones celulares. A página criada é parecida com Para que os computadores se comuniquem é
o HTML tradicional, porém, muito mais limitado e necessário que todos adotem regras iguais para
simplificado. envio e recebimento de dados. Este conjunto de
regras é conhecido como protocolo de comuni-
Arquiteturas de Rede Sem-Fio cação. Nesse protocolo de comunicação estão
todas as informações necessárias para que o
Bluetooth: essa tecnologia foi criada para inter- computador entenda a mensagem que será en-
ligar equipamentos como celulares, computado- viada. Portanto, dois computadores que utilizam
res e palms sem a necessidade de fios. A pro- protocolos diferentes não poderão se comunicar
posta do Bluetooth é tornar possível a conexão e trocar dados a menos que haja um intérprete
entre aparelhos próximos, como câmeras digi- que possa fazer a “tradução”. Com o aumento do
tais, celulares, headsets, teclados, mouses etc. A uso da Internet, a arquitetura TCP/IP vem sendo
taxa de transferência de dados alcançada com utilizado cada vez mais, pois sendo a arquitetura
Bluetooth 1.0 é baixa (até 1Mbps) e sua área de padrão da Internet, houve a necessidade de que
cobertura também é limitada: dez metros na as redes menores se adaptassem.
maioria dos casos. Já o Bluetooth 2.0 consegue Arquitetura TCP/IP A arquitetura TCP/IP propõe
transferir dados a 12Mbps (mais que o Wi-Fi protocolos para as camadas de rede, transporte
802.llb). O Bluetooth opera na mesma frequência e aplicação.
do Wi-Fi 802.llb/g.
Protocolos da Camada de Rede
Wi-Fi (Wireless-Fidelity): a Tecnologia Wi-Fi, foi • IP (Internet Protocol): protocolo responsável
desenvolvida para permitir a criação de redes de por endereçar as estações e rotear as mensa-
dados sem-fio (WLAN5 ou Wireless LocalArea gens. O IP é um protocolo roteável, ou seja, os
Networks) via rádio. Isso significa que, por meio pacotes podem trafegar por redes distintas. O
dessa tecnologia, muitos desses fios que vemos IPv4 (atual) utiliza endereços numéricos de 32
espalhados hoje pelos escritórios e prédios co- bits que são escritos na forma de 4 grupos de 3
merciais serão eliminados. Em uma rede Wi-Fi o números, como por exemplo, 200.255.018.001.
63
Cada grupo de 3 números corresponde a 8 bits e
pode variar de 000 a 255. 0 endereço permite
que um computador possa ser identificado com
relação aos demais, podendo enviar ou receber
dados.
65
tador, entre outras coisas, caso não se faça o INTERNET EXPLORER 9
que está solicitado no corpo da mensagem do e-
mail. São exemplos de famosos hoaxs espalha- Desenvolvido pela Microsoft e distribuído integrado
dos na Internet: A Ericsson e a Nokia estão dis- ao Sistema Operacional Windows, o Internet Explorer
tribuindo celulares; A Nestlé enviará um cesta é um browser (programa navegador), que permite que
com produtos se o usuário reenviar o e-mail para o usuário visualize páginas HTML disponível na In-
15 pessoas; o Orkut será pago; o Windows pos- ternet.
sui um arquivo chamado Jdbgmgr.exe, cujo íco-
ne é um urso, que na verdade é um vírus. Ob-
servação: esse arquivo realmente existe no Win-
dows, mas faz parte do sistema, ou seja: não é
um vírus.
INTRANET: é uma tecnologia que utiliza os
mesmos recursos da Internet para troca de da-
dos de uma empresa ou de um determinado ór-
gão na qual as informações estão disponibiliza-
das utilizando-se um navegador como, por
exemplo, o Internet Explorer. Para o usuário, é
como se ele estive navegando pela Internet,
mas, na verdade, ele está utilizando recursos de
uma rede pertencente à corporação.
Apenas pessoas autorizadas (funcionários de um
órgão, por exemplo) possuem acesso à Intranet
que, em geral, é feita mediante um login e uma
senha. Existem intranets que podem ser acessa-
das da própria casa do servidor, ou seja, o aces-
so à Intranet não deve ser obrigatoriamente feito
dentro do órgão.
66 -
Nova Sessão - Abre uma nova janela do Internet Ex-
plorer.
Abrir – Abre uma caixa de dialogo solicitando um
endereço de página a ser aberta.
Editar - Ele abre a janela no editor de arquivos
HTML instalado no computador.
Salvar - Salva a página que está sendo exibida.
Salvar como... - Salva a página que está sendo exibi-
da. Pode escolher entre salvar toda a página (comple-
ta, inclusive com imagens), somente a página HTML,
ou somente o texto da página.
Fechar Guia - Fecha a guia aberta no momento.
Configurar Página.. - Abre a janela Configurar Pá-
Barras de ferramentas - Oculta ou exibe as barras de
gina para que você possa efetuar alterações nas confi-
ferramentas na janela do Internet Explorer.
gurações de impressão de seu documento.
Imprimir - Exibe a caixa de diálogo Imprimir, com Barra do Explorer - Oculta ou exibe as barras Favo-
opções de impressão. ritos, Histório e Feeds.
Visualizar impressão - Mostra como a página exibi- Ir Para - Através desta opção você pode Voltar para
da ficará quando for impressa. uma página acessada anteriormente, Avançar para a
Enviar – Opções para escolher como enviar a página pagina seguinte e voltar à Home Page (Página inicial).
esta sendo exibida para destinatária de e-mail ou área Parar - Interrompe o carregamento da página que vo-
cê está visitando.
de trabalho. Opções: Página por E-mail, Link por E-
mail ou Atalho para Área de Trabalho. Painel - O Painel pode exibir os seus favoritos ou o
Importar e Exportar - Abre o Assistente de importa- seu histórico.
ção e exportação, de opções, favoritos, histórico, se- Atualizar - Recarrega a página novamente em caso de
algum problema.
nhas e outros dados de navegadores como o Microsoft
Zoom - Caso a página exibida seja muito grande ou
Internet Explorer ou Mozilla.
Propriedades - Abre uma janela de informação sobre muito pequena, você pode alterá-la para um tamanho
a página acessada no momento. mais confortável.
