Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Carreiras Policiais Informática

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 103

CARREIRAS POLICIAIS

SUMÁRIO

Noções de Informática
Noções de sistema operacional (ambientes Linux e Windows)............................................................................................ 3

Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).......................................................10

Redes de computadores. Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet.


Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). Programas
de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). Sítios de busca e pesquisa na Internet.
Grupos de discussão. Redes sociais. Computação na nuvem (cloud computing)............................................................... 47

Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas..........................................3

Segurança da informação. Procedimentos de segurança. Noções de vírus, worms e pragas virtuais. Aplicativos
para segurança (antivírus, firewall, anti-spyware etc.). Procedimentos de backup. Armazenamento de dados
na nuvem (cloud storage)..................................................................................................................................................... 97
Noções de Informática
Marcelo Andrade

WINDOWS 10 tadas, suporte para tecnologias em nuvem, como o Azure e


Office 365 da Microsoft.
Características Gerais dos Sistemas Operacionais
Multitarefa Preemptiva
Definição e Funções
Multitarefa ou Multiprogramação é a capacidade de o
Um sistema operacional é um conjunto de programas sistema operacional executar concorrentemente vários pro-
que trabalham de modo cooperativo para permitir geren- cessos, alternando-os entre CPU e memória. A multiprogra-
ciamento dos recursos do computador e intermediar o re- mação tem como vantagem evitar que a CPU fique ociosa
lacionamento entre o hardware e o usuário. enquanto outros processos em execução realizam operações
Deve ser o primeiro programa instalado e executado, que não requerem seu uso, como, por exemplo, as operações
funcionando como uma plataforma, ou seja, uma espécie de de entrada/saída.
base sobre a qual são executados os programas usados em A Preempção (direito de “recompra”, mudança de con-
um computador. Além disso, traduz as tarefas requisitadas texto) é um esquema de processamento computacional no
pelo usuário ou por programas para uma linguagem que o qual o kernel tem o controle do tempo que será usado por
computador compreenda. cada processo e o poder de tomar de volta esse tempo e
O Windows é um software básico (indispensável ao fun- dá-lo para outro processo, segundo seu esquema de priori-
cionamento do computador) com as seguintes funções: dades. Isso significa que a preferência pelo controle da CPU
• gerenciar os programas abertos e dividir o tempo de é sempre do sistema operacional e retorna para ele depois
processador entre eles (gerenciamento da memória e de repassado a um programa qualquer.
do processador);
• instalar, gerenciar e permitir a utilização de outros Multiusuário e Multissessão
softwares;
• controlar o acesso e a integridade dos dados das me- Capacidades de criar diversos perfis de usuários e per-
mórias secundárias (sistema de arquivos); mitir seu acesso (logon) simultâneo ao computador. Cada
• controlar os drivers dos dispositivos de entrada e saída usuário deverá utilizar um conjunto de nome e senha para
(gerenciamento dos periféricos – dispositivos de E/S); acesso ao sistema operacional, carregando suas característi-
• controlar o acesso à memória pelos demais compo- cas especiais como plano de fundo, pasta Meus Documentos,
nentes de hardware; Histórico, Favoritos, Documentos Recentes, tipo de usuário
• reconhecer os comandos do usuário em uma interface (Administrador ou Limitado) ao início de sua sessão de uso.
simplificada (shell). A Multissessão no Windows é percebida quando o usu-
ário atual permite a criação de uma nova sessão de uso do
Módulos (partes) dos Sistemas Operacionais sistema sem encerrar sua sessão. Seus programas e arquivos
abertos são mantidos em funcionamento e é possível al-
Kernel é o núcleo do sistema operacional encarregado ternar para outra conta de usuário, usando o recurso Troca
de controlar o acesso à memória de demais componentes de Rápida de usuário (Trocar usuário).
hardware, gerenciar os programas abertos, dividir o tempo
de processador entre eles. É a base sobre a qual rodam as Sistema de Arquivos FAT32 ou NTFS
demais partes do sistema operacional, drives de dispositivo e
programas. Funciona como a camada mais baixa de interface Um sistema de arquivos é um conjunto de estruturas
com o hardware, sendo responsável por gerenciar os recursos lógicas e de rotinas que permitem ao sistema operacional
do sistema como um todo. controlar o acesso ao disco rígido. Diferentes sistemas ope-
Shell é a camada mais externa do sistema operacional, o racionais usam diferentes sistemas de arquivos.
elo entre o usuário e o sistema, funcionando como intérprete Sistema de arquivo refere-se à forma como os dados são
entre os dois. Ele traduz os comandos digitados pelo usuário armazenados, organizados e acessados pelo sistema ope-
para a linguagem usada pelo Kernel e vice-versa. Sem o Shell racional.
a interação entre usuário e o Kernel seria bastante complexa. Os sistemas de arquivos usados no Windows são:
• NTFS (New Technology File System) – Sistema padrão no
Sistema Operacional Gráfico (GUI) x Textual disco onde o Windows é instalado, foi lançado em 93 no
Windows NT com vários recursos de segurança adicio-
O usuário pode executar tarefas no computador sem usar nais, como suporte a journaling, replicação de dados,
a interface gráfica do Windows. O Prompt de Comando é um cópias para backups e criptografia, além de segurança
Noções de Informática

recurso do Windows que oferece um ponto de entrada (não no acesso de usuários em nível local. Quando usado na
amigável) para a digitação de comandos, na forma de texto, formatação de discos permite a criação de partições de
do MS-DOS (Microsoft Disk Operating System). No Windows, até 16 TB, suporta formatação de unidades com mais
o Prompt de Comando pode ser obtido por meio do arquivo de 32 GB e armazenamento de arquivos únicos com
executável cmd.exe, na janela Executar ou através dos recursos até 4 GB, tem capacidade de compactar arquivos e gera
de pesquisa do Windows. menos fragmentação, desperdiçando menos espaço.
Em substituição à linha de comandos tradicional, o Po- • FAT (File Allocation Table) – Primeira versão do sistema
werShell, ativado pelo atalho Windows + X, no menu Arquivo de arquivos onde uma tabela indica a localização dos
do Explorador de Arquivos e no menu de contexto do Shift + arquivos gravados em um disco. Criado para o MS-DOS
botão direito no Explorador de Arquivos, é o shell padrão no no início da década de 1980, foi usado como padrão
Windows 10. Tem muito mais recursos que o simples e antigo até o Windows 95 e trabalha com 32 ou 64 bits de en-
Prompt, permitindo a criação de blocos de comandos para dereçamento, atualmente. O FAT32 é compatível com
facilitar a execução de tarefas, suporte a diversos comandos todos os sistemas operacionais, ocupa menos espaço
Unix/Linux, execução de códigos em outras máquinas conec- no disco USB e trabalha de forma mais rápida, com

3
menos uso de memória e desgastando menos a mídia, No Windows 10, a barra de tarefas exibe uma barra de
já que executa menos atividades de controle e segu- endereços e pesquisa, que permite pesquisar no computador
rança nos processos de leitura e escrita, em relação ao e na Web para encontrar ajuda, aplicativos, arquivos, confi-
NTFS. O FAT64 (ou exFAT) conta com leitura e escrita gurações. Depois de digitar um termo de pesquisa, clicar em
de arquivos únicos maiores que 4 GB, capacidade de Meu conteúdo mostrará resultados para arquivos, aplicati-
criar partições do com mais de 32 GB, melhor geren- vos, configurações, fotos, vídeos e músicas no computador
ciamento de espaço e menos fragmentação. do usuário e no OneDrive.
Windows 32 x 64 bits

O Windows 7 (assim como Windows XP, Vista, 8 e 10)


suporta tecnologias de 32 bits (x86) e de 64 bits (x64) nos pro-
cessadores e oferece duas versões: a de 32 bits e a de 64 bits.
A maioria dos programas feitos para a versão de 32 bits do
Windows funciona com uma versão de 64 bits do Windows.
Os programas antivírus são uma notável exceção a isso.
Entretanto, os drivers de dispositivos feitos para a versão
de 32 bits do Windows não funcionam em computadores
com uma versão de 64 bits do Windows. Uma impressora
ou outro dispositivo que somente tenha drivers de 32 bits
disponíveis não funcionará corretamente em uma versão de
64 bits do Windows.
Os programas e drivers de dispositivos especialmente
projetados para a versão de 64 bits do Windows não fun-
cionam na versão de 32 bits.

Utilização do Windows
Ao iniciar o Windows 10, o usuário é recepcionado por
uma Tela de Boas-vindas, onde deve-se informar o nome
do usuário e sua senha para que o Windows faça seu logon Nesse mesmo local pode ser ativada a assistente pes-
(entrada no sistema) e apresente a sua área de trabalho soal da Microsoft: a Cortana. Ela permite interação entre o
personalizada. usuário, o sistema operacional e seus aplicativos por meio
Uma Conta da Microsoft (um endereço de e-mail e senha de comandos de voz ou texto, permitindo ao usuário fazer
usados no Outlook.com, Hotmail, Office 365, OneDrive, Skype perguntas, pesquisar na web, encontrar recursos no compu-
ou Xbox) pode ser utilizada como meio de acesso ao Windo- tador, de forma semelhante ao que fazem seus concorrentes
ws e oferece acesso a aplicativos e jogos da Windows Store, Google Now e Siri.
permitindo que o usuário veja suas configurações e outros
recursos do sistema em vários dispositivos com Windows 10. Listas de Atalhos (Lista de Saltos, Jump List)
São listas de itens abertos recentemente, como arquivos,
Área de Trabalho pastas ou sites, organizados pelo programa que o usuário usa
para abri-los. Além de poder abrir itens recentes usando uma
Ao inicializar o Windows todo o ambiente gráfico visua- Lista de Atalhos, o usuário também pode fixar favoritos na
lizado é definido como área de trabalho, onde encontra-se Lista de Atalhos; dessa forma, é possível acessar de maneira
apenas um ícone, a Lixeira, uma barra horizontal, localizada rápida os itens usados diariamente. Ao se clicar com o botão
na parte inferior da tela, chamada Barra de Tarefas (Taskbar) direito do mouse o ícone de um programa na barra de tarefas,
e um plano de fundo (papel de parede ou desktop). Outros serão listados atalhos relacionados a esse programa. Caso o
ícones (representações gráficas de arquivos, pastas e recur- programa Windows Media Player esteja na barra de tarefas,
por exemplo, e se clique com o botão direito do mouse o
sos do sistema) podem ser adicionados à área de trabalho
ícone desse programa, serão listados os atalhos de acesso a
e ativados por um duplo clique.
músicas e vídeos que são acessados diariamente, bem como
será habilitada uma lista de tarefas.
Barra de Tarefas O que é mostrado em uma Lista de Atalhos depende to-
Parte da área de trabalho que é, por padrão, visível todo talmente do programa. A Lista de Atalhos do Edge mostra os
o tempo (mesmo com várias janelas de programas abertos), sites visitados com frequência. O Windows Media Player lista
foi completamente reprojetada para ajudar o usuário a ge- músicas que o usuário escuta mais. É possível ainda fixar um
renciar e acessar mais facilmente seus arquivos e programas arquivo na lista para encontrá-lo ali sempre que necessário.
mais importantes. Ela contém o botão Iniciar, botões fixos da Também é possível arrastar um ícone de arquivo ou um
barra de tarefas e botões de programas em execução. Cada
Noções de Informática

atalho do menu Iniciar ou da área de trabalho para a barra de


programa aparece como um botão único sem rótulo, mesmo tarefas. Isso fixa o item na Lista de Atalhos e também fixa o
quando vários itens de um programa estão abertos, para se programa à barra de tarefas, caso não esteja fixado ainda. Pastas
obter uma aparência limpa e organizada. são consideradas itens do Explorador de Arquivos e aparecem
A Área de Notificação apresenta ícones que permanecem na Lista de Atalhos desse programa quando fixadas ou abertas.
ativos em segundo plano e informações de status importan- As Listas de Atalhos não mostram apenas atalhos de
tes. No passado, a área de notificação podia, às vezes, ficar arquivos. Às vezes, elas também fornecem acesso rápido
cheia de ícones. Agora, o usuário pode escolher quais ícones a comandos para coisas como redigir novas mensagens de
estão sempre visíveis e manter o restante deles disponíveis e-mail ou reproduzir músicas.
em uma área de excedentes, na qual estarão acessíveis com Efeitos Visuais do grupo AERO para a área de trabalho
apenas um clique de mouse. Com o Aero, o usuário pode apreciar efeitos e aparência
O botão Mostrar área de trabalho foi movido para a extre- visualmente atraentes e também se beneficiar de um melhor
midade oposta da barra de tarefas do botão Iniciar, facilitando acesso aos seus programas. O hardware e a placa de vídeo
clicar ou apontar para o botão sem abrir acidentalmente o do computador devem atender aos requisitos de hardware
menu Iniciar. para exibir os gráficos do Aero.

4
• Aero Glass: também chamado Aero Blur, é um esti-
lo visual diferenciado das janelas, Barra de Tarefas e
Menu Iniciar, combinando uma aparência leve e trans-
lúcida (envidraçada) com poderosos avanços gráficos,
permitindo ao usuário se concentrar no conteúdo das
janelas abertas. Inicialmente indisponível nas janelas
dessa versão do SO, pode ser ativado pelo Editor de
Registros do Windows (regedit).
• Aero Snap: novo e rápido jeito de redimensionar as
janelas abertas, simplesmente arrastando-as para as Botões Usuário e Ligar/Desligar
bordas da tela. O recurso Ajustar facilita o trabalho
com janelas abertas. Com esse recurso, para maximi- Localizado na coluna mais à esquerda do menu Iniciar, o
zar uma janela, deve-se arrastar a barra de título da botão Ligar/Desligar permite realizar as ações:
janela para a parte superior da tela e liberar a janela • Desligar – Executa o desligamento do computador –
para expandi-la e preencher toda a área de trabalho. fecham-se todos os arquivos e programas abertos e
Dependendo de onde o usuário arrastar uma janela, encerra-se o Windows, para que o computador seja
será possível expandi-la verticalmente, colocá-la na desligado com segurança.
tela inteira (maximizar) ou exibi-la lado a lado com • Reiniciar – Encerra o Windows, desliga o computador
outra janela ou outras três. Para ajustar uma janela e o reinicia.
ativa usando o teclado, deve-se pressionar +direcio- • Suspender (suspensão híbrida) – Estado de economia
nais (setas nas quatro direções). Pode ser desativado de energia que permite que o computador reinicie
em Configurações / Sistema / Multitarefas. rapidamente a operação de energia plena quando o
• Aero Shake: recurso da área de trabalho que permite usuário desejar continuar o trabalho, semelhante ao
minimizar todas as janelas abertas, de forma relativa- estado de espera. Além disso, todos os programas em
mente rápida, exceto a janela ativa, na qual se deseja execução são copiados e armazenados no disco rígido
trabalhar. Para ativar o Shake, pode-se ainda pressionar para que, em caso de desligamento da máquina, pos-
+Home para minimizar todas as janelas exceto a sam ser recuperados ao seu estado anterior. Então,
janela ativa no momento. Pressionar +Home no- o modo de suspensão, por meio do qual é possível
vamente restaura todas as janelas. manter o computador em estado de baixo consumo
• Aero Peek (Espiar): exibe temporariamente a área de de energia, possibilita o retorno rápido ao ponto do
trabalho, esmaecendo as janelas abertas da exibição. trabalho, sem apresentar risco de perda de dados.
Pode ser útil para exibir rapidamente gadgets e pastas • Hibernar – Estado de economia de energia projetado
de área de trabalho ou quando o usuário não deseja principalmente para laptops. Enquanto a suspensão
minimizar todas as janelas abertas e depois precisar coloca o trabalho atual e as configurações na memória
restaurá-las. A tecla de atalho +vírgula também e usa uma pequena quantidade de energia, a hiberna-
pode ser usada, e não mais o ícone no canto inferior ção permite fechar os aplicativos que estejam em uso,
direito da área de trabalho ou o atalho ALT+TAB. Para desligar o computador e, quando este for religado, car-
ativar o Peek pelo botão Mostrar área de trabalho, regar os mesmos aplicativos fechados anteriormente.
acessar Configurações / Barra de Tarefas. Para mini-
mizar janelas abertas de modo que elas fiquem mi- Sua disponibilidade no computador pode ser consultada
nimizadas, deve-se clicar no botão Mostrar área de com a execução do comando powercfg /availablesleepstates
trabalho ou pressionar +D. Para restaurar as janelas no Prompt de Comandos.
abertas, basta clicar no botão Mostrar área de trabalho Mais acima, o botão com o nome do usuário permite
novamente ou pressionar +D novamente. executar outras atividades não associadas com a energia do
computador, mas com a alternância entre usuários:
Menu Iniciar • Bloquear – Se houver mais de uma conta de usuá-
rio no computador, caso a troca rápida de usuários
O botão Iniciar é o principal elemento da Barra de Tare- esteja ativada, quando o usuário fizer logoff e outro,
fas. Ele dá acesso ao Menu Iniciar, exibindo as opções de uso logon, os programas do primeiro permanecerão sendo
do sistema operacional, tanto para fins de administração da executados no computador. Também disponível após
máquina quanto para uso de seus aplicativos de diversas fi- pressionamento de CTRL + ALT + DEL (Trocar Usuário)
nalidades – pesquisar arquivos, pastas e programas, ajustar e ativado imediatamente com Windows + L, a opção
configurações do computador, obter ajuda para o uso do siste- de troca de usuários, após a realização do login no
ma, desligar o computador, fazer logoff ou alternar para outra
conta de usuário. O Menu Iniciar é apresentado verticalmente sistema Windows, permite a execução de tarefas por
com duas colunas. um usuário sem a interferência de outro usuário, que
Noções de Informática

Para exibir o menu Iniciar em tela inteira (como no Win- pode acessar o sistema usando conta e senha próprios
dows 8) e ver tudo em uma única exibição, selecione o botão • Sair (Fazer Logoff) – Realiza a troca de usuário no Win-
Iniciar, Configurações > Personalização > Iniciar e ative Usar dows, sem desligar o computador, a fim de encerrar
tela inteira de Iniciar. a sessão atual de trabalho e deixar o computador dis-
ponível para outro usuário.
Blocos Dinâmicos (live tiles)
Ícones gráficos que podem mostrar atualizações e infor- Explorador de arquivos – Gerenciamento de
mações de aplicativos sem a necessidade de abri-los. Com
o botão direito clicado sobre um deles, em um menu de Arquivos e Pastas
contexto, o usuário tem as opções de desativar a animação
dinâmica, ajustar seu tamanho ou tirá-lo do menu. No Explorador de Arquivos, é possível ver a hierarquia das
É possível alterar os nomes dos grupos de blocos clicando pastas no computador e todos os arquivos e pastas localizados
sobre a barra acima deles, arrasta-los para outros grupos ou em cada pasta selecionada. Ele é especialmente útil para fa-
para o Menu Iniciar, ajustar seu tamanho clicando nas suas cilitar o gerenciamento das informações em um computador,
bordas e removê-los. permitindo criar, excluir e renomear arquivos e pastas.

5
Elementos das Janelas Para renomear um arquivo:
• pressionar F2;
Embora o conteúdo de cada janela seja diferente, todas • clicar sobre o nome da pasta ou arquivo já selecionado;
têm algumas partes em comum: • Menu Ínicio (ou menu de contexto) / Renomear;
• Arquivo / Propriedades (ALT + ENTER).
Barra de Título
Na área superior livre, exibe a Barra de Ferramentas de Aces- O nome do computador deve usar nomes curtos (quinze
so Rápido, que inclui o ícone do programa, Propriedades, Nova caracteres, no máximo) e facilmente reconhecíveis. Convém
pasta e Personalizar. A seguir é mostrado o título da pasta em usar somente caracteres padrão da Internet no nome do com-
uso e, no canto direito são mostrados os botões Minimizar, Res- putador. Os caracteres padrão são os números de 0 a 9, letras
taurar/Maximizar e Fechar, os quais permitem ocultar a janela, maiúsculas e minúsculas de A a Z e o hífen (-). Nomes de com-
putador não podem ser formados apenas por números nem
reduzi-la ou alargá-la para preencher a tela inteira e fechá-la,
incluir espaços. O nome também não pode conter caracteres
respectivamente.
especiais, como ? : * < > “ / | \.
Barra de menus e ferramentas Mover e copiar arquivos e pastas
Contém itens nos quais o usuário pode clicar para ativar Usando o botão esquerdo do mouse, a partir do painel
recursos e comandos em um programa. No Explorador de da direita, arrastando seu ícone para o painel da esquerda,
Arquivos do Windows 10 a barra de menus acompanha o de um local em uma unidade de armazenamento para outro
leiaute dos menus do pacote Office, em que os menus e a local...
barra de ferramentas estão fundidos em um único elemento: • na mesma unidade, MOVE;
as Faixas de Opções Arquivo, Compartilhar e Exibir, além dos • Pressionando simultaneamente a tecla CTRL nessa ope-
menus sob demanda Rede, Grupo Doméstico, Ferramentas ração, o arquivo arrastado é COPIADO para a pasta de
de Lixeira, Imagem, Vídeo e Música. destino, mesmo que ela esteja na mesma unidade que
a pasta de origem;
Painel de Navegação e Conteúdo • em outra unidade, COPIA;
Substituto do Painel de Pastas, é um painel à esquerda • Pressionando simultaneamente a tecla SHIFT, MOVE.
da área de trabalho do Explorador de Arquivos que mostra
uma árvore de pastas hierarquizada com atalhos para todas as Lixeira
unidades de disco, a Lixeira, a área de trabalho, Atalhos Favo-
ritos, Bibliotecas, Grupo Doméstico, Redes e Pesquisas salvas. Lixeira é uma pasta especial do Windows que pode ser
Quando uma das pastas deste Painel é clicado, seu conteúdo é acessada por meio de seu ícone na área de trabalho ou no
mostrado no Painel do Conteúdo (único sempre visível). Explorador de Arquivos. Quando o usuário exclui um arquivo
No Windows 10 padrão, as pastas e os arquivos são clas- do computador ele é apenas movido para a Lixeira, onde fica
temporariamente armazenado até a Lixeira ser esvaziada
sificados, em uma janela de pasta, pelo nome, em ordem
ou reciclada. Com isso, o usuário tem a oportunidade de
alfabética, e todas as subpastas são apresentadas antes de recuperar arquivos excluídos e restaurá-los para os locais
todos os arquivos, sendo possível alterar a ordem dos itens originais. Características da Lixeira:
no painel de conteúdo, classificando-os de acordo com qual- • Para excluir arquivos e levá-los para a Lixeira, pode-se
quer uma das propriedades disponíveis no modo de exibição adotar, inicialmente, os seguintes procedimentos:
Detalhes. As unidades de armazenamento que representam 1. pressionar a tecla delete ou CRTL+D;
memórias permanentes do computador são identificadas, 2. clicar com o botão direito do mouse sobre o objeto
no Windows, por uma letra seguida do sinal de dois-pontos, a ser excluído e escolher a opção Excluir no menu de
como C:, A:, D: etc. contexto;
3. clicar a opção de menu Início / Excluir;
Conceitos e Utilização de Arquivos e Pastas 4. recortar o objeto e colar na pasta Lixeira;
5. arrastar o ícone do objeto para a Lixeira.
Selecionar arquivos e/ou pastas • No Windows, um arquivo excluído nem sempre irá para a
Para selecionar um grupo de arquivos ou pastas con- Lixeira. Para excluir definitivamente arquivos ou pastas,
secutivos: sem passar pela lixeira, é possível realizar as mesmas
• clicar no primeiro item, manter a tecla SHIFT pressiona- tarefas acima, mantendo pressionada a tecla SHIFT.
da e clicar no último item da lista de arquivos a serem • Por padrão, uma caixa de diálogo para confirmar a ex-
selecionados; clusão de uma pasta ou arquivo não é apresentada ao
• arrastar o ponteiro do mouse para criar uma seleção usuário. Essa ferramenta de segurança do Windows
em torno da área externa de todos os itens que se que tenta impedir exclusões acidentais precisa ser
ativada caso o usuário pretenda usa-la.
Noções de Informática

desejam incluir.
• Um arquivo, enquanto armazenado na Lixeira, ainda ocupa
espaço no disco rígido de onde foi excluído. Seu espaço
Para selecionar arquivos ou pastas não consecutivos,
será liberado quando o arquivo for removido da Lixeira.
manter a tecla CTRL pressionada e clicar em cada um dos • Não é possível restaurar arquivos excluídos definiti-
itens que se desejam selecionar. vamente, usando ferramentas disponíveis em uma
instalação padrão do Windows.
Renomear uma pasta ou arquivo selecionado • Apenas arquivos de discos rígidos (HDs), internos ou
externos, conectados diretamente ao computador,
O nome de um arquivo é composto de duas partes, se- podem usar a lixeira.
paradas por um ponto (.). A primeira é geralmente definida • O Windows reserva um espaço no disco rígido para o uso
pelo usuário ou pelo programa que cria o arquivo e pode da lixeira, por padrão, igual a 10% dos primeiros 40 GB
identificar o conteúdo ou a finalidade do arquivo. A segunda (4 GB) e mais 5% da capacidade de armazenamento do
parte representa a extensão do arquivo e segue padrões que disco local (ou partição onde estiver instalado o sistema)
identificam o tipo de arquivo, como exe, doc e ini. acima dos 40 GB iniciais.

6
• O usuário pode configurar esse tamanho até o limite Windows Hello
da capacidade total do disco. O Windows Hello é uma maneira mais pessoal para iniciar
• O tamanho mínimo personalizado da lixeira é de 1 MB. o uso de dispositivos com Windows 10. Com ele é possível o
• Ao excluir arquivo de forma que a capacidade de arma- reconhecimento da face, impressão digital ou íris se o com-
zenamento atual da lixeira seja excedida, ela eliminará putador tiver um leitor de impressão digital ou uma câmera
os mais antigos para liberar espaço e, assim, armazenar compatível.
o atual.
• Ao excluir arquivo que, individualmente, exceda a capa-
cidade total de armazenamento da lixeira, o Windows Onde se pode digitar, também pode-se escrever
avisa ao usuário que a exclusão será definitiva. O Microsoft Edge não é o único aplicativo em que o usu-
• É possível configurar a Lixeira para que os arquivos ário pode escrever. Usando uma caneta eletrônica, o dedo
não sejam para ela movidos, mas sempre removidos ou o mouse é possível escrever em todos os lugares onde
permanentemente. antes apenas se digitava.
• Não é possível abrir arquivos que estão na Lixeira.
• É possível esvaziar toda a Lixeira, confirmando a ex- Fotos
clusão. O aplicativo Fotos reúne todas as fotos e vídeos em um
• Ao restaurar um arquivo da Lixeira, o mesmo voltará único local, sejam do telefone, computador ou OneDrive. Em
para o local de origem, usando opções do clique duplo seguida, ele organiza as memórias em álbuns para melhor
/ Restaurar, botão direito / Restaurar, menu Ferra- aproveitamento e compartilhamento.
mentas de Lixeira.
• É possível restaurar arquivos e pastas da Lixeira para Família
qualquer outro local usando Recortar / Colar ou ar-
rastando-os. O recurso Família permite adicionar com rapidez mem-
bros da família a cada computador com Windows 10 em que
Ferramentas do Sistema o usuário entrar com sua conta da Microsoft.
Configurado como adulto em uma família, esse usuário
São utilitários do Windows que podem ser acessados pode ver relatórios das atividades online das crianças, limitar
pelo Explorador de Arquivos, clicando com o botão direito do o tempo de utilização de seus dispositivos Windows 10, definir
mouse sobre o ícone de uma unidade de disco rígido e sele- limites inteligentes nos gastos das crianças e assegurar que elas
cionando a opção Propriedades e, em seguida, Ferramentas. não vejam sites, aplicativos ou jogos inadequados, e as confi-
gurações de restrição serão aplicadas a qualquer dispositivo
Verificação de Erros Windows 10 no qual a criança entrar.
Depois que uma criança foi adicionada à família no Win-
Também conhecido como Scandisk, é um utilitário que dows, pode-se acessar account.microsoft.com/family e en-
procura e corrige erros nas unidades de disco, falhas que trar com a conta da Microsoft para realizar a configuração
envolvam a organização de arquivos e outras estruturas de de restrições dos membros.
dados. No Windows 10 a Verificação de Erros é executada na
sessão atual, sem a necessidade de reinicialização do sistema.
Email e Calendário
Otimizar (e desfragmentar) Unidade O Windows 10 tem os aplicativos Email e Calendário
nativos, encontrados na Pesquisa do Windows e nos blocos
Se em razão de ter gravado, de forma separada, informa- dinâmicos do menu Iniciar.
ções no disco rígido, o computador comece a operar de forma
lenta, requerendo tempo maior que o usual para acessar os Groove Música
arquivos, nessa situação, para tornar o computador mais Torna mais fácil reproduzir e gerenciar as músicas e listas
rápido, recomenda-se a utilização da ferramenta de desfrag- de reprodução do usuário. Adicionando músicas ao One-
mentação, que é um utilitário que reorganiza os dados no Drive, o Groove permite que o usuário as reproduza — de
disco rígido, de modo que cada arquivo seja armazenado em graça — em todos os seus dispositivos favoritos: computador,
blocos contíguos, ao invés de serem dispersos em diferentes Xbox, Android, iPhone, telefone Windows, Sonos e na Web.
áreas do disco e elimina os pequenos espaços em branco.
Mapas
Limpeza de Disco
O aplicativo Mapas mostra o caminho até lugares para os
A Limpeza de disco (cleanmgr) ajuda a reduzir o número quais se desejam obter trajetos, informações sobre empresas
de arquivos desnecessários no disco rígido selecionando au- e avaliações, realizando navegação por voz e os trajetos curva
tomaticamente arquivos que possam ser excluídos com se- a curva de automóvel, do trânsito e a pé. Permite ainda viaje
Noções de Informática

gurança, possibilitando a liberação de espaço no disco rígido virtualmente pelo mundo com imagens aéreas e vistas em
do computador e ajudando, em alguns casos, a tornar mais 360° no nível da rua.
rápida a execução do computador. Ela pesquisa a unidade e
mostra os arquivos que o usuário pode excluir com segurança. Pessoas
Aplicativo confiável da Windows Store, centraliza o ar-
Novidades do Windows 10 mazenamento de dados online das pessoas com as quais o
usuário se relaciona, como e-mails e contatos do Facebook
Windows Store (Loja) e Skype.
O Windows 10 tem aplicativos nativos interessantes,
como o Skype e OneDrive, mas o usuário pode baixar e ins- Windows Mixed Reality
talar vários outros programas gratuitos e pagos através da Tecnologia que integra ambientes reais e virtuais, mes-
Loja, os quais estarão disponíveis em quaisquer dispositivos clando a realidade virtual e a aumentada, com o uso de um
acessados com uma conta Microsoft. headset controlado pelo Windows 10.

7
LINUX E SOFTWARE LIVRE Kernel e Distribuições

Histórico No Linux, o kernel é o próprio sistema operacional – o


restante é acessório. O kernel do Linux em si é muito pequeno
Em 1971, quando Richard Stallman iniciou sua carreira e não tem muita coisa, mas claro que tem o mais importante,
no Laboratório de Inteligência Artificial do Massachusetts já que ele é o sistema propriamente dito. Porém, para que
Institute of Technology (MIT), fazia parte de uma comunidade o Linux seja utilizável, é necessário que existam, também,
que incluía empresas e programadores onde havia coopera- outros programas que, junto com o kernel, façam o sistema
ção entre seus membros, compartilhando programas. Porém, completo e amigável para um usuário qualquer.
no início dos anos 1980, quase todos os softwares passaram É aí que entram os Shell (ambientes onde o usuário
pode comandar o sistema por meio de comandos de texto),
a ser proprietários, proibindo e impedindo a livre troca de
as interfaces gráficas (ambientes que apresentam ícones e
softwares entre os usuários.
janelas, como o Windows), os aplicativos (para digitar tex-
Em uma tentativa de trazer de volta o espírito cooperativo
tos, construir planilhas, desenhar e acessar a Internet, por
que prevalecia na comunidade de informática nos seus pri- exemplo) e outros mais.
mórdios, Stallman idealizou o Projeto GNU (Gnu não é Unix) Muitas empresas e programadores obtêm o Kernel do
em 1983, com a intenção de criar um sistema operacional Linux e juntam a ele outros programas que julgam importan-
livre e tornar a cooperação possível outra vez, removendo tes. Cada uma dessas mesmas pessoas ou instituições relança
os obstáculos impostos pelos donos dos softwares proprie- o Linux com seu próprio nome, ou com algum “apelido”,
tários. Como o interesse pelo Projeto GNU e seus softwares chamado Distribuição Linux.
começou a crescer, outras pessoas se envolveram no projeto Algumas distribuições são bem pequenas (cabendo em
e, em 1985, foi criada a Free Software Foundation, uma ins- um disquete ou em um CD) e outras já são bem maiores (com
tituição filantrópica para o desenvolvimento dos softwares centenas de programas juntos). O que diferencia uma da
livres e arrecadar fundos para ajudar a desenvolver o GNU. outra é a maneira como são organizados e pré-configurados
O  primeiro objetivo do projeto deveria ser a construção os aplicativos e como será feita a instalação do sistema. São
de um sistema operacional, que serviria como base para a exemplos de distribuições: Red Hat, Slackware, Suse, Fedora,
instalação de qualquer outro software livre. Debian, Mandrake, Conectiva, Mandriva, Kurumin, Ubuntu,
O sistema operacional Unix foi escolhido como modelo Gentoo, Knopix, Turbo Linux, Mint.
por ser um software com design geral já testado e portável,
e  porque a compatibilidade tornava fácil para os atuais Dual Boot
usuários do Unix a mudança para o GNU. De 1984 ao início
dos anos 1990 o Projeto GNU já havia conseguido produzir Dual boot ou multi boot é a possibilidade de se escolher
todos os componentes principais do sistema operacional, um entre vários sistemas operacionais disponíveis para um
exceto um, compiladores, editores, formatadores de texto, mesmo computador. Quando dois ou mais sistemas estão
software de e-mail e muitos outros estavam prontos, mas instalados em um mesmo disco rígido particionado, é neces-
faltava o kernel, o núcleo do sistema. sária a instalação de um gerenciador de boot (boot manager)
Em 1991, o estudante finlandês Linus Torvalds desenvol- que consiste em um programa instalado a partir do Linux que
veu um kernel Unix-like, batizou-o Linux e o disponibilizou gerencia o setor de boot do HD (MBR – Master Boot Record)
em 1992. A  combinação do Linux com o quase completo permitindo a inicialização seletiva do sistema operacional, ou
sistema GNU resultou em um sistema operacional completo: seja, ele apresenta um menu de opções para que o usuário
o sistema GNU/Linux. possa escolher um entre os sistemas operacionais disponíveis
A meta do Projeto GNU era dar liberdade aos usuários, para aquela inicialização.
não apenas ser popular. Então, foram criadas algumas regras Entre os gerenciadores de boot mais comuns estão
de distribuição que evitassem a transformação do software o GNU/Grub (GRand Unified Bootloader) e o LILO (LInux
GNU em software proprietário. O método utilizado é cha- LOader).
mado de Copyleft, o qual usa a lei de direitos autorais dos
softwares licenciados (copyright), mas no sentido oposto de Conceitos Gerais
seu propósito habitual: em vez de um meio de privatização
do software, torna-se um meio de manter o software livre. Sistemas de arquivos: um sistema de arquivos é uma
A GNU General Public License (Licença Pública Geral), estrutura que indica como os dados devem ser gravados em
GNU GPL ou simplesmente GPL é a licença com maior uti- dispositivos de gravação. É de acordo com os recursos ofere-
cidos por essa estrutura que é possível determinar o espaço
lização por parte de projetos de software livre, em grande
disponível e ocupado em disco, e gerenciar como partes de
parte devido à sua adoção para o Linux.
um arquivo podem ficar “distribuídas” nas áreas de armaze-
Em termos gerais, a GPL baseia-se em quatro liberdades:
namento. É também o sistema de arquivos que determina
como os dados podem ser acessados, copiados, movidos,
Noções de Informática

LIBERDADE NRO 0 – Executar o programa, para qual- renomeados, protegidos e eliminados. Portanto, sem um
quer propósito. sistema de arquivos, é impossível utilizar um disco rígido (e
LIBERDADE NRO 1 – Estudar como o programa funciona outros dispositivos) para armazenamento de informações.
e adaptá-lo para as suas necessidades. O Linux possui suporte de leitura e escrita a vários sistemas
LIBERDADE NRO 2 – Redistribuir cópias de modo que de arquivos, de diversos sistemas operacionais, além de
o usuário possa ajudar ao seu próximo. alguns sistemas nativos. Por isso, quando o Linux é instala-
LIBERDADE NRO 3 – Aperfeiçoar o programa e liberar os do em dual boot com outros sistemas, como Windows, por
seus aperfeiçoamentos, de modo que toda a comunidade exemplo, ele poderá ler e escrever nas partições formatadas
se beneficie deles. em FAT e NTFS. Entre os sistemas nativos, destacam-se o EXT2
(similar ao FAT32), o EXT3 (similar ao NTFS), EXT4 e o Reiser.
Software livre é o software que vem com permissão para
qualquer um copiar, usar e distribuir, com ou sem modifi- Shell e Usuários
cações, gratuitamente ou por um preço. Em particular, isso O Linux, assim como qualquer sistema operacional
significa que o código fonte deve estar disponível. moderno, é  perfeitamente capaz de oferecer interação

8
com o usuário por meio de gráficos, fazendo com que seja mando seguido do diretório da pesquisa mais um parâmetro
possível utilizar a maioria de seus recursos através do mouse. e o termo da busca. Parâmetros:
Porém, em dado momento, o modo gráfico pode não estar – name – busca por nome
disponível, restando apenas o modo texto (para a inserção – type – busca por tipo
de comandos). Além disso, determinadas tarefas só podem – size – busca pelo tamanho do arquivo
ser executadas por comandos digitados. – mtime – busca por data de modificação
Quando o comando é inserido, cabe ao interpretador de halt – desliga o computador.
comandos, o shell, executá-lo. O Linux conta com mais de kill – encerra (mata) processos em andamento.
um, sendo os mais conhecidos o bash e o sh. ls (list) – lista os arquivos e diretórios da pasta atual.
Quando um terminal é acessado, uma informação apare- lpr arquivo – imprime o arquivo especificado.
ce no campo de inserção de comandos. É importante saber mv origem destino (move) – move o arquivo ou o dire-
interpretá-la. Para isso, veja os exemplos abaixo: tório para o destino especificado.
mkdir diretório (make directory)  – cria um ou vários
diretórios (separados por espaços) dentro do diretório atual.
Exemplo 1 Exemplo 2
passwd usuário (password) – cadastra ou altera senha,
root@tosha: /root# marrrcelo@queijominas:~$ bloqueia (-l) e desbloqueia (-u) usuários.
ps (process stat) – mostra os processos em execução.
Nos exemplos, a palavra existente antes do símbolo @ pwd (pathway directory) – mostra o diretório em que o
diz qual o nome do usuário que está usando o terminal. usuário está.
Os nomes que aparecem depois do @ indicam o computador rm arquivo (remove) – apaga o arquivo especificado.
que está sendo acessado seguido do diretório. rmdir diretório (remove directory) – apaga o diretório
O caractere que aparece no final indica qual o poder do especificado, desde que vazio.
usuário. Se o símbolo for #, significa que usuário tem poderes shutdown – desliga ou reinicia o computador.
de administrador (root). Por outro lado, se o símbolo for $, su (subsitute user) – alterna o usuário atual.
significa que este é um usuário comum, incapaz de acessar tar -xzvf arquivo.tar.gz – extrai um arquivo compactado
todos os recursos que um administrador acessa. Indepen- em tar.gz.
dentemente de qual seja, é depois do caractere $ ou # que who – mostra os usuários conectados ao sistema, o ter-
o usuário pode digitar os comandos. minal, data e hora da conexão.
Interface Gráfica: o sistema Linux pode se apresentar whoami – exibe o nome do usuário que está conectado.
para o usuário do mesmo modo amigável que o Windows.
O Linux tem ambientes gráficos, permite o uso do mouse Praticamente todos os comandos citados possuem parâ-
e ícones, janelas e menus. As  interfaces gráficas mais co- metros que permitem incrementar suas funcionalidades. Por
nhecidas são a KDE, Gnome (GNU Network Object Model exemplo, se o usuário digitar o comando ls com o parâmetro
Environment), Blackbox e X11 (X Windows System). -R (/s -R), este mostrará todos os arquivos do diretório atual
e subdiretórios, inclusive os arquivos ocultos (o parâmetro R
Comandos gera uma operação recursiva, pois varre diretórios).
A forma mais prática de conhecer os parâmetros disponí-
Para utilizar os comandos em Linux, basta digitá-los e veis para cada comando é consultando as informações de aju-
pressionar a tecla Enter. É importante frisar que, dependendo da. Para isso, pode-se usar a chave-help após o comando para
da distribuição Linux utilizada, um ou outro comando pode o qual se deseja conseguir informações. Também é possível
estar indisponível. Além disso, alguns comandos só podem utilizar os comandos man, help ou info, seguidos do comando
ser executados por usuários com privilégios de administrador. para o qual se deseja obter informações mais detalhadas.
A relação a seguir mostra os principais comandos segui- Alguns comandos podem ser utilizados em conjunto, um
dos de uma descrição: após o outro, na mesma linha de comando, usando alguns ca-
racteres especiais. Para a execução de dois ou mais comandos
cal (calendar) – exibe um calendário. de forma sequencial, sem nenhuma relação de dependência
cat arquivo (concatenate) – concatena arquivos ou mos- entre eles, usa-se o caractere “;” (ponto e vírgula):
tra o conteúdo de um arquivo.
cat info.txt cd /home/marrrcelo;cat info.txt;sleep 60;shutdown – h +5
resultado: mostra o conteúdo do arquivo info.txt na tela.
cat info.txt info2.txt resultado: vai para a pasta do usuário marrrcelo, mostra o
resultado: concatena os arquivos info.txt e info2.txt e conteúdo do arquivo info.txt, aguarda 60 segundos e desliga
mostra o resultado na tela. o computador em 5 minutos.
cd diretório (change directory) – abre um diretório. Por Para a execução de comandos em segundo plano (back-
exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ground), deixando o Shell livre para a execução de outros co-
ir ao diretório raiz a partir de qualquer outro, digite cd / ou mandos, deve-se usar o “&” (E comercial) ao final do comando:
Noções de Informática

cd ~ para ir à pasta pessoal do usuário atual.


clear – elimina todo o conteúdo visível, deixando a linha find – name info.txt &
de comando no topo, como se o sistema acabasse de ter resultado: procura pelo arquivo de nome info.txt em
sido acessado. segundo plano, liberando o Shell para a digitação de outros
cp origem destino (copy) – copia um arquivo ou diretório comandos.
para outro local. Por exemplo, para copiar o arquivo info.txt Para a execução de comandos concatenados (encadeados
com o nome info2.txt para /home, basta digitar cp info.txt ou conectados) onde o segundo aproveite o resultado do
/home/info2.txt. primeiro na sua execução pode-se utilizar o caractere “|”
df – mostra o espaço livre/ocupado pelas partições. (pipe, barra vertical).
du diretório (directory usage) – mostra o espaço em disco
ocupado por um diretório recursivamente. ls – R | lpr
emacs – abre o editor de textos emacs. resultado: lista diretórios e sub-diretórios recursivamen-
find diretório parâmetro termo – o comando find serve te e envia essa informação para o próximo comando, que
para localizar informações. Para isso, deve-se digitar o co- irá imprimi-la.

9
Diretórios /usr – contém maior parte de seus programas. Normal-
mente acessível somente como leitura.
No Linux, o sistema de diretórios e arquivos começa na /var – contém maior parte dos arquivos que são gravados
raiz, simbolizada por “/”. Abaixo dela é possível achar os dire- com frequência pelos programas do sistema, e-mails, spool
tórios dos usuários, das configurações globais, dos programas de impressora, cache etc.
instalados e dos dispositivos disponíveis no computador. Essa
estrutura foi inspirada no Unix e é usada em quase todas as WORD 2016
distribuições Linux.

