Informática
Informática
Informática
ÍNDICE
MICROINFORMÁTICA ........................................................................................................................................2
TIPOS DE SOFTWARES QUANTO À FORMA DE DISTRIBUIÇÃO ..............................................................2
PLACA-MÃE (MOTHERBOARD) .......................................................................................................................3
CHIPSET.................................................................................................................................................................4
BARRAMENTOS (BUS) .......................................................................................................................................4
SLOTS.....................................................................................................................................................................7
PLACA DE VÍDEO ................................................................................................................................................7
PLACA DE REDE ..................................................................................................................................................7
PLACA DE FAX-MODEM....................................................................................................................................7
PROCESSADOR ....................................................................................................................................................7
MEMÓRIAS ...........................................................................................................................................................9
OUTROS EQUIPAMENTOS UTILIZADOS COM O COMPUTADOR ...........................................................12
UNIDADES DE ARMAZENAMENTO ..............................................................................................................13
FORMATAÇÃO DE DISCOS .............................................................................................................................14
SISTEMAS DE ARQUIVOS................................................................................................................................15
TECNOLOGIA RAID ..........................................................................................................................................15
UNIDADES DE MEDIDA DE INFORMAÇÕES ...............................................................................................18
PERIFÉRICOS DE ENTRADA ...........................................................................................................................18
PERIFÉRICOS DE SAÍDA ..................................................................................................................................18
1
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
MICROINFORMÁTICA
O Computador
Monitor de Vídeo
Exibe a Saída
O Teclado Permite
Mouse, outro Dispositivo de Entrada
a Entrada de Dados
PROPRIETÁRIO: seu código fonte não é distribuído e só poderá ser alterado, copiado e
distribuído mediante autorização de seu proprietário. A distribuição de seu módulo executável é
feita mediante licença de uso e é geralmente paga. Exemplos: Windows XP, pacote Office,
Norton, entre outros.
LIVRE: disponibiliza seu código-fonte e executável. Podendo seu código-fonte ser alterado,
copiado e distribuído mediante ou não pagamento. Exemplos: Linux, Mozilla, BrOffice, ou
outros.
FIRMWARE: tipos de software que vêm gravados pelo fabricante em tipo de memória ROM.
Exemplos: BIOS, SETUP, POST, entre outros.
2
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
⇒ Software aplicativo: são sistemas complexos que visam a atender a uma determinada
área de atuação.
Exemplo: editores de texto, planilhas de cálculo, gerenciadores de bancos de dados,
entre muitos.
PLACA-MÃE (MOTHERBOARD)
Placa mãe
Recurso on-board => já vem integrado aos circuitos da própria placa-mãe como, por exemplo,
som, vídeo, ou rede.
Recurso off-board => não vem integrado aos circuitos da placa-mãe, sendo necessário conectá-
lo pelo seu meio de encaixe próprio (slot). Exemplo: placa de som, vídeo, rede ou Fax-modem.
3
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
CHIPSET
BARRAMENTOS (BUS)
Barramentos são as vias físicas existentes na placa-mãe, pelas quais trafegam as informações
entre os periféricos de entrada, processamento e saída em um computador.
Barramento Local
O barramento local é o principal barramento do micro. Nele, estão conectados os principais
circuitos da placa-mãe tais como: memória RAM, chipsets, processadores, memória cache,
memória ROM.
Barramento X
É o barramento no qual estão conectados os periféricos on-board ou seja, periféricos integrados
à placa-mãe, como placa de som, vídeo, fax-modem e rede (on-board)...
Barramentos de Expansão
São barramentos nos quais estão conectadas as placas de expansão (off-board), como as placas
de vídeo, fax-modem, som, rede, IDE, e demais placas. Estas placas são conectadas ao
barramento através de conectores denominados Slot
Transmissão serial – É transmitido um bit por vez, portanto sua taxa de transmissão é medida
em bits por segundo (bps). Ocorre geralmente externamente ao computador, por exemplo, na
comunicação entre computadores em uma rede.
4
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
PCI EXPRESS
É o tipo de Barramento PnP, transmissão serial, e veio para substituir os barramentos PCI e AGP
pelo fato de possuir maior taxa de transferência. Sua freqüência é de 2,5 GHertz.(GHz) podendo
variar.
Cada “caminho” do PCIe, envia informações a uma taxa de 250 MB/s (250 milhões de bytes por
segundo)
Cada slot PCIe roda a um, dois, quatro, oito, dezesseis ou trinta e dois caminhos de dados entre a
placa mãe e a placa ligada ao slot. A contagem dos caminhos é escrita com um sufixo "x", por
exemplo, 1x para um único caminho e 16x para uma placa de dezesseis caminhos. Por exemplo,
um slot PCIe 4x terá uma taxa de transferência de qutro vezes 250 (4 vezes 250), totalizando 1
Gbyte por segundo.
O barramento PCI Express é hot plug, ou seja, é possível instalarmos e removermos placas PCI
Express mesmo com o micro ligado.
AGP (Acelerated Graphics Port) – Visando obter uma maior taxa de transferência entre a placa-
mãe e as placas de vídeo (principalmente para uma melhor performance nas aplicações
3D), a Intel desenvolveu um barramento especialmente aprimorado para a comunicação
com o vídeo: o barramento AGP (Accelerated Graphics Port). A principal vantagem do
barramento AGP é o uso de uma maior quantidade de memória para armazenamento de
texturas para objetos tridimensionais, além da alta velocidade no acesso a essas texturas
para aplicação na tela.
O primeiro AGP (1X) trabalhava a 133 MHz, o que proporcionou uma velocidade 4 vezes
maior que o PCI. Além disso, sua taxa de transferência chegava a 266 MB por segundo
quando operando no esquema de velocidade X1, e a 532 MB quando no esquema de
velocidade 2X (hoje, é possível encontrar AGPs com velocidades de 4X e 8X).
Geralmente, só se encontra um único slot nas placas-mãe, visto que o AGP só interessa às
placas de vídeo.
padrões: a USB1 e a USB2, visulamente iguais, mas com padrões de transmissão de dados
diferentes. A USB2 é até 40X mais rápida que a USB1.
FIREWIRE
6
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
SLOTS
Slots são conectores que servem para encaixar as placas de expansão de um micro, ligando-as
fisicamente aos barramentos por onde trafegam dados e sinais. Exemplo: placa de vídeo, placa
de som, placa de fax-modem, placas de rede, pentes de memória, ou outro.
PLACA DE VÍDEO
É a placa responsável pelo armazenamento (memória de vídeo – VRAM) e conversão dos dados
que serão enviados para o monitor.
PLACA DE REDE
É a placa responsável pela comunicação entre dois ou mais computadores.
PLACA DE FAX-MODEM
Permite a comunicação entre computadores via linha telefônica. Realiza o processo de conversão
de sinais digitais em analógicos e vice-versa. (modula e demodula)
PROCESSADOR
Processador
Canaleta
U.C. => Unidade de controle: responsável pelo recebimento, controle de execução e devolução
das instruções recebidas da memória RAM.
U.L.A. => Unidade lógica e aritmética: responsável pela execução das instruções recebidas da
unidade de controle.
REGISTRADORES: pequenas memórias internas do processador utilizadas pela U.C. e U.L.A.
para armazenar informações durante um processamento.
CLOCK: gerador de impulsos que serão repetidos dentro de um determinado tempo, formando,
assim, a freqüência que será medida em hertz.
HERTZ: unidade de medida de freqüência referente ao número de ciclos realizados por segundo
FREQÜÊNCIA INTERNA: os processadores têm uma freqüência interna com a qual executam
as instruções. O tempo que o processador consome para executar as operações é medido em
7
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Os processadores são também constituídos por um conjunto de instruções que dizem respeito aos
seus recursos internos e modus operandi.
Os dois principais conjuntos de instruções são os seguintes:
DUAL CORE OU CORE 2 DUO: processador cujo módulo possui dois núcleos,
conseqüentemente aumentando o seu desempenho em comparação aos processadores com
apenas um núcleo.
CORES 2 QUAD: processador cujo módulo possui quatro núcelos.
8
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
MEMÓRIAS
MEMÓRIA VIRTUAL: é um espaço reservado pelo sistema operacional no disco rígido, que
serve como memória auxiliar à memória RAM, quando esta necessitar de mais espaço de
armazenamento.
A ação de salvar consiste em levar os dados da memória RAM para um disco de armazenamento.
Memória Dinâmica (DRAM): este tipo de memória tem maior capacidade de armazenamento,
menor velocidade de processamento (necessita de uma recarga de seus capacitores – refresh) e
um custo menor em comparação com o tipo de memória RAM Estática.
Memória Estática (SRAM): este tipo de memória possui menor capacidade de armazenamento,
chega ser até três vezes e meia mais rápida do que a memória dinâmica (não necessita de refresh
– recarga), porém tem um custo bem maior.
9
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
DDR3-DRAM (Dual Date Rate – Dinamic Random Access Memory) – também transfere
dois dados por ciclo de clock, porém seu consumo de ernergia é menor do que as suas
anteriores (1,5 volts) e freqüências que variam de 800 a 1600 MHz .
RDRAM (Rambus DRAM)
Single channel – Tipos de memórias simples, mais comuns, que transferem 64 bits por vez.
Dual Channel – Tipos de memórias que devem ser usadas aos pares e, de preferência, seus
módulos devem ter as mesmas características (mesmo tipo, freqüência, tamanho e fabricante). Os
módulos de memórias dual channel transferem 128 bits, enquanto os módulos antecessores
transferem 64 bits por vez.
Observação – Para ser utilizado esse tipo de memória, a placa deve possuir recurso para tal.
MEMÓRIA CACHE
Este tipo de memória (tipo RAM estática) é utilizado em um computador com a finalidade de
acelerar o desempenho de processamento; pois, pelo fato do processador ter uma velocidade
muito maior do que a memória principal RAM, haverá um tempo de espera por parte do
processador, sempre que ele fizer uma solicitação à memória RAM. Para reduzir este tempo de
espera, foi criada a memória cache. Ela é um tipo de memória que possui velocidade de acesso
maior do que a RAM, portanto é uma memória de alta velocidade e seu custo é alto comparado
com as outras memórias.
Até os computadores 386, estas memórias eram adquiridas nas lojas de informática e conectadas
na placa mãe por meio de um slot (conector). Nos atuais processadores, esta memória cache vem
conectada internamente. São identificadas por L1, L2.
Atualmente, o processador busca as instruções nas memórias cache; mas, eventualmente, não
obtém sucesso nessa busca, ocasionando, assim, os seguintes processos:
CHACHE MISS: processo raro que ocorre quando o processador busca e não encontra
instruções na memória cache (raramente ocorre).
CACHE HIT: processo normal que ocorre quando o processador busca e encontra instruções na
memória cache (normalmente ocorre).
ROM
A Memória ROM (Read Only Memory) é somente utilizada para leitura, pois nelas estão
gravadas as características do computador. Essa memória vem de fábrica com toda a rotina
necessária e não deve ser alterada; pois, além de seu acesso ser difícil, fica reservada a sua
manutenção somente aos técnicos com conhecimento adequado.
10
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
BIOS (Basic Input Output System – Sistema Básico de Entrada e Saída): “ensina” o processador
a trabalhar com os periféricos mais básicos do sistema, tais como os circuitos de apoio, a
unidade de disquete e o vídeo em modo texto.
POST (Power-On Self-Test, Autoteste ao Ligar): um autoteste sempre que ligamos o micro. Por
exemplo, ao ligarmos o micro verificamos que é feito um teste de memória, vídeo,
teclado e posteriormente o carregamento do sistema operacional.
OBSERVAÇÃO – É muito comum haver confusão nos nomes. Veja que se acabou de chamar o
POST ou o SETUP de “BIOS”. Atualmente, usa-se a nomenclatura “BIOS”, como algo genérico,
podendo ser interpretado como “ tudo que está contido na memória ROM do micro ”, mas
quando se fala de upgrade de BIOS, refere-se a atualização dos programas contidos na memória
ROM ( SETUP, BIOS e POST)
1 PROM: programável (prom) : memórias “em branco” que, mediante circuitos especias,
podem ser escritas somente uma vez, assim como os CD-R (mask-rom).
2 EPROM: programável e apagavél mediante o uso de ultravioleta em uma pequena janela
do chip, podendo ser reescrita.
3 EEPROM: programável e eletricamente apagável, também podendo ser reescrita,
facilitando a atualização de seus programas.
4 FLASH-ROM: espécia de memória ROM rápida que permite gravação e alteração de
seu conteúdo via software.
11
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
IMPRESSORAS
Dispositivo de saída capaz de converter em papel as imagens e textos que são captados pelo
computador. Podem ser:
1 Matricial => funciona com um cabeçote composto de várias agulhas enfileiradas que, a
cada vez que atingem a fita, imprimem pontos de tinta no papel. Tem menor resolução,
são mais lentas e barulhentas, porém mais baratas e as únicas que imprimem formulários
contínuos ou carbonados.
2 Jato de tinta => dispara um jato de tinta no papel para fazer a impressão. Costuma ter
uma qualidade e rapidez de impressão superior às impressoras matriciais. Outro ponto
forte delas é serem muito silenciosas e imprimirem em cores. Estas impressoras utilizam
cartuchos com as tintas.
3 Laser ou de Páginas => são assim chamadas por serem uma espécie de laser para
desenhar os gráficos e caracteres; porém, antes, montam uma página para depois
imprimir. Libera pequenos pontos de tinta em um cilindro, no qual é passado o papel que
é queimado, fixando melhor a tinta. Utiliza toner. Seu trabalho é mais perfeito, são mais
silenciosas, rápidas, porém o preço mais elevado.
Velocidade de impressão: a velocidade de impressão pode ser medida em CPS (caracteres por
segundo) ou por PPM (páginas por minuto)
SCANNER
O scanner é outro tipo de dispositivo de entrada de dados . Podem ser scanneadas fotos,
gravuras, textos. Os dados são transmitidos ao computador por meio de refletância de luz e
convertidos de sinais analógicos para digitais.
Observação – Já existem no mercado, multifuncionais, que xerocam, scanneam e imprimem.
Uma das principais caraterística de uma scanner é a sua resolução que também é medida em dpi.
Um outro termo que também é necessário saber é o pixel (picture element), ou seja, elemento de
imagem. Uma imagem digital é dividida em linhas e colunas de pontos. O pixel consite na
interseção de uma linha com uma coluna.
ESTABLIZADOR
O estabilizador é o equipamento utilizado para proteger o computador contra eventuais danos
causados por piques de energia, ou seja, flutuações na rede elétrica. A energia que alimenta o
sistema deve ser estabilizada.
NO-BREAK
O no-break é o transferidor de energia. O no-break impede que o computador desligue quando
acaba a energia, ou seja, ele é automaticamente acionado quando ocorre a falta de energia
elétrica e permanece transferindo energia durante o tempo que está programado para o
fornecimento (autonomia). Este tempo poderá ser de meia hora, uma ou mais horas. Isto depende
do tipo de no-break.
12
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
UNIDADES DE ARMAZENAMENTO
Os dados são enviados para a memória do computador, pelo teclado ou por um outro dispositivo
de entrada, para serem processados mediante instruções preestabelecidas. Mas as informações
contidas na memória são rapidamente repassadas para os dispositivos de saída ou ficam
residentes enquanto o computador estiver ligado. Diante desses fatos, é necessário armazenar os
dados em um meio capaz de mantê-los gravados de forma permanente. Para isso, são utilizadas
as unidades de armazenamento permanente. Estas unidades são conhecidas como memórias de
massa, secundária ou auxiliar.
Dentre elas, há os seguintes exemplos:
UNIDADES MAGNÉTICAS
HD - Disco rígido (unidade magnética) de vários tamanhos: 40, 50, 80, 160, 250, 500
GBs
Os HDs são conectados ao computador por meio de interfaces capazes de transmitir os dados
entre um e outro de maneira segura e eficiente.Há várias tecnologias para isso, sendo as mais
comuns os padrões IDE, SCSI e, mais recentemente, SATA.
A interface IDE (Intelligent Drive Electronics ou Integrated Drive Electronics) também é
conhecida como ATA (Advanced Technology Attachment) ou, ainda, PATA (Parallel
Advanced Technology Attachment).
PATA faz transferência de dados de forma paralela, ou seja, transmite vários bits por vez, como
se estes estivessem lado a lado.
Taxa de transferência de 133 MB por segundo.
SATA I: a transmissão é em série, tal como se cada bit estivesse um atrás do outro.
Taxa máxima de transferência de dados de 150 MB por segundo (MB/s) ou 1,5 Gbps (1,5
gigabits por segundo).
SATA II: taxa máxima de transferência de dados de 300 MB/s ou 2,4 Gbps (2,4 gigabits por
segundo), o dobro do SATA I.
Interface SCSI é sigla para Small Computer System Interface. Trata-se de uma tecnologia criada
para acelerar a taxa de transferência de dados entre dispositivos de um computador, desde que
tais periféricos sejam compatíveis com a tecnologia. O padrão SCSI é muito utilizado para
conexões de HD (disco rígido), scanners, impressoras, CD-ROM ou qualquer outro dispositivo
que necessite de alta transferência de dados.
As vantagens do SCSI não se resumem apenas à questão da velocidade, mas também da
compatibilidade e estabilidade. Sendo o processador o dispositivo mais rápido do computador, o
uso do padrão SCSI permite que essa velocidade seja aproveitada e, assim, aumenta-se de forma
considerável o desempenho do computador.
13
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
FORMATAÇÃO DE DISCOS
Sempre que for utilizada uma nova mídia, um novo meio para
armazenar dados, é necessário, em primeiro lugar, formatá-lo. É a
formatação que define a quantidade de trilhas e de setores que terá essa
mídia (ou a forma como os dados serão organizados dentro dela).
A maioria das mídias vendidas hoje já vêm pré-formatadas. No
entanto, o Windows possui uma ferramenta para formatar disquetes de
3.1/2”, que são as mídias externas mais utilizadas nos dias de hoje.
Situação que não deve perdurar por muito tempo, visto que já é
possível armazenar dados em CDs regraváveis, com capacidade de
armazenamento muito maior e com maior vida útil.
Para disparar o utilitário de Formatação, clique sobre o ícone Meu
Computador (ou no Explorer), selecione o drive do disquete (geralmente A:\) e, no menu
Arquivo, escolha a opção Formatar.
Também é possível fazê-lo pelo menu Rápido sobre o drive
do disquete disparado pelo ícone Meu Computador ou pelo
Explorer do Windows.
Em todas as situações, a mesma janela aparecerá para o usuário:
14
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
SISTEMAS DE ARQUIVOS
Um sistema de arquivos define a forma como os dados serão gravados ou lidos em uma unidade
de armazenamento, assim como também define a organização da estrutura física da unidade. E
para cada tipo de unidade de armazenamento teremos tipos específicos de sistemas de arquivos
que poderão ser implementados a mesma. Dependerá também do tipo de sistema operacional que
vai utilizar a unidade.
UNIDADE DE DISQUETE
Quando a unidade de armazenamento for um disquete, por padrão, o sistema de arquivo será
FAT12 ou apenas FAT.
FAT32: sistema mais veloz em comparação com o NTFS, porém não possui recursos de
segurança. Neste sistema, há um desperdício maior de espaço em relação ao NTFS devido ao
tamanho de seu cluster ou unidade de alocação. Para unidades de disco rígido acima de 2 GB, o
tamanho de cada cluster é de 4 KB. Portanto, no armazenamento de um arquivo com tamanho de
10 KB, serão utilizadas três unidades de alocação totalizando 12 KB, restando 2 KB
desperdiçados, pois o sistema não utiliza bytes restantes de uma unidade já ocupada. Sendo
assim, quanto maior for a ocupação de uma unidade de armazenamento com o sistema FAT32,
maior será o desperdício de espaço.
Neste tipo de sistema de arquivos existe uma tabela que contém informações quanto a espaços e
informações contidas na unidade de armazenamento chamada de FAT (File Alocation Table –
Tabela de Alocaçãode Arquivos)
NTFS: sistema de arquivos que possui maiores recursos de segurança de dados, como por
exemplo, criptografia de arquivos, compactação de pastas e arquivos, controle de acesso a pastas
e praticamente inexiste desperdício de espaço. Nesse tipo de sistema de arquivos a tabela de
controla informações e espaços é chamada de MFT (Master File Table – tabela Mestre de
Arquivos)
TECNOLOGIA RAID
RAID é a sigla para Redundant Array of Independent Disks. Sua definição em português seria
Matriz Redundante de Discos Independentes. Trata-se de uma tecnologia que combina vários
discos rígidos (HD) para formar uma única unidade lógica, onde os mesmos dados são
armazenados em todos (redundância). Em outras palavras, é um conjunto de HDs que funcionam
como se fossem um só. Isso permite ter uma tolerância alta contra falhas; pois, se um disco tiver
problemas, os demais continuam funcionando, disponibilizando os dados. O RAID é uma
tecnologia consolidada, já que surgiu pelas mãos de pesquisadores da Universidade de
Berkesley, na California (EUA), no final da década de 1980.
Para que o RAID seja formado, é preciso utilizar, pelo menos, 2 HDs. O sistema operacional,
neste caso, enxergará os discos como uma unidade lógica única. Quando há gravação de dados,
15
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
eles se repartem entre os discos do RAID (dependendo do nível). Com isso, além de garantir a
disponibilidade dos dados em caso de falha de um disco, é possível também equilibrar o acesso
às informações, de forma que não haja "gargalos".
Os níveis de RAID
A tecnologia RAID funciona de várias maneiras. Tais maneiras são conhecidas como "níveis de
RAID". No total, existem seis níveis básicos, os quais são mostrados a seguir:
RAID nível 0 – Este nível também é conhecido como "Striping" ou "Fracionamento". Nele, os
dados são divididos em pequenos segmentos e distribuídos entre os discos. Este nível não
oferece tolerância a falhas, pois não existe redundância. Isso significa que uma falha em
qualquer um dos HDs pode ocasionar perda de informações. Por essa razão, o RAID 0 é usado
para melhorar a performance do computador, uma vez que a distribuição dos dados entre os
discos proporciona grande velocidade na gravação e leitura de informações. Quanto mais discos
houver, mais velocidade é obtida. Isso porque, se os dados fossem gravados em um único disco,
esse processo seria feito de forma seqüencial. Com o RAID, os dados cabíveis a cada disco são
gravados ao mesmo tempo. O RAID 0, por ter essas características, é muito usado em aplicações
de CAD e tratamento de imagens e vídeos.
RAID nível 1 - Também conhecido como "Mirroring" ou "Espelhamento", o RAID 1 funciona
adicionando HDs paralelos aos HDs principais existentes no computador. Assim, se, por
exemplo, um computador possui dois discos, pode-se aplicar mais um HD para cada um,
totalizando quatro. Os discos que foram adicionados trabalham como uma cópia do primeiro.
Assim, se o disco principal recebe dados, o disco adicionado também os recebe. Daí o nome de
"espelhamento", pois um HD passa a ser uma cópia praticamente idêntica do outro. Dessa forma,
se um dos HDs apresentar falha, o outro pode imediatamente assumir a operação e continuar a
disponibilizar as informações. A conseqüência neste caso, é que a gravação de dados é mais
lenta, pois é realizada duas vezes. No entanto, a leitura dessas informações é mais rápida, pois se
pode acessar duas fontes. Por esta razão, uma aplicação muito comum do RAID 1 é seu uso em
servidores de arquivos.
16
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
UNIDADES ÓPTICAS
Formato Capacidade
Single-sided, single-layer 4.7 GB
dual-layer 8.5 GB
single-layer 9.4 GB
dual-layer 17 GB
17
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
HD-DVD (High Density Digital Versatile ou High Definition Digital Vídeo): unidade
óptica de armazenamento também similar
aparentemente a um DVD, porém compacidade de
armazenamento de 15 GB ou 30 GB (dual layer).
Observação: o termo Dual Layer quer dizer dupla camada, ou seja, duas camadas em um
mesmo lado do DVD ou Blu-Ray, por exemplo.
PERIFÉRICOS DE ENTRADA
São chamados de periféricos de entrada os dispositivos utilizados para ativar comandos ou
inserir dados a serem processados pelo computador, como por exemplo:
· Teclado
· Mouse
· Joiystick.
· Caneta óptica
· Scanner
· Microfone
PERIFÉRICOS DE SAÍDA
São periféricos de saída os dispositivos utilizados para exibir, armazenar ou enviar dados já
processados pelo computador, como por exemplo:
· Impressora
· Monitor de vídeo
· Monitor de Vídeo com tecnologia touch screen.(entrada e saída)
· Caixa de som
· Plotter
18
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
EXERCÍCIOS DE HARDWARE
1. O termo BIOS corresponde a
a) 1000
b) 1024
c) 1440
d) 1474
e) 1512
a) O processador
b) O disco rígido
c) A placa de vídeo on-board
d) A memória RAM
e) A impressora
19
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
20
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
10. (Assistente Técnico/CEAL/FCC/200S) O termo barramento refere-se aos contatos físicos
que transportam sinais entre o processador e qualquer dispositivo periférico. Atualmente,
existe um padrão de barramento de dados que permite a conexão de vários periféricos externos
ao computador, através de uma única interface e um único protocolo, eliminando a
necessidade de instalação e configuração de placas extras.
Trata-se do barramento
a) PCI.
b) USB.
c) SCSI.
d) DDR.
e) ISA.
a) clocks.
b) boots.
c) bios.
d) cmos.
e) slots.
12. (Agente da Fiscalização Financeira/TRE-SP/FCC/2005) O elemento de um
microcomputador que não pode ter dados gravados pelo usuário, mas cuja gravação das
informações referentes às rotinas de inicialização é feita pelo fabricante do microcomputador é
21
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
trilhas paralelas que recebe o nome de Barramento.
III. Um slot PCI só pode aceitar placas no padrão PCI.
IV. RAM é uma memória de acesso randômico, formada por pentes de chips ligados à placa-
mãe, onde são guardados temporariamente dados e comandos de que a CPU esteja
fazendo uso num determinado momento. Ao se desligar o computador, o conteúdo da
memória RAM é perdido.
Indique a opção que contenha todas as afirmações acima verdadeiras.
a) I, II e III
b) I e IV
c) II, III e IV
d) II e IV
e) III e IV
22
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
20. O controle e coordenação de todas as operações básicas do computador é exercido pelo
a) boot.
b) sistema operacional.
c) sistema de gerenciamento de memória.
d) POST
e) sistema de gerenciamento de periféricos.
a) as contas de usuário personalizam o Windows para cada pessoa que está compartilhando um
computador. Você pode escolher nome, imagem e senha da sua própria conta e escolher outras
configurações que se aplicam somente a você.
b) por meio da ferramenta “Impressoras e aparelhos de fax” é possível instalar uma nova
impressora e seus drivers, assim como o recurso “Adicionar ou remover programas” permite a
instalação e a remoção de programas, independentemente do tipo de conta do usuário.
23
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
possui participações e os direitos e permissões que ele possui para usar o computador e a rede,
bem como acessar seus recursos.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
23. Em uma empresa de advocacia, com o escritório-sede no Rio de Janeiro e filiais em sete
outras capitais - um escritório por capital -, será implantado um sistema de gerenciamento que
permita armazenar e manipular as informações relacionadas aos processos de seus clientes, tanto
os já encerrados quanto os em andamento. O sistema deverá funcionar da seguinte forma: em
cada escritório (da sede ou das filiais) haverá um equipamento (servidor) contendo um banco de
dados para armazenar todas as informações relativas aos processos específicos daquele
escritório; a cada servidor, será conectada, por meio de uma LAN, uma quantidade de
computadores igual ao número de empregados do escritório, devendo formar, naquele escritório,
uma Intranet; o acesso às informações de um escritório a partir de outro será realizado por meio
da Internet, em uma rede dial-up, utilizando sistema de segurança específico. O único
computador que deverá ter acesso direto à Internet é o servidor. A compra de todo o material
necessário será realizada em uma empresa especializada, que possui as seguintes opções de
equipamentos para a venda.
24
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
a) barramento de endereços.
b) barramento de dados.
c) BIOS – Basic Input/Output System.
d) firewall.
e) cluster.
25
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
GABARITO HARDWARE
QUESTÃO RESPOSTA
1 C
2 C
3 E
4 D
5 E
6 A
7 D
8 C
9 E
10 B
11 E
12 B
13 E
14 C
15 C
16 B
17 E
18 B
19 D
20 B
21 B
22 A
23 B
24 B
26
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
ÍNDICE
28
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Os sistemas corporativos trabalham por meio de contas de usuários, devido a isso possuem um
controle de acesso chamado de processo de logon, ou seja, processo pelo qual um usuário pode
acessar um ambiente de rede ou o sistema local (no próprio computador).
Conforme o sistema for configurado, poderá apresentar dois tipos de tela de logon. Uma chama-se
tela de BOAS-VINDAS e a outra TELA DE LOGON NO WINDOWS.
Por questões de segurança, a forma ideal é a tela de logon no Windows.
29
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Tela de boas-vindas
Independentemente do tipo de tela de logon que o usuário utilizar ao entrar com o nome do
usuário ou clicar sobre a figura do usuário desejado, o Windows efetuará o Logon (entrada no
sistema) e apresentará a área de trabalho da respectiva conta logada.