Trabalhar Offline - Alterna entre os modos online e Tamanho do Texto - Permite que você selecione o
offline. O modo offline permite que visualize páginas tamanho do texto exibido na página do site: Muito
que já tenha visitado anteriormente sem a necessidade Grande, Grande, Médio, Pequeno e Muito Pequeno.
de estar conectado à internet. Codificação - Permite que você selecione manual-
Sair - Fecha todas as janelas abertas. mente a codificação de caracteres de uma página.
Estilo - Personaliza o layout de navegação.
Navegação por cursor - é uma maneira mais simples
de selecionar textos e se mover pelas páginas da web,
tudo através do seu teclado. Ao invés de utilizar o cur-
sor do mouse para selecionar texto e se mover, você
pode usar as teclas de navegação do seu teclado: Ho-
me, End, Page Up, Page Down, Enter, Backspace e as
setas direcionais.
Recortar – Esta fica sempre desabilitada. Código-fonte - Exibe o código-fonte do documento
Copiar – Envia o conteúdo selecionar para área de exibido. Códigos HTML
transferência. Política de Privacidade da Página da Web - Permi-
Colar – Cola o conteúdo da área de transferência. tem visualizar quais paginas da internet podem gerar
Selecionar tudo - Seleciona todo o texto e outros cookies ou não
itens da página. Tela inteira - Alterna para o modo Tela inteira.
Localizar nesta Página - Exibe a barra de ferramen-
tas Localizar logo abaixo da barra de Guias do Inter-
net Explorer.
67
retamente no Internet Explorer 8 para resolver isso foi
criado este item.
Assinar este feed - Ao clicar nesta opção será ofere-
cido conteúdos atualizados do site atualmente acessa-
do.
Windows Update – Acessa o site da Fabricante do
Navegar a busca de novas atualizações ou correções
de falhas.
Barra de Ferramentas
Adicionar a Favoritos - Adiciona a página exibida Botão voltar – volta para página anterior aces-
aos seus Favoritos. sada
Adicionar à Barra de Favoritos - Adiciona a página
aberta à barra de favoritos. Botão avançar – é ativado quando o botão vol-
Adicionar Guias atuais a Favoritos - Adiciona todas tar é clicado.
as guias da janela exibida em uma nova pasta dos Fa- Uma vez ativado ao clicalo será visualizada uma pá-
voritos. gina já visitada anteriormente.
Organizar favoritos - Exibe a Biblioteca, uma janela
onde você modificar seus favoritos. Atualizar – atualiza a página que esta em nave-
gação.
68 -
Por meio da opção Diagnosticar problema de
Imprimir – ao clicar será iniciado o processo conexão, do Internet Explorer, é possível identi-
de impressão da página mostrada. ficar erros na conexão com determinado sítio da
É um resumo dos menus Arquivo, Editar e Exibir re- Internet que se deseja consultar, pois essa op-
lacionados com a edição de uma página ção informa se ele está ou não no ar no momen-
to da tentativa de acesso.
Ferramentas - É o botão que representa o botão Certo ( ) Errado ( )
Ferramentas
Uma URL contém o nome do protocolo utilizado
Modo de Compatibilidade - Se uma página não para transmitir a informação ou arquivo e infor-
foi desenhada para o IE8, mas funcionam bem nas mações de localização da máquina onde esteja
demais versões, ela pode não ser exibida corretamente armazenada uma página web.
no Internet Explorer 8 para resolver isso foi criado es- Certo ( ) Errado ( )
te item. No Internet Explorer, a opção de armazenamen-
to de histórico de navegação na Web permite o
armazenamento de informações dos sítios visi-
tados e selecionados pelo usuário, de modo
que, em acesso futuro, elas sejam encontradas
LISTAS DE EXERCÍCIOS diretamente a partir do menu Favorito.
INTERNET EXPLORER 9 Certo ( ) Errado ( )
69
Com referência a conceitos básicos, ferramen- Em relação à figura acima, que ilustra uma jane-
tas, aplicativos e procedimentos de Internet e in- la do navegador Google Chrome, e a tópicos re-
tranet, e considerando a figura acima, que mos- lacionados à Internet, julgue o item subsecutivo.
tra uma página da Internet, julgue os item sub-
sequentes.
Ao se clicar o botão , o navegador iniciará
um processo de verificação da confiabilidade da
O símbolo exibido na barra de comandos do página em relação a conteúdos indesejados,
navegador indica que a página está sendo aces- que podem provocar contaminação da máquina
sada meio de uma conexão WIFI segura. por vírus, worms ou pragas virtuais.
Certo ( ) Errado ( ) Certo ( ) Errado ( )
Em relação a conceitos de informática, julgue o
item seguinte.
70 -
Na situação mostrada na figura, ao se clicar o A divulgação desse tipo de informação na In-
ternet tornaria públicas informações privadas e
botão , será iniciado procedimento de
sensíveis, que poderiam ser que poderiam ser
análise da confiabilidade da página da Web em
acessadas por qualquer pessoa conectada à In-
exibição, que procurará avaliar o risco de infec-
ternet.
ção do computador por vírus ou outras ameaças
Certo ( ) Errado ( )
digitais.
Certo ( ) Errado ( )
71
símbolo de menos (-) na frente da palavra que rece outras funcionalidades, como o Google-
se pretende suprimir dos resultado. Docs, um espaço virtual para armazenar arqui-
Certo ( ) Errado ( ) vos de usuários, com acesso por meio de conta
e senha.
Certo ( ) Errado ( )
Uma rede de computadores que possua o proto- Programas como: Internet Explorer, Mozilla Fire-
colo TCP/IP pode conectar-se à Internet, pois fox, Safari e Outlook Express são denominados
esse é o principal protocolo de intercâmbio de browsers, softwares usados para navegar em
informações da rede mundial. páginas web.
Certo ( ) Errado ( ) Certo ( ) Errado ( )
.
O Facebook, espaço público e gratuito, permite a Com relação aos conceitos básicos, ferramentas
troca de informações entre usuários cadastra- e aplicativos da Internet, julgue os itens abaixo:
dos que criam suas redes sociais. As informa-
ções postadas em uma página pessoal podem Por questões de segurança entre as mensagens
ser vistas por todas as pessoas que estejam ca- trocadas, o programa Outlook Express não per-
dastradas no Facebook, em todo o mundo. mite anexar arquivos executáveis às mensagens
Certo ( ) Errado ( ) de email.