/bin – contém arquivos programas do sistema que são


usados com frequência pelos usuários.
/boot – contém arquivos necessários para a inicialização
do sistema. O Word 2016 é a 16ª versão do processador de textos
/cdrom – ponto de montagem da unidade de CD-ROM. mais usado do mundo, lançado em 1983 para DOS e em
/media – ponto de montagem de dispositivos diversos 1989 para Windows. É um software que facilita a criação,
do sistema (rede, pendrives, CD-ROM em distribuições mais edição e publicação de textos, permitindo ainda a inserção
novas). de imagens, tabelas e gráficos, como parte da suíte (pacote)
/dev – contém arquivos usados para acessar dispositivos de aplicativos para escritório Microsoft Office 2016. A ins-
(periféricos) existentes no computador. talação do Office 2016 exige, no mínimo, um computador
/etc – arquivos de configuração de seu computador local. com processador de 1 GHz (32 ou 64 bits), 1 GB (32 bits) ou
/floppy – ponto de montagem de unidade de disquetes. 2 GB (64 bits) de RAM, 3 GB de espaço livre no HD, sistema
/home – diretórios contendo os arquivos dos usuários. operacional Windows 7 ou mais recente.
/lib  – bibliotecas compartilhadas pelos programas do
sistema e módulos do kernel. Faixas de Opções
/lost+found – local para a gravação de arquivos/diretórios
recuperados pelo utilitário fsck.ext2. Cada partição possui Também chamadas de menus horizontais, guias ou abas ①
seu próprio diretório lost+found. foram introduzidas no Office 2007. Esse novo componen-
/mnt – ponto de montagem temporário. te substitui menus, barras de ferramentas e a maioria dos
/proc – sistema de arquivos do kernel. Este diretório não painéis de tarefas das versões anteriores do Word por um
existe em seu disco rígido, ele é colocado lá pelo kernel e mecanismo único simples e fácil de explorar. Os novos menus
usado por diversos programas que fazem sua leitura, verificam agrupam as ferramentas por tarefa, mantendo os comandos
configurações do sistema ou modificar o funcionamento de usados com mais frequência sempre à mão.
dispositivos do sistema através da alteração em seus arquivos. O local onde o Excel (e Word) mantém os botões faz
/root – diretório do usuário root. parte da composição da barra de ferramentas do software,
/sbin – diretório de programas usados pelo superusuário nome comum inclusive em diversos aplicativos Microsoft.
(root) para administração e controle do funcionamento do O nome faixa de opções faz menção inclusive à barra de
sistema. ferramentas (equivalente ao conjunto de ícones na parte
/tmp – diretório para armazenamento de arquivos tem- superior do software, onde o usuário pode acessar diversas
porários criados por programas. funcionalidades do software por meio de um único clique).
Noções de Informática

Os antigos menus verticais e as barras de ferramentas do Guias adicionais/contextuais aparecerão sob de-
Word 2003 foram fundidos e se estendem em sentido hori- manda ⑤, sempre que imagens, tabelas, desenhos, dia-
zontal de uma ponta à outra da interface. Cada uma das nove gramas (SmartArts), cabeçalhos, equações ou gráficos forem
guias básicas (Arquivo, Página Inicial, Inserir, Design, Layout, selecionados. Essas ferramentas contextuais permitem tra-
Referências, Correspondências, Revisão e Exibir) possui vários balhar com um conjunto específico de comandos voltados
Grupos ② que mostram comandos agrupados por funciona- para o objeto selecionado, que aparecem com uma cor de
lidade. Um Comando ③ pode ser um botão, uma caixa ou ênfase, após a última guia padrão.
um menu (galeria). Mais opções de cada grupo podem ser
Personalização da Faixa de Opções
acessadas em uma janela, clicando nos Iniciadores de caixa
de diálogo ④, marcas em forma de seta diagonal existentes Para ganhar algum espaço na região central do aplicativo
no canto inferior direito de alguns grupos. e exibir um trecho um pouco maior do documento em edi-

10
ção, a faixa de opções pode ser retraída/ocultada/minimizada rística comum entre eles. Mais importante do que memorizar
com um clique duplo sobre qualquer uma das guias. A tecla quais comandos estão dispostos em certo menu é conseguir
de atalho CTRL+F1 ou o botão ⑥ também podem
perceber em qual deles deve estar certo comando, asso-
ser usados com a mesma finalidade. ciando seu funcionamento e características principais às de
outros pertencentes ao mesmo menu.
Não existe uma definição oficial a respeito do tipo de co-
Menu Arquivo/Opções/Personalizar Faixa de Opções mando que pertence a cada menu. Obtida com a prática, uma
ou clicar com o botão direito numa área livre ou botão da
proposta para essa definição, apresentando o conteúdo dos
Faixa de Opções mostra opções que permitem:
menus e seus representantes de uso mais comum vem a seguir.
• adicionar Grupo à Barra de Ferramentas de Acesso
Rápido ⑦ (adiciona o botão ou grupo clicado);
• personalizar a Barra de Ferramentas de Acesso Rápido; Menu Página Inicial
• mostrar a Barra de Ferramentas de Acesso Rápido
abaixo da Faixa de Opções; Em entrevistas com usuários, a Microsoft registrou os
• personalizar a Faixa de Opções...; comandos utilizados com maior frequência e os dispôs numa
• recolher a Faixa de Opções. guia exibida sempre que o Word é iniciado. Com isso, co-
mandos dos antigos menus Editar e Formatar, como Fonte,
A sequência dos menus, seus nomes e botões conti- Parágrafo e Estilo, do Word 2003, entre os mais usados, são
dos em cada grupo podem ser alterados. facilmente encontrados no Menu Página Inicial.
No Word, ao se selecionar um trecho de texto e se cli-
Localização dos Comandos nos Menus car o menu Página Inicial, é exibido um menu com diversas
opções, entre as quais, a opção Copiar, que permite copiar
De forma generalizada, os programas guardam em seus o trecho selecionado para a área de transferência, além de
menus todos os comandos disponíveis aos usuários, organi- funcionalidade que permite localizar palavras no documento
zados em uma ou outra lista de acordo com alguma caracte- que está sendo editado.

Menu Arquivo e edição do texto com opções dos comandos desse menu,
denominado Backstage. Muito do que se faz no Word tem
Comandos usados com menor frequência durante a a ver com o gerenciamento de arquivos, executando-se
edição do texto e que executam ações no documento como tarefas comuns como abrir, fechar, salvar, imprimir e criar
um todo, sem alterar seu conteúdo. Então, como durante novos documentos. A organização dos comandos no menu
a utilização dos itens do menu Arquivo não há necessidade Arquivo mostra as tarefas de “bastidores” no programa - em
de enxergar o documento, o visual do menu Arquivo foi al- resumo, tudo aquilo que o usuário faz para um arquivo, e
terado para ocupar todo o espaço destinado à visualização não no arquivo.

Noções de Informática

11
Menu Layout

Apresenta comandos para configurar as páginas, onde aqueles mais importantes alteram todo o documento, ou partes
dele, gerando modificações no conteúdo das páginas.

Menu Exibir

Mostra recursos já disponibilizados pelo Word que alteram a visualização do documento e não necessitam configuração
antes de exibidos ao redor do documento, para orientar o trabalho do usuário.

Menu Inserir

Em oposição aos itens do menu Exibição, o menu Inserir mostra recursos que poderão ser trazidos de fora do Word e
necessitam configuração antes de inseridos dentro do documento.

Menu Referências

Disponibiliza comandos para a inserção de Sumários (índices analítico, remissivo, de ilustrações e autoridades), Legenda
e Notas de rodapé.

Menu Revisão

Mostra comandos usados após a edição do documento, como revisão da ortografia, inserção de comentários e controle
de alterações do revisor.
Noções de Informática

Menu Correspondências

Mostra comandos para a criação de Malas Diretas, Envelopes e etiquetas.

12
Menu Página inicial Página Inicial / Área de Transferência / Pincel de For-
matação ou (CTRL + SHIFT + C – copiar formatação e CTRL +
Grupo Área de Transferência SHIFT + V – colar formatação)

A Área de Transferência (clipboard, em inglês – prancheta) Grupo Fonte


é um espaço da memória RAM do computador usado como
área de armazenamento temporário para os itens que são co-
piados ou recortados e podem ser depois aplicados (colados)
no mesmo aplicativo ou em outro. Os comandos do Word que,
de alguma forma, usam a área de transferência do Windows
ficam dispostos neste grupo, como Recortar, Copiar, Colar.
A seguinte sequência de ações permitirá copiar a palavra
“fértil” em outro ponto do texto: aplicar um clicar duplo sobre ① Tipo da Fonte (CTRL+SHIFT+F).
② Tamanho da Fonte (CTRL+SHIFT+P): tamanhos de 8
a palavra “fértil”; clicar o botão ; clicar no local onde a 72. Limites: mínimo 1 e máximo 1638, com variações de
se deseja colocar a cópia da palavra; clicar o botão . 0,5 ponto.
③ Aumentar Fonte: CTRL + > (lista pré-definida) ou CTRL
Como as teclas de atalho para os comandos Copiar + ] (um ponto mais).
(CTRL+C) e Colar (CTRL+V) são amplamente usadas e conhe- ④ Reduzir Fonte: CTRL + < (lista pré-definida) ou CTRL + [
cidas, é comum que sejam exigidas as imagens dos botões (um ponto menos).
associadas a eles. Memorize-as. ⑤ Maiúsculas e Minúsculas: altera a capitalização do
Considerando-se que o computador em uso esteja exe- texto selecionado. O atalho de teclado SHIFT+F3 alterna o
cutando o sistema operacional Windows, é correto afirmar texto selecionado entre maiúsculas e minúsculas, como no
ciclo representado a seguir, funcionando como alternativa
ao uso desse botão.
que, por meio do ícone , pode-se saber se a área de ⑥ Limpar Formatação: remove formatos de fonte (CTRL
transferência do Windows está vazia. + Espaço) e parágrafo (CTRL + F), devolvendo o texto se-
Colar Especial (CTRL + ALT + V) lecionado ao estilo Normal, padrão de formatação que o
A parte inferior do botão Colar permite optar por um documento usava quando criado.
formato de colagem diferente do padrão – Colar Especial... O comando Limpar Formatação não removerá o real-
Um trecho de planilha do Excel será colado, por padrão, ce do seu texto. Para limpá-lo, selecione o texto realçado
como tabela comum no Word se usado CTRL+V, simples- e clique na seta ao lado de Cor de Realce de Texto e clique
mente. Caso se necessite aplicar de outra forma a planilha em Sem Cor.
no documento atual, como uma imagem, apenas seu texto ⑦ Negrito: CTRL + N ou CTRL + SHIFT + N.
ou mantendo vínculo com a planilha de origem (colar como
objeto), o atalho de teclado CTRL+ALT+V pode ser usado, ⑧ Itálico: CTRL + I ou CTRL + SHIFT + I.
⑨ Sublinhado: aplica à seleção o último estilo de subli-
assim como o pequeno ícone que aparece ao nhado selecionado nas opções da seta. A tecla de atalho sem-
lado do trecho colado de forma simples, permitindo escolher pre aplica sublinhado simples (CTRL + S ou CTRL + SHIFT + S).
entre as opções: ⑩ Tachado. ⑪ Subscrito: CTRL + =.
⑫ Sobrescrito: CTRL + +.
⑬ Efeitos de texto: aplica um efeito visual ao texto se-
lecionado como sombra, brilho e reflexo.
⑭ Realce. ⑮ Cor da Fonte.

Grupo Parágrafo
Noções de Informática

① Marcadores, ② Numeração e ③ Lista de Vários Níveis:


Pincel de Formatação criam listas destacando o início de cada parágrafo com símbo-
los ou números. Podem-se criar listas com vários níveis, usando
Copia a FORMATAÇÃO de um trecho de texto ou elemen- quaisquer símbolos, imagem, letras e números variados.
to gráfico para outro. Basta selecionar o trecho que possui
④ Diminuir Recuo (esquerdo): CTRL + SHIFT + M. ⑤
a formatação desejada, clicar no pincel e selecionar o tre-
Aumentar recuo (esquerdo): CTRL + M.
cho que receberá a formatação. Clicar duas vezes no botão
mantém a ferramenta ativa enquanto a formatação copiada ⑥ Classificar: coloca o texto selecionado em ordem al-
é colada em vários trechos de texto. fabética ou classifica dados numéricos.

13
⑦ Mostrar Tudo (CTRL+*): mostra os caracteres não Menu Arquivo (ALT + A)
imprimíveis, como marcas de parágrafo e outros símbolos
de formatação ocultos. Substitui o Botão Office da versão anterior, apresen-
tando várias opções do menu Arquivo do Word 2003,
Alinhamento: define a posição dos parágrafos com como Novo, Abrir, Salvar, Salvar como, Imprimir, Fechar.
relação a qualquer formatação de recuo. Para alinhar os
Uma nova coluna com várias opções aparece à direita dos
parágrafos com relação às margens esquerda e direita do
botões mostrando recursos adicionais, como em Recente,
documento, deve-se remover qualquer formatação de recuo.
Novo e Imprimir.
A exibição padrão é Informações, que mostra infor-
mações sobre o arquivo em uso, como tamanho, número
⑧ ⑨ de palavras e páginas e a data da última alteração. É aqui
Alinhar à Esquerda Centralizar também onde se converte um arquivo de versão anterior,
CTRL + Q CTRL + E definem permissões, prepara o compartilhamento de um
documento e gerencia diferentes versões que tenham sido
salvas.

⑩ ⑪ Salvar Como... (F12)


Alinhar à Direita Justificar
CTRL+G CTRL + J
Mostra uma lista de opções para que
o usuário salve o documento atual com outro nome, em ou-
⑫ Espaçamento Entre linhas: define o espaço vertical tro local (cria cópias de segurança) e com outras extensões:
entre as linhas dentro dos parágrafos selecionados texto. • Documento do Word – mantém a extensão DOCX ou
DOTX (modelo de arquivo, sem macro).
• Documento Habilitado para Macro – extensão DOCM
ou DOTM (modelo do Word com macro).
No Word, um modelo pode assumir as extensões .dotx
Simples 1,5 Duplo ou .dotm. O tipo de terminação de arquivo .dotx per-
(CTRL + 1) (CTRL + 5) (CTRL + 2) mite habilitar macros no arquivo.
Documentos, planilhas e apresentações criados na
⑬ Sombreamento: colore o plano de fundo atrás do versão 2010 do Office são salvos no formato XML e,
texto ou parágrafo selecionado. ⑭ Bordas. por isso, apresentam as letras “x” ou “m” nas exten-
sões de nome de arquivo; “x” significa um arquivo XML
3.5. Estilos (e formatação) sem macros. Por exemplo, ao salvar um documento no
Word, o arquivo utilizará, por padrão, a extensão .docx
Conjunto de ações de formatação que podem ser apli-
em vez da extensão .doc.
cadas ao texto, tabelas e listas do documento para alterar
rapidamente sua aparência. Ao aplicar um estilo, todo um • Documento do Word 97-2003 – salva uma cópia do
grupo de formatos é aplicado em uma simples operação. documento que será totalmente compatível com o
Word 97-2003.
• Documento do Works – salva uma cópia com formato
WPS.
• Texto OpenDocument – salva o documento no formato
Documento Aberto (ODT).
Quando o usuário trabalha com dois formatos de ar-
quivo, como .docx e .odt, pode haver diferenças de for-
matação e nem todos os recursos estarão disponíveis.
É possível criar e modificar os estilos. As modificações O usuário poderá converter dados e conteúdo, mas a
em um estilo serão aplicadas automaticamente a todos os maneira como se trabalha com o conteúdo pode ser
trechos de texto que usem esse estilo no documento atual. diferente, dependendo dos formatos usados.
Noções de Informática

• PDF ou XPS – publica uma cópia do documento como


No Word, as opções de modificação de um estilo, por um arquivo PDF ou XPS.
exemplo, o Normal, incluem alterações na formatação de PDF (Portable Document Format) PDF é um formato
fonte e de tabulação do texto. de arquivo eletrônico de layout fixo que preserva a
Um índice analítico pode ser inserido no Word para faci- formatação do documento e possibilita o compar-
tilhamento de arquivo. O formato PDF garante que
litar a identificação de conteúdos de um documento, sendo
quando o arquivo é exibido online ou é impresso,
necessárias configurações específicas que atribuam estilos
mantenha exatamente o formato pretendido e os da-
de títulos como entradas para formar o índice. É necessário dos no arquivo não podem ser facilmente alterados.
aplicar estilos apropriados aos títulos do documento a serem O formato PDF também é útil para documentos que
inseridos no sumário, para, dessa forma, o programa poder serão reproduzidos usando métodos de impressão
identificar tais títulos. comercial.

14
XPS (XML Paper Specification) XPS é um formato de ar- Em colunas em estilo de boletim informativo, o texto flui
quivo eletrônico de layout fixo que preserva a formata- continuamente do fim de uma coluna para o início da coluna
ção do documento e possibilita o compartilhamento de seguinte. O usuário pode especificar o número de colunas
arquivo. O formato XPS garante que quando o arquivo é que deseja em estilo de boletim informativo, ajustar suas
exibido online ou é impresso, mantenha exatamente o larguras e adicionar linhas verticais entre colunas. Também
formato pretendido e os dados no arquivo não podem é possível adicionar um título de faixa que abranja a largura
ser facilmente alterados. da página.
Um documento elaborado no Microsoft Word pode
ser convertido em um arquivo no formato pdf, o que
impede que ele seja alterado.
A principal vantagem do formato pdf é a consistência
obtida em todos os tipos de computadores, ou seja, o
documento aparecerá de maneira idêntica indepen-
dentemente da plataforma em que ele estiver sendo
lido.
• Outros formatos – abre a caixa de diálogo Salvar como
para selecionar entre todos os tipos de arquivos pos-
síveis.
– TXT – texto sem formatação (compatibilidade com
Bloco de Notas).
– RTF – Rich Text Format (compatibilidade com Wor-
dPad, editor de textos do Windows).
– HTML – página Web.
– XML – linguagem de marcação extensível.
Quebras
No Word, por meio do recurso de compartilhamento de
documento, diferentes usuários podem editar um mesmo Seção: é uma parte independente de um documento em
documento, ao mesmo tempo, mantendo a sincronia das que o usuário define determinadas opções de formatação
alterações efetuadas. de página, como numeração de linha, número de colunas ou
É possível definir senhas para proteger um documen-
cabeçalhos e rodapés. As seções permitem variar o layout de
to, permitindo que somente os revisores autorizados mo-
um documento em uma página ou entre páginas.
difiquem o conteúdo de um arquivo. Na caixa de diálogo
Salvar como, o item Ferramentas / Opções Gerais... mostra
as seguintes opções:
① Seção formatada como uma única coluna.
② Seção formatada como duas colunas.

Quebras de seção: dividem o documento em seções que,


depois, podem ser formatadas independentemente. É possí-
vel formatar um documento em seções diferentes para que
uma use orientação retrato e, outra, paisagem.
Numa monografia onde a capa não deve mostrar núme-
ros de página, o índice deve ter numeração romana e o corpo
do trabalho numeração arábica, a quebra do documento em
três seções permite que todas estas partes permaneçam jun-
tas num arquivo único.
No Word, as informações de um documento podem ser Tipos de quebras de seção (a linha pontilhada dupla re-
protegidas/desprotegidas, por meio de senha, de modo a presenta uma quebra de seção):
restringir/permitir a determinados usuários os processos de Próxima Página: insere uma quebra de seção e começa
Noções de Informática

formatação e de edição do texto. Por meio dessa opção, é a nova seção na próxima página. Útil para iniciar novos ca-
possível atribuir funções específicas apenas aos usuários aos pítulos em um documento.
quais foi concedida permissão.

Menu Layout da Página

Colunas (estilo de boletim informativo)

Contínua: insere uma quebra de seção e começa a nova


seção na mesma página. Útil para criar uma alteração de
formatação, como um número diferente de colunas em uma
mesma página.

15
Quebra Automática de Texto: separa o texto ao redor do
objeto. Por exemplo, separa o texto das legendas do corpo
Página Ímpar ou Página Par: insere uma quebra de seção do texto.
e inicia a nova seção na próxima página de número ímpar ou
par. Útil para que os capítulos do documento sejam sempre quebras atalhos (ENTER)
iniciados em uma página ímpar ou par.
Quando uma linha, coluna ou página é preenchida com coluna CTRL + SHIFT + ENTER
texto ou elementos gráficos, o Word insere uma quebra “au- linha SHIFT + ENTER
tomática” (ou involuntária) e cria uma nova. O usuário pode página CTRL + ENTER
forçar uma quebra em um local específico inserindo uma
quebra de linha, coluna ou página “manual” (ou forçada). No MS Word, a opção de inclusão de uma quebra de
seção contínua possibilita, na seção selecionada, atribuir al-
guns recursos de formatação, exclusivos à seção desejada,
sem que os mesmos recursos sejam efetivos nas demais se-
ções do documento, como formatação de colunas, margens
e parágrafos.

Menu Inserir
Folha de Rosto: insere uma página no início do documen-
to, completamente formatada, com alguns campos para pre-
enchimento com informações sobre o arquivo, autor e data.

① Quebra de página automática.

② Quebra de página manual.

Por exemplo, o usuário pode forçar uma quebra de página Página em Branco: insere uma nova página em branco
para assegurar que o título de um capítulo comece sempre na posição do cursor.
em uma nova página. Quebra de Página: insere quebra de página na posição
do cursor, levando o texto à sua direita dele para uma nova
página, na mesma seção.
Imagem: abre caixa de diálogo para seleção de imagem
a ser inserida na posição atual do cursor.

Quebra de página: o Word insere uma quebra de página


automaticamente quando o texto digitado atinge o final de
uma página. Se for necessário que a página seja quebrada
Noções de Informática

em um local diferente, o usuário poderá inserir uma quebra


de página manual, que marca o ponto em que uma página
termina e outra página começa.
Quebra de linha: a quebra de linha manual encerra a
linha atual e faz com que o texto continue na linha seguinte. Clip-Art: mostra um painel para pesquisa por imagem
vetorial, filmes, sons ou fotos de catálogo no documento.
Formas: insere formas geométricas prontas, como círcu-
los, quadrados e setas.
SmartArt: um elemento gráfico SmartArt é uma repre-
sentação visual das informações que podem ser criadas com
Quebra de coluna: leva o texto após o cursor para uma rapidez e facilidade, escolhendo entre vários layouts dife-
nova coluna. rentes, para comunicar mensagens ou ideias com eficiência.

16
Gráfico: insere vários tipos de gráficos de dados, como Número de Página: insere numeração da página com for-
gráficos de colunas linhas, pizza, barras, área, dispersão, matações e posições pré-definidas. A numeração da página
ações, superfície, rosca, bolha e radar. pode ser formatada pelo usuário para iniciar em numeração
Instantâneo: tira uma foto de todas as janelas abertas no específica e usar algarismos romanos ou letras.
computador ou de parte delas e as adiciona ao documento. Caixa de Texto: insere caixas de texto pré-formatadas,
Hyperlink (CTRL+K): cria uma ligação entre o objeto se- que podem ser redimensionadas, colocadas sobre qualquer
lecionado e um outro objeto (página da web, arquivo, outro parte do texto e apresentar formatação independente do
local do mesmo documento, envio de email ou criação de restante do texto no documento.
novo documento). Partes Rápidas: cria, armazena, localiza e insere partes
reutilizáveis de conteúdo, incluindo AutoTexto, propriedades
do documento, como título e autor, e campos.
• AutoTexto: conteúdo reutilizável que pode ser arma-
zenado e acessado sempre que necessário. O usuário pode
salvar o AutoTexto na galeria de AutoTexto selecionando
o texto que deseja reutilizar, clicando em AutoTexto e em
Salvar Seleção na Galeria de AutoTexto (ALT+F3), definin-
do um pequeno nome pelo qual o bloco de texto deve ser
conhecido e armazenado. Para reutilizá-lo basta digitar seu
Indicador: atribui um nome ao ponto do documento
nome e pressionar F3.
onde está o cursor, para que um hiperlink possa ser criado
• Propriedade de Documento: permite escolher em uma
apontando para este local específico.
lista de propriedades que o usuário pode inserir no docu-
Referência Cruzada: insere um hiperlink automático para
mento.
o local atual, que pode mais tarde ser citado em outros pon- • Campo: códigos de campo para inserir campos que
tos do documento e trazer o usuário de volta àquele local podem fornecer informações atualizadas automaticamente,
específico. como a hora, título, números de página e assim por diante.
Cabeçalho e Rodapé: áreas situadas nas margens supe- • Organizador de Blocos de Construção: mostra todos
rior e inferior, de cada página de um documento, onde pode- os blocos de construção disponíveis no Word. Também é
-se inserir textos ou elementos gráficos – como números de possível editar propriedades, excluir e inserir blocos de cons-
página, data, logotipo de uma empresa, o nome de arquivo trução.
do documento— que são impressos no início ou no fim de WordArt: forma rápida de fazer o texto se destacar com
cada página de um documento. efeitos especiais. Após definição do efeito artístico a ser apli-
cado ao texto selecionado, a guia contextual Ferramentas de
Desenho permite configurar o efeito aplicado.
Letra Capitular: transforma a primeira letra do parágrafo
selecionado em letra maiúscula grande, destacando-o.
Linha de Assinatura: insere uma linha de assinatura que
especifica quem deve assinar.
Data e Hora: adiciona rapidamente a data e hora atuais
no ponto de inserção, permitindo escolher o formato e so-
licitar atualização automática.
Objeto: insere um objeto externo que permanecerá vin-
culado ao programa que o criou. Quando clicado duas vezes
o programa será executado para modificar o objeto, como
planilhas, apresentações, imagens, fórmulas e gráficos.

Noções de Informática

Os cabeçalhos e rodapés aparecem apenas no modo de


exibição de layout de impressão (modo de exibição de um
documento da forma como ele aparecerá quando for impres-
so. Por exemplo, itens como cabeçalhos, notas de rodapé,
colunas e caixas de texto aparecem em suas posições reais) Equação (ALT+=): para criar e editar equações e fórmu-
las, as versões anteriores do Word usavam o suplemento
e em documentos impressos. Eles não aparecem nem são
Microsoft Equation 3.0. O Word 2013 inclui suporte interno
impressos nos documentos da Web exibidos em navegado- para escrever e editar equações.
res. No entanto, são mantidos no documento da Web, de Símbolo: adiciona ao texto caracteres que não estão
modo que apareçam quando o usuário retornar ao formato disponíveis no teclado, como letras gregas, símbolos mate-
.docx do documento. máticos, de moeda etc.

17
Tabela formatada em um determinado estilo antes de aplicar de
fato o estilo (Visualização Dinâmica).

Menu Referências
Sumário (Índice Analítico)

O Sumário é um campo do Word que prepara uma pe-


quena lista organizada e enumerada para exibir a sequência
dos assuntos abordados em um documento.

A preparação para a criação de um sumário consiste na


aplicação de estilos de título — por exemplo, Título 1, Título
2 e Título 3 — ao texto que deseja incluir no sumário. O Word
O Word oferece diversas maneiras de criar uma tabela. A pesquisa esses títulos e os insere no sumário do documento.
melhor maneira depende do grau de complexidade desejado. Criado o sumário dessa maneira, pode-se atualizá-lo fa-
Tabelas Rápidas: modelos de tabelas para inserir uma cilmente após alterações no documento, clicando sobre ele
tabela com base em uma galeria de tabelas pré-formatadas. com o botão direito do mouse, a opção Atualizar Sumário
Os Converter Texto em Tabela...: transforma o texto sele- da guia Referências ou o atalho de teclado F9.
cionado em tabela, usando caracteres separadores — como
vírgulas ou tabulações — para indicar onde se deseja dividir Notas de Rodapé
o texto em colunas e marcas de parágrafo para indicar onde
se deseja começar uma nova linha. Notas de Rodapé são usadas para apresentar informa-
ções adicionais que são inapropriadas para o corpo do texto
e para identificar as citações incluídas no documento. São
É possível criar uma tabela dentro de outra tabela (ta- exibidas ao final da página onde a nota foi inserida e o Word
bela aninhada) para elaborar páginas da Web ou inserir acrescenta automaticamente uma marca no ponto de sua
textos e elementos gráficos em diferentes células de tabela inserção no texto.
compondo um layout diferenciado. Uma tabela pode ainda
ser copiada para dentro de outra.

As notas de fim são idênticas às notas de rodapé, exceto


pelo fato de aparecerem ao final do documento, e não no
fim da página onde foram inseridas.

Menu Revisão
Ortografia e Gramática

Planilha do Excel: insere uma pasta de trabalho do Excel No Microsoft Word, é possível encontrar recursos como
no ponto de inserção, como um objeto, a qual pode ser edi- dicionário de sinônimos, verificação ortográfica, controle de
tada no Word, usando-se todas as ferramentas e recursos alterações e, ainda, criar restrições de formatação e edição
do Excel. do documento.
Inserir Tabela... : arrastar o mouse sobre a grade selecio-
Noções de Informática

na o número de linhas e colunas que se deseja inserir no local AutoVerificação


do cursor. O comando Inserir Tabela... permite que o usuário: SINALIZA trechos de texto usando um sublinhado ondula-
• Especifique as dimensões e o formato da tabela antes do vermelho para indicar possíveis problemas de ortografia e
da inserção da tabela no documento. sublinhado ondulado verde para indicar possíveis problemas
• Em Tamanho da tabela, insira o número de colunas e gramaticais, facilitando sua identificação e posterior corre-
linhas. ção, usando as seguintes opções:
• Em Comportamento de AutoAjuste, escolha as opções 1) clicar com botão direito no trecho sublinhado com
para ajustar o tamanho da tabela. ondulado vermelho ou verde.

Após criar uma tabela, o Word oferece diversas maneiras 2) clicar em na barra de status.
de formatar essa tabela. Se o usuário decidir usar Estilos 3) ALT + F7.
de tabela (guia contextual Ferramentas de Tabela/Design),
poderá formatar sua tabela de uma vez e até mesmo ter
uma visualização de como será a aparência de sua Tabela 4) na Guia Revisão.

18
5) F7. Mala Direta
6) alteração direta no texto.
7) alterar o idioma da revisão. No Microsoft Word, pode-se usar a mala direta para
enviar e-mails personalizados a uma lista de endereços de
e-mail contida no Outlook ou em um banco de dados.

Área de Trabalho

Réguas

As réguas horizontais e verticais no Word são normal-


Durante a correção, é possível ignorar, adicionar ao
mente usadas para alinhar texto, gráficos, tabelas e outros
Dicionário ou alterar os erros baseado em sugestões que
o Word apresenta. Os erros gramaticais mais comuns são: elementos em um documento. Podem ser ocultadas e pos-
concordância nominal e verbal, pontuação, excesso de es- sibilitam controlar a formatação das margens, cabeçalho e
paços, crase, capitalização. rodapé, recuos, tabulação.

No Microsoft Word, o recurso de verificação de ortografia Margens: clicar duas vezes a região escura da régua mos-
e gramática é útil para o usuário corrigir termos ou trechos tra a caixa de diálogo Configurar Página, onde se pode definir
que são marcados conforme determinada convenção. Por o tamanho das margens.
exemplo, quando a marcação aparece como uma linha ver- Tabulação e Recuos: as marcas de tabulação sobre a ré-
melha ondulada abaixo do termo, significa que esse termo
gua permitem indicar onde começa um recuo ou uma coluna
apresenta grafia incorreta; se a marcação aparece como uma
linha verde ondulada abaixo do segmento marcado, há indí- de texto, indicando o alinhamento do texto à esquerda, à
cios de potenciais erros gramaticais nesse segmento. direita, centralizado ou de acordo com um caractere decimal
ou de barra.
Controlar Alterações (CTRL+SHIFT+E): para evitar que o Os recuos determinam a distância das linhas dos parágra-
usuário distribua documentos inadvertidamente contendo fos selecionados em relação às margens esquerda ou direita.
alterações controladas e comentários, o Word exibe as alte-
rações controladas e os comentários por padrão.

Recuo especial de primeira linha


Recuo especial de deslocamento
Novo Comentário: insere uma observação ou anota- Recuo à esquerda
ção ao documento. O Word exibe o comentário em um Recuo à direita
balão na margem direita ou no Painel de Revisão com as
iniciais do usuário que inseriu o comentário. Eles podem Botão esquerdo 2x: Página Inicial / Parágrafo ou
ser impressos. (CTRL + M) – os recuos especiais não podem ser negativos.

Exibição/Janela/Dividir e Remover divisão: no Word


2013, a partir do menu Exibição, é possível dividir em duas
partes a janela de um documento que esteja em edição, de
modo que seções diferentes do mesmo documento possam
ser vistas simultaneamente.
Menu Correspondências
No Word, é possível criar uma mala direta a partir de
Noções de Informática

um modelo de carta. Nesse caso, o modelo é conectado a


uma fonte de dados, a qual é um arquivo que contém as
informações a serem mescladas no documento principal.

Visualização Dinâmica

Mostra uma visualização da forma como um recurso afeta


o documento ao passar o mouse sobre uma opção de forma-
tação de fonte, estilo, imagem etc. A formatação será aplicada
ao documento apenas após o clicar com o mouse (desativação
em Arquivo / Opções / Geral / Visualização Dinâmica).

19
Seleção com o mouse

Local clicar... seleciona...


2x sobre uma palavra a palavra
1x sobre uma palavra, com a tecla CTRL pressionada a frase onde está a palavra
3x sobre uma palavra o parágrafo onde está a palavra
texto

e arrastar ou com a tecla SHIFT pressionada do início ao fim do trecho


selecionando um trecho, segurar CTRL, selecionar outros trechos trechos não adjacentes
e arrastar sob qualquer trecho, com a tecla ALT pressionada uma área retangular
1x a linha mais próxima do clicar
esquerda
margem

2x o parágrafo próximo ao clicar


3x (ou CTRL + clicar) o documento todo (texto todo)

Minibarra de Ferramentas

Ao selecionar texto em um documento, a Minibarra de ferramentas aparecerá de maneira desbotada. Apontar o mouse
para ela fará com que fique sólida e será possível clicar em uma opção de formatação nela.

EXCEL 2016 alfabética, da esquerda para a direita (nome da última co-


luna = XFD), e 1.048.576 linhas (220) ② numeradas de cima
para baixo.
No MS Excel, a planilha corresponde às páginas dispo-
níveis ou criadas para uso dentro de um arquivo do Excel,
enquanto a pasta de trabalho é o nome do arquivo propria-
O Microsoft Office Excel 2016 é a 16ª versão da planilha
mente dito. Ao se salvar um arquivo, salvam-se todas as
eletrônica mais usada no mundo, lançado em 1987 para Win-
planilhas nele contidas.
dows. É um software que facilita a análise de dados inseridos
em uma grande tabela (folha de cálculo), realizando cálculos
e construindo gráficos. O Excel é destinado à elaboração de Guia das Planilhas ④: mostra a planilha atual de tra-
tabelas e planilhas eletrônicas para cálculos numéricos, além balho e, por padrão, outras duas disponíveis. Podem ser
de servir para a produção de textos organizados por linhas e renomeadas e coloridas, excluídas ou adicionadas, movidas
colunas identificadas por números e letras. ou duplicadas.
Para se alterar o nome da planilha é suficiente dar um
Área de Trabalho duplo clique em ; digitar o nome e pressionar
a tecla Enter.
Pasta: arquivo do Excel criado com uma planilha (página)
pronta para edição. Página Inicial / Células / Inserir / Inserir Planilha (SHIFT
+ F11) ou
Planilha: tabela, folha ou página de cálculo, formada por
16.384 colunas (214) ①, dispostas na vertical, em ordem Página Inicial / Células / Formatar / Renomear Planilha
Noções de Informática

20
Célula ③: retângulo formado pelo cruzamento de uma Fórmulas / Nomes Definidos / Definir Nome... ou
coluna e uma linha, onde são inseridos os dados e cálculos. Gerenciador de Nomes
O nome, endereço ou referência de uma célula é dado pela
coluna, seguida da linha que a formam. O Excel 2010 possui Barra de fórmulas ⑥: mostra o conteúdo da célula ativa
17.179.869.184 células (234). Quando é inserido um cálculo e permite editá-lo.
na célula, esta pode ser chamada célula de absorção ou cé- Ao se realizar um cálculo no Excel, a fórmula é inserida
lula de resultado.
Para se inserir dados em uma planilha do Microsoft Excel, na barra de fórmulas, no campo eo
resultado é disponibilizado em uma célula.
deve-se, inicialmente, selecionar a célula onde os dados serão
inseridos. Esse procedimento pode ser realizado com o uso do
mouse, posicionando o cursor na célula desejada, ou a partir das Conteúdo x Resultado: o que é mostrado na barra de
setas do teclado, ou teclando ENTER, para, em seguida, se digitar fórmulas é o conteúdo – o que é mostrado na célula é a
os dados na célula e, por fim, confirmar a operação com ENTER. representação do conteúdo, ou o seu resultado.

Caixa de nome ⑤: identifica a célula ativa, gráfico ou Autocálculo ⑦: recurso presente na barra de status que
objeto de desenho selecionado, localiza uma célula qualquer, mostra, para células selecionadas, a média aritmética, con-
atribui nome a uma célula ou intervalo de células. tagem de células com dados e a soma desses valores. Pode
Página Inicial / Edição / Localizar e Selecionar / Ir para... mostrar ainda o mínimo, máximo e contagem de números.
Seleção e Edição de Células

clicar... seleciona...
1x em uma célula a célula
2x em uma célula edita o conteúdo na célula
e arrastar intervalo de células (células adjacentes)
em uma célula, manter a tecla SHIFT pressionada, clicar em
intervalo de células (células adjacentes)
outra célula
em uma célula, manter a tecla CTRL pressionada, clicar em adiciona células à seleção anterior
outra célula (seleciona células não-adjacentes)
no cabeçalho da coluna ou linha toda a coluna ou linha
no retângulo entre os cabeçalhos das colunas e linhas todas as células da planilha atual
no ponto médio entre duas colunas ou linhas e arrastar altera a largura da coluna anterior ou altura da linha anterior

Caracteres Especiais
Iniciadores de Cálculo

Caractere Nome Características Os operadores aritméticos do Excel 2007 para a multi-


plicação, divisão, potenciação e porcentagem são, respecti-
= igual caractere amplamente utilizado
vamente, *, /, ^ e %.
mesma funcionalidade do =, menos Ao se iniciar uma fórmula no MS Excel com o sinal de =,
+ mais
usado indica-se que o conteúdo de determinada célula será um cálculo,
- menos altera o sinal do primeiro valor cujas operações, se houver vários operadores aritméticos, serão
resolvidas na seguinte sequência: potenciação, multiplicação e
@ arroba usado apenas para funções divisão, adição e subtração, respectivamente. O uso de parên-
teses pode alterar a sequência de resolução de uma operação.
No Microsoft Excel, o caractere que se utiliza para iniciar Para se calcular a média aritmética dos números contidos
fórmulas de cálculo é o sinal de igual (=), sem o qual o sistema nas células B2, B3 e B4, inserindo-se o resultado na célula
interpreta os dados como sendo números simples ou dados
B5, é suficiente clicar a célula B5, digitar =B2+B3+B4/3 e, em
alfanuméricos.
seguida, teclar ENTER.
Noções de Informática

No Excel, uma célula de resultado, também conhecida


como célula de absorção, deve ser preenchida com conteú-
do antecedido dos seguintes sinais: = (igual), @ (arroba), + Operadores de Comparação
(mais) ou – (menos).
Caractere Operação Caractere Operação
Operadores Matemáticos
= igual a >= maior ou igual a
Prioridade Caractere Operação
> maior que <= menor ou igual a
1º ()e% Parênteses e Porcentagem
Potenciação (Exponenciação) < menor que <> diferente de
2º ^ e ^(1/x)
e Radiciação
3º *e/ Multiplicação e Divisão
4º +e- Soma e Subtração

21
Operadores de Referência

Símbolo Função / Exemplo leitura


Representa intervalos de células (células adjacentes) Soma de
: dois pontos
=SOMA(A1:A20) A1 ATÉ A20
Operação de união, usada para unir células ou intervalos
Soma de
; ponto e vírgula distintos
A1 E A20
=SOMA(A1;A20)
Operação de interseção. O espaço em branco é usado para Soma da interseção de A1 até
espaço simples destacar células comuns a dois intervalos A10
=SOMA(A1:A10 A1:C5) com A1 até C5
Cria referências mistas e absoluta. Fixa o endereço da célula. A1 multiplicado
$ cifrão
=$A$1*B$2 por B2
Identifica uma célula de outra planilha, na mesma pasta Multiplica a célula A1, da planilha
! exclamação
=Plan2!A1*B5 Plan2 por B5 da planilha atual
Multiplica a célula A1, da planilha
Identifica uma célula de outra planilha, em outra pasta
[] colchetes Plan2, da pasta Teste.xls por B5
=[Teste.xls]Plan2!A1*B5
da planilha atual

Sintaxe (estrutura) de uma função

No Excel, é comum o uso de referências para a criação de


intervalos em uma tabela. Por exemplo, B20:D30 se refere Estrutura ①: a estrutura de uma função começa com um
às células que se encontram nas colunas B, C e D, da linha sinal de igual (=), seguido do nome da função, um parêntese
20 a 30. de abertura, os argumentos da função separados por ponto
No Excel, em uma planilha em edição, caso se deseje e vírgula (;) e um parêntese de fechamento.
fazer referência à célula A22 de uma outra planilha denomi- Nome da função ②: comando que indica qual o cálculo
nada Planejamento, que esteja em outro arquivo chamado ou avaliação será realizado com os argumentos da lista. Para
receitas.xls, localizado no mesmo diretório em que esteja o obter uma lista das funções disponíveis, clique em uma célula
arquivo que contenha a planilha em edição, será suficien- e pressione SHIFT+F3.
te digitar, na planilha em edição, a expressão [receitas.xls] Argumentos ③: os argumentos podem ser números,
texto, valores lógicos, como VERDADEIRO ou FALSO, matri-
Planejamento!A22.
zes, valores de erro como #N/D ou referências de célula. O
argumento que o usuário atribuir deve produzir um valor
Operador de Texto
válido para esse argumento. Os argumentos também podem
ser constantes, fórmulas ou outras funções.
Caractere Operação Se um argumento for uma matriz ou referência, apenas os
& conecta, ou concatena, valores de células números nesta matriz ou referência serão contados. Células
diferentes para produzir um valor de texto vazias, valores lógicos, texto ou valores de erro na matriz ou
único referência são ignorados. Nos cálculos simples, onde apenas
referências e operadores matemáticos são utilizados, células
com texto geram erro e células vazias são tratadas como zero.

3.6. Precedência (prioridade)


Noções de Informática

Os argumentos que são valores de erro ou texto que não


podem ser traduzidos em números geram erros.

Inserir fórmulas
Funções
Quando o usuário cria uma fórmula que contém uma
Funções são fórmulas predefinidas que efetuam cálculos função, a caixa de diálogo Inserir função ajuda o usuário a
usando valores específicos, denominados argumentos, em uma inserir funções de planilha. Enquanto o usuário digita uma
determinada ordem ou estrutura. As funções podem ser usadas função na fórmula, a caixa de diálogo Inserir função exibe
para executar cálculos simples ou complexos. Por exemplo, a seu nome, cada um de seus argumentos, as descrições, seu
função ARRED arredonda um número na célula A10. resultado atual e o resultado atual da fórmula inteira.