Para alternar da tela de boas-vindas para a tela de logon no Windows, pressionar
CTRL+ALT+DEL por duas vezes consecutivas e, para alternar da tela de logon no windows
para a tela de boas-vindas, pressionar apenas ESC.
Uma das principais características do Sistema Operacional Windows é a uniformidade nas funções e
na aparência dos diversos programas que utiliza.
Sua tela inicial é chamada de Desktop ou Área de Trabalho e sua aparência tem características bem
específicas, que podem ser ajustadas pelo usuário. Como de regra, tudo no Windows é ajustável ao
gosto do usuário.
30
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Ícones
Ícones são figuras que representam os recursos do computador. Um ícone pode representar
um texto, música, programa, fotos e entre outros. Você pode adicionar ícones na área de trabalho,
assim como pode excluir. Alguns ícones são padrão do Windows: Meu Computador, Meus
Documentos, Meus locais de Rede, Internet Explorer e Lixeira.
Atalhos
Além de programas, documentos e pastas, a Área de Trabalho também pode conter Atalhos.
Um atalho é um vínculo para um objeto que se encontra armazenado em outro lugar. Em outras
palavras: um atalho não é o próprio objeto, mas sim um ponteiro indicando o objeto.
Um arquivo de documento pode estar armazenado no diretório Meus Documentos, mas pode ser
representado por um ícone na Área de Trabalho.
Por exemplo: o atalho de um documento na Área de Trabalho não é propriamente o arquivo, mas sim
um arquivo de vínculo especial que dá acesso direto ao documento.
A extensão de um arquivo de atalho é *lnk
Ao dar um duplo clique no atalho, o Windows usa a informação armazenada no arquivo de vínculo
para encontrar e abrir o objeto associado a ele. Neste caso, o arquivo de documento. Se o processador
de texto não estiver sendo executado, o Windows iniciará o programa também.
Apontar para o objeto, clicar com o botão direito do mouse e arrastá-lo até
o local desejado. Será exibido um menu com as opções para mover, copiar
ou criar um atalho. Ao escolher a opção Criar Atalho Aqui, o atalho será
criado no local desejado.
31
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Ao apontar para o objeto e clicar com o botão direito do mouse será exibido um menu com as opção
enviar para => Área de trabalho (criar atalho)
A BARRA DE TAREFAS
32
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
♦ O quarto (opcional), é uma área configurável pelo usuário, chamada de Barra de Tarefas, a
qual é destinada às opções do teclado, como por exemplo, idioma, layout, entre muitas.
♦ O quinto campo (obrigatório), chamado de Área de Notificação, destina-se aos programas
que rodam na máquina independentemente da vontade dos usuários, ou seja, os programas
que são disparados pelo sistema operacional durante a sua inicialização (relógio, protetor de
tela, antivírus, controle de volume e outros).
Uma novidade do XP é a consolidação dos botões, ou seja, para organizar a barra os botões são
agrupados por afinidade: dois e-mails para o mesmo usuário são mostrados em um único botão,
facilitando o acesso.
Acesso: para acessar as propriedades da barra de tarefas há dois caminhos: um poderá ser por meio
do ícone Propriedades da Barra de Tarefas e Menu Iniciar, localizado no Painel de controle, ou pelo
menu rápido (tecla direita do mouse) com o ponteiro sobre uma área livre da própria barra de tarefas.
Bloquear a barra de tarefas: bloqueia a barra de tarefas na posição atual, na área de trabalho, para
não poder ser movida para um novo local. Bloqueia também o tamanho e a posição de qualquer barra
de ferramentas exibida na barra de tarefas para não ser possível alterá-la.
Ocultar automaticamente a barra de tarefas: Oculta a barra de tarefas. Para exibir novamente a
barra de tarefas, aponte para a área de sua tela em que a barra de tarefas está localizada.
Manter a barra de tarefas sobre as outras janelas: Garante que a barra de tarefas fique sempre
visível, mesmo quando você executar um programa em uma janela maximizada (tela inteira).
Agrupar botões semelhantes na barra de tarefas: exibe os botões da barra de tarefas que estejam
relacionados com arquivos abertos pelo mesmo programa na mesma área da barra de tarefas. Além
disso, se a barra de tarefas ficar repleta de botões de tal modo que a largura dos botões ultrapasse
uma determinada largura, os botões referentes ao mesmo programa serão agrupados em um único
33
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
botão. Ao clicar no botão, você poderá acessar o documento desejado. Se clicar com o botão direito
neste botão, você poderá fechar todos os documentos.
Mostrar barra “Inicialização rápida”: exibe a barra de inicialização rápida na barra de tarefas. A
barra inicialização rápida é uma barra de ferramentas personalizável, que permite a exibição da área
de trabalho do Windows ou inicia um programa com um único clique. Você pode adicionar botões
para iniciar seus programas favoritos.
Mostrar o relógio: exibe um relógio digital na barra de tarefas. O relógio exibe a hora conforme
especificado pelo relógio interno do seu computador. Você pode apontar para o relógio para exibir a
data e clicar duas vezes nele para ajustar a hora ou a data.
Ocultar ícones inativos: evita a exibição de ícones não usados na área de notificação da barra de
tarefas.
Como já se afirmou, uma das características marcantes do Windows é a uniformidade. Suas janelas e
seus menus obedecem sempre uma padronização que facilita o trabalho do usuário.
Área de
personalização,
acrescida pelo
usuário.
Opções
configuráveis
Área acrescida pelo usuário.
pelos programas
utilizados com
maior freqüência. Área de
pesquisa
Assim, símbolos como “seta para a direita” ou “reticências”, têm sempre o mesmo significado, não
importa em qual janela e de que programa do Windows sejam encontrados.
• Reticências: presença de Caixa de Diálogo, pela qual o usuário terá de informar ao Sistema
Operacional o que deseja fazer;
• Seta para direita: presença de submenu;
34
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
MENU INICIAR
O menu iniciar pode ser configurado. No Windows XP, você pode optar por trabalhar com o novo
menu Iniciar ou, se preferir, configurar o menu Iniciar para que tenha a aparência das versões
anteriores do Windows (95/98/Me).
Para tanto, siga os passos a seguir:
Menu iniciar: oferece a você acesso mais rápido a e-mail e Internet, seus documentos, imagens e
música e aos programas usados recentemente, pois estas opções são exibidas ao se clicar no botão
Iniciar. Esta configuração é uma novidade do Windows XP.
Menu Iniciar Clássico: deixa o menu Iniciar com a aparência das versões antigas do Windows,
como o Windows ME, 98 e 95.
1. no painel de controle, ativar o ícone propriedades da barra de tarefas e do menu iniciar ou item
propriedades do menu rápido (tecla direita do mouse) sobre a barra de tarefas;
2. ativar a aba menu iniciar;
3. ativar o botão personalizar que aparecerá a seguinte janela:
35
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Na aba Avançado, podem ser configurados os seguintes recursos (painel direito do menu
inciar):
36
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
TODOS OS PROGRAMAS
LOGON E LOGOFF
Este ícone abre uma janela onde você poderá optar por fazer logoff ou mudar de usuário. Veja a
função de cada um:
TROCAR USUÁRIO: clicando nesta opção, os programas que o usuário atual está usando não
serão fechados e uma janela com os nomes dos usuários do computador será exibida para que a troca
de usuário seja feita. Use esta opção na seguinte situação: outro usuário vai usar o computador, mas
depois você irá continuar a usá-lo. Então o Windows não fechará seus arquivos e programas, e
quando você voltar ao seu usuário, a área de trabalho estará exatamente como você deixou.
FAZER LOGOFF: este caso é também para a troca de usuário. A grande diferença é que, ao efetuar
o logoff, todos os programas do usuário atual serão fechados e, só depois, aparece a janela para
escolha do usuário.
Teclas de atalho:
TECLA DE LOGTIPO DO WINDOWS + L
37
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
DESLIGANDO O WINDOWS XP
1. Clicar em Iniciar.
2. Clicar em Desligar.
Apresentará uma janela onde é possível escolher entre três
opções:
Hibernar: clicando neste botão, o Windows salvará o estado das áreas de trabalho ativadas no disco
rígido e depois desligará o computador. Desta forma, quando ele for ligado novamente, as áreas de
trabalho se apresentarão exatamente como você as deixou, com os programas e arquivos que você
estava usando.
Em espera: ativa o modo de economia de energia não salvando a área de trabalho. Se ocorrer uma
falha de energia todo o conteúdo das áreas de trabalho ativadas será perdido.
Observação – Para alternar entre as opções Hibernar e Em espera, basta pressionar a tecla shift.
Desativar: desliga o Windows, fechando todos os programas abertos para que você possa desligar o
computador com segurança.
Desligar o Computador
ACESSÓRIOS DO WINDOWS
O Windows XP inclui muitos programas e acessórios úteis. São ferramentas para edição de texto,
criação de imagens, jogos e ferramentas para melhorar a performance do computador.
Se analisado cada acessório que há, encontrar-se-iam várias aplicações, mas serão citadas as mais
usadas e importantes. Imagine que você está montando um manual para ajudar as pessoas a
trabalharem com um determinado programa do computador. Neste manual, com certeza, você
38
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
acrescentaria a imagem das janelas do programa. Para copiar as janelas e retirar só a parte desejada,
utilizaremos o Paint, que é um programa para se trabalhar com imagens. As pessoas que trabalham
com criação de páginas para a Internet utilizam o acessório Bloco de Notas, que é um editor de texto
muito simples. Assim, viram-se duas aplicações para dois acessórios diferentes.
A pasta acessório ficará acessível seguindo o procedimento abaixo:
Bloco de notas: pequeno editor de texto que só admite texto como conteúdo e gera arquivos com a
extensão TXT.
Wordpad: pequeno editor de texto com poucos recursos de formatação e que gera arquivos com a
extensão padrão RTF.
Paint: editor de figuras e gera, por padrão, arquivos com a extensão BMP.
39
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Basicamente, todas as janelas, sejam de aplicativos, sejam documentos, possuem uma constituição
comum, ou seja, possuem elementos básicos que a compõem. Assim, na figura a seguir, há uma
janela com os seus elementos em destaque.
Barras de Ferramentas
Barra de Status
Existem quatro botões de controle nas janelas do Windows, todos situados na BARRA DE
TÍTULOS: um, do lado esquerdo da tela, representando o programa, o aplicativo que está aberto.
Os outros três, do lado direito da janela, na extremidade superior, representando os comandos
Minimizar, Maximizar/Restaurar e Fechar.
40
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
E se enxerga o botão como Restaurar quando o aplicativo está com a janela Maximizada. A
situação da janela é sempre inversa à situação do botão.
Botão para
Maximizar
Janela do
Word
Restaurada
Botão para
Restaurar
Janela
Maximizada
41
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
PAINEL DE CONTROLE
O Painel de controle está repleto de ferramentas especializadas que são usadas para alterar a
aparência e o comportamento do Windows.
Algumas dessas ferramentas ajudarão você a ajustar as configurações que tornam o uso de seu
computador mais interessante. Por exemplo, use Mouse para substituir os ponteiros de mouse padrão
por ícones animados que se movem na tela ou use Sons e dispositivos de áudio para substituir sons
padrão do sistema por sons de sua preferência. Outras ferramentas ajudarão você a configurar o
Windows de modo que seja mais fácil utilizar o computador. Por exemplo, se você for canhoto,
poderá usar Mouse para trocar os botões do mouse, a fim de que o botão da direita execute as
funções básicas de selecionar e arrastar qualquer elemento.
Para abrir o Painel de controle, clique em Iniciar e, em seguida, clique em Painel de controle. Se o
computador for configurado no modo de exibição clássico por meio do conhecido menu Iniciar,
clique em Iniciar, aponte para Configurações e, em seguida, clique em Painel de controle.
Ao abrir o Painel de controle pela primeira vez, você verá os itens mais usados do Painel de
controle, organizados por categoria. Para localizar mais informações sobre um item do Painel de
controle no modo de exibição de categoria, coloque o ponteiro do mouse sobre o ícone ou nome de
categoria e leia o texto exibido. Para abrir um desses itens, clique no seu ícone ou nome de categoria.
Alguns desses itens exibirão uma lista de tarefas que você pode executar, bem como uma seleção de
itens individuais do Painel de controle. Por exemplo, quando você clicar em Aparência e temas,
verá uma lista de tarefas como Escolha um protetor de tela juntamente com itens individuais do
Painel de controle.
Se você abrir o Painel de controle e não vir o item desejado, clique em Alternar para modo de
exibição clássico. Para abrir um item, clique duas vezes no seu ícone. Para localizar mais
informações sobre um item do Painel de controle no modo de exibição de clássico do Painel de
controle, coloque o ponteiro do mouse sobre o ícone e leia o texto exibido.
42
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
43
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Ativa um assistente para instalar software para dar suporte ao hardware adicionado ao
computador.
44
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Permite a configuração do mouse como, por exemplo, inverter a função das teclas
direita e esquerda, definir velocidade do duplo clique, definir tipo de ponteiro,
travar clique.
45
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Com este item é possível ativar o gerenciador de dispositivos que diz respeito à
instalação e à atualização de driver (programas) de dispositivos como, por exemplo,
driver de adaptador de rede, som, vídeo, ou outros.
Item que permite dentre outros recursos, configurar o formato para número,
hora, data, unidade monetária padrão do sistema e configuração quanto ao
layout e idioma do teclado.
Contas De Usuários
O XP permite a utilização de um mesmo computador por vários usuários e, para tanto, permite que
cada usuário tenha um ambiente próprio e restrito de trabalho, o que quer dizer que cada usuário terá
sua própria área de trabalho, sua pasta Meus Documentos e outros recursos.
46
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
3. Contas de usuário.
4. Criar uma conta de usuário.
5. Digitar o nome do usuário.
6. Avançar.
7. Escolher o tipo de conta e confirmar.
Alterar uma conta: permite alterar configurações como tipo de conta (conta de administrador do
computador ou limitado), nome, senha ou imagem para uma das contas existentes no computador.
8. Menu Iniciar.
9. Painel de controle.
10. Contas de usuário.
11. Alterar uma conta.
12. Escolher a conta.
13. Efetuar a devida alteração que poderá ser:
• modificar o seu nome;
• criar, remover ou alterar uma senha;
• alterar figura;
• alterar tipo de conta (administrador ou limitada).
14. Confirmar alterações.
Alterar a maneira como os usuários fazem logon ou logoff: permite a definição de como será feito
o logon ou logoff neste computador.
47
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
TELA DE BOAS-VINDAS: é a forma mais rápida de fazer logon, porém a menos segura. Nesta
tela, basta clicar sobre o nome do usuário e, se houver, digitar a sua senha.
48
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
IMPRESSORA REMOTA
49
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
*(asterisco): substitui nenhum, um ou mais caracteres. Exemplo: *.doc (qualquer arquivo com
extensão doc);
? (ponto de interrogação): substitui um caractere por vez. Exemplo: ???.doc (arquivos que
possuam três caracteres no nome e que tenham a extensão doc).
50
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Pode-se efetuar uma pesquisa apenas digitando a letra inicial ou final do arquivo e o restante
preencher com asterisco (*).
Exemplo: f*.doc (todos os arquivos que iniciem com a letra “f” e quaisquer caracteres após e a
extensão seja doc).
Exemplo: *s.xls (todos os arquivos que o seu nome finalize com a letra o “s” e com a extensão seja
xls).
Observação – Esta pesquisa poderá ser realizada em pastas do sistema, pastas ou arquivos
ocultos, subpastas e em fitas de backup.
A pesquisa pode ser acionada por intermédio da combinação da tecla do logotipo do Windows + F.
51
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
O WINDOWS EXPLORER
O Windows Explorer é um programa que faz parte do Sistema Operacional Windows. Sua principal
função é o gerenciamento do que se chama ”Árvore de Diretórios do Windows”. Por meio deste
gerenciamento, pode-se copiar, mover, renomear, apagar arquivos e pastas armazenados em uma
determinada mídia de computador. Além de se poder executar Aplicativos (programas instalados no
computador).
Para acioná-lo, deve-se clicar no ícone Explorer, situado no Menu Iniciar – Programas - Acessórios.
No Windows XP, ele também pode ser acionado pelo clique com o botão secundário do Mouse sobre
o Menu Iniciar. Nesta versão, o atalho do Explorer fica escondido, na tentativa de substituir seu uso
pelo item MEU COMPUTADOR.
Explorer da Versão XP
Do lado esquerdo da tela, vêem-se os elementos físicos (drives A:, C e D) e lógicos (Pastas de
Trabalho, Área de Trabalho, Lixeira) existentes no computador.
Do lado direito da tela, vêem-se os arquivos, ícones e atalhos existentes dentro do elemento
selecionado do lado esquerdo.
Os símbolos +, – e a inexistência de sinal que aparecem ao lado das Pastas ou Drives na parte
esquerda da tela têm representação específica.
• O símbolo de – representa que o drive, ou a pasta, está com o seu conteúdo expandido.
• O símbolo de + representa que o drive, ou a pasta, está com seu conteúdo comprimido.
• O sinal + ou – exibido ao lado de uma pasta siguinifica que ela contém pelo menos uma pasta
que é chamada de subpasta.
Uma pasta, ou Drive, pode ser selecionado com um clique do botão esquerdo do mouse sobre seu
nome ou através do uso das setas direção. Nas duas circunstâncias, seu conteúdo será visualizado do
lado direito da janela do Explorer.
No entanto, pode-se simplesmente expandir ou comprimir uma pasta ou drive, sem selecioná-lo ou
acioná-lo. Para isso, deve-se clicar sobre os símbolos de + e – ao lado do seu nome.
52
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Barra de
menu
Barra de
Barra de ferramentas
endereço
Painel conteúdo
Árvore de pastas
e unidades
Barra de Status
Copiar ou
CTRL+C
Acima ou Modos de
Voltar ou Backspace exibição
ALT+ <= Recortar ou
CTRL+X
Desfazer ou
CTRL+Z
53
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
A ÁREA DE TRANSFERÊNCIA
A cópia de arquivos e de pastas de um lugar para outro, bem como o movimento de mover esses
elementos, é realizada pelo Explorer por meio de sete diferentes possibilidades, quatro delas
passando pela Área de Transferência do Windows e três que não utilizam essa área especial.
54
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
CTRL = COPIA
SHIFT = MOVE
Clica com o botão direito do mouse sobre o elemento de origem e arrasta para o destino. Ao soltar o
botão aparecerá um menu, selecione a opção desejada ou cancele o comando:
Todas as funções citadas acima podem ser executadas também por intermédio do item Meu
Computador (encontrado no Desktop do Windows ou no Menu Iniciar).
55
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
ARQUIVO
OBS: dependendo do objeto (arquivo ou pasta) que estiver selecionado as opções da opção de
menu ARQUIVO serão modificadas.
NOVO: iniciará um novo arquivo com base no arquivo selecionado. No exemplo acima ativará
o Word que por conseguinte abrirá um documento novo.
ABRIR COM: ativará a caixa de diálogo Abrir Com na poderemos escolher com qual aplicativo
iremos abrir o arquivo selecionado.
56
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
MEUS DOCUMENTOS: neste caso é o nome da pasta ativa e através desta opção é possível
explorar, abrir, copiar, excluir, recortar, pesquisar, etc.
57
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
MENU EDITAR
MENU EXIBIR
BARRA DE FERRAMENTAS: permite ativar a exibição ou não dos botões padrões (voltar,
avançar, acima, pesquisa, pastas e modos de exibição), barra de endereço. Links, bloquear a
barra de tarefas e nos permite também personalizarmos a barra de ferramentas (incluirmos ou
removermos ícones na barra de ferramentas).
BARRA DE STATUS: oculta ou exibe a barra de status.
58
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
ICONES: exibe os ícones de pastas e arquivos em um ícone no formato menor do que o lado a
lado e dispostos em várias colunas e linhas com o respectivo nome abaixo.
59
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
LISTA: exibe os ícones de pastas e arquivos em um tamanho de ícone menores ainda em relação
aos anteriores. Estes ícones vem dispostos em várias colunas com o respectivo nome ao lado.
DETALHES: exibe os ícones de pastas e arquivos em uma colunas específicas referentes as suas
propriedades como: tamanho, tipo e data de modificação.
OBS: O usuário poderá determinar quais os detalhes que serão exibidos neste modo de exibição.
Caminho para o usuário configurar este modo de exibição é o seguinte:
Barra de menu opção Exibir => Escolher detalhes...
60
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
ORGANIZAR ICONES POR: permite organizar os ícones no painel conteúdo por nome, tipo,
tamanho e data de modificação.
OBS: No modo de exibição em detalhes poderemos obter a classificação crescente ou
decrescente apenas clicando com mouse sobre o cabeçalho da coluna desejada.
ESCOLHER DETALHES...: Permite escolhermos quais o detalhes que serão exibidos no modo
de exibição detalhes.
IR PARA...: Permite voltarmos à pasta ou unidade ativada, avançarmos para a pasta ou unidade
anteriormente ativada, acessarmos um nível acima, página inicial.
ATUALIZAR: opção que permite tornar efetivas as modificações realizadas em uma
determinada unidade ou pasta, como por exemplo exclusão de arquivos ou subpastas ou mesmo a
criação de subpastas.
MENU FAVORITOS
61
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
MENU FERRAMENTAS:
OPÇÕES DE PASTAS: Este recurso disponibiliza uma série de opções com relação a pastas e
arquivos e seus modos de operação como, por exemplo:
Maneira como as pastas serão exibidas através de janelas;
Arquivos ou pastas serão abertos, com um ou duplo clique;
Modos de exibição de pastas como, por exemplo: exibir pastas e arquivos ocultos, ocultar
extensões conhecidas, ocultar arquivos protegidos do sistema operacional, etc.
Preste atenção no painel esquerdo do Windows Explorer, todas as pastas com um sinal de
+ (mais) indicam que contêm outras pastas que são denominadas de subpastas. As pastas que
contêm um sinal de – (menos) indicam que já foram expandidas (ou já estamos visualizando as
subpastas).
62
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
ABA GERAL
63
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Nome extensão
O nome será atribuído pelo usuário e a extensão será adicionada pelo aplicativo.
O nome lembra ao usuário o conteúdo do arquivo e a extensão identifica o tipo de arquivo.
64
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
CRIANDO PASTAS
Uma nova pasta também poderá ser criada através das seguintes opções:
65
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Antes de se aprender a selecionar, aprender-se-á como se deslocar entre os painéis esquerdo e direito
do Windows Explorer e entre seus objetos (pastas/arquivos).
SELEÇÃO DE UM OBJETO
Com o teclado: basta acessar o painel conteúdo (direito) e, com a seta para cima ou para baixo, levar
até o objeto desejado.
Com o teclado: após acessar o painel conteúdo (direito), mover com a seta para cima ou para baixo
até o primeiro objeto desejado e, com a tecla SHIFT pressionada, mover até o próximo objeto
desejado.
Com o mouse: posicionar o mouse sobre o primeiro objeto desejado e arrastar até o último objeto
desejado, ou clicar sobre o primeiro objeto desejado e, com a tecla SHIFT pressionada, clicar sobre o
último objeto desejado.
Com o teclado: acessar o painel conteúdo (direito), mover com a seta para cima ou para baixo até o
primeiro objeto desejado e, mantendo a tecla CTRL pressionada, marcar ou desmarcar o objeto
desejado com a barra espaçadora, e assim consecutivamente até selecionar todos os objetos desejados
alternadamente.
Com o mouse: com a tecla CTRL pressionada, clicar para marcar ou desmarcar os objetos desejados.
66
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Ou
Ou por intermédio do menu rápido sobre o objeto a ser renomeado ou painel de tarefas.
DELETANDO OBJETOS
O objeto só é deletado (apagado) quando não tem mais utilidade para o usuário.
Ou
• Posicione o ponteiro do mouse sobre o objeto;
67
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Nota – Você pode clicar no botão para retornar à última ação, ou pressionar <CTRL + Z> se
apagou um item por engano.
Nota – Se você desejar excluir definitivamente um objeto de sua unidade de disco rígido, utilize uma
das opções de exclusão acima e, simultaneamente, pressione a tecla SHIFT.
Com esta forma de exclusão os objetos excluídos não irão para a LIXEIRA e não poderão ser
restaurados pelos recursos próprios do Sistema Operacional.
Lixeira do Windows
A Lixeira é uma pasta especial do Windows e seu ícone se encontra na Área de Trabalho, mas pode
ser acessada por meio do Windows Explorer. Se você estiver trabalhando com janelas maximizadas,
não conseguirá ver a lixeira. Use o botão direito do mouse para clicar em uma área vazia da Barra de
Tarefas. Em seguida, clique em Minimizar todas as Janelas. Para verificar o conteúdo da lixeira, dê
um clique sobre o ícone e surgirá a seguinte figura:
Lixeira do Windows
Atenção para o fato de que, se a janela da lixeira estiver com a aparência diferente da figura acima,
provavelmente o ícone Pasta está ativo. Apagar-se-á um arquivo para poder comprovar que o mesmo
será colocado na lixeira. Para tanto, crie um arquivo de texto vazio com o bloco de notas e salve-o
em Meus documentos, logo após, abra a pasta, e selecione o arquivo recém criado e, então, pressione
a tecla DELETE. Surgirá uma caixa de dialogo como a figura a seguir:
68
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
ESVAZIANDO A LIXEIRA
Ao Esvaziar a Lixeira, você está excluindo definitivamente os arquivos do seu disco rígido,
os quais não poderão mais ser mais recuperados pelos recursos próprios do Windows. Então, esvazie
a Lixeira somente quando tiver certeza de que não precisa mais dos arquivos ali encontrados.
1. Abra a Lixeira.
2. No menu ARQUIVO, clique em Esvaziar Lixeira.
Nota – Você pode também esvaziar a Lixeira sem precisar abri-la. Para tanto, basta clicar com o
botão DIREITO do mouse sobre o ícone da Lixeira e selecionar no menu de contexto a opção
Esvaziar Lixeira.
IMPORTANTE
Esvaziando a Lixeira
Clique sobre o arquivo ou pasta apagado e em seguida sobre “restaurar” do Menu Arquivo e ele
será recuperado ao local de origem.
Clique sobre esvaziar e todo o conteúdo será apagado, não mais podendo ser recuperado pelo do
Windows.
O conteúdo de drivers externos (disquete, CD, unidade de Zip Drive) NÃO passam pela lixeira.
Cada Winchester do computador tem a sua unidade de lixeira independente das outras.
A lixeira da caixa postal (de e-mail) é separada da lixeira do Windows.
69
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
PROPRIEDADES DA LIXEIRA
O recurso Lixeira possui algumas características que podem ser modificadas de acordo com o
objetivo do usuário. Tais características dizem respeito à forma como a Lixeira irá operar. Como, por
exemplo, se a caixa de confirmação de envio para a lixeira será ou não ativada.
No Windows Explorer, com a pasta lixeira selecionada, ativar a opção Propriedades do menu
Arquivo e, ativar ou desativar as opções de propriedades de acordo com nosso objetivo.
Nota – Para se ativar uma propriedade, basta clicar sobre a caixa de verificação ao lado esquerdo da
opção para que ela fique marcada. Para desativá-la, basta desmarcar com apenas um clique sobre a
opção.
70
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Usar a mesma configuração para todas as unidades – Permite efetuar uma única configuração que
será aplicada a todas as unidades.
Não mover os arquivos para a lixeira. Remover os arquivos imediatamente quando forem
excluídos – Exclui definitivamente os arquivos sem enviá-los para a lixeira. Desta forma não poderá
ser efetuada a recuperação dos arquivos pelos recursos próprios do sistema operacional.
Exibir a caixa de diálogo de confirmação de exclusão – Quando ativada exibirá a caixa solicitando
a confirmação de exclusão ou envio para a lixeira.
Quando desativa não siguinifica que os arquivos não serão excluídos ou enviados para a lixeira,
apenas a caixa de confirmação não será exibida.
FERRAMENTAS DO SISTEMA
O Windows XP trás consigo uma série de programas que ajudam a manter o sistema em bom
funcionamento. Esses programas são chamados de Ferramentas do Sistema.
Pode-se acessá-las da seguinte forma:
1 – Duplo clique no ícone Meu Computador que está localizado na Área de Trabalho.
2 - Clique com o botão direito do mouse sobre a unidade de disco a ser verificada, no caso C:\,
3 - No menu de contexto, selecione a opção Propriedades.
71
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Tipos de backup:
NORMAL – Faz backup de todos os arquivos selecionados limpando seu bit de arquivo, indicando
que o backup foi feito. Os backups normais são acumulativos, ou seja, a última cópia contém os
arquivos mais atuais sendo ou não alterados. Para restaurar os arquivos copiados, basta apenas o
último conjunto de backup normal.
DIFERENCIAL – Faz backup dos arquivos criados ou alterados desde o último backup normal (ou
incremental). Não limpa o bit de arquivo de cada arquivo, indicando que o backup não foi feito. Este
tipo de backup a partir do segundo conjunto de backup passa a ser acumulativo. Para restaurar este
tipo de backup, juntam-se o último conjunto copiado mais o primeiro backup normal.
INCREMENTAL – Faz backup dos arquivos criados ou alterados desde o último backup normal
(ou incremental). Esta opção limpa o bit de arquivo indicando que foi feito o backup. Para restaurar
este tipo de backup são necessários todos os conjuntos de backup incrementais e mais o primeiro
backup normal.