O Google, além de ser uma ferramenta de busca ICloud é um sistema da Apple que permite ao
na Internet por páginas indexadas, também ofe- usuário armazenar determinadas informações
72 -
que, por sua vez, poderão ser acessadas por mente com essas palavras e nessa mesma or-
meio de diversos dispositivos, via Internet. dem, apenas no sítio www.pm.ma.gov.br.
Certo ( ) Errado ( ) Certo ( ) Errado ( )
Para que o navegador permita a seus usuários Na central de favoritos do Internet Explorer en-
interagirem com páginas web criadas com o contram-se os históricos de visitação de sítios e
HTTP, é necessário que a essas páginas te- também os sítios favoritos adicionados pelo
nham sido associados endereços eletrônicos da usuário do programa.
Internet (URL ou URI). Certo ( ) Errado ( )
Certo ( ) Errado ( )
. No modo de navegação inprivate do Internet
O Twitter é uma rede social na qual é permitido Explorer 9, as páginas visitadas não são regis-
escrever mensagens de até trezentos caracte- tradas no histórico de navegação, embora os
res. Essas mensagens podem ser recebidas cookies sejam mantidos após as páginas terem
por pessoas que estejam acessando diferentes sido fechadas.
redes sociais. Certo ( ) Errado ( )
Certo ( ) Errado ( )
No Internet Explorer 9, por meio do menu arqui-
Julgue o item, referente a redes de computado- vo é possível duplicar uma guia existente ou
res. ainda pressionar e manter pressionada a telca
CTRL e teclar K
Ao se digitar o argumento de pesquisa Certo ( ) Errado ( )
“concurso da policia militar” -Maranhão no goo-
gle, serão localizadas as páginas que contenham O Internet Explorer é um navegador oferecido
o termo “concurso da policia militar” apenas no gratuitamente pela Microsoft junto ao sistema
Maranhão, excluídas as demais páginas da operacional Windows e que, por ser de código
pesquisa. aberto, pode ser instalado em qualquer compu-
Certo ( ) Errado ( ) tador.
( ) Certo ( ) Errado
É possível criar e editar documentos de texto e
planilhas em uma nuvem (cloudcomputing) utili- No programa de navegação Internet Explorer 10,
zando-se serviços oferecidos pelo Google Doc. por exemplo, o uso do atalho constituído pelas
Para isso, é obrigatório que tenham sido insta- teclas Ctrl e J fará que uma lista de downloads
lados, no computador em uso, um browser e o seja exibida.
Microsoft Office ou outro programa similar, bem ( ) Certo ( ) Errado
como que este computador possua uma conexão
à Internet ativa.
Certo ( ) Errado ( )
73
nela se abre e você pode indicar os critérios de
Outlook Express 6 sua busca, preenchendo os campos que estão
em branco e clicando em "localizar agora".
O Microsoft Outlook é um programa de gestão
de informações pessoais e de mensagens que
ajuda a gerir mensagens, compromissos, conta-
tos, tarefas e partilhar informação com outras
pessoas.
74 -
de um servidor de e-mail de saída, geralmente Salvar um rascunho
SMTP (Simple Mail Transfer Protocol)
Para salvar um rascunho da mensagem para
3. No menu Ferramentas, clique em Contas. usar mais tarde, faça o seguinte:
1. Com sua mensagem aberta, clique em Arqui-
vo.
2. A seguir, clique em Salvar.
75
(Quando uma mensagem tem um arquivo ane- Ou, se preferir, utilize o seguinte recurso:
xado, um ícone de clipe de papel é exibido ao No menu Mensagem, aponte para Definir priori-
lado dela na lista de mensagens.) dade e selecione uma opção de prioridade.
Salvar anexos
Para salvar um anexo de arquivo de seu e-mail,
faça o seguinte:
1. Clique na mensagem que tem o arquivo que
você quer salvar.
2. No menu Arquivo, clique em Salvar anexos.
76 -
Isso significa que a mensagem de e-mail
que apresenta este ícone possui, junto
consigo, pelo menos, um arquivo qual-
quer atachado (anexado).
O ícone da bandeira indica que a mensa-
gem em questão está sinalizada. Na ver-
dade, esse recurso é apenas para que o
usuário do Outlook “marque” a mensa-
gem para dar uma atenção especial a
ela.
O ícone da exclamação vermelha indica
que a mensagem de e-mail em questão
1. Caixa de Entrada: local padrão para onde foi classificada como Alta Prioridade pelo
vão as mensagens que chegam ao seu Outlook. remetente.
(Você pode criar pastas e regras para mudar o O ícone da seta azul para baixo indica
lugar para o qual suas mensagens devam ser que a mensagem de e-mail em questão
encaminhadas.). foi classificada como Baixa Prioridade pe-
2. Caixa de Saída: guarda as mensagens que o lo remetente.
usuário enviou, mas que ainda não saíram efeti-
vamente do micro. Quando não há ícone na mesma coluna da prio-
3. Itens Enviados: nesta pasta ficam guardados ridade, significa que a mensagem foi classificada
os e-mails que você já mandou. pelo remetente como Prioridade Normal.
4. Itens Excluídos: aqui ficam as mensagens que
você já excluiu de outra(s) pasta(s), mas conti- Quando uma mensagem é representada
nuam em seu Outlook. por um envelope fechado e seus dados
5. Rascunhos: as mensagens que você está são apresentados em negrito no painel,
escrevendo podem ficar guardadas aqui enquan- significa que essa mensagem ainda não
to você não as acaba de compor definitivamente. foi lida pelo usuário ou já foi e o usuário
mesmo marcou-a como Não Lida.
Regras para mensagens Quando uma mensagem é representada
por um envelope aberto, significa que es-
Você pode configurar o Outlook Express para sa mensagem já foi lida pelo usuário.
que, automaticamente, as mensagens que você Um ícone de mensagem com uma seta
recebe sejam, por exemplo, colocadas em pas- curva para a esquerda na cor roxa indica
tas determinadas. que a mensagem em questão já foi res-
Faça o seguinte: pondida pelo usuário.
1. No menu Ferramentas clique em Regras para Um ícone de mensagem com uma seta
Mensagens e, a seguir, clique em Email (ou Cor- curva para a direita na cor azul indica que
reio) a mensagem em questão já foi encami-
nhada para outros usuários.