22
Principais Funções do Excel • núm é o número que você deseja arredondar.
• núm_dígitos especifica o número de dígitos para o qual
=SOMA(núm1; núm2;...) você deseja arredondar núm.
• Retorna a soma de todos os números na lista de ar- • Se núm_dígitos for maior que 0, então núm será ar-
gumentos. redondado para o número especificado de casas decimais.
• núm1, núm2,... são argumentos de 1 a 255 que se de- • Se núm_dígitos for 0, então núm será arredondado
seja somar. para o inteiro mais próximo.
• Se núm_dígitos for menor que 0, então núm será ar-
redondado para a esquerda da vírgula decimal.
Em uma planilha do Excel 2016, a fórmula =SOMA(B2:B11)
apresenta a sintaxe correta para se obter a soma dos valores
contidos nas células da linha 2 à linha 11 da coluna B.
Em uma planilha Excel, para somar os valores contidos
nas células de B2 até B16 e colocar o resultado na célula B17,
é suficiente que o usuário digite, na célula B17, a fórmula
=SOMA(B2:B16) e tecle ENTER.
=HOJE( )
=MULT(núm1;núm2;...) • Retorna o número de série da data atual. O número de
• Multiplica todos os números fornecidos como argu- série é o código de data-hora usado pelo Excel para cálculos
mentos e retorna o produto. de data e hora.
• núm1, núm2,... são números de 1 a 255 que se deseja • O Excel armazena datas como números de série se-
quenciais para que eles possam ser usados em cálculos. Por
multiplicar.
padrão, 1° de janeiro de 1900 é o número de série 1 e 1°
de janeiro de 2008 é o número de série 39448 porque está
=SOMAQUAD(núm1;núm2; ...) 39.448 dias após 1° de janeiro de 1900.
• Retorna a soma dos quadrados dos argumentos.
• núm1, núm2,... são argumentos de 1 a 255 para os =AGORA( )
quais se deseja a soma dos quadrados. • Retorna o número de série sequencial da data e hora
atuais.
• Os números à direita da vírgula decimal no número de
série representam a hora; os números à esquerda represen-
tam a data. Por exemplo, o número de série 0,5 representa
a hora 12:00 (meio-dia).
• A função AGORA só muda quando a planilha é calculada
ou quando a macro que contém a função é executada (ao abrir
=MÍNIMO(núm1;núm2;...) a pasta, por exemplo), não sendo atualizada continuamente.
• Retorna o menor número na lista de argumentos. No Excel, a função AGORA( ) permite obter a data e hora
do sistema operacional.
• núm1, núm2,... são de 1 a 255 números dos quais se
deseja saber o valor mínimo. =MÉDIA(núm1;núm2; ...)
• Caso o texto e os valores lógicos não devam ser igno- • Retorna a média aritmética dos argumentos.
rados, utilize a função MÍNIMOA. • núm1; núm2;... são de 1 a 255 argumentos numéricos
• Se os argumentos não contiverem números, MÍNIMO para os quais se deseja obter a média.
retornará 0. • Se uma matriz ou argumento de referência contiver
=MÁXIMO(núm1;núm2;...) texto, valores lógicos ou células vazias, estes valores serão
• Idem MÍNIMO, retorna o maior número na lista de ignorados; no entanto, células com valor zero serão incluídas
argumentos. (devem ser consideradas no cálculo).
=MENOR(matriz;k) Em uma planilha, seja do Excel, seja do Calc, em que
• Retorna o k-ésimo menor valor do conjunto de dados. apenas as células B1, B2, B3 e B4 estejam preenchidas, res-
Use esta função para retornar valores com uma posição es- pectivamente, com os valores 265, 234, 645 e 700, para se
pecífica relativa em um conjunto de dados. calcular a média desses valores e inseri-la na célula B5, é
• matriz é um intervalo de dados numéricos cujo menor suficiente clicar essa célula, digitar no local apropriado a
k-ésimo valor se deseja determinar. fórmula =média (B1:B4) e teclar ENTER.
• k é a posição (a partir do menor) no intervalo de dados
a ser fornecido. =MED(núm1;núm2;...)
Noções de Informática

• Se matriz estiver vazia, MENOR retornará o valor de • Retorna a mediana dos números indicados. A mediana
erro #NÚM!. é o número no centro de um conjunto de números ORGANI-
• Se k ≤ 0 ou k exceder o número de pontos de dados, ZADOS; isto é, metade dos números possui valores que são
MENOR retornará o valor de erro #NÚM!. maiores do que a mediana e a outra metade possui valores
• Se n for o número de pontos de dados em ma- menores.
triz, MENOR(matriz;1) será igual ao menor valor, e • núm1; núm2;... são de 1 a 255 números dos quais se
MENOR(matriz;n) será igual ao maior valor. deseja obter a mediana.
• Se houver uma quantidade par de números no con-
=MAIOR(matriz;k) junto, MED calculará a média dos dois números do meio.
• Idem MENOR, retorna o k-ésimo maior valor do con-
junto de dados. =MODO(núm1;núm2;...)
• Retorna o valor que ocorre com mais frequência em
=ARRED(núm;núm_dígitos) uma matriz ou intervalo de dados.
• Arredonda um número até uma quantidade especifi- • núm1, núm2,... são argumentos de 1 a 255 para os
cada de dígitos. quais se deseja calcular o modo.

23
• Se o conjunto de dados não contiver pontos de dados • teste_lógico é qualquer valor ou expressão que possa
duplicados (amodal), MODO retornará o valor de erro #N/D. ser avaliado como VERDADEIRO ou FALSO. Esse argumento
• Numa amostra bimodal, o Excel mostrará como res- pode usar qualquer operador de comparação.
posta o valor que aparecer primeiro, entre aqueles que se • valor_se_verdadeiro é o valor retornado se teste_ló-
repetem, na sequência de leitura e escrita (da esquerda para gico for VERDADEIRO e pode ser uma fórmula, uma outra
direita e de cima para baixo).
função, texto ou simplesmente um número.
• valor_se_falso é o valor retornado se teste_lógico for
FALSO.
• Se teste_lógico for FALSO e valor_se_falso for omitido
(ou seja, se não houver ponto e vírgula após valor_se_verda-
deiro), o valor lógico FALSO será retornado. Se teste_lógico
for FALSO e valor_se_falso for vazio (ou seja, se houver um
ponto e vírgula após valor_se_verdadeiro seguida dos pa-
rênteses de fechamento), o valor 0 (zero) será retornado.
=CONT.VALORES(valor1;valor2;...) • É possível aninhar até sete funções SE como argumen-
• Calcula o número de células não vazias e os valores na tos valor_se_verdadeiro e valor_se_falso para construir tes-
lista de argumentos. tes mais elaborados.
• valor1; valor2;... são argumentos de 1 a 255 que re-
presentam os valores que se deseja calcular. Neste caso, um
valor é qualquer tipo de informações, incluindo texto vazio
(“”), mas não incluindo células em branco.
• Se um argumento for uma matriz ou referência, as cé-
lulas vazias na matriz ou referência são ignoradas.
• Se o usuário não precisa calcular valores lógicos, texto
ou valores de erro, utilize a função CONT.NÚM.
Ao se executar a função SE do Excel, verifica-se se uma
=CONTAR.VAZIO(intervalo) condição é satisfeita ou não. Caso a condição seja satisfeita,
• Conta o número de células vazias no intervalo espe- haverá o retorno de um valor relativo a verdadeiro, se a con-
cificado. dição for falsa, haverá o retorno de outro valor.
• intervalo é o intervalo no qual se deseja contar as cé- No Microsoft Excel, a função SE pode avaliar uma con-
lulas em branco. dição e retornar um valor, se a condição for verdadeira, ou
• Células com fórmulas que retornam “” (texto vazio) retornar outro valor, se a condição for falsa.
também são contadas. Células com valores nulos não são
Por exemplo, a fórmula =SE(MÉDIA(C7:C12)>10;SOMA
contadas.
(C7:C12);0) está sintaticamente correta e pode ser inserida
=CONT.NÚM(valor1;valor2;...) na célula C14.
• Conta quantas células contêm números e também os
números na lista de argumentos. =SOMASE(intervalo;critérios;intervalo_soma)
• valor1; valor2, ... são argumentos de 1 a 255 que con- • Adiciona as células especificadas por um determinado
têm ou se referem a uma variedade de diferentes tipos de critério.
dados, mas somente os números são contados. • intervalo é o intervalo de células que se deseja calcular.
• Os argumentos que são números, datas ou representa- • critérios são os critérios na forma de um número, ex-
ções de texto de número são calculados; os argumentos que pressão ou texto, que define quais células serão adicionadas.
são valores de erro ou texto que não podem ser traduzidos • intervalo_soma são as células que serão realmente
em números são ignorados. somadas.
• As células em intervalo_soma são somadas somente
=CONT.SE(intervalo;critérios) se suas células correspondentes em intervalo coincidirem
• Calcula o número de células não vazias em um intervalo com os critérios estipulados.
que corresponde a determinados critérios. • Se intervalo_soma for omitido, as células em intervalo
• intervalo é o intervalo de células no qual se deseja serão somadas.
contar células não vazias.
• critérios é o critério na forma de um número, expres-
são ou texto que define quais células serão contadas. Por
exemplo, os critérios podem ser expressos como 32, “32”,
“>32”, “maçãs”.
Noções de Informática

Atualização de Cálculos
Quando células que contenham cálculos com referências
são arrastadas pela alça de preenchimento, as células são pre-
enchidas com uma atualização do conteúdo da célula original.
Essa operação pode ser usada para automatizar a cons-
trução de cálculos repetitivos, construindo nas demais células
cálculos com a mesma estrutura da original, porém com re-
ferências de célula atualizadas, de acordo com o movimento
=SE(teste_lógico;valor_se_verdadeiro;valor_se_falso) realizado a partir da primeira.
• Retorna um valor se uma condição especificada for As referências nos cálculos serão atualizadas também
avaliada como VERDADEIRO e um outro valor se for avaliado quando copiadas e coladas em outra célula, sem a neces-
como FALSO. Use SE para conduzir testes condicionais sobre sidade da alça. Recortar e colar não irá atualizá-las, apenas
valores e fórmulas. movê-las.

24
No aplicativo Excel, um sinal de cifrão ($) deve ser utili-
As células C1 e C2 conterão, respectivamente, os números zado imediatamente antes de uma referência absoluta a ser
14 e 4, após a realização da seguinte sequência de ações: fixada. Esse procedimento evita que a referência da célula
clicar a célula C1; digitar =A1 + B1 e teclar ENTER; clicar no- possa ser alterada ao ser usada uma alça de preenchimento
ou comandos, como copiar e colar.
A inserção do símbolo $ na identificação de uma célula,
vamente C1; clicar ; clicar C2; pressionar e manter como, por exemplo, em $A$1, NÃO permite a proteção do
pressionada a tecla CTRL; teclar V; liberar a tecla CTRL. conteúdo dessa célula contra alterações.

Os números 18 e 24 aparecerão, respectivamente, nas


células E2 e E3, ao final da seguinte sequência de ações:
clicar a célula E2; digitar =C2+D2 e teclar ENTER; clicar no-

vamente a célula E2, clicar o botão ; clicar a célula


Após a execução da seguinte sequência de ações, os
E3; clicar . números 143 e 33 estarão contidos, respectivamente, nas
células F3 e F4: clicar a célula F3; digitar =D2+$E$2 e, em
Referências Relativas, Absolutas e Mistas seguida, teclar ENTER; clicar novamente a célula F3 e clicar

Referências relativas: uma referência relativa em uma


fórmula, como A1, é baseada na posição relativa da célula ; clicar a célula F4; clicar .
que contém a fórmula e da célula à qual a referência se re-
fere. Se a posição da célula que contém a fórmula se alterar, Alça de Preenchimento
a referência será alterada. Se o usuário copiar a fórmula ao
longo de linhas ou colunas, a referência se ajustará auto- A alça de preenchimento é o pequeno quadrado preto
maticamente. Por padrão, novas fórmulas usam referências visível sempre no canto inferior direito da seleção. Quando o
relativas. Por exemplo, se o usuário copiar uma referência ponteiro está sobre a alça sua aparência muda de uma cruz
relativa que está na célula B2 para a célula B3, a referência branca e grossa para uma cruz preta e fina.
será automaticamente ajustada de =A1 para =A2. Arrastar a alça de preenchimento de uma célula copia o
conteúdo de uma célula para outras células na mesma linha
ou coluna. Entretanto, o Excel pode preenchê-las rapidamen-
te com vários tipos de séries de dados como, por exemplo,
meses do ano, dias da semana, datas, sequências numéricas
(Editar/Preencher/Série).
É possível criar séries de preenchimento personalizadas
Referências absolutas: uma referência absoluta de célula através do menu Ferramentas/Opções/Listas personalizadas.
em uma fórmula, como $A$1, sempre se refere a uma célula Arrastar a alça de preenchimento para baixo ou para a
em um local específico. Se a posição da célula que contém direita (no sentido crescente das linhas e colunas) cria uma
a fórmula se alterar, a referência absoluta permanecerá a sequência progressiva.
mesma. Se o usuário copiar a fórmula ao longo de linhas ou Arrastar a alça de preenchimento para cima ou para a
colunas, a referência absoluta não se ajustará. Por padrão, esquerda (no sentido decrescente das linhas e colunas) cria
novas fórmulas usam referências relativas e o usuário precisa uma sequência regressiva.
trocá-las para referências absolutas. Por exemplo, se o usuá- Por exemplo, as seleções iniciais na tabela a seguir são
rio copiar uma referência absoluta na célula B2 para a célula estendidas da forma mostrada. Os itens separados por vír-
B3, ela permanecerá a mesma em ambas as células =$A$1. gulas estão em células adjacentes.

Seleção inicial Série expandida


1, 2, 3 4, 5, 6
9:00 10:00, 11:00, 12:00
Noções de Informática

Seg Ter, Qua, Qui


Segunda-feira Terça-feira, Quarta-feira
Referências mistas: uma referência mista tem uma coluna Jan Fev, Mar, Abr
absoluta e linha relativa, ou linha absoluta e coluna relativa. Jan, Abr Jul, Out, Jan
Uma referência de coluna absoluta tem o formato $A1, $B1 Jan-99, Abr-99 Jul-99, Out-99, Jan-00
e assim por diante. Uma referência de linha absoluta tem o 15-Jan, 15-Abr 15-Jul, 15-Out
formato A$1, B$1 e assim por diante. Se a posição da célula que 1999, 2000 2001, 2002, 2003
contém a fórmula se alterar, a referência relativa será alterada 1-Jan, 1-Mar 1-Mai, 1-Jul, 1-Set,...
e a referência absoluta não se alterará. Se o usuário copiar a
fórmula ao longo de linhas ou colunas, a referência relativa Trim3 (T3 ou Trimestre3) Trim4, Trim1, Trim2,...
se ajustará automaticamente e a referência absoluta não se texto1, textoA texto2, textoA, texto3, textoA,...
ajustará. Por exemplo, se o usuário copiar uma referência mista 1o Período 2o Período, 3o Período,...
da célula A2 para B3, ela se ajustará de =A$1 para =B$1. Produto 1 Produto 2, Produto 3,...

25
Seleção da célula de resposta e alteração da sugestão

• Selecionar a célula onde se deseja que o resultado da


soma apareça.
• Clicar uma vez na imagem do botão Soma.
• Visualizar e alterar a sugestão de intervalo dada pelo
Para preencher a célula ativa com o conteúdo da célula Excel, editando-a ou selecionando-se um novo intervalo de
posicionada acima (preencher para baixo), pressione CTRL+D. células a serem somadas.
Para preencher com o conteúdo da célula posicionada à es- • Mostrar o resultado, pressionando ENTER, TAB, clicando
querda (preencher à direita), pressione CTRL+R.
Inserir ou novamente no botão Soma.
Para obrigar o Excel a repetir um valor que está sendo
atualizado quando arrastado pela alça de preenchimento,
mantenha o CTRL pressionado. Essa mesma ação irá atua-
lizar um número, acrescendo-o em uma unidade, quando
arrastado pela alça.

É possível usar Opções de AutoPreenchimento


para escolher opções de como preencher a seleção. Por
exemplo, pode-se escolher Preencher Formatação Somente
ou Preencher sem Formatação.

AutoSoma
O Excel disponibiliza aos usuários um recurso que facilita
a soma de um conjunto de valores contidos em células. O

botão (ALT + =) pode ser usado de diversas formas,


automatizando o uso da função SOMA.
Página Inicial / Edição / AutoSoma ou Fórmulas /
AutoSoma Seleção do intervalo a ser somado

As funções MÉDIA, CONT.NÚM, MÁXIMO e MÍNIMO tam- • Selecionar o intervalo de células que se deseja somar.
bém podem ser automatizadas através do clique na seta ao • Clicar uma vez na imagem do botão Soma.
lado da imagem do botão AutoSoma, que ainda dá acesso • A função soma será automatizada, mostrando o resul-
a um assistente de funções, permitindo acesso a todas as tado na primeira célula livre e adjacente aos valores previa-
mente selecionados.
outras funções do Excel - SHIFT + F3 ou . • Caso mais de um valor tenha sido selecionado numa
Seleção da célula de resposta e aceitação da sugestão mesma coluna, o Excel os somará em colunas.

• Selecionar a célula onde se deseja que o resultado da


soma apareça.
• Clicar uma vez na imagem do botão Soma.
• Visualizar a sugestão de intervalo dada pelo Excel (su-
gere somar os valores adjacentes à célula selecionada). O
intervalo de sugestão será interrompido por células com
funções, vazias ou com texto.
• Mostrar o resultado, pressionando ENTER (move célu-
la ativa para baixo), TAB (move célula ativa para a direita),
clicando Inserir ou novamente no botão Soma (mantêm a
seleção na mesma célula).
Noções de Informática

No Microsoft Excel 2016, o acionamento do botão ,


depois de se ter selecionado uma sequência de células conten-
do números, todas dispostas em uma mesma coluna de uma
planilha, produzirá como resultado a soma desses números.

Formatação e Alinhamento de Células


Menu Página Inicial / Número

Este grupo oferece ao usuário as principais opções de


formatação das células e seus valores, permitindo ainda a
formatação de itens selecionados de gráficos. A tecla de ata-
lho CTRL + 1 pode ser usada para abrir uma caixa de diálogo
e acessar configurações da célula ou objeto selecionado.

26
Guia Categoria • Personalizado: permite mostrar números usando como
Mostra opções para um formato numérico. A caixa Exemplo base um formato pré-existente que pode alterado pelo usuário.
mostra como ficarão as células selecionadas com a formata-
ção escolhida. Clicar em Personalizado permite criar formatos
personalizados para números, como para códigos de produtos.

Geral: células sem formato específico de número.

Número: usada em células que devem mostrar números


em geral. É possível escolher quantas casas decimais serão
mostradas, ativar o separador de milhar e escolher o estilo
de número negativo. Formatar um valor numa célula com
esta categoria e optar por duas casas decimais e ativar o se-
parador de milhar é equivalente a aplicar o botão Separador

de milhares .
O botão possui funcionalidades que podem ser
Considere que, em planilha em edição no Excel 2016, um utilizadas para excluir todos os elementos da célula ou remover
usuário registre, nas células C2, C3, C4, C5, C6 e C7, os seguin- seletivamente a formatação, o conteúdo ou os comentários.
tes valores, respectivamente: 10, 20, 20, 30, 50, 100. Nessa
situação, caso o usuário selecione a célula C8, formate-a com Alinhamento de Texto
a opção Separador de Milhares, nela digite =C4/C2+C7/C6 e,
em seguida, tecle ENTER, aparecerá nessa célula o valor 4,00. Horizontal: altera o posicionamento horizontal do conte-
údo das células. Por padrão, o Excel alinha texto, na direção
Para exibir mais ou menos dígitos após a vírgula decimal, horizontal, à esquerda, números à direita e os valores lógicos
pode-se também utilizar os botões Aumentar casas decimais e de erro são centralizados. O alinhamento horizontal padrão
é Geral. As alterações no alinhamento dos dados não alteram
e Diminuir casas decimais .
os tipos de dados.
Para se aumentar o número de casas decimais da coluna
B, é suficiente selecionar os dados da referida coluna e clicar Vertical: altera o posicionamento vertical do conteúdo
das células. Por padrão, o Excel alinha o texto verticalmen-
o botão . te na parte inferior das células. O alinhamento horizontal
padrão é Geral.
Moeda (CTRL + $): usado para quantias monetárias em
geral – permite selecionar a quantidade de casas decimais, Recuo: recua o conteúdo das células a partir de qualquer
símbolo de moeda e estilo de número negativo.
borda da célula, dependendo das opções escolhidas em Ho-
rizontal e Vertical. Cada incremento na caixa Recuo equivale
Contábil : usado para quantias monetárias com à largura de um caractere.
símbolo de moeda e casas decimais alinhadas em uma colu-
na – permite escolher apenas quantidade de casas decimais Orientação : altera a inclinação do texto nas
e símbolo da moeda. células selecionadas e permite criar texto empilhado. Pode
ser usada para economizar espaço em células, na direção
horizontal.

Controle de texto: ajusta a maneira como o texto deve


ser exibido em uma célula.

• Quebrar texto automaticamente: divide o texto


automaticamente em várias linhas dentro de uma célula. O
• Data e hora: exibem números de série de data e hora número de linhas depende da largura da coluna e do com-
como valores de data e hora – valores numéricos podem ser primento do conteúdo da célula.
apresentados na forma de data e vice-versa.
• Porcentagem: multiplica o valor das células seleciona- • Reduzir para caber: reduz o tamanho dos caracteres
Noções de Informática

das por 100 e exibe o resultado com um símbolo de porcen- para que todos os dados de uma célula selecionada caibam
tagem. Pode ser ativado através do uso do botão Estilo de dentro da coluna. O tamanho dos caracteres será ajustado
automaticamente caso a largura da coluna seja modificada.
porcentagem (CTRL + %). • Mesclar células: combina duas ou mais células selecio-
• Fração: mostra o valor atual na forma de um número
inteiro acrescido de uma fração, na base escolhida, que re- nadas em uma única célula. A referência de célula de uma
presente seus valores decimais. célula mesclada será a da célula superior esquerda da faixa
• Científico: usa notação científica para representar nú- original de células selecionadas. Caso várias células com con-
mero de valores elevados.
teúdos diferentes estejam selecionadas, mesclar as células
• Texto: exibe células com formato de texto mesmo
quando houver um número na célula – a célula é exibida irá manter apenas o dado da célula superior esquerda, des-
exatamente como digitada. prezando os demais. Pode-se usar ainda o botão Mesclar e
• Especial: útil para rastrear valores de bancos de dados
e listas, como CEP, telefone e CPF. centralizar .

27
Na planilha mostrada, para se colocarem em ordem al-
fabética as regiões administrativas, é suficiente selecionar

as células de A2 até B6, clicar o botão e, na lista


disponibilizada, clicar Classificar de A a Z.

Classificar linhas na ordem crescente (A a Z ou 0 a 9) ou


na ordem decrescente (Z a A ou 9 a 0)

1. Clicar em uma célula na coluna pela qual se deseja


classificar.

2. Clicar em Classificar em Ordem Crescente ou

No Excel, o recurso de mesclar células de uma planilha em Classificar em Ordem Decrescente .


permite criar uma célula de planilha a partir de células vizi-
nhas selecionadas.

Congelar Painéis
Quando se rola para baixo numa planilha para ver as
linhas de dados, mas, ao chegar no final da tela, os nomes
das colunas na primeira superior desaparecem, ou deixam de
estar visíveis. Para corrigir isso, a opção de congelar painéis
no programa Excel permite que, a partir do menu Exibição/
Janela, seja fixada, em tela, uma parte desejada da tabela
para que essa parcela permaneça visível mesmo quando a
tabela estiver sendo rolada.
É possível congelar quantas linhas e colunas forem ne-
cessárias, desde que esteja selecionada, antes de aplicar o
congelamento, selecionada a linha abaixo da última que se
pretende congelar e selecionada a coluna à direita da última Para classificar os processos do menor valor para o maior,
que se pretende congelar, clicando então em Congelar Pai- é suficiente selecionar as células de C2 a C7, clicar a ferra-
néis. Todas as colunas à esquerda e linhas acima da célula que
estiver selecionada serão impedidas de se movimentarem
quando a planilha for rolada. menta , selecionar a opção Classificar do menor para
o maior e, em seguida, clicar o botão Classificar.

O recurso Congelar Painéis não impede a alteração das Classificar linhas por 2 ou 3 critérios (colunas)
informações nas células congeladas.
Para obter melhores resultados, o intervalo classificado
Classificar – Menu Dados deve ter rótulos de colunas ou cabeçalhos.
1. Clicar no intervalo que se deseja classificar.
A classificação de dados permite colocar uma lista de 2. No menu Dados, clicar em Classificar.
nomes em ordem alfabética, compilar uma lista de níveis 3. Nas caixas Classificar por e Em seguida por, clicar nas
de inventário de produtos do mais alto para o mais baixo, colunas que se deseja classificar, começando pela mais im-
por exemplo. A classificação de dados ajuda a visualizar e a portante.
compreender os dados de modo mais rápido e melhor, or- 4. Selecionar outras opções de classificação desejadas
ganizar e localizar dados desejados e por fim tomar decisões e clicar em OK.
mais efetivas.
O usuário pode classificar dados por texto (A a Z ou Z a A), No Microsoft Excel, a filtragem de dados consiste em
números (dos menores para os maiores ou dos maiores para uma maneira fácil e rápida de localizar e trabalhar um sub-
os menores) e datas e horas (da mais antiga para o mais nova conjunto de dados em um intervalo de células ou de tabela;
Noções de Informática

e da mais nova para o mais antiga) em uma ou mais colunas. por meio dessa ferramenta, pode-se, por exemplo, filtrar
os dados para visualizar apenas os valores especificados, os
valores principais (ou secundários) ou os valores duplicados.
Na guia Dados do Microsoft Excel 2016, é possível acionar
a funcionalidade Filtrar, que realiza a filtragem de informações
em uma planilha, permitindo filtrar uma ou mais colunas de
dados com base nas opções escolhidas em uma lista ou com
filtros específicos focados exatamente nos dados desejados.

Mensagens de Erro
Quando um usuário digita o nome da função ou argumen-
tos de fórmulas e funções errados o Excel retornará um valor
de erro, que varia de acordo com o tipo de erro ocorrido.

28
Erro Quando ocorre Como corrigir
Corrigir o divisor para um número diferente de zero,
A fórmula ou função tenta realizar uma divisão por
#DIV/0! alterar o valor zero para #N/D ou usar uma função do
zero.
tipo =SE(B5=0;””;A5/B5).
O Excel não reconhece o texto em uma fórmula.
#NOME? Corrigir o nome da função.
=SUM(A1:A3) ou =SSOMA(A1:A3)
Rastrear erro, corrigir referências inválidas e fórmulas
#REF! Referência de célula inválida. =B2+A0
que apontam para elas.
O Excel não reconhece um argumento ou operando
#VALOR! como válido para determinada operação (como Verificar valores das células envolvidas.
somar um texto). =A1+“teste”
Um valor não está disponível para a função ou Verificar as células a que a fórmula ou função faz
#N/D
fórmula. referência.
O usuário fornece uma interseção de duas áreas
#NULO! Alterar a referência para que ela intercepte.
que não se interceptam.
Certifique-se de que os argumentos usados na
Valores numéricos inválidos foram inseridos em função são números. Por exemplo, mesmo se o valor
#NÚM!
uma fórmula ou função. que o usuário deseja inserir for R$ 1.000, insira 1000
na fórmula.
Ocorre quando uma coluna não é larga o bastante Alterar a largura da coluna. Corrigir o valor negativo
#########
ou quando é usada uma data ou hora negativa. da data ou hora.

POWERPOINT 2016

O Microsoft Office PowerPoint 2016 é a 16ª versão do editor de apresentações de slides da Microsoft. É um software
que facilita a criação e animação de slides, permitindo a inserção de imagens, sons, vídeos, tabelas e gráficos. O PowerPoint
é um aplicativo utilizado para a criação de apresentações de slides para palestras, cursos, organização de conteúdos, entre
outras finalidades.

Noções de Informática

Interface (área de trabalho) Painel de Slides

Grande espaço de trabalho central ①, com áreas me-


nores ao redor. Os textos podem ser digitados diretamente
nas caixas com uma borda tracejada, chamadas de espaços
reservados. Todo o texto digitado em um slide fica em uma
caixa como essa.
A maioria dos slides inclui um ou mais espaços reserva-
dos para títulos, corpo de texto, como listas ou parágrafos
normais, e outros conteúdos, como imagens ou gráficos.

29
Painel de Miniaturas Layout do Slide: aplica um layout (distribuição de con-
teúdo predefinida) aos slides selecionados.
Região que apresenta Guia Página Inicial / Grupo Slides / Layout do slide
versão em miniatura do
slide no qual está traba- Os layouts de slides contêm formatação, posicionamento
lhando ②. O usuário pode e espaços reservados para todo o conteúdo que aparece
clicar nas miniaturas lá exi- em um slide. Os espaços reservados são os contêineres em
bidas para navegar entre os layouts que retêm esse conteúdo como texto (incluindo
slides, num painel chama- texto do corpo, listas com marcadores e títulos), tabelas,
do Slides. Clicar essas mi- gráficos, gráficos SmartArt, filmes, sons, imagens e clip-art.
niaturas com o botão direito E um layout também contém o tema (cores, fontes, efeitos e
do mouse mostra um menu plano de fundo) de um slide.
de contexto com opções.
Em um slide em branco
de uma apresentação cria-
da utilizando-se o Micro-
soft PowerPoint 2016 (em
português), uma das ma-
neiras de acessar alguns
dos comandos mais importantes é clicando com o botão
direito do mouse sobre a área vazia do slide. Dentre as op-
ções presentes nesse menu, estão as que permitem mudar
o layout do slide e a formatação do plano de fundo do slide.

Novo slide: adiciona um slide à sequência da apresenta- Elementos de layout que o usuário pode incluir em um
ção com o MESMO LAYOUT do anterior. slide do PowerPoint.
Redefinir slide: remove todas as formatações aplicadas
ao slide, devolvendo-o ao formato do slide mestre.
Guia Página Inicial / Grupo Slides / Novo slide…
(CTRL + M) Ocultar slide: oculta os slides selecionados para impres-
• Copiar e colar no painel de miniaturas. são e apresentação, mantendo a possibilidade de edição.
• Segurar CTRL e arrastar com o botão esquerdo.
• Arrastar um slide com o botão direito.
Adicionar Seção: no PowerPoint é possível usar o novo
recurso Seções para organizar os slides, muito semelhante
à maneira como usam-se pastas para organizar arquivos. O
usuário pode usar seções nomeadas para controlar grupos
de slides e pode atribuir seções a colegas para esclarecer a
propriedade durante a colaboração. Se estiver começando
do zero, as seções poderão até ser usadas para destacar os
tópicos na apresentação.

Guia Apresentação de Slides / Configurar / Ocultar

slide

Um slide oculto é mostrado, no modo de Classificação


de Slides ou na guia Slides, com um símbolo especial, para
informar que ele está oculto. Quando se faz a apresentação,
os slides ocultos são ignorados automaticamente.
Noções de Informática

30
Estrutura de Tópicos Modo de exibição Leitura: fornece a apresentação não
para um público (por exemplo, em uma tela grande), mas,
O painel de Slides pode ser alternado para outro chamado em vez disso, para uma pessoa que a visualizará no próprio
Tópicos, onde a visualização dos slides em forma de tópicos computador. Pode ser usado também quando for necessário
permite a leitura dos títulos e tópicos, o que facilita a revisão exibir uma apresentação sem a utilização do modo de exi-
do texto, sem características de edição de layout e design. bição Apresentação de Slides em tela inteira, mas sim em
uma janela com controles simples que facilitem a revisão da
Painel de Anotações apresentação. O usuário sempre poderá alternar do modo
de exibição Leitura para outro modo de exibição, se quiser
Painel no modo de exibição normal ③ usado para incluir alterar a apresentação.
anotações no slide, as quais serão impressas ou salvas com a
apresentação. O usuário pode imprimir anotações como pá- Apresentação de Slides (F5): inicia a apresentação dos
ginas de anotações (páginas impressas que exibem anotações slides em tela cheia (ESC para sair) e mostra a apresentação
do autor abaixo do slide que contém as anotações) e usá-las à audiência. O primeiro slide da apresentação é exibido. Esse
para si mesmo enquanto executa a apresentação, ou então, modo ocupa toda a tela do computador, exatamente como a
se forem anotações a serem fornecidas ao público, podem ser apresentação será vista pela audiência em uma tela grande. É
distribuídas para que acompanhem a apresentação de slides. possível ver a aparência que gráficos, intervalos, filmes, efeitos
No MS PowerPoint, o usuário pode utilizar o modo de animados e efeitos de transição terão durante a apresentação
anotações para fazer comentários sobre conteúdos ou partes real. Para iniciar a apresentação a partir do slide atual, deve-se
dos slides, na condução de uma apresentação ou para im- executar o seguinte atalho de teclado SHIFT + F5.
pressão do material. No entanto, durante a transição de um
slide para outro, essas anotações não são exibidas em tela no Anotações: localizado abaixo do painel Slide, permite di-
modo tela cheia, ficando invisíveis durante a apresentação, gitar anotações que se apliquem ao slide atual. Mais tarde, o
inclusive para o apresentador. usuário poderá imprimir suas anotações e consultá-las ao
fornecer a apresentação. O usuário também poderá impri-
Modos de Exibição mir as anotações para distribuí-las ao público ou incluir as
anotações em uma apresentação que enviará para o público
Os modos de exibição do PowerPoint 2016 que o usuário ou publicará em uma página da Web.
pode usar para editar e imprimir apresentações são:
1. Modo de exibição Normal ④. Modo de Exibição do Apresentador: maneira de exibir
2. Modo de exibição de Classificação de Slides.
a apresentação com as anotações do orador em um compu-
3. Modo de exibição de Anotações.
4. Modo de exibição Apresentação de Slides (inclui o tador (o laptop, por exemplo), ao mesmo tempo em que o
modo de exibição Apresentador). público-alvo exibe a apresentação sem anotações em um
5. Modo de exibição Leitura. monitor diferente.
6. Modos de exibição mestres: Slide, Folheto e Anotações.
O PowerPoint dá suporte ao uso de apenas dois monito-
res por apresentação. Entretanto, o usuário pode configurar
seu computador para executar uma apresentação em três ou
mais monitores que estejam conectados a um computador.

Normal: visualização padrão, mais usada, mostra todas As anotações do orador são mostradas em letras gran-
as ferramentas de edição. O modo de exibição Normal é o des e claras, para que o usuário possa utilizá-las como um
principal modo de exibição de edição, no qual o usuário pode script para a sua apresentação.
escrever e criar sua apresentação.

Classificação de Slides: amplia o painel Slides para facilitar


a reorganização dos slides e visualização ampla da apresenta-
ção. Clique duplo edita o slide clicado no modo Normal. Esse
modo de exibição facilita a classificação e a organização da
sequência de slides à medida que o usuário cria a apresentação
e também quando prepara a apresentação para impressão.
Nesse modo, também é possível adicionar seções.
Noções de Informática

Modo de Exibição
Classificação de Slides

Modo de Exibição Normal

31
1. O número do slide (por exemplo, slide 1 de uma apre- 4, 6 e 9 slides por página), incluindo cabeçalho e rodapé.
sentação de 8 slides). Uma forma de se fazer a impressão de slides do Power-
2. O slide que está sendo exibido no momento para o Point é organizá-los por meio de folhetos, podendo ser im-
público. pressos até 6 slides por página.
3. As anotações do orador, que podem ser usadas como
um script para a apresentação. Anotações Mestras: personaliza a impressão das anota-
4. Clicar para ir para o slide anterior. ções, incluindo cabeçalho e rodapé.
5. Caneta ou marca-texto.
6. Clicar para exibir um menu que permite terminar a Faixas de Opções
apresentação, escurecer ou clarear a tela do público ou ir
para um número de slide específico. Menu Página Inicial
7. Clicar para ir para o próximo slide.
8. O tempo decorrido da apresentação, em horas e minutos. Menu com opções semelhantes àquelas encontradas no
9. Miniaturas dos slides que o usuário pode clicar para mesmo menu do Word 2016. Novo Slide, Layout, Redefinir
pular um slide ou retornar para um slide já apresentado. e Seção aparecem também no menu de contexto das minia-
A função do Modo de Exibição do Apresentador, presente turas do painel Slides.
no MS Powerpoint versão 2016, é exibir as anotações na tela
do laptop/desktop, mas não no projetor.

Slide Mestre
Exibe uma guia especial onde é possível editar os slides
com layout padrão, os quais poderão ser aplicados a qual-
quer outro slide.
O slide mestre é um elemento do modelo de design que
armazena informações sobre o modelo, inclusive estilos de A ferramenta correspondente ao botão pode ser
fontes, tamanhos e posições de espaços reservados, design usada em uma sequência de ações para se ajustar o espa-
do plano de fundo e esquemas de cores. çamento entre caracteres de um texto da apresentação que
No Microsoft PowerPoint, o slide mestre facilita a cria- for selecionado.
ção de apresentações com mais de um estilo e com temas
diferentes.
Quando se deseja que no PowerPoint 2016 todos os
slides contenham as mesmas fontes e imagens (como lo-
gotipos), essas alterações devem ser feitas no Slide Mestre.
Cada apresentação contém, pelo menos, um slide mes-
tre. O principal benefício de modificar e usar slides mestres
é que o usuário pode fazer alterações de estilo universal
É possível se alterar a orientação (de horizontal para ver-
em todos os slides de sua apresentação, inclusive naqueles
adicionados posteriormente a ela. Ao usar um slide mestre, tical) do texto que está dentro do retângulo tracejado com
o usuário poupa tempo, pois não precisa digitar as mesmas o auxílio da ferramenta .
informações em mais de um slide.
Como os slides mestres afetam a aparência de toda a
apresentação, ao criar e editar um slide mestre ou os layouts
correspondentes, o usuário trabalha no modo de exibição
Slide Mestre. As alterações nos slides mestres e seus layouts
são realizadas em uma área de edição especial. Para voltar
ao modo de edição da apresentação, o modo de exibição
mestre deve ser fechado. Menu Inserir
O slide mestre serve de modelo para os slides da apresen-
tação, de modo que modificações feitas na estrutura desse
slide refletirão em todos os outros slides da apresentação.
Ao modificar um ou mais dos layouts abaixo de um slide
mestre, o usuário está modificando essencialmente o slide
mestre. Cada layout de slide é configurado de maneira dife-
rente, mas todos os layouts associados a um determinado
Noções de Informática

slide mestre contêm o mesmo tema (esquema de cores, Durante a criação de uma apresentação no PowerPoint
fontes e efeitos). 2016, para inserir uma figura, deve-se clicar na guia Inserir,
Para que uma apresentação contenha dois ou mais estilos no grupo Ilustrações, clicar em Imagem e, em seguida, sele-
ou temas diferentes (como planos de fundo, esquemas de cionar a figura que se deseja a partir de seu local. A opção
cores, fontes e efeitos), o usuário precisa inserir um slide Do scanner ou câmera, para adicionar imagens a uma apre-
mestre para cada tema diferente. sentação ou álbum de fotografias, presente no PowerPoint
O usuário pode criar uma apresentação que contenha 2003, não está disponível no PowerPoint 2016.
um ou mais slides mestres e salvá-la como um arquivo de
Modelo do PowerPoint (.potx ou .pot) e usá-la para criar
outras apresentações.

Folheto Mestre: visualiza a impressão de vários slides por


página e mostra as opções para edição dos folhetos (1, 2, 3,

32
No Microsoft PowerPoint, as caixas de texto são elemen- Formatos de arquivo de áudio compatíveis:
tos gráficos que podem ser dimensionados com a finalidade
de inclusão, no slide, de letras, palavras ou textos que se Formato de arquivo Extensão
deseje digitar e inserir em qualquer espaço do slide, dentro Arquivo de áudio AIFF .aiff
de uma apresentação.
Utilizando-se o Microsoft PowerPoint, é possível importar Arquivo de áudio AU .au
para um mesmo slide tanto planilha do Excel quanto texto Arquivo MIDI .mid ou .midi
do Word. Arquivo de áudio MP3 .mp3
Arquivo de áudio do Windows .wav
Arquivo Windows Media Audio .wma

Formato de arquivo Extensão


Ao se criar uma apresentação no MS PowerPoint, é Adobe Flash Media .swf
possível inserir textos do MS Word ou da Internet e ainda Arquivo do Windows Media .asf
inserir planilha do MS Excel bem como imagens e vídeos de Arquivo de vídeo do Windows .avi
diversos tipos. Arquivo de filme .mpg ou .mpeg
Uma vantagem do PowerPoint 2016, em relação às ver-
Arquivo Windows Media Video .wmv
sões anteriores, é o suporte aos arquivos de vídeo do tipo
MPEG.
Com o Microsoft PowerPoint 2016, o usuário pode sal- Vídeos nos formatos .mp4, .mov e .qt poderão ser
var sua apresentação em qualquer um dos tipos de arquivo executados no PowerPoint se o player Apple QuickTime
listados na tabela a seguir: estiver instalado.

Salvar Como tipo de arquivo Extensão Guia sob Demanda – Ferramentas de Desenho
Apresentação do PowerPoint .pptx
Apresentação do PowerPoint Habilitada Depois de inseridos com opção do menu Inserir, selecio-
.pptm nar uma imagem, SmartArt, tabela ou desenho faz com que
para Macro
seja exibida uma guia especial com comandos específicos
Apresentação do PowerPoint 97-2003 .ppt adaptados para o objeto selecionado. Selecionar um desenho
Formato de Documento PDF .pdf faz com a guia abaixo seja mostrada:
Formato de Documento XPS .xps
Modelos de Design do PowerPoint .potx
Modelo de Design Habilitado para Macros
.potm
do PowerPoint
Modelo de Design do PowerPoint 97-2003 .pot
Tema do Office .thmx
Apresentação do PowerPoint .pps; .ppsx
Apresentação de Slides do PowerPoint Ha-
.ppsm
bilitada para Macro
A inserção, por meio da guia Inserir, de uma caixa de texto
Apresentação do PowerPoint 97-2003 .ppt
no slide mostrado causa a exibição do comando Ferramentas
Suplementos do PowerPoint .ppam de Desenho. Nesse caso, se, em seguida, for aplicado um
Suplemento do PowerPoint 97-2003 .ppa clique na guia Formatar, serão disponibilizadas ferramentas
Vídeo do Windows Media wmv que permitem definir o estilo do texto e a cor de preenchi-
GIF (Graphics Interchange Format) .gif mento para a caixa de texto.
No Microsoft PowerPoint, a opção de agrupar objetos
Formato de Arquivo JPEG (Joint Photo- permite que sejam unidas em uma única autoforma diversos
.jpg
graphic Experts Group) itens de um slide, de modo que se atribua a todos eles um
Formato PNG (Portable Network Graphics) .png único comando, como, por exemplo, alterar o tamanho dos
TIFF (Tag Image File Format) .tif objetos por proporção.
Noções de Informática

Bitmap independente de dispositivo .bmp


Menu Design
Metarquivo do Windows .wmf
Metarquivo Avançado do Windows .emf No Microsoft PowerPoint, conjuntos de slides para apre-
Estrutura de tópicos/RTF .rtf sentação podem ser criados em mesmo tamanho, respeitan-
Apresentação de Imagens do PowerPoint .pptx do-se as dimensões padrão dos slides para que caibam na
Apresentação OpenDocument .odp tela ou possam ser projetados em superfícies.

33
Na guia Design, encontra-se a opção que permite definir, para o slide mostrado na figura, a aparência do plano de fundo,
o layout de espaço reservado, além das cores e estilos de fonte.

Menu Transições

No aplicativo PowerPoint, o tipo de efeito de animação em que o slide é apresentado por meio de um efeito do tipo
padrão quadriculado ou de exibição gradativa é chamado Transição.