CÓPIA – Faz o backup a qualquer momento apenas do que for selecionado para copiar e não limpa
o bit de arquivo, indicando que o backup não foi feito.
DIÁRIO – Faz o backup apenas dos arquivos que foram criados ou alterados naquele dia e não
limpa o bit de arquivo, indicando que o backup não foi feito.
72
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
O Windows XP possui outras ferramentas de sistemas que são muito úteis ao usuário.
Para acessar as ferramentas de sistemas pode-se fazê-lo também por meio do seguinte caminho:
Informações do sistema
Exibe informações do sistema como, por exemplo, resumo da configuração básica do computador:
versão do sistema operacional, modelo do processador, quantidade de memória física (RAM), entre
outros.
Limpeza de disco
73
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Mapa de caracteres
Restauração do sistema
O Windows XP apresenta uma ferramenta mais avançada e simples que protege o sistema contra
erros e falhas, esta ferramenta se encontra em Acessórios / Ferramentas do sistema .
Você pode usar a restauração do sistema para desfazer alterações feitas no computador e restaurar
configurações e o desempenho. A restauração do sistema retorna o computador a uma etapa anterior
(ponto de restauração ou verificação) sem que você perca trabalhos recentes, como documentos
salvos, e-mail ou listas de histórico e de favoritos da Internet.
As alterações feitas pela restauração do sistema são totalmente reversíveis. O Computador cria
automaticamente pontos de verificação, mas você também pode usar a restauração do sistema para
criar seus próprios pontos de restauração. Isso é útil se você estiver prestes a fazer uma alteração
importante no sistema, como a instalação de um novo programa ou alterações no registro.
Ponto de verificação é criado automaticamente pelo sistema e ponto de restauração é criado pelo
usuário quando este necessitar.
TAREFAS AGENDADAS
Utilizado para agendar a execução automática de tarefas (programas) do
computador. Este agendamento poderá ser, por exemplo, ao fazer logon, uma
única vez, diariamente, semanalmente ou mensalmente.
74
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
EXERCÍCIOS DE WINDOWS
III - O símbolo , apontado pela letra C, aciona o modo de exibição da pasta, que poderá
ser em Miniaturas, Lado a lado, Ícones, Lista, Detalhes ou, em algumas pastas, Película.
a) Apenas I.
b) Apenas II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.
75
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
a) =
b) +
c) ?
d) @
e) ^
76
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
7. Caracteres que são usados para ajudar na localização mais rápida de múltiplos
arquivos, numa operação de busca, são chamados de
a) Curinga.
b) Alfanuméricos
c) Teclas função
d) Deslocamento na tela
e) Caracteres de comentário
77
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
a) Apenas I.
b) Apenas I e II.
c) Apenas II e III.
d) Apenas I e III.
e) I, II e III.
12. No Windows Explorer, o menu arquivo exibe a opção Explorar clicando-se no mouse
com o botão:
a) Direito sobre um Arquivo
b) Esquerdo sobre um arquivo
c) Direito sobre o item Arquivo, após uma pasta estar selecionada
d) Esquerdo sobre o item Arquivo, após uma pasta estar selecionada
e) Esquerdo sobre o item Arquivo, após um arquivo estar selecionado
78
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
III. Ao efetuar a troca de usuário a conta anterior fica exatamente na mesma situação de
sistema onde se encontrava, ou seja, se o usuário ativo antes de efetuar a troca estiver
no Excel ao retornar a sua conta o sistema voltará exatamente no Excel.
IV. A barra de tarefas possui uma propriedade que a fixa em um dos cantos da Área de
Trabalho e não permite a sua movimentação.
Estão corretas as afirmativas
a) I e II
b) I, II e IV
c) II, III e IV
d) III e IV
e) I e IV
17. (TRF 4 jan/2001 ana jur H) Um clique com o botão direito na barra de inicialização
rápida localizada na barra de tarefas não bloqueada do Windows XP, exibirá um
menu com opções, dentre as quais pode-se encontrar:
a) Salvar
b) Pano de Fundo
c) Proteção de Tela
d) Exibir
e) Barra de Título
a) Agendador de tarefas.
b) Pastas da Web.
c) Gerenciador da rede.
d) Agente para manutenção.
e) Adicionar ou remover programas.
79
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Instrução: As questões a seguir referem-se ao programa Microsoft Windows XP, instalação para
destros. Para resolvê-las, considere a imagem abaixo, que mostra a janela do programa Windows
Explorer do Windows XP em um computador.
a) Detalhes.
b) Lado a lado.
c) Ícones.
d) Lista.
e) Miniatura.
80
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
22. Utilizando-se a opção Copiar do menu que aparece na tela ao se clicar o botão direito
do mouse sobre a pasta Animais e, logo após, utilizando-se a opção Colar do menu
que aparece na tela ao se clicar o botão do mouse sobre a pasta Aves,
a) a pasta Animais, com todos os arquivos nela contidos, será copiada para dentro da
pasta Aves, sendo mantida, também, em seu local original, sem alterações.
b) a pasta Animais, com todo o seu conteúdo, será movida para dentro da pasta aves,
sendo removida do seu local original.
c) apenas os arquivos contidos na pasta Animais serão copiados para dentro da pasta
Aves, sendo mantida a pasta Animais em seu local original, sem alterações.
d) todos os arquivos contidos na pasta Animais serão movidos para dentro da pasta
Aves, sendo mantida a pasta Animais em seu local original, porém Vazia.
e) uma nova pasta será criada, com o nome AnimaisAves, com todas os arquivos
contidos em ambas as pastas (Animais e Aves).
81
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
23. A figura acima mostra parte janela de Pesquisa do Windows XP, na qual pode ser
acessado o Windows Explorer. Com relação à figura e considerando o Windows XP e
os diferentes aplicativos compatíveis com esse sistema operacional, julgue os itens a
seguir:
a) Uma das funções do utilitário Pesquisar, cuja janela esta mostrada na figura acima, é
auxiliar na localização rápida e no download de arquivos disponibilizados na internet.
Dessa forma, conhecendo o endereço eletrônico de um determinado computador, é
possível realizar a operação de download de um arquivo para o computador do
usuário. Esse processo denominado download por FTP (file transfer protocol).
b) Por meio do Windows XP, é possível excluir uma pasta ou um arquivo de várias
maneiras diferentes. Como exemplo, com o Windows Explorer, pode-se excluir um
arquivo por meio da seguinte seqüência de ações: selecionar o arquivo que se deseja
excluir; clicar no menu Arquivo do Windows Explorer e, em seguida, clicar em
Excluir, confirmando a exclusão caso seja necessário.
c) No Windows Explorer, caso deseje recuperar um arquivo excluído inadvertidamente,
82
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
a) Integral.
b) Incremental.
c) Diário.
d) Central.
e) Distribuído.
25. (Analista de Sistemas/PM SANTOS/FCC/2005) Uma conta interna usada para fazer
logon em um computador, sob o Windows XP, quando o usuário não tem uma conta
no computador ou num domínio da rede, denomina-se conta:
a) de usuário.
b) do computador.
c) de grupo.
d) de convidado.
e) global.
26. Considerando a figura acima, que mostra a janela Meu computador do Windows XP, julgue
83
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
os itens subseqüentes.
1. Para se exibir uma janela que apresente o conteúdo do disco A:, é suficiente
realizar a seguinte seqüência de ações: clicar ; clicar
o menu ; na lista de opções que é exibida em decorrência dessa ação,
clicar Abrir.
a) as contas de usuário personalizam o Windows para cada pessoa que está compartilhando um
computador. Você pode escolher nome, imagem e senha da sua própria conta e escolher outras
configurações que se aplicam somente a você.
b) por meio da ferramenta “Impressoras e aparelhos de fax” é possível instalar uma nova
impressora e seus drivers, assim como o recurso “Adicionar ou remover programas” permite a
instalação e a remoção de programas, independentemente do tipo de conta do usuário.
c) nas Opções de acessibilidade os portadores de deficiência auditiva podem configurar o
Windows para utilizar sinais visuais em vez de sonoros ou aumentar o volume de áudio do
sistema e do programa.
d) embora o mouse funcione somente quando o computador é iniciado, é possível fazer algumas
alterações não só na sua funcionalidade, mas também na aparência e no comportamento do
ponteiro do mouse. Por exemplo, você pode alterar a função dos botões do mouse ou ajustar a
velocidade do clique duplo.
e) a Limpeza de disco ajuda a liberar espaço na unidade de disco rígido. Ela pesquisa a unidade e
mostra os arquivos temporários, os arquivos em cache de Internet e os arquivos de programa
desnecessários que você pode excluir com segurança. É possível fazer com que a Limpeza de
disco exclua alguns ou todos esses arquivos.
84
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
28. Ao abrir a janela Propriedades de Vídeo do Windows XP, surge uma janela,
conforme apresentada a seguir, com cinco guias.
Para alterar a resolução da tela de 800x600 para 1024x768, por exemplo, deve-se clicar na guia
a) Temas
b) Área de trabalho
c) Proteção de tela
d) Configurações
e) Aparência
a) em volumes locais que sejam formatados com o sistema de arquivos FAT32 e NTFS.
b) em volumes de rede, sejam eles compartilhados ou não.
c) para todos os discos rígidos e compartilhamentos de rede, provocando um aumento
significativo no
desempenho do sistema para os servidores de arquivos e para os serviços de controle de acesso a
disco.
d) especificando-se a quantidade de espaço em disco que um usuário tem permissão para usar e o
nível de aviso relacionado ao uso do disco quando o usuário se aproxima de seu limite de cota.
e) para as unidades de CD-ROM e DVD.
30. Como os discos magnéticos às vezes falham, deve-se tomar certas medidas para
evitar a perda de dados. Para isso, pode-se usar programas para fazer backup dos
dados do disco para outro dispositivo de armazenamento.
85
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
c) em uma série de backups incrementais, a união do primeiro backup incremental com o último
backup incremental forma o equivalente a um backup completo.
d) um backup completo copia todo o conteúdo do disco, além de todo o conteúdo da memória
RAM do computador, no momento da cópia.
e) um backup incremental copia apenas os arquivos lidos e criados desde o último backup
completo, desconsiderando a data do último backup incremental
GABARITO WINDOWS
QUESTÃO RESPOSTA
1 C
2 D
3 B
4 C
5 B
6 E
7 A
8 B
9 A
10 D
11 C
12 D
13 D
14 C
15 C
16 D
17 D
18 A
19 C
20 E
21 FVFFV
22 A
23 VVFVF
24 B
25 D
26 1F 2F
27 B
28 D
29 D
30 A
86
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
A TELA DO WORD
Como todos os Programas For Windows, o Word apresenta uma tela padrão contendo Barra de
Títulos, Barra de Menus, Barra de Ferramentas, Régua, Barra de Status e Ponto de Inserção e a
Área de Trabalho para iniciar a digitação do texto, como ilustra a figura abaixo:
Barra de título
Barra de menu
Barras de
ferramentas
Área de trabalho
Barras de rolagem
Layouto
de
Leitura
Modo
Normal
Modo Modo de
Layout da Modo estrutura de
Web Layout de tópicos
Impressão
89
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Painel de Tarefas
O Painel de Tarefas é uma janela especial do Word, incluída a partir da versão 2002, que
permite acesso aos seguintes recursos: abrir documentos, pesquisar, área de transferência,
revelar formatação e mala direta.
Pode ser exibida ou ocultada a qualquer momento, através da opção Painel de Tarefas no
menu Exibir.
Objetos:
Seção é um recurso que permite dividir um mesmo documento em várias partes (seção),
e cada parte pode ser configurada de maneira diferente como, por exemplo, orientação
do papel diferente, margens diferentes, numeração diferente, cabeçalhos e rodapés
diferentes, entre outros.
90
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
BARRAS DE FERRAMENTAS
O Word apresenta por default (padrão) duas barras de ferramentas, a PADRÃO e a
FORMATAÇÃO, como são apresentadas respectivamente nas figuras abaixo. Existem várias
outras barras disponíveis para o usuário, assim como é possível criar novas e alterar as que já
existem. Para isso, o usuário deve acessar a opção Barra de Ferramentas no menu Exibir.
Padrão
Formatação
Permissão (Acesso
Irrestrito)
Email Pincel – CTRL+SHIFT+C
CTRL+SHIFT +V
Pesquisar Desfazer – CTRL+Z
Colunas Zoom
91
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Modos
de
exibição
92
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
SALVANDO O DOCUMENTO
Você pode salvar o documento ativo em que está trabalhando, seja ele novo, seja existente.
Pode-se também salvar uma cópia do documento ativo com um nome diferente ou em um local
diferente (opção Salvar Como...)
Quando for salvar o documento pela primeira vez, faça da seguinte forma:
Clique em Arquivo.
Clique em Salvar ou Salvar Como...
Ou CTRL+B.
Ou F12.
93
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Nota – Por Padrão, os documentos são salvos na Pasta Meus Documentos, mas se o usuário
quiser salvar em outra Pasta, basta clicar no ícone Um Nível Acima , escolher a pasta e
dar duplo clique.
FINALIZANDO O WORD
Há várias maneiras de finalizar a seção de trabalho do Word:
Clique no menu Arquivo.
Clique na opção Sair.
Ou:
Utilize as teclas de atalho pressionando <ALT + F4>.
Ou:
Para finalizar o documento ativo, utilizar a opção Fechar no menu Arquivo, ou utilizar as teclas
de atalho < CTRL + F4>.
94
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
CONFIGURANDO PÁGINAS
Por padrão, o Microsoft Word cria documentos com orientação retrato — mais longo do que
largo — com margens superior e inferior de 2,5 cm e margens esquerda e direita de 3 cm
aproximadamente. Você pode alterar a orientação para paisagem — mais largo do que longo —
e algumas ou todas as margens quando necessário.
Se for preciso alterar essas definições, selecione Configurar Página no menu Arquivo.
Guia Margens
Superior: digite ou selecione a distância entre a borda superior da página e o topo da primeira
linha do texto.
Inferior: digite ou selecione a distância entre a borda inferior da página e a base da última linha
do texto.
Esquerda: digite ou selecione a distância entre a borda esquerda da página e o limite esquerdo
das linhas do texto.
Direita: digite ou selecione a distância entre a borda direita da página e o limite direito das
linhas do texto.
Interna: quando for ativada a caixa de verificação Margem espelho, o nome da caixa Esquerda
transforma-se em Interna.
Externa: quando for ativada a caixa de verificação Margem espelho, o nome da caixa Direita
transforma-se em externa.
95
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Medianiz: digite ou selecione a quantidade de espaço extra a ser acrescentada à margem para
permitir encadernação. O espaço extra é acrescentado à margem esquerda ou margem interna.
Orientação: selecione a orientação da página, você pode escolher Retrato ou Paisagem.
Margem espelho: selecione esta caixa de verificação se quiser imprimir frente e verso. É usada
para fazer com que as margens das páginas sejam iguais, como em um livro aberto. As margens
internas possuem a mesma largura, assim como as margens externas.
Aplicar: indica a área do documento à qual se querem aplicar as configurações.
No documento inteiro: aplica as configurações a todas as seções do documento.
No texto selecionado: aplica as configurações ao texto selecionado e insere quebras de
seção antes e depois da seleção.
Deste ponto em diante: aplica as configurações do ponto de inserção até o final do
documento. Insere uma quebra de seção antes do ponto de inserção.
Nesta seção: aplica as configurações somente à seção que contém o ponto de inserção.
Padrão: altera as configurações padrão de margem. O Microsoft Word salva as novas
configurações no modelo que está sendo utilizado.
Guia Papel
Tamanho do papel: selecione o tamanho do
papel disponível para a impressora ou a medidas
de um papel de Tamanho Personalizado.
Largura: digite ou selecione uma medida para a
largura do papel personalizado.
Guia layout
Nesta guia, pode-se definir início da Seção (recurso
que permite definir configurações diferentes dentro
de um mesmo documento), Cabeçalhos e Rodapés
diferentes em páginas pares e ímpares ou diferentes
na primeira página, alinhamento vertical, número
de linha e bordas. Estas configurações poderão ser
96
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
aplicadas em todo documento ou em parte dele (Seção), ou definida como padrão (normal.dot –
arquivo modelo padrão do Word).
FORMATANDO FONTES (CARACTERES)
Caracteres (fonte) são letras, marcas de pontuação, números e símbolos que são digitados como
texto. A formatação de caracteres determina como eles serão exibidos na tela e na impressão.
Nota – Se o texto que será modificado não tiver sido selecionado, a nova fonte escolhida será
aplicada a partir da posição em que se encontra o ponto de inserção.
Alterar fonte e Tamanho através da Barra de Ferramentas
97
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
FORMATANDO PARÁGRAFOS
Sempre que se pressiona a tecla <ENTER>, um novo parágrafo é criado (mesmo que nenhum
texto seja acrescentado) e a formatação é aplicada ao parágrafo inteiro.
Um parágrafo é formado por qualquer quantidade de texto que termine com a marca de
parágrafo. Não se esqueça de que linhas em branco também são consideradas parágrafos.
Para tornar visível as marcas de parágrafo, pressione o botão do mouse sobre o ícone Mostrar/Ocultar, que se
encontra na Barra de Ferramentas Padrão.
Ao iniciar um novo parágrafo pressionando a tecla <ENTER>, ele receberá todas as formatações que o parágrafo
anterior possuía.
Para remover quaisquer formatações de parágrafo que você não deseja utilizar no parágrafo ativo, pressione <CTRL
+ Q>
98
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Alinhamento de Parágrafo
Selecione o parágrafo, ou parágrafos, que você deseja que tenham o mesmo alinhamento.
Dê um clique em um dos ícones de alinhamento da Barra de Ferramentas Formatação.
Utilizando a Régua
Se a régua não estiver visível, ative Régua no menu Exibir.
Para selecionar o(s) parágrafo(s) que deseja recuar:
• Arraste o marcador de Recuo Esquerdo e solte-o onde você deseja o recuo esquerdo.
• Arraste o marcador de Recuo Direito e solte-o onde você deseja o recuo direito.
99
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
• Para inserir recuo na primeira linha, arraste o marcador de Recuo de Primeira Linha para a posição
desejada.
• Para o recuo deslocado, arraste o marcador de recuo deslocado para a posição desejada.
Com o parágrafo selecionado, dê um clique no menu Formatar e escolha a opção Parágrafo, a caixa de diálogo
acima será exibida:
Recuo: um recuo é a distância a partir da margem ou para dentro da margem que o texto deve ser impresso. Um
parágrafo geralmente é recuado para distingui-lo de outros parágrafos. Existem dois tipos de recuo e eles
100
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
determinam a posição do texto em relação à margem direita e esquerda Os recuos esquerdos e direito muitas vezes
são usados conjuntamente para criar uma diferenciação no parágrafo.
• Esquerdo: digite ou selecione a distância que um parágrafo deverá ser recuado a partir da margem
esquerda.
• Direito: digite ou selecione a distância que um parágrafo deverá ser recuado a partir da margem direita.
• Especial: selecione o tipo de recuo que você quer aplicar à primeira linha de cada parágrafo selecionado na
quantidade especificada pela caixa Por
• Nenhum: alinha a primeira linha de cada parágrafo selecionado com o recuo esquerdo.
• Primeira Linha: recua à direita a primeira linha de cada parágrafo selecionando na quantidade
especificada.
• Deslocamento: desloca as linhas após a primeira linha de cada parágrafo selecionado para a direita.
Entre linhas: determina a quantidade de espaçamento vertical entre as linhas de texto. O espaçamento entre linhas é
o mesmo por todo o parágrafo, eles podem ser:
• Simples
• 1½ linha
• Duplo
• Pelo menos: define um espaçamento que o Word poderá ajustar para acomodar diversas situações, como
por exemplo. caracteres sobrescritos.
• Exatamente: define um espaçamento fixo que não é ajustado pelo Word. Se parte dos caracteres estiver
faltando, aumente o espaçamento especificado para o espaçamento entre linhas mínimo ou fixo. Esta opção
faz com que todas as linhas possuam um espaçamento igual.
• Múltiplos: um espaçamento entre linhas que é aumentado ou diminuído de acordo com uma porcentagem
especificada. Por exemplo, se você definir o espaçamento entre linhas como 1,2 aumentará o espaçamento
em 20%. Na caixa EM, digite ou selecione o espaçamento de linha que você deseja usar.
101
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
CABEÇALHO E RODAPÉ
Um cabeçalho ou rodapé consiste em texto ou elementos gráficos como um número de página, a
data ou um logotipo da empresa que geralmente são impressos na parte superior ou inferior de
cada página de um documento.
Para criar uma entrada de Autotexto, basta
selecionar o texto ou objeto cuja entrada se
quer criar e ativar a janela Cria Autotexto por
meio da combinação de teclas ALT+F3 ou por
intermédio da subopção Novo da opção
Para inserir um Cabeçalho/Rodapé faça o seguinte: Autotexto do menu Inserir. Na janela que se
apresenta, digitar a entrada desejada. Uma
Clique no menu Exibir; entrada criada em um documento poderá ser
utilizada em qualquer documento. Para tanto,
Clique na opção Cabeçalho e Rodapé.
basta digitá-la e pressionar F3.
Digitação do Cabeçalho
102
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
103
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
MAIÚSCULAS E MINÚSCULAS
Após digitação do texto, não é necessário redigitá-lo para converter para maiúsculas ou
minúsculas.
Para formatar, clique na opção Maiúsculas/Minúsculas no menu Formatar.
ESTILOS E MODELOS
104
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
• fontes;
• parágrafos;
• bordas;
• tabulação;
• marcadores e numeração;
• idioma moldura.
O Word possui diversos estilos pré-estabelecidos e o usuário também pode criar seus próprios
estilos. O estilo Normal fornece ao documento opções de formatação padrão.
O tipo de estilo que está sendo utilizado é indicado na barra de ferramentas Formatação.
Estilo
105
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Modelo – É a estrutura
para textos, elementos
gráficos e formatação
que iniciam de igual
fotrma em todos os
documentos gerados a
partir dele. Sua
finalidade é a de fazer
com que o usuário
tenha uma estrutura de
documento pronta. É
utilizado quando o
usuário se serve, com
muita freqüência, de
certo tipo de
documento. O Word já
traz vários modelos pré-estabelecidos (menu Arquivo -> Novo).
Os documentos em branco do Word são baseados em um modelo chamado Normal
(normal.dot). Quando se inicia um documento e não se especifica algum modelo, o documento
aberto é baseado no Normal.dot.
Para abrir um modelo existente, ou alterá-lo, utilize a opção Novo no menu Arquivo, que será
ativado o painel de tarefas e, por meio da opção Modelos gerais, será aberta uma caixa de
diálogo com todos os modelos disponíveis. Basta selecionar o desejado.
Para criar um novo modelo, o usuário cria um documento formatando-o conforme suas
necessidades (fonte, parágrafos, margens, cabeçalho, ou outro) e, após, salva-o como um
modelo. Para isso, basta ativar o menu Arquivo opção Salvar Como... e, na caixa Salvar como
Tipo, escolher Modelo de documento.
106
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
RECURSO DE AUTO-RECUPERAÇÃO
O Word está definido para salvar automaticamente os documentos para recuperação caso o
programa pendure (pare de responder) ou falte energia. Quando o recurso de Auto-Recuperação
estiver ativado, as alterações que você fizer em um documento serão salvas em um arquivo de
recuperação baseado no intervalo de gravação de Auto-Recuperação. Por exemplo, se você
definir a Auto-Recuperação para salvar a cada 5 minutos, você recuperará mais informações do
que se defini-la para salvar a cada 10 minutos. Com a Auto-Recuperação ativada, se o Word
pendurar (parar de responder) enquanto você tiver documentos abertos e tiver de reinicializar, o
Word automaticamente abrirá os arquivos de recuperação quando você iniciá-lo novamente. As
informações nos arquivos de recuperação refletem o último momento em que a Auto-
Recuperação salvou os documentos. A Auto-Recuperação não substitui as salvas regulares de
seus documentos. O arquivo de recuperação é excluído quando você salva ou fecha o
documento.
Para ativar o recurso de Auto-Recuperação, faça da seguinte forma:
a) clique no Menu Ferramentas;
b) clique em Opções;
c) clique na Guia Salvar.
107
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
108
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Após a execução de uma dessas ações, aparecerá a seguinte caixa de diálogo, conforme figura
abaixo:
QUEBRA DE PÁGINA/SEÇÃO/COLUNA
A tabela a seguir mostra os tipos de quebras de seção que você pode inserir (em cada ilustração,
a linha pontilhada dupla representa uma quebra de seção).
109
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
110
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Nota – A partir da versão Word XP 2002, é possível a seleção de blocos alternados de texto
utilizando o mouse em combinação com a tecla CTRL que deverá ser pressionada durante todo o
processo de seleção.
COPIAR /COLAR
Para COPIAR um texto, parágrafo ou caractere, é necessário selecionar o bloco desejado e
executar um dos seguintes comandos:
Utilizando o Mouse
• Selecione o texto, parágrafo ou caractere.
• Clique no Menu Editar e, após, opção Copiar.
• Clique no local onde o texto será copiado.
• Clique no Menu Editar e, após, na opção Colar.
111
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Ou:
• Selecione o texto, parágrafo ou caractere.
RECORTAR/COLAR
Recortar é o ato mover o texto selecionado para outro local do documento. Há várias maneiras de
recortar um texto:
Utilizando o Mouse
• Selecione o texto, parágrafo ou caractere.
• Clique no Menu Editar e após na opção Recortar.
• Clique no local onde o texto será copiado.
• Clique no Menu Editar e após na opção Colar.
Ou:
• Selecione o texto, parágrafo ou caractere.
Ou:
• Selecione o texto, parágrafo ou caractere.
112
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Utilizando o Teclado
• Selecione o texto, parágrafo ou caractere.
• Tecle <CTRL + X> simultaneamente.
• Clique no local onde o texto será copiado.
• Tecle <CTRL + V>.
FERRAMENTA PINCEL
HISERIR HIPERLINK
(CTRL+K)
Permite inserir em um documento um link que, quando acionado poderá abri um arquivo, uma
mensagem eletrônica, um site ou um indicador.
113
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Indicador é um recurso que permite criar pontos de referência dentro de um mesmo documento
que servirão para um deslocamento mais rápido entre eles.
Para criar um indicador proceda da seguinte forma:
LOCALIZANDO O TEXTO
Não é necessário fazer a localização da palavra ou frase dentro do documento procurando linha a
linha, pois o Word nos oferece o recurso de localização de texto. Para tanto, faça o seguinte:
Clique no menu Editar e após na opção Localizar.
Ou:
Utilize as teclas de atalho pressionando <CRTL + L>.
Surgirá a caixa de diálogo Localizar e Substituir.
Na Caixa Localizar, digite a palavra ou frase que você quer que seja encontrada.
Observação: a palavra ou frase poderá ser selecionada previamente no texto antes de ativar o
comando de localização ou substituição.
114
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Observação
• Você pode usar parênteses para agrupar os caracteres curinga e o texto e para indicar a
ordem de avaliação. Por exemplo, digite <(pre)*(ado)> para localizar "premeditado" e
"prejudicado".
• Você pode usar o caractere curinga \n para procurar por uma expressão e substituí-la pela
expressão reorganizada. Por exemplo, digite (Nogueira) (Cristina) na caixa Localizar e
\2 \1 na caixa Substituir por. O Word encontrará "Nogueira Cristina " e substituirá esse
nome por "Cristina Nogueira".
115
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
116
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
117
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
O Word é um aplicativo de fácil navegação, se você quiser ir para uma determinada página,
seção, título, ou outro, basta executar os passos abaixo:
Clique no menu Editar e, após, na opção Ir Para.
Ou:
Utilizar as teclas de atalho pressionando <CTRL + Y> ou F5.
Digite o número da página,
seção, linha, indicador,
comentário, nota de rodapé
ou nota de fim e clique
sobre o botão ir para.
TECLAS DE ATALHO
As teclas de Atalho são utilizadas para facilitar a rotina; ou, então, quando o mouse deixa de
funcionar. Veja abaixo algumas das mais utilizadas:
Para: Pressione:
Criar um novo documento CTRL+O
Abrir um documento CTRL+A
Fechar um documento CTRL+W
Salvar um documento CTRL+B
Encerrar o Word ALT+F4
Localizar texto, formatação e itens especiais CTRL+L
Substituir texto, uma formatação específica e itens específicos CTRL+U
Ir para uma página, um indicador, uma nota de rodapé, uma CTRL+Y
tabela, um comentário, um elemento gráfico ou para um outro
local.