77
Campo Cc - Apresenta uma lista dos destinatá-
rios para quem a mensagem será enviada como O Outlook Express permite o envio de uma men-
uma cópia; sagem a um usuário, com cópia oculta para di-
Campo Cco - Apresenta uma lista dos destinatá- versos outros usuários simultaneamente.
rios da mensagem que terão seus endereços Certo ( ) Errado ( )
ocultos dos demais destinatários;
Campo Assunto - Apresenta o assunto da men- Uma lista de distribuição, ou mailing list, é um
sagem. recurso da Internet que permite, por meio de
Campo Anexar - Apresenta os arquivos que se- correio eletrônico, que diversos usuários rece-
rão anexados à mensagem e enviados com ela. bam e enviem mensagens para uma lista, cujas
Corpo da Mensagem - É onde a mensagem assinaturas são gerenciadas por um servidor de
propriamente dita será escrita. lista.
Barra de Ferramentas Certo ( ) Errado ( )
Nova Mensagem - Abre a janela com um ambi-
ente em branco para redigir um novo e-mail. Ca- Diferentemente do Outlook Express, o Webmail
so o usuário clique na setinha que se encontra à pode ser acessado de qualquer computador, in-
direita do botão em si, ele poderá escolher e- dependentemente de configurações prévia.
mails predefinidos Certo ( ) Errado ( )
Responder ao Remetente - Abre a janela para
redigir um e-mail com o campo Para: já preen- Considere que um usuário necessite utilizar dife-
chido com o endereço de e-mail do remetente da rentes dispositivos computacionais, permanen-
mensagem selecionada. temente conectados à Internet, que utilizam um
Responder a Todos - Abre uma janela para es- software cliente de email, como o Outlook Ex-
crever um e-mail. Esse e-mail será endereçado press. Nessa situação, o usuário deverá optar
para o remetente da mensagem e para todos os pelo uso do protocolo IMAP (Internet message
usuários para quem o remetente havia escrito access protocol), em detrimento do POP3 (post
originalmente. office protocol), pois isso permitirá a ele manter
Encaminhar - Abre uma janela com uma cópia o conjunto de emails no servidor remoto ou, al-
da mensagem selecionada para ser enviada pa- ternativamente, fazer o download das mensa-
ra outros usuários. gens para o computador em uso.
Imprimir - Abre a caixa de diálogo Imprimir para Certo ( ) Errado ( )
que se possa escolher opções e proceder com o
processo de impressão. No Outlook Express, caso se envie uma mensa-
Excluir - Envia a mensagem selecionada para a gem com o uso do recurso CCo: a mais de um
pasta Itens Excluídos. Se o comando Excluir for endereço eletrônico, a mensagem encaminhada
executado numa mensagem que já está na pasta permitirá a todos os recebedores ver a relação
Itens Excluídos, essa mensagem será definiti- de destinatários.
vamente excluída. Acionar esse comando com a Certo ( ) Errado ( )
tecla SHIFT pressionada também é garantia de
exclusão definitiva, sem que a mensagem passe O Outlook Express 6, permite a configuração de
pela pasta Itens Excluídos. mais de uma conta de correio eletrônico para
Enviar e Receber - Através de um único clique enviar e receber email.
nesta ferramenta, o usuário enviará todas as Certo ( ) Errado ( )
mensagens que ainda não saíram (ou seja, que
estão na Caixa de Saída) e receberá todas as Em pastas de pesquisas do Outlook Express 6,
mensagens armazenadas no servidor, colocan- as mensagens podem ser agrupadas por reme-
do-as na Caixa de Entrada. tente, assunto ou data, bem como podem ser
Catálogo de Endereços - Dá acesso à janela do ordenadas pelas data.
Catálogo de Endereços do Windows, que permi- Certo ( ) Errado ( )
te armazenar os nomes e endereços de correio
eletrônico dos contatos do usuário.
Localizar - Permite encontrar uma mensagem
no Outlook 2003 por qualquer critério.
LISTAS DE EXERCÍCIOS
OUTLOOK EXPRESS 6
78 -
Certo ( ) Errado ( )
79
SEGURANÇA DA INFORMAÇÃO tencionalmente, levar a falhas na segurança da
informação.
A segurança da informação visa minimizar os Quando um usuário leigo clica em um link de e-
riscos de uso indevido, vazamentos, paralisa- mail, por exemplo, pode estar trazendo diversos
ções, fraudes ou qual quer outra ameaça que malwares para o sistema de informação.
possa prejudicar a confiabilidade dos sistemas Malwares: são programas maliciosos. Veremos,
de informação de um indivíduo ou organização. com detalhes, diversos malwares que podem
prejudicar os sistemas.
PRINCIPAIS AMEAÇAS Fraudes/Golpes: são técnicas que utilizam da
ingenuidade, da falta de preparo ou do emocio-
É necessário conhecer as principais ameaças e nal
técnicas de ataque que podem comprometer a para obter dados confidenciais. Veremos, com
segurança da informação para aplicar as medi- detalhes, alguns exemplos.
das de seguranças adequadas para proteção Ataques: são técnicas que visam interferir de
dos sistemas de informação. forma direta no funcionamento dos sistemas de
informação com o intuito, por exemplo, de deixar
Entre as principais ameaças estão: fora do ar um sistema.
80 -
normal- mente maliciosas e sem o conhecimento de softwares instalados em um computador, dis-
do usuário. põe de mecanismos de comunicação com o in-
Keylogger: programa capaz de capturar e arma- vasor, permitindo que o programa seja controla-
zenar as teclas digitadas pelo usuário no teclado do remotamente, O invasor, ao se comunicar
de um computador. Normalmente, a ativação do com o bot, pode orientá-lo a desferir ataques
keylogger é condicionada a uma ação prévia do contra outros computadores, furtar dados, enviar
usuário, como por exemplo, após o acesso a um spam etc.
site de comércio eletrônico ou Internet Banking, Rootkit: conjunto de programas que tem como
para a captura de senhas bancárias ou números finalidade esconder e assegurar a presença de
de cartões de crédito. um invasor em um computador comprometido. É
Screenlogger: forma avançada de keylogger, importante ressaltar que o nome rootkit não indi-
capaz de armazenar a posição do cursor e a tela ca que as ferramentas que o compõem são usa-
apresentada no monitor, nos momentos em que das para obter acesso privilegiado (root ou Ad-
o mouse é clicado, ou armazenar a região que ministrador) em um computador, mas sim para
circunda a posição onde o mouse é clicado. manter o acesso privilegiado em um computador
Spyware: termo utilizado para se referir a uma previamente comprometido.