No PowerPoint 2016, é possível controlar a velocidade de cada efeito de transição de slides e também adicionar a exe-
cução de som em cada transição.
No PowerPoint 2016, os slides podem ter imagens animadas do tipo gif e a transição de um slide para o próximo pode
ocorrer de forma automática, por meio da configuração de um temporizador.

Menu Animações

No PowerPoint 2016, a ferramenta Pincel de Animação oradores possam examiná-la mais tarde e ouvir os comen-
permite copiar efeitos de animação de um objeto para outro, tários feitos durante a apresentação; e para apresentações
de forma semelhante à cópia de formatação de texto reali- executadas automaticamente.
zada com a ferramenta Pincel de Formatação. Uma das funções do recurso Testar Intervalos do MS
PowerPoint 2016 é gravar o tempo utilizado em cada slide
Menu Apresentação de Slides e trocar automaticamente os slides com base neste tempo.

Menu Revisão
Para se iniciar a apresentação dos slides a partir do slide

atual, é suficiente clicar o botão .


No PowerPoint, em uma apresentação definida como
personalizada, apenas os slides que tenham sido seleciona-
dos serão exibidos.
No aplicativo Microsoft PowerPoint, uma das maneiras
possíveis de se iniciar a apresentação dos slides de um arqui-
vo em edição é clicar no menu Apresentações e selecionar a
opção Exibir Apresentação.
Menu Exibir
Noções de Informática

No PowerPoint, é possível associar a emissão de sons a


um slide, devendo esse slide ser adequadamente configu- Para exibir um slide mestre no Microsoft PowerPoint ou
rado para indicar o momento exato em que será iniciada a no BrOffice.org Impress, deve-se clicar, sucessivamente, o
execução do som. menu Exibir, a opção Mestre e a subopção Slide Mestre.
Uma narração pode ser adicionada a uma apresentação No MS PowerPoint, os mestres que contêm e refletem os
de slides nos seguintes casos: para uma apresentação com elementos de estilo, usados na apresentação toda, podem
base na Web; para arquivar uma reunião de modo que os ser aplicados em slides, anotações e folhetos.

34
LIBREOFFICE No dia 25 de janeiro de 2006, foi anunciado oficialmente
o lançamento da ONG BrOffice.org que passou a organizar
as atividades da comunidade OpenOffice.org.br. Apesar da
mudança de nome, o BrOffice.org continuou representando
o OpenOffice.org, com a garantia de todos os instrumentos
jurídicos de proteção à marca BrOffice.org.
Em 2010, com a aquisição da Sun Microsystems pela
a origem do LibreOffice remonta a meados da década de Oracle, a comunidade OpenOffice.org sofreu uma grande
1990, quando a empresa alemã Star Division criou um pacote avaria devido à forma que a Oracle trata os projetos de código
de escritório chamado StarOffice e começou a distribui-lo aberto, trazendo um grande prejuízo ao projeto, se traduzin-
gratuitamente para as plataformas Windows e Linux. do na insatisfação dos voluntários do projeto, o que resultou
Em 1999, a Star Division foi adquirida pela empresa ame- um fork (derivação) deste projeto, surgindo o LibreOffice.
ricana Sun Microsystems. Logo após lançar o StarOffice 5.2, Como o nome OpenOffice pertence à Oracle, os membros
em 13 de outubro de 2000, a Sun Microsystems doou parte da comunidade de desenvolvedores da suíte de aplicativos
do código fonte do StarOffice para a comunidade de código de mesmo nome decidiram dar o novo nome LibreOffice
aberto, tornando-se colaboradora e patrocinadora principal ao software e um nome diferente para a comunidade: The
do recém lançado projeto OpenOffice.org. Document Foundation (TDF).
No Brasil, uma comunidade de voluntários se formou A TDF é uma empresa alemã independente e sem fins
com a missão de adaptar o OpenOffice.org para o português lucrativos, criada em setembro de 2010 por membros da
brasileiro. Em fevereiro de 2002, a um grupo de brasilei- comunidade OpenOffice para desenvolver uma suíte de apli-
ros foi destinada a primeira grande tarefa do projeto: a cativos para escritório livre (seguindo a LGPL), com suporte a
tradução do glossário padrão, que daria o subsídio para a OASIS ODF (formato de arquivo aberto e público, aceito como
compilação das primeiras versões do OpenOffice.org em padrão mundial sob o nome ISO/IEC 26300, já tendo sido
português do Brasil. oficialmente aprovado pela Associação Brasileira de Normas
Em 2004, no entanto, devido a problemas com a marca Técnicas (ABNT), baseado em XML e sem direitos autorais.
Open Office, registrada anteriormente por uma empresa do O LibreOffice é um conjunto de aplicativos livre, para
Rio de Janeiro, foi necessário trocar o nome da comunidade escritório, que possui interface similar à de outros produtos
e do produto. surgiu assim o BrOffice.org. do gênero em ambiente gráfico e oferece os programas:

Programa Tipo de arquivo Extensão nativa Funcionalmente idêntico ao MS Extensão nativa


Writer Texto .odt Word .docx
calc Planilha .ods Excel .xlsx
Impress apresentação .odp PowerPoint .pptx
Base Banco de dados .odb access .mdb e .accdb
math Fórmula .odf Equation ---
draw desenho .odg Publisher .pub

LIBREOFFICE WRITER 5/6 1.1. Barra de Status

O Writer é o aplicativo do LibreOffice equivalente ao Word Significado Clique ...


da Microsoft, permitindo realizar praticamente as mesmas Para alternar entre o modo de
ações de redação e edição de textos simples e multimídia. inserção e o modo de sobres-
⑪ modo de inserção atual crever textos em um documento
pressione a tecla Insert ou clique
1. Área de Trabalho na barra de status.
Botão esquerdo ou direito:
mostra menu para definir se-
⑫ modos de seleção leção padrão, Estender seleção
(SHIFT), Adicionar seleção (CTRL)
ou Seleção em bloco (ALT) .
O asterisco (*) indica que um
Noções de INformátIca

documento em processo de
⑬ edição apresenta alterações Duplo: salva o documento.
que ainda não foram salvas
Informações sobre o objeto Duplo: abre caixa de diálogo
⑭ selecionado, como figuras e para formatação do objeto se-
tabelas lecionado.
Em cada imagem para ativar um
layout de visualização diferente:
Página Individual (exibe as
páginas uma em baixo da outra
e nunca lado a lado), Colunas
⑮ Layouts de visualização (páginas lado a lado) e Modo de
Livro (a primeira página é uma
página à direita com um número
de página ímpar e as demais lado
a lado como em um livro aberto).

35
Na guia deslizante ou nos símbo-
⑯ Zoom los de + e – aumenta ou diminui 3.5. Exportar como PDF...: arquivos editados no
o zoom. aplicativo Writer do LibreOffice podem ser exportados para
arquivos com a extensão .pdf usando a janela exibida por este
2. Seleção de Texto com o Mouse comando, permitindo definição de qualidade das imagens,
intervalo de páginas a exportar e senha de proteção. Usando
clicar... seleciona... o mesmo comando disponível na barra de ferramentas será
2x sobre uma palavra a palavra clicada exibida uma janela onde poderá ser definido apenas o local
onde um arquivo PDF será criado a partir do documento
3x sobre uma palavra a frase onde está a palavra atual, sem a possibilidade de configurar o intervalo de pági-
o parágrafo onde está a nas, qualidade das imagens e senhas para o arquivo gerado.
4x sobre uma palavra
palavra o documento atual não é fechado ou alterado.
e arrastar ou a tecla SHIFT
do início ao fim do trecho
pressionada
3.6. Exportar como EPUB... : disponibilizado ante-
com a tecla CTRL pressio- riormente como uma extensão (Writer2ePub) permite criar
trechos não adjacentes
nada um arquivo ePub a partir de qualquer formato de arquivo
e arrastar sob qualquer que o Writer possa ler e tem como principais características:
trecho, pressionando a uma área retangular • código gerado (XHTML, CSS e XML) extremamente
tecla ALT limpo e simples;
• compatível com os programas / plataformas eReader
Diferentemente do que acontece no Word, clicar na mais comuns: iPad, Adobe Digital Editions;
margem esquerda do Writer não realiza nenhuma forma de • correção automática de formatação incorreta;
seleção especial. Para selecionar todo o documento, pode • metadados gerenciados com simplicidade e flexibili-
usar o menu Editar / Selecionar tudo, o atalho CTRL + A ou o dade.

botão . Se o cursor estiver dentro de uma tabela, o CTRL 4. Menu Exibir


+ A selecionará inicialmente a célula, depois a tabela e, só
então, o documento todo. Comandos para exibir novos elementos ao redor do
documento atual e/ou não essenciais, sem necessidade de
3. Menu Arquivo configurações iniciais.

Comandos que executam ações no documento como um


todo e não o alteram internamente.

3.1. Novo (CTRL + N): quando acionado pela ima-


gem do botão ou tecla de atalho cria, imediatamente, um
documento novo, em branco, pronto para edição, em uma
nova janela, sem alterar o documento atual. Se o comando
for acionado pelo menu Arquivo/Novo ou pela seta ao
lado da imagem do botão serão apresentadas opções para
criação de novos arquivos de qualquer programa do pacote
LibreOffice, como planilhas, apresentações e modelos para
formulários e etiquetas.

3.2. Salvar tudo: salva alterações realizadas em todos os


arquivos do LibreOffice atualmente abertos.

3.3. Recarregar: no aplicativo Writer do pacote


LibreOffice, a partir do menu Arquivo, é possível acessar
a opção Recarregar, que substitui o documento atual pela
última versão salva. Todas as alterações efetuadas após o 4.1. Navegador (F5): permite navegar pelos objetos
Noções de INformátIca

último salvamento serão perdidas. do documento, acessando com agilidade algumas “cate-
gorias” como páginas, gráficos, tabelas e seções. O painel
exibido permite definir o objeto usado na navegação entre
3.4. Exportar... e Exportar como PDF... : abrem uma as diferentes partes do documento, como títulos, tabelas,
janela para configuração de opções de criação de arquivo PDF quadros, objetos ou hyperlinks e permite uma rápida mo-
a partir do documento atual, como definição do intervalo vimentação entre eles. Clicar com o botão direito / Objeto
de páginas, qualidade das imagens e senhas de abertura e / Renomear permite alterar o nome padrão para facilitar a
permissão do arquivo gerado. A opção Exportar... permite identificação do objeto.
também a criação de arquivos em formato HTML, XHTML,
XML e TXT. A opção de exportar um documento editado no Editar / Localizar (CTRL + F) / Navegar por...
Writer como PDF (portable document format) permite que
esse documento seja visualizado utilizando-se aplicativo não 4.2. Barra de status: mostra ou oculta a barra de status
pertencente à suíte LibreOffice. na borda inferior da janela.

36
4.3. Limites do texto: a manutenção ou não das linhas
demarcadoras dos limites do texto é uma opção primária do
menu Exibir e mostra ou oculta os limites da área imprimível
da página. As linhas de limite não são impressas.

① Nome da fonte: permite selecionar um tipo de letra


4.4. Caracteres não imprimíveis (CTRL+F10): (fonte) a ser aplicado, disponibilizadas pelo Windows. A es-
mostra ou oculta os caracteres não imprimíveis no texto, colha da fonte pode ser realizada digitando‑se o nome da
é  exibido normalmente na barra de ferramentas padrão. fonte pelo teclado.
Esses caracteres incluem marcas de parágrafo, quebras de ② Tamanho da Fonte: apresenta uma lista de tamanhos
linha, paradas de tabulação e espaços. de fontes sugeridas, com valores de 6 a 96 (em intervalos
irregulares). Esta ferramenta aceita a digitação e aplicação
de qualquer tamanho de fonte entre 2 e 999,9 (com varia-
4.5. Fontes de dados (CTRL+SHIFT+F4): mostra uma ções de 0,1).
faixa horizontal entre as Barras de Ferramentas e a régua ③ Cor da Fonte: aplica a última cor utilizada ao texto se-
mostrando os bancos de dados registrados. A exibição da fon- lecionado. A pequena seta permite selecionar uma nova cor.
te de dados pode ser usada para arrastar campos de tabela ④ Cor de Realce: faz o texto selecionado parecer mar-
de bancos de dados registrados e soltá‑los nos documentos, cado com marca‑texto ou ativa a ferramenta Realce com a
bem como para criar arquivos de mala direta. última cor usada. A pequena seta permite escolher cores e
remover o realce.
⑤ Negrito (CTRL + B): aplica o efeito (também chamado
4.6. Tela inteira (CTRL+SHIFT+ J): exibe ou oculta estilo) negrito ao texto selecionado, dando‑lhe destaque.
os menus e as barras de ferramentas no Writer ou no Calc. ⑥ Itálico (CTRL + I): aplica o efeito itálico ao texto sele-
Para sair do modo de tela inteira, clique no botão Ativar/ cionado, dando‑lhe destaque.
Desativar tela inteira. ⑦ Sublinhado (CTRL + U): aplica uma linha contínua sob
todo o trecho de texto selecionado, dando‑lhe destaque.
A opção Formatar / Caractere / Efeitos de fonte / Sublinhado
4.7. Galeria: a execução da função do ícone Galeria permite a escolha de cores e outros tipos de sublinhado,
pode ser ativada, também, no menu Ferramentas e mostra como duplo, pontilhado e ondulado.
um painel vertical à direita da área de trabalho do Writer ⑧ Tachado
com listas de imagens que podem inseridas no documento ⑨ Sobrescrito (CTRL + SHIFT + P): eleva a posição e
arrastando e soltando. reduz o tamanho da fonte do trecho de texto selecionado.
Exemplos: 23 – 1º.
5. Menu Inserir ⑩ Subscrito (CTRL + SHIFT + B): rebaixa a posição e
reduz o tamanho da fonte do trecho de texto selecionado.
Exemplo: H2O.
Comandos para inserir novos elementos dentro do do-
⑪ Limpar Formatação Direta (CTRL+M): remove forma-
cumento atual, com necessidade de configurações iniciais.
tações de fonte e parágrafo aplicadas ao texto selecionado,
devolvendo‑o ao Estilo Padrão.
5.1. Caractere especial: insere caracteres especiais
a partir das fontes instaladas. Um caractere especial é aquele
6.2. Parágrafo: para formatar um parágrafo não
que não é encontrado em um teclado padrão. Por exemplo, é necessário selecioná‑lo todo. Basta selecionar uma parte
© ¾ æ ç ñ ö ø ¢ são caracteres especiais. qualquer ou manter o cursor dentro dele.
5.2. Sumário e Índice: mostra um submenu para inserir
entradas de índice, índices e entrada bibliográfica.

5.2.1. Sumário, Índice ou Bibliografia...: permite a


construção de índice automatizado de conteúdo a partir dos ① Ativar/Desativar marcadores: destaca e recua o início
títulos no documento. Antes de começar, o texto a ser usado de cada parágrafo selecionado com um símbolo.
no índice deve estar formatado com estilos de parágrafo ② Ativar/Desativar numeração: destaca e recua o início
de cada parágrafo selecionado com uma sequência numérica.
para níveis de título diferentes (tal como títulos de capítulo
Noções de Informática

③ Alinhar à Esquerda (CTRL + L): mantêm as linhas


e seção): Título 1, Título 2, Título 3, e assim por diante. Estes
do parágrafo alinhadas apenas à esquerda em relação aos
estilos vão aparecer no sumário.
recuos definidos.
④ Centralizar (CTRL + E): mantêm as linhas do parágrafo
6. Menu Formatar alinhadas pelo centro (desalinhadas pela esquerda e pela
direita ao mesmo tempo) em relação aos recuos definidos.
Comandos para modificar os elementos existentes no ⑤ Alinhar à Direita (CTRL + R): mantêm as linhas do
documento atual. parágrafo alinhadas apenas à direita em relação aos recuos
definidos.
⑥ Justificado (CTRL + J): mantêm as linhas do parágrafo
6.1. Caractere: para formatar toda uma palavra não alinhadas ao mesmo tempo pela direita e esquerda em re-
é necessário selecioná‑la. Basta que o cursor esteja dentro da lação aos recuos definidos. Com esse alinhamento definido
palavra (entre dois caracteres quaisquer da palavra) – exceto para o parágrafo atual, o alinhamento para a última linha
com o uso do botão cor da fonte, que exige seleção de texto. do parágrafo pode ser especificado como esquerdo, direito

37
ou justificado. Se a última linha de um parágrafo justificado aplicadas ao texto, tabelas e listas do documento para alterar
consistir em uma palavra, a palavra será alongada até a lar- rapidamente sua aparência. Ao aplicar um estilo, todo um
gura do parágrafo com opção Expandir palavra única ativada. grupo de formatos é aplicado com um clique do mouse.
⑦ Entrelinhas: altera o espaçamento entre as linhas
dentro do parágrafo selecionado. o espaçamento simples 8. Menu Ferramentas
acomoda a maior fonte na linha, além de uma pequena
quantidade de espaço adicional. A quantidade de espaço Comandos úteis, mas dispensáveis ao usuário.
adicional varia de acordo com a fonte usada. O espaçamen-
to 1,5 aplica uma vez e meia o espaçamento simples entre
linhas e o duplo, o dobro. Outras opções estão disponíveis 8.1. Ortografia e Gramática (F7): inicia uma caixa de
no menu Formatar / Parágrafo. diálogo para verificação ortográfica separada no documento
⑧ Aumentar espaçamento entre parágrafos (ou numa seleção de texto).
⑨ Diminuir espaçamento entre parágrafos
⑩ Aumentar recuo: reduz em 1,25 cm o recuo esquerdo
do parágrafo. 8.2. Autoverificação Ortográfica (SHIFT+F7):
⑪ Diminuir recuo: aumenta em 1,25 cm o recuo es- sinaliza trechos de texto usando um sublinhado ondulado
querdo do parágrafo. vermelho para indicar possíveis problemas de ortografia,
facilitando sua identificação e posterior correção. A Auto-
7. Estilos Verificação pode ser desativada com um clique sobre o
botão Autoverificação ortográfica na Barra de Ferramentas
Padrão ou pelo menu Ferramentas / Opções / Configurações
Gerenciar Estilos do idioma / Recursos para redação / Verificar ortografia
(F11): conjunto de ações de formatação que podem ser ao digitar.

LIBREOFFICE CALC 5/6


1. Área de Trabalho
Noções de INformátIca

1.1. Pasta: arquivo do Calc criado com uma planilha em


branco, pronta para edição. Inserir / Planilha Formatar / Planilha... Editar /
Planilha...
1.2. Planilha: tabela, folha ou página de cálculo, formada
por 1.024 colunas (AMJ) ①, dispostas na vertical, em ordem 1.3. Célula ③: retângulo formado pelo cruzamento de
alfabética, da esquerda para a direita, e 1.048.576 linhas ② uma coluna e uma linha, onde são inseridos os dados e cál-
numeradas de cima para baixo. culos. O nome, endereço ou referência de uma célula é dado
pela coluna, seguida da linha que a formam.
1.2.1. Guia das Planilhas ④: mostra a planilha atual de A barra de fórmulas do LibreOfffice contém o ícone da
trabalho e, por padrão, outras duas disponíveis. Podem ser função de soma, o ícone do assistente de funções, uma caixa
renomeadas e coloridas, excluídas ou adicionadas, movidas de nome de células ou intervalo e uma linha de entrada de
ou duplicadas. fórmulas:

38
1.4. Caixa de Nome ⑤: identifica a célula ou intervalo o retângulo existente acima
selecionado, localiza uma célula qualquer, atribui nome a todas as células da plani-
da linha 1 e à esquerda da
uma célula ou intervalo de células. lha atual
coluna a
Exibir / Navegador (F5) Planilha / Intervalos altera a largura da coluna
nomeados e expressões / Gerenciar... (Ctrl+F3) no ponto médio entre duas
anterior ou altura da linha
colunas ou linhas e arrastar
anterior (ALT+direcionais)
1.5. Linha de Entrada ⑥: mostra o conteúdo da célula
ativa e permite editá-lo. 3. Caracteres Especiais
Conteúdo x Resultado: o que é mostrado na barra
de fórmulas é o conteúdo – o que é mostrado na célula é a 3.1. Iniciadores de Cálculo
representação do conteúdo, ou o seu resultado.
No Calc, apenas os caracteres igual (=), mais (+) e menos
1.6. Autocálculo ⑦: quando um conjunto de células com (-) podem ser usados como iniciadores de cálculos, para fór-
valores numéricos é selecionado em uma planilha Calc, sempre mulas ou funções. O arroba (@), usado no Excel, não inicia
é exibido na barra de status a soma dos valores selecionados. cálculos, inserindo apenas texto nas células do Calc.
Pode mostrar ainda média, contagens, mínimo, máximo. Diferentemente do Excel, as funções que utilizam acen-
tos, como MÉDIA, MÍNIMO e MÁXIMO, devem ser acentua-
1.7. Janela / Dividir ⑧: ferramenta presente na ponta das pelo usuário para que sejam aceitas no calc.
das barras de rolagem vertical e horizontal, permite dividir
a janela atual em quatro painéis que mostram regiões dife- 3.2. Operadores Matemáticos
rentes da mesma planilha.
prioridade caractere operação
2. Seleção e Edição de Células 1º ()% Parênteses (transfere priori-
dade) e porcentagem (divisão
clicar... seleciona... por cem)
1x em uma célula a célula 2º ^ potenciação (exponenciação)
2x em uma célula edita o conteúdo na célula 3º */ multiplicação e divisão
intervalo de células 4º +- soma e subtração
e arrastar
(células adjacentes)
em uma célula, manter a 3.3. Operadores de Comparação
intervalo de células
tecla SHIFT pressionada,
(células adjacentes)
clicar em outra célula caractere operação caractere operação
em uma célula, manter a adiciona células à seleção = igual a >= maior ou
tecla CTRL pressionada, anterior (seleciona células igual a
clicar em outra célula não-adjacentes) > maior que <= menor ou
no cabeçalho da coluna igual a
toda a coluna ou linha
ou linha < menor que <> diferente de

3.4. Operadores de Referência

SÍMBOLO FUNÇÃO / EXEMPLO LEITURA


Representa intervalos de células (células adja-
Soma de
: dois pontos centes)
A1 atÉ A20
=SOMA(A1:A20)
Operação de união, usada para unir células ou
Soma de
; ponto e vírgula intervalos distintos
A1 e A20
=SOMA(A1;A20)
Operação de interseção, usado para destacar
Soma da interseção de A1 até A10
Noções de INformátIca

! exclamação células comuns a dois intervalos


com A1 até C5
=SOMA(A1:A10!A1:C5)
Cria referências mistas e absoluta. Fixa o ende-
A1 multiplicado
$ cifrão reço da célula.
por B2
=$A$1*B$2
Identifica uma célula de outra planilha, na
Multiplica a célula A1, da planilha Plan2 por
. ponto mesma pasta
B5 da planilha atual
=Plan2.A1*B5
Identifica uma célula de outra planilha, em
Multiplica a célula A1, da planilha Plan2, da
# cerquilha outra pasta
pasta Teste.xls por B5 da planilha atual
=‘Teste.ods’#Plan2.A1*B5

39
No LibreOffice Calc, ao se digitar a fórmula =Planilha2. 3.5. Operador de Texto
A1 + $A$2 na célula A3 da planilha Planilha1, será efetu-
ada a soma do valor constante na célula A1 da planilha caractere operação
Planilha2 com o valor absoluto da célula A2 da planilha & conecta, ou concatena, valores de células dife-
Planilha1. rentes para produzir um valor de texto único

3.6. Precedência (prioridade)

4. Funções 4.2. Principais Funções do Calc

O Calc do LibreOffice oferece um conjunto de funções, =SOMA(núm1; núm2;...)


incluindo funções logicas, estatísticas e financeiras, para • retorna a soma de todos os números na lista de ar-
possibilitar a inserção de formulas que executem cálculos gumentos.
complexos em seus dados. Funções são fórmulas prede- • núm1, núm2,... são argumentos de 1 a 30 que se
finidas que efetuam cálculos usando valores específicos, deseja somar.
denominados argumentos, em uma determinada ordem
ou estrutura. =MULT(núm1;núm2;...)
• Multiplica todos os números fornecidos como argu-
4.1. Sintaxe (estrutura) de uma função mentos e retorna o produto.
• núm1, núm2,... são números de 1 a 30 que se deseja
multiplicar.

=SOMAQUAD(núm1;núm2; ...)
• retorna a soma dos quadrados dos argumentos.
• núm1, núm2,... são argumentos de 1 a 30 para os quais
① estrutura: a estrutura de uma função começa com um se deseja a soma dos quadrados.
sinal de igual (=), seguido do nome da função, um parêntese
de abertura, os argumentos da função separados por (;) e =MÍNIMO(núm1;núm2;...)
um parêntese de fechamento. • retorna o menor número na lista de argumentos.
② Nome da função: comando que indica qual o cálculo • núm1, núm2,... são de 1 a 30 números dos quais se
ou avaliação será realizada com os argumentos da lista a deseja saber o valor mínimo.
seguir. Para obter uma lista das funções disponíveis, clique • Caso o texto e os valores lógicos não devam ser igno-
em uma célula e pressione SHIFT+F3. rados, utilize a função MÍNIMOA.
③ Argumentos: os argumentos podem ser números, • Se os argumentos não contiverem números, MÍNIMO
texto, valores lógicos, como VERDADEIRO ou FALSO, ma- retornará 0.
trizes, valores de erro como #N/D ou referências de célula.
O argumento que o usuário atribuir deve produzir um valor =MÁXIMO(núm1;núm2;...)
válido para esse argumento. Os argumentos também podem • Idem MÍNIMO, retorna o maior número na lista de
ser constantes, fórmulas ou outras funções. argumentos.
Se um argumento for uma matriz ou referência, apenas =MENOR(matriz;k)
os números nesta matriz ou referência serão contados. • Retorna o k-ésimo menor valor do conjunto de dados.
Células vazias, valores lógicos, texto ou valores de erro na Use esta função para retornar valores com uma posição
Noções de INformátIca

matriz ou referência são ignorados. Nos cálculos simples, específica relativa em um conjunto de dados.
onde apenas referências e operadores matemáticos são • matriz é um intervalo de dados numéricos cujo menor
utilizados, células com texto geram erro e células vazias são k-ésimo valor se deseja determinar.
tratadas como zero. • k é a posição (a partir do menor) no intervalo de dados
a ser fornecido.
• Se matriz estiver vazia, MENOR retornará o valor de
erro #VALOR!. Se k ≤ 0 a função MENOR retornará o valor de
erro Erro:502 (argumento inválido). Se k exceder o número
de pontos de dados, a função MENOR retornará o valor de
erro #VALOR!.
• Se n for o número de pontos de dados em matriz,
Os argumentos que são valores de erro ou texto que não MENOR(matriz;1) será igual ao menor valor, e MENOR
podem ser traduzidos em números geram erros. (matriz;n) será igual ao maior valor.

40
=MAIOR(matriz;k) =MODO(núm1;núm2;...)
• Idem MENOR, retorna o k‑ésimo maior valor do con- • Retorna o valor que ocorre com mais frequência em
junto de dados. uma matriz ou intervalo de dados.
• núm1, núm2,... são argumentos de 1 a 30 para os quais
=ARRED(núm;núm_dígitos) se deseja calcular o modo.
• Arredonda um número até uma quantidade especi- • Se o conjunto de dados não contiver pontos de da-
ficada de dígitos. dos duplicados (amodal), MODO retornará o valor de erro
#VALOR!.
• núm é o número que o usuário deseja arredondar.
• Numa amostra bimodal, o Excel mostrará como respos-
• núm_dígitos especifica o número de dígitos para o ta o menor valor entre aqueles que se repetem.
qual o usuário deseja arredondar núm.
• Se núm_dígitos for maior que 0, então núm será ar- =CONT.VALORES(valor1;valor2;...)
redondado para o número especificado de casas decimais. • Calcula o número de células não vazias e os valores na
• Se núm_dígitos for 0, então núm será arredondado lista de argumentos.
para o inteiro mais próximo. • valor1; valor2;... são argumentos de 1 a 30 que repre-
• Se núm_dígitos for menor que 0, então núm será sentam os valores que se deseja calcular. Neste caso, um
arredondado para a esquerda da vírgula decimal. valor é qualquer tipo de informações, incluindo texto vazio
(“”), mas não incluindo células em branco.
=HOJE( ) • Se um argumento for uma matriz ou referência, as cé-
• Retorna o número de série da data atual. O número de lulas vazias na matriz ou referência são ignoradas.
série é o código de data‑hora usado pelo Calc para cálculos
de data e hora. =CONT.NÚM(valor1;valor2;...)
• Conta quantas células contêm números e também os
O Calc armazena datas como números de série sequen- números na lista de argumentos.
ciais para que eles possam ser usados em cálculos. Por • valor1; valor2, ... são argumentos de 1 a 30 que contêm
padrão, 30 de dezembro de 1899 é o número de série 0 ou se referem a uma variedade de diferentes tipos de dados,
(zero) e 1º de janeiro de 2010 é o número de série 40179 mas somente os números são contados.
porque está 40.179 dias após 30 de dezembro de 1899. • Os argumentos que são números, datas ou representa-
ções de texto de número são calculados; os argumentos que
são valores de erro ou texto que não podem ser traduzidos
=AGORA( ) em números são ignorados.
• Retorna o número de série sequencial da data e hora
atuais. =CONT.SE(intervalo;critérios)
• Os números à direita da vírgula decimal no número • Calcula o número de células não vazias em um intervalo
de série representam a hora; os números à esquerda que corresponde a determinados critérios.
representam a data. Por exemplo, o número de série 0,5 • intervalo  é o intervalo de células no qual se deseja
representa a hora 12:00 (meio‑dia). contar células não vazias.
• A função AGORA só muda quando a planilha é calcu- • critérios é o critério na forma de um número, expres-
lada ou quando a macro que contém a função é executada são ou texto que define quais células serão contadas. Por
(ao abrir a pasta, por exemplo), não sendo atualizada exemplo, os critérios podem ser expressos como 32, “32”,
continuamente. “>32”, “maçãs”.

=MÉDIA(núm1;núm2; ...) =SE(teste_lógico;valor_se_verdadeiro;valor_se_falso)
• Retorna a média aritmética dos argumentos. • Retorna um valor se uma condição especificada for
• núm1; núm2;... são de 1 a 30 argumentos numéricos avaliada como VERDADEIRO e um outro valor se for avaliado
para os quais se deseja obter a média. como FALSO. Use SE para conduzir testes condicionais sobre
• Se uma matriz ou argumento de referência contiver valores e fórmulas.
texto, valores lógicos ou células vazias, estes valores serão teste_lógico é qualquer valor ou expressão que possa
ignorados; no entanto, células com valor zero serão inclu- ser avaliado como VERDADEIRO ou FALSO. Esse argumento
Noções de Informática

ídas (devem ser consideradas no cálculo). pode usar qualquer operador de comparação.
valor_se_verdadeiro é o valor retornado se teste_lógico
for VERDADEIRO e pode ser uma fórmula, uma outra função,
=MED(núm1;núm2;...) texto ou simplesmente um número.
• Retorna a mediana dos números indicados. A mediana valor_se_falso é o valor retornado se teste_lógico for
é o número no centro de um conjunto de números ORGA- FALSO.
NIZADOS; isto é, metade dos números possui valores que É possível aninhar até sete funções SE como argumentos
são maiores do que a mediana e a outra metade possui valor_se_verdadeiro e valor_se_falso para construir testes
valores menores. mais elaborados.
• núm1; núm2;... são de 1 a 30 números dos quais se
deseja obter a mediana. =SOMASE(intervalo;critérios;intervalo_soma)
• Se houver uma quantidade par de números no con- • Adiciona as células especificadas por um determinado
junto, MED calculará a média dos dois números do meio. critério.

41
• intervalo é o intervalo de células que se deseja calcular.
• critérios são os critérios na forma de um número, ex-
pressão ou texto, que define quais células serão adicionadas.
• intervalo_soma são as células que serão realmente
somadas.
• As células em intervalo_soma são somadas somente
se suas células correspondentes em intervalo coincidirem 5.1.3. Referências mistas: uma referência mista tem uma
com os critérios estipulados. coluna absoluta e linha relativa, ou linha absoluta e coluna
• Se intervalo_soma é omitido, as células em intervalo relativa. Uma referência de coluna absoluta tem o formato
são somadas. $A1, $B1 e assim por diante. Uma referência de linha absoluta
tem o formato A$1, B$1 e assim por diante. Se a posição da
5. Atualização de Cálculos célula que contém a fórmula se alterar, a referência relativa
será alterada e a referência absoluta não se alterará. Se o
Quando células que contenham cálculos com referências usuário copiar a fórmula ao longo de linhas ou colunas, a re-
são arrastadas pela alça de preenchimento, as células são ferência relativa se ajustará automaticamente e a referência
preenchidas com uma atualização do conteúdo da célula absoluta não se ajustará. Por exemplo, se o usuário copiar
original. uma referência mista da célula A2 para B3, ela se ajustará
Essa operação pode ser usada para automatizar a cons- de =A$1 para =B$1.
trução de cálculos repetitivos, construindo nas demais células
cálculos com a mesma estrutura da original, porém com re-
ferências de célula atualizadas, de acordo com o movimento
realizado a partir da primeira.
As referências nos cálculos serão atualizadas também
quando copiadas e coladas em outra célula, sem a neces-
sidade da alça. Recortar e colar não irá atualizá‑las, apenas
6. Alça de Preenchimento
movê‑las.
A alça de preenchimento é o pequeno quadrado preto
visível sempre no canto inferior direito da seleção. Quando o
ponteiro está sobre a alça sua aparência muda de uma cruz
branca e grossa para uma cruz preta e fina.
Arrastar a alça de preenchimento de uma célula copia o
conteúdo de uma célula para outras células na mesma linha
ou coluna. Entretanto, o  Excel pode preenchê‑las rapida-
mente com vários tipos de séries de dados, como meses do
5.1. Referências Relativas, Absolutas e Mistas ano, dias da semana, datas, sequências numéricas (Editar /
Preencher).
5.1.1. Referências relativas: uma referência relativa em É possível criar séries de preenchimento personalizadas
uma fórmula, como A1, é  baseada na posição relativa da através do menu Ferramentas / Opções / LibreOffice Calc /
célula que contém a fórmula e da célula à qual a referência se Listas de Classificação.
refere. Se a posição da célula que contém a fórmula se alterar, Arrastar a alça de preenchimento para baixo ou para a
a referência será alterada. Se o usuário copiar a fórmula ao direita (no sentido crescente das linhas e colunas) cria uma
longo de linhas ou colunas, a  referência se ajustará auto- sequência progressiva.
maticamente. Por padrão, novas fórmulas usam referências Arrastar a alça de preenchimento para cima ou para a
relativas. Por exemplo, se o usuário copiar uma referência esquerda (no sentido decrescente das linhas e colunas) cria
relativa que está na célula B2 para a célula B3, a referência uma sequência regressiva.
será automaticamente ajustada de =A1 para =A2. Por exemplo, as seleções iniciais na tabela a seguir são
estendidas da forma mostrada. Os itens separados por vír-
gulas estão em células adjacentes.

Seleção inicial Série expandida


Noções de Informática

1, 2, 3 4, 5, 6
5.1.2. Referências absolutas: uma referência absoluta 1 2,3,4
de célula em uma fórmula, como $A$1, sempre se refere a Seg Ter, Qua, Qui
uma célula em um local específico. Se a posição da célula
que contém a fórmula se alterar, a referência absoluta per- Segunda‑feira Terça‑feira, Quarta‑feira
manecerá a mesma. Se o usuário copiar a fórmula ao longo Jan Fev, Mar, Abr
de linhas ou colunas, a referência absoluta não se ajustará.
Jan, Abr Jul, Out, Jan
Por padrão, novas fórmulas usam referências relativas e
o usuário precisa trocá‑las para referências absolutas. Por texto1, textoA texto2, textoA, texto3, textoA,...
exemplo, se o usuário copiar uma referência absoluta na 1º Período 2º Período, 3º Período,...
célula B2 para a célula B3, ela permanecerá a mesma em
ambas as células =$A$1. Produto 1 Produto 2, Produto 3,...

42
• Mostrar o resultado, pressionando ENTER, TAB ou
Aceitar.

Em uma planilha em edição no Calc do LibreOffice, se


uma célula for preenchida com número e, em seguida, a alça
de preenchimento dessa célula for arrastada para células
seguintes na mesma linha ou coluna, as células serão au-
tomaticamente preenchidas com uma sequência numérica
iniciada com número digitado.
Para obrigar o Calc a repetir um valor que está sendo 7.3. Seleção do intervalo a ser somado
atualizado quando arrastado pela alça de preenchimento,
mantenha o CTRL pressionado. • Selecionar o intervalo de células que se deseja somar.
• Clicar uma vez na imagem do botão Soma.
• A função soma será automatizada, mostrando o
7. Autosoma
resultado na primeira célula livre e adjacente aos valores
previamente selecionados.
O Calc disponibiliza aos usuários um recurso que facilita • Caso mais de um valor tenha sido selecionado numa
a soma de um conjunto de valores contidos em células. mesma coluna, o Excel os somará em colunas.

O botão pode ser usado de diversas formas, auto-


matizando o uso da função SOMA. Este botão não permite,
como acontece no Excel, automatizar também o uso de
outras funções além da soma.

7.1. Seleção da célula de resposta e aceitação da


sugestão

• Selecionar a célula onde se deseja que o resultado da


soma apareça.
• Clicar uma vez na imagem do botão Soma.
• Visualizar a sugestão de intervalo dada pelo Calc
(sugere somar os valores adjacentes à célula selecionada).
O intervalo de sugestão será interrompido por células com
funções, vazias ou com texto. 8. Formatação de Células
• Mostrar o resultado, pressionando ENTER (move cé-
lula ativa para baixo), TAB (move célula ativa para a direita) 8.1. Formatar / Células
ou clicando Aceitar – clicar novamente o botão Soma não
mostra o resultado, como no Excel. Este menu oferece ao usuário as principais opções de
formatação das células e seus valores, permitindo ainda a
formatação de itens selecionados de gráficos. A tecla de ata-
lho CTRL + 1 pode ser usada para abrir uma caixa de diálogo
e acessar configurações da célula selecionada.

8.1.1. Números
Noções de Informática

8.1.1.1. Categoria: mostra opções para um formato


numérico. A caixa Exemplo mostra como ficarão as células
selecionadas com a formatação escolhida. Clicar em Defini-
7.2. Seleção da célula de resposta e alteração da do pelo usuário permite criar formatos personalizados para
sugestão números.
• Número: usada em células que devem mostrar núme-
• Selecionar a célula onde se deseja que o resultado da ros em geral. É possível escolher quantas casas decimais e
soma apareça. zeros a esquerda serão mostrados, ativar o separador de
milhar e escolher o estilo de número negativo. Para exibir
• Clicar uma vez na imagem do botão Soma.
mais ou menos dígitos após a vírgula decimal, pode‑se
• Visualizar e alterar a sugestão de intervalo dada pelo
Calc, editando‑a ou selecionando‑se um novo intervalo de
células a serem somadas. também utilizar os botões Adicionar casa decimal

43
8.2. Formatar / Mesclar células
e Excluir casa decimal , na barra de ferramentas
Formatação. Combina duas ou mais células selecionadas em uma
única célula. A referência de célula de uma célula mescla-
da será a da célula superior esquerda da faixa original de
• Moeda (CTRL + $): usado para quantias mone-
células selecionadas. Caso várias células com conteúdos
tárias em geral – permite selecionar a quantidade de casas
diferentes estejam selecionadas, mesclar as células po-
decimais e zeros a esquerda, símbolo de moeda e estilo de
derá manter apenas o dado da célula superior esquerda,
número negativo.
desprezando os demais ou agrupar todos os conteúdos
na célula mesclada, separados por espaços. Pode‑se usar

ainda o botão Mesclar células  .

9. Assistente de Gráfico

Os gráficos são a forma mais simples de mostrar ao seu


• Data e hora: exibem números de série de data e hora
público o que seus números estão dizendo, e o assistente
como valores de data e hora – valores numéricos podem ser
de gráfico do Calc o ajuda a criá‑los com apenas alguns
apresentados na forma de data e vice‑versa.
cliques. O coração de um gráfico do Calc é a área de plo-
• Porcentagem: multiplica o valor das células sele-
tagem, a área que exibe os dados graficamente. A área de
cionadas por 100 e exibe o resultado com um símbolo de
plotagem é envolvida por elementos de gráfico opcionais,
porcentagem. Pode ser ativado por meio do uso do botão
como títulos, legendas ou rótulos, que o usuário pode
usar para explicar exatamente o que a área de plotagem
Estilo de porcentagem (com duas casas decimais) ou
está mostrando.
pelo atalho CTRL + %.
A criação de um gráfico personalizado, em quatro
• Fração: mostra o valor atual na forma de um número
inteiro acrescido de uma fração, na base escolhida, que
represente seus valores decimais. etapas, será iniciada clicando‑se o botão Gráfico
• Científico: usa notação científica para representar ou pelo menu Inserir / Gráfico.
número de valores elevados. • Etapa 1 de 4 – tipo de gráfico: definição do estilo do
• Texto: exibe células com formato de texto mesmo gráfico a ser usado. O Calc oferece nove tipos – coluna,
quando houver um número na célula – a célula é exibida barra, pizza, área, linha, XY (dispersão), rede (radar), co-
exatamente como digitada. tações (ações), coluna e linha. Muitos deles podem ser
apresentados com efeito 3D.
8.1.2. Alinhamento • Etapa 2 de 4 – intervalo de dados: permite selecio-
8.1.2.1. Horizontal: altera o posicionamento horizontal nar e alterar os dados que participarão da construção do
do conteúdo das células. As alterações no alinhamento dos gráfico.
dados não alteram os tipos de dados. • Etapa 3 de 4 – série de dados: personaliza a sequência
8.1.2.2. Vertical: altera o posicionamento vertical do com que os dados serão mostrados no gráfico.
conteúdo das células. • Etapa 4 de 4 – elementos do gráfico: acrescenta título
8.1.2.3. Recuo: recua o conteúdo das células a partir de e subtítulo, configura legenda, eixos e grades.
qualquer borda da célula, dependendo das opções escolhidas
em Horizontal e Vertical. Cada incremento na caixa Recuo Mesmo depois de pronto, todas as configurações
equivale à largura de um caractere. do gráfico podem ser alteradas, inclusive seus valores.
8.1.2.4. Orientação do texto: altera a inclinação do texto Sempre que o valor de uma célula que tenha participado
nas células selecionadas e permite criar texto empilhado. da construção do gráfico for alterado, o gráfico será au-
Pode ser usada para economizar espaço em células, na tomaticamente atualizado.
Noções de Informática

direção horizontal. Em planilhas eletrônicas, uma tabela dinâmica ajuda a


8.1.2.5. Propriedades: ajusta a maneira como o texto ter uma visão geral de uma planilha, por meio do resumo
deve ser exibido em uma célula. e da análise dos dados, por exemplo, por total, média ou
• Disposição automática do texto: divide o texto automa- número, sem inserir uma única fórmula. No Excel ela é
ticamente em várias linhas dentro de uma célula. O número acionada a partir do item de menu Relatório de tabela
de linhas depende da largura da coluna e do comprimento e gráficos dinâmicos. No LibreOffice Calc ela é acionada
do conteúdo da célula. a partir do item Assistente de dados, contido no menu
• Reduzir para caber no tamanho da célula: reduz o Dados.
tamanho dos caracteres para que todos os dados de uma Em relação às opções do item de menu Filtrar no Excel
célula selecionada caibam dentro da coluna. O tamanho dos 2003 e às opções do item de menu Filtro no LibreOffice
caracteres será ajustado automaticamente caso a largura da Calc 3.2, é correto afirmar que as opções Autofiltro, Filtro
coluna seja modificada. padrão e Filtro avançado estão presentes apenas no Calc.