Centralizar um parágrafo CTRL+E
Justificar um parágrafo CTRL+J
118
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Para: Pressione:
Alinhar um parágrafo à esquerda F11
Alinhar um parágrafo à direita CTRL+G
Recuar um parágrafo à esquerda CTRL+M
Remover um recuo de um parágrafo à esquerda CTRL+SHIFT+M
Criar um recuo deslocado CTRL+SHIFT+J
Reduzir um recuo deslocado CTRL+SHIFT+T
Alterna entre documentos do Word CTRL + F6
Remover a formatação de parágrafo CTRL+Q
Mover o cursor para o início da linha HOME
Mover o cursor para o início do documento CTRL + HOME
Mover o cursor para o final da linha END
Mover o cursor para o final do documento CTRL + END
Mover o cursor para o início da próxima palavra CTRL +
Mover o cursor para o início da palavra anterior CTRL +
Mover o cursor para o início do próximo parágrafo CTRL +
Mover o cursor para o início do parágrafo anterior CTRL +
Mover o cursor uma tela para baixo PgDn
Mover o cursor uma tela para cima PGuP
Mover o cursor para a próxima página CTRL + PgDn
Mover o cursor para a página anterior CTRL + PgUp
Mover o cursor para o início da mesma tela (janela) CTRL + ALT + PgUp
Mover o cursor para o final da mesma tela (janela) CTRL + ALT + PgDn
Alternar documentos do Word CTRL+F6
Aplicar estilo de fonte negrito CTRL+N
Aplicar estilo de fonte itálico CTRL+I
Aplicar estilo de fonte sublinhado CTRL+S
Aumentar tamanho da fonte em 1 ponto CTRL+]
Diminuir tamanho da fonte em 1 ponto Ctrl+[
119
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
MARCADORES E NUMERAÇÃO
Listas com marcadores ou numeradas são elementos comuns em muitos documentos.
Marcadores separam claramente os itens listados, enfatizando cada ponto. Números mostram
seqüência.
Utilizando os Botões da Barra de Ferramentas de Formatação, pode-se transformar rapidamente
uma série de parágrafos em uma lista com marcadores ou numeradas.
Numeração
Marcadores
120
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
COLUNAS
Para formatar seu documento em formato de colunas de jornal, clique no menu Formatar e após
clique em Colunas. Na janela que será aberta, poder-se-ão selecionar o número de colunas, a
largura das mesmas e à qual parte do texto será aplicada.
Para trocar de coluna, pode ser inserida uma “quebra de coluna”. No menu Inserir, escolha
Quebra e, depois, Coluna ou [CTRL +SHIFT + ENTER].
121
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
TABULAÇÃO
O recurso de tabulação permite dispor os dados como se estivessem dentro de tabelas sem, com
isso, usar recursos inerentes à tabela.
Para tanto, podem-se aplicar esses recursos por meio da régua vertical ou do menu Formatar =>
Tabulação.
Marca de tabulação – Caixa em que se digita a posição na régua para onde, ao pressionarmos a
tecla TAB, o cursor irá saltar.
Tabulação padrão – Medida padrão, que poderá ser alterada, a qual determina qual será o salto
ao pressionarmos a tecla TAB.
Alinhamento – Define o tipo de alinhamento para cada marca de tabulação.
Preenchimento – Caractere que será preenchido no espaço entre uma tabulação.
Definir – Torna efeito a configuração definida quanto à marca de tabulação, seu alinhamento e
preenchimento.
Limpar – Exclui uma marca de tabulação definida.
Limpar tudo – Exclui todas as marcas de tabulação definidas.
122
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
TABELAS
Use tabelas para organizar informações e criar layouts de página interessantes com colunas de
texto e gráficos lado a lado. Uma das maneiras mais rápidas de criar uma tabela é usando o botão
Inserir Tabela localizado na Barra de Ferramentas Padrão. Observar figura abaixo, onde o
usuário irá informar o número de colunas e linhas selecionando com o mouse.
Também se pode iniciar uma tabela a partir do menu Tabela, opção Inserir Tabela, onde
surgirá a seguinte tela para o usuário informar o número de linhas e colunas e informar a largura
das colunas.
Comportamento de Auto-Ajuste:
Largura de coluna fixa: fixa a largura das colunas e, na medida em que os dados alcançarem a
margem direita da célula, será iniciada automaticamente uma nova linha.
Auto-Ajuste ao conteúdo: a largura da coluna vai se ajustando de acordo com o conteúdo
inserido em uma célula.
Auto-Ajuste à janela: distribui as colunas uniformemente de acordo com as margens esquerda
123
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
O usuário também pode escolher uma opção de AutoFormatação para a tabela. Isto poupa o
usuário de ficar escolhendo formatações para bordas, fontes, alinhamento, cores, entre outros.
Outra forma do usuário trabalhar é utilizando a barra de ferramentas Tabelas e bordas que pode
ser aberta clicando-se no ícone que fica localizado na barra de ferramentas Padrão.
A figura a seguir mostra a barra de ferramentas Tabelas e bordas.
Para: Pressione:
Avançar para célula à direita TAB
Acessar à esquerda SHIFT + TAB
Acessar a última célula da linha ALT + END
Acessar a primeira célula da linha ALT + HOME
Acessar a primeira célula da coluna ALT + PgUp
Acessar a última célula da coluna ALT + PgDn
124
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Selecionar diversas células, linhas Arraste o mouse sobre a célula, linha ou coluna, ou
ou colunas selecione uma única célula, linha ou coluna e, em seguida,
mantenha pressionada a tecla SHIFT enquanto clica em
outra célula, linha ou coluna.
Selecionar texto na próxima célula Pressione a tecla TAB.
Selecionar texto na célula anterior Pressione as teclas SHIFT+TAB.
Selecionar toda a tabela Clique na tabela e, em seguida, pressione as teclas ALT+5
no teclado numérico. NUM LOCK deve estar desativado.
Dica – Você pode também selecionar linhas, colunas, ou toda a tabela, clicando na tabela e, em
seguida, usando os comandos Selecionar linha, Selecionar coluna ou Selecionar tabela do
menu Tabela.
125
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
1. Selecione o mesmo número de linhas ou colunas que o número de linhas ou colunas que
você deseja inserir.
3. Ou, com o elemento linha, coluna, ou célula, selecionado, clique diretamente no ícone
que se apresentará na barra de ferramentas.
Operação de
inserção de
coluna(s)
Operação
de
inserção
de linha(s)
126
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Operação
de
inserção
de
célula(s)
Observações
• Você pode também usar o menu rápido (tecla direita do mouse) para adicionar células,
linhas ou colunas.
• Para rapidamente adicionar uma linha no fim de uma tabela, clique na última célula da
última linha e, em seguida, pressione a tecla TAB.
• Para adicionar uma coluna à direita da última coluna em uma tabela, clique junto ao lado
externo da coluna mais à direita. No menu Tabela, aponte para Inserir e, em seguida,
clique em Colunas à direita.
127
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Você pode combinar duas ou mais células na mesma linha ou coluna em uma única célula. Por
exemplo, pode mesclar várias células horizontalmente para criar um título de tabela que abranja
várias colunas.
Faça o seguinte:
Observações
células
128
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
• Quando você mescla várias células em uma coluna para criar um título de tabela
Dica – Para dividir várias células, selecione-as e, em seguida, clique em Dividir células .
1. Para dividir uma tabela em duas, clique na linha que você deseja que seja a primeira linha
da segunda tabela.
Para inserir texto antes de uma tabela, clique na primeira linha da tabela.
129
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
2. Posicione o ponteiro na alça de redimensionamento da tabela até que apareça uma seta de
duas pontas.
Se você desejar alterar a largura de uma coluna em uma tabela, basta fazer o que segue:
• Descanse o ponteiro sobre o limite da coluna que deseja mover até que ele se transforme
Observações
• Para alterar a largura de uma coluna para uma medida específica, clique em uma célula
da coluna. No menu Tabela, clique em Propriedades da tabela e, em seguida, clique na
guia Coluna. Escolha as opções desejadas.
• Para fazer com que as colunas de uma tabela se ajustem automaticamente ao conteúdo,
clique em uma tabela, aponte para Auto-Ajuste no menu Tabela e clique em Auto-
Ajuste para conteúdo.
• Descanse o ponteiro sobre o limite da linha que deseja mover até que ele se transforme
em e arraste o limite.
130
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Observações
• Para alterar a altura de uma linha para uma medida específica, clique em uma célula da
linha. No menu Tabela, clique em Propriedades da tabela e, em seguida, clique na guia
Linha. Selecione as opções desejadas.
• Para exibir as medidas de altura da linha, clique em uma célula, mantenha pressionada a
tecla ALT enquanto arrasta os marcadores na régua vertical.
Se você deseja repetir um título de tabela em páginas subseqüentes, faça o que segue:
1. Selecione a linha, ou linhas, que você deseja usar como título da tabela. A seleção deve
incluir a primeira linha da tabela.
Observações
131
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Para converter um texto em tabela, basta selecionar o texto a ser convertido e, via opção
CONVERTER do menu TABELA, ativar a opção TEXTO EM TABELA e, na janela que se
apresentar, escolher o tipo de separador.
Quando se converte um texto em tabela, escolhendo como separador marcas de tabulações,
ponto e vírgula, ou outro caractere, a tabela resultante terá o número de linhas igual ao número
de parágrafos do texto convertido e terá o número de colunas igual ao número de marcas de
tabulações ou outro caractere mais um (+1).
Se, ao converter o texto em tabela, você escolher como separador marcas de parágrafo, cada
parágrafo irá preencher obrigatoriamente uma única célula da tabela resultante.
O número de colunas o usuário poderá definir. Portanto, a tabela poderá ser contida por um
determinado número de linhas dependendo do número de colunas definido pelo usuário e
também do número de parágrafos do texto a ser convertido.
Exemplo: se selecionados dois (2) parágrafos e determinada uma(1) coluna, a tabela resultante
será composta por uma(1) coluna e duas(2) linhas, sendo as suas células preenchidas pelos
dois (2) parágrafos.
Se, no exemplo acima, fossem determinadas três(3) colunas, a tabela resultante seria
composta por três(3) colunas e apenas uma(1) linha, sendo que apenas duas células seriam
preenchidas e uma ficaria vazia, pois o texto tem apenas dois parágrafos.
Para converter uma tabela em texto, basta ativar uma das células da tabela e, por meio da
opção CONVERTER do menu TABELA, ativar a opção TABELA EM TEXTO.
Quando se converte uma tabela em texto, o texto resultante terá o número de parágrafos igual
ao número de linhas da tabela convertida, e terá o número de tabulações, ou outro caractere,
igual ao número de colunas da tabela menos um (-1).
Exemplo: se a tabela contiver 3 colunas e 5 linhas significa que texto resultante terá 2 marcas
de tabulação, ou outro caractere, e 5 parágrafos.
MÁRCIA
MAURA PSICÓLOGA
ODONTÓLOGA 25
26
PAULA ENFERMEIRA 23
FERNANDA PROFESSORA 25
HELENA ADVOGADA 37
132
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
TEXTO RESULTANTE
MÁRCIA PSICÓLOGA 25
PAULA ENFERMEIRA 23
FERNANDA PROFESSORA 25
HELENA ADVOGADA 37
MAURA ODONTÓLOGA 26
Se, ao converter uma tabela em texto, escolher-se como separador marcas de parágrafo, o
texto resultante terá o número de parágrafos igual ao número de parágrafos contidos na tabela
convertida.
Deve-se observar que, em uma célula, poderá haver mais do que um parágrafo.
133
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
1. Selecione a coluna ou as
células que você deseja
classificar.
2. No menu Tabela, clique em
Classificar.
3. Selecione as opções de
classificação desejadas.
4. Clique em Opções.
5. Marque a caixa de seleção
Apenas coluna.
134
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
IMPRIMIR UM DOCUMENTO
Pode-se imprimir o documento ativo clicando em Imprimir (impressão rápida). Para exibir
cada página com a aparência que terá quando impressa, clique em Visualizar impressão .
Caso o usuário deseje configurar aspectos de impressão como número de cópias, intervalo de
impressão, impressora, ou outro, deve, no menu Arquivo, escolher a opção Imprimir ou usar a
tecla de atalho CTRL + P. No caso, será aberta a seguinte caixa de diálogo:
As opções da caixa de Diálogo
são:
Nome – Esta caixa mostra a lista
de impressoras que estão
instaladas. Selecione uma
impressora nesta lista.
Propriedades – Por meio deste
botão, você pode alterar a
configuração da impressora
selecionada. As opções
disponíveis para alteração
dependem da impressora que
está instalada na sua máquina
Imprimir para arquivo: não irá imprimir o documento e sim gerar um arquivo de impressão
que terá a extensão PRN.
Imprimir em frente e verso manual: como já diz o próprio nome, permite imprimir em frente e
verso, porém manualmente.
Intervalo de páginas: especifica as páginas que você deseja imprimir.
• Todos: imprime o documento inteiro.
• Página atual: imprime a página a qual tem o seu número exibido na barra de
status.
• Páginas: imprime as páginas que você especificar.
• Seleção: caso tenha algum texto selecionado, permite a sua impressão.
Número de cópias: especifica o número de cópias a serem impressas.
Agrupar: se estiver ativa, quando é impressa mais de uma cópia de um documento, o Microsoft
Word imprime um exemplar de cada vez, formando vários conjuntos completos. Se esta opção
estiver desativada, imprimirá n cópias de uma página, formando um conjunto com as várias
cópias de uma mesma página.
Imprimir: indica qual item será impresso, podendo ser o documento, o resumo informativo,
anotações, entre outros. É possível, ainda, imprimir o documento inteiro, apenas as páginas pares
ou as páginas ímpares, depende da sua necessidade.
Opções: abre a caixa de diálogo Opções, para selecionar opções de impressão adicionais como,
por exemplo, impressão em ordem inversa.
135
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
EXERCÍCIOS DE WORD
1. (TRF 4 jan/2001 tec adm P) Para diminuir o tamanho da fonte corrente do Word,
pode-se usar a combinação das teclas Ctrl, Shift e :
a) F1
b) D
c) Caps Lock
d) <
e) –
3. (TRF 4 jan/2001 ana jur H) Não é um dos botões disponíveis na janela Cabeçalho do
Word:
136
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
6. No editor de texto Word, considere um texto com vários parágrafos, cada um com
várias linhas e sem nenhuma formatação inicial. Após clicar sobre uma palavra de um
parágrafo qualquer e, em seguida, clicar no botão Centralizar, é correto afirmar que
a) apenas a palavra que recebeu o dique ficará centralizada.
b) todo o texto ficará centralizado.
c) apenas a linha que contém a palavra que recebeu o dique ficará centralizada.
d) o parágrafo que contém a palavra que recebeu o clique ficará centralizado.
e) o parágrafo que contém a palavra que recebeu o dique não ficará centralizado,
porque, para que isto acontecesse, todo o parágrafo deveria ter sido selecionado.
f)
7. No editor de textos Word, considere um texto com vários parágrafos e sem nenhuma
formatação inicial. Após dar um clique triplo sobre qualquer palavra de um parágrafo
qualquer e, em seguida, clicar no botão Negrito e, finalmente, no botão Itálico, é
correto afirmar que
137
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
a) apenas a palavra que recebeu o dique triplo ficará com formatação Negrito e Itálico.
b) todo o texto ficará com formatação Negrito e Itálico.
c) todo o texto ficará com formatação Itálico.
d) o parágrafo que contém a palavra que recebeu o dique triplo ficará com formatação
apenas Itálico.
e) o parágrafo que contém a palavra que recebeu o clique triplo ficará com formatação
Negrito e Itálico.
clicar em fará com que essa palavra seja removida do documento e colocada
na área de transferência.
c) No Word , as páginas de um documento podem ser configuradas como Retrato ou
Paisagem. Na primeira, a largura da página é maior que a altura; na segunda, a altura
é maior que a largura.
138
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
d) O ato de clicar em fará que apareça a caixa de diálogo imprimir, que permite
definir as páginas do documento a serem impressas, enquanto o ato de clicar no Menu
Arquivo e, em seguida, clicar em Imprimir fará que todo o documento seja impresso
sem que se possa definir quais páginas devem ser impressas.
e) A seguinte seqüência de ações irá posicionar o ponto de inserção imediatamente à
esquerda da palavra “numa”, localizada na primeira linha do texto mostrado na
figura: Clicar imediatamente à esquerda da palavra “pode”; pressionar CTRL e,
mantendo-a pressionada, acionar duas vezes a tecla
e) O botão pode ter sido usado para formatar o texto da figura em duas colunas.
139
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
11. (Delegado – PF/1997) Acerca do Microsoft Word, julgue os itens a seguir (V ou F):
12. (Delegado – PF/1997) Acerca do Microsoft Word, julgue os itens a seguir (V ou F):
140
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
141
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
14. (Agente – PF/1997) A figura seguinte apresenta a barra de Menu padrão do Programa
Word (V ou F):
15. (Agente – PF/1997) A tabela mostrada abaixo foi editada com o programa Word.
Embora o programa Word possua vários recursos para a edição de tabelas, quem
editou essa tabela não dominava completamente os comandos do programa (V ou F):
142
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
b) Pode-se centralizar na vertical o texto das células da primeira linha da tabela usando-
se o seguinte procedimento: posicionar o ponteiro do mouse sobre a margem
esquerda da página, na altura da linha, e pressionar o botão direito do mouse, para
selecionar a linha; depois, selecionar, no Menu Tabela, o comando Centralizar, com a
opção linha.
c) Pode-se obter o somatório dos valores da última coluna realizando o seguinte
procedimento: Clicar na última célula da tabela e utilizar o comando Fórmula, no
Menu Tabela.
d) Pode-se centralizar a tabela entre as margens esquerda e direita da página usando-se o
seguinte procedimento: selecionar toda a tabela com o comando Selecionar Tabela no
Menu Tabela, e então, usar o comando Propriedades da Tabela..., no mesmo menu.
e) Pode-se alterar as bordas da tabela usando-se o seguinte procedimento: selecionar
toda a tabela e usar o comando Bordas, no menu Tabela, no qual devem ser
especificados o modelo de borda e a largura das linhas desejadas.
A figura abaixo, que ilustra uma tela do Word , mostra um trecho de um documento, ainda
incompleto, no qual um agente de polícia relata ao seu chefe imediato os resultados que obteve
após realizar um levantamento de ocorrências, em determinado período, em três bairros de uma
cidade.
16. (Papiloscopista PF) Com relação à figura e ao Word , julgue os itens que se seguem
(V ou F).
143
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
da palavra “me” fará que o ponto de inserção seja posicionado entre essas letras,
desfazendo a seleção da palavra “Venho”.
c) O parágrafo em que se encontra a palavra “resultado” estará alinhado à esquerda ao
final da seguinte seqüência de ações: selecionar a palavra “resultado”; clicar,
17. Papiloscopista PC/DF) Com relação à figura e ao Word , julgue os itens a seguir (V
ou F).
144
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
18. Qual dos recursos abaixo NÃO pode ser definido em um ESTILO no aplicativo MS-
Word?
a) Tipo da Fonte
b) Estilo do próximo parágrafo
c) Colunas
d) Tabulação
e) Bordas
Considere a figura abaixo, que mostra uma tela de trabalho do Word 2002, no Windows XP,
ambos nas suas configurações padrão, para responder às questões a seguir.
145
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
20. Com respeito a figura mostrada, ao word 2002, e ao fato de que, na figura, o cursor
está posicionado entre a última letra da palavra “documentos” e um ponto final,
analise as opções abaixo:
linha da coluna à esquerda, e clicar em fará que o estilo itálico seja aplicado à
palavra “para”.
22. Julgue os itens a seguir de acordo com a configuração padrão do Word 2002.
a) O botão pode ser utilizado para salvar um arquivo ativo com seu nome,
formato de arquivo e localização atuais.
146
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
147
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
sobre o ícone .
26. De acordo com a configuração padrão do Word 2002, verifique as opções a seguir:
b) O ato de selecionar uma palavra, e clicar no ícone fará que esta palavra seja
removida do documento e transferida para a área de trabalho.
148
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
c) O fato de clicar em fará que apareça na tela a caixa de diálogo Imprimir, que
permite definir páginas do documento a serem impressas, enquanto o ato de clicar no
menu Arquivo e, em seguida, em Imprimir, fará que todo o documento seja impresso
sem que se possa definir quais páginas devem ser impressas.
d) A seguinte seqüência de ações irá posicionar o cursor no início própria ou
e) da primeira palavra à esquerda da mesma. Pressionar a tecla CTRL e uma única vez,
simultaneamente a tecla de movimentação do cursor para esquerda.
149
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
a) Caso o agente deseje calcular o total de invasões por hackers verificadas nos anos de
1997, 1998 e 1999, colocando o resultado na célula indicada por Ι na tabela do Word
mostrada na figura, será suficiente que ele realize a seguinte seqüência de ações:
selecionar essa célula com o mouse; clicar no menu e, nele, escolher a opção
Fórmula; no campo Fórmula da janela que será aberta, digitar =SUM(ABOVE) e, nessa
mesma janela, clicar em OK.
b) No relatório que o agente está editando, sabendo que o termo Polícia Federal será
digitado inúmeras vezes, para facilitar o trabalho de digitação freqüente desse termo,
pode-se utilizar o recurso de AutoCorreção do Word 2000, que pode ser acessado por
meio da opção AutoCorreção do menu . Convenientemente configurado,
é possível associar um alias ao termo Polícia Federal, tal como o termo PF. Assim, após
cada digitação do termo PF, esse termo será automaticamente substituído por Polícia
Federal.
c) No relatório que o agente está digitando, supondo que muitas informações utilizadas
tenham sido obtidas em páginas de sites da Internet, seria interessante introduzir, no
relatório, hyperlinks para esses sites. Porém, apesar da grande evolução em relação aos
seus antecessores, o Windows não permite a inserção de hyperlinks no corpo de um
documento do Word.
d) Uma das deficiências do Word 2000 é a ausência de recursos de senha para se abrir um
documento do Word. Dessa forma, qualquer usuário que tenha acesso ao arquivo do
documento que está sendo digitado pelo agente poderá abri-lo, modificá-lo e salvar as
modificações sem a autorização prévia do autor principal.
e) Considerando que o relatório digitado pelo agente seja grande e, que, para efetuar
determinadas análises e conclusões, seja necessário visualizar simultaneamente duas
partes diferentes do documento, então o agente poderia utilizar recursos de divisão da
janela de texto fornecidos pelo Word.
150
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
151
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
e copiar os itens que serão levados para a planilha e, na planilha, colar esses itens nas
células correspondentes.
d) Para calcular a quantidade total, em gramas, das drogas apreendidas no ano 2000, é
suficiente que o agente clique na célula C2; pressione a tecla SHIFT e, mantendo-a
pressionada, clique na célula C9; finalmente, clicar em .
e) Preservam-se as relações semânticas e a correção gramatical do texto original ao se
reescrever o primeiro período do parágrafo que antecede a planilha como: As Unidades
descentralizadas, no decorrer do ano 2000, do Departamento de Polícia Federal
apreenderam: mais de 150.000 kg de maconha, 4.720 kg de cocaína, 697 kg de pasta-base
e 55 kg de crack.
I. O MS Word 2000 pode ser configurado para salvar automaticamente uma cópia de backup
toda vez que salva um documento. A cópia de backup fornece uma cópia salva anteriormente, de
modo que se tenham as informações salvas atualmente no documento original e as informações
salvas antes dessas na cópia de backup.
II. Em uma tabela do MS Word 2000 pode-se combinar duas ou mais células na mesma linha ou
coluna em uma única célula. Por exemplo, é possível mesclar várias células horizontalmente para
criar um título de tabela que ocupe várias colunas. Isso é feito com o recurso “AutoFormatação
de tabela”, do menu “Tabela”.
III. A inclusão de números de página em um documento com várias páginas pode ser muito
importante. O MS Word 2000 permite a adição de números de página em qualquer posição da
página, desde o cabeçalho até o rodapé.
IV. Quando uma página é preenchida com texto ou elementos gráficos, o Microsoft Word insere
uma quebra de página automática e inicia uma nova página. Para forçar uma quebra de página
em um local específico, você poderá inseri-la manualmente por meio do menu “Inserir”.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) I e III
c) I e IV
d) II e III
e) III e IV
152
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
31. A figura abaixo apresenta uma janela do programa Microsoft Word 2003, em
português, contendo um fragmento de texto, extraído da coluna Ciência, do Jornal O
Globo, de 28 de agosto de 2004:
Com base na figura apresentada, julgue cada uma das afirmativas abaixo.
1. Após a seleção de todo o texto, a opção pelo item de menu Formatar, permitirá a seleção da
opção Colunas, que possibilitará a formatação do texto em duas ou mais colunas.
2. Se desejássemos inserir um rodapé das páginas impressas do texto, contendo uma referência à
fonte do texto, deveríamos selecionar no menu Formatar a opção Cabeçalho e rodapé.
3. Admita que o trecho do texto “Cientistas da Universidade de Kiel, na Alemanha, ... retiradas
da medula óssea do paciente.", correspondente ao quarto parágrafo, tenha sido selecionado e
excluído do documento apresentado, pelo uso do botão Recortar. Se após essa operação, for
clicado o botão Novo, teremos a oportunidade de inserir o texto removido em um novo
documento, pressionando- se simultaneamente as teclas CTRL e V.
4. Se desejássemos configurar as dimensões do papel a ser utilizado, bem como sua orientação –
retrato ou paisagem – deveríamos selecionar a opção Configurar Página, no menu Formatar.
5. Caso necessitássemos inserir uma foto do paciente da aludida matéria jornalística, e se a
mesma estivesse armazenada em formato digital, e gravada no disco rígido do computador em
que se está efetuando a edição do texto em referência, deveríamos selecionar, no menu Inserir, a
opção Arquivo, a fim de que o arquivo que contém a foto pudesse ser escolhido e inserido no
texto na posição adequada.
Os itens apresentados a seguir, que contém as afirmações corretas são
a) 1 e 3.
b) 1 e 5.
c) 2 e 3.
153
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
d) 3 e 5.
e) 4 e 5.
a) o conteúdo de cada célula da tabela irá aparecer separado por um sinal de parágrafo e cada
linha da tabela será separada por um caractere escolhido pelo usuário.
b) tanto as linhas como as células irão aparecer separadas por um caractere escolhido pelo
usuário.
c) o usuário não poderá escolher um caractere para separação das células igual ao utilizado para
separação das linhas.
d) o usuário poderá escolher a formatação do texto, mas não poderá escolher nenhum tipo de
caractere de separação de células ou de linhas.
e) o conteúdo de cada célula da tabela irá aparecer separado por um caractere escolhido pelo
usuário e cada linha da tabela será separada por um sinal de parágrafo.
33. No Word, para trocar a opção de margem Esquerda e Direita para Interna e Externa
deve-se habilitar a opção
34. No Word, para se inserir uma quebra de página deve-se posicionar o cursor onde se
deseja inserir a quebra da página e, em seguida, pressionar a tecla
154
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
155
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
GABARITO WORD
QUESTÃO RESPOSTA
1 D
2 C
3 B
4 B
5 A
6 D
7 E
8 C
9 FVFFV
10 FFVFV
11 FFFFV
12 VVFVV
13 VFFVF
14 VVVFV
15 VFVVF
16 FVVFV
17 FVFVF
18 C
19 FVFFF
20 FFFFV
21 FVVFF
22 VFFFV
23 D
24 FFFVV
25 FVVFV
26 FVFVV
27 VFFVV
28 VVFFV
29 VFVFV
30 C
31 A
32 E
33 E
34 A
35 A
36 D
156
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
ÍNDICE
158
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
A TELA DO EXCEL
A tela do Excel não foge à regra dos demais softwares for Windows, ou seja, é provida
da Barra de Títulos, Barra de Menus, Barra de Ferramentas. Vide figura abaixo:
Barra de título
Barra de menu
Caixa de
nome
Painel
de
tarefas
Barra de
fórmulas
Célula
ativa
Barras de
rolagem
Guias de
planilha
159
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Célula ativa: é a célula na qual se encontra o cursor, ou seja, qualquer dado digitado
será inserido nela. É a célula na qual o seu endereço está sendo exibido na caixa de nome.
Barra de fórmulas: compartimento que exibe, por padrão, o conteúdo da célula ativa.
Se o conteúdo for um número, tal qual é exibido na própria célula, ele será exibido na barra de
fórmulas, mas se o conteúdo da célula for uma fórmula, na própria célula será exibido, por
padrão, o resultado da fórmula e na barra de fórmulas será exibida a fórmula propriamente dita.
Painel de tarefas: recurso incluído a partir da versão Excel 2002 que inclui tarefas
mais freqüentes do aplicativo como, por exemplo, abrir um arquivo, pesquisar, clip-art e área de
transferência.
Guias de planilhas: em uma pasta, por padrão, já vêm adicionadas três planilhas
representas por guias. Por meio do mouse, basta clicar sobre a guia desejada para acessar a
planilha. Também é possível o acesso a uma guia pelo teclado:
CTRL+PGUP (acessa a guia anterior)
CTRL+PAGDN (acessa a próxima guia)
Área de AutoCálculo: exibe, por padrão, o resultado da função soma para as células
selecionadas em uma planilha. O usuário poderá escolher outra função para que o seu
resultado seja exibido na área de autocálculo. Para escolher outra função, posicione o ponteiro
do mouse sobre a área de autocálculo e ative o menu rápido (tecla direita) e escolha a função
desejada, ou nenhuma.