grande categoria de software que tem o objetivo
de monitorar atividades de um sistema e enviar Fraudes e Golpes na Internet
as informações coletadas para terceiros. Podem
ser utilizados de forma legítima, mas, na maioria Phishing: é um tipo de fraude projetada para
das vezes, são utilizados de forma dissimulada, roubar dados de usuários. Em um phishingscam,
não autorizada e maliciosa. uma pessoa mal-intencionada tenta obter infor-
Adware: do Inglês Advertising Software. Softwa- mações como números de cartões de crédito,
re especificamente projetado para apresentar senhas, dados de contas ou outras informações
propagandas. Constitui uma forma de retorno fi- pessoais convencendo o usuário a fornecê-las
nanceiro para aqueles que desenvolvem softwa- sob pretextos enganosos. Esquemas de
re livre ou prestam serviços gratuitos. Pode ser phishingnormalmente surgem por meio de e-
considerado um tipo de spyware, caso monitore mails ou janelas pop-up.
os hábitos do usuário, por exemplo, durante a Exemplificando, um usuário mal-intencionado
navegação na Internet para direcionar as propa- envia milhões de e-maìls falsos que parecem vir
gandas que serão apresentadas. de sites populares ou de sites nos quais o usuá-
Backdoor: programa que permite a um invasor rio confia, como seu banco ou empresa de car-
retornar a um computador comprometido. Nor- tão de crédito.
malmente este programa é colocado de forma a Esses e-mails, e os sites a que remetem, pare-
não ser notado. cem oficiais o suficiente para convencer muitas
Exploits: programa malicioso projetado para ex- pessoas de sua legitimidade. Acreditando que
plorar uma vulnerabilidade existente em um sof- esses e-mails são legítimos, pessoas desavisa-
tware de computador. das com freqüência respondem às solicitações
Sniffers: utilizado para capturar e armazenar de número do cartão de crédito, senha, informa-
dados trafegando em uma rede de computado- ções de conta ou outras informações pessoais.
res. Pode ser usado por um invasor para captu- Para fazer com que esses e-mails pareçam ain-
rar informações sensíveis (como senhas de usu- da mais reais, os criadores de scampodem colo-
ários), em casos onde estejam sendo utilizadas car um link em um e-mail falso que parece levar
conexões inseguras, ou seja, sem criptografia. ao site legítimo, mas na verdade leva o usuário
Deixa a placa de rede em modo promíscuo. ao site de scamou mesmo a uma janela igualzi-
Port Scanners: programa utilizado para efetuar nha ao site oficial. Uma vez entrando em um
varreduras em redes de computadores, com o in- desses sites, o usuário poderá, inadvertidamen-
tuito de identificar quais computadores estão ati- te, inserir informações pessoais, que serão
vos e quais serviços estão sendo disponibiliza- transmitidas diretamente ao criador do site. Ele
dos por eles. Amplamente utilizado por atacantes poderá usar esses dados para comprar bens,
para identificar potenciais alvos, pois permite as- candidatar-se a um novo cartão de crédito ou
sociar possíveis vulnerabilidades aos serviços roubar a identidade do usuário.
habilitados em um computador. Pharming: é uma técnica de envenenamento do
Bot: programa que, além de incluir funcionalida- DNS. Neste ataque um servidor de nomes (ser-
des de worms, sendo capaz de se propagar au- vidor DNS) é comprometido, de tal forma que as
tomaticamente através da exploração de vulne- requisições de acesso a um site feitas pelos
rabilidades existentes ou falhas na configuração usuários deste servidor sejam redirecionadas a
81
outro endereço, sob controle dos atacantes. Na sa garantir a autenticidade, a integridade e o não
internet, o servidor DNS é um computador dota- repúdio e a criptografia visa garantir a confiden-
do de um software que traduz os nomes dos si- cialidade. A criptografia será estudada, em deta-
tes (domínios), da linguagem humana para nú- lhes, em um tópico próximo.
meros (chamados de endereços IP), de forma VPN: ou Rede Privada Virtual, é uma rede priva-
que possam ser interpretados pelas outras má- da construída sobre a infra-estrutura de uma re-
quinas da rede. O ataque de pharming feito em de pública, normalmente a Internet. Ou seja, ao
um servidor DNS pode afetar milhões de usuá- invés de se utilizar links dedicados ou redes de
rios, sendo um ataque indireto. Porém, existe a pacotes para conectar redes remotas, utiliza-se a
possibilidade desse ataque afetar diretamente o infra-estrutura da Internet. Conexões com a In-
usuário alterando um arquivo chamado de hosts. ternet podem ter um custo mais baixo que links
Este arquivo está presente na maioria das ver- dedicados, principalmente quando as distâncias
sões Windows e é utilizado para associar uma são grandes. Por isso, as empresas cada vez
lista de IP‟s com uma lista de URL‟s. Por exem- mais estão utilizando a infra-estrutura da Internet
plo, um usuário poderia associar um endereço IP para conectar a rede privada. A utilização da In-
qualquer para a URL www.xxxx.com.br ternet como infra-estrutura de conexão entre
Engenharia Social: método de ataque onde hosts da rede privada é uma ótima solução em
uma pessoa faz uso da persuasão, muitas vezes termos de custos, mas não em termos de priva-
abusando da ingenuidade ou confiança do usuá- cidade, pois a Internet é uma rede pública, na
rio, para obter informações que podem ser utili- qual os dados em trânsito podem ser lidos por
zadas para ter acesso não autorizado a compu- qualquer equipamento. Então como resolver a
tadores ou informações. questão da segurança e a confidencialidade das
informações da empresa? Utilizando-se cripto-
Agentes da Segurança grafia para a segurança de dados. Utilizando
criptografia na comunicação entre hosts da rede
Antivírus: os programas antivírus verificam a privada de forma que, se os dados forem captu-
existência de vírus, vermes e cavalos de Tróia rados durante a transmissão, não possam ser
em e-mails ou arquivos do computador. Caso um decifrados. Os túneis virtuais habilitam o tráfego
vírus, verme ou cavalo de Tróia seja localizado, de dados criptografados pela Internet e esses
o programa antivírus o coloca de quarentena ou dispositivos são capazes de entender os dados
o exclui inteiramente, antes que ele danifique o criptografados formando uma rede virtual segura
computador e os arquivos. O antivírus deve estar sobre a rede Internet. Os dispositivos responsá-
sempre atualizado para que seja possível a de- veis pelo gerenciamento da VPN devem ser ca-
tecção de novos vírus, worms e trojans. Os prin- pazes de garantir a confidencialidade, a integri-
cipais antivírus são: dade e a autenticidade dos dados. A criptografia
Mcafee, Norton, AVG, AVAST, Kapersky, etc… será estudada, em detalhes, em um tópico pró-
Anti-spam: ferramenta que permite filtrar certos ximo.