44
LIBREOFFICE IMPRESS 5/6 Para criar uma apresentação, o usuário pode utilizar tanto
o PowerPoint como o LibreOffice Impress, desde que previa-
O LibreOffice Impress é uma versão do editor de apre- mente instalados, pois ambos possuem modelos de slides.
sentações de slides que compõe o pacote de escritório livre O Impress é um software que permite a edição de apre-
e gratuito LibreOffice. É um software que facilita a criação sentações de slides, os quais, de acordo com a preferência
e animação de slides, permitindo a inserção de imagens, do usuário, podem ser adequados à audiência para a qual
sons, vídeos, tabelas e gráficos, apresentando-se como será apresentado o conteúdo, podendo-se escolher o for-
programa funcionalmente idêntico ao Microsoft Office mato como retrato ou paisagem, e variar os tipos de design
PowerPoint. e leiaute, os estilos e a formatação.

1. Principais Comandos do Menu Arquivo 2. Principais Comandos do Menu Editar

1.1. Novo (CTRL + N): cria arquivos novos de qualquer 2.1. Duplicar... (SHIFT + F3): cria cópias do objeto
programa do pacote LibreOffice. selecionado, permitindo identificar a quantidade de có-
1.2. Salvar: para salvar uma apresentação do LibrerOffice pias, deslocamento, ampliação e cores dos novos objetos
Impress com senha, pressiona-se a combinação de teclas criados.
CTRL + S e na tela que se abre, digita-se o nome do arquivo 2.2. Pontos (F8): permite a modificação das bordas de
no campo Nome, seleciona-se a caixa de combinação Salvar uma figura geométrica (para arredondar os cantos de um
com senha e clica-se no botão Salvar. Para concluir, digita-se quadrado, por exemplo).
e redigita-se a senha e clica-se no botão oK. 2.3. Mapa de imagem: permite definir uma URL a uma
1.3. Salvar tudo: salva todos os arquivos abertos do região de uma imagem de modo que, quando essa região
pacote LibreOffice. for clicada, o usuário será levado a abrir uma página web.
1.4. Recarregar: permite substituir a apresentação
atual, a qual sofreu alterações que não se deseja salvar, 3. Principais Comandos do Menu Exibir
mantendo-se a última versão salva.
1.5. Versões...: salva, mostra e compara versões da
No Impress, a forma de edição de eslaides pode ser
Noções de INformátIca

apresentação atual.
1.6. Exportar...: cria uma cópia da apresentação para definida pelo usuário, que dispõe, entre outras, dos modos
formatos como HTML, SWF (Flash), PDF e arquivos de ima- de exibição em Estrutura de tópicos, Notas, Folhetos e Clas-
gem, como BMP, JPG e GIF. O aplicativo Impress permite sificador de slides.
exportar uma apresentação ou desenho para diferentes
formatos, inclusive para os formatos SVM, EPS e PBM e 3.1. Normal: alterna para a exibição normal na qual é
outros, como EMF, MET, PCT, PGM, PNG, PPM, RAS, SVM, possível criar e editar slides.
TIFF, WMF, XPM e PWP.
3.2. Estrutura de tópicos: na edição de slides, o Impress,
Para facilitar a publicação de arquivos na Internet, do LibreOffice, permite que os slides sejam visualizados em
usuários do aplicativo Impress podem visualizar uma apre- estrutura de tópicos contendo apenas os textos dentro dos
sentação de slides em forma de arquivo HTML por meio da slides, para facilitar a edição ou revisão de conteúdo e editar
opção Visualizar no Navegador da Web, disponível no menu os títulos e cabeçalhos dos slides.
Arquivo. 3.3. Organizador de slides: exibe miniaturas dos slides.

45
3.4. Notas: alterna para a exibição de página de notas, 5.8. Interação: define como o objeto selecionado se
onde o usuário pode adicionar notas aos slides. Nos slides comportará quando ele for clicado durante uma apresen-
elaborados por meio do Impress, é  possível incluir notas tação de slides.
para edição de textos que orientem a interpretação do
conteúdo do slide. O texto da nota não fica visível para a 6. Principais Comandos do Menu Slide
audiência quando os slides estão sendo exibidos no modo
apresentação de slides. 6.1. Novo Slide (CTRL+M): para se inserir um novo eslai-
3.5. Slide mestre de folhetos: alterna para a exibição de na apresentação que esteja sendo editada, é necessário
da página mestre de folhetos, onde é possível dimensionar realizar a seguinte sequência de ações: clicar o menu Inserir;
vários slides para que se ajustem a uma página impressa. e, por fim, clicar a opção Slide, o qual será inserido depois
3.6. Slide mestre: alterna para uma das várias exibi- do slide atual.
ções mestre, onde é possível adicionar elementos que 6.2. Duplicar slide: insere uma cópia do slide após o
deverão ser exibidos em todos os slides da apresentação. slide atual.
O slide mestre serve para definir uma formatação padrão 6.3. Slide de resumo: cria um novo slide com uma lista
para todos os slides que forem criados com base nele. Em de marcadores contendo os títulos dos slides seguintes ao
um slide mestre do LibreOffice Apresentação (Impress), slide selecionado. O slide de resumo é inserido atrás do
os  espaços reservados que se podem configurar a partir último slide.
da janela Elementos mestres são Número da página, Data/ 6.4. Inserir slide de um arquivo: insere um arquivo no
hora, Rodapé e Cabeçalho. slide ativo. O usuário pode inserir arquivos do LibreOffice
Draw ou Impress, ou textos de um documento HTML ou de
3.7. Navegador (CTRL+SHIFT+F5): abre o um painel
um arquivo de texto.
com o qual é possível saltar para outros slides ou mover
6.5. Transição de slides: define o efeito especial que
entre arquivos abertos.
será executado quando um slide for exibido durante uma
3.8. Galeria: abre a Galeria, onde encontram‑se figuras apresentação de slides.
e sons para inserir no documento. 6.6. Ocultar slide: oculta o slide selecionado para que não
seja exibido durante uma apresentação de slides.
4. Principais Comandos do Menu Inserir
7. Principais Comandos do Menu Apresentação de
4.1. Figura, Gráfico, Objeto (Fórmula), Forma, Tabela, Slides
Caixa de texto (F2), Anotação (CTRL+ALT+C), FontWork,
Hiperlink (CTRL+K), Caractere especial, Número do slide, 7.1. Iniciar no primeiro slide (F5).
Cabeçalho e rodapé. 7.2. Iniciar do slide atual (SHIFT+F5).
4.2. Multimídia / Imagem animada: cria uma animação 7.3. Cronometrar: inicia uma apresentação de slides com
personalizada no slide atual. Só é possível usar objetos exis- um temporizador no canto inferior esquerdo, com o qual é
tentes para criar uma animação. possível cronometrar a apresentação sendo exibida.
4.3. Áudio ou vídeo: insere um arquivo de vídeo ou de 7.4. Apresentação de slides personalizada: define uma
som no documento, com os formatos: Advanced Audio Co- apresentação de slides personalizada utilizando slides con-
ding (.aac), AIF Audio (.aiff), Advanced Systems Format (.asf), tidos na apresentação atual. Podem‑se selecionar os slides
AU Audio (.au), AVI (.avi), CD Audio (.cda), Digital vídeo (.dv), que atendem às necessidades do público.
Flash vídeo (.flv), MIDI Audio (.midi), MPEG Audio (.mp2, 7.5. Configurações da apresentação de slides: define as
.mp3, .mpa, .m4a), MPEG Video (.mpg, .mpeg, .mpv, .mp4, configurações da apresentação de slides, inclusive com que
.m4v), Ogg Bitstream (.ogg), Real Audio (.ra), Real media slide iniciar, o tipo de apresentação, o modo como os slides
(.rm), Quicktime Video (.mov), Vivo Video (.viv), WAVE Audio avançam e as opções de ponteiro.
(.wav), WebM Video (.webm),.Windows Media Audio (.wma),
Windows Media Video (.wmv). 8. Principais Comandos do Menu Ferramentas
5. Principais Comandos do Menu Formatar 8.1. Ortográfica (F7): verifica a ortografia manualmente.
8.2. Substituir cores: abre a caixa de diálogo do con-
5.1. Formatação padrão (CTRL+SHIFT+M): remove a ta‑gotas para substituir cores em figuras de meta‑arquivo
formatação direta e a formatação por estilos de caracteres e de bitmap.
da seleção. 8.3. Player de mídia: abre a janela do Player de mídia,
5.2. Caractere: muda a fonte e a formatação de fonte para poder visualizar arquivos de filme e som e inseri‑los no
Noções de Informática

dos caracteres selecionados. documento atual.


5.3. Parágrafo: modifica o formato do parágrafo atual, 8.4. Macros: permite gravar, organizar e editar macros.
por exemplo, alinhamento e recuo. 8.5. Opções da Autocorreção: define as opções para a
5.4. Marcadores e numeração: adiciona marcadores ou substituição automática de texto à medida que o usuário
numeração ao parágrafo atual e permite que o usuário edite digita.
o formato da numeração ou dos marcadores. 8.6. Personalizar: personaliza menus, teclas de atalho,
5.5. Objeto e forma / Posição e tamanho (F4): redimen- barras de ferramentas e atribuições de macros do LibreOffice
siona, move, gira ou inclina o objeto selecionado. para eventos.
5.6. Estilos / Gerenciar estilos (F11): lista os estilos dis- 8.7. Opções: abre uma caixa de diálogo para configuração
poníveis em uma janela flutuante. personalizada do programa.
5.7. Agrupar: agrupa os objetos selecionados de forma 8.8. Compactar apresentação...: ativa assistente para
que possam ser movidos ou formatados como um único reduzir o tamanho da apresentação atual, comprimindo
objeto. imagens e removendo dados desnecessários.

46
CONCEITOS DE INTERNET E INTRANET empresa. Consequentemente, todos os conceitos aplicados
à Internet podem ser também aplicados à Intranet, que
Redes e Internet pode ser então considerada uma Internet “em miniatura”
ou “privada”.
Uma rede de computadores é qualquer estrutura física Extranet é a parte de uma Intranet que usa a Internet
e lógica que permita a conexão de computadores, com a para compartilhar parte de suas informações. Uma Extranet
finalidade de troca de informações e compartilhamento de também pode ser entendida como uma porção da rede da
recursos. empresa que é disponibilizada a usuários externo. Outro uso
A Internet é o conjunto das redes, em escala mundial, comum do termo Extranet se dá na designação da “parte
interligadas utilizando uma mesma tecnologia (protocolos privada” de um site, onde somente “usuários registrados”
TCP/IP), permitindo o acesso à informações e transferência podem navegar, previamente autenticados por sua senha
de dados. (login de acesso).
Normalmente, um computador que se conecta à Inter-
net pode acessar informações a partir de uma vasta gama
VPN (Rede Privada Virtual)
de servidores disponíveis e outras informações a partir de
computadores, movendo-os para a memória do computador
Uma VPN é uma rede privada que usa a infraestrutura
local. A  mesma conexão permite que o computador para
enviar informações para servidores da rede e que, por sua das redes públicas para transmitir dados. Porém, como as
vez, a informação é acessada e potencialmente modificada redes são públicas há, normalmente, necessidade de se
por uma variedade de outros computadores interligados. utilizar protocolos de segurança para que os dados sejam
A maioria das informações amplamente acessíveis na Inter- transmitidos de forma sigilosa.
net consiste de hipertexto (documentos interligados) e de As VPNs seguras utilizam protocolos de segurança e con-
outros recursos da World Wide Web (WWW). troles de acesso (criptografia e firewall). A VPN é bloqueada
A circulação de informações na Internet é alcançada por da parte pública para assegurar que mesmo estando fisica-
meio de um sistema de redes interconectadas que compar- mente hospedada, apenas os usuários autorizados tenham
tilham dados com comutação por pacotes padronizados. acesso a ela, garantindo assim a integridade dos dados e a
Trata-se de uma “rede de redes”, que consiste de milhões confidencialidade da comunicação.
de redes públicas e privadas, acadêmicas, empresariais, As redes VPNs também são conhecidas pelos termos
governamentais e de redes de âmbito local ao global que “Túneis Virtuais” ou simplesmente “tunelamento”.
estão ligados por fios de cobre, fibra óptica, cabos, ligações
sem fios, e outras tecnologias. Classificação das Redes quanto a Extensão
Geográfica

PAN (Personal Area Network): rede pessoal; dispositivos


ligados a um único computador.

LAN (Local Area Network): rede local, de pequena ex-


tensão (1 km), capaz de conectar salas e prédios vizinhos.

MAN (Metropolitan Area Network): rede metropolitana,


com a extensão de uma cidade (10 km) – campus de univer-
sidades e TV a cabo.

WAN (Wide Area Network): rede extensa, sem limita-


ção geográfica – grandes bancos e operadoras de cartão de
crédito.

Os termos Internet e World Wide Web são frequente-


Noções de Informática

mente utilizados sem muita distinção. No entanto, a Internet


e a World Wide Web não são a mesma. A Internet é um siste-
ma de comunicações de dados global. É uma infraestrutura
de hardware e software que fornece conectividade entre os
computadores. Em contraste, a Web é um dos serviços de co-
municação através da Internet. É uma coleção interligada de
documentos e outros recursos, ligadas por hiperlinks e URLs.

Intranet e Extranet

A Intranet é uma rede privada que se baseia na mesma


tecnologia da Internet, mas que é utilizada para agilizar e
incrementar a comunicação e a produtividade dentro de uma

47
Meios Físicos de Transmissão

Com Fios

coaxial par trançado fibra ótica


cabeamento

tipos fino ou grosso UTP ou STP monomodo ou multimodo


conector BNC, formato de T e terminadores RJ 45 SC, FC, ST, FDDI
velocidade de
10 Mbps 10, 100 ou 1.000 Mbps 100 ou 1.000 Mbps
transmissão
padrão 10base2 e 10base5 10, 100 ou 1.000baseT 100baseF, 1.000baseS ou L

não sofre interferência


características eletromagnética. Resistente à
corrosão

Sem Fios (ondas eletromagnéticas)

tipos infravermelho (IrDA) microondas (radiofrequência RF)


obstáculos entre os dispositivos não podem existir podem existir
alcance máximo 1m 1 m a 50 km
velocidade de transmissão 4 a 16 Mbps 3 a 108 Mbps
características requer “sight line”: ponto focal e desvio máximo de 15o Bluetooth, WiFi, WiMAX

Topologias e Arquiteturas

Topologias são formas de construção das redes que definem a forma de conexão (física) e o funcionamento da rede (lógica).

BARRA ANEL ESTRELA


através de cabo central diretamente um ao outro, por meio do concentrador,
ligação entre os PCs
compartilhado formando caminho fechado ou núcleo da rede
se um computador falha a rede NÃO para a rede PARA a rede NÃO para
tipo de cabo coaxial UTP ou fibra UTP ou fibra
chega a todos da rede e é chega ao destinatário, que o passa sempre pelo núcleo
distribuição da
descartada, exceto pelo destinatário copia e reenvia até o emissor, da rede e de lá segue até
informação
(difusão, ou broadcast) cruzando todo o anel seu destino
Noções de Informática

A arquitetura de uma rede é um conjunto de características padronizadas que especificam como uma rede funciona
(cabos, conectores, concentradores, placas de rede, protocolos, regras). É o “modelo” da rede. Todos os equipamentos
usados em uma mesma rede devem ter as mesmas especificações (mesma arquitetura).

arquiteturas Ethernet FDDI Token Ring Wi-Fi


IEEE 802.3 802.4 802.5 802.11
topologia barra (coaxial) ou estrela (par trançado) anel duplo anel barra, sem cabos
A mais usada atualmente. Gerações:
Com 4 ou 16 Mbps,
1. Ethernet 10 Mbps (coaxial ou PT) Self Healing Estrutura de WLAN mais
características é pouco usada
2. Fast Ethernet 100 Mbps (PT ou FO) CDDI (PT) usada atualmente
atualmente
3. Giga Ethernet 1.000 Mbps (PT ou FO)

48
Wi-Fi: Modos de funcionamento

Infraestrutura: requer equipamento central (concentrador sem fio), chamado ponto de acesso.
Ad-Hoc: as placas de rede dos computadores se comunicam diretamente entre si, sem a necessidade de concentradores.

Subpadrões Wi-Fi

802.11b 802.11a 802.11g 802.11n


velocidade de 104 Mbps
11 Mbps (6) 54 Mbps (30) 54 Mbps
transmissão (600-MIMO)
frequência 2,4 GHz 5 GHz 2,4 GHz 2,4 e 5 GHz
alcance 100 m 50 m 100 m 500 m
telefones sem fio,
interferência rede menos saturada
microondas, bluetooth
mais cara, usada em compatível com o
mais usado em hotspots,
características empresas, não se comunica “b” e mais rápido
mais barato (2001)
com outros padrões (2002) (2006)

Protocolos sucessivamente de uma camada a outra chegar à camada


Física que levará a solicitação ao destinatário. Ao se chegar
Até o fim dos anos de 1970 cada desenvolvedor de ao destino, o caminho é feito ao inverso.
tecnologias para redes era responsável por criar seu pró- As camadas são dividas em três grupos: Aplicação (Apli-
prio método de transporte que se encarregasse de fazer a cação, Apresentação, Sessão), Transporte (Transporte) e Rede
comunicação entre dois computadores em uma rede. Como (Rede, Link de Dados e Física), onde em cada uma alguns
os padrões eram muito divergentes a ISO (International Or- softwares específicos (protocolos) atuarão.
ganization for Standardization – Organização Internacional Um Protocolo é um conjunto de regras que estabelece
para Padronização) criou um modelo chamado OSI (Open um padrão de comunicação entre os computadores de uma
Systems Interconnection  – 1977) para que os fabricantes rede. Ou seja, para que esses computadores possam inte-
pudessem criar tecnologias a partir deste modelo. ragir, se entender, devem seguir a mesma regra de envio e
O modelo OSI é estruturado em sete camadas: Aplicação, recebimento de informações. Com isso pode-se dizer que o
Apresentação, Sessão, Transporte, Rede, Link de Dados e protocolo é uma linguagem que permite aos computadores
Física. Quando uma informação é solicitada, deverá passar ligados a uma rede se comuniquem.

Modelo de camadas OSI

• define o protocolo a ser usado de acordo com a solicitação do aplicativo


e usuário (SMTP, POP, IMAP, HTTP, FTP, ONS)

• traduz as mensagens para um formato padrão universal

• negocia o método de comunicação, estabelece e encerra as sessões de


comunicação

• divide a mensagem em pacotes sequenciais e adiciona um número de


controle (TCP, UDP)
Noções de Informática

• adiciona aos pacotes um endereço para que localizem o destino, trans-


formando-os em datagramas (IP, roteador)

• adiciona o MAC e transforma datagramas em quadros – conjuntos de


bits (placas de rede, switch)

• os bits são transferidos (cabos, conectores, hub, repetidor)

49
Protocolos da Camada de Aplicação vez recebida a mensagem, está impossibilitado o acesso à
mesma em outros computadores.
SMTP (Simple Mail Tranfer Protocol): usado para o IMAP4 (Internet Message Access Protocol): recebe men-
envio de e-mails do remetente para o servidor de saída de sagens do servidor de correio eletrônico, mantendo uma cópia
mensagens e entre os servidores de e-mails. e permitindo que a mesma mensagem seja vista em diferentes
POP3 (Post Office Protocol): usado no recebimento de computadores. Útil para situações em que o usuário utiliza o
e-mails e, por regra, os apaga do servidor de entrada. Uma correio eletrônico em dois ou mais ambientes distintos.

HTTP (Hyper Text Tranfer Protocol): realiza a transfe- são gratuitas, enquanto chamadas de VoIP para rede pública
rência de documentos hipermídia (hipertexto), escritas em podem ter custo.
linguagem HTML (HyperText Markup Language) entre um SNMP (Simple Network Management Protocol): pro-
servidor Web e um programa cliente (navegador, browser), tocolo de gerência e monitoramento de redes TCP/IP, que
os quais interpretam as páginas e as descarregam para o facilita a troca de informação entre os dispositivos de rede,
computador do usuário final. A implementação do protocolo como placas e comutadores. O SNMP permite aos adminis-
HTTP sobre uma camada adicional, SSL (Secure Socket Layer) tradores de rede verificar o desempenho da rede, encontrar
ou TLS (Transport Layer Security), fazem com que as informa- e resolver problemas, e reunir informações para planejar sua
ções sejam enviadas através de uma conexão criptografada expansão, dentre outras.
e autenticada entre servidor e cliente e cria uma variação DNS (Domain Name Service): protocolo que realiza o ser-
do HTTP, o HTTPS (o “S” lembra seguro). viço de consulta a um banco de dados hierárquico, realizando
FTP (File Transfer Protocol): transfere arquivos entre a tradução (resolução, transformação) de um nome amigável,
dois computadores usando a arquitetura servidor/cliente, nome domínio ou URL (fácil de guardar na memória, como
sendo um dos mais utilizados na Internet. Pode-se usar um www.google.com.br) em um endereço IP (74.125.93.103),
navegador ou programas específicos para acessar, copiar, usado para acessar recursos em redes.
apagar e renomear arquivos remotos. Todos os recursos presentes em servidores na Internet
TELNET (Terminal Emulator): protocolo para acesso são localizados por meio de um endereço padronizado – o
remoto a um computador numa intranet ou na Internet, URL (Uniform Resource Locator), que obedece ao formato
permitindo controle sobre seus recursos – simula a presença protocolo://domínio/recurso. O nome de domínio deve ser
de um usuário diante da máquina de outro. adquirido junto a um órgão competente e será único na
SSH (Secure Shell): conecta dois computadores na rede, Internet, para que não haja confusões no acesso às páginas.
permitindo que um envie comandos que serão executados No Brasil, a responsável pela distribuição dos nomes de do-
Noções de Informática

na unidade remota. Tem as mesmas funções do TELNET, mínio é a Registro.br, ligada ao Comitê Gestor da Internet
com a vantagem da conexão entre o cliente e o servidor ser Brasileira (CGI.br).
criptografada e, consequentemente, segura, criando um Quando desejamos visualizar o site do Google, por
túnel de dados. exemplo, informamos ao navegador sua URL (www.google.
VoIP (Voice over Internet Protocol): voz sobre IP, tele- com.br), o qual enviará a requisição de consulta ao servidor
fonia IP, telefonia Internet, telefonia em banda larga ou voz DNS do provedor de acesso à Internet. Caso seja encontrado
sobre banda larga é o roteamento de conversação humana o endereço IP correspondente, o servidor DNS retorna ao
usando a Internet ou qualquer outra rede de computadores usuário essa informação que será usada para, então, trazer
baseada na pilha de protocolos TCP/IP, tornando a transmis- os arquivos da página.
são de voz mais um dos serviços suportados pela rede de Cada provedor de acesso possui um servidor DNS que é
dados. Usa softwares como o Skype e um conjunto de proto- alimentado pelo servidor DNS principal no Brasil. Os regis-
colos especiais nas camadas de aplicação (SIP) e transporte tros DNS brasileiros (.br) começaram a ser feitos na Fapesp
(RTCP). Ligações de sistemas VoIP para VoIP normalmente (Fundação de Amparo à Pesquisa do Estado de São Paulo),

50
de forma espontânea. Atualmente, quem mantém o registro IRC (Internet Relay Chat): utilizado em salas de bate-
de domínios brasileiros é a NIC.br (Núcleo de Informação e -papo (chat) e para a troca de arquivos, permite conversa
Coordenação do Ponto Br), ligada ao CGI. em grupo ou privada. No fim da década de 1990, o IRC foi
A localização do endereço IP pelo DNS, a partir da URL substituído por mensageiros instantâneos como o MSN e
solicitada, obedece a uma sequência hierárquica, em três sites de relacionamento como o Orkut. O IRC é hoje usado
níveis, analisando o nome de domínio da direita para a para fins específicos como troca de arquivos e suporte
esquerda: domínio geográfico ou de 1º nível (indica o país técnico.
onde o domínio foi registrado  – .br indica que o registro WAP (Wireless Application Protocol): conjunto de proto-
aconteceu no Brasil), domínio de tipo ou 2º nível (indica a colos que define um ambiente semelhante à web, mas que
natureza do domínio, ou tipo da instituição – .com mostra funciona em redes de aparelhos sem fio e em velocidades
fins comerciais) e nome da instituição ou 3º nível (mostra o mais baixas, como celulares e PDAs. O acesso à web é feito
nome adquirido – google). através de um browser miniatura que interpreta linguagem
WML ou XML, disponibilizada por alguns sites.
IDNA (Internationalizing Domain Names in Applica- NNTP (Network News Transfer Protocol): protocolo da
tions): nome de Domínio Internacionais em Aplicação é uma Internet para grupo de discussão, ou fórum. Especifica o
tecnologia que permite o registro de nomes de domínios modo de distribuição, busca, recuperação e postagem de
com caracteres permitidos na língua portuguesa (vogais informações usando um sistema de transmissão confiável.
acentuadas e a cedilha exclusivamente). O IDNA converte
uma URL com caracteres especiais em uma URL compreendia Protocolos da Camada de Transporte
pelo serviço DNS.
DHCP (Dynamic Host Configuration Protocol): protocolo Na camada de transporte atuam, basicamente, dois
de serviço da pilha de protocolos TCP/IP que configura de protocolos de suma importância: o TCP e o UDP. Têm como
forma dinâmica os terminais, concedendo endereços IP de responsabilidade dividir as mensagens em pacotes no com-
host e outros parâmetros de configuração para clientes de putador de origem, recebê-las e montá-las no computador
rede. É um protocolo sucessor do limitado BOOTP. de destino.

TCP UDP
(Transmission Control Protocol) (User Datagram Protocol)
Serviço orientado por conexão Serviço sem conexão
(é estabelecida uma sessão entre os hosts) (nenhuma sessão é estabelecida entre os hosts)
Garante a entrega através de confirmações e entrega sequen- Não garante e nem confirma a entrega dos dados
ciada dos dados
Numera os pacotes e garante sua entrega no destino; controla o Não numera os pacotes e não garante sua entrega no destino;
fluxo para que o destino não receba mais do que pode processar não controla o fluxo e não dá falta por nenhum pacote extraviado
É confiável, porém mais lento Não é confiável, porém é rápido
Usado em quase todos os serviços: páginas, e‑mail, transfe- Usado em situações de menor prioridade, como músicas e
rência de arquivos vídeos, VoIP

Protocolos da Camada de Rede atribuição a operadores se esgote é de Outubro de 2010,


o que mostra que a implantação do IPv6 era inevitável.
IPv4 (Internet Protocol): é um dos mais importantes Como os endereços IPv6 usam agora 128 bits em sua
protocolos da pilha TCP/IP. Sua função é criar meios para que construção, são escritos em 8 grupos de 4 dígitos hexadeci-
as informações trafeguem pela estrutura física das redes, mais cada, separados por dois pontos (:), como estes:
facilitando a decisão do melhor caminho a ser tomado pela
mensagem para a chegada ao destino. 8000:0000:0000:0000:0123:4567:89AB:CDEF
O IP é o identificador numérico de um computador,
definindo um endereço de origem e outro de destino para Como os endereços IPv6 possuem muitos bytes usando
cada pacote entregue pela camada de transporte. Cada o valor 0 (zero), duas otimização dos números podem ser
computador conectado à Internet possui um número que o realizadas:
identifica na rede. Ele deve ser único para que as informações • zeros podem ser omitidos no início do grupo. Assim,
possam chegar até este computador. Este endereço pode ser 0123 pode ser escrito como 123;
estático (fixo) ou dinâmico. • grupos com 4 bytes usando o valor 0 (zero) podem ser
As informações são enviadas para a camada física em omitidos, e substituídos por um par de dois pontos.
Noções de Informática

pacotes que têm o endereço do remetente, do destinatário


e o tempo de vida do pacote. O IP é um protocolo de ende- IPSec (IP Security Protocol): é um protocolo da camada
reçamento e permite roteamento dos pacotes. de rede (ou camada 3) do modelo OSI. Outros protocolos de
O protocolo IP não garante a entrega dos pacotes no segurança como SSL e TLS trabalham da camada de trans-
destino. Essa função é do TCP. porte (camada 4) até a camada de aplicação (camada 7).
É uma variação do protocolo IP que visa fornecer privacidade
IPv6: é a versão mais atual do protocolo IP. Ele está sendo ao usuário (aumentando a confiabilidade das informações
implantado gradativamente na Internet e deve funcionar em fornecidas pelo usuário), integridade dos dados (garantindo
conjunto com o IPv4, numa situação temporária chamada que o mesmo conteúdo que chegou ao seu destino seja
de “pilha dupla” ou “dual stack”. A longo prazo, o IPv6 deve a mesma da origem) e autenticidade das informações ou
substituir o IPv4, que aceita criar cerca de 4 bilhões (4 x 109) identity spoofing (garantia de que uma pessoa é quem diz
de endereços, contra 3.4 x 1038 endereços do novo protocolo. ser), quando se transferem informações através de redes IP
A previsão para que todos os endereços livres do IPv4 para pela internet.

51
INTERNET EXPLORER 8 Menu de Pesquisa: oferece sugestões, histórico e preen-
chimento automático na caixa de pesquisa. Pode-se também
O Internet Explorer 8 é um aplicativo (navegador, bro- alterar rapidamente os provedores de pesquisa, clicando na
wser, cliente Web) para recuperação e apresentação de seta à direita da caixa de pesquisa e escolhendo o provedor
recursos de Intranets e da World Wide Web, como páginas que o usuário quer usar.
Web, imagens e vídeo. É um software proprietário lançado
em março de 2009, integrado ao Windows 7 e disponível
para atualização de suas versões anteriores no Windows
XP ou Vista. Acelerador: cria um link instantâneo para
executar tarefas como abrir um endereço físico em um site
Novidades de mapeamento da Web, tradução ou pesquisa quando uma
palavra ou frase em uma página da Web é realçada.
Segurança e privacidade

Modo de Exibição de Compatibilidade: enquanto


Filtro do SmartScreen: ajuda a detectar sites os desenvolvedores estão ocupados com a atualização de
de phishing, fraude online, sites falsos e sites que distri- seus sites para esta versão do Internet Explorer, este recurso
buem softwares mal-intencionados ou malwares, que são exibe sites que não tenham sido atualizados.
programas que manifestam comportamento ilegal, viral,
fraudulento ou mal-intencionado. Recuperação de falhas: quando nada funciona em um
site, e uma guia trava, esse recurso fecha e tenta recuperar
automaticamente a guia sem afetar as outras guias abertas.

Navegação InPrivate: janela especial para na- Sites sugeridos: novo serviço da Web, oferecem suges-
vegação com privacidade onde o navegador não armazena tões de sites que podem ser do interesse do usuário com
os dados sobre a sessão de navegação, incluindo cookies, base no seu histórico de navegação.
arquivos de Internet temporários, histórico e outros dados.
Barra Favoritos
Novos recursos
Web Slices: conteúdos ou porção específica de uma
página da Web que o usuário pode monitorar por meio de
assinatura, que permite saber quando um conteúdo atuali-
zado está disponível nos sites favoritos. Após a assinatura do
Menu Segurança: reúne recursos de se- Web Slice, ele será exibido como um link na barra Favoritos.
gurança e privacidade como o Windows Update, Filtro do Quando o Web Slice for atualizado, o link na barra Favoritos
SmartScreen e Navegação InPrivate em um único local. será exibido em negrito.

Interface (Área de Trabalho)


Noções de Informática

52
Barra de título: mostra um ícone do programa (que o nível de privacidade definido em Ferramentas / Opções
apresenta opções de controle da janela), o título da página da Internet / Privacidade. A janela Relatório de Privacidade
exibida atualmente, o nome do programa e botões de con- será mostrada com um duplo clique sobre o ícone na barra
trole da janela. de status, clicando o menu Exibir / Relatório de Privacidade
Barra de menus: apresenta atalhos para listas verticais e ainda em Política de Privacidade da Página da Web... no
que permitem utilizar os recursos do programa. Por padrão Botão Segurança.
não é apresentada e pode ser visualizada pressionando-se
as teclas ALT ou F10, clicando-se com o botão direito na
barra de ferramentas e selecionando-se Barra de Menus ou COOKIES: pequenos arquivos de texto gravados por
um site da Web que armazenam informações no compu-
pelo menu Exibir / Barras de Ferramentas / Barra de Menus.
tador do usuário, como suas preferências ao visitar esse
Barra de Comandos: apresenta botões e campos que
site. Da próxima vez que voltar ao mesmo site, o servidor
permitem ativar os recursos mais comumente utilizados do
poderá identificá-lo lendo o cookie que foi gravado em
navegador de forma prática. A Barra de Endereços permite
um acesso anterior.
inserir o URL da página que se deseja visitar e ainda realizar
pesquisas em mecanismos de busca pela Internet.
Área de Navegação: região onde as páginas e Barras de
Informações são mostradas ao usuário.
Barra de Status: região inferior horizontal da janela que
mostra informações relevantes sobre a página em navegação. Zona de Segurança: informa a qual Zona de
Segurança pertence a página atual. Um clique duplo sobre
esse ícone abrirá a janela Propriedades de Segurança da
Internet, também disponível no menu Ferramentas / Opões
da Internet / Segurança.
O canto inferior esquerdo indica se o download da pá-
gina foi concluído, está em carregamento, apresenta erros
(triângulo amarelo com exclamação no canto esquerdo) ou
mostra o endereço do link sob o ponteiro do mouse. Filtragem InPrivate: ativa, desativa e per-
mite configurar a Filtragem InPrivate, cuja função é evitar
que provedores de conteúdo de sites coletem informações
Trabalhando off-line: quando não se consegue sobre os sites visitados pelo usuário.
acessar à Internet, esse ícone indica que o navegador con-
seguirá acessar apenas páginas gravadas no computador em
Zoom: permite alterar o nível de am-
unidades de armazenamento locais ou pela intranet. O modo
pliação da página entre um mínimo de 10% e máximo de
off-line pode ser ativado pelo menu Arquivo / Trabalhar off-
1.000%.
-line ou Trabalhar Off-line no Botão Ferramentas.
Barra de Comandos

Bloqueador de pop-up: janela adicional teve


visualização impedida pelo navegador (Ferramentas / Op-
ções da Internet / Privacidade). Quando os pop-ups foram
Nova Guia (CTRL + T) – Arquivo / Nova Guia:
autorizados anteriormente pelo usuário para a página atual,
cria uma nova guia, pronta para navegação, mostrando uma
o ícone será mostrado.
página local (about:Tabs).

POP-UP: pequena janela do navegador da Web que


aparece sobre a página em exibição, geralmente assim
que se entra em um site e quase sempre é criada por Guias Rápidas (CTRL + Q) – Exibir / Guias Rápi-
anunciantes. Pop-ups podem ter sua visualização limitada das: exibe miniaturas de todas as guias abertas, facilitando
ou bloqueada, de acordo com configuração do usuário. a localização de uma página Web que deve ser fechada ou
trazida para navegação em primeiro plano.

Lista de Guias: seta ao lado do botão Guias Rápidas que


Gerenciar complementos: aviso sobre um pro- mostra em uma lista suspensa os títulos dos sites abertos
Noções de Informática

grama adicional (plugin, controle ActiveX) não disponível


no momento. Clicar em um desses sites trará sua guia para
e necessário para ativar algum recurso na página, como
primeiro plano.
imagem em Flash, arquivo PDF ou teclado virtual. Os comple-
mentos podem ser identificados, habilitados, desabilitados
e localizados clicando-se duas vezes no ícone da barra de
status ou por meio do menu Ferramentas / Gerenciar comple- Home (ALT + HOME mostra as páginas ini-
mentos ou Gerenciar complementos no Botão Ferramentas. ciais e ALT + M ativa as opções da seta do botão) – Exibir / Ir
Para / Home Page: durante a navegação, o pressionamento
do botão mostra as páginas definidas como iniciais em abas
separadas, na ordem em que foram configuradas. A pequena
seta ao lado da imagem do botão permite visualizar apenas
Relatório de Privacidade: alerta de privaci- uma das páginas iniciais na aba atual, adicionar, alterar e
dade que indica bloqueio a alguns cookies, de acordo com remover páginas iniciais.

53
RSS Feeds: o RSS é uma tecnologia que começou a
Voltar (ALT + ←) e Avançar (ALT + →): ser desenvolvida em 1999 pela Netscape com o nome
retornam e avançam para páginas visitadas anteriormente. de Rich Site Summary (RSS 0.91) e hoje é amplamente
A seta à direita aciona uma menu dropdown onde é utilizada como Really Simple Syndication (RSS 2.0). Per-
possível ir diretamente para uma das nove últimas pági- mite a criação e envio de arquivos (chamados Feeds, ou
nas visitadas. Esse mesmo menu apresenta atalho para alimentadores, em linguagem RSS e Atom, baseados em
o Histórico. Funciona de forma independente para cada XML) contendo resumos de informações atualizadas dis-
aba. ponibilizadas por um sítio nos formatos de texto, áudio
(podcasting) ou vídeo. Esses arquivos serão enviados,
sempre que disponíveis, ao usuário que se inscreva nesse
serviço, evitando visitas constantes ao sítio para manter-
Ferramentas (ALT + T): conjunto de botões que -se informado. Um gerenciador de correio eletrônico
permite ativar, de forma prática, comandos disponíveis em ou um software chamado Agregador (leitor RSS) recebe
alguns menus – Ferramentas (Opções da Internet, Bloquea- automaticamente os arquivos enviados por todos os sítios
dor de Pop-ups, Gerenciar Complementos, Modo de Exibição onde o usuário se cadastrou. O IE7 apresenta um leitor
de Compatibilidade), Arquivo (Trabalhar Off-line ), Exibir (Tela RSS integrado e monitora o fornecimento da tecnologia
Inteira, Barras de Ferramentas e Barras do Explorer). RSS pelos sítios, onde o botão fica ativo (muda de cinza
para laranja) e permite fácil inscrição. Alternativamente,
deve-se procurar por outros ícones dentro da página,
como ou . Inscreva-se no RSS do MTE (por
Página (ALT + G): conjunto de botões que exemplo, incluindo o endereço http://www.mte.gov.
permite ativar, de forma prática, comandos disponíveis em br/imprensa/rss/RSSdoMTE.xml ao seu agregador) e
alguns menus – Arquivo (Nova janela, Salvar como, Enviar resumos das últimas notícias lhe serão enviadas assim
que publicadas. Se forem do seu interesse, clique neles
Página por E-mail, Enviar Link por Email, Editar com), Editar
para ser levado ao sítio, onde a notícia completa estará
(Recortar, Copiar, Colar) e Exibir (Zoom, Tamanho da fonte,
disponível.
Codificação, Exibir Código-Fonte).
Histórico (CTRL + H): exibe a lista dos atalhos para os
Salvar como...: armazena o conteúdo completo ou ape-
sites visitados pelo usuário (criados pelo IE8), facilitando o
nas o HTML da página atual.
acesso a eles. Por padrão são armazenados todos os sítios
Editar com...: copia o conteúdo da página atual para uma visitados nos últimos 20 dias. Este valor pode ser alterado
pasta temporária e abre o HTML em um editor padrão. Não com números entre 0 e 999. É possível pesquisar dentro dos
é possível republicar o conteúdo modificado. sítios visitados e excluí-los, usando opções disponíveis no
Enviar por e-mail: abre o gerenciador de correio eletrô- menu Ferramentas / Opções da Internet / Geral / Histórico
nico padrão e envia o link da página atual ou seu conteúdo de Navegação. Com essa ação, os  sítios deixarão de ser
completo por e-mail a um destinatário. sugeridos na barra de endereços até que uma nova visita
seja feita.

Segurança (ALT + S): conjunto de botões que Feeds e Web Slices (ALT + J): O IE8 procura
permite ativar, de forma prática, comandos disponíveis no feeds e Web Slices em cada página da Web
visitada. Quando encontra feeds disponí-
menu Ferramentas relacionados à segurança e privacidade
veis, o  botão passa de cinza a laranja e
da navegação – Excluir Histórico de Navegação, Navegação emite um som. Se encontrar Web Slices,
InPrivate, Filtragem InPrivate, Filtro do SmartScreen. o botão muda para o botão do Web Slice.

Como os Web Slices são baseados em feeds, geralmente


Centro de Favoritos (ALT + C): exibe uma janela são exibidos Web Slices e feeds quando forem exibidos os
suspensa apresentando a lista de atalhos armazenados pelo feeds disponíveis. Clicar no botão Feeds mostrará uma pá-
Noções de Informática

usuário para acesso futuro (Favoritos) e permite acesso à gina com uma lista de tópicos e artigos que podem ser lidos
lista de Feeds e Histórico (CTRL + I). e assinados. Clicar em um Web Slice mostrará a opção de
assiná-lo e o adiciona à barra Favoritos.
O botão Adicionar a Favoritos... permite acrescentar à
lista de Favoritos um atalho para a página atual por meio da Barra de Favoritos (ALT + J): substitui a barra de ferra-
utilização da janela ilustrada abaixo (CTRL + D). A seta ao lado mentas Links das versões anteriores do Internet Explorer e
inclui não apenas os links favoritos do usuário, mas também
do botão (ALT + Z) permite Adicionar à Barra de Favoritos,
feeds e Web Slices.
Adicionar Guias Atuais a Favoritos..., Importar e Exportar e
Organizar Favoritos.

Feeds (CTRL + J): exibe a lista dos sites cadastrados para


receber atualizações de conteúdo.

54
Caixa Pesquisa Instantânea (CTRL + E): ferramenta que sível, informações da pasta de Arquivos da Internet Tempo-
facilita a realização de pesquisas em mecanismos de busca rários.
pela Internet. A caixa de pesquisa mostra, em fonte esmae-
cida e itálico, o provedor selecionado para realizar a busca.
O tópico ou frase a ser usado na pesquisa deve ser digitado
sobre o nome do provedor e a lupa clicada, mostrando na Interromper (ESC)  – Exibir / Parar: interrompe
guia atual os resultados da busca. o carregamento do sítio mostrado na guia atual. Não inter-
Vários provedores de pesquisa podem ser adicionados à lista rompe downloads de arquivos em janelas separadas, nem
dessa ferramenta, usando-se a opção Localizar Mais Provedo- desconecta o computador da Internet ou fecha a janela do
res... disponível ao se clicar na pequena seta no canto direito navegador.
da ferramenta. Uma página Web mantida pela Microsoft será
mostrada com sugestões da empresa para novos provedores.
A ferramenta de pesquisa por palavras dentro da página
atual, disponível no menu Editar / Localizar nesta página... Ler Email: abre o cliente de email padrão.
(CTRL +F ou F3) também está disponível na Caixa Pesquisa
Instantânea para centralizar todos os recursos de pesquisa Ferramentas / Opções da Internet
do navegador num local único.