160
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Novo CTRL+O
Abrir CTRL+A
Salvar CTRL+B
Pesquisar
Imprimir CTRL+P
Visualizar impressão
Verificar ortografia F7
Recortar CTRL+X
Copiar CTRL+C
Colar CTRL+V
Pincel CTRL+SHIFT+C
CTRL+SHIFT+V
Desfazer CTRL+Z
Refazer
Auto-soma ALT+=
Classificação crescente
Classificação decrescente
Assistente gráfico
Desenho
161
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Zoom
Ajuda F1
Fonte
Tamanho da fonte
Negrito CTRL+N
Itálico CTRL+I
Sublinhado CTRL+S
Alinhar à esquerda
Centralizar
Alinhar à direita
Mesclar e centralizar
Estilo de moeda
Euro
Estilo de porcentagem
Separador de milhares
Diminuir recuo
Aumentar recuo
Bordas
Cor do preenchimento
Cor da fonte
162
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
CÉLULAS
Dá-se o nome de Célula à interseção de uma Linha e uma Coluna, formando, assim,
um Endereço. As linhas são identificadas por números, enquanto que as colunas são
identificadas por letras do alfabeto. Sendo assim, no encontro da Coluna “B” com a Linha “6”,
há a célula “B6”.
Cada planilha do Excel possui 65.536 linhas por 256 colunas, o que resulta em 16.777.216
células.
Para inserir qualquer tipo de informação em uma célula, deve-se, em primeiro lugar, ativá-la.
Para tanto, pode-se usar a tecla ENTER, TAB, AS SETAS, MOUSE ou digitar, na caixa de
nome, o endereço da célula desejada.
Formato: recurso aplicado ao conteúdo de uma célula. Como, por exemplo, definir cor, tamanho
ou tipo de fonte ao conteúdo.
Comentário: recurso que permite inserir uma caixa de diálogo com nota explicativa sobre
determinada célula.
Para inserir comentário em uma célula, basta ativá-la e proceder a uma das seguintes opções:
Para exibir o comentário de uma célula, basta posicionar o ponteiro do mouse sobre ela.
TIPOS DE CONTEÚDO
163
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Observação – Datas são tipos de dados numéricos, porém já inseridos com formatação.
Exemplo: 10/02/2004. Para o Excel toda data é internamente um número, ou seja, por padrão, a
data inicial é 01/01/1900 que equivale ao nº 1, 02/01/1900 ao nº 2 e, assim, consecutivamente.
Cancelar: Inserir:
Não conclui Confirma a
a operação. inserção ou
alteração em uma
célula.
Alterar o conteúdo da célula após a entrada dos dados, é uma operação extremamente simples.
Basta pressionar a tecla <F2> e levar o cursor para o local desejado, utilizando as setas
de movimentação.
Ou:
Teclar duas vezes consecutivas sobre a célula a ser alterada.
Ou:
Com a célula ativa, clicar diretamente na barra de fórmulas.
164
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
CONTEÚDO
Para limpar o conteúdo de uma ou mais células selecionadas, escolha uma das seguintes opções:
• Tecla <DELETE>.
Ou:
• Na Barra de menu opção EDITAR => LIMPAR CONTEÚDO.
Ou:
• No menu rápido, opção LIMPAR CONTEÚDO.
FORMATO
Para limpar o formato de uma ou mais células selecionadas, basta ativar na barra de menu a
opção EDITAR => LIMPAR => FORMATO
COMENTÁRIO
Para limpar comentário de uma ou mais células selecionadas, basta seguir uma das seguintes
opções:
LIMPANDO TUDO
Para limpar ao mesmo tempo o conteúdo, formato e comentário de uma ou mais células, basta
selecionar as células desejadas e ativar o item Tudo da opção Limpar do menu Editar.
Todo arquivo gerado no Excel tem também o nome de Pasta de Trabalho, e cada pasta de
trabalho possui três planilhas (padrão), podendo a quantidade de planilhas ser alterada para mais
ou para menos.
Cada planilha possui, por padrão, um nome para identificação. A primeira detém o nome de
Plan1, a segunda, Plan2 e, assim, sucessivamente. Vide figura abaixo:
165
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Ou:
Clique na opção Renomear da opção planilha localizada na opção Formatar na barra de menu.
Ou:
Dê um duplo clique em cima da guia da planilha a ser renomeada e digite o novo nome.
Observação - O Excel não permite planilhas com o mesmo nome em uma mesma pasta.
166
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Para inserir uma nova planilha, escolha uma das opções a seguir:
Ou:
Com o ponteiro do mouse sobre uma guia de planilha, ativar o menu rápido escolhendo a opção
INSERIR... e, na janela que se apresentar, escolher o ícone PLANILHA.
ou
Com o ponteiro do mouse sobre a planilha a ser copiada, ative o menu rápido escolhendo a
opção Mover ou copiar e, após ativar, na caixa de diálogo que se apresenta, o item Criar uma
cópia.
167
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Ou:
Ou:
Com a guia da planilha desejada ativada, ative a opção da barra de menu EDITAR => MOVER
OU COPIAR PLANILHA... e ative, na janela que se apresentar, o item Criar uma cópia.
168
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Com o ponteiro do mouse sobre a planilha a ser movida, ative o menu rápido escolhendo a opção
Mover ou copiar e, após, selecione a guia de planilha ou pasta em que a planilha a ser movida
ficará posicionada ou por meio da opção da barra de menu EDITAR => MOVER OU
COPIAR...
Selecionar a(s) guia(s) da(s) planilha(s) desejada(s) e ativar o menu rápido, escolhendo a opção
EXCLUIR.
Ou:
169
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Com a guia da planilha selecionada, ativar a barra de menu opção EDITAR => EXCLUIR
PLANILHA.
COM O MOUSE
GRUPO CONTÍNUO DE GUIAS: clicar na primeira guia e manter a tecla shift pressionada e
clicar na última guia desejada.
GRUPO ALTERNADO DE GUIAS: clicar na primeira guia e manter a tecla ctrl pressionada e
clicar sobre as demais guias desejadas.
COM O TECLADO: acionar a primeira guia por meio das teclas CTRL+PGDN ou
CTRL+PGUP e, mantendo a tecla shift pressionada, ir acionando as demais.
Apenas uma coluna: basta clicar sobre a letra que identifica a coluna.
EXEMPLO:
Várias colunas contíguas: basta clicar sobre a letra da primeira coluna e arrastar até a última
coluna desejada ou clicar na letra da primeira coluna, pressionar e manter pressionada a tecla
shift e clicar sobre a letra da última coluna desejada.
170
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
EX:
Para seleção de coluna com o teclado:
basta tornar ativa uma das células da
coluna desejada e pressionar a
combinação ctrl+barra de espaço.
Para seleção de grupo alternado de colunas: basta clicar sobre a letra da primeira coluna
desejada e pressionar a tecla ctrl e ir clicando sobre a letra de cada coluna desejada.
EXEMPLO:
171
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
EXEMPLO:
Várias linhas contíguas: basta clicar sobre o número da primeira linha e arrastar até a última
linha desejada, ou clicar no número da primeira linha, pressionar e conservar pressionada a
tecla shift e clicar sobre o número da última coluna desejada.
Com o teclado: basta selecionar a primeira linha, combinando as teclas shift + barra de
espaço e utilizar as teclas para cima ou para baixo de acordo com a direção desejada.
EXEMPLO:
Para seleção de grupo alternado de linhas: basta clicar sobre o número da primeira linha
desejada, pressionar e conservar pressionada a tecla ctrl e ir clicando sobre o número de cada
linha desejada.
172
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
EXEMPLO:
Para a seleção de um conjunto contíguo de células; basta clicar sobre a primeira célula e
arrastar até a última célula desejada.
Com o teclado: utilizando as teclas de para direita, esquerda, para cima ou para baixo, ativa-
se a primeira célula e, pressionando e conservando pressionada a tecla shift, move-se até a
última célula desejada.
EXEMPLO:
173
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Para a seleção de um grupo alternado de células: basta clicar sobre a primeira célula e, com
a tecla ctrl pressionada, clicar sobre as demais células desejadas.
EXEMPLO:
INTERVALOS DE CÉLULAS
EXEMPLO: (A1:A10)
Isso significa incluir todas as células existentes entre as células a1 e a10, ou seja, a1, a2, a3,
a4, a5, a6, a7, a8, a9 e a10. Esta seqüência representa o mesmo intervalo, porém por extenso.
EXEMPLO: (A1;A2;A3;A4;A5;A6;A7;A8;A9;A10)
Isso significa que, no intervalo alternado acima, só fazem parte as células a1 e a10.
174
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
INTERVALO MISTO é o intervalo composto por parte contínua e parte não contínua.
EXEMPLO (A1:A3;C3:C5)
As células que fazem parte desse intervalo são as seguintes: a1, a2, a3, c3; c4 e c5.
Intervalo Intersecção é o intervalo composto pelas células comuns a dois ou mais intervalos
interseccionados.
Usa-se o espaço como separador entre os intervalos interseccionados.
Como o Excel é um aplicativo de 32 bits, desenvolvido para ser executado sob o Windows
95/98, é permitido que seu arquivo tenha um nome com até 255 caracteres, inclusive espaço.
Siga os passos abaixo:
175
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Observação – Existem vários tipos a serem escolhidos, dentre eles há, por exemplo, modelo
(XLT), Web (HTML), dbf 4 (DBF), entre outros.
Toda vez que for necessário salvar seu arquivo novamente, basta usar um dos recursos abaixo:
Salva-se o arquivo com senha para que pessoas não autorizadas não tenham acesso às
informações. Quando você cria uma senha, deve copiá-la e guardá-la em um local seguro.
176
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Nota – Clique em Sim para substituir a pasta de trabalho existente pela pasta de
trabalho aberta.
FORMATAÇÃO DE CÉLULAS
Este é um recurso que permite alterar a forma como os dados, as células, as figuras e os gráficos
estão sendo apresentados.
Poderemos por exemplo, definir como um número, texto ou gráfico poderá ser exibido sem
alterar o seu conteúdo.
O primeiro lugar devemos selecionar as células que serão formatadas e, após, acionar o menu
Formatar-Células, ou através do menu rápido (botão direito do mouse) e no menu que se
apresenta escolher Formatar Células, ou ativar o botão respectivo da Barra de Ferramentas
Formatação.
177
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
FORMATAÇÃO DE NÚMERO
Na aba Número encontraremos várias categorias, como por exemplo, Geral, Número, Moeda,
contábil, etc.
178
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Fração: exibe opções para a formatação de números em estilo fração. Ex: 1/5
Científico: exibe o número em notação científica. Exemplo:o número 5 ficaria 5,00E+00
Texto: formata conteúdo numérico em texto. O exibindo como foi digitado.
Especial: formata números conforme formatos para CEP, CIC ou CPF, por exemplo.
Personalizado: permite a formatação personalizada para números, datas, horas, etc.
FORMATAÇÃO DE ALINHAMENTO
FORMATAÇÃO DA FONTE
Através da aba Fonte é possível definirmos o tipo, tamanho, estilo e outros efeitos que serão
aplicados sobre o texto das células selecionadas.
179
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
FORMATAÇÃO DE BORDAS
Permite a escolha de bordas que serão aplicadas sobre as células selecionadas.
180
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Data, para o Excel, é considerada um número. Inicia-se pela data de 01/01/1900 que equivale ao
número 1.
Data Número equivalente
02/1/1900 2
31/01/1900 31
2/2/1900 32
3/2/1900 33
Assim, sucessivamente, para cada novo dia, o Excel incrementa de uma unidade.
Uma data é composta por três campos, a saber:
Campo dia, mês e ano.
Por meio do recurso de formatação, é possível a aplicação de formatos diferentes para cada
campo.
Caminho para acesso ao recurso de formatação:
Menu Formatar => Células => Guia Número => Categoria Personalizado.
Opções de formatação para datas:
181
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
182
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
FÓRMULAS
Fórmula é uma seqüência de dados contidos numa célula que gera resultados a partir de dados
em diferentes células da planilha, ou seja, é uma equação que efetua cálculos em uma célula. As
operações como adição, multiplicação, divisão, subtração e exponenciação, quando solicitadas
pelo usuário, são aplicadas por meio de uma fórmula.
Operadores matemáticos:
Operador Operação
+ Adição
- Subtração
* Multiplicação
/ Divisão
^ Exponenciação
% porcentagem
Operadores lógicos:
Operador Descrição
= Igual
< Menor que
> Maior que
<= Menor ou igual
>= Maior ou igual
<> Diferente
Para inserir uma fórmula, deve-se digitar primeiro o sinal de igual (=).
O Excel também aceita iniciar uma fórmula com os sinais de “+” ou “-“, porém o sinal padrão é
o “=”.
183
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
COPIANDO FÓRMULAS
Para copiar a fórmula para as células seguintes, bastas selecioná-la, seguindo os passos abaixo:
Ou:
Ou:
184
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Alça de Preenchimento
Listas no Excel:
Existem vários dados que fazem parte de uma lista do Excel como, por exemplo, dias da semana,
meses do ano, trimestres, semestres, quadrimestres, bimestres, datas, fórmulas.
Por intermédio do arrastar a alça de preenchimento de uma célula que possua como conteúdo um
dado pertencente a uma lista conhecida pelo Excel, é possível preencher as demais células na
seqüência crescente ou decrescente a partir do dado inicial.
Se, na célula A1, houver como conteúdo o dado JAN; e, se arrastada a sua alça de preenchimento
para as células à sua direita, ou para as células imediatamente abaixo, essas células serão
preenchidas em uma seqüência crescente, ou seja, na célula A2, haverá o conteúdo FEV, na
célula A3, haverá o conteúdo MAR e, assim, consecutivamente.
Se, na célula D10, houver como conteúdo o dado JAN; e, se arrastada a sua alça de
preenchimento para as células à sua esquerda, ou para as células imediatamente acima, essas
células serão preenchidas em uma seqüência decrescente, ou seja, na célula D9, haverá o
conteúdo DEZ, na célula D8, haverá o conteúdo NOV e, assim, consecutivamente.
185
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
186
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
O usuário poderá inserir um conteúdo em apenas uma célula e copiar sua seqüência para as
demais células de seu desejo por meio da alça de preenchimento, ou do menu Editar
=>Preencher => Seqüência... que o conteúdo das demais células será automaticamente
preenchido pelo Excel.
Os recursos anteriormente exemplificados poderiam ter sido obtidos por intermédio do menu
Editar => Preencher => Seqüência... Neste caso, seria exibida a seguinte janela onde o usuário
escolheria a opção desejada.
Tipos de seqüências:
Linear: permite criar uma seqüência aritmética de acordo com o incremento determinado, o que
permite determinar um limite para essa seqüência.
Data: tipo específico para se criar seqüência de datas. Com relação a este tipo de seqüência,
existem as unidades de data como, por exemplo, Dia, Dia da semana, Mês e Ano.
• Dia: incrementa a seqüência com o acréscimo de um dia a mais a cada célula preenchida.
• Dia da semana: igual a anterior, porém, não inclui sábados e domingos.
• Mês: incrementa a seqüência apenas com relação ao mês, ou seja, vai acrescentando uma
unidade ao mês da referida data inicial e, assim, consecutivamente até o limite
determinado.
• Ano: incrementa a seqüência apenas com relação ao ano, ou seja, vai acrescentando uma
unidade ao ano da referida data inicial e, assim, consecutivamente até o limite
determinado.
187
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Ao criar uma fórmula, as referências às células ou aos intervalos se baseiam em uma posição
relativa à célula que contém a fórmula. No exemplo a seguir, a célula B6 contém a fórmula A5.
O Microsoft Excel localiza o valor uma célula acima e uma célula à esquerda da célula B6. Este
procedimento é chamado de Referência Relativa.
Se você não desejar que as referências sejam alteradas quando copiar uma fórmula para uma
célula diferente, use uma Referência Absoluta. Por exemplo, se a fórmula multiplicar a célula
A5 pela célula C1 (=A5*C1) e você copiar a fórmula para outra célula, ambas as referências
serão alteradas. Você pode criar uma referência absoluta para a célula C1, obedecendo aos
critérios abaixo.
Selecione a Fórmula.
Tecle F2 para editar a fórmula.
Tecle F4.
REFERÊNCIA RELATIVA
Quando, em uma fórmula, se usa a referência relativa para identificar o endereço de células, ao
copiá-la para outra(s) célula(s), o seu endereçamento se alterará de acordo com a célula destino.
188
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Isto quer dizer que a fórmula original vai se alterar de acordo com o deslocamento, tanto em
termos de linha quanto em termos de colunas.
Exemplo1: se copiada a fórmula contida na célula C1 (=A1+B1) para a célula C2, a fórmula
resultante na célula C2 ficará (.A2+B2). Isto porque houve apenas um deslocamento em termos
de linhas, ou seja, 1 (uma) linha e não houve deslocamento em termos de colunas, pois se
permaneceu ainda na coluna C.
Sendo assim, deve-se acrescentar esse deslocamento de 1 (uma) linha na fórmula resultante na
célula destino C2.
A B C D E F G
1 =A1+B1
2 =A2+B2
Fórmula resultante
acrescida de uma linha.
No exemplo abaixo, há a cópia da fórmula contida na célula C1 para a célula E1. Sendo assim,
houve um deslocamento em relação a coluna. Duas (2) colunas em relação a coluna origina C,
pois não houve alteração de linha.
A B C D E F G
1 =A1+B1 =C1+D1
2
Conclusão: quando, em uma fórmula, houver uma referência relativa, na sua cópia resultante,
deve-se acrescentar o de deslocamento tanto em relação às colunas quanto em linhas.
189
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Exemplo: ao copiar a fórmula contida na célula C1 (=A1+B1) para a célula E1, houve um
deslocamento positivo de duas colunas em relação à coluna C para E. Portanto, na fórmula
destino da célula E1, acrescentar-se-ão duas colunas em relação à fórmula original de C1, ou
seja, o que era A1 passará a ser C1 e o que era B1 passará a ser D1. Não houve deslocamento em
relação a linhas.
A B C D E F G
1 =A1+B1 =C1+D1
2
Exemplo: ao copiar a fórmula contida na célula D1 (=B2+C2) para a célula C1, houve um
deslocamento negativo de uma coluna em relação à coluna D para C. Portanto, na fórmula
destino da célula C1, subtrai-se uma coluna em relação à fórmula original de E1, ou seja, o que
era B2 passará a ser A2 e o que era C2 passará a ser B2. As linhas permanecem as mesmas
porque não houve deslocamento em relação elas. Veja exemplo a seguir:
A B C D E F G
1 =A2+B2 =B2+C2
2
A B C D E F G
1 =B2+C2
2
3 =B4+C4
4
190
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
A B C D E F G
1 =B1+C1
2
3 =B3+C3
4
Deve-se ter cuidado com relação a erros de referências que ocorrem quando, ao
copiar uma fórmula de uma célula para outra, muitas vezes o deslocamento ultrapassa os
limites da planilha gerando um erro de referência (#REF!). Isto pode ocorrer tanto em relação à
linha quanto à coluna.
Veja o exemplo:
Se se copiásse a fórmula contida na célula C2 (=A1+B1) para a célula C1, seria gerado um erro
de referência, pois o deslocamento negativo em relação à linha seria de uma unidade (1), ou seja,
o que era A1 passaria a A0 e o que era B1 passaria a B0, porém o limite inicial das linhas é o
número um (1), não existindo a linha zero (0), por isso geraria um erro de referência.
O mesmo ocorreria se se copiásse a mesma fórmula contida em C2 para a célula B2, pois o
deslocamento negativo de uma coluna alteraria a fórmula resultante da seguinte forma: onde na
célula C2 era A1 passaria para que célula, pois que não existem mais colunas antes da coluna A?
Já o mesmo não aconteceria com relação à célula B1 que, no caso, passaria a ser A1. Então, se se
ativásse a célula B2, ver-se-ía na barra de fórmulas a seguinte fórmula resultante: #REF!+A1,
porém ocorrendo um erro de referência em apenas uma das parcelas da fórmula já gera,
conseqüentemente, um erro geral de referência.
A B C D E F G
1 #REF!
2 #REF! =A1+B1
3
4
191
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
REFERÊNCIA ABSOLUTA
Exemplo1: se se copiar a fórmula localizada na célula C1 (=A1+B$1) para a célula C2, terá
como fórmula resultante (=A2+B$1), isto porque a linha da célula B1, na fórmula, esta absoluta,
ou seja, fixa, portanto não sofrerá alteração na fórmula resultante.
Exemplo2: se se tivesse, na célula C1, a fórmula (=A$1+B$1) e a se copiasse para a célula C2, a
fórmula resultante na célula C2 ficaria assim: (=A$1+B$1). Isto porque tanto na célula A1
quanto na B1 as suas linhas estão fixadas, ou seja, absolutas.
A B C D E F G
1 =$A$1+$B$1 =$B$1+$C$2
2 =$A$1+$B$1
=$A$1+$B$1 =$A$1+$B$1
Observação – Ao copiar a fórmula absoluta contida na célula D1 para qualquer outra célula,
permanecerá sempre a mesma fórmula original, pois está fixada (absoluta).
192
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Ou:
• Ative o menu de atalho (instantâneo) opção Inserir.
Quando se insere uma nova linha, ela será inserida Serão inseridas tantas linhas quanto o
acima da(s) linha(s) seleciona(s). número de linhas selecionadas.
Ou:
Quando se insere uma nova coluna, ela será inserida Serão inseridas tantas colunas quanto o
à esquerda da(s) coluna(s) seleciona(s). número de colunas selecionadas.
Ou:
193
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Ou:
Ou:
194
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
FORMATANDO COLUNAS
Surgirá então o menu abaixo com as opções: Largura, Auto-Ajuste da Seleção, Ocultar, Reexibir
e Largura Padrão, onde:
Posicione o apontador do mouse entre um indicador de coluna e outro, até que o apontador se
transforme em uma seta bidirecional.
Dê duplo clique (Auto-Ajuste de Seleção) ou arraste o apontador para a direita ou esquerda
conforme o seu objetivo (aumentar ou diminuir a largura da coluna).
O procedimento para formatação de linhas ou células é
análogo ao da formatação de colunas.
195
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
PROTEGENDO A PLANILHA
Você pode proteger seu documento para que pessoas não autorizadas façam alterações.
DESPROTEGENDO A PLANILHA
ORDENANDO OS DADOS
O Excel permite que os dados sejam colocados em ordem crescente ou decrescente, alfabética ou
numericamente, não eliminando a concordância entre os dados na mesma linha preenchidos
consecutivamente. Não há a obrigatoriedade da seleção das células. Basta estar com uma de suas
células ativada e escolher a opção desejada.
Nota – Esta ação colocará em ordem crescente ou decrescente de acordo com a coluna
que estiver com a célula ativa. Os dados das demais colunas acompanharão as suas
respectivas associações em linhas.
Se você quiser ordenar os dados combinando mais de uma coluna, faça o seguinte:
196
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Se o usuário necessitar ordenar apenas um conjunto de células em uma coluna, deverá selecioná-
las e ativar a classificação por meio dos ícones classificação crescente ou decrescente e
ativar, na janela que se apresentará, a opção Continuar com a seleção atual, que apenas os dados
selecionados serão classificados.
Se o usuário escolher a opção Expandir a seleção, todos os dados da lista serão classificados,
mantendo a associação entre os dados da mesma linha.
197
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Alça de Preenchimento
198
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Digite: =((D5*E5)+D5)*C5.
Nota – No exemplo acima, a fórmula faz a multiplicação do Vlr. Unit. (D5) pelo ICMS (E5)
e soma o resultado com o Vlr. Unit. (D5), obtendo, assim, o valor unitário com o percentual,
em seguida, multiplica o resultado encontrado pela quantidade comprada (C5).
199
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
200
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
VISUALIZANDO A IMPRESSÃO
Antes de imprimir o documento, deve-se prepará-lo para que a impressão não seja feita de
qualquer forma. Para isso, é necessário Visualizar a Impressão.
Ou:
Observe que o cursor vem com o formato de uma lupa. Isso quer dizer que, se você clicar,
mostrará o documento aproximado (zoom) e clicando novamente o zoom será desfeito.
Observe também que a tela de visualização possui alguns botões, conforme se verá, abaixo, o
que faz cada um.
201
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Para que seja mostrada outra parte da planilha que não está sendo visualizada.
Para voltar à visualização anterior.
Para aproximar ou distanciar o conteúdo da visualização.
Para imprimir o documento a partir da visualização (se realmente a planilha estiver
pronta).
CONFIGURAR PÁGINA
202
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Você pode definir as margens superior, inferior, esquerda e direita, cabeçalho e rodapé
apenas clicando no drop-down para aumentar o diminuir o tamanho da margem.
203
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
204
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Imprimir Títulos – Fazer com que linhas/colunas sejam impressas repetidamente em todas as
páginas.
IMPRIMINDO A PLANILHA
Assim que você concluir os requisitos para imprimir sua planilha, faça o seguinte:
Clique no ícone .
Clique em OK.
205
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
GRÁFICOS
Você pode exibir os dados do Microsoft Excel em um gráfico. Os gráficos são vinculados aos
dados da planilha na qual foram criados, os quais são atualizados quando você altera os dados da
planilha.
Você pode criar gráfico a partir de células ou de intervalos que não estão próximos uns aos
outros.
CRIANDO UM GRÁFICO
Você pode criar tanto um gráfico incorporado quanto uma folha de gráfico (gráfico não
incorporado).
Um gráfico poderá ser inserido automaticamente por meio da tecla de função F11. Neste caso,
será inserido um gráfico não incorporado, pois possuirá uma planilha exclusiva para ele.
206
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
207
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
• Na guia (aba) Rótulo de Dados, selecione a opção Mostrar rótulo e porcentagem e Clique
no botão Avançar.
208
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
FUNÇÕES
São fórmulas prontas que já vêm na instalação do aplicativo para serem utilizadas pelo usuário.
FUNÇÃO E
Sintaxe
=E(lógico1;lógico2; ...)
Lógico1; lógico2;... são de 1 a 30 condições que você deseja testar e que podem ser
VERDADEIRO ou FALSO.
Comentários
Exemplo 1:
A B
1 Fórmula Descrição (resultado)
2 =E(VERDADEIRO; VERDADEIRO) Todos os argumentos são
VERDADEIROS (VERDADEIRO).
3 =E(VERDADEIRO; FALSO) Um argumento é FALSO (FALSO).
4 =E(2+2=4; 2+3=5) Todos os argumentos são avaliados
como VERDADEIROS
(VERDADEIRO).
209
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Exemplo 2:
A
1 Dados
2 50
3 104
4 Fórmula Descrição (resultado)
=E(1<A2; A2<100) Como 50 está entre 1 e 100 (VERDADEIRO).
=SE(E(1<A3; A3<100); Exibirá o segundo número acima se ele estiver entre 1 e
A3; "O valor está fora do 100, caso contrário, exibirá uma mensagem (O valor está
intervalo.") fora do intervalo.)
=SE(E(1<A2; A2<100); Exibirá o primeiro número acima se ele estiver entre 1 e
A2; "O valor está fora do 100, caso contrário, exibirá uma mensagem.
intervalo.")
FUNÇÃO OU
Sintaxe
=OU(lógico1;lógico2;...)
Lógico1;lógico2,... são de uma a 30 condições que você deseja testar e que podem resultar em
VERDADEIRO ou FALSO.
Comentários
210
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Exemplo:
Talvez seja mais fácil compreender o exemplo se você copiá-lo para uma planilha em branco.
Como?
3. Pressione CTRL+C.
4. Na planilha, selecione a célula A1 e pressione CTRL+V.
5. Para alternar entre exibir os resultados e exibir as fórmulas que retornam os resultados,
pressione CTRL+` (acento grave) ou, no menu Ferramentas, aponte para Auditoria de
fórmulas e clique em Modo de auditoria de fórmulas.
A B
1 Fórmula Descrição (resultado)
2 =OU(VERDADEIRO) Um argumento é VERDADEIRO
(VERDADEIRO)
3 =OU(1+1=1;2+2=5) Todos os argumentos são avaliados como
FALSOS (FALSO)
4 =OU(VERDADEIRO;FALSO;VERDADEIRO) Pelo menos um argumento é
VERDADEIRO (VERDADEIRO)
211
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
FUNÇÃO SE
A Função SE tem o objetivo de retornar um valor se a condição que você especificou for
avaliada como VERDADEIRO e como FALSO.
Use SE para conduzir testes condicionais sobre valores e fórmulas.
Sintaxe
=SE(teste_lógico;valor_se_verdadeiro;valor_se_falso)
Suponha que uma planilha de Despesa contenha os seguintes dados em B2:B4 em relação às
"Despesas Reais" para Janeiro, Fevereiro e Março: 1500, 500, 500 e em C2:C4 contém os
seguintes dados para "Despesas Previstas" para os mesmos períodos: 900, 900, 925.
Você poderá escrever uma fórmula para verificar se está acima do orçamento em um mês
específico, gerando texto para uma mensagem com a seguinte expressão:
=SE(B3>C3;"Acima do orçamento";"OK")
Se o valor de B3 for maior que 1500, será multiplicado por 5 e, se for menor, será multiplicado
por 3.
=SE(B3>1500;B3*5;B3*3)
Se o valor de C3 for maior que, ou igual, a 700, será colocado na célula Positivo e, se for menor,
será colocado na célula Negativo.
Nota – Para que o resultado seja inserido na célula, é necessário que o texto seja colocado entre
aspas.
212
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
AGORA
Retorna a data e hora do sistema, na célula ativa.
Sintaxe:
=Agora()
HOJE
Retorna apenas a data do sistema.
Sintaxe:
=HOJE( ) tem o mesmo objetivo.
DATA.VALOR
Retorna o número de série da data representada por texto_data. Use DATA.VALOR para
converter uma data representada pelo texto em um número de série.