e-mails com características de spam. IDS: programa, ou um conjunto de programas,
Firewall: conectar-se à Internet sem um firewall cuja função é detectar atividades maliciosas ou
é como deixar a sua casa sem um muro de pro- anômalas. Quando um IDS detecta alguma ativi-
teção contra invasores. O firewall auxilia na pro- dade com característica de invasão, este avisa
teção da máquina contra ataques à segurança. ao administrador da rede uma possível tentativa
Existem ataques mais graves que podem tentar de ataque ao sistema.
excluir informações do seu computador, travá-lo Bastion Host: é um computador que serve de
ou até mesmo furtar informações pessoais como porta de entrada. É comparável à entrada de um
senhas ou números de cartão de crédito. Feliz edifício onde todos devem passar por esse ponto
mente, o usuário pode reduzir os riscos de inva- tanto para sair quanto para entrar. Como é o
são com o uso de um firewall. Um firewall exa- ponto mais exposto da rede deve ser o mais for-
mina as informações que chegam da Internet e te trazendo, por exemplo, um firewall (ou vários
que são enviadas a ela. Ele identifica e ignora in- de vários tipos), antivírus, IDS etc.
formações provenientes de um local perigoso ou DMZ: alguns firewalls oferecem a opção de criar
que pareçam suspeitas. Se o usuário configurar uma zona onde a vigilância é mais fraca, a DMZ.
o firewall corretamente, os hackers em busca de A esta zona é adicionada uma faixa de endere-
computadores vulneráveis terão mais dificulda- ços IP ou uma faixa de endereços MAC que es-
des ou não conseguirão invadir a máquina. tão sendo utilizados por servidores SMTP, servi-
Criptografia: é utilizada no processo de assina- dores Web, por exemplo. A DMZ é uma zona in-
tura digital ou criptografia. A assinatura digital vi- termediária entre a rede externa (em geral, a In-
82 -
ternet) e a rede privada (a rede que não terá está ou não marcado. O Backup de Cópia é
acesso provenientes de usuários externos). Ou idêntico ao Backup Normal, mas não desmarca o
seja, para separar os computadores que terão atributo após o backup ter sido realizado. Pode
acesso de usuários externos dos computadores ser utilizado quando se deseja realizar um
que não terão acesso de usuários externos pode backup de arquivos entre os backups normal e
ser utilizado a DMZ. Lembrando que a vigilância incremental, pois não afeta essas outras opera-
será maior na parte onde não se deseja que ções de backup.
usuários tenham acesso. . Backup Diário: copia todos os arquivos seleci-
Honeypot: seu único propósito é a de se passar onados que foram alterados no dia de execução
por um equipamento legítimo e é configurado pa- do backup diário. Os arquivos não são marcados
ra interagir com um hacker em potencial. Assim, como arquivos que passaram por backup (o atri-
os detalhes das técnicas utilizadas e do ataque buto de arquivo não é desmarcado). São copia-
em si podem ser capturados e estudados. dos somente, dentre os arquivos selecionados,
Backup: o backup permite realizar uma cópia de os arquivos modificados no dia corrente.
segurança dos arquivos para uma possível recu-
peração.
O Backup permite realizar cópia de dados por LISTAS DE EXERCÍCIOS
motivo de segurança. Em caso de problemas, os SEGURANÇA DA INFORMAÇÃO
dados que passaram pelo procedimento de
backup podem ser restaurados.
Os arquivos possuem um atributo que indica se Com base nos conceitos de segurança da infor-
o arquivo precisa passar ou não pelo processo mação, julgue o próximo item.
de backup. Esse atributo é chamado de Arquivo
e pode ser visualizado ao se clicar com o botão Os programas, documentos ou mensagens pas-
direito do mouse sobre o arquivo e selecionar a síveis de causar prejuízos aos sistemas podem
opção Propriedades. Quando o atributo está ser incluídos na categoria de malwares, que po-
marcado, significa que o arquivo precisa passar dem ser divididos em três subgrupos: vírus pro-
pelo processo de backup. Porém, quando o atri- priamente ditos, worms e trojans ou cavalos de
buto está desmarcado, significa que o arquivo troia.
não precisa passar pelo processo de backup. Certo ( ) Errado ( )
83
velocidade de acesso à Internet a partir de re- Acerca de segurança da informação, julgue o
des wireles. item a seguir.
Certo ( ) Errado ( )
Um computador em uso na Internet é vulnerável
Os procedimentos de segurança das redes sem ao ataque de vírus, razão por que a instalação e
fio são muito maleáveis, dado o uso desse tipo a constante atualização de antivírus são de fun-
de rede evitar, por si só, a ocorrência de conta- damental importância para se evitar contamina-
minações por vírus. ções.
Certo ( ) Errado ( ) Certo ( ) Errado ( )
O vírus de computador é assim denominado em
Os emails que solicitem informações pessoais, virtude de diversas analogias poderem ser feitas
principalmente confidenciais, como senhas e entre esse tipo de vírus e os vírus orgânicos.
números de documentos de identificação, de- Certo ( ) Errado ( )
vem ser postos sob suspeita pelos usuários, que
devem buscar informações sobre a empresa ou As características básicas da segurança da in-
pessoa que solicita tais informações. formação – confidencialidade, integridade e dis-
Certo ( ) Errado ( ) ponibilidade – não são atributos exclusivos dos
sistemas computacionais.
Em caso de dúvida sobre a procedência da Certo ( ) Errado ( )
mensagem, os usuários não devem responder
ao solicitado nem seguir nenhuma orientação ou A transferência de arquivos para pendrives cons-
instrução apresentada, devendo deletar imedia- titui uma forma segura de se realizar becape,
tamente a mensagem. uma vez que esses equipamentos não são sus-
Certo ( ) Errado ( ) cetíveis a malwares.