Barra de Endereços (F4): permite digitar a URL do site que


se deseja visitar e, pressionando a tecla ENTER ou clicando-
-se o botão que estará disponível no canto direito da barra,
o site será mostrado na guia atual. Recurso exaustivamente exigido em questões
de concursos, o  menu Ferramentas / Opções da Internet
permite modificar configurações do navegador. Também
pode ser acionado pelo Painel de Controle do Windows e
Atualizar (F5, CTRL + R ou CTRL + F5) – Exibir / ao se clicar com o botão direito sobre o ícone do Internet
Atualizar: recarrega a página atual utilizando, quando pos- Explorer na área de trabalho.
Guia Geral

Noções de Informática

Home Page: define as páginas iniciais que serão carregadas Excluir... permite deletar os Arquivos de Internet Temporários
automaticamente quando o navegador for iniciado ou quando do usuário atual (cópias de páginas Web, imagens, mídia e
o botão Home for clicado. A página inicial pode ser trocada aplicativos), cookies, Histórico (lista de sites visitados), dados
digitando-se uma nova URL ou clicando sobre os botões Usar de formulários (informações salvas durante o preenchimento
atual (copia o endereço das páginas atualmente exibidas), Usar de dados em páginas Web), senhas e dados da Filtragem InPri-
vate. É possível ainda marcar a opção Preservar dados de sites
padrão (reutiliza o endereço inicial padrão – MSN Brasil) ou
favoritos para manter cookies e outros arquivos de Internet
Usar em branco (insere a informação about:blank que carrega- temporários para permitir aos sites favoritos armazenar as
rá uma página local, em branco, sem informações da Internet). preferências do usuário e agilizar sua navegação. Em Configu-
Histórico de Navegação: gerencia os arquivos armaze- rações é possível modificar a periodicidade para verificação de
nados no computador do usuário pelo navegador. O botão versão de páginas armazenadas off-line, redefinir o local e o

55
espaço máximo ocupado pela pasta de arquivos temporários
e mostrar seus arquivos. No quadro Histórico, também em Sites confiáveis (padrão Média) mínimo de segu-
Configurações, pode-se especificar o número de dias durante rança e avisos: pergunta antes de baixar conteúdo potencial-
os quais o IE8 deve manter registro das páginas que foram mente inseguro e não recebe controle ActiveX sem assinatura.
visualizadas (padrão 20, mínimo zero e máximo 999). Marcar Sites dos quais podem-se baixar e instalar arquivos sem riscos
a opção Excluir histórico de navegação ao sair impedirá que para o computador. Essa zona de segurança contém os sites
qualquer registro de endereços das páginas visitadas durante da Web que não danificarão o computador ou seus dados,
a sessão atual seja armazenado. apropriada para sites nos quais o usuá­rio confia plenamente.

Arquivos de Internet Temporários são arquivos (ele-


mentos gráficos, pequenos aplicativos) e informações Sites restritos (padrão Alto) maneira mais segura
que o IE8 armazena no computador, incluindo uma lista de navegar, porém a menos funcional: os recursos menos
de sites visitados, cookies, informações digitadas em seguros são desativados. Esta zona contém sites da Web que
formulários da Web, senhas de site e outras informações podem conter conteúdo perigoso e danificar o computador e
salvas temporariamente. A permanência desses dados no seus dados. O único nível permitido para esta zona é o Alto.
Modo Protegido: além de ajudar a proteger o compu-
computador pode agilizar a exibição das páginas visitadas
tador contra software mal-intencionado, o modo protegido
e utilização de seus recursos, abrindo arquivos locais ao
permite que o usuário instale complementos ou controles
invés de arquivos da Internet. ActiveX desejados quando faz login como administrador. Por
padrão, o modo protegido fica ativado na Internet, na Intra-
Pesquisa: altera as opções de pesquisa definindo um net local e em zonas de Sites restritos; um ícone é exibido na
provedor padrão para a barra de endereços e caixa Pesquisa barra de status informando que esse modo está em execução.
Instantânea, acrescenta e remove provedores.
Guias: configura a navegação com guias  – habillitar/ Guia Privacidade
desabilitar o uso das guias e Guias Rápidas, avisar ao fechar
várias guias, definir opção para abrir pop-up em nova janela
ou nova guia, abrir links em nova guia ou janela.

Guia Segurança

Configurações: especifica o nível de privacidade para a


zona da Internet, definindo os tipos de cookies que serão
bloqueados. É possível Bloquear todos os cookies e Aceitar
todos os cookies. O botão Sites permite substituir a diretiva
de privacidade para alguns sites específicos, permitindo ou
bloqueando seus cookies.
Lista as zonas de conteúdo da Web disponíveis para o com-
putador e define o nível de segurança para cada um deles (res-
trição a download e execução de arquivos, como Javascript e
ActiveX). São quatro as zonas de segurança disponíveis no IE6:
Noções de Informática

Internet (padrão Médio-Alto) somente permi-


tidos os níveis de Médio a Alto: adequado para a maioria
dos sites da Internet, pergunta antes de baixar conteúdo
potencialmente inseguro e não recebe controle ActiveX sem
assinatura. Sites que não estão em nenhuma outra classifi-
cação são definidos nesta zona de segurança. Não é possível
incluir sites nessa classificação.

Intranet local (padrão Média-baixa) semelhante


ao nível médio, mas sem confirmação: a maior parte do
conteúdo é executada sem confirmação e não faz download
de ActiveX não assinado. Esta zona contém os sites da Web
que pertencem à intranet da organização.

56
PROJETO MOZILLA Ao criar uma comunidade aberta, o  projeto Mozilla
havia se tornado maior do que qualquer empresa. Os mem-
bros da comunidade se envolveram e expandiu o escopo
do projeto original: em vez de apenas trabalhar com o
próximo navegador Netscape, as  pessoas começaram a
criar uma variedade de navegadores, ferramentas de
desenvolvimento e uma série de outros projetos. Pessoas
O projeto Mozilla traduz‑se numa comunidade global contribuíram para o Mozilla de diferentes maneiras, mas
de pessoas que acreditam que a abertura da rede, inovação todo mundo estava apaixonado pela criação de softwares
e oportunidade são elementos chave para a continuidade livres que permitiriam que as pessoas pudessem escolher
de uma Internet saudável. O projeto Mozilla foi criado em como experimentariam a Internet.
1998 com a liberação do código‑fonte do browser Netscape
que foi destinado a aproveitar o poder criativo de milhares Mozilla Firefox
de programadores na internet e foi um incentivo sem pre-
cedentes para a inovação no mercado de navegadores. No Mozilla Firefox é um navegador livre e multiplataforma
primeiro ano, novos membros da comunidade ao redor do desenvolvido pela Fundação Mozilla com ajuda de cente-
mundo já tinham contribuído para novas funcionalidades, nas de colaboradores. A intenção da fundação é desen-
melhorar os recursos existentes e se envolveram na gestão volver um navegador leve, seguro, intuitivo e altamente
e no planejamento do projeto em si. extensível.

1. Interface (Área de Trabalho)

① Abrir uma nova aba ② Voltar uma página


③ Mostrar informações do site ④ Entrar no leitor
⑤ Recarregar página atual ⑥ Pesquisa Google
⑦ Adicionar aos favoritos ⑧ Mostrar seus favoritos
⑨ Exibir o progresso dos downloads em andamento ⑩ Página inicial do Mozilla Firefox
⑪ Salvar no Pocket ⑫ Abrir menu
Noções de Informática

2. Características Especiais 2.2. Pocket


Após login em uma Conta do Firefox, o Pocket permite
2.1. Leitor: salvar páginas e vídeos com apenas um clique, removendo
Para melhorar a legibilidade de páginas, remove ícones, conteúdo desnecessário para visualização livre de distra-
anúncios e imagens, muda o tamanho do texto na página, ções e em qualquer lugar onde o aplicativo Pocket estiver
contraste e leiaute. Em outras palavras, remove o excesso de disponível.
poluição visual causado por propagandas nos sites e ajusta
o texto para uma experiência mais confortável de leitura. 2.3. Sync
O Sync permite compartilhar dados e preferências do
Quando esse recurso está ativado, exibe opções específicas:
usuário como favoritos, histórico, senhas, abas abertas,
: Sair do Leitor. : Ajusta o tamanho do texto, fonte, Lista de Leitura e complementos instalados, entre todos
os dispositivos onde esse usuário se autenticar para usar o
espaçamento e contraste no Leitor. : Realiza a leitura do
recurso. O Sync não é um serviço de backup de dados ou de
artigo. : Adiciona a página no Pocket. perfis do Firefox.

57
Quando ativado, permite a escolha do intervalo de tempo
que se gostaria de esquecer (cinco minutos, duas horas ou 24
horas) – a informação selecionada será excluída permanen-
temente e não poderá ser recuperada. O Firefox então limpa
o histórico e os cookies no intervalo de tempo especificado,
fecha as abas abertas e abre uma nova janela limpa.

2.5. Proteção contra Rastreamento


Rastreamento geralmente se refere à coleta dos dados de
navegação de uma pessoa através de múltiplos sites. O recur-
so de Proteção contra Rastreamento usa uma lista fornecida
pela Disconnect para identificar e bloquear rastreadores. Um
escudo aparecerá na barra de endereços quando o Firefox
estiver bloqueando domínios de rastreamento.

2.6. Não me rastreie


Muitos sites monitoram o comportamento de seus visi-
tantes e depois vendem ou disponibilizam essas informações
para outras empresas. Essas informações podem ser usadas
para mostrar anúncios, produtos ou serviços mais relevantes
para o usuário. O Firefox permite informar aos sites visita-
2.4. Esquecer dos, anunciantes e a outros provedores de conteúdo que o
O botão Esquecer limpa o histórico de navegação em usuário não quer ser monitorado, ativando o recurso Não
um período de tempo selecionado, sem afetar o restante me Rastreie.
das informações. Honrar esta configuração é opcional e os sites não são
Para adicionar o botão Esquecer à barra de ferramentas obrigados a respeitá‑la. Ativar este recurso não afetará a
deve‑se clicar o botão Abrir menu , +Personalizar na parte habilidade do usuário para logar em sites, nem fará com
inferior do painel do menu e arrastar o botão Esquecer que o Firefox esqueça suas informações pessoais, como o
do painel Ferramentas e recursos adicionais para a barra conteúdo de carrinhos de compra, informações de locali-
de ferramentas, depois clicar em Concluir personalização. zação e login.

3. Opções de Menus
Noções de Informática

58
59
Noções de Informática
4. Teclas de Atalho Histórico

Navegação Painel Histórico Ctrl + H


Janela Biblioteca (Histórico) Ctrl + Shift + H
Apagar histórico recente Ctrl + Shift + Del
Voltar Alt + ← ou Backspace
Avançar Alt + → ou Shift + Backspace Favoritos
Página inicial Alt + Home
Atualizar página F5 ou Ctrl + R Adicionar todas as abas aos favoritos Ctrl + Shift + D
Atualizar página (ignorar cache) Ctrl + F5 ou Ctrl + Shift + R Adicionar esta página aos favoritos Ctrl + D
Parar carregamento Esc Painel Favoritos Ctrl + B ou Ctrl + I
Janela Biblioteca (Favoritos) Ctrl + Shift + B
Página atual Ferramentas

Salvar página como Ctrl + S Downloads Ctrl + J


Mais zoom Ctrl + + Complementos Ctrl + Shift + A
Menos zoom Ctrl + - Exibir/ocultar ferramentas de de-
F12 ou Ctrl + Shift + I
Tamanho normal Ctrl + 0 senvolvimento
Console web Ctrl + Shift + K
Pesquisa Inspecionar Ctrl + Shift + C
Depurar Ctrl + Shift + S
Editar estilos Shift + F7
Localizar Ctrl + F Desempenho Shift + F5
Localizar próximo F3 ou Ctrl + G Monitor de rede Ctrl + Shift + Q
Shift + F3 ou Barra do desenvolvedor Shift + F2
Localizar anterior Modo de design adaptável Ctrl + Shift + M
Ctrl + Shift + G
Localizar link enquanto digita ' Scratchpad Shift + F4
Localizar texto enquanto digita / Código Fonte Ctrl + U
Console do navegador Ctrl + Shift + J
Janelas e Abas Outros
Noções de Informática

Silenciar/Ativar som Ctrl + M Completar o endereço com .com Ctrl + Enter


Nova janela privativa Ctrl + Shift + P Completar o endereço com .net Shift + Enter
Ctrl + Tab Completar o endereço com .org Ctrl + Shift + Enter
Próxima aba
Ctrl + Page Down Apagar a entrada de autocompletar
Del
Abrir endereço em uma Alt + Enter na barra de selecionada
nova aba endereço ou na barra de busca Alternar tela inteira F11
Ctrl + Shift + Tab Alternar ativação da barra de menu
Aba anterior
Ctrl + Page Up (exibindo temporariamente quando Alt ou F10
Desfazer fechar aba Ctrl + Shift + T oculta)
Desfazer fechar janela Ctrl + Shift + N Alternar modo de leitura Ctrl + Alt + R
Selecionar abas de 1 a 8 Ctrl + 1a8 Navegação com o cursor F7
Selecionar última aba Ctrl + 9 Selecionar barra de endereços F6 ou Alt + D ou Ctrl + L

60
GOOGLE CHROME de 2008 com base em componentes de código aberto
do Chromium, escrito em C++, Assembly, Java e Python,
disponível em 47 idiomas. Hoje, o Google Chrome já é o
browser mais usado do mundo, deixando para trás Inter-
net Explorer e Mozilla Firefox – em fevereiro de 2017 cerca
de 62% dos usuários de Internet do mundo mantinham o
Google Chrome como seu browser principal, segundo a
O Google Chrome é um navegador freeware, multi- StatCounter. Está disponível gratuitamente sob condições
plataforma (Windows, Linux, MacOS, iOS, Chrome OS, de serviço específicas, usa licenças BSD, LGPL e a Google
Android) desenvolvido pelo Google a partir de Setembro V8 JavaScript Engine.

1. Interface (área de trabalho)

1.1. Facilitadores de Navegação Clicar e manter pressionado o Clicar mostra uma


lista de atalhos para as últimas páginas acessadas para
onde se pode Voltar ou Avançar, além de atalho para o
Histórico.

Nova Guia (CTRL+T) ①: cria nova guia mais à


Noções de Informática

direita da guia atual, contendo atalhos em forma de minia- Recarregar esta página (F5) ④ quando clicado, faz
turas para as seis páginas mais visitadas pelo usuário atual. novamente download dos arquivos que compõe a página
Para remover um site visitado com frequência, basta atual. Quando a página está sendo carregada, o botão Parar
passar o mouse sobre sua miniatura e clicar no ícone X, no
canto superior direito da miniatura. de carregar esta página (ESC) é exibido em seu lugar
Para abrir um link em uma nova guia, pressionar CTRL e interrompe o processo de download dos arquivos que
ao clicar no link. montam a página.
Para duplicar a guia atual, clicar com o botão direito
do mouse na guia que contém a página da Web em questão Adicionar esta página aos favoritos ⑤: a ferramenta
e selecionar Duplicar.
pode ser utilizada para adicionar a página em exibição
Voltar (ALT+←) e Avançar (ALT+→): visitam páginas a lista de favoritos. Localizada na extremidade direita da
anteriormente abertas no sentido anterior (Voltar ②) ou barra de endereços, cria um favorito através da caixa de
posterior (Avançar ③) à navegação na sessão atual. diálogo exibida:

61
como favoritos.
Atalhos favoritos criados na pasta Barra de Favoritos
serão mostrados na Barra de Favoritos ⑦.

Mostrar aplicativos ⑥: abre a página local chrome://


apps com atalhos para sites comuns do Google (Chrome
Web Store, Google Docs, Gmail, Google Drive, YouTube) e
aplicativos web do Google instalados pelo usuário (Wunder-
O ícone aparece ao lado dos sites já adicionados list, Gliffy, LucidChart, Lockify).

1.2. Personalizar e controlar o Google Chrome ⑨


Noções de Informática

62
63
Noções de Informática
2. Trabalhando com Guias endereço. O usuário verá uma miniatura da guia se movendo.
Da mesma forma, para mover a guia para uma janela dife-
rente, é suficiente clicar a guia e arrastá‑la da janela original
até a parte superior da janela de destino – a guia deve se
encaixar automaticamente.
Se não desejar que alguma guia apareça cada vez
Para reorganizar as guias abertas, basta clicar em uma em um local diferente, pode‑se fixá‑la à esquerda da janela
guia e arrastá‑la para uma posição diferente na parte superior do navegador. Basta clicar na guia com o botão direito do
da janela do navegador. mouse e selecionar Fixar guia. O usuário saberá que uma
guia está fixada se ela estiver menor e exibir apenas o
ícone do site.

Para mover uma guia para uma nova janela, basta


clicar a guia e arrastá‑la para baixo e para fora da barra de
Noções de Informática

2.1. Modo de navegação anônima (navegar em Quando o usuário quiser navegar na Web sem salvar
modo privado) determinadas informações, pode usar o modo de navegação
anônima do Google Chrome. Uma nova janela anônima pode
ser criada clicando na barra de ferramentas do navegador
e selecionando a seguir Nova janela anônima. Uma nova
janela será aberta com o ícone de anonimato exibido
no canto superior esquerdo. O usuário também pode usar
os atalhos do teclado CTRL+SHIFT+N para abrir uma janela
O modo de navegação anônima, disponibilizado no nave- anônima. Detalhes importantes:
gador Google Chrome, possibilita que o usuário navegue na • o modo de navegação anônima impede que o Google
Internet sem que as páginas por ele visitadas sejam gravadas Chrome armazene informações sobre os websites
no histórico de navegação. visitados. No entanto, é  possível que os websites

64
visitados ainda tenham registros da visita do usuário. load na barra de downloads na parte inferior da guia. Quando
Além disso, os arquivos salvos no computador ou nos o download do arquivo é concluído, basta clicar no botão
dispositivos móveis serão mantidos. Por exemplo, se o para abri‑lo. Todos os arquivos dos quais o usuário já fez o
usuário fizer login na Conta do Google enquanto estiver download estão listados na página Downloads (CTRL+J ou
no modo de navegação anônima, suas pesquisas do chrome://downloads/).
Google serão registradas no seu Histórico da Web do Para ver onde o arquivo está localizado no computa-
Google. Neste caso, para impedir que suas pesquisas dor, clicar na seta ao lado do botão do arquivo na barra de
sejam armazenadas na Conta do Google, o  usuário downloads e Selecionar Mostrar na pasta.
pode desativar o Histórico da Web do Google;
• as páginas da Web que o usuário abrir e os arquivos
que transferir por download no modo anônimo não 3.1.2. Histórico de download
são registrados nos seus históricos de navegação e de No Chrome, é  possível excluir informações referentes
download; ao histórico de navegação. O usuário pode remover alguns
• todos os novos cookies são excluídos depois que o usuário ou todos os downloads da lista de downloads mantida pelo
fecha todas as janelas anônimas que estavam abertas; Google Chrome. Essa ação não remove os arquivos reais do
• as alterações que o usuário faz nos favoritos e nas computador.
configurações gerais do Google Chrome enquanto está 1. Clicar no ícone na barra de ferramentas do na-
no modo de navegação anônima AINDA SERÃO SALVAS. vegador.
2. Selecionar Mais ferramentas.
3. Trabalhando com Arquivos 3. Selecionar Limpar dados de navegação (CTRL+
SHIFT+DEL).
Para abrir um arquivo o usuário pode arrastar o arquivo 4. Usar o menu na parte superior para selecionar a quan-
da área de trabalho ou da pasta do computador para o Goo-
tidade de dados que deseja excluir.
gle Chrome. Quando a ação é concluída, o cursor exibe um
pequeno sinal de “+”. Outra alternativa seria digitar o local, 5. Marcar a opção Histórico de download.
também conhecido como caminho, do arquivo na barra de 6. Clicar em Limpar dados de navegação.
endereço e pressione Enter. O atalho de teclado CTRL+O
também pode ser usado. A opção limpar dados de navegação do Google Chrome
aplica‑se aos sistemas operacionais Windows, Mac, Linux e
3.1. Fazer o download de um arquivo Chrome, e o usuário pode excluir o histórico de navegação,
histórico de downloads, esvaziar o cache, excluir cookies e
Quando o usuário faz o download de algo da web no outros dados do sítio e de plug‑in, apagar senhas salvas e
Google Chrome, é possível observar o progresso do down­ limpar dados de formulário.

Noções de Informática

65
4. Navegação para a barra de endereço exibirá automaticamente os
resultados da pesquisa fornecidos pelo mecanismo de
pesquisa padrão para o texto destacado.

4.3. Previsões na barra de endereço

4.1. Página Inicial

O usuário pode adicionar o botão da página inicial à barra


de ferramentas do navegador e clicar nesse botão a qualquer
momento para ir para sua página inicial. Quando o usuário digita na barra de endereço, o Google
Personalizar / Configurações / Aparência / Mostrar Chrome pode usar um serviço de previsões para ajudá‑lo a
botão “Página inicial” completar os endereços da Web e os termos de pesquisa que
Quando a caixa de seleção Mostrar botão “Página inicial” se está inserindo. Por exemplo, digitar avançar na barra de
está selecionada, um endereço da Web aparece abaixo. Se endereços pode trazer http://www.avancareditora.com.br
desejar que o botão “Página inicial” abra uma página da como uma previsão de site ou [avancarcursos] como uma
Web diferente, pode‑se clicar em Alterar para inserir um previsão de pesquisa.
link. O usuário também pode escolher a página “Nova guia” Para ajudar o usuário a diferenciar entre endereços da
como sua página inicial. Web e pesquisas, o ícone aparecerá ao lado das pes-
quisas, se o serviço de previsões estiver ativado, e um ícone
4.2. Pesquisa
aparece ao lado de endereços da Web. A não ser que o
mecanismo de pesquisa padrão use um serviço de previsões
diferente, os termos de pesquisa exibidos serão os mesmos
que apareceriam se o usuário estivesse pesquisando no
Google.
A barra de endereços, algumas vezes chamada “OMNI-
BOX”, pode ser usada para pesquisar na Web, nos favoritos e 4.4. Preenchimento automático
histórico de navegação. Basta digitar o termo de pesquisa na
barra e pressione ENTER para ver os resultados do mecanis-
mo de pesquisa padrão. São várias as formas e ferramentas
para pesquisa no navegador:
• Se o Google Chrome tiver um registro do mecanismo
de pesquisa do site, ele oferecerá automaticamente Quando o usuário digita na caixa de pesquisa no Google,
a opção de pesquisar nesse site. Caso se lembre da o preenchimento automático ajuda a encontrar informações
palavra‑chave do mecanismo de pesquisa, o usuário rapidamente, apresentando pesquisas semelhantes ao que
também pode digitar a palavra‑chave na barra de o usuário está digitando. Enquanto o usuário digita, o pre-
endereço. Digitado o termo de busca, pressionar TAB enchimento automático prevê e exibe consultas que podem
para escolher o mecanismo de pesquisa, digitar o ser selecionadas. As consultas de pesquisa que o usuário vê
termo de pesquisa e pressionar ENTER. como parte do preenchimento automático são um reflexo
• A barra de localização para pesquisar palavras ou ter- da atividade de pesquisa de usuários e do conteúdo das pá-
mos específicos na página que se está visualizando. ginas da Web indexadas pelo Google. Além dessas consultas,
Pressionar o atalho de teclado CTRL+F mostra a barra o usuário também pode ver sugestões de:
Localizar na página. • pesquisas anteriores relevantes (se estiver conectado
• Pesquisar no histórico de navegação, downloads e e tiver o Histórico da Web ativado);
favoritos: o usuário também pode usar as caixas de • perfis do Google+ que correspondem ao nome de uma
pesquisa na parte superior da página “Histórico”, pá- pessoa que o usuário está procurando;
gina “Downloads” e no gerenciador de favoritos para • além dos perfis do Google+ que podem aparecer, todas
pesquisar seu histórico de navegação, histórico de as consultas previstas mostradas na lista suspensa fo-
download e favoritos, respectivamente. Esses recursos ram digitadas anteriormente por usuários do Google
estão disponíveis no menu do Google Chrome na ou aparecem na Web.
Noções de Informática

barra de ferramentas do navegador.


• Pesquisa com o botão direito do mouse: usando o O preenchimento automático é integrado à Pesquisa
cursor para destacar qualquer texto ou imagem em do Google e não pode ser desativado.
uma página da Web, clicar a seleção com o botão
direito do mouse e selecionar a opção “Pesquisar...” 4.5. Pesquisa por voz e ações de voz no Google
realizará uma pesquisa sobre a imagem ou o texto em Chrome
destaque no mecanismo de busca padrão.
• Colar e pesquisar: destacar qualquer texto em uma pági-
na da Web com o cursor e o copiá‑lo, clicar com o botão
direito do mouse na barra de endereço e selecionar Colar
e pesquisar facilita o processo de pesquisa.
• Destacar e arrastar a pesquisa: destacar qualquer O usuário pode falar para o seu Google Chrome fazer
texto em uma página da web com o cursor e arrasta‑o coisas como pesquisar, conseguir direções e enviar mensa-

66
gens. Por exemplo, o usuário pode perguntar ao Google como diálogo “Configurações de conteúdo” – Personalizar  /
estará o tempo amanhã ou configurar um lembrete para o Configurações / Mostrar configurações avançadas...  /
usuário pegar o sabão em pó no supermercado. Privacidade / Configurações de conteúdo / Pop‑ups /
1. Clicar no ícone do microfone no canto direito da Gerenciar exceções.
caixa de pesquisa.
2. Quando o alerta “Fale agora” for exibido, o usuário 5.2. Senhas de site
deve dizer os termos de pesquisa.
Quando o usuário clica no ícone do microfone, o Goo-
gle ouve o usuário falar e inicia a pesquisa. Se a Pesquisa por
voz não entender o que o usuário disse, alguns significados
possíveis serão listados e o usuário pode clicar na sugestão
desejada.
O Google Chrome pode salvar nomes de usuários e
4.6. Gerenciador de Tarefas senhas para diferentes sites. O  navegador poderá, então,
preencher os campos de login automaticamente, na próxima
vez em que o usuário visitar esses sites.
Essas senhas são armazenadas no mesmo sistema que
contém suas senhas salvas de outros navegadores. Todas
essas senhas, incluindo as senhas salvas de outros nave-
Se uma guia, janela ou extensão não estiver funcionando gadores, podem ser sincronizadas com a Conta do Google,
corretamente, o gerenciador de tarefas no Chrome ou no para que estejam disponíveis em outros computadores que
Windows pode forçá‑la a fechar. O Chrome usa uma “arquite- o usuário for usar.
tura de vários processos”, o que significa que seus processos Decidir se o usuário quer salvar senhas (o Google
são desenvolvidos para funcionar independentemente um do
Chrome deve perguntar se o usuário deseja salvar sua senha
outro. Desse modo, os problemas de uma guia não devem
afetar o desempenho de outras guias nem a capacidade de sempre que fizer login em um novo site): Personalizar /
resposta geral do navegador. Configurações / Mostrar configurações avançadas... / Senhas
O Gerenciador de tarefas é como um monitor de hospital: e formulários / Oferecer para salvar senhas com o Google
o usuário pode usá‑lo para monitorar o desempenho de seus Smart Lock para senhas
processos internos. Se o navegador estiver lento, o usuário Excluir senhas salvas: Personalizar / Configura-
pode abrir o gerenciador de tarefas para encontrar mais ções / Mostrar configurações avançadas... / Senhas e formu-
detalhes sobre cada processo ativo e fechar o que parece lários / Gerenciar senhas (lista as senhas salvas, pesquisa,
estar usando uma grande quantidade de recursos. mostra e exclui as senhas)
1. Clicar no menu do Google Chrome , na barra de
ferramentas do navegador. 5.3. Sincronização
2. Selecionar Mais ferramentas / Gerenciador de tarefas
(SHIFT+ESC).
3. Na caixa de diálogo exibida, selecionar o processo que
deseja fechar.
4. Clicar em Encerrar processo.
Tanto o Google Chrome quanto o Mozilla Firefox pos-
5. Privacidade suem recursos que possibilitam aos usuários sincronizarem
para uma determinada conta o histórico de navegação,
os favoritos e as senhas e, desse modo, estarem acessíveis
em outras máquinas.
A sincronização do Google Chrome salva as personaliza-
ções do navegador na Web e permite acessá‑las a partir do
5.1. Pop‑ups Google Chrome em qualquer computador.
Quando o usuário faz login no navegador Google
O Google Chrome impede que os pop‑ups apareçam
Noções de Informática

Chrome ou em um Chromebook, seus favoritos, guias,


automaticamente e poluam a tela. Sempre que o navega-
histórico e outras preferências do navegador são salvos
dor bloquear pop‑ups de um site, o ícone aparecerá na e sincronizados com sua Conta do Google. O usuário pode
barra de endereço. Clicar esse ícone mostra os pop‑ups que então carregar essas configurações sempre que usar o
foram bloqueados e permite gerenciar as configurações de Google Chrome em outros computadores e dispositivos.
pop‑up do site. Fazer login no Google Chrome também facilita a utilização
1. Se pop‑ups tiverem sido bloqueados, o usuário verá o de serviços do Google como Gmail, YouTube e Google Maps,
ícone na barra de endereço. Clicar no ícone mostra uma pois geralmente é necessário fazer login apenas uma vez
lista de pop‑ups bloqueados. no navegador.
2. Clicar no link da janela pop‑up que o usuário deseja ver. Para fazer login: Personalizar / Fazer login
3. Para ver sempre os pop‑ups do site, selecionar
“Sempre mostrar pop‑ups de [site].” O site será adicionado Opções de sincronização: Personalizar / Fazer
à lista de exceções, que pode ser gerenciada na caixa de login / Configurações de sincronização avançadas...

67
5.4. Gerenciamento de Usuários por desativá‑los nas configurações “Privacidade”, clicando
no menu do Google Chrome / Configurações / Mostrar
configurações avançadas... / Privacidade.
• Utilizar um serviço da Web para ajudar a solucionar
erros de navegação: em casos em que o endereço da
Web não funciona ou não é possível estabelecer uma
Se o usuário compartilha o computador com alguém conexão, o navegador envia ao Google o URL da página
regularmente, adicionar novos usuários ao Google Chrome que o usuário tentou acessar e recebe sugestões de
pode manter suas configurações de navegação separadas. páginas da Web alternativas que sejam parecidas com
Os perfis de usuários também são úteis se o usuário deseja a página que o usuário está tentando acessar.
manter suas configurações de navegação profissionais e • Utilizar um serviço de previsão para ajudar a preen-
pessoais separadas. cher pesquisas e URLs digitados na barra de endere-
Personalizar / Configurações / Pessoas / Adicionar ço: o navegador pode usar um serviço de previsões,
pessoa... à medida que o usuário digita na barra de endereço,
A capacidade de adicionar vários usuários ao Google para mostrar pesquisas da Web relacionadas, corres-
Chrome tem por objetivo fornecer uma maneira simples e pondências com seu histórico de navegação e websites
rápida de configurar cópias personalizadas do Google Chro- populares.
me para pessoas que compartilham o navegador no mesmo • Usar um serviço de previsão para carregar páginas
computador. O objetivo não é proteger os dados do usuário mais rapidamente: os navegadores usam o endereço
de outras pessoas que usam o computador. Para realmente IP para carregar uma página. Ao pesquisar essas infor-
impedir que seus dados sejam vistos por outras pessoas, mações com antecedência, os links em que o usuário
deve‑se usar as contas de usuários do sistema operacional. clicar na página da Web serão carregados mais rapi-
damente. Websites também podem usar tecnologia
5.5. Preenchimento Automático de Formulários de pré‑processamento para carregar previamente os
links em que o usuário pode clicar depois.
• Proteger você e seu dispositivo de sites perigosos:
mostra um alerta instantâneo sempre que o navega-
dor detectar que o site que o usuário está tentando
acessar pode ser prejudicial. Quando o usuário visita
Na primeira vez que o usuário preenche um formulário, uma página da Web, a Navegação segura consulta o
o Google Chrome salva automaticamente as informações site que o usuário está visitando em uma lista de sites
inseridas, por exemplo, “nome”, “endereço”, “telefone” ou conhecidamente suspeitos que fica armazenada no
“endereço de email”, como uma entrada do Preenchimento computador. Se o URL que o usuário está visitando está
automático. O  usuário pode armazenar vários endereços na lista, seu navegador envia uma cópia parcial do URL
como entradas separadas. ao Google para determinar se o site é arriscado.
Quando o usuário começa a preencher um formulário, • Utilizar um serviço da Web para ajudar a solucionar
as entradas do Preenchimento automático que correspon- erros de ortografia: permite que o Google Chrome
dem àquelas que o usuário está digitando aparecem em um use a mesma tecnologia de verificação ortográfica da
menu. Selecionar uma entrada completará automaticamente Pesquisa do Google. Para ativar esse recurso, deve‑se
o formulário com as informações anteriormente armazena- clicar com o botão direito do mouse dentro do campo
das. O Google Chrome também salva o texto que o usuário de texto em que o usuário está digitando e selecionar
digitou em campos específicos de formulários. A  próxima Opções do corretor ortográfico / Solicite sugestões
vez que o usuário preencher o mesmo campo, o texto que ao Google.
o usuário digitou anteriormente aparecerá em um menu. • Enviar automaticamente estatísticas de uso e relató-
Editar entradas do Preenchimento automático: Perso- rios de erros ao Google automaticamente: permite
nalizar / Configurações / Mostrar configurações avança- que o sistema envie ao Google informações sobre
das... / Senhas e formulários / Gerenciar configurações do os arquivos, aplicativos e serviços em execução no
preenchimento automático momento de uma falha, para ajudar o Google a prio-
rizar os recursos e aprimoramentos nos quais devem
Noções de Informática

5.6. Configurações de privacidade trabalhar.


• Enviar uma solicitação “Não rastrear” com seu
tráfego de navegação: o usuário pode solicitar para
“Não rastrear” mas o efeito depende da resposta dos
websites a essa solicitação e de como a solicitação
é interpretada. Por exemplo, alguns sites podem
Várias opções do navegador usam informações como, por responder a essa solicitação mostrando‑lhe anúncios
exemplo, as páginas da Web visitadas, a fim de aprimorar e que não são baseados em outros sites que o usuário
proteger a experiência do usuário na Web. visitou. Muitos sites ainda coletarão e usarão seus
Todos esses recursos são ativados por padrão, exceto dados de navegação, por exemplo, para melhorar a
“Enviar automaticamente estatísticas de uso e relatórios de segurança, fornecer conteúdos, serviços, anúncios e
erros” e “Enviar uma solicitação para “Não rastrear” com recomendações em seus sites e gerar estatísticas de
seu tráfego de navegação”. O usuário também pode optar relatórios.

68
6. Complementos Se optou por não permitir plug‑ins, o usuário verá um

ícone na barra de endereço sempre que uma página


contiver plug‑ins bloqueados.

6.3. Temas, aplicativos e extensões


6.1. Verificar ortografia

O corretor ortográfico integrado do Google Chrome pode


verificar automaticamente sua ortografia em formulários da
web e em campos de texto.
Considera‑se que o Google Chrome seja o primeiro Extensões são recursos e funcionalidades extras que
navegador a incorporar tradução automática no próprio podem ser adicionados ao Chrome. Por exemplo, a extensão
navegador, sem a necessidade de plug‑ins ou extensões Verificador de mensagens do Gmail avisa quando novos
adicionais. Ou seja, quando o idioma da página da web não emails chegaram.
corresponde às preferências de idioma definidas no nave- O usuário pode aplicar, selecionar outro ou redefinir
gador, ele oferece automaticamente a tradução da página um tema através do menu Personalizar / Configurações /
da web para o seu idioma preferido. Aparência.

É possível adicionar idiomas e usá‑los como linguagem 6.3.1. Aplicativos


padrão no Chrome ou apenas para verificar a ortografia.
Os aplicativos baseados na Web são programas proje-
O Chrome pode traduzir páginas em idiomas que
tados para serem usados totalmente dentro do navegador.
forem marcados em Sugerir a tradução de páginas que não
Com eles, é possível fazer coisas como criar documentos,
estão em um idioma que você conheça.
editar fotos e ouvir música, sem ter de instalar softwares
Se o corretor ortográfico continua sublinhando uma complicados.
palavra que o usuário utiliza com frequência, pode‑se clicar
Hoje em dia, os  websites possuem a funcionalidade
nela com o botão direito e selecionar Adicionar ao dicionário.
dinâmica esperada de aplicativos de área de trabalho no
Uma vez adicionada palavra ao dicionário, a mesma computador. Chamamos esses sites robustos de app da Web
pode ser removida em Configurações / Idioma / Configu- ou “apps” na forma abreviada. Caso use serviços como Gmail
rações de Idioma e de entrada... / Dicionário ortográfico ou Google Maps, o  usuário já está usando os aplicativos.
personalizado. Os aplicativos possuem as seguintes vantagens em relação
aos aplicativos de área de trabalho:
6.2. Plug‑ins • os aplicativos são instalados em apenas alguns segun-
dos com o clicar de um botão. Não é necessário nem
mesmo reiniciar o navegador ou computador;
• os aplicativos estão sempre disponíveis. Independente
do computador utilizado, será sempre possível acessar
os aplicativos;
Os plug‑ins ajudam o navegador a processar tipos espe- • os aplicativos estão sempre atualizados. Como os apli-
ciais de conteúdo da web, como arquivos Flash ou Windows cativos são hospedados na Web, onde eles podem ser
Media. O Google Chrome suporta os plug‑ins mais populares, atualizados instantaneamente, é possível ter a certeza
incluindo Adobe Flash Player, Adobe Reader, Java, Win- de estar usando sempre a versão mais recente dispo-
dows Media Player, Real Player, QuickTime, e  Microsoft nível do aplicativo;
Silverlight.
• os aplicativos não causam falhas ao computador. Se um
Se o usuário permitir que sites usem plug‑ins e o Google aplicativo não funcionar corretamente, pode‑se fechar
Chrome detectar que está faltando um plug‑in para uma de- apenas uma guia, e o navegador e o computador não
terminada página, na parte superior da página da web será serão afetados.
solicitado que o usuário instale esse plug‑in. Alguns plug‑ins
Noções de Informática

começam o processo de instalação fazendo o download de


um arquivo de instalação no computador, devendo o usuá- 7. Outras Características
rio confirmar o download clicando em “Salvar” na barra de
downloads que aparece na parte inferior da janela do nave- 7.3. Atualizações automáticas: garante que a versão do
gador. Depois que o download tiver sido concluído, é preciso Google Chrome seja automaticamente atualizada com os
reiniciar o Google Chrome fechando todas as janelas abertas últimos recursos de segurança e correções, sem que seja
para concluir o processo de instalação. necessária qualquer ação por parte do usuário.
Todos os plug‑ins são permitidos por padrão (a menos 7.4. Chrome Web Store: mercado online no qual o
que o Google Chrome detecte que eles estejam desatuali- usuário pode descobrir milhares de aplicativos, extensões
zados). Para bloquear determinados plug‑ins: Personalizar e temas interessantes usando a caixa de pesquisa ou nave-
/ Configurações / Mostrar configurações avançadas... / gando em diferentes categorias. Cada item da loja tem sua
Privacidade / Configurações de conteúdo... / Acesso a plug‑in própria página, na qual o usuário pode ler e contribuir com
sem sandbox / Gerenciar exceções... comentários e avaliações.

69
7.5. Arquitetura de vários processos do Chrome: o • segurança: cada renderizador é executado em uma
usuário poderá observar que há várias entradas do Google Sandbox, o que significa que ele tem quase nenhum
Chrome no Gerenciador de tarefas do Windows (chrome.exe) acesso direto ao disco, rede ou tela. Todas as soli-
porque o Chrome mantém processos de guias, extensões, citações precisam ser executadas pelo processo do
aplicativos da Web e plug‑ins independentes um do outro. navegador. Isso permitirá que o processo do navegador
Dessa forma, um problema com um processo não irá afetar monitore qualquer atividade suspeita;
negativamente outros processos ou a capacidade de resposta • desempenho: computadores modernos possuem vá-
geral do navegador. rias CPUs. A arquitetura de vários processos aproveita
o uso dessas CPUs. Além disso, quando o usuário fecha
a guia associada ao renderizador, toda a memória é de-
volvida ao sistema para permitir que outros processos
a utilizem.

Por exemplo, quando o usuário está navegando em um SANDBOX (caixa de areia): mecanismo de segurança
site, o Chrome usa um renderizador ou um mecanismo de que realiza a separação, o isolamento de programas em exe-
renderização para processar o código do site para ser exibido cução. É normalmente usado para avaliar o funcionamento
corretamente. Como os renderizadores ficam mais complexos de programas não testados ou perigosos em um ambiente
com o passar do tempo, a página pode travar ocasionalmente. controlado. O programa isolado na “caixa de areia” não tem
Ao separar diferentes processos, o Google Chrome ofe- acesso a recursos do computador como inspeção do sistema
rece os seguintes benefícios: operacional, leitura de dispositivos de entrada e acesso às
• resposta: quando uma guia trava ou encontra um redes, impedindo que cause danos à máquina. Todos os
problema que congela o renderizador, isso não afetará registros e danos causados pelo programa executado dentro
outras guias que usam renderizadores diferentes nem da SandBox são apagado quando o programa hospedeiro é
travará o navegador inteiro; fechado ou o computador reiniciado.

8. Menus
Noções de Informática

70
9. Configurações

71
Noções de Informática
10. Teclas de Atalho
Noções de Informática

Atalhos de guias e janelas

Ação ATALHO
Abrir uma nova janela CTRL + N
Abrir uma nova janela no modo de navegação anônima CTRL + SHIFT + N
Abrir uma nova guia e acessá‑la CTRL + T
Reabrir a última guia fechada e acessá‑la CTRL + SHIFT + T
Acessar a próxima guia aberta CTRL + TAB ou CTRL + PGDN
Acessar a guia aberta anterior CTRL + SHIFT + TAB ou CTRL + PGUP
Acessar uma guia específica CTRL + 1 a CTRL + 8

72
Acessar a última guia CTRL + 9
Abrir a página inicial na guia atual ALT + HOME
Abrir a página anterior do histórico de navegação na página atual ALT + SETA PARA A ESQUERDA
Abrir a próxima página do histórico de navegação na página atual ALT + SETA PARA A DIREITA
Fechar a guia atual CTRL + W ou CTRL + F4
Fechar todas as guias abertas e o navegador CTRL + SHIFT + W
Minimizar a janela atual ALT + ESPAÇO + N
Maximizar a janela atual ALT + ESPAÇO + X
Fechar a janela atual ALT + F4
Sair do Google Chrome CTRL + SHIFT + Q

Atalhos de recursos do Google Chrome

Ação ATALHO
Abrir o menu do Google Chrome ALT + F ou ALT + E ou F10
Exibir ou ocultar a barra de favoritos CTRL + SHIFT + B
Abrir o Gerenciador de favoritos CTRL + SHIFT + O
Abrir a página do histórico em uma nova guia CTRL + H
Abrir a página de downloads em uma nova guia CTRL + J
Abrir o Gerenciador de tarefas do Chrome SHIFT + ESC
Definir o foco no primeiro item na barra de ferramentas do Chrome SHIFT + ALT + T
Mover o foco para frente entre a barra de endereço, a barra de favoritos (se ela F6
estiver sendo exibida) e o conteúdo da página
Mudar o foco para trás entre a barra de endereço, a  barra de favoritos (se ela SHIFT + F6
estiver sendo exibida) e o conteúdo da página
Abrir a barra "Localizar" para pesquisar na página atual CTRL + F ou F3
Ir para a próxima correspondência da pesquisa da barra "Localizar" CTRL + G
Ir para a correspondência anterior da pesquisa da barra "Localizar" CTRL + SHIFT + G
Abrir as ferramentas do desenvolvedor CTRL + SHIFT + J ou F12
Abrir as opções de "Limpar dados de navegação" CTRL + SHIFT + DELETE
Abrir a Central de Ajuda do Chrome em uma nova guia F1
Fazer login como um usuário diferente ou navegar como visitante CTRL + SHIFT + M
Abrir um formulário de feedback ALT + SHIFT + I

Atalhos da barra de endereço


Noções de Informática

Ação Atalho
Pesquisar com o mecanismo de pesquisa padrão Digitar um termo de pesquisa + ENTER
Pesquisar usando um mecanismo de pesquisa diferente Digitar o nome de um mecanismo de pesquisa + TAB
Adicionar www. e .com a um nome de site e abri‑lo na guia atual Digitar o nome de um site + CTRL + ENTER
Abrir uma nova guia e realizar uma pesquisa no Google Digitar um termo de pesquisa + ALT + ENTER
Ir para a barra de endereço CTRL + l ou ALT + d ou F6
Pesquisar a partir de qualquer lugar da página CTRL + k ou CTRL + e
Remover previsões da barra de endereço Seta para baixo para destacar + SHIFT + DELETE

73
Atalhos de páginas da Web

Ação ATALHO
Abrir opções para imprimir a página atual CTRL + P
Abrir opções para salvar a página atual CTRL + S
Atualizar a página atual F5 ou CTRL + R
Atualizar a página atual, ignorando o conteúdo armazenado SHIFT + F5 ou CTRL + SHIFT + R
em cache
Interromper o carregamento da página ESC
Navegar por itens clicáveis deslocando‑se para a frente TAB
Navegar por itens clicáveis deslocando‑se para trás SHIFT + TAB
Abrir um arquivo do computador no Chrome CTRL + O + SELECIONAR UM ARQUIVO
Exibir o código fonte HTML não editável da página atual CTRL + U
Salvar a página da Web atual como um favorito CTRL + D
Salvar todas as guias abertas como favoritos em uma CTRL + SHIFT + D
nova pasta
Ativar ou desativar o modo de tela cheia F11
Aumentar tudo na página CTRL E +
Diminuir tudo na página. CTRL E -
Retornar tudo na página para o tamanho padrão CTRL + 0
Rolar para baixo em uma página da Web, uma tela por vez ESPAÇO ou PGDN
Rolar para cima em uma página da Web, uma tela por vez SHIFT + ESPAÇO ou PGUP
Ir para a parte superior da página HOME
Ir para a parte inferior da página FIM
Rolar a página na horizontal SHIFT + ROLAR O MOUSE
Mover o cursor para o final da palavra anterior em um campo CTRL + SETA PARA A ESQUERDA
de texto
Mover o cursor para o começo da próxima palavra em um CTRL + SETA PARA A DIREITA
campo de texto
Excluir a palavra anterior em um campo de texto CTRL + BACKSPACE
Mover o foco para uma notificação ALT + N
Conceder permissão dentro de uma notificação ALT + SHIFT + A
Negar permissão dentro de uma notificação ALT + SHIFT + D
Abrir a página inicial na guia atual ALT + HOME

Atalhos do mouse

Ação Atalho
Abrir um link em uma guia atual (somente com o mouse) Arrastar um link para uma guia
Abrir um link em uma nova guia em segundo plano CTRL + clicar em um link
Abrir um link e acessá‑lo CTRL + SHIFT + clicar em um link
Abrir um link e acessá‑lo (somente com o mouse) Arrastar um link para uma área em branco na barra
de guias
Abrir um link em uma nova janela SHIFT + clicar em um link
Noções de Informática

Abrir uma guia em uma nova janela (somente com o mouse) Arrastar a guia para fora da barra de guias
Mover uma guia para a janela atual (somente com o mouse) Arrastar a guia para uma janela já existente
Retornar uma guia para a posição original Pressionar ESC ao arrastar
Salvar a página da Web atual como um favorito Arrastar o endereço da Web para a barra de favoritos
Fazer o download do destino de um link ALT + clicar em um link
Exibir o histórico de navegação Clicar com o botão direito do mouse em Voltar  ←  ou
Próxima → ou clicar e manter pressionada a opção
Voltar ← ou Próxima →.
Alternar entre os modos maximizado e de janela Clicar duas vezes em uma área em branco da barra
de guias
Aumentar tudo na página CTRL + Rolar o mouse para cima
Diminuir tudo na página CTRL + rolar o mouse para baixo

74
OUTLOOK EXPRESS 6
O Outlook Express 6 (OE6) é um programa cliente de e-mail e de notícias da Microsoft. Ele permite que o usuário admi-
nistre mais de uma conta de e-mail, enviando e recebendo mensagens eletrônicas.
O software acompanha gratuitamente alguns produtos da Microsoft, como o Windows XP. Com isso, o OE6 é também
um dos programas gerenciadores de correio mais usados do mundo.