Sintaxe
=DATA.VALOR(“texto_data”)
Texto_data é o texto que representa uma data no formato de data do Microsoft Excel. Por
exemplo, "30/1/1998" ou "30-jan-1998" são seqüências de caracteres de texto entre aspas que
representam datas. Ao usar o sistema de data padrão no Excel para Windows, texto_data deverá
representar uma data de 1º de janeiro de 1900 a 31 de dezembro de 9999. Ao usar o sistema de
data padrão no Microsoft Excel para o Macintosh, texto_data deverá representar uma data de 1º
de janeiro de 1904 a 31 de dezembro de 9999. DATA.VALOR retornará o valor de erro
#VALOR!, caso texto_data esteja fora deste intervalo.
Se a parte do ano de texto_data for omitida, DATA.VALOR utilizará o ano atual do relógio
interno do computador. As informações de hora texto_data são ignoradas.
Exemplo:
Talvez seja mais fácil compreender o exemplo se você copiá-lo para uma planilha em branco.
Como?
213
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
3. Pressione CTRL+C.
4. Na planilha, selecione a célula A1 e pressione CTRL+V.
5. Para alternar entre exibir os resultados e exibir as fórmulas que retornam os resultados,
pressione CTRL+` (acento grave) ou, no menu Ferramentas, aponte para Auditoria de
fórmulas e clique em Modo de auditoria de fórmulas.
A B
1 Fórmula Descrição (resultado)
2 =DATA.VALOR("22/8/2008") O número de série da data do texto, usando
o sistema de data de 1900 (39682)
PROCV
Localiza um valor na primeira coluna à esquerda de uma tabela e retorna um valor na mesma
linha de uma coluna especificada na tabela. Use PROCV em vez de PROCH quando os valores
da comparação estiverem posicionados em uma coluna à esquerda ou à direita dos dados que
você deseja procurar.
Sintaxe
=PROCV(valor_procurado;matriz_tabela;núm_índice_coluna;procurar_intervalo)
Valor_procurado é o valor a ser procurado na primeira coluna da matriz. Valor_procurado pode
ser um valor, uma referência ou uma seqüência de caracteres de texto.
Matriz_tabela é a tabela de informações em que os dados são procurados. Use uma referência
para um intervalo ou nome de intervalo, tal como Banco de dados ou Lista.
214
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Comentários
215
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Exemplos
SOMA
Retorna a soma de todos os números na lista de argumentos.
Sintaxe
=SOMA(núm1;núm2; ...)
Núm1, núm2,... são argumentos de 1 a 30 que se deseja somar.
• Os argumentos que são valores de erro ou texto que não podem ser traduzidos em
números geram erros.
Exemplos
SOMA(3; 2) é igual a 5.
SOMA("3"; 2; VERDADEIRO) é igual a 6 porque os valores de texto são traduzidos em números e o
valor lógico VERDADEIRO é traduzido no número 1.
Diferentemente do exemplo anterior, se A1 contiver "3" e B1 contiver VERDADEIRO, então:
SOMA(A1; B1; 2) é igual a 2 porque as referências a valores não-numéricos nas referências não
são traduzidas.
Se a célula A2:E2 contiver 5, 15, 30, 40 e 50:
SOMA(A2:C2) é igual a 50
SOMA(B2:E2; 15) é igual a 150
216
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
SOMASE
Adiciona as células especificadas por um determinado critério.
Sintaxe
=SOMASE(intervalo;critérios;intervalo_soma)
Intervalo é o intervalo de células que se deseja calcular.
Critérios são os critérios na forma de um número, expressão ou texto, que define quais células
serão adicionadas. Por exemplo, os critérios podem ser expressos como 32, "32", ">32",
"maçãs".
Intervalo_soma são as células que serão realmente somadas. As células em intervalo_soma são
somadas somente se suas células correspondentes em intervalo coincidirem com os critérios
estipulados. Se intervalo_soma for omitido, as células em intervalo serão somadas.
Exemplo:
Suponha que A1:A4 contém os seguintes valores de propriedade para quatro casas: R$
100.000,00, R$ 200.000,00, R$ 300.000,00 e R$ 400.000,00 respectivamente. B1:B4 conterá as
seguintes comissões de vendas em cada um dos valores de propriedade correspondentes: R$
7.000,00, R$ 14.000,00, R$ 21.000,00 e R$ 28.000,00.
SOMASE(A1:A4;">160000";B1:B4) é igual a R$ 63.000,00.
POTÊNCIA
Fornece o resultado de um número elevado a uma potência.
Sintaxe
=POTÊNCIA(núm;potência)
Núm é o número base. Pode ser qualquer número real.
Potência é o expoente para o qual a base é elevada.
Comentários
O operador "^" pode substituir POTÊNCIA para indicar a potência pela qual o número base deve
ser elevado, tal como em 5^2.
Exemplos:
POTÊNCIA(5;2) é igual a 25.
POTÊNCIA(98,6;3,2) é igual a 2401077.
POTÊNCIA(4;5/4) é igual a 5,656854.
217
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
MÉDIA
Retorna a média aritmética dos argumentos.
Sintaxe
=MÉDIA(núm1;núm2; ...)
Núm1; núm2;... são de 1 a 30 argumentos numéricos para os quais você deseja obter a média.
Comentários
Dica – Ao calcular a média das células, lembre-se da diferença entre as células vazias e as que
contêm o valor nulo, sobretudo se você tiver desmarcado a caixa de seleção Valores zero na
guia Exibir, comando Opções, menu Ferramentas. As células vazias não são contadas, mas
aquelas que contêm valores nulos são.
Exemplos:
CONT.NÚM
Calcula quantas células que não estão vazias e os valores na lista de argumentos. Use
CONT.NÚM para obter o número de células que contêm dados em um intervalo ou matriz.
Valor1; valor2, ... são argumentos de 1 a 30 que contêm ou se referem a uma variedade de
diferentes tipos de dados, mas somente os números são contados.
218
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Exemplos:
No exemplo a seguir,
CONT.NÚM(A1:A7) é igual a 3.
CONT.NÚM(A4:A7) é igual a 2.
CONT.NÚM(A1:A7, 2) é igual a 4.
CONT.SE
Sintaxe: =CONT.SE(intervalo;critérios)
Critérios é o critério na forma de um número, expressão ou texto que define quais células serão
contadas. Por exemplo, os critérios podem ser expressos como 32, "32", ">32", "maçãs".
Exemplo:
Talvez seja mais fácil compreender o exemplo se você copiá-lo para uma planilha em branco.
3. Pressione CTRL+C.
4. Na planilha, selecione a célula A1 e pressione CTRL+V.
219
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
5. Para alternar entre exibir os resultados e exibir as fórmulas que retornam os resultados,
pressione CTRL+` (acento grave) ou, no menu Ferramentas, aponte para Auditoria de
fórmulas e clique em Modo de auditoria de fórmulas.
CONT.VALORES
Valor1; valor2;... são argumentos de 1 a 30 que representam os valores que você deseja
calcular. Neste caso, um valor é qualquer tipo de informações, incluindo texto vazio (""), mas
não incluindo células em branco. Se um argumento for uma matriz ou referência, as células
vazias na matriz ou referência são ignoradas. Se você não precisa calcular valores lógicos, texto
ou valores de erro, utilize a função CONT.NÚM.
Exemplo:
No exemplo a seguir,
220
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
CONT.VALORES(A1:A7) é igual a 6.
CONT.VALORES(A4:A7) é igual a 4.
CONT.VALORES(A1:A7, 2) é igual a 7.
CONT.VALORES(A1:A7, "Dois") é igual a 7.
MÁXIMO
Sintaxe:
Sintaxe =MÁXIMO(núm1;núm2;
MÁXIMO(núm1;núm2; ...)
Núm1; núm2;... são 1 a 30 números cujo valor máximo você deseja localizar.
• Você pode especificar argumentos que são números, células vazias, valores lógicos ou
representações em forma de texto de números. Os argumentos que são valores de erro ou
texto que não podem ser traduzidos em números geram erros.
Exemplo:
221
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
MÍNIMO
• Você pode especificar os argumentos que são números, células vazias, valores lógicos ou
representações em texto de números. Os argumentos que são valores de erro ou texto que
não podem ser traduzidos em números causam erros.
Exemplo:
INT
Sintaxe:
Sintaxe INT(núm)
Núm é o número real que se deseja arredondar para baixo até um inteiro.
Exemplo:
A
Dados
19,5
222
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
TRUNCAR
Sintaxe:
Sintaxe =TRUNCAR(núm;núm_dígitos)
Núm é o número que se deseja truncar.
Núm_dígitos é um número que especifica a precisão da operação. O valor padrão para
núm_dígitos é 0 (zero).
Se núm_dígitos = 0 (zero) ou omitido, exibe apenas a parte inteira do número e trunca toda sua
parte decimal.
Exemplo: =truncar(58.367,3645;0) ou =truncar(58.367) o resultado será igual a 58.367.
Se num_dígitos > 0 (zero), determina até quantos dígitos da parte decimal serão exibidos, além
de exibir toda a parte inteira do número.
Exemplo: =truncar(58.367,3645;2) resultado será igual a 58.367,36.
Se núm_dígitos < 0 (zero), determina a partir da vírgula para a esquerda, quantas unidades serão
substituídas por zero.
Exemplo: =truncar(58.367,3645;-2) resultado será igual a 58.300.
Exemplo:
A B
1 Fórmula Descrição (resultado)
2 =TRUNCAR(8,9) A parte inteira de 8,9 (8)
3 =TRUNCAR(-8,9) A parte inteira de -8,9 (-8)
4 =TRUNCAR(PI()) A parte inteira de pi (3)
223
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
ARRED
Sintaxe: ARRED(núm;núm_dígitos)
Comentários
• Se núm_dígitos for maior que 0, então núm será arredondado para o número especificado
de casas decimais.
• Se núm_dígitos for 0, então núm será arredondado para o inteiro mais próximo.
• Se núm_dígitos for menor que 0, então núm será arredondado para a esquerda da vírgula
decimal.
Exemplo
A B
224
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
EXERCÍCIOS DE EXCEL
1. (TRF 4 jan/2001 tec adm P) Na janela Formatar células, de uma planilha Excel, a
guia utilizada para formatação de categorias e:
a) Alinhamento
b) Número
c) Fonte
d) Padrões
e) Proteção
a) SEG
b) #VALOR?
c) #REF
d) QUA
e) qua
5. Quando queremos inserir uma função no Excel, devemos indicar ao programa que o
faremos através da inserção de:
225
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
a) No valor –1
b) Na data de ontem
c) No ano passado
d) No próximo ano
e) Na data de amanhã
a) da largura da coluna.
b) da altura da coluna.
c) tanto da largura como da altura.
d) Do nome da coluna.
e) Do número da coluna.
10. (TRF 4 jan/2001 ana jur H) A exibição da janela Ir para, na área de trabalho do
Excel, pode ser feita pressionando-se a tecla:
a) F1
b) F2
226
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
c) F3
d) F5
e) F6
11. (MPU 01/96 assist.ativ.fim) Com relação a utilização de fórmula no Microsoft Excel
para Windows, julgue os itens abaixo.
I. Fórmulas podem ser constituídas por funções usadas sozinhas ou aninhadas dentro de
outras funções, as quais podem ser inseridas automaticamente pelo Assistente de Função.
II. As Fórmulas “=MÉDIA(C22:C26)” e “=(C22+C23+C24+C25+C26)/5” são equivalentes.
III. Nomes de intervalos – grupos de dados semelhantes em uma área retangular de uma
planilha – podem ser utilizados nas fórmulas, no lugar das referências de células.
IV. Quando uma fórmula que contém referências relativas é copiada de um lugar para outro, as
referências são ajustadas, de modo a refletir a nova localização da fórmula.
12. Numa planilha EXCEL tem-se a seguinte fórmula $A2*B$1 digitada na célula A1.
Se for copiada esta fórmula para a célula B3, através dos recursos de COPIAR e
COLAR, tem-se então na célula B3 a fórmula:
A B C
1 =$A2*B$1
2
3
4
a) $A4*C$1
b) $A2*B$1
c) A2*B1
d) $B4*C$3
e) $A4*C$3
13. Quando utilizada na Planilha Excel, a expressão =soma (A1:A4) faz o somatório das
células
227
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
14. Na planilha apresentada abaixo foram usados dois recursos de formatação de células
em A1 e A3. Para se obter estes recursos , seleciona-se Formatar - Células –
Alinhamento e depois para cada um, respectivamente,
X= Y2+ 3Y-8
______________
Y+5
228
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
a) = ( A1^2 + 3A1-8)/ ( A1 + 5)
b) = ( A1* A1 + 3*A1 – 8) A1 + 5
c) =A1^2 + 3*A1-8/A1+5
d) =( A1*A1+3*A1-8)/A1+5
e) =(A1^2+3*A1-8)/(A1+5)
17. Determinada célula foi formatada para receber data e horário, conforme abaixo
5/7/2002 8:45
a) dd/m/aaaa hh:m
b) d/m/aa h:mm
c) d/mm/aaa h:mm
d) dd/m/aaaa hh:mm
e) d/m/aaaa h:mm
18. A função de Procura e Referência que pesquisa um valor na primeira coluna de uma
tabela ( faixa de células), ordenada ascendentemente por esta coluna, e retorna um
valor da mesma linha em uma coluna especificada é
a) PROCH
b) PROCV
c) ESCOLHER
d) INDICE
e) TRANSPOR
229
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
_________
A= √ B2 + C2
a) = RAIZ ( B1*B1+C1*C1)
b) = RAIZ (B1^2+C1^2)
c) =(B1^2+C1^2)^(0,5)
d) = (B1^2+C1^2)^1/2
e) = (B1*B1+C1*C1)^(1/2)
230
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
21. Considere a função MÉDIA, que calcula a média aritmética dos argumentos.
Examinado os valores digitados na planilha e a fórmula =MÉDIA(A1$C$2), escrita
na célula C5, o valor calculado nessa célula será
a) 3
b) 4
c) 5
d) 6
e) 7
22. Ao copiar a célula C5, que contém a fórmula =MÉDIA(A1:$C$2), para a célula D6,
utilizando as operações Copiar e Colar do menu Editar, como ficará a fórmula na
célula D6?
a) =MÉDIA(A1:$C$2)
b) =MÉDIA(A1:$D$3)
c) =MÉDIA(A2:$C$3)
d) =MÉDIA(B2:$C$2)
e) =MÉDIA(B2:$D$3)
231
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
23. Com o objetivo de controlar o seu orçamento, um usuário elaborou uma panilha
eletrônica com o auxílio do aplicativo Excel 2002.
A figura acima mostra parte dessa planilha. Com base na figura e considerando o Excel 2002,
julgue os itens a seguir.
232
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
24. No Excel, ao se copiar a fórmula =F3+G4+$H8 da célula E10 para a célula G12, a
fórmula resultante na célula G12 será
a) =H5+I6+$H10
b) =H5+I6+$J8
c) =F3+G4+$J8
d) =H5+I6+$J10
e) =F3+G4+$H8
25. Uma tabela com quatro linhas e quatro colunas foi criada no Excel e todas as suas
células foram preenchidas com o valor numérico 4. Em seguida, foi selecionada a
célula F6, na mesma planilha, e que está fora da tabela criada anteriormente.
Considerando essa situação, é correto afirmar que
a) ao se digitar SOMA, selecionar toda a tabela criada anteriormente e, finalmente, teclar
<ENTER>, o resultado da célula F6 será 4.
b) ao se digitar SOMA(, selecionar toda a tabela criada anteriormente e, finalmente, teclar
<ENTER>, o resultado da célula F6 será 64.
c) ao se digitar =SOMA, selecionar toda a tabela criada anteriormente e, finalmente, teclar
<ENTER>, o resultado da célula F6 será 4.
d) ao se digitar =SOMA(, selecionar toda a tabela criada anteriormente e, finalmente, teclar
<ENTER>, o resultado da célula F6 será 64.
e) ao se digitar =SOMA(, selecionar toda a tabela criada anteriormente e, finalmente, teclar
<ENTER>, o resultado da célula F6 será indefinido e o Excel assumirá o valor zero para
esta célula.
26. Durante a realização de uma tarefa, um usuário, utilizando o Word, criou uma tabela
com três linhas e três colunas. Preencheu todas as células dessa tabela com o valor 2,
exceto a primeira célula (célula da primeira linha e primeira coluna), que foi
preenchida com o seguinte texto: =SOMA(A2:C3). Após selecioná-la, fez uma cópia
dessa tabela para a área de transferência do Windows, abriu o Excel e, seguindo todos
os procedimentos necessários, colou a referida tabela na célula A1 da planilha aberta
no Excel.
Considerando que a tabela foi copiada para o Excel com sucesso, o valor da célula A1 no Excel é
um
233
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
28. A célula A5, que está selecionada, foi preenchida com a fórmula conforme indicado
na figura. Ao clicar no pequeno quadrado que aparece no canto inferior da seleção da
célula A5 e, mantendo-se o botão esquerdo do mouse pressionado, arrastá-lo até a
célula E5, liberando-se, em seguida, o botão do mouse, o valor que irá aparecer na
célula E5 será igual a
a) 2.
b) 240.
c) 230.
d) 260.
e) 0.
29. No Excel, quando uma planilha possui muitos dados e fórmulas, muitas vezes depara-
se com a seguinte situação: precisa-se testar vários valores em uma célula até que
uma outra célula com fórmulas exiba o valor desejado. Para esta situação, usa-se o
recurso
234
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
30. O Microsoft Excel 2000 possui uma grande variedade de funções divididas em
diversas categorias, como por exemplo, financeira, matemática e estatística. Em
relação a estas funções é incorreto afirmar que a função
235
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Figura 1
Figura 2
Figura 3
Com relação ao resultado das operações descritas acima é correto afirmar que ao final dos passos
descritos as células A4, B4 e C4 estarão preenchidas, respectivamente, com os valores
a) 0, 0 e 0
b) 55, 68 e 96
c) 60, 69 e 88
d) 70, 71 e 72
e) 88, 88 e 88
236
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
a) que este valor foi transferido para a célula C5 da pasta de trabalho Primeira.
b) que este valor foi transferido para a célula C5 da planilha Primeira.
c) que este valor foi transferido da célula C5 para a célula Primeira.
d) uma referência à célula C5 da planilha Primeira na pasta de trabalho atual.
e) que este valor foi transferido da célula Primeira para a célula C5.
237
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
35. A figura acima mostra uma janela do Excel 2002 em que se iniciou a edição de uma
planilha. Quanto a essa figura e ao Excel 2002, julgue o item seguinte.
GABARITO EXCEL
QUESTÃO RESPOSTA
1 B
2 D
3 D
4 B
5 D
6 B
7 B
8 C
9 A
10 D
11 D
12 A
13 E
14 A
15 D
16 E
17 E
18 B
19 FVVVF
20 D
21 B
22 D
23 VVFFF
24 A
25 D
26 C
27 B
28 D
29 A
30 B
31 B
32 D
33 E
34 D
35 V
238
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
ÍNDICE
CONCEITOS DE REDES..............................................................................................................................................................241
EXIGÊNCIAS MÍNIMAS E TERMOS COMUNS .......................................................................................................................241
ARQUITETURA DE REDES........................................................................................................................................................242
TOPOLOGIA DE REDES .............................................................................................................................................................243
MEIOS DE TRANSMISSÃO ........................................................................................................................................................244
TIPOS DE CABOS MAIS UTILIZADO EM REDES LOCAIS ...................................................................................................245
TIPOS DE REDES .........................................................................................................................................................................247
LAN - REDES LOCAIS DE COMPUTADORES .........................................................................................................................247
MAN – METROPOLITAN AREA NETWORK ...........................................................................................................................247
PAN – PERSONAL AREA NETWORK (REDE PESSOAL).......................................................................................................247
WAN (WIDE AREA NETWORKS) E REDES CORPORATIVAS .............................................................................................247
REDES SEM FIO (WIRELESS)....................................................................................................................................................247
CONEXÃO POR RAIOS INFRAVERMELHOS – INFRARED ..................................................................................................248
CONEXÃO POR RÁDIO FREQUÊNCIA – BLUETOOTH (802.15)..........................................................................................248
CONEXÃO POR RÁDIO FREQUÊNCIA – WI-FI (802.11)........................................................................................................248
CONEXÃO POR RÁDIO FREQUÊNCIA WI-MAX (802.16) .....................................................................................................249
PROTOCOLO DE COMUNICAÇÃO DE DADOS ......................................................................................................................250
EQUIPAMENTOS CONCENTRADORES DE CABOS E CONEXÃO.......................................................................................252
MODEM.........................................................................................................................................................................................252
INTERNET ....................................................................................................................................................................................255
BATE PAPO OU TALK (CHAT)..................................................................................................................................................256
WWW.............................................................................................................................................................................................257
DNS – DOMAIN NAME SISTEM................................................................................................................................................259
GOPHER ........................................................................................................................................................................................259
TELNET.........................................................................................................................................................................................259
USENET.........................................................................................................................................................................................259
E-MAIL ..........................................................................................................................................................................................259
FTP .................................................................................................................................................................................................260
INTRANET ....................................................................................................................................................................................260
EXTRANET...................................................................................................................................................................................261
NAVEGADOR...............................................................................................................................................................................261
BARRA DE FERRAMENTAS......................................................................................................................................................262
BARRA DE ENDEREÇOS............................................................................................................................................................264
OPÇÕES DA INTERNET..............................................................................................................................................................266
UPLOAD:.......................................................................................................................................................................................268
DOWNLOAD ................................................................................................................................................................................268
CORREIO ELETRÔNICO.............................................................................................................................................................269
PASTAS .........................................................................................................................................................................................270
CATÁLOGO DE ENDEREÇO......................................................................................................................................................271
MENSAGENS................................................................................................................................................................................272
SISTEMAS DE PREVENÇÃO E SEGURANÇA .........................................................................................................................274
MALWARE ...................................................................................................................................................................................274
VIRUS ............................................................................................................................................................................................274
SPANS ...........................................................................................................................................................................................276
HOAXES (BRINCADEIRAS).......................................................................................................................................................276
WORM ...........................................................................................................................................................................................276
BACKDOORS ...............................................................................................................................................................................276
CAVALO DE TRÓIA ....................................................................................................................................................................276
SPYWARE.....................................................................................................................................................................................277
ADWARE ......................................................................................................................................................................................277
HIJACKERS ..................................................................................................................................................................................277
FIREWALL....................................................................................................................................................................................278
O QUE É ASSINATURA DIGITAL?............................................................................................................................................279
O QUE É CRIPTOGRAFIA?.........................................................................................................................................................279
QUAIS OS TIPOS DE CRIPTOGRAFIA EXISTENTES? ...........................................................................................................280
O QUE É CERTIFICADO DIGITAL? ..........................................................................................................................................280
GLOSSÁRIO DE TERMOS DA INTERNET ...............................................................................................................................295
240
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
CONCEITOS DE REDES
Redes locais foram criadas para que estações de trabalho, compostas basicamente de computadores do tipo PC
(personal computer), pudessem compartilhar impressoras, discos rígidos de alta capacidade de armazenamento de
dados e, principalmente, compartilhar arquivos de dados.
Antes da conexão dos computadores em rede, as empresas possuíam computadores independentes com diversas
bases de dados (arquivos de dados) espalhados em duplicidade pela empresa. Esta situação gera problemas devido
ao fato de que, nem sempre, os dados em duplicidade são iguais, pois um usuário pode alterar seus arquivos e outro
não, passando a haver divergência entre as informações.
COMPUTADOR – Todo computador ou equipamento que for conectado à rede por meio de um
cabo, ou sem cabo, deverá possuir uma placa de rede, a qual será configurada pelo
administrador da rede ou via DHCP, recebendo um nome e um número de identificação.
Tanto o nome quanto o número não poderá ser utilizado por outro computador na mesma rede
para não gerar um conflito nessa rede.
ENDEREÇO IP – Cada host, ou seja, cada computador ou equipamento que faz parte de uma rede deve ter um
endereço pelo qual é identificado nela. Em uma rede TCP/IP, todos os hosts têm um endereço IP.
O endereço IP poderá ser fixo ou dinâmico.
IP DINÂMICO - Este IP não será atribuído pelo administrador da rede e sim por meio de um
software chamado DHCP (Dinamic Host Configuration Protocol) que tem como função a
atribuição de IP a cada equipamento que se conectar à rede.
Neste tipo de IP, quando o equipamento for desconectado da rede, perderá o seu número e só
obterá um novo ou o mesmo número quando se conectar novamente. É o tipo de IP utilizado
pelos provedores quando um usuário se conecta a Internet.
Observação – O endereço IP de cada host na mesma rede deverá ser exclusivo; pois, caso
contrário, gerará um conflito de rede.
241
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
USUÁRIOS – São as pessoas cadastradas em uma rede e que podem usufruir os recursos da
rede que lhe sejam permitidos.
LOGIN – A cada usuário será atribuída pelo administrador da rede uma identificação também
chamada de LOGIN (nome de usuário). O login deverá ser exclusivo; pois, caso contrário, gerará
um conflito de rede.
LOGON – É o processo de se conectar a uma rede. Iniciar uma sessão de trabalho em uma rede.
ARQUITETURA DE REDES
Uma rede de computadores é compostas por diversos equipamentos como roteadores, computadores tipo PC,
computadores de grande porte (mainframes ou hosts), switches, comutadores, gateways, hubs, cabos, conectores e
outros equipamentos e softwares.
A forma como todos estes equipamentos são ligados e interagem entre si é chamada de arquitetura de rede.
Existem diversas arquiteturas tanto de hardware quanto de software, as quais podem ser
definidas pela forma de conexão física dos equipamentos, ou pelos componentes de software ou
programas que utilizam.
Ponto a Ponto
É a forma mais comum de conexão, na qual há dois pontos (transmissor e receptor) interligados e que trocam
informações diretamente. O micro transmissor, neste momento, é considerado o cliente, enquanto o receptor, é o
servidor.
Nesse tipo de ligação, não há o compartilhamento do meio com vários usuários, mas somente dois ponte falando
entre si.
242
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Nesta arquitetura, um ponto central pode estar enviando informações para vários pontos, utilizando um mesmo meio
e fazendo derivações ao longo do meio.
Este tipo de ligação pode existir numa arquitetura de redes conectadas a grandes distâncias entre si, chamadas de
redes Wan (wide area network). A informação parte de um computador central por um único meio de transmissão e
é distribuída para vários pontos por meio de endereços lógicos diferentes.
TOPOLOGIA DE REDES
BARRAMENTO OU LINEAR
A desvantagem é que se o cabo partir em algum ponto, toda a rede pára de funcionar.
ANEL
Nesta arquitetura, os dados circulam num cabo que conecta todas as estações num
formato circular. Os dados passam por todos os nós da rede, até encontrar o nó com
o endereço destino dos dados. O fluxo dos dados ao longo do anel é unidirecional,
ou seja, ele é transmitido e caminha em apenas um sentido.
Numa arquitetura em anel, para alcançar seu destino, os dados devem
obrigatoriamente passar pelos nós intermediários, os quais lêem o endereço. Caso o
endereço não seja de um determinado nó, ele passa para o próximo nó.
Caso um nó de rede pare de funcionar, a transmissão de dado no anel também é
interrompida, afetando toda a rede.
243
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
ESTRELA
Esta é a topologia mais utilizada atualmente. Todas as estações são conectadas a um periférico
concentrador (hub ou switch). Existem vários segmentos da rede, ligados em barramento ou
estrela, por meio de pontes, concentradores ou roteadores. Um anel pode ligar os micros, criando
um caminho alternativo de tráfego de dados. Esta técnica tenta extrair o que há de melhor em
cada tipo de topologia.
MEIOS DE TRANSMISSÃO
1)Transmissão por fios ou cabos de cobre, na qual os dados são transmitidos por sinais elétricos que se propagam
no metal. Exemplo: coaxial e par trançado .
2)Transmissão por fibra óptica, na qual os dados são transmitidos por sinais luminosos que se propagam pelo o
vidro ou plástico que formam a fibra óptica. Exemplo: cabo de fibra óptica.
3)Transmissão por irradiação eletromagnética em que os dados são transmitidos por sinais elétricos irradiados
por antenas através do espaço. Exemplo: ondas de rádio, infravermelho e laser.
244
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Os cabos de par trançado são os mais usados, pois têm um melhor custo beneficio. Eles podem
ser comprados prontos em lojas de informática, ou feitos sob medida, ou ainda produzidos pelo
próprio usuário, e ainda são dez vezes mais rápidos que os cabos coaxiais. Surgiram com a
necessidade de se ter cabos mais flexíveis e com maior velocidade de transmissão. Assim, eles
vêm substituindo os cabos coaxiais desde o início da década de 90. O nome “par trançado” é
muito conveniente, pois estes cabos são constituídos justamente por quatro pares de cabos
entrelaçados. Existem basicamente dois tipos de cabo par trançado: os Cabos sem blindagem,
chamados de UTP (Unshielded Twisted Pair), e os blindados conhecidos como STP (Shielded
Twisted Pair).
Existem, no total, cinco categorias de cabos de par trançado. Em todas as categorias, a distância
máxima permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o
nível de imunidade a interferências. Os cabos de categoria 5 têm uma grande vantagem sobre os
outros 4 que é a taxa de transferência que pode chegar até 100 mbps.