Certo ( ) Errado ( )
Phishing é a técnica de criar páginas falsas,
idênticas às oficiais, para capturar informações No que se refere à segurança da informação,
de usuários dessas página. julgue o item que se segue.
Certo ( ) Errado ( )
Diferentemente dos vírus, que normalmente cau-
Procedimentos de becape são essenciais para a sam prejuízos ao computador infectado, o
recuperação dos dados no caso de ocorrência phishing é um tipo de ataque, cuja intenção é a
de problemas técnicos no computador. coleta de dados pessoais dos usuários.
Certo ( ) Errado ( ) Certo ( ) Errado ( )
84 -
Certo ( ) Errado ( )
Trojans ou cavalos de troia são programas capa- Em relação à segurança da informação, julgue
zes de multiplicar-se mediante a infecção de ou- os itens abaixo:
tros programas maiores. Eles não têm o objetivo .
de controlar o sistema, porém tendem a causar Ainda que um computador esteja desconectado
efeitos indesejados.Já os worms causam efeitos de qualquer rede de computadores, ele está su-
altamente destrutivos e irreparáveis. jeito ao ataque de vírus.
Certo ( ) Errado ( ) Certo ( ) Errado ( )
85
conjunto de arquivos e pastas de que se fez o Certo ( ) Errado ( )
backup.
Certo ( ) Errado ( )
86 -
SOFTWARE de dispositivos de E/S. O usuário não tem ne-
nhuma interação com o seu programa durante a
execução, somente recebe uma listagem com os
Software é o conjunto de
resultados. O tempo de resposta pode variar de
programas de apoio, incluindo sistemas operaci-
poucos minutos até várias horas.
onais, sistemas de segurança, sistemas de ban-
co de dados e inúmeros outro como software bá-
b) Sistema Operacional Monosuário-
sico e software aplicativos.
Monotarefa
Voltado ao usuário que interage com a
Podemos classificar o software quanto à finali-
máquina através do vídeo/teclado, surgiu com os
dade de seu desenvolvimento em básico e apli-
microcomputadores. Um único usuário pode es-
cativo e utilitário e quanto às leis e regras que
tar utilizando a máquina e é permitida a execu-
regem seu uso, redistribuição e modificação, em
ção de uma única tarefa de cada vez, deste usu-
software livre, proprietário, open source e gratui-
ário.
to.
Ex.: DOS
BÁSICO – APLICATIVOS - UTILIÁRIOS
c) Sistema Operacional Monousuário-
Multitarefa
Software básico
Onde um único usuário pode estar utili-
zando a máquina, mas mais de uma tarefa pode
É o conjunto de softwares que permite ao
estar sendo executada, pois há um gerencia-
usuário criar, depurar e modificar as aplica-
mento mais eficiente dos recursos de máquina.
ções criadas por ele: Ex: sistema operacio-
EX.: Windows 95, Windows 98, Windows
nal;
XP, OS/2
Sistema operacional (SO)
Para realizar o controle do computador como um d) Sistema Operacional Multiusuário-
todo, foram desenvolvidos programas superviso- Multitarefa
res que se encarregam das funções repetitivas, e Em um sistema multiusuário, fatias de
por vezes bastante complexas, envolvidas em tempo do processador são utilizadas pelos diver-
sua operação. Esses programas são denomina- sos usuários do sistema, em um processo cha-
mos Sistemas Operacionais. mado timesharing.
Diferentes modelos de UCP ou famílias de com- Os usuários têm a sensação de ter o
putadores normalmente diferem quanto ao sis- computador a sua disposição, mas na verdade
tema operacional utilizado. suas tarefas são executadas serialmente.
Para micros, os sistemas operacionais mais di- Ex.: UNIX, LINUX, Windows 7, Windows
fundidos são: 8, Windows 10
Windows 7, Windows 10, Linux: para os
PC compatíveis; d)Sistema Operacional de rede
MacOs X: para as máquinas Apple;
Windows, UNIX, Linux: para os siste- Ex.: Linux e Windows
mas multiusuário.
Funções de um sistema operacional Tendências em SO
• Gerência de memória; As versões mais recentes dos SOs co-
• Gerência de processador; merciais são tipicamente ambientes operacionais
• Gerência de arquivos; que integram:
• Gerência de dispositivos de E/S • interface gráfica;
Tipos de sistemas operacionais • facilidades para atendimento a redes;
• facilidades de comunicação com outros SOs.
Os sistemas operacionais são classifica- Interface Gráfica
dos considerando-se a interação dos usuários
Programa que transforma as ordens e os
com seus programas, o número de programas
comandos de um sistema operacional, ou de ou-
em execução simultânea e o tempo de resposta
tro tipo de software, em palavras e símbolos grá-
exigido.
ficos mais fáceis de serem entendidos pelo usuá-
rio
a) Sistema Operacional Batch
Ex.: Windows (anterior ao Windows 95,
Os programas dos usuários são submeti-
para o MS-DOS).
dos em lotes seqüenciais para execução através
87
Elementos típicos de interfaces gráficas: “Software Livre” refere-se à liberdade dos
• janelas; usuários para executarem, copiarem, distribui-
• ícones (símbolos gráficos); rem, estudarem, modificarem e melhorarem o
• menus (pop-up, pull-down); software.
• caixas de diálogo. Mais precisamente, diz respeito a quatro
Dispositivos apontadores: tipos de liberdade para os usuários:
• mouse; A liberdade de executar o programa, para
• canetas eletrônicas; qualquer finalidade.
• dedo (em telas sensíveis ao toque). A liberdade para estudar como o progra-
ma funciona e adaptá-lo às suas necessidades.
Software Utilitários A liberdade de redistribuir cópias de mo-
do que se possa auxiliar um vizinho ou amigo.
A liberdade de melhorar o programa e
Softwares de apoio à solução de proble-
publicizar suas melhorias para o público, de mo-
mas de disco, memória, etc. Que complementam
do que a comunidade como um todo seja benefi-
o sistema operacional, como Compactadores e
ciada.
descompactadores de arquivos, programas anti-
Para mais de uma das liberdades lista-
virus.
das, o acesso ao código fonte necessita também
Ex.: Norton Utilities, PC Tools, VirusScan,
ser liberado.
WinZip.