Interface

Painel de Pastas : painel superior esquerdo da área


de trabalho que apresenta uma lista das pastas criadas pelo Pastas Locais : mostra uma lista com o total de
programa para organizar as mensagens. Nenhuma delas pode mensagens e mensagens não lidas existentes dentro de
ser renomeada ou excluída. Podem-se criar novas pastas todas as pastas do Outlook; permite realizar o processo de
dentro de uma delas (exceto Itens Excluídos). envio e recebimento de mensagens e, clicando-se duas vezes
Painel das Mensagens : painel superior direito da área em qualquer uma das pastas seu conteúdo será mostrado.
de trabalho que mostra uma lista das mensagens presentes
dentro da pasta atualmente selecionada.
Painel do Conteúdo da Mensagem : painel inferior Caixa de Entrada : guarda as mensagens que o
direito da área de trabalho que permite visualizar o conte- usuário recebeu (entre parênteses aquelas marcadas como
údo da mensagem atualmente selecionada no Painel das não lidas) – CTRL + I.
Mensagens.
Painel dos Contatos : apresenta uma lista dos usuários
de e-mails cadastrados no Catálogo de Endereços do Win- Caixa de Saída : guarda as mensagens prontas
dows, com a qual se pode criar mensagens rapidamente. para envio ao servidor de e-mail, mas que ainda não saíram
Noções de Informática

efetivamente do computador.
Barra de Status : região inferior horizontal da janela
que mostra informações relevantes sobre a página em na-
vegação, como a quantidade total de mensagens na pasta e, Itens Enviados : guarda uma cópia das mensagens
destas, quantas estão marcadas como não lidas. que foram enviadas para o servidor de saída (SMTP).

Painel de Pastas
Itens Excluídos : armazena mensagens que foram ex-
cluídas (como uma lixeira do Windows, dentro do Outlook); as
Outlook Express : quando selecionada mostra, no mensagens podem ser restauradas e a pasta pode ser esvaziada.
painel da direita, uma tela de boas-vindas, onde é possível
iniciar o uso do programa por meio de links para as tarefas Rascunhos : mensagens que o usuário está escre-
mais comuns, como ler e criar mensagens, configurar contas, vendo ou as salvou sem enviá-las. O usuário pode concluir a
localizar contatos. edição das mensagens e enviá-las posteriormente.

75
Indicadores Visuais das Mensagens

As mensagens visualizadas no Painel das Mensagens podem apresentar algumas informações importantes, na forma
de pequenos ícones:

Ícone Significado

A mensagem tem, ao menos, um arquivo anexado a ela. Para visualizar e salvar os arquivos anexos, deve-se
consultar o painel do conteúdo da mensagem.

A mensagem está sinalizada. Esse recurso pode ser ativado pelo usuário, por um motivo pessoal, chamando
sua atenção, como um lembrete da importância da mensagem.

Prioridade, indicada pelo remetente. Pode ser Alta (exclamação vermelha), Baixa (seta para baixo azul) ou
Normal (nenhum ícone aparece). Não pode ser alterado na mensagem.

Mensagem Não Lida: além do envelope fechado, os dados da mensagem estarão em negrito, indicando que
ela ainda não foi lida pelo usuário (ou já foi e o usuário marcou-a como Não Lida)

Mensagem Lida: o envelope aberto e os dados com fonte normal indicam que a mensagem foi aberta ou lida.

Mensagem Respondida: informa ao usuário que ele já respondeu àquela mensagem.

Mensagem Encaminhada: informa ao usuário que ele encaminhou aquela mensagem. É possível que se realize
as duas ações para uma mesma mensagem – resposta e encaminhamento: apenas a última será indicada.

Barra de Ferramentas

Imagem Nome Atalho Menu

Arquivo/Novo/Email ou
Escrever Mensagem CTRL + N
Mensagem/Nova Mensagem

Abre uma janela Nova Mensagem, em branco, para digitação do e-mail. O menu dropdown oferece modelos de e-mail pre-
definidos e permite selecionar outros papéis de carta ou páginas da Internet (menu Mensagem/Nova mensagem usando...).

Enviar e Receber Todas CTRL + M Ferramentas / Enviar e Receber

Faz conexão com o servidor POP/IMAP e SMTP do serviço de e-mail configurado, enviando todas as mensagens que es-
tiverem na Caixa de Saída e recebendo todas as mensagens armazenadas no servidor, colocando-as na Caixa de Entrada.
O menu dropdown permite apenas Enviar tudo ou Receber tudo.
Noções de Informática

Mensagem/Responder ao Remetente ou
Responder ao Remetente CTRL + R
botão direito/Responder ao Remetente
Ativado pela seleção de uma mensagem recebida. Abre a janela Nova Mensagem, com campos preenchidos automati-
camente:
• Assunto e barra de título (Re: Título anterior )
• Para (remetente da mensagem original)
• Corpo (mensagem original)
Mensagem /
CTRL +
Responder a Todos Responder a Todos ou
SHIFT + R
botão direito / Responder a Todos
Diferença com Responder ao Remetente:
• Para (TODOS os destinatários da mensagem original)

76
Mensagem/Encaminhar ou
Encaminhar CTRL + F
botão direito/Encaminhar
Ativado pela seleção de uma mensagem recebida. Abre a janela Nova Mensagem, com campos preenchidos automati-
camente:
• Assunto e barra de título (Fw: Título anterior )
• Para (em branco) e Corpo (mensagem original)
Ferramentas/Catálogo
Localizar CTRL + SHIFT+ F
de Endereços
Permite encontrar uma mensagem no Outlook Express usando vários critérios (remetente, assunto, data etc.). O menu
drop down dá acesso a outras funcionalidades: pesquisar Mensagem nesta Pasta (SHIFT + F3), Pessoas (CTRL + E) e Texto
nesta mensagem.

Nova Mensagem Barra de menus : apresenta atalhos para listas verticais


que permitem utilizar os recursos do programa.
Barra de título : mostra os botões de controle da janela
e, em sua área livre, o título da janela, na forma do assunto Barras de Ferramentas : apresenta botões que per-
da mensagem (Nova mensagem, quando o campo assunto mitem ativar os recursos mais comumente utilizados do
está em branco). navegador de forma prática.

Noções de Informática

Campos : Nenhum dos campos de destinatário é de preenchimento


obrigatório.
• De: endereço de e-mail que será usado para enviar a
mensagem (remetente) – só aparece se forem confi- • Assunto: resumo da mensagem – deve ser preenchido,
guradas ao menos duas contas de email no OE6. mas não tem preenchimento obrigatório.
• Para: endereços de e-mail dos destinatários principais, • Anexar: arquivos selecionados para envio junto com
separados por vírgula ou ponto e vírgula. a mensagem.
• Cc: destinatários secundários que receberão uma Corpo da Mensagem : espaço disponível para redigir a
cópia da mensagem (com cópia ou cópia carbono). mensagem. É possível inserir texto de um arquivo, imagem, linha
• Cco: destinatários ocultos para os demais. horizontal, mudar o plano de fundo e aplicar papel de carta.

77
Barra de Ferramentas Nova Mensagem

Imagem Nome Atalho Menu

Enviar ALT + S Arquivo / Enviar mensagem

Coloca a mensagem na Caixa de Saída. Caso o OE6 esteja configurado para isso, a mensagem poderá ser imediatamente enviada
para o servidor SMTP.

Verificar nomes CTRL + K Ferramentas / Verificar nomes

Permite que endereços de e-mail escritos parcialmente nos campos Para, Cc e Cco sejam verificados no catálogo de endereços
e sejam completados.

Definir prioridade --- Mensagem / Definir prioridade...

ALTERNA entre as classificações de mensagem Alta Prioridade, Baixa Prioridade e Prioridade Normal. Não altera a forma como a
mensagem vai chegar ao destinatário, ou a torna mais rápida ou segura.

Anexar arquivos à mensagem --- Inserir / Anexo...

Abre a caixa de diálogo Inserir / Anexo, que permite escolher arquivos para serem anexados à mensagem. Inserir / Imagem...
coloca imagens no corpo da mensagem.

Verificar ortografia F7 Ferramentas / Verificar ortografia...

Permite analisar e corrigir a ortografia das palavras escritas no corpo da mensagem. Não corrige a gramática, como no Word.

Trabalhar off-line --- Arquivo / Trabalhar off-line

Impede que uma conexão com os servidores seja estabelecida, até que solicitada pelo usuário, desativando esta opção.

Assinar mensagem digitalmente --- Ferramentas / Assinar digitalmente

Permite que o destinatário confirme a identidade do remetente.


É preciso adquirir uma identificação digital na Internet.

Mensagem criptografada --- Ferramentas / Criptografar

Permite enviar a mensagem criptografada (com seu conteúdo “embaralhado”). A criptografia só é possível se o usuário possuir
uma identificação digital.

Regras para Mensagens

As regras permitem classificar e redirecionar mensagens


de acordo com uma condição obedecida por mensagens
recebidas. O recurso pode ser acessado em Ferramentas /
Regras para mensagens / E‑mail... (Nova...) ou Mensagem /
Criar regra com base na mensagem...
Uma janela dividida em quatro etapas será mostrada:
Noções de Informática

1. Condições para a regra: definir qual será o critério


de filtragem (remetente, assunto, corpo da mensa-
gem).
2. Ações para a regra: definir qual ação deverá ser reali-
zada sobre a mensagem recebida, quando obedecida
a condição.
3. Descrição: além de mostrar um resumo da regra,
permite indicar palavras que devem aparecer no cri-
tério de filtragem e para qual local deverá ser levada
a mensagem filtrada. As regras ficam armazenadas e podem ser modificadas,
4. Nome da regra: nome usado para identificar a regra duplicadas e removidas. Podem ainda ser aplicadas a qual-
em uma lista. quer momento.

78
MOZILLA THUNDERBIRD 3.1 derbird é também dono de avançados recursos para quem
deseja enviar e receber e-mails diretamente de seu desktop.
Mozilla Thunderbird é um cliente de e-mail da Fundação Com ele, é possível gerenciar múltiplas contas (inclusive
Mozilla (criadores do Firefox e do Sunbird), de grande qualida- do Gmail), salvar rascunhos, anexar arquivos etc. Ele possui
de e um dos principais concorrentes do programa Outlook, da também corretor ortográfico, suporte para inclusão de ima-
Microsoft. Possuidor de um visual bastante simples, o Thun- gens, tabelas em suas mensagens e muito mais.

1. Interface

2. Novidades Assistente de Configuração de Contas

Sempre que recebe uma nova mensagem, o  progra- Antes desse novo recurso, era necessário conhecer con-
ma emite um pequeno aviso, que surge no canto da tela, figurações IMAP, SMTP e SSL/TLS. Agora, o usuário precisa
informando remetente, assunto e o início do texto. Outro fornecer somente o nome, endereço eletrônico e senha e o
recurso interessante é sua capacidade de criar modelos de assistente de configuração de contas encontrará as configu-
mensagens, ideal para quem precisa enviar e-mails seme- rações necessárias para permitir acesso às mensagens em
lhantes várias vezes. contas de e-mail como Gmail.

Noções de Informática

79
Endereços em Um Clique

Endereços em Um Clique é uma forma rápida e fácil de


adicionar pessoas ao seu catálogo de endereços. Adicione en-
dereços simplesmente clicando no ícone de estrela na men-
sagem recebida. Dois cliques e o usuário poderá adicionar
mais detalhes, como foto, aniversário e outras informações.

Abas

Se o usuário gosta da navegação por abas do Firefox, irá


adorar gerenciar suas mensagens em abas. O Thunderbird
3.1 com abas permite que o usuário carregue mensagens em
abas separadas para que o usuário navegue facilmente entre
elas. Talvez o usuário esteja respondendo uma mensagem e
precise referir-se a uma mensagem anterior. As novas abas
permitem que o usuário mantenha várias mensagens abertas
Lembrete de Anexos ao mesmo tempo para facilitar a sua tarefa.
Clicar duas vezes ou pressionar Enter em uma mensagem
O novo lembrete de arquivos anexos procura pela pala- irá abri-la em uma nova aba. Clicar com o botão de rolagem
vra “anexo” (e outras palavras, como tipos de arquivos) no (botão do meio) em uma mensagem ou pasta irá abri-la em
corpo da sua mensagem e lembra o usuário de adicionar um uma nova aba e em segundo plano.
arquivo anexo antes de enviar a mensagem. Ao sair do Thunderbird, abas visíveis serão salvas e res-
tauradas quando o Thunderbird for aberto novamente. Há
também o novo menu Abas na barra de abas para facilitar a
navegação entre elas.

Pesquisa

A nova interface de pesquisa do Thunderbird 3.1 contém


ferramentas de filtragem e uma linha de tempo para facilitar
Gerenciador de Atividades a localização da mensagem exata que o usuário procura.
O Thunderbird 3.1 também indexa todas as suas mensagens
O Gerenciador de Atividades registra todas as interações para ajudá-lo a pesquisar ainda mais rápido. Seus resultados
entre o Thunderbird e o provedor do usuário em um único de pesquisa serão exibidos em uma nova aba para que o
local. Não há mais necessidade de adivinhações, o usuário usuário possa facilmente alternar entre os resultados da
precisará procurar em apenas um local para encontrar tudo pesquisa e outras mensagens.
que está acontecendo com suas mensagens.
Arquivamento de mensagens

Se o usuário achar que precisará de uma mensagem no


futuro, mas deseja removê-la da caixa de entrada sem apagá-
-la, arquive-a! O arquivamento facilita o gerenciamento da
sua caixa de entrada e move suas mensagens para uma nova
pasta do sistema. Selecione o botão Arquivar ou pressione a
tecla A para arquivar suas mensagens.

Aparência

Com Personas, novas “peles” permitem que o usuário


Noções de Informática

altere o visual do Thunderbird em segundos. Centenas de


Personas estão disponíveis, desde os últimos filmes e marcas
famosas até tatuagens japonesas. O usuário também poderá
Barra de filtragem escolher entre diversos temas que vestem o Thunderbird dos
pés à cabeça, mudando cores, estilos e ícones.
A nova barra de filtragem permite que o usuário filtre
suas mensagens de forma mais rápida. Comece a digitar Pastas inteligentes
palavras na barra de filtragem e os resultados serão exibidos
instantaneamente. O usuário também poderá adicionar As pastas inteligentes ajudam a gerenciar várias contas
outros critérios, como mensagens não lidas, com tags ou de e-mail ao combinar pastas especiais, como Entrada, En-
de pessoas nos seus catálogos de endereços. O usuário viados ou Arquivos. Em vez de abrir a caixa de entrada para
também poderá “fixar” ou salvar um filtro para usá-lo em cada conta, o usuário verá todas as suas mensagens em uma
várias pastas. única caixa de entrada.

80
Gerenciador de Complementos tos – em vez disso, simplesmente abra o Gerenciador de Com-
plementos. Não tem certeza de qual complemento é o melhor
Encontre e instale complementos diretamente do Thun- para o usuário? Descrições, notas, recomendações e imagens
derbird. Não é mais necessário visitar o site de complemen- dos complementos em ação o ajudam a tomar a sua decisão.

Separando o Joio do Trigo Proteção Antiataques

As populares ferramentas antispam do Thunderbird O Thunderbird protege o usuário de mensagens falsas


foram atualizadas para mantê-lo longe de mensagens in- que tentam induzi-lo a fornecer informações pessoais e
desejadas. Cada mensagem passa pelos filtros de spam do confidenciais, indicando que a mensagem é potencialmente
Thunderbird. Cada vez que o usuário marca uma mensagem uma tentativa de ataque. Como uma segunda linha de defesa,
como spam, o Thunderbird “aprende” e melhora sua filtra- o Thunderbird também o avisa quando o usuário clica um
gem para que o usuário gaste mais tempo lendo mensagens link que parece levar o usuário para uma página diferente
realmente relevantes. O  Thunderbird também pode usar da indicada na mensagem.
filtros de spam do seu provedor para manter mensagens
indesejadas do lado de fora da sua caixa de entrada. Atualizações Automáticas
Muito mais proteção
O sistema de atualizações do Thunderbird verifica se o
usuário está executando a versão mais recente e o notifica
Segundo os desenvolvedores, em sua nova versão,
quando uma atualização de segurança estiver disponível.
o Thunderbird está ainda mais seguro, com melhorias quanto
Essas atualizações de segurança são pequenas (normalmente
à proteção anti-phishing, que vai alertar sempre que uma
tentativa de golpe for identificada, inclusive avisando o usuá­ entre 200kB e 700kB), alterando somente o necessário e tor-
rio da existência de links que levarão o usuário a destinos nando a atualização de segurança rápida de baixar e instalar.
diferentes dos indicados na mensagem. O sistema de atualizações automáticas fornece atualizações
para Windows, Mac OS X e distribuições Linux em mais de
Privacidade levada a sério 40 idiomas diferentes.
Noções de Informática

O Thunderbird 3.1 preocupa-se com a privacidade do Código aberto


usuário; para garanti-la, ele bloqueia automaticamente o
carregamento de imagens remotas em suas mensagens. No coração do Thunderbird, está um processo de desen-
volvimento aberto, conduzido por milhares de desenvolvedo-
res e especialistas em segurança, apaixonados e experientes,
espalhados por todo o mundo. Nossa abertura e comunidade
ativa de especialistas garantem que os nossos produtos
são mais seguros e atualizados rapidamente, ao  mesmo
tempo em que nos permite aproveitar as vantagens das
melhores ferramentas de varredura e avaliação de segurança
de terceiros para aumentar a segurança de uma maneira
geral.

81
Noções de Informática
3. Menus

82
83
Noções de Informática
NOÇÕES BÁSICAS SOBRE A PESQUISA DO [ iraque site:.gov ] somente retornará resultados de
GOOGLE sites com domínio .gov, enquanto [ iraque site:.iq ]
somente retornará resultados de sites iraquianos.
Pesquisar é simples: basta digitar o que quiser na caixa • Termos a serem excluídos (-) : Colocar um sinal de
de pesquisa, pressionar Enter ou clicar o botão Pesquisar, menos antes de uma palavra indica que o usuário
e o Google pesquisará na web conteúdos relevantes para não deseja que apareçam nos resultados as páginas
a pesquisa. que contenham essa palavra. O sinal de menos deve
Na maioria das vezes, o usuário encontrará exatamente aparecer imediatamente antes da palavra, precedida
o que procura fazendo uma consulta básica (a palavra ou por um espaço. Por exemplo, na consulta [ couve‑flor ]
frase pesquisada). Porém, as dicas a seguir poderão ajudá‑lo o sinal de menos não será interpretado como um
a obter o máximo das suas pesquisas. No artigo, serão usados símbolo de exclusão, enquanto que a consulta [ couve
colchetes [] para assinalar uma consulta de pesquisa, por- -flor ] pesquisará por ocorrências de “couve” em sites
tanto [ Preto e branco ] é uma consulta, enquanto [ preto ] que não apresentem a palavra flor. O usuário poderá
e [ branco ] são duas consultas distintas. excluir quantas palavras desejar, usando o sinal – antes
de todas, como, por exemplo [ universal -studios -canal
Algumas Noções Básicas -igreja ]. O sinal – pode ser usado para excluir mais do
que palavras. Por exemplo, coloque um hífen antes
• Todas as palavras são importantes. Geralmente, todas do operador “site:” (sem espaço) para excluir um site
as palavras inseridas na consulta serão usadas. específico dos resultados de pesquisa.
• As pesquisas nunca diferenciam o uso de maiúsculas • Preenchimento de espaços (*) : O asterisco * ou
e minúsculas. Uma pesquisa sobre [new york times ] caractere curinga é um recurso pouco conhecido que
gera os mesmos resultados que uma pesquisa sobre pode ser muito útil. Se o usuário incluir o * em uma
[ New York Times ]. consulta, o Google considerará o asterisco como um
• Geralmente, a pontuação é ignorada, incluindo espaço reservado para termos desconhecidos e ten-
@#$%^&*()=+[]\ e outros caracteres especiais. tará encontrar os resultados que melhor correspon-
derem. Por exemplo, a pesquisa [ Google * ] retornará
Para garantir que as pesquisas do Google retornem os resultados sobre muitos dos produtos Google (vá para
resultados mais relevantes, existem algumas exceções às a página seguinte, e para a seguinte -- nós temos di-
regras citadas acima. Mesmo os usuários mais avançados, versos produtos). A consulta [ * ganhou oscar de * ]
como os membros do grupo de pesquisa do Google, utilizam retornará resultados sobre diferentes ganhadores do
os recursos avançados de pesquisa em menos de 5% do Oscar. Observe que o operador * funciona somente
tempo. Geralmente, a pesquisa básica é suficiente. com palavras completas, e não com partes de palavras.
• Pesquisa exata (+) : O Google emprega sinônimos
• Pesquisa de frase (“”) : Ao colocar conjuntos de pala-
automaticamente, de maneira que sejam encontradas
vras entre aspas, o usuário estará dizendo ao Google
páginas que mencionem, por exemplo, “catavento” nas
para procurar exatamente essas palavras, nessa
consultas por [ cata vento ] (com espaço), ou prefeitura
mesma ordem, sem alterações. O Google já utiliza a
de Porto Alegre para a consulta [ prefeitura de poa ].
ordenação e o fato de palavras estarem juntas como
No entanto, às vezes o Google ajuda um pouco além da
um forte sinal e desviará desse padrão somente por um
conta, fornecendo um sinônimo quando o usuário não
bom motivo. Portanto, as aspas são desnecessárias. o deseja. Colocar um sinal + antes de uma palavra, sem
A insistência na pesquisa de frases poderá fazer com deixar um espaço entre o sinal e a palavra, o usuário
que o usuário não tenha acesso a bons resultados. Por estará informando ao Google que está procurando por
exemplo, uma pesquisa por [ “Pedro Cabral” ], entre resultados idênticos ao que digitou. Colocar palavras
aspas, excluirá páginas que possam se referir a Pedro entre aspas também funcionará do mesmo modo.
Álvares Cabral. • O operador OR : Por padrão, o Google considera todas
• Pesquisa em um site específico (site:) : O Google as palavras em uma pesquisa. Se o usuário deseja que
permite que se especifique de qual site deverão sair qualquer uma das palavras pesquisadas retornem
os resultados de pesquisa. Por exemplo, a  consulta resultados, poderá usar o operador OR (observe que o
[ iraque site:estadao.com.br ] retornará páginas sobre usuário precisará digitar OR em LETRAS MAIÚSCULAS).
o Iraque, mas somente dentro do site estadao.com.br. Por exemplo, [ campeão brasileiro 1994 OR 2005 ]
As consultas mais simples [ iraque estadao.com.br ] retornará resultados sobre qualquer um desses anos,
ou [ iraque Estadão ] geralmente funcionarão com a enquanto [ campeão brasileiro 1994 2005 ] (sem OR)
mesma eficiência, ainda que possa haver resultados mostrará páginas que incluam ambos os anos na mesma
de outros sites que mencionem o Estadão. Também página. O símbolo | pode substituir OR. A propósito,
é possível especificar um tipo de site, por exemplo, o operador AND é o padrão; portanto, não é necessário.
Noções de Informática

Resumo dos Principais Operadores de Pesquisa

Função (operador) Exemplo Descrição


“sorvete de morango” Busca pelo termo completo, exatamente como aparece
Pesquisa exata “aspas” ou (+)
sorvete+de+morango entre as aspas (com a expressão)
Mostra resultados para sorvete sem o termo morango (sem
Exclusão de termos (-) sorvete -morango
as palavras)
sorvete morango OR cho- Procura por sorvete com quaisquer dos dois termos, moran-
Busca alternativa (OR)
colate go ou chocolate (com qualquer uma das palavras)
Curingas (*) “receitas de * com morango” Permite trocar o * por qualquer palavra na busca
Pesquisa em site específico Busca por sorvete no site da Globo. site:com (sem espaço)
sorvete site:globo.com
(site:) procuraria em todos os sites .com

84
Busca por tipo de arquivo
sorvete filetype:pdf Procura por sorvete apenas em arquivos do tipo pdf
(filetype:)
Busca na URL (inurl:) inurl:wiki Busca por sites que tenham o termo wiki em sua URL
Busca no título (intitle:) intitle:wiki Busca por sites que tenham o termo wiki em seu título
Busca por conceitos (define:) define:sorvete Busca pela definição de sorvete em sites da internet
Visualizar página em cache cache:www.google.com. Mostra a página do Google armazenada no cache com o
(cache:) br gmail termo gmail destacado
Links para sites (link:) link:globo.com Lista sites que possuam links para a página indicada
Páginas similares (related:) related:cespe.unb.br Lista sites que sejam similares ao indicado
Informações sobre sites info:www.globo.com Mostra informações sobre o site
O uso desses operadores pode ser feito também, de e o nome da sua cidade ou seu código postal. A  maioria
forma simplificada, usando a Pesquisa Avançada do Google. das consultas não necessitam de operadores avançados ou
sintaxes incomuns. A simplicidade é eficaz.
Exceções • Pense em como a página que você busca foi escrita
Um mecanismo de pesquisa não é um ser humano,
A pesquisa raramente é absoluta. Os mecanismos de pes- é um programa que combina as palavras pesquisadas
quisa utilizam uma variedade de técnicas para imitar como com páginas da web. Use as palavras com maior pos-
as pessoas pensam e para aproximar seu comportamento. sibilidade de aparecer na página. Por exemplo, em vez
Consequentemente, a maioria das regras têm exceções. Por de dizer [ minha cabeça dói ], diga [ dor de cabeça ],
exemplo, a consulta [ to be or not to be ] (em inglês) não porque esse é o termo usado em uma página sobre
será interpretada pelo Google como uma consulta que uti- medicina. A consulta [ em que país os morcegos são
lize o operador OR, e sim, como uma expressão conhecida. considerados prenúncio de boa sorte? ] é bastante cla-
O Google mostrará resultados matemáticos [ 34 * 87 ] em vez ra para uma pessoa, mas o documento que responde
de utilizar o operador para “preencher espaços em branco”. a essa pergunta pode não ter essas palavras. Em vez
Ambos os casos seguem a óbvia intenção da consulta. disso, use a consulta [ morcegos são considerados boa
sorte em ] ou até mesmo [ morcegos boa sorte ], já
Exceções para a regra “Todas as palavras são que é o que a página certa irá dizer.
importantes” • Descreva o que você precisa com o menor número
de termos possível. O  objetivo de cada palavra em
• Palavras de uso comum, como “a”, “um” e “de” geral- uma consulta é aumentar o seu foco. Como todas as
mente são ignoradas, porque são conhecidas como “stop palavras são usadas, cada palavra adicional limita o
words” ou palavras de parada. Também há exceções número de resultados. Se a limitação for demasiada,
nessa exceção. A pesquisa [ a fazenda ] provavelmente informações úteis serão perdidas. A maior vantagem
estará se referindo ao programa de TV, enquanto que de começar com um número menor de palavras‑chave
a consulta [ fazenda ] provavelmente estará buscando é que, se o usuário não encontrar o que busca, os re-
informações sobre o Ministério da Fazenda. O Google sultados provavelmente indicarão quais palavras adi-
não irá ignorar o termo “a” na primeira pesquisa. cionais serão necessárias para refinar seus resultados
• Sinônimos poderão substituir algumas palavras em sua na próxima pesquisa. Por exemplo, [ tempo cancun ] é
consulta original. (Como adicionar o + antes de uma uma forma simples de encontrar informações sobre o
palavra desativa sinônimos). tempo e é provável que forneça melhores resultados
• Uma palavra específica pode não aparecer em uma pá- do que [ previsão do tempo para cancun méxico ].
gina de resultados se ficar comprovado que a página é • Escolha palavras descritivas. Quanto mais específica for
relevante. A comprovação poderá vir de uma análise do a palavra, maior será a chance de obter resultados re-
idioma que o Google faz ou de outras fontes. Por exem- levantes. Palavras que não são muito descritivas, como
plo, a consulta [visão aérea do Maracanã] trará imagens “documento”, “website”, “empresa” ou “informação”,
aéreas de páginas que não apresentem a palavra “aérea”. geralmente não são necessárias. Porém, lembre‑se de
que se a palavra tiver o significado correto, mas não for a
A pontuação não é ignorada mais usada pelas pessoas, ela poderá não corresponder
às páginas que o usuário busca. Por exemplo, [ toques
• Pontuações existentes em termos comuns, com signifi- de celebridades ] é uma pesquisa mais descritiva e
cados específicos, como [C++ ] ou [ C# ], que são nomes específica do que [ sons de celebridades ].
de linguagens de programação, não são ignoradas.
• O sinal de cifrão ($) é usado para indicar preços. [nikon Resultados da pesquisa no Google
400 ] e [ nikon $400 ] trará resultados diferentes.
• O hífen – poderá ser usado como sinal de que as duas
Noções de Informática

palavras unidas por ele têm forte relação. No entanto,


isso somente ocorrerá se não houver um espaço antes
e depois de -. Nesse caso, significará que se trata de
um sinal negativo.
• O caractere de sublinhado _ não será ignorado quando
conectar duas palavras. Ex.: [ quick_sort ]. Título: a primeira linha de qualquer resultado da pes-
quisa é o título da página da web. Clicar no título acessa a
Dicas para aperfeiçoar as pesquisas página da web.
Snippet: abaixo do título, há uma descrição dessa página
Mantenha a simplicidade. Se estiver procurando por da web, que pode incluir um trecho real do texto. Os termos
uma empresa em particular, insira apenas o nome ou a parte de pesquisa aparecerão em negrito para que o usuário decida
dele que o usuário souber. Se estiver procurando por um mais facilmente se a página contém o que a busca desejava.
conceito, lugar ou produto específico comece pelo nome. No URL: o endereço da página da web relativa a cada resul-
caso de estar buscando uma pizzaria, insira apenas “pizza” tado é exibido em verde.

85
Em cache: o Google rastreia a web e obtém imagens ins- • Mapas :: Digite o nome ou código postal dos EUA de
tantâneas de cada página. Ao clicar em Em cache, o usuário um local e a palavra “mapa”. Exibiremos um mapa
terá acesso à versão da página exibida no momento da última dessa região. Se o usuário clicar no mapa, acessará
indexação. O link “Em cache” não estará disponível para sites uma visualização ampliada no Google Maps.
que não tenham sido indexados ou para qualquer site cujo
conteúdo, a pedido do proprietário, não tenha sido indexado mapa Brasília
pelo Google.
Similares: clicar em Similares mostrará outros websites • Refinamentos de consulta – Operador de adição (+) ::
relacionados ao mesmo resultado. O Google ignora palavras e caracteres comuns como
Resultados secundários: quando o Google encontra vá- onde, o/a, como e outros dígitos e letras que afetam o
rios resultados do mesmo website, o resultado mais relevan-
te é listado em primeiro lugar e as outras páginas relevantes desempenho da pesquisa sem melhorar os resultados.
desse site são relacionadas abaixo. Se encontrados mais Se uma palavra comum for essencial para obter os resul-
de dois resultados no mesmo site, os resultados restantes tados desejados, coloque o sinal “+” antes dessa palavra.
poderão ser acessados ao clicar no link Mais resultados de.
Resultados integrados: a tecnologia de pesquisa do Google queijo + goiabada
busca as informações mais relevantes em todos os tipos de
conteúdo da Internet, e por isso seus resultados podem incluir • Preencha a lacuna :: Às vezes, a melhor maneira de fazer
imagens, mapas, vídeos, artigos de notícias, livros e muito mais. uma pergunta é deixar que o Google “preencha a lacuna”
Resultados marcados com uma estrela: um resultado adicionando um asterisco (*) como parte da sentença ou
de pesquisa específico pode ser salvo pelo usuário ao clicar pergunta que deseja fazer à caixa de pesquisa do Google.
em . Quando tiver feito login na sua Conta do Google,
o usuário verá seus resultados marcados com estrela sempre Isaac Newton descobriu*
que fizer pesquisas iguais ou semelhantes.
Pré‑visualizações do Instant: clicar no ícone de lupa • Rastreamento de pacotes :: O usuário pode acompa-
ao lado do resultado da pesquisa mostra uma prévia da nhar os pacotes digitando o número de rastreamento
página antes de clicar no resultado. do seu pacote UPS, Fedex ou USPS (correio america-
no) diretamente na caixa de pesquisa. Os resultados
Outros Recursos de Pesquisa incluirão links rápidos para acompanhar o status do
envio com facilidade.
A página de pesquisas do Google inclui um botão cha-
mado Estou com sorte (I’m Felling Lucky). 1Z9999W99999999999
• Definições de dicionário :: Para ver a definição de uma
palavra ou frase, digite a palavra “definir”, coloque um
espaço e, em seguida, a palavra desejada. Para obter
Quando um usuário clica esse botão, será levado direta- uma lista com diferentes definições de várias fontes
mente para o primeiro resultado de pesquisa, ignorando a on‑line, digite “definir:” seguido por uma palavra ou
página completa de resultados. A ideia é que, se um usuário está frase. Os resultados definirão a frase inteira.
“com sorte”, o motor de pesquisa irá abrir de imediato a página
desejada sem ter que procura‑la nos resultados da pesquisa. Definir pescar
Além de fornecer acesso fácil a bilhões de páginas da
web, o Google tem muitos recursos especiais para ajudar • Corretor ortográfico :: O software de correção ortográfica
o usuário a encontrar exatamente o que está procurando. do Google verifica automaticamente se a sua consulta usa
Alguns dos recursos mais populares estão listados abaixo. a ortografia mais comum de uma determinada palavra.
• Meteorologia :: Para ver a previsão do tempo de mui- Se o programa considerar que o usuário provavelmente
tas cidades dos EUA e do mundo todo, digite “tempo” teria melhores resultados com uma ortografia alternati-
seguido pela cidade e pelo estado, pelo CEP dos EUA
ou pela cidade e pelo país. va, fará a pergunta “O usuário quis dizer: (ortografia mais
comum)?”. Clique na ortografia sugerida para iniciar uma
pesquisa do Google para esse termo.
Tempo Brasília
imobiriaria
• Calculadora :: Para usar a função de calculadora inte-
grada do Google, basta inserir o calculo que o usuário • Pesquisa local :: Se o usuário estiver procurando uma loja,
gostaria que fosse feito na caixa de pesquisa. um restaurante ou alguma outra empresa local, poderá
pesquisar pela categoria da empresa e pelo local. Retor-
(5*9)+3=
Noções de Informática

naremos os resultados na lateral direita da página, junto


• Conversão de unidades :: O usuário pode usar o com um mapa, comentários e informações de contato.
Google para converter diferentes unidades de medida
de altura, peso e massa, entre outras. Basta inserir a pizzaria Rio de Janeiro
conversão desejada e pesquisar.
• Horários de exibição de filmes :: Para encontrar co-
mentários e horários de exibição de filmes perto de o
10,5 cm em pol usuário, digite “filmes” ou o nome de um filme atual na
caixa de pesquisa do Google. Se sua localização já tiver
• Conversão de moeda :: Para usar o nosso conversor de
sido salva em uma pesquisa anterior, o primeiro resulta-
moeda, basta inserir a conversão que o usuário gostaria
de fazer na caixa de pesquisa do Google e forneceremos do de pesquisa mostrará horários de cinemas próximos
a resposta diretamente na página de resultados. de o usuário que estão exibindo o filme escolhido.