Os cabos coaxiais permitem que os dados sejam transmitidos através de uma distância maior
que a permitida pelos cabos de par trançado sem blindagem (UTP); mas, por outro lado, não são
tão flexíveis e são mais caros que eles. Outra desvantagem é que a maioria deles requerem o
barramento ISA, não encontrado nas Placas-mãe novas.
O cabo 10Base5: é o mais antigo, usado geralmente em redes baseadas em mainframes. Este
cabo é muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de diâmetro; e, por isso, é muito
caro e difícil de instalar devido à baixa flexibilidade.
Os cabos 10Base2: também chamados de cabos coaxiais finos, ou cabos Thinnet, são os cabos
coaxiais usados atualmente em redes Ethernet e, por isso, são os cabos que você receberá quando
pedir por “cabos coaxiais de rede”. Seu diâmetro é de apenas 0.18 polegadas, cerca de 4.7
milímetros, o que os torna razoavelmente flexíveis.
245
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Os cabos de fibra óptica permitem transmissões de dados a velocidades muito maiores e são
completamente imunes a qualquer tipo de interferência eletromagnética, porém são muito mais
caros e difíceis de instalar, demandando equipamentos mais caros e mão-de-obra mais
especializada. Apesar da alta velocidade de transferência, as fibras ainda não são uma boa opção
para pequenas redes devido ao custo.
Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que
transportam sinais elétricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer
tipo de interferência eletromagnética. Além disso, como os cabos são feitos de plástico e fibra de
vidro (em vez de metal), são resistentes à corrosão.
246
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
TIPOS DE REDES
LAN - REDES LOCAIS DE COMPUTADORES
Rede local é uma rede para comunicação de informações na forma de bits seriais entre dispositivos independentes e
interconectados, estando completamente sob o controle do usuário e limitada a existir dentro das premissas do
usuário.
Pode-se definir uma rede corporativa como um conjunto de plataformas de comunicação interligadas e que atende a
uma empresa ou corporativa.
Definiu-se uma Wan (Wide Area Network) como redes de computadores distantes interconectadas. Uma rede Wan
pode ser composta por redes locais (Lan - Local Area Network), computadores de grande porte, redes de telefonia
integradas, equipamentos de multimídia, videoconferência e TV interativa, interligados com interoperabilidade e
conectividade, compartilhando meios de transmissão.
Redes sem fio são os tipos de redes que não usam cabeamento de tipo par trançado, coaxial,
fibra óptica.
Nesse tipo de rede, há os seguintes tipos de mídias:
• Infravermelho
• Ondas de rádio (wi-fi “wireless fidelity”)
• Laser
1. Rede infra-estruturada – Rede sem fio que é praticamente uma extensão da rede
cabeada e possui um "wireless hub" que é o AP - Access Point. Esse Ap é responsável
pelo tráfego da rede cabeada para a rede wireless.
2. Rede ad-hoc – Rede sem infra-estrutura. Rede sem AP, onde todas as máquinas
comunicam-se com as outras diretamente.
247
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Para entender as nomenclaturas das redes wireless, basta adicionar um "W" ao nome destas
estruturas de rede. Assim, uma WLAN seria uma Wireless Local Area Network (Rede Local
Sem Fio). Há, então, redes WPAN, WLAN, e quem sabe, WMAN. Ver-se-ão as aplicações das
WPANs e WLANs e, futuramente, a WMAN.
CONEXÃO POR RAIOS INFRAVERMELHOS – INFRARED
Atualmente, os raios infravermelhos são utilizados para comunicação entre PDAs, e outros
dispositivos que necessitam de conexões instantâneas e não permanentes.
Foi, então, desenvolvida a tecnologia conhecida como bluetooth. Esta tecnologia atua em um
raio de 10m, com uma velocidade maior que o InfraRed, utilizando a Rádio Freqüência.
Com bluetooth, o sinal se propaga em todas as direções, não necessita alinhamento e torna a
locomoção mais fácil.
Pode-se comparar bluetooth a uma USB wireless. Essa tecnologia tem sido aplicada mais
comumente pela mobilidade que oferece (está sendo instalada em automóveis, por exemplo) e
aumenta a produtividade e a conectividade do indivíduo. Ambas as tecnologias (Infrared e
bluetooth) se aplicam às WPANs (Wireless Personal Area Network), realizando a
interoperabilidade entre dispositivos próximos.
Dentro do conceito de WLAN (Wireless Local Area Network) há o conhecido Wi-Fi. O Wi-Fi
nada mais é do que um nome comercial para um padrão de rede wireless, chamado de 802.11b
248
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
249
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Pode-se definir um protocolo de comunicação de dados como um conjunto de regras que controla a comunicação
para que ela seja eficiente e sem erros.
Um dos objetivos principais do protocolo é o de detectar e evitar a perda de dados ao longo da sua transmissão, caso
isso ocorra.
O protocolo nada mais é que um software ou programa de computador que recebe ou envia os dados a serem
transmitido, gerando, no inicio e no fim das mensagens transmitidas, os caracteres de controle, confirmação de
recebimento, controle de seqüência das mensagens ou blocos de dados transmitido, cálculo e checagem do algoritmo
de detecção de erros e outros controles necessários a uma boa transmissão.
O protocolo TCP/IP foi criado visando a atender a necessidade de endereçamento e de interconexão de redes. Pode-
se considerar o TCP/IP como arquitetura formada por um conjunto de protocolos de comunicação utilizados em
redes locais (LANs) ou em redes externas às empresas (WANs).
IP é o protocolo não orientado à conexão responsável pelo o encaminhamento dos dados pela
rede, ou seja, não verifica se os dados chegaram ou não ao destino. Isto é feito por meio de
endereços. Tais endereços são chamados de IP.
TCP - Transmission Control Protocol: responsável pela transferência dos dados propriamente
ditos. É um protocolo orientado à conexão, ou seja, efetua a transferência dos dados e verifica a
integridade dos mesmos até o destino. Caso ocorra alguma perda durante o percurso, eles serão
retransmitidos.
UDP – User Datagram Protocol: responsável pela transferência dos dados, porém não orientado
à conexão, ou seja, não verifica se os dados chegaram ou não ao destino.
ICMP – Internet Control Message Protocol: protocolo integrante do protocolo IP, usado pelos
roteadores para informar à máquina transmissora a ocorrência de um erro com o datagrama
enviado. Ele não se preocupa em corrigir o erro, tampouco em verificar a integridade dos
datagramas que circulam pela rede.
HTTP (Hiper Text Transfer Protocol) ): responsável pela transferência de hipertextos, ou seja, é
o protocolo que permite abrir páginas da Internet.
250
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
FTP (File Transfer Protocol): protocolo responsável pela transferência de arquivos (download ou
upload).
Principais características:
Permite que o usuário transfira, renomeie ou remova arquivos e diretórios remotos;
Só permite a transferência de arquivos completos;
A operação FTP baseia-se no estabelecimento de duas conexões entre o cliente e o servidor;
Cliente: módulo FTP que está solicitando o acesso a arquivos remotos;
Servidor: módulo FTP que fornece o acesso aos arquivos.
SMTP (Simple Mail Transfer Protocl): é o responsável por enviar mensagens de correio
eletrônico.
POP (Posto Office Protocol): é o responsável por verificar e transferir mensagens do servidor de
mensagens para o computador do usuário. Esse protocolo permite que a mensagem seja
visualizada apenas por uma máquina.
IMAP (Internet Message Access Protocol): tem a mesma função do POP; mas, em vez de
transferir a mensagem para o computador do usuário, transfere apenas cópia da mesma. Esse
protocolo permite que a mensagem seja visualizada por máquinas diferentes.
251
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
MODEM
Modem é um equipamento que transforma os sinais elétricos digitais que saem do computador em sinais analógicos
que podem ser transmitidos a longas distâncias pela rede telefônica pública.
Como os sinais elétricos de representação de dados do computador são em formato digital (ondas quadradas que
representam 0 e 1), e nas linhas telefônicas os sinais trafegam em sinais analógicos (ondas senoidais), existe a
necessidade de um equipamento que transforme os sinais digitais num formato que possa ser transmitido em sinais
analógicos. Esse equipamento é o modem, que modula o sinal digital dentro de um sinal analógico para ser
transmitido.
Os dados em forma de sinais digitais, representados por bits 0 e 1, são colocados numa onda portadora analógica
num processo chamado de modulação. Ao chegar do modem receptor, é feito o processo inverso.
A operação inversa à MODULAÇÃO é chamada de DEMODULAÇÀO, ou seja, o modem receptor recebe a onda
portadora analógica e retira os sinais digitais, enviando-os para o computador receptor ao qual está ligado.
HUBs
O uso de cabos de pares trançados conectados individualmente a cada equipamento da rede local
faz com que se tenha uma arquitetura de ligação no formato estrela.
O hub é ligado em todos os cabos e é a ponte central, funcionando como um barramento centralizado que isola as
portas, ou seja, se a ligação de uma estação é rompida, não afeta os demais que estão ligados no hub.
Uma das principais funções do equipamento hub, ou concentrador de conexões, é a de isolar problemas que ocorrem
nos equipamentos ou nos cabos de uma rede local.
Como cada elemento de uma rede local (também chamado de nós de rede local) é ligado diretamente ao hub num
formato estrela. No caso de falha de um equipamento ou de um cabo, não ocorre interferência nos outros. Assim,
isolam-se e detectam-se defeitos com mais segurança.
BRIDGES
(Pontes)
252
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
São equipamentos para ligar duas redes locais, isolando o tráfego de ambas.
Exemplo:
Suponha-se que se tenha uma rede local com muitas estações ligadas a um mesmo barramento ou hub e se deseja
dividi-la em duas partes para aliviar o tráfego do barramento. Neste caso, coloca-se a bridge no meio, interligando
as duas partes.
A função da bridge é a de deixar passar a outro segmento somente os dados endereçados a ele. Com isso, haverá um
tráfego menor no barramento, pois os dados de ambos segmentos não concorrem mais juntos no mesmo barramento.
SWITCH
O switch é um equipamento análogo a bridge, porem permite que vários segmentos de redes falem com os outros
segmentos ao mesmo tempo, dois a dois.
Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas
a ele, como um espelho, causando o famoso broadcast que ocasiona muitos conflitos de pacotes e
faz com que a rede fique muito lenta.
O switch em vez de, simplesmente, encaminhar os pacotes para todas as estações, encaminha
apenas para o destinatário correto, pois ele identifica as máquinas pelo o MAC addrees que é
estático.
ROUTER (Roteador)
O roteador é, basicamente, um equipamento que encaminha os pacotes de dados por uma rede Wan até que atinjam
seu destino. Os dados vão passando nó por nó da rede, sendo que, em cada nó da rede, há um roteador e, por um
endereço que é tratado pelo protocolo de rede, atinge o seu destino.
O papel fundamental do roteador é o de poder escolher um caminho para o datagrama chegar até
seu destino. Em redes grandes, pode haver mais de um caminho, e o roteador é o elemento
responsável por tomar a decisão de qual deles percorrer. Em outras palavras, o roteador é um
dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que
possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede
Ethernet, uma rede Ethernet a uma rede x-25.
Um dos pontos que diferencia o roteador de bridge é que o roteador trata o protocolo em nível de rede, convertendo
o protocolo de uma rede para outra rede de protocolo diferente.
253
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
O roteador consegue separar topologias diferentes, tratar protocolos diferentes e, como o próprio nome diz,
consegue “rotear” ou escolher o melhor caminho para o tráfego dos dados de um ponto a outro ao longo de uma rede
com diversos nós.
GATEWAY
Pode-se entender o gateway como um conversor de protocolo, um sistema composto de hardware e software que
conecta arquiteturas diferentes (Netware, SNA, Unix e outras), fazendo, por exemplo, com que o computador de
uma rede local com sistema Netware e protocolo IPX fale com um computador de outro lado que opera o sistema
SNA e protocolo HDLC.
É basicamente utilizado quando se precisam conectar aplicações que ficam em computadores e sistema de
fabricantes diferentes e com protocolos diferentes.
254
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
INTERNET
INTERNET é uma rede mundial de computadores. Interliga desde computadores de bolso até
computadores de grande porte (mainframe).
Pode-se definir a Internet como milhares de redes e computadores interconectados voluntariamente, na qual se vai
passando de rede em rede até achar a informação que se deseja.
O conceito básico é o de que as informações da Internet não estejam, portanto, em um local único, nem sejam
controladas por um ponto central.
Para que um usuário possa acessar a Internet, deverá possuir os seguintes requisitos básicos:
Browser ou Navegador: é um programa que permite a fácil navegação na Internet para acessar
todos os serviços. O programa permite o acesso e a navegação por interfaces gráficas (ícones),
traduzindo-as em comando de forma transparente para o usuário.
Linha discado: conexão discada ou dial-up que utiliza um modem que ligada ao telefone
convencional. Esse meio de acesso é o mais barato e também mais lento. Sua taxa de transmissão
máxima é de 56 Kbps (kilobits por segundo). Enquanto em conexão, o telefone fica indisponível
para outras ligações.
Esse tipo de conexão esta caindo em desuso devido aos novos acessos em banda larga.
255
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Acessos em banda larga podem alcançar taxas de 150, 200, 300, 600 kbps ou 2, 4, 8, 11 Mbps ou
mais:
São eles:
TV a cabo: meio pelo qual a conexão é feita pelo mesmo cabo em que o usuário recebe os sinais
de televisão; porém, para conexão à Internet, é utilizado um equipamento chamado CABEL
MODEM, que é o modem para conexão via TV a cabo.
ADSL: meio de conexão via linha telefônica convencional, porém digital, que permite o acesso á
Internet. Nesse tipo de conexão enquanto se esta conectado à internet, o telefone pode ser
utilizado para conexão de voz, pois a conexão a internet usa uma freqüência diferente da de voz.
Para este tipo de conexão, o usuário deverá possuir uma placa de rede ou porta USB.
O modem para esse tipo de conexão não é o mesmo modem de acesso discado, mas sim um
modem ADSL especial para este serviço.
Rádio: a conexão é feita via ondas de rádio. Neste tipo de conexão, tanto o provedor quanto o
usuário deverão possuir equipamento para transmissão e recepção (antenas). Neste tipo de
conexão temos as modalidades WI-FI e WI-MAX.
Satélite: nesta conexão, são usadas antenas especiais para se comunicar com o satélite e
transmitir ao computador que deverá possuir um receptor interno ou externo. Inviável
comercialmente para usuários domésticos pelo seu alto custo, porém muito útil para áreas
afastadas onde os demais serviços convencionais não estão disponíveis.
Celular: é o tipo de conexão via telefone celular que oferece, hoje, velocidades em banda larga
de aproximadamente 3 Mbps. Várias operadoras de telefonia celular oferecem esse tipo de
serviço conhecido como 3G (3º geração). A grande vantagem desse tipo de conexão é a
mobilidade, ou seja, enquanto estamos conectados poderemos nos deslocar dentro de uma área
de abrangência da rede, sem a necessidade de ficarmos em um lugar fixo.
É um serviço de comunicação interativa em tempo real, por meio do qual dois ou mais usuários “conversam” na
rede. Os chamados serviços de chats são muito populares na Internet e quase todos os provedores de acesso
disponibilizam estes serviços baseados no Talk.
A conversação pode-se dar por intermédio de telas escritas, imagem ou voz.
256
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
WWW
A World Wide Web é um conjunto de documentos espalhados pela Internet. Estes documentos
têm uma característica em comum: são escritos em hipertexto, utilizando-se de uma linguagem
especial, chamada HTML.
Para que façam sentido, os documentos devem ser visualizados por meio de um tipo de programa
chamado Browser (Navegador). Existem muitos Browsers de diversos fabricantes à disposição,
distribuídos gratuitamente pela Internet.
Via WWW, o usuário tem acesso a uma imensa quantidade de informações, espalhadas por toda
a Internet, de forma prática e amigável.
Site: denominação a conjunto de páginas (hipertextos, imagens, som, etc) armazenadas em um
servidor disponível na internet.
http://www.ibase.org.br:80/campanhas/cidadania/fome.htm#LOCAL
|-1---|----2--|--------3------|-4-|-------------5-------------|-------6-----|----7----|
Ele aponta para um local específico dentro de uma página escrita em HTML e é
composto por seis campos. No entanto, nem todas as URLs necessitam ser tão completas: muitas
vezes bastam dois ou três campos para indicar onde e como se quer chegar. A seguir, será
analisada cada parte de uma URL.
1-Protocolo: para uma página, usa-se http:// e, para FTP, usa-se ftp://.
2-Nome da máquina: identificação da máquina utilizada como servidor.
3-Nome do domínio: o nome do domínio onde o recurso está localizado. Muitas vezes, o nome
de um domínio fornece informações interessantes. Sua sintaxe, de forma geral, é:
Um ou mais nomes separados por pontos, tipo do domínio e país.
Quanto ao tipo do domínio, existem, entre outros:
.com: instituição comercial ou provedor de serviço.
.edu: instituição acadêmica.
.gov: instituição governamental.
.mil: instituição mil norte-americana.
.net: provedor de serviços em redes.
257
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Exemplos:
http://www.embratel.net.br
http://www.cade.com.br
HTML (Hyper Text Markup Language): as páginas Web (documento e telas do acesso tipo
WWW) são criadas ou programadas na linguagem chamada HTML. O acesso a detalhes das
informações, nessas páginas, é feito “clicando” com o mouse nas palavras-chaves sublinhadas
(hipertext) ou nos ícones.
Hypertext: texto dentro uma página HTML que aparece em destaque e sublinhado.
Esse texto ou palavra serve como conexão para outra página Web, “clicando” nele com o mouse.
Por meio de palavras ou frases hypertext (também chamadas de links ou hiperlinks), você pode
navegar para outras páginas.
258
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
GOPHER
É um sistema de busca de informações disponível na Internet de uso muito simples, pois o usuário apenas acessa
menus que levam a submenus que contêm informações mais específicas sobre o assunto desejado. Dessa forma, o
usuário vai penetrando na rede até chegar à informação que procura. Existem vários serviços disponíveis para busca
na Internet baseados no Ghoper. Via de regra, o usuário tem que preencher uma janela de informação com a palavra
ou expressão que está buscando. O resultado é uma lista que pode ter de uma a centenas de páginas, com endereços
na rede em que o termo foi localizado. Alguns serviços de pesquisa são muito eficientes, outros bastante deficitários.
Em geral, as páginas que disponibilizam pesquisas na Internet mantêm um cadastro pessoal de busca, o que significa
que a mesma pesquisa feita por dois pesquisadores diferentes poderá resultar em endereços completamente distintos.
TELNET
As aplicações Telnet permitem que usuários remotos acessem computadores hosts com TCP/IP como se fossem um
terminal, executando programas e comandos residentes no host. Neste caso, o computador que vai acessar exige
uma identificação (ID) e senha.
Caso o computador a ser acessado não forneça um sistema de menu para navegação em seu
sistema, você pode utilizar os comandos nativos para executar o que deseja (comando Unix, num
host que opera com Unix, por exemplo).
USENET
259
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
FTP
FTP é o tipo de serviço que permite acesso a arquivos e a sua visualização. O FTP permite
copiar um arquivo de uma máquina para outra. Os arquivos transferidos na Internet podem ter
vários formatos como imagem, texto e binário. Alguns arquivos podem ser visualizados usando
um browser; outros, porem, requerem softwares especiais para visualização. De qualquer forma,
o programa utilizado para você copiar arquivos para seu micro é o FTP. O processo de cópia é
chamado de DOWNLOAD. Normalmente, o download de arquivos já é disponibilizado
automaticamente pelo FTP, nas páginas Web, pelo browser de acesso. Pode-se, assim, copiar um
arquivo de dados ou um programa de algum servidor da Internet para o disco do próprio
computador.
INTRANET
Pode-se definir uma Intranet como uma rede que conecta um grupo de usuários em comum, utilizando os
protocolos da Internet como o TCP/IP e o http. Pode-se definir a Intranet também como Web interna de uma
empresa, ou seja, uma rede privativa. A Intranet tem uma abrangência local. Intranet designa também qualquer rede
corporativa de acesso remoto que não tenha necessariamente conexão com a Internet, ou seja, a comunicação pode
ser feita por uma rede própria, com canais de comunicação de dados próprios, apenas utilizando os aplicativos da
mesma forma que na Internet.
260
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
EXTRANET
Quando esse conceito sai da empresa para se comunicar com outras Intranets, tem-se usado o
termo Extranet ou extendend Intranet, “No qual fornecedores e parceiros comerciais se
comunicam entre si, ou seja, Extranet é quando as Intranets se comunicam via Internet”.URL
NAVEGADOR
O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar
endereços na rede, copiar programas e trocar mensagens de web mail. Também é chamado de
Browser.
Os dois produtos mais utilizados são o Internet Explorer da Microsoft e o Navigator da Netscape.
Ambos são distribuídos gratuitamente.
Para o curso, será utilizado o Internet Explorer.
261
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
BARRA DE FERRAMENTAS
A barra de ferramentas serve para facilitar a navegação e o acesso às informações.
Esses dois botões servirão para voltar e avançar, respectivamente, nas páginas já exibidas na
seção.
Interromper (ESC)
Quando acionado interrompe, para a exibição da página que está sendo aberta. Isto evita que o
usuário termine de carregar uma página que não deseja mais visualizar.
Atualizar (F5)
O botão Atualizar refaz a carga do conteúdo da página atual.
262
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
A Internet oferece milhões de endereços sobre diversos assuntos, mas como encontrar o
endereço de uma determinada página? Para esta pergunta, há os serviços de pesquisa que tornam
mais fácil a navegação na Internet. Eles funcionam como um catálogo de endereços que, por
meio de seu pedido (assunto), procuram entre os milhões de endereços da Internet e exibem o
resultado da pesquisa.
Dica: para localizar uma frase, digite-a entre aspas. Exemplo: “gerenciamento de redes locais”.
Mídia
Use o botão Mídia para acessar sites relacionados com música, vídeos e rádios no mundo inteiro.
Histórico (CTRL+H)
O botão Histórico exibe, na parte esquerda do navegador, quais foram os sites visitados nas
últimas semanas (pode ser configurado o período). Com isso, você pode manter um controle dos
263
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
sites que você tem acessado. Bastante útil para usuários esquecidos e que pretendem acessar um
site já visitado, mas não lembram o endereço.
Imprimir (ALT+I)
Quando acionada diretamente, a ferramenta direciona para uma caixa de diálogo na qual
poderemos salvar um arquivo como documento e sua extensão padrão será XPS.
Quando acionada a seta ao seu lado permitirá a escolha entre Imprimir (CTRL+P), VisualizaR
Impressão e Configurar Página.
Página (ALT+P)
Quando acionada exibe as seguintes opções:
Nova Janela – CTRL+N
Recortar – CTRL+X
Copiar – CTRL+C
Colar – CTRL+V
SALVAR Como....
Enviar Página por Email
Enviar Link por Email
Editar com Microsoft Office Word
Zoom
Tamanho da fonte
Codificação
Exibir código fonte
Feed ALT+S
Os feeds, também conhecidos como feeds RSS, feeds XML, conteúdo agregado, ou feeds da
Web, possuem um conteúdo freqüentemente atualizado e publicado por um site. Geralmente eles
são usados em sites de notícias e blogs, mas também servem para distribuir outros tipos de
conteúdo digital como imagens, arquivos de áudio e vídeo.
Ferramentas (ALT+T)
264
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Trabalhar Offline
Windows Update
Tela Inteira (F11)
Barra de Menus
Barra de Ferramentas
Windows Messenger
Diagnosticar Problemas de Conexão....
Opções da Internet
BARRA DE ENDEREÇOS
A barra de endereços é um espaço para digitar o endereço da página que você quer acessar.
Com o AutoCompletar, quando você começa a digitar um URL já usado na barra de endereços,
o Internet Explorer pode completar o endereço para você.
265
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
OPÇÕES DA INTERNET
Por intermédio do Menu Ferramentas, item Opções da Internet, é possível realizar algumas
configurações, como por exemplo:
GUIA GERAL
Home Page
Sempre que o Internet Explorer iniciar, irá abrir a(s) home page(s) que estiver(em) preenchida(s)
no espaço do Endereço. Quando o browser for iniciado cada home Page incluída será
automaticamente aberta através de uma guia na mesma ordem em que foram incluídas, ou seja, o
navegador exibirá da esquerda para a direita na ordem de inclusão de cima para baixo. No
exemplo acima teremos na primeira guia a home Page http://www.idc.org.br e na próxima guia
a home Page http://www.google.com.br.
Também existem as possibilidades de iniciar o Internet Explorer com uma página em branco ou
a padrão que no caso é a home Page da própria Microsoft.
266
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Histórico de navegação
Pesquisa
Através deste item podemos adicionar sites provedores de pesquisa, removê-los, definir qual
deles será o padrão.
Guias
Possibilita a configuração das guias como por exemplo, ativar ou habilitar ou desabilitar a
navegação em guias, avisar quando uma ou várias forem fechadas, habilitar guias rápidas, forma
como o pop-ups e links acionados na página serão tratados.
Aparência
Permite a configuração quanto a cores, idioma, fontes exibidos em páginas. Este recurso não
modifica a página original, apenas sua exibição naquele computador.
GUIA CONEXÕES: permite adicionar, configurar conexões bem como definir qual será a
padrão.
GUIA SEGURANÇA: permite a configuração de níveis de acesso a sites como, por exemplo,
sites confiáveis, restritos, intranets, Internet. O usuário poderá restringir o acesso a determinados
sites.
GUIA PROGRAMAS: permite a definição de programas que serão associados ao Internet
Explorer de acordo com sua função. Exemplos: Outlook, Outlook Express, Word, ou outros.
GUIA PRIVACIDADE: permite configurar o Internet Explorer com relação aos cookies que
poderão ser habilitados ou não, ssim como também o bloqeuio de pop-ups..
GUIA CONTEÚDO: permite configurar o Internet Explorer quanto a tipo de conteúdo, segundo
uma classificação, que poderão ser exibidos no computador. Exemplos: não exibir sítios de sexo
explícito, violência, entre outros. Também é possível a configuração quanto ao preenchimento
automático de formulários, senhas e endereços da web..
COOKIES: são pequenos arquivos tipo texto, contendo informações sobre o usuário, gerados
quando do acesso a determinados sites.
267
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
UPLOAD:
UPLOAD é o processo de se enviar um arquivo do computador local para a rede.
DOWNLOAD
Um Download significa transportar, ou descarregar, um arquivo que está disponível por
intermédio de uma página da Internet para o seu computador pessoal. Geralmente, os arquivos na
Internet são colocados para download, a partir de Links. Podem conter vírus.
• Clique no respectivo Link do download.
• Aparecerá uma tela com duas opções, Abrir Arquivo ou Salvar em Disco.
• Escolha Salvar em Disco.
268
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
CORREIO ELETRÔNICO
O Microsoft Outlook express coloca o mundo da comunicação on-line na sua área de trabalho.
Quer você deseje trocar mensagens de correio eletrônico com colegas e amigos, quer você deseje
ingressar em grupos de notícias para trocar idéias e informações.
Para enviar e receber mensagens no Outlook Express, é necessário ter uma conta cadastrada com
as informações do usuário e do servidor de mensagem.
PROTOCOLOS USADOS NO SERVIÇO DE CORREIO ELETRÔNICO
SMTP (Simple Mail Transfer Protocol): protocolo responsável pelo envio de mensagens
eletrônicas.
POP3 (Post Office Protocol): protocolo simples utilizado para obter mensagens contidas em
caixa postal remota. Portanto, um protocolo de recebimento de mensagens eletrônicas.
IMAP4: (Internet Message Acess Protocol) assim como o POP3, é um protocolo de
recebimento, porém com muito mais recursos como, por exemplo, quando o POP3 acessa a caixa
postal do usuário, move todo o seu conteúdo para o seu computador. O IMAP4 não move e sim
copia as mensagens e, assim, permite que o usuário possa acessar de qualquer lugar do mundo as
mesmas mensagens que foram copiadas para o seu computador. Permite também que o usuário
possa escolher quais os anexos que serão copiados com a mensagem. Portanto, o IMAP é um
protocolo mais atual e com mais recursos em relação POP.
269
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
PASTAS
Para uma organização eficiente, é necessário separar as mensagens de uma forma que se
possa saber quais mensagens foram recebidas e enviadas. O Outlook Express separa essas
mensagens em pastas.
A pasta do Outlook Express é chamada de Pastas Locais que, por sua vez, é dividida por um
sistema de caixas, onde as mensagens são armazenadas.
Observação – Também é possível criar outras pastas, se necessário, para organizar melhor o
armazenamento das mensagens enviadas e recebidas.
Caixa de entrada: nesta caixa, são armazenadas todas as mensagens recebidas.
Independentemente de ter-se uma ou mais contas, todas mensagens, por padrão, irão para essa
pasta.
Caixa de Saída: quando uma mensagem é composta e o Outlook express está em off-line, a
mensagem é armazenada nesta caixa até a conexão ser feita e o Outlook express receber o
comando para a mensagem ser enviada ou, conforme a configuração, ela pode ser enviada
automaticamente quando o programa se tornar on-line.
Podem-se, então, escrever várias mensagens em off-line e depois se conectar para enviá-las todas
de uma só vez. Isto possibilita economia, pois se ficará conectado somente durante o período do
envio das mensagens e não durante a criação das mesmas.