O sistema operacional Linux é um dos
softwares livres mais conhecidos.
Software aplicativo
Uma cópia de um software livre pode cus-
tar ou não algo ao usuário. Um software ser livre
São as aplicações criadas para solucio-
é uma questão de liberdade, não de preço.
nar problemas específicos e que se valem das
facilidades oferecidas pelo software básico.
Pirataria de Software
Ex.: Editores de textos, Planilhas eletrôni-
cas, Apresentação de slides, etc...
No âmbito do software livre, não há pira-
taria de software, uma vez que a cópia e uso dos
CLASSIFICAÇÃO QUANTO a COMERCIALIZA-
softwares estão garantidos de forma livre para os
ÇÃO:
usuários.
A pirataria de software existe para quem
Software Proprietário
copia ou usa ilegalmente um software proprietá-
Software Proprietário é o software que
rio.
não é livre ou semi-livre. Seu uso, redistribuição
Uma cópia de um programa é legal quan-
ou modificação são proibidos ou são cercados
do:
de tantas restrições que na prática não são pos-
• foi comprada por quem o usa e está sendo
síveis de serem realizados livremente.
usada de acordo com o que foi acertado na
compra;
Mecanismos que barateiam o custo de software
• não foi comprada por quem o usa, mas essa
proprietário, sobretudo para empresas:
pessoa está autorizada a usá-la (ver shareware,
freeware e demos a seguir);
Licença de uso empresarial: comprador
• é uma cópia de segurança (backup) produzi-
adquire o direito de usar o software em um nú-
da pelo proprietário do software ou pessoa auto-
mero determinado de máquinas a um preço me-
rizada, estando prevista na compra ou autoriza-
nor do que a soma dos valores do número de
ção a realização dessa cópia;
cópias envolvidas.
• é uma cópia gerada no processo mesmo de
Versão para rede: uma variação da li-
instalação do software.
cença de uso empresarial. O software é compra-
do com autorização para instalação em um ser-
Há leis internacionais relacionadas à pirataria de
vidor e uso em um número determinado de má-
software desde 1976.
quinas.
No Brasil pirataria de software é crime.
Software Livre
Software Gratuito
O conceito de software livre foi criado por
Richard Stallman (da Free Software Foundation)
Demos, Freewares e Sharewares:
em 1983.
88 -
Há softwares que podem ser usados A conotação “livre” vai além
temporária ou permanentemente a um custo ze-
do contexto de software gratuito, ela indica que o
ro ou muito próximo a isso, são os demos, free-
wares e sharewares. usuário é livre para executar, distribuir, estudar e
Demos: softwares em versão reduzida,
melhorar o software.
distribuídos livremente, sem qualquer custo.
Freewares: totalmente gratuitos. Nesta É importante destacar que
categoria estão os softwares de domínio público,
Software Livre não significa software de domínio
que qualquer um pode usar sem custo ou restri-
ção, uma vez que o desenvolvedor não reclama público, mais aderente a licenciamento que, em
direitos autorais, e aqueles softwares que ainda
maior ou menor grau, permitem as liberdades de
que protegidos por direito autoral, foram libera-
dos para uso e cópia pelo desenvolvedor. usar, copiar, alterar e redistribuir.
Sharewares: softwares distribuídos gratui-
tamente para serem testados pelo usuário. Se
houver interesse em ficar permanentemente com GNU/LINUX
o software, então ele deverá ser registrado e pa-
Em 1983, Richard Stallman
go.
Demos, Freewares e Sharewares podem deu início ao Projeto GNU, com o objetivo de de-
em geral ser obtidos em BBSs ou via Internet,
senvolver uma nova versão do Unix, acompa-
por download, ou ao adquirir revistas especiali-
zadas em Informática. nhada de aplicativos e ferramentas compatíveis,
tais como editores de textos, o projeto definia a
História do Software Linux necessidade de todos os pacotes de software
ser livres.
No ano de 1969, Ken Thompson, pesquisador da Em 1985 ele publicou o ma-
Bell Labs, impulsionou o surgimento dos softwa- nifesto GNU, intitulado General Public License. A
res livres. Thompson criou o sistema operacional GPL não somente concede as quatro liberdades
Unix. O Unix foi utilizado pelos grandes compu- do Software Livre mais também as protege. Hoje
tadores da década de 70, os chamados main- a GPL é a licença mais utilizada por softwares li-
frames. O sistema operacional Unix era distribuí- vres .
do gratuitamente para as universidades e cen-
tros de pesquisas, e além da distribuição gratui- Software Livre e sua aplicabilidade na Admi-
ta, Thompson permitia a distribuição do código nistração Pública
fonte do software, dando origem ao chamado
OSS – Open Source Software, ou Software de O Software Livre na Educação
Código Aberto. proporciona uma variedade de softwares para
A filosofia de Software Livre ser usado no aprendizado sendo uma alternativa
baseia-se na troca de conhecimentos e experi- atraente e eficiente para diversos ramos da edu-
ências, proporcionando uma democratização do cação seja público ou privado (Almeida, 2000).
saber. A evolução do Software Livre acontece de No Brasil considerado o país do
forma tão rápida, justamente pelo envolvimento Software Livre temos uma grande vantagem em
de diversas pessoas, de várias partes do mundo ter acesso a Softwares Livre, temos acesso a
em um mesmo projeto. inúmeros softwares pela Internet. As instituições
devem olhar com bons olhos a implantação des-
89
tes Softwares Livres em suas diversas áreas,
como forma de incentivo a uma nova tecnologia
e reformulação em suas despesas, para uma
melhor estruturação de seus ambientes.
O uso de Software Livre trás inú-
meras vantagens que são superiores as desvan-
tagens por ter um custo X beneficio mais atrativo
e diversificado e tem o poder de suprir as neces-
sidades em diversas áreas das ciências e acima
de tudo no desenvolvimento da Educação. Ve-
jamos a baixo as vantagens e desvantagens do
Software Livre:
Vantagens Desvantagens
1. Redução de custos 1. Dificuldade de Adap-
de aquisição. tação de usuários Win-
dows
2. Uma imensa varie- 2. Alguns Softwares com
dade Software. pouca documentação.
3. Acesso ao código 3. Conhecimento técnico
fonte para modifica- muito avançado.
ção.
4. Diversificação de 4. Pouca divulgação de
software para áreas Software.
diferentes.
90 -
91