Itens Enviados: toda vez que uma mensagem é enviada, ela vai para o destinatário e também
fica armazenada na caixa de Itens Enviados.
Itens Excluídos: quando uma mensagem é excluída de uma caixa, ela vai para a caixa de Itens
Excluídos. Para restaurar uma mensagem, é necessário movê-la para a caixa original. Quando se
apaga uma mensagem dessa pasta, ela será excluída em definitivo do Outlook.
Rascunhos: pasta onde se pode manter uma mensagem que não se deseja enviar. Para colocar
uma mensagem nesta pasta, deve-se salvá-la (menu Arquivo, Salvar) em vez de enviá-la.
270
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
CATÁLOGO DE ENDEREÇO
Com o Catálogo de endereços, você possui um local para armazenar endereços de correio
eletrônico, endereços residenciais e comerciais, números de telefone e de fax, identificações
digitais, informações sobre conferência, endereços para mensagens instantâneas e informações
pessoais como aniversários, datas especiais e membros da família.
Você também pode armazenar endereços de Internet individuais e comerciais e se conectar a eles
diretamente a partir do seu Catálogo de endereços.
271
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
MENSAGENS
Nova
Na barra de ferramentas, clique no botão Nova Mensagem e será aberta uma janela para edição
da mensagem a ser redigida.
•Nas caixas Para e/ou Cc, digite o nome do correio eletrônico de cada destinatário,
separando os nomes com uma vírgula ou ponto-e-vírgula (;).
Para: destinatário principal.
Cc (cópia carbonada): destinatário secundário.
• Para adicionar nomes de correio eletrônico do Catálogo de endereços, clique no ícone
de livro na janela Nova mensagem próximo a Para, Cc e Cco e, em seguida, selecione
nomes.
• Na caixa Assunto, digite um título para a mensagem.
•Digite sua mensagem e, em seguida, clique no botão Enviar na barra de ferramentas da janela Nova
mensagem.
Prioridades:
Alta
Normal
Baixa
272
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Anexar
• Clique em qualquer lugar na janela da mensagem.
• Clique no menu em Inserir e, em seguida, Anexo ou por meio do ícone clipes na barra de
ferramentas.
• Selecione o arquivo a ser anexado e, em seguida, clique em Anexar.
Cco
Cco quer dizer Cópia carbonada oculta. Este recurso permite que o usuário mande mensagens
para um destinatário sem que os que receberam, por intermédio de Para e Cc, fiquem sabendo.
Para ativar este recurso é necessário clicar em Exibir e, em seguida, em Todos os Cabeçalhos.
Responder
O botão Responder tem a função de enviar uma resposta para quem lhe enviou a mensagem.
Responder a Todos
O botão Responder a todos tem a função de responder ao autor da mensagem, mas também será
enviada uma cópia para as demais pessoas que também receberam uma cópia da mensagem
original.
Encaminhar
Este botão tem como função enviar a mensagem que você recebeu de uma determinada pessoa
para outra qualquer que você queira compartilhar a mesma mensagem.
273
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Autenticidade: Por intermédio da qual se pode garantir que determinado dado foi gerado por um
determinado usuário, sistema, entidade ou processo.
Confidencialidade: pela qual os dados não podem ser acessados ou divulgados por usuário,
sistema, entidade ou processo não autorizado.
Integridade: pela qual os dados não podem ser modificados ou destruídos de maneira não
autorizada.
Disponibilidade: pela qual se garante que o dado (crítico e que precisa ser acessado em
determinado momento) esteja disponível para acesso; que não será tirado do lugar, ou seu acesso
será negado quando necessário. Consiste em impedir que alguém, ou algo, não autorizado
bloqueie o fluxo de um dado necessário e importante.
Outro aspecto a ser observado é que, nem sempre, a preocupação deve se voltar para proteção de
invasores externos. Em muitos casos, a invasão parte de um usuário interno ligado e autorizado a
“transitar” pela rede.
Até pouco tempo atrás, os usuários só se preocupavam com o ataque de vírus; mas, nos dias de
hoje, a preocupação aumentou; pois, além dos vírus, existem outros meios de ataque contra
computadores isoladamente e também contra redes de computadores. Tais ataques levam o
usuário a se prevenir, instalando softwares antivírus, antiespiões e antiacessos indesejados.
MALWARE
Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos
como os citados. Na maioria das vezes, malware será apenas tratado como um grupo que
engloba spywares e adware.
VIRUS
O que é um vírus?
Um vírus é um programa ou trecho de código que se instala num computador sem o
conhecimento do usuário. Os tipos mais perigosos podem até apagar todas as informações do
disco, enquanto outros apenas residem na memória sem fazer muito estrago. Os vírus somente
274
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
existem em arquivos que dependem de execução. Assim, arquivos de imagem (.gif., .jpg, .psd,
.bmp, entre outros), som (.wav, .ra, .au, ou outro), vídeo (.avi, .mov, .rm, e os demais) e texto
puro (.txt) não contêm vírus de nenhuma espécie. A exceção fica por conta dos falsos
documentos de imagem e som como aqueles criados pelo Love Letter. Os arquivos afetados por
este vírus ficam com o formato foto.jpg.vbs.
Está cada vez mais difícil enquadrar os vírus mais modernos dentro de alguma definição
clássica; mas, de modo geral, os vírus se dividem em três classes.
Vírus de boot – Alojam-se no setor de boot de disquetes e no Master Boot Record (MBR) do
disco rígido. Essas áreas são sempre checadas antes da execução de cada programa, o que facilita
a propagação dos vírus deste tipo.
Vírus de programa – Normalmente, utilizam extensões executáveis como .com, .exe e .bat e
são ativados somente com um comando do usuário. Muitos deles são enviados junto com e-
mails, portanto uma boa dica de segurança é executar somente arquivos recebidos de fontes
confiáveis. Se receber uma mensagem com algum arquivo suspeito, basta deletá-la para resolver
o problema, pois dessa forma o vírus não será executado.
Multipartite - São uma mistura dos tipos de boot e de programa, podendo infectar ambos:
arquivos de programas e setores de boot. São mais eficazes na tarefa de se espalhar,
contaminando outros arquivos e/ou discos e são mais difíceis de serem detectados e removidos.
A única maneira de contaminação por um vírus de boot é ligar o micro com um disquete
infectado no drive. Dessa forma, o sistema operacional checará primeiro o drive do disquete, o
que já é suficiente para que o vírus seja ativado. O vírus, então, passa para o MBR do disco
rígido e qualquer disquete utilizado a partir deste momento também é infectado. Com a extinção
do velho DOS, os vírus de boot perderam muito de sua força e, raramente, trazem maiores
problemas.
Vírus de macro – São cada vez mais comuns e, de maneira geral, pouco perigosos. Os vírus de
macro são na verdade códigos de macro inseridos em arquivos de aplicativos que utilizam esta
linguagem. Entre os programas mais atingidos estão Word, Excel e Access. Ao abrir um arquivo
contaminado de Word, por exemplo, o vírus é ativado e se instala no arquivo modelo
(normal.dot), de onde se espalha para todos os arquivos criados a partir de então.
Retrovírus - São vírus que tem como alvo antivírus, como o Scan, Clean, CPAV NAV, ou
qualquer arquivo que contenha as strings AV, AN, SC, entre outras, no nome. Pode ser o
objetivo principal ou paralelo.
Mutante - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada
execução do arquivo contaminado
Polimórfico - Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus
ao mudar sua estrutura interna ou suas técnicas de codificação.
Script - Vírus programado para executar comandos sem a interação do usuário. Há duas
categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em
JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas,
como .vbs.doc, vbs.xls ou js.jpg
275
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
SPANS
são e-mails enviados sem autorização. Geralmente usados em: propagandas, correntes de fé,
falsas ideologias, ajuda a outrem, entre muitos.
HOAXES (brincadeiras)
São boatos espalhados por e-mail que servem para assustar o usuário de computador. Uma
mensagem no e-mail alerta para um novo vírus totalmente destrutivo, nunca visto anteriormente,
que está circulando na rede e que infectará o microcomputador do destinatário enquanto a
mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link. Quem cria
a mensagem hoax, normalmente, costuma dizer que a informação partiu de uma empresa
confiável como IBM e Microsoft e que tal vírus poderá danificar a máquina do usuário.
Desconsidere a mensagem.
WORM
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua
propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na
configuração de softwares instalados em computadores.
BACKDOORS
Normalmente, um atacante procura garantir uma forma de retornar a um computador
comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na
maioria dos casos, a intenção do atacante é poder retornar ao computador comprometido sem ser
notado.
A esses programas de retorno a um computador comprometido, utilizando-se serviços criados ou
modificados para este fim, dá-se o nome de Backdoor.
CAVALO DE TRÓIA
Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como
instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi
recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a
entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e
"Cavalo de Tróia".
Na informática, um Cavalo de Tróia (Trojan Horse) é um programa que, além de executar
funções para as quais foi aparentemente projetado, também executa outras funções normalmente
maliciosas e sem o conhecimento do usuário.
Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:
alteração ou destruição de arquivos;
276
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Apesar de serem, às vezes, confundidos um com o outro, spyware e adware são diferentes.
SPYWARE
Consiste no software de computador que recolhe a informação sobre um usuário do computador
e transmite, então, essa informação a uma entidade externa sem o conhecimento ou o
consentimento informado do usuário. São programas similares a um vírus (pois, às vezes, se
auto-instalam no Windows) que vasculham os seus arquivos acessados na Internet para copiar
dados como número de cartão de crédito, senha de contas de bancos acessados por webmail,
entre outros. Um exemplo comum é o GATOR (e outros programas de origem duvidosa) que
guarda senhas, logins e outros dados para facilitar o preenchimento de formulários na web, que
ficam carregados durante a conexão da internet.
Exemplos de spywares:
Keylogger: captura informações do teclado e as envia ao seu autor.
Screenlogger: captura informações acionadas via tela e as envia ao seu autor.
ADWARE
Adware é tipicamente um programa que exibe anúncios como pop-up ou janelas de pop-up
enquanto você navega na Web.
HIJACKERS
são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet
Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de
mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no
navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por
exemplo).
277
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
PHISHING
O phishing online (pronuncia-se fíchin) é uma maneira de enganar os usuários de computador
para que eles revelem informações pessoais ou financeiras através de uma mensagem de email
ou site fraudulento. Um scam típico de phishing online começa com uma mensagem de email
que parece uma nota oficial de uma fonte confiável como um banco, uma empresa de cartão de
crédito ou um comerciante online de boa reputação. No email, os destinatários são direcionados
a um site fraudulento em que são instruídos a fornecer suas informações pessoais, como número
de conta ou senha. Em seguida, essas informações são geralmente usadas para o roubo de
identidade.
PHARMING
é uma técnica que utiliza o seqüestro ou a “contaminação” do DNS (Domain Name Server) para
levar os usuários a um site falso, alterando o DNS do site de destino. O sistema também pode
redirecionar os usuários para sites autênticos através de proxies controlados pelos phishers, que
podem ser usados para monitorar e interceptar a digitação.
Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números
de documentos. Isso é feito através da exibição de um pop-up para roubar a informação antes de
levar o usuário ao site real. O programa mal-intencionado usa um certificado auto-assinado para
fingir a autenticação e induzir o usuário a acreditar nele o bastante para inserir seus dados
pessoais no site falsificado.
FIREWALL
Sistema ativo de segurança que visa proteger computadores e redes de computadores contra
investidas estruturadas. Ele impede que pessoas mal-intencionadas consigam explorar brechas e
vulnerabilidades com o objetivo de penetrar no sistema com intenções escusas.
O objetivo original do firewall era o de isolar a rede interna da Internet, por completo. Como a
Internet é uma rede que respira TCP/IP, não existe melhor forma de fazer isso do que “escutar”
todo o tráfego TCP/IP endereçado para a uma rede interna, proveniente da Internet, e todo o
tráfego para a Internet, proveniente da rede interna.
O objetivo dessas “escutas” era o de filtrar o que era permitido do que não o era. Como regra
geral, praticamente tudo era proibido e, aos poucos, eram criadas regras permitindo a passagem
do tráfego essencial.
Um firewall é, na realidade, um poderoso roteador interligando duas redes e possui, pelo menos,
duas placas de rede. Em uma ponta sempre há a rede pública, ou insegura e, na outra, sempre há
a rede privada, ou segura.
O firewall funciona analisando os cabeçalhos dos pacotes IP que passam por ele, com origem ou
destino a uma das redes à qual ele quer proteger. Ao analisar o cabeçalho dos pacotes, o firewall
consegue saber os protocolos usados e as portas de origem e destino do pacote. Como
informação adicional, o firewall pode ainda analisar os endereços IP de origem e destino. Depois
disso, ele faz uma comparação em uma tabela de regras, analisando se o pacote pode prosseguir
278
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
ou não. No caso de o pacote estar permitido, o firewall passa a agir como um roteador normal.
No caso de o pacote não se enquadrar em nenhuma regra, o firewall pode tomar duas decisões:
recusar o recebimento do pacote ou descartá-lo.
Quando um pacote é recusado, existe uma comunicação entre o firewall e o remetente do pacote,
informando que a conexão foi cortada. No caso de um pacote descartado, essa comunicação não
existe e o firewall simplesmente ignora qualquer comunicação vinda do remetente do pacote,
fazendo parecer que o pacote simplesmente se perdeu.
O QUE É CRIPTOGRAFIA?
Criptografia é um ramo das ciências exatas que tem como objetivo escrever em cifras. Isso
ocorre em função de um conjunto de operações matemáticas que transformam um texto claro em
um texto cifrado. O emissor do documento envia o texto cifrado que será reprocessado pelo
receptor, transformando-o, novamente, em texto claro, igual ao emitido.
279
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Para se prevenir contra essas pragas eletrônicas e crackers ou hackers, o usuário deve ter em seu
sistema os seguintes softwares atualizados diariamente:
Antivírus
Antiespiões
Firewall
280
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
1. A fim de enviar uma cópia de mensagem de correio eletrônico sem que o destinatário
principal da mesma saiba das cópias enviadas para outros destinatários, qual o campo
de endereçamento deve ser preenchido?
a) Para:
b) De:
c) Cc:
d) Cco:
e) (E) Anexo:
a) F1
b) F4
c) F8
d) F10
e) F11
a) Integralidade.
b) Confidencialidade
c) Invisibilidade das cópias
d) Eliminação de anexos
e) Prevenção contra vírus
281
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
d) É possível abrir uma página de Internet (no padrão HTML), mesmo não estando o
computador conectado a um provedor de acesso ou a um provedor de Internet em
uma rede corporativa.
e) Acionando-se o item de menu Arquivo > Enviar > Atalho para área de trabalho, um
atalho para a página exibida é fixado na sua área de trabalho.
6. A fim de visualizar sua páginas favoritas sem estar conectado à Internet, e utilizando
o navegador INTERNET EXPLORER, qual dos recursos abaixo deve ser utilizado?
a) F1.
b) F2.
c) F3.
d) F4.
e) F5.
9. A fim de enviar uma cópia de mensagem de correio eletrônico sem que o destinatário
principal da mesma saiba das cópias enviadas, qual o campo de endereçamento deve
ser preenchido?
a) Para:
b) De:
c) Cc:
d) Cco:
e) Anexo:
282
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
a) Trabalhar online.
b) Trabalhar offline.
c) Copiar todas URLs desejadas para a pasta intitulada Pastas da Web.
d) Acessar obrigatoriamente a página acessada no dia anterior.
e) Não é possível visualizar página alguma sem estar diretamente conectado à Internet.
11. Que tipo de informação possui um certificado digital, enviado normalmente pelos sites
seguros ao programas de navegação, como, por exemplo, o INTERNET EXPLORER ?
12. Qual é o atalho que corresponde ao botão Página Inicial na barra de ferramentas do
navegador INTERNET EXPLORER?
283
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
14. (TRF 4 jan/2001 tec adm P) A navegação pelas páginas da internet, através de um
browser, é possível graças ao protocolo:
a) news
b) gopher
c) ftp
d) telnet
e) http
15. (TRF 4 jan/2001 tec adm P) Não é um item componente de um endereço URL:
a) Tipo de protocolo
b) Separação
c) Nome de arquivo
d) Nome do browser utilizado
e) Nome do domínio
16. (TRF 4 jan/2001 ana jur H) no menu Exibir do Internet Explorer, pode-se encontrar a
opção:
a) Correios e noticias
b) Colar
c) Selecionar tudo
d) Opções da internet
e) Tela inteira
17. (TRF 4 jan/2001 ana jur H) O botão atualizar da barra de ferramentas do internet
explorer quando executado atualiza:
284
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
19. Considere o menu Exibir do programa Microsoft Internet Explorer versão 6.0,
mostrado na figura abaixo.
285
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
20. Considere a janela do programa Microsoft Outlook 2000 exibida abaixo, onde uma
mensagem está sendo preparada para o envio pelo correio eletrônico.
(A) Apenas I
(B) Apenas I e II
(C) Apenas I e III
(D) Apenas II e III
(E) I, II e III
286
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande
do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.dprf.gov.br—, por meio do
Internet Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do
conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na
figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes,
relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet.
21. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg
inserida na página por meio de recursos da linguagem HTML, ao se clicar com o
botão direito do mouse sobre esse objeto da página, será exibido um menu que
disponibiliza ao usuário um menu secundário contendo uma lista de opções que
permite exportar de forma automática tal objeto, como figura, para determinados
aplicativos do Office XP que estejam em execução concomitantemente ao Internet
Explorer 6. A lista de aplicativos do Office XP disponibilizada no menu secundário
contém o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002.
22. Por meio da guia Privacidade, acessível quando Opções da Internet é clicada no menu
Ferramentas, o usuário tem acesso a recursos de configuração do Internet Explorer 6
que permitem definir procedimento específico que o aplicativo deverá realizar
quando uma página Web tentar copiar no computador do usuário arquivos
denominados cookies. Um cookie pode ser definido como um arquivo criado por
solicitação de uma página Web para armazenar informações no computador cliente,
tais como determinadas preferências do usuário quando ele visita a mencionada
página Web. Entre as opções de configuração possíveis, está aquela que impede que
os cookies sejam armazenados pela página Web. Essa opção, apesar de permitir
aumentar, de certa forma, a privacidade do usuário, poderá impedir a correta
visualização de determinadas páginas Web que necessitam da utilização de cookies.
287
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Um usuário da Internet e cliente do BB acessaram por meio da internet Explorer 6 o sítio cujo
URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança
implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a
página ilustrada na figura acima,contendo informações acerca do teclado virtual, uma ferramenta
disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias.
A partir da figura mostrada,julgue os itens seguintes, relativos à Internet, à segurança no acesso à
Internet, às informações contidas na página ilustrada e ao internet Explorer 6.
Na navegação descrita acima, enquanto o usuário manipulava as páginas do sítio do BB, ele
observou em determinados momentos que recursos de hardware de software de seu
computador estavam sendo utilizados sem a sua requisição. Em determinados momentos,
verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e
fechava sem ser solicitado. O usuário chegou, enfim,à conclusão de que seu computador
estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação
estabelecida sem sua autorização.
Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus
de macro.
288
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
24. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso
às informações bancárias de sua conta por meio do mouse e não por digitação no
teclado, conclui-se que essa ferramenta dificulta a ação de um trojan, que é um
aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar
este arquivo para um outro endereço eletrônico.
Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que
este saiba o que está acontecendo.
28. Uma das maiores vantagens no acesso à Internet em banda larga por meio da
tecnologia ADSL, em comparação com as outras tecnologias disponíveis atualmente,
é o fato de os .computadores constituintes das redes formadas com tal tecnologia
estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em
mensagens de correio eletrônico, sem a necessidade de outros recursos tais como
firewall e software antivírus.
29. A partir das informações contidas na janela do Internet Explorer 6, é correto concluir
que a ferramenta denominada "teclado virtual" dispensa o uso de programa antivírus
para prover a segurança das informações compartilhadas no computador do usuário.
30. Algumas vezes ao utilizar o Internet Explorer para acessar uma página da Internet
ocorrem erros. Identificando que o erro foi causado por problemas de comunicação, é
necessário realizar uma nova leitura da página. Na barra
de ferramentas padrão deste programa o botão é quem
realiza esta operação.
31. Muitos termos novos vem sendo incorporados em nosso vocabulário a partir do uso
de computadores. O termo “download” vem sendo empregado constantemente com o
advento da Internet. Quando um usuário realiza um “download” significa que ele esta
enviando um arquivo para outro local.
289
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
34. Para que um aplicativo possa utilizar, via rede, a impressora que está localizada em
outro computador, o computador no qual está conectada fisicamente a impressora,
deve torná-la compartilhada e após, ser adicionado no outro computador..
35. No caso de uma instalação em rede, com clientes Windows XP, caso o usuário não
possua logon na rede, ele poderá utilizar todos os recursos locais do computador e
também os recursos compartilhados pelo servidor.
36. Não é possível ler mensagens de correio eletrônico utilizando apenas o navegador,
sem a utilização de um programa cliente de correio eletrônico com o Outlook.
37. O mesmo navegador não pode ser utilizado para acesso à Internet e acesso às páginas
de uma rede local corporativa (Intranet).
38. Vírus de boot é armazenado em programas executáveis do tipo .exe, .com, etc. É
ativado quando o programa é executado.
40. (TRF 4 jan/2001 tec adm P) A navegação pelas páginas da internet, através de um
browser, é possível graças ao protocolo:
a) news
b) gopher
c) ftp
d) telnet
e) http
290
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
a) CTRL + F
b) CTRL + L
c) CTRL + P
d) CTRL + A
e) CTRL + H
291
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
d) I e III
e) II e IV
O menu Ferramentas do Internet Explorer dá acesso à janela Opções da Internet
apresentada a seguir.
44. Em relação aos recursos disponíveis nesta janela é incorreto afirmar que
I. Quando uma página da Web torna-se disponível off-line no Internet Explorer, pode-se ler o seu
conteúdo mesmo que o computador não esteja conectado à Internet.
II. O Supervisor de conteúdo permite configurar uma lista de sites da Web que nunca podem ser
visualizados por outras pessoas, independentemente da classificação do conteúdo dos sites.
III. Se um endereço da Web não funcionar, o Internet Explorer em sua configuração padrão,
procura automaticamente endereços da Web semelhantes. Esta definição padrão pode ser
alterada, de forma que o Internet Explorer pergunte antes de efetuar a procura.
IV. Os recursos de segurança permitem proteger as informações pessoais de identificação,
ajudando o usuário a compreender como os sites da Web exibidos podem estar usando essas
informações e permitindo especificar configurações de privacidade que determinam se deseja ou
não aceitar que os sites da Web salvem cookies no computador.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) I e III
c) I e IV
d) II e III
e) II e IV
292
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
47. Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que
a criptografia simétrica
a) usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na
criptografia e na decriptografia.
b) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave
pública para criptografar dados e uma chave particular para decriptografá-los.
c) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave
particular para criptografar dados e uma chave pública para decriptografá-los.
d) é o processo de regravação de partes de um arquivo em setores contíguos de um disco
rígido a fi m de aumentar a segurança da informação.
e) é o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela
aplicação de uma função matemática unidirecional a uma quantidade de dados
arbitrária.
293
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
294
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Backbone – Espinha dorsal de uma rede que trata do tráfego principal, geralmente uma infra-
estrutura de alta velocidade que interliga várias redes.
BPS (Bits por Segundo) – Unidade de medida para velocidade de transmissão de dados. Os
modens mais comuns operam a 28.800 BPS e 36.600 BPS. Um Kbps corresponde a 1024 BPS.
Browser – Um programa que permite visualizar e utilizar um banco de dados, distribuído ou não
por vários computadores. Termo, normalmente, aplicado aos programas que permitem navegar
na Internet. Exemplos:Internet Explorer ou Netscape Navigator.
Correio Eletrônico (E-mail) – Correio transmitido por meios eletrônicos, normalmente, redes
de computadores. Uma carta eletrônica contém texto (como qualquer outra carta) e pode ter,
eventualmente, anexo um ou mais arquivos de imagens ou de textos.
CGI (Common Gateway Interface) – Programa que possibilita a criação de páginas HTML
dinâmicas. Utilizado na Internet para enviar informações de banco de dados para os usuários.
Também pode levar respostas do usuário para o computador central (quando a pessoa preenche
um formulário on-line e o envia para o provedor).
Criptografia – Processo de embaralhamento de dados para evitar que pessoas não autorizadas
leiam as informações. Utiliza-se da cifragem de dados. Um dado criptografado na origem terá de
ser decriptografado para ser lido no destino.
DHTML – HTML dinâmico. Refere-se a páginas Web cujo conteúdo é modificado, dependendo
de diferentes fatores como a localização geográfica do leitor (em conseqüência, a data e a hora
locais), páginas já visitadas durante a sessão e o perfil do usuário. A montagem de páginas em
HTML dinâmico está ligada aos programas CGI, aos cookies, às linguagens Java, JavaScript e
VBScript, e aos objetos ActiveX.
DNS – Sigla de Domain Name Server. Designa o conjunto de regras e/ou programas que
constituem um Servidor de Nomes da Internet. Um servidor de nomes faz a tradução de um
nome alfanumérico (exemplo: webmundi.com) para um numero IP (exemplo:
200.300.220.1). Por meio deste sistema, são identificados os endereços na Internet. Pelo DNS
um nome simbólico é atribuído ao endereço IP de uma máquina.
295
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Dpi – Medida da definição da imagem, estabelecida em pontos por polegada. Quanto maior o
índice de dpi, melhor a qualidade da imagem.
Extranet – Rede que une empresas parceiras por meio de suas Intranets. Por usar os padrões
abertos da Internet, os parceiros não precisam usar o mesmo sistema operacional, hardware ou
browser. É mais barata que uma rede de grande distância, porém com menor segurança.
Firewall – Hardware e Software que formam um sistema de proteção que impede a entrada de
estranhos em redes privadas ligadas à Internet ou à Intranet. Uma dos meios de segurança de
rede utilizado no mercado, hoje.
HTML (Hyper Text Markup Language) – Sistema de marcação dos arquivos Web –
Linguagem de programação usada para construção de Sites e páginas para Internet.
296
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Home Page – Página base. Página principal de um site. A página base é uma espécie ponto de
partida para a procura de informação dentro do site.
IRC (Internet Relay Chat) – É um sistema que permite a interação de vários usuários ao
mesmo tempo, conversação em tempo real. Os usuários deste sistema podem entrar num grupo já
existente ou criar o seu próprio grupo de discussão.
Link – Na WWW, uma palavra sublinhada indica a existência de um link que é uma espécie de
apontador para uma outra área qualquer (outra parte do documento, uma imagem, a execução de
um som de um programa, entre outros). É um vínculo dinâmico, uma ligação.
Navegar – Termo utilizado na Internet para quem esta vagando (surfando) entre sites,
procurando informações sobretudo no www. Também é utilizado para designar o Browser –
programa utilizado para a navegação.
Off-line – A tradução é "fora da linha". Significa que não há ligação por linha telefônica ou
outro meio físico qualquer. Pode-se visitar uma página acessada anteriormente na Internet off-
line, por meio dos cookies. O acesso ao e-mail, depois que ele foi baixado para a sua máquina
(transferido do servidor para o seu programa de envio e recebimento de e-mail) também pode se
dar off-line.
Online – O oposto de off-line, on-line significa "estar em linha", estar ligado em determinado
momento à rede ou a um outro computador.
Plugin – Software que é acoplado ao browser para ampliar suas funções. Os Plug-ins servem
para exibir vídeos, sons, animações 3D, entre outros.
297
INFORMÁTICA
Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos
Provedor de acesso – Empresa ou organização que disponibiliza seu acesso à Internet. Existem
provedores públicos ou privados e estes últimos podem ser pagos ou gratuitos.
Site – Palavra que significa local, lugar. Na Internet, designa um conjunto de páginas que
representa uma pessoa ou uma empresa. O termo Home Page é usado para designar a página
principal de um site.
SPAM – Envio de mensagem por correio eletrônico sem que a mesma seja solicitada pelo seu
destinatário. Estas mensagens, normalmente, relatam um fato chocante ou de interesse geral, mas
sem nenhum fundo de verdade (conhecidos como pulhas da Internet). Os Spam acabam se
multiplicando nas caixas postais, causando mal-estar e prejuízo (de tempo e de espaço de
armazenamento de mensagens). A maioria das correntes existentes na Internet são pulhas já
descobertas.
SMTP – O Simple Mail Transfer Protocol é o protocolo Internet usado para correio eletrônico.
Quando se configura o navegador, precisa-se determinar o servidor SMTP.
URL – Uniform Resource Locator. Localizador. Conjunto de normas que determinam como
devem ser escritos os endereços na internet. A URL é formada por quatro campos. Exemplo:
http://www.webmundi.com/Windows/ie/ver.html onde:
http:// é o serviço;
www.webmundi.com é o servidor;
/Windows/ie é o caminho;
ver.html é o recurso utilizado.
Viewer – Programa que permite ver um arquivo gravado num determinado formato. Existem,
portanto, viewers de GIF, JPEG, Postscript, entre outros.
WWW (World Wide Web) – Serviço na Internet que disponibiliza a visualização de conteúdo
de hiperdocumento, associando imagem, som, execução de programas, ou outros. Este serviço
responde pela publicação das páginas na Internet.
298