250 libras em reais Filmes Rio de Janeiro

86
CONCEITOS DE TECNOLOGIAS E Ferramentas síncronas são aquelas que requerem tempo de
FERRAMENTAS DE COLABORAÇÃO, CORREIO resposta imediato, como mensagens instantâneas (ICQ, Mes-
senger), conferências e videoconferências. Já as ferramentas
ELETRÔNICO, GRUPOS DE DISCUSSÃO, assíncronas não necessitam de um tempo de resposta curto ou
FÓRUNS E WIKIS imediato, como os e-mails e os fóruns de discussão. Ferramen-
tas de fluxo de trabalho (Workflow) e calendários (Groupware)
Sistemas de Colaboração (ou Colaborativos) são ferra- também são consideradas ferramentas assíncronas.
mentas de software utilizadas em redes de computadores A Tabela a seguir mostra a tradução do esquema mos-
para facilitar a execução de trabalhos em grupos. Essas trado no site Usability First (http://www.usabilityfirst.com/
ferramentas devem ser especializadas o bastante, a fim de groupware), que classifica e exemplifica as formas de inte-
oferecer aos seus usuários formas de interação, facilitando ração dos Sistemas Colaborativos:
o controle, a coordenação, a colaboração e a comunicação
entre as partes envolvidas que compõe o grupo tanto no
mesmo local como em locais geograficamente diferentes, Em tempo
Ao mesmo Tempo
e que as formas de interação aconteçam tanto ao mesmo diferente
“Síncrono”
tempo ou em tempos diferentes. Percebe-se com isso que o “Assíncrono”
objetivo dos Sistemas Colaborativos é diminuir as barreiras Mesmo lugar Pessoas votando Computadores
impostas pelo espaço físico e o tempo. (colaboração local) num auditório compartilhados
Existem vários termos para designar Sistemas Colabo- Conferências
rativos, porém a ideia principal ou objetivo desses sistemas Lugar diferente
de áudio
continuam sendo os mesmos, que é o suporte e a promoção (colaboração a E-mail
Mensagens
da colaboração. Dois termos muito utilizados no mercado de distância, ou workflow
instantâneas
sistemas colaborativos são Sistemas Workflow e Groupwa- distribuída)
videoconferência
re, junção das palavras inglesas group (grupo) e software
(programas de computação). Um jargão muito usado para Características dos Sistemas Colaborativos
designar Sistemas Colaborativos se refere ao acrônimo CSCW
(Computer Supported Cooperative Work – Trabalho Coope- As empresas estão cada vez mais dependentes de Siste-
rativo Apoiado por Computador). Há muitos outros sinôni- mas Colaborativos, devido ao excelente desempenho que,
mos, tais como: Online Collaboration, Web Collaboration, aliado ao uso de forma consciente, tem proporcionado
Colaboração Online, Collaboration tools, Colaboração via bons resultados nos negócios e nos processos empresa-
web, Ambiente de Colaboração, Ambiente Colaborativo etc. riais. Acredita-se que sistemas de colaboração facilitam o
Segue abaixo algumas taxionomias para Sistemas Cola- uso da informação e da gestão do conhecimento, servindo
borativos: de suporte à informação e ao trabalho do conhecimento.
• Sistemas colaborativos de gerenciamento de con- As principais finalidades de um sistema colaborativo podem
teúdo – Ferramentas para publicação automatizada ter as seguintes definições:
com a participação de diversas pessoas e grupos na • gerenciamento e coordenação do trabalho em equipe
elaboração do conteúdo. dos manipuladores dos dados e conhecimento;
• Sistemas colaborativos de gestão do conhecimento – • integração do trabalho dos manipuladores da infor-
Ferramentas de armazenamento, indexação, avaliação mação em todos os níveis e funções da organização,
e distribuição de conhecimento tácito e explícito. conforme a customização e distribuição definida pelo
• Real Time Collaboration Tools (RTC) (áudio/vídeo/data usuário;
conferencing) – Ferramentas de colaboração síncronas • integração da organização com o meio externo, como:
que usam áudio, vídeo e dados. clientes, fornecedores, órgãos governamentais públi-
• Virtual Team Tools (DPM, virtual team and process- cos e regulamentadores etc.;
-oriented tools)  – Ferramentas para grupos de tra- • gerenciamento, criação, armazenamento, recupera-
balho. Dividem-se em três classes: Gerenciamento ção e disseminação de documentos;
distribuído de projetos, Local de trabalho virtual, • definição da programação de tarefas/compromissos
Processos e workflow. para indivíduos e grupos;
• CRM Colaborativo (customer resource management) • facilitar a comunicação de voz e dados para indivíduos
(CRM)  – Ferramentas para auxílio a processos de internos e externos à organização;
venda e atendimento a clientes. • gerenciamento de contatos e relacionamentos in-
• Portais e Comunidades Online  – Ferramentas para ternos/externos e das informações sobre usuários,
comunidade virtuais para troca de informações e clientes e fornecedores.
ideias.
Noções de Informática

• Ferramentas e infraestrutura para colaboração Wire- Funcionalidades de um Sistema Colaborativo


less – Ferramentas para mensagens em dispositivos
wireless. Normalmente, integram-se com as demais Todas as finalidades descritas acima são enquadradas
soluções de colaboração. em formas de itens ou componentes que compõem um
Sistema Colaborativo. Portanto, um Sistema Colaborativo
deve ser composto, basicamente, pelos seguintes compo-
Formas de Interação e comunicação dos Sistemas nentes: Agenda, Repositório de Documentos, Áudio e Vídeo
Colaborativos Conferência, Reuniões Virtuais, Suporte à Decisão, Fóruns
de Discussão, Bate papo, Correio Eletrônico, Coautoria de
De acordo com o site Usability First (http://www.usa- Documentos, Fluxo de trabalho (Workflow) e Geradores de
bilityfirst.com/groupware), as ferramentas de colaboração Formulários. É importante frisar que um Sistema Colabora-
(sistemas colaborativos) são classificadas de acordo com o tivo pode ser formado por todos esses itens ou por partes
lugar das interações (presenciais ou a distância) e o tempo deles, a escolha destes dependerá da necessidade da orga-
(síncronas ou assíncronas). nização. Seguem a seguir as descrições destes componentes:

87
Agenda: capacidade para efetuar a criação de agendas Correio Eletrônico: o correio eletrônico tornou-se uma
individuais, por equipes ou corporativas, incluindo opções de ferramenta básica de comunicação, praticamente todas
reserva de salas, horários e recursos necessários à interação as organizações já se adaptaram ao uso desta tecnologia.
entre a equipe. Repositório central de contatos com infor- É considerada uma ferramenta de colaboração para grupos,
mações de todas as entidades e pessoas que se relacionam sendo necessário, no entanto, tomar alguns cuidados, pois
com a equipe, incluindo o armazenamento de nomes de o uso indevido pode acarretar sérios problemas, como o
organizações e pessoas, telefones, contas de e-mails e demais recebimento de mensagens indesejáveis, que podem trazer
atributos de interesse para esse tipo de cadastro. riscos ao sistema, além da sobrecarga gerada pelo envio e
recebimento desses tipos de mensagens.
Repositório de documentos: repositório central de ar-
quivos, que fornece segurança no armazenamento, acesso a Fórum de discussão
dados, controle de versões e facilita o uso e a manipulação
por múltiplos usuários. Ferramenta para páginas de Internet destinada a promo-
ver debates, por meio de mensagens publicadas, abordando
Áudio e Videoconferência: a áudio e a videoconferência uma mesma questão de forma assíncrona e encadeada.
são formas de se estabelecer uma comunicação síncrona Também é chamado de “comunidade” ou “board”.
(em tempo real) para pessoas ou grupos de pessoas que Os fóruns de discussão basicamente possuem duas divi-
estão geograficamente distantes. A audioconferência pode sões organizacionais: a primeira faz a separação por assunto e
ser realizada por meio de sistemas de áudio, como aparelho a segunda, uma divisão desse em tópicos. As mensagens ficam
telefônico com viva voz ou por conexão de rede, mediante a ordenadas decrescentemente por data, da mesma forma que
tecnologia VOIP (Comunicação de voz sobre o protocolo IP). os tópicos ficam ordenados pela data da última postagem.
A videoconferência é um conjunto formado pela transmissão A maioria dos fóruns exige que o visitante se cadastre
de áudio e imagens de forma sincronizada, podendo também para postar. Os usuários registrados são chamados de mem-
permitir o envio de dados. Sistemas Colaborativos devem bros. O processo de registro geralmente envolve verificação
permitir o uso destas duas formas de comunicação. da idade (alguns fóruns proíbem ou restringem o registro de
pessoas menores de 13 anos, 18 anos ou etc.), seguida de
Reuniões Virtuais: utilizando os recursos de áudio e uma declaração dos termos de serviço (outros documentos
videoconferência, é possível realizar reunião com um grupo também podem estar presentes) que deve ser aceita para
de pessoas geograficamente distantes, compartilhar o con- que o usuário possa se registrar. Depois disso, o usuário é
teúdo da apresentação do discurso para todos os membros apresentado a um formulário de registro para preencher
presentes, com transmissão de voz, juntamente com dados requerente, no mínimo: um apelido (que depois pode ser
mostrados na tela simultaneamente. mudado pelo usuário ou pela moderação), uma senha, o e-
-mail e o código de verificação (serve para impedir programas
Suporte à decisão: por oferecer recursos de conhecimento automáticos de se cadastrarem no fórum).
e inteligência, que podem facilmente ser consultados, (desde Todo fórum possui regras próprias. Entretanto, a grande
que a informação disponível esteja bem estruturada), propor-
maioria dos fóruns possui regras em comum contra spam,
cionam agilidade na tomada de decisão. Recursos de Brain
fakes, flood, brigas, tópicos inúteis, double posting e ressus-
Storming Eletrônico (geração rápida de múltiplas ideias para
citar tópicos. Geralmente, quando um usuário desrespeita
a solução de um dado problema), enquetes e votações ele-
uma dessas regras, é punido com alerta, advertência, sus-
trônicas são exemplos de recursos que dão suporte à decisão.
pensão ou banimento. As regras são mantidas, executadas
Coautoria de documentos: é comum a necessidade de e modificadas por uma equipe de moderação e os usuários
múltiplos usuários trabalharem sobre o mesmo documento. também podem ajudar via sistema de report.
A maioria dos sistemas colaborativos foi projetada para suprir Os status de usuários registrados num fórum geralmente
essa necessidade. Eles permitem um controle de edição de variam em quatro níveis de permissão: usuários, moderado-
documentos, uma vez que um usuário tenha editado um ar- res, administradores e banidos. O membro com status de
quivo, este ficará indisponível para outros usuários editarem, usuário possui liberdade para publicar mensagens em tópi-
até que esse usuário o libere para aprovação ou edição por cos abertos ao debate e respondê-los independentemente
parte de outras pessoas. de quem os publicou. O membro com status de moderador
tem a permissão de editar, mover, deletar, adequar o que for
Fluxo de Trabalho (WorkFlow): os sistemas colaborati- necessário na sala de tópicos que tenha permissão de mo-
vos possuem a capacidade de controlar e gerenciar o fluxo deração. Na maioria dos fóruns, cada assunto possui um ou
de trabalho, ou seja, aqueles que exigem a necessidade de mais moderadores, os quais possuem funções diversas, que
tramitação de processos. Essa tramitação consiste em um variam de fórum para fórum, mas, basicamente, eles podem
conjunto de possíveis estados do processo, aliado às regras editar mensagens postadas, eliminar publicações, moderar e
de transição entre estados. eliminar tópicos, como também trocar uma mensagem que
Noções de Informática

foge do assunto (chamadas de off-topic), postá-la no lugar


Geradores de Formulários: é comum aos sistemas correto e comunicar o usuário, entre outros. O membro com
colaborativos disponibilizarem recursos de montagem de status de administrador é o que agrega as funções de admi-
formulários. Isto é, uma forma de padronização no forne- nistração e configuração do fórum, criação e adequação de
cimento das informações em que os usuários, em vez de novas salas. Tem permissão para enviar e-mails em massa,
produzir um novo documento, preenchem um formulário pode bloquear, suspender ou expulsar outros membros,
preestabelecido. Essa funcionalidade promove ganhos na entre inúmeras outras funções administrativas. O membro
qualidade e tempo nos processos de Workflow. com status de banido é aquele que foi expulso do fórum por
desrespeitar as regras. Ele não pode postar nada e não pode
Bate papo: mais conhecido como Chat ou messaging, alterar seu perfil.
permite a troca de mensagens instantâneas por meio da Existem dois tipos de fórum: o público e o privado. No
rede a qual o sistema colaborativo está conectado. Solução fórum de discussão público, provedores, empresas ou insti-
rápida e de baixo custo para pessoas que se encontram tuições disponibilizam espaços para discussão sobre os mais
geograficamente distantes. variados tópicos de interesse geral, durante um determinado

88
período de tempo. O acesso e a participação nesse tipo de editar a página do mesmo modo, editando diretamente o
fórum são livres e irrestritos, sem limite de tempo ou espaço texto em código HTML.
para a troca de mensagens escritas. Em contrapartida, no A ideia por trás de controlar usuários é diretamente re-
fórum de discussão privado, uma empresa ou instituição lacionada ao tamanho do universo gerado pelo wiki. Quanto
abre espaço para discussão sobre tópicos específicos rela- mais pessoas estiverem usando o wiki, menor deveria ser a
cionados à área de interesse, durante um período de tempo necessidade de níveis de controle, pois o controle é fornecido
determinado; o usuário apenas precisa ter acesso ao sistema pela própria sociedade. Mas o controle sempre se faz neces-
do fórum na web, por meio de cadastramento prévio, para sário, em pelo menos dois níveis: gerenciamento e utilização.
obtenção da senha competente. Desta forma, um wiki muito pequeno costuma ter a
necessidade de adicionar um controle que impede autores
Wiki anônimos para evitar vandalismo. Por outro lado, a maioria
dos wikis públicos, que costumam ser grandes, dispensa
Os termos wiki (pronunciado /uíqui/ ou /víqui/) e Wi-
qualquer tipo de registro.
kiWiki são utilizados para identificar um tipo específico de
De todo modo, muitos dos principais mecanismos wiki
coleção de documentos em hipertexto ou o software cola-
(incluindo MediaWiki, MoinMoin, UseModWiki e TWiki)
borativo usado para criá-lo. O  termo “Wiki wiki” significa
“extremamente-rápido” no idioma havaiano. têm como limitar o acesso à publicação. Alguns mecanismos
Uma Web Wiki permite que os documentos sejam edita- wiki permitem que usuários sejam banidos do processo de
dos, coletivamente, com uma linguagem de marcação muito edição pelo bloqueio do seu endereço particular na Internet
simples e eficaz, por meio da utilização de um navegador endereço IP, ou, quando disponível, o seu nome de usuário.
web. Visto que a grande maioria dos wikis é baseada na web, Ainda assim, muitos provedores de acesso à Internet atri-
o termo wiki é normalmente suficiente. Uma única página buem endereços de Internet endereço IP diferentes para
num wiki é referida como uma “única página”, enquanto o cada usuário registrado, então o banimento de IP pode
conjunto total de páginas, que estão, geralmente, altamente ser superado facilmente. Para lidar com esse problema,
interligadas, chama-se ‘o wiki’. embargos temporários de IP são utilizados ocasionalmente
Uma das características definitivas da tecnologia wiki é a e estendidos a todos os endereços IP dentro de um determi-
facilidade com que as páginas são criadas e alteradas – nor- nado âmbito, assegurando, deste modo, que um vândalo não
malmente não existe qualquer revisão antes de as modifica- consiga editar páginas durante um certo tempo; entende-se
ções serem aceitas, e a maioria dos wikis são abertos a todo que isso seja uma barreira suficiente. Pode, contudo, impedir
o público ou pelo menos a todas as pessoas que têm acesso alguns usuários não problemáticos – que venham do mesmo
ao servidor wiki. Nem o registro de usuários é obrigatório servidor de acesso à Internet – de utilizar o serviço durante
em todos os wikis. o período de embargo.
O que faz o “wiki” tão diferente das outras páginas da Como uma medida de emergência, alguns wikis per-
Internet é certamente o fato de poder ser editado pelos usu- mitem que o banco de dados seja alterado para o modo
ários que por ele navegam. Por exemplo, essa parte do artigo apenas-leitura, enquanto outros adotam uma política em que
foi adicionada anos após a criação do próprio, e, com certeza, apenas usuários que tenham sido registrados antes de algum
não será a última edição; ela será modificada por usuários e corte arbitrário possam editar. Em geral, qualquer prejuízo
visitantes ao longo do tempo. Desse jeito, é possível corrigir infligido por um “vândalo” pode ser revertido rápida e facil-
erros, complementar ideias e inserir novas informações. mente. Mais problemáticos são os erros sutis que passam
Assim, o conteúdo de um artigo se atualiza graças à coleti- despercebidos, como a alteração de datas de lançamento
vidade. Os problemas que se podem encontrar em wikis são de álbuns e discografias na Wikipedia.
artigos feitos por pessoas que nem sempre são especialistas Exemplificando a ideia de que o wiki essencialmente pre-
no assunto, ou até vandalismo, substituindo o conteúdo do cisa de somente dois níveis de controle, podem ser traçados
artigo. Porém, o intuito é, justamente, que a página acabe alguns paralelos entre as três áreas de estudos científicos
por ser editada por alguém com mais conhecimentos. Está (exatas, biológicas e humanas), o que facilita a visualização.
fortemente relacionado com o conceito de crowdsourcing. Criando um paralelo com o funcionamento de um
Alternativamente, existem algumas wikis utilizadas como computador simples, como uma calculadora, por exemplo,
wikis pessoais (Personal Wiki). pode-se imaginar o wiki como sendo o próprio computador
Em wikis tradicionais, existem 3 (três) representações e o processador que executa o controle, enquanto o resto
para cada página: o código HTML, a  página resultante do da calculadora a mantém funcionando, fornecendo entradas
código da sua edição pelo web browser e o código-editado e saídas de dados em dois dispositivos diferenciados para o
em HTML que o servidor produziu. processador.
O raciocínio por detrás deste design é que o HTML. Com Fazendo um paralelo com o funcionamento de uma célula
sua enorme biblioteca de tags, dificulta uma edição mais rá- viva, pode-se imaginar o wiki como sendo a própria célula,
pida. Ele, às vezes, não pode usar toda a sua funcionalidade, e o núcleo faz o gerenciamento de tudo que acontece dentro,
Noções de Informática

como JavaScript e folhas de estilo, por causa da consistência enquanto o resto da célula, o núcleo, inclusive, utiliza-se dos
da linguagem. recursos disponibilizados por meio da membrana externa
Alguns mecanismos de edição wiki mais recentes usam (membrana plasmática), entre outros componentes da célula
um método diferente: suportam a edição “WYSIWYG” (“What que executam múltiplas funções para mantê-la viva.
You See Is What You Get”, que significa, basicamente, “o Fazendo um paralelo com o funcionamento de uma
que se vê é o que será”), geralmente com o suporte de sociedade, pode-se imaginar o wiki como sendo a própria so-
um controle ActiveX ou um plug-in, que traduz instruções ciedade e o núcleo seria o governo, que cria a quantidade de
graficamente introduzidas, como “negrito” ou “itálico”, nas regras que forem sendo necessárias para manter a sociedade
tags correspondentes de HTML. Em tais implementações, funcionando com base na vida e dentro das possibilidades
salvar uma edição corresponde ao envio de uma nova oferecidas pela própria sociedade e pelo ecossistema.
versão HTML da página ao servidor, embora o usuário seja No ambiente da Educação Corporativa, diversas organi-
preservado desse detalhe técnico, uma vez que o código é zações estão utilizando esta tecnologia, como, por exemplo,
gerado automaticamente, de forma transparente. Usuários o Banco do Brasil e sua Universidade Corporativa utilizam em
que não possuem o plug-in necessário podem, em geral, larga escala a Tecnologia Wiki.

89
REDES SOCIAIS Redes Sociais Visitantes (em milhares) Porcentagem
Facebook.com 792,999 55.1 %
Um serviço de rede social é um serviço online, plata- Twitter.com 167,903 11.7 %
forma ou site que se concentra na construção e reflexão de
Linkedln.com 94,823 6.6 %
redes sociais ou das relações sociais entre as pessoas que,
Google Plus 66,756 4.6 %
por exemplo, compartilham interesses e/ou atividades. Um
serviço de rede social consiste de uma representação de cada MySpace 61,037 4.2 %
usuário (geralmente um perfil), os seus laços sociais e uma Outros 255.539 17.8 %
variedade de serviços adicionais. Serviços de rede sociais são Total 1,438,877 100 %
baseados na web e fornecem meios para que os usuários
interajam por meio da Internet, como e‑mail e mensagens Facebook
instantâneas. Sites de redes sociais permitem aos usuários
compartilhar ideias, atividades, eventos e interesses dentro Na Internet, o Facebook é uma rede social que permite
de suas redes individuais. a comunicação com um grupo de amigos predefinido, acei-
As redes sociais digitais estão cada vez mais inseridas tando os amigos e restringindo o acesso de estranhos aos
no dia a dia das pessoas. Os jovens, adultos e até mesmo seus dados.
a terceira idade vêm cedendo às novas tecnologias que Os usuários devem se registrar antes de utilizar o site
reorganizam as relações sociais neste novo milênio. São e podem, então, criar um perfil pessoal, adicionar outros
exemplos de redes sociais utilizadas no Brasil Orkut, Twitter, usuários como amigos, trocar mensagens, incluindo notifica-
Facebook e MySpace. ções automáticas quando atualizarem seu perfil. Além disso,
O Orkut é caracteristicamente definido como rede social os usuários podem participar de grupos de interesse comum
e Linkedin é uma rede de negócios principalmente utilizada dos utilizadores, organizados pela escola, trabalho ou facul-
por profissionais. dade, ou outras características, e categorizar seus amigos
em listas como “pessoas do trabalho” ou “amigos íntimos”.
Características Típicas Facebook foi fundada por Mark Zuckerberg com os
colegas de quarto da faculdade: Eduardo Saverin, Dustin
Sites de redes sociais compartilham uma variedade de Moskovitz e Chris Hughes. A composição do site foi inicial-
características técnicas. O mais básico deles são perfis visíveis mente limitado pelos fundadores para os estudantes de
na forma de uma lista de “amigos” que também são usuários Harvard, mas foi expandido para outras faculdades na área de
do site. Um perfil é gerado a partir de respostas a perguntas Boston, da Ivy League, e Stanford University. Gradualmente
como idade, localização, interesses etc. Alguns sites permitem adicionado suporte para os alunos em várias outras univer-
que usuários façam upload de fotos, adicionem conteúdo sidades antes de abrir para estudantes do ensino médio e,
multimídia ou modifiquem a aparência do perfil. Outros, como eventualmente, alguém com 13 anos ou mais.
o Facebook, permitem que os usuários melhorem seu perfil
adicionando módulos ou “aplicativos”. Muitos sites permitem Twitter
que aos usuários postem entradas de blog, buscar outras pes-
soas com interesses semelhantes e compilar e compartilhar
O twitter é definido como uma rede social e servidor para
listas de contatos. Os perfis de usuário muitas vezes têm uma
seção dedicada aos comentários de amigos e outros usuá- microblogging que permite aos usuários o envio e a leitura
rios. Para proteger a privacidade do usuário, as redes sociais de atualizações pessoais de outros contatos utilizando a web
costumam ter controles que permitem aos usuários escolher e outros meios específicos em dispositivos portáteis. Pode
quem pode ver seu perfil, entre seus contatos, adicioná-los à ser chamado de “SMS da Internet”, possibilita seguir pesso-
sua lista de contatos, e assim por diante. as entrando na página deles e clicando em “follow”. Utiliza
textos de até 140 caracteres conhecidos como “tweets” e usa
Tendências Emergentes @usuariodapessoa no começo da mensagem para enviá-la
especificamente a uma pessoa.
Na vanguarda das novas tendências em sites de redes Twitter é uma rede social na qual os usuários fazem atua-
sociais está o conceito de “web em tempo real” e “baseado lizações de textos curtos, que podem ser vistos publicamente
em localização”. Em tempo real, ou real-time, permite que os ou apenas por um grupo restrito escolhido pelo usuário.
usuários adicionem eventos à rede que é transmitido assim O Twitter foi criado em março de 2006 por Jack Dorsey
que ele acontece – o conceito é análogo às transmissões de e lançado em julho do mesmo ano. O serviço rapidamente
rádio e televisão ao vivo. O Twitter definiu a tendência para ganhou popularidade em todo o mundo, com mais de 300
serviços “real-time”, em que os usuários podem transmitir milhões de usuários a partir de 2011, gerando mais de 300
para o mundo o que estão fazendo, ou o que está em suas milhões de tweets.
mentes dentro de um limite de 140 caracteres. Facebook
seguiu a tendência com o seu “Live Feed”, no qual as ativi- Google+
dades dos usuários são transmitidas assim que acontecem.
Noções de Informática

Um uso popular para esta nova tecnologia é a rede Google+ é uma rede social operada pela Google Inc.
social entre as empresas. As empresas descobriram que os O serviço foi lançado em 20 de setembro de 2011, aberta a
sites de redes sociais como Facebook e Twitter são ótimas todos de 18 anos de idade ou mais velhos, sem a necessidade
maneiras de construir sua imagem de marca. Estas empresas de um convite.
são capazes de direcionar o tráfego para seus próprios sites Google+ integra serviços sociais, como o Google Profiles
online ao mesmo tempo incentivando seus consumidores e e Buzz Google, e introduz novos serviços identificados como
clientes a ter discussões sobre como melhorar ou modificar círculos, pontos de reunião e Sparks. Google+ está disponível
produtos ou serviços. em um site e em dispositivos móveis. Google+ é considerado
a quarta incursão da empresa em redes sociais, começando
Market Share com Google Buzz (lançado 2010, aposentado em 2011),
o Google Friend Connect (lançado 2008, a ser aposentado em
De acordo com a ComScore, até o fim de novembro de março de 2012) e Orkut, caracteristicamente definido como
2011, o mercado de redes sociais era dividido entre os usuários rede social (lançado em 2004, agora totalmente operada pela
da seguinte forma: subsidiária da Google Brasil).

90
CLOUD COMPUTING – COMPUTAÇÃO Amazon. Mesmo preparada para uma grande capacida-
EM NUVEM de de processamento, na maior parte do tempo utiliza
aproximadamente apenas 10% de sua total capacidade,
deixando o excesso para eventuais picos (Natal, Dia das
Introdução Mães). Analisando este cenário, a empresa decidiu inovar,
e  modernizou sua plataforma de TI para oferecer como
É inegável a importância atual da Tecnologia da Informa- serviço estes recursos não utilizados. Partiu então para o
ção para o mundo dos negócios. O ambiente empresarial desenvolvimento de um novo produto, oferecendo serviços
exige que novas soluções de software sejam desenvolvidas de Cloud Computing para clientes externos, e com isso, em
frequentemente, assim como aplicações já existentes se 2006, nascia a Amazon Web Service (AWS), estrutura base-
adaptem a mudanças. O uso da informação por meio de ada em um modelo conhecido como computação utilitária,
infraestruturas computacionais apoiadas por redes de em que armazenamento, processamento e outros serviços
computadores de alta velocidade revolucionou o cenário são empacotados como recursos computacionais a serem
das tecnologias da informação. A realização diária de mui- fornecidos. Atualmente, é uma das opções mais famosas
tas atividades depende, cada vez mais, das tecnologias da que provê serviços na nuvem.
informação. Tudo isto busca garantir a continuidade de uma
organização ou, ainda, possibilitar meios para o aproveita-
Definição
mento de oportunidades ainda inexploradas.
Uma gama de sistemas exige, contudo, vultosos e
Cloud computing (computação em nuvem), um termo
constantes investimentos em infraestrutura de hardware e
amplamente utilizado na área de tecnologia da informação,
suporte. Além disso, diversos requisitos, como disponibi-
consiste em uma tecnologia de armazenamento e proces-
lidade, segurança e escalabilidade, devem ser levados em
samento de informações, em que recursos computacionais
consideração.
são compartilhados através da Internet por provedores
Atentos a isso, grandes fornecedores de soluções de
de serviços especializados, e  se cobra pelo nível de uso
tecnologia desenvolveram serviços computacionais que
dos mesmos, mediante acordo prévio estabelecido entre
podem ser utilizados por outras companhias, mediante
fornecedor e a empresa contratante. Esses provedores
prévio acordo entre as partes. Este modelo de serviço recebe
entregam aos usuários um conjunto de recursos que, por
o nome de cloud computing ou “computação nas nuvens”.
meio da combinação de hardware, rede, armazenamento e
O conceito de nuvem não é recente. Já utilizamos re- funcionalidades, fornece funções de computação na forma
cursos armazenados ou “hosteados” há bastante tempo. de serviços ao invés de um produto. É uma ferramenta de
E‑mail gratuito, blogs, aluguel de espaço em provedores compartilhamento de capacidade de processamento de
para colocar servidores e hosting de sites web estão entre memória para acesso, via Internet, a um grande volume de
as opções mais conhecidas. Entretanto, com a evolução informações disponíveis em locais remotos, previamente
das tecnologias e links de acesso, provavelmente muitos mapeados e independentes de plataformas, oferecendo
fabricantes pensaram: porque eu preciso “vender” o meu aplicações de software, acesso a dados, gerenciamento de
software/hardware se eu posso “alugar” e garantir minha dados e recursos de armazenamento sem que os usuários
sustentabilidade, além de propor um modelo de utilização da nuvem conheçam o local e outros detalhes da infraes-
bastante atrativo para todos os tamanhos de organização? E trutura de computação.
assim nasceu a mais nova onda da informática, como tantas
Os usuários finais acessam aplicativos na nuvem por meio
outras que já tivemos (linguagens visuais, por exemplo): o
de um navegador web, desktop leve ou aplicativo móvel,
Cloud Computing.
enquanto o software e os dados são armazenados em servi-
Uma metáfora muito utilizada para se compreender a dores em um local remoto. Os provedores de aplicações na
natureza e o impacto que o Cloud Computing pode pro- nuvem se esforçam para manter o mesmo nível de serviço
duzir em TI é a comparação com o modelo de serviço que e desempenho que os softwares instalados localmente em
fornece energia elétrica. Se este serviço fosse igual à forma computadores de usuários finais.
como TI funciona, teríamos cada instituição possuindo seu
próprio gerador de eletricidade, onde a própria instituição
deveria se preocupar com todo o trabalho de construção e Vantagens
manutenção para que o provimento de eletricidade seja o
suficiente e nunca cesse. É assim que o serviço de TI funciona • Diminuição da carga de responsabilidade dos pro-
Noções de Informática

na sua vasta maioria. fissionais de TI, disponibilizando mais tempo destes


Porém, com o amadurecimento do Cloud Computing, profissionais para tratar de assuntos que suportem
havendo o aumento da confiança com relação à seguran- o núcleo de negócio da empresa  – não cabe ao
ça, privacidade e disponibilidade, os serviços de TI podem usuário do serviço se responsabilizar pelas tarefas
funcionar de modo semelhante a como são fornecidos os de armazenamento, atualização e backup da apli-
serviços de eletricidade atualmente. cação disponibilizada na nuvem, e  sim ao terceiri‑
Assim, cada instituição não precisaria se ocupar com os zado.
detalhes de manutenção e fornecimento dos serviços de TI, • Possibilidade de utilizar softwares sem que estes
e teria disponível um modelo do tipo: “utilize conforme o estejam instalados no computador.
necessário e pague somente pelo o que utilizou”. • Melhor controle de gastos com aplicativos, pois a
Uma empresa que desempenhou um papel importan- maioria dos sistemas de computação em nuvem
te na definição e consolidação do Cloud Computing foi a fornece aplicações gratuitamente e, quando não
gratuitas, são pagas somente pelo tempo de utilização

91
dos recursos. Não é necessário pagar por uma licença da infraestrutura utilizada estar preparada para de-
integral de uso de software. mandas crescentes, o que pode ser obtido através da
• Diminui a necessidade de manutenção da infraes- facilidade de expansão dos recursos utilizados como
trutura física de redes locais cliente/servidor, bem novos servidores, mais espaço de armazenamento,
como da instalação dos softwares nos computadores load balancing (balanceamento de carga) etc.
corporativos, pois esta fica a cargo do provedor do • Alta disponibilidade dos recursos, mediante a adoção
software em nuvem, bastando que os computadores de medidas de contingência pelo provedor de um
clientes tenham acesso à Internet. serviço. Um exemplo disto seria a redundância de
• Disponibilização de uma estrutura que seja equi- servidores em que a falha num dispositivo pode ser
valente à necessidade e tamanho da demanda do tolerada, tudo isso graças à existência de outros com-
serviço. Em um serviço instalado na nuvem, paga- putadores para atender o mesmo tipo de requisição.
-se pelo que foi efetivamente utilizado, evitando • Aprovisionamento automatizado: o usuário requisita
assim o desperdício de recursos que se traduz em uma determinada quantidade de recursos de comu-
desperdício financeiro, como no caso da construção tação (software, armazenamento) para o provedor.
de uma estrutura superdimensionada esperando por Após o uso destes recursos, eles são automaticamente
um provável pico de acessos. dispensados, caracterizando um desabastecimento.
• Eficiência no controle do custo financeiro de aqui- Desta forma os usuários podem aprovisionar os ser-
sição e manutenção de licenças de software. Sendo viços da nuvem sem ter que passar por um extenso
esta uma responsabilidade do provedor do serviço, processo burocrático, mantendo adequada a magni-
é um custo que pode diminuir, em relação ao método tude da sua demanda.
convencional, em que as empresas devem arcar com • Medição de uso de serviço: a utilização dos recursos
o custo de licenças de usuários e de atualização. Esta é medida e somente é cobrado o que foi consumido,
vantagem pode oscilar entre alta e baixa, conforme isto é, “pague pelo que usou”. Como a cobrança dos
a política de cobrança e repassagem de custos do serviços se faz mediante o uso dos mesmos, épocas
provedor de serviços de Cloud Computing para o de baixa demanda pela utilização de recursos podem
cliente. se traduzir, por sua vez, em economia orçamentária
• Segurança melhorada devido à centralização dos da- para a organização.
dos. Os provedores são capazes de dedicar recursos • Multitenacidade/Multi‑inquilinos: permite que vá-
para resolver problemas de segurança pelos quais os rios “locatários” (tenant, em inglês) compartilhem a
clientes não podem pagar. mesma instância do serviço oferecido pela nuvem.
• Atualizações dos softwares feitas de forma automá- Vários clientes podem estar centralizados no mesmo
tica, sem necessidade de intervenção do usuário. provedor, o que resulta numa divisão e diminuição
• Acesso aos dados do usuário do serviço de computa- dos custos.
ção na nuvem independentemente do sistema ope- • Virtualização: compartilhamento de servidores,
racional e hardware usado no computador pessoal. dispositivos de armazenamento e plataforma de har-
• Velocidade na implementação de novos projetos de dware, executando múltiplos sistemas operacionais
software, uma vez que uma empresa ao adotar este em uma mesma máquina, permitindo a migração
paradigma utilizará melhor o tempo de sua equipe de aplicações entre servidores físicos com maior
de Tecnologia, focando nas funcionalidades que facilidade.
são vitais no negócio e diminuindo a preocupação • Os utilizadores dos serviços não necessitam se pre-
com a administração da infraestrutura que estaria ocupar com a plataforma de hardware envolvida
envolvida. no suporte às suas aplicações. Preocupações com
• Possibilidade de acesso aos softwares e dados arma- detalhes físicos são ocultadas por quem adquire
zenados de qualquer lugar, desde que seu compu- uma solução de cloud computing, processo este
tador esteja conectado a Internet, não havendo ne- conhecido como virtualização.
cessidade de os dados serem salvos no computador • Custo: ao invés de ter que constituir toda uma pla-
local, nem dependendo da sincronização de mídias taforma de hardware, aplicativos e dispositivos de
removíveis. armazenamento, se atribui toda essa responsabilida-
• Simplificação do processo de compartilhamento de de para o meio externo, economizando com custos
de manutenção, monitoramento, espaço físico e
Noções de Informática

arquivos, uma vez que todas as informações corpo-


rativas se encontram no mesmo “lugar”, ou seja, na evolução da plataforma.
“nuvem computacional”. • Redução de custos ao eliminar a necessidade con-
• Vantagem do provisionamento automático conforme tínua e dispendiosa de compra de novos equipa-
o volume da demanda. As empresas podem aumen- mentos, gastos com instalações e energia, licenças
tar ou diminuir seus recursos de acordo com sua de software e pessoal qualificado para manter as
própria necessidade. operações.
• Elasticidade (Escalabilidade): a flexibilidade de escalar
é poder se adaptar conforme o volume de deman- Desvantagens
da do usuário. A  alocação de recursos pode variar,
aumentando para atender aos grandes momentos • Diminuição do controle sobre as informações, softwa-
de pico e diminuindo para os momentos de baixa res e servidores, que agora se encontram instalados
demanda. Escalabilidade, que se traduz na capacidade em um ambiente remoto.

92
• Exposição de informações potencialmente sensíveis Software como Serviço (SaaS – Software as a Service). Outras
ao ambiente de terceiros. Para mitigar esses riscos, formas de serviço podem ser também oferecidas, como:
é  importante garantir a contratação de provedores • Database‑as‑a‑service: acesso remoto a bancos de
de serviços altamente confiáveis e renomados, com- dados.
panhias que podem assegurar que as informações • Security‑as‑a‑service: dispositivos de segurança como
estarão bem protegidas, mesmo na nuvem. Isto gerenciamento de usuários, disponibilizados através
aumenta a dependência em relação a terceiros, para da “nuvem”;
garantir segurança e confidencialidade dos seus dados • Testing‑as‑a‑service: mecanismos para testes de apli-
armazenados no provedor Cloud Computing. cações;
• Vulnerabilidade a ataques de hackers. Com informa- • Storage‑as‑a‑service: envolve recursos de armazena-
ções expostas na rede (Internet), sempre haverá à mento em disco remotamente.
espreita a possibilidade de ataques a informações
sensíveis.
Infraestrutura como Serviço (IaaS)
• Necessidade de acesso à Internet para acesso às
informações.
Neste modelo mais básico de serviços na nuvem, prove-
dores de cloud computing oferecem computadores (físicos
Como sempre, faz‑se necessário uma busca de equilí- ou virtuais) para o armazenamento de dados, firewalls e
brio entre vantagens e desvantagens para uma decisão de redes de área local. Prestadores de IaaS fornecem estes
se optar por colocar uma solução na nuvem. Para algumas recursos sob demanda em centros de dados e, para a co-
instituições, o nível de confidencialidade e segurança exigi- nectividade em grandes áreas, a Internet pode ser usada.
do para com os dados de uma solução pode ser muito alto Neste modelo, o usuário da nuvem (empresa contratante,
para que a vantagem de um custo mais baixo compense a consumidor) realiza a terceirização do equipamento (har-
exposição das informações de seus clientes na nuvem. Não dware, rede, armazenamento, servidores) utilizado para
existe um alicerce de regras e leis que normatizem este sua operação e o provedor do serviço é o proprietário dos
modelo de serviço. Portanto, a consolidação e maturidade equipamentos e responsável pela correção e manutenção
tanto do modelo de serviço quanto das empresas que o dos sistemas operacionais e softwares aplicativos.
fornecem ainda devem percorrer um bom caminho para
se posicionarem como parte totalmente confiável em uma
arquitetura de referência de uma empresa. Plataforma como um Serviço (PaaS)
Sendo assim, ao contratar uma solução de cloud com-
puting, as  organizações deverão levar em conta aspectos No modelo de PaaS, provedores de cloud computing
como a segurança dos serviços oferecidos, questões legais fornecem, além da infraestrutura, uma plataforma de com-
relativas a processos de auditoria envolvendo logging de putação incluindo softwares para a construção e execução de
transações de dados e SLAs (Service‑Level Agreements/ aplicações, sistema operacional, banco de dados e servidor
Acordos de níveis de serviço) que definam claramente as web. Os desenvolvedores de aplicativos podem desenvolver
responsabilidades, garantias e riscos inerentes às atividades e executar suas soluções de software em uma plataforma de
do provedor contratado. nuvem, sem o custo e a complexidade de comprar e gerenciar
o hardware e software.
Soluções On‑premise x Off‑premise Em um ambiente com Sistema Operacional e outros
softwares instalados, o provedor tem a responsabilidade de
manter atualizado e funcionando a plataforma para o consu-
Serviços computacionais e aplicações corporativas, midor do serviço. Este modelo é o que melhor se encaixa para
levando‑se em conta o paradigma de “computação nas desenvolvedores que querem tirar proveito da realização de
nuvens”, podem ser classificados em: soluções via Cloud Computing. Algumas vantagens podem
• On‑premise: implantados e gerenciados por uma orga- ser notadas com este modelo, como times de desenvolvi-
nização com seus próprios recursos de infraestrutura mento geograficamente distribuídos poderem trabalhar
de TI. sobre uma mesma plataforma centralizada, sem o custo e a
• Off‑premise: aplicações e serviços na nuvem, ou seja, dificuldade de se manter instalações de ambientes locais com
hospedados em data centers de um provedor, sendo processos de trabalho compartilhado. Uma desvantagem é
este último responsável por oferecer toda a infraes- que o provedor do serviço pode não evoluir rapidamente e,
Noções de Informática

trutura necessária para atender às necessidades da assim, não atender necessidades específicas de softwares
organização. O elemento central de processamento mais recentes e sofisticados desejados por alguns times de
e armazenamento dos dados e das informações na desenvolvimento.
nuvem é o datacenter na rede, que normalmente é
provido por terceiros. Windows Azure

Modelos de Serviços A computação em nuvem (cloud computing) oferece,


entre outros, os benefícios de uma plataforma como serviço
Provedores de computação em nuvem oferecem seus (PaaS) com escalabilidade e hospedagem na Web. O Windo-
serviços de acordo com três modelos fundamentais: Infra- ws Azure é um exemplo de plataforma para hospedagem e
estrutura como serviço (IaaS – Infrastructure as a Service), gerenciamento de aplicativos nos data centers da Microsoft
Plataforma como serviço (PaaS  – Platform as a Service) e na Internet.

93
A plataforma Windows Azure é uma solução de cloud Amazon Web Services
computing lançada oficialmente pela Microsoft em outubro
de 2008. O objetivo dela é prover uma estrutura escalável Surgiram em 2006, quando a empresa de comércio
e baseada na Internet, facilitando o processo de criação e eletrônico Amazon decidiu alocar sua infraestrutura de
implantação de aplicações e serviços na “nuvem”. data centers a companhias interessadas nela. Dentre os
O ambiente de desenvolvimento Microsoft Visual Studio diversos serviços oferecidos pela Amazon, há o ambiente
.Net possui amplo suporte para a concepção e disponibiliza- virtual chamado Amazon EC2, que permite a utilização de
ção de aplicativos na “nuvem”, com uma abordagem que em diversos sistemas operacionais (Windows Server e diversas
nada difere daquela utilizada com softwares on‑premise. distribuições de Linux como Red Hat, Ubuntu, Fedora), ser-
Tudo isso possibilita um maior foco na criação de soluções, vidores de bancos de dados e de aplicação (IIS/ASP.Net, Java
diminuindo, assim, a preocupação com detalhes de infra- Application Server, JBoss).
estrutura. Essa plataforma é composta por três serviços
principais:
Outras plataformas
• Windows Azure: sistema operacional na “nuvem”
que atua como ambiente para execução de aplica-
ções, além de contar com recursos de armazenamen- • Google App Engine: é um ambiente para desenvolvi-
to de dados. mento e publicação de aplicações Web utilizando a
• AppFabric: mecanismo de middleware da plataforma infraestrutura da Google. Iniciou suas atividades em
Azure, com funcionalidades de service bus e controle 2008 e oferece, atualmente, suporte às plataformas
de acesso. Java e Python, bem como disponibiliza plugins para a
criação de soluções por meio da ferramenta Eclipse.
• SQL Azure: serviço de banco de dados relacional
na “nuvem” e que estende, assim, as capacidades • Force.com: é uma plataforma para o desenvol-
oferecidas por servidores SQL Server convencionais. vimento de aplicações corporativas distribuídas.
Conta com uma IDE para desenvolvimento na Web,
chamada Force.com Builder, além de um plugin para
Esses três serviços podem tanto ser empregados sepa-
utilização por meio do Eclipse (Force.com IDE). Pro-
radamente no desenvolvimento de novas soluções, quanto
porciona, ainda, funcionalidades para a realização
combinados, conferindo, assim, flexibilidade na sua utili-
de testes automatizados, assim como fórmulas e
zação. O acesso aos mesmos ocorre através da criação de
workflows pré‑definidos voltados às áreas de CRM
uma conta no Windows Live ID, além da vinculação desta
(Customer Relationship Management), SCM (Supply
última a cada um dos serviços desejados, mediante acesso
Chain Management) e ERP (Enterprise Resource
ao site dos mesmos.
Planning).
É importante ressaltar, ainda, a  possibilidade de se
• No Brasil, a  LocaWeb, companhia de destaque no
escolher em qual data center aplicações ou dados serão
segmento de hospedagem de aplicações, também
hospedados, técnica essa conhecida como geolocalização.
disponibiliza uma solução de cloud computing. Além
Tal necessidade pode surgir em virtude de razões legais
dela, a  operadora Telefônica, em parceria com a
que obriguem o armazenamento de dados numa deter-
empresa de tecnologia NEC, anunciou, desde o início
minada localidade, fatores políticos ou mesmo questões
de 2010, planos em que este tipo de serviço seria
de performance (uma aplicação executando numa maior
oferecido futuramente.
proximidade geográfica de dados dos quais depende, por
exemplo).
A questão financeira pode representar um item Software como Serviço (SaaS)
importante a possíveis interessados nos componentes
oferecidos pelo Azure, já que a cobrança se faz mediante Nesse modelo, os  provedores de nuvem instalam e
o grau de utilização dos serviços. O que, por outro lado, mantêm disponíveis toda a solução e plataforma instalada,
vem de encontro à necessidade que muitas empresas tanto de hardware como de softwares aplicativos para seu
possuem em reduzir investimentos, gastos com recursos acesso por clientes da nuvem. Os usuários não gerenciam a
em hardware, dando maior ênfase ao desenvolvimento infraestrutura de nuvem ou a plataforma na qual o aplicativo
de soluções específicas de software, essencial para o está sendo executado. Isso elimina a necessidade de instalar
sucesso dos negócios. e executar o aplicativo em computadores do próprio usuário,
Noções de Informática

Sua arquitetura, assim como a de outras plataformas simplificando a manutenção e apoio, sendo essa a solução
do mesmo tipo, prima pelo fornecimento de serviços com usualmente fornecida para o usuário‑final. Web services,
alta disponibilidade, tolerância a falhas, escalabilidade e exemplo de arquiteturas orientadas a serviço, permitem
segurança. extrair dados na Internet, por exemplo, de uma possível base
Levando‑se em conta todos estes fatores, bem como de dados com informações acerca de pequenas empresas
à sua estrutura, ao suporte dado a desenvolvedores pela que se relacionem com o Sebrae. O modelo de preços para
Microsoft e à utilização de padrões de comunicação de aplicações SaaS é normalmente uma taxa mensal ou anual
grande aceitação como REST, a plataforma Azure possibilita fixa por usuário.
o desenvolvimento de aplicações robustas e dotadas de A contratação de um serviço de computação em nu-
grande flexibilidade. vem do tipo PaaS (platform as a service) demandará do
Tais aspectos são, portanto, muito apreciados em um adquirente do serviço maior conhecimento de ferramentas
cenário corporativo de contínuas e aceleradas transfor- automatizadas de gestão da infraestrutura, especialmente
mações. as relacionadas à administração de dados, quando compa-

94
rada à contratação de um serviço do tipo SaaS (software as podem ser editados offline e sincronizados mais tarde,
a service). quando online.

Office 365

Microsoft Office 365 é um software comercial mais ser-


viços que oferecem o pacote Microsoft Office de aplicativos
para desktop e versões hospedadas de produtos de servi-
dor da Microsoft (incluindo o Exchange Server, SharePoint
Server e Lync Server), entregues e acessado através da
Internet. A versão Microsoft Office 365 (Office Web Apps)
é uma suíte de ferramentas de produtividade e colabo-
ração fornecida e acessada por meio de computação em
nuvem (cloud computing), e inclui o Word, o PowerPoint,
o Excel, o Outlook e o OneNote, e permite criar, editar e
compartilhar documentos e mensagens instantâneas online
em navegadores da Web, preservando a formatação dos
Separação de responsabilidade entre o documentos originais.
cliente e o fornecedor no Cloud Computing.
• Microsoft Exchange Online: solução de correio eletrô-
nico, calendário e contatos entregue como um serviço
Google Docs de nuvem, organizado pela Microsoft. O  serviço é
baseado no Microsoft Exchange Server e oferece 25
O Google, além de ser uma ferramenta de busca na GB de armazenamento de e‑mail por usuário. Além
Internet por páginas indexadas, também oferece outras disso, o Exchange Online oferece aos usuários calen-
funcionalidades, como o GoogleDocs, um espaço virtual dários personalizados e contatos com capacidade de
para armazenar arquivos de usuários, com acesso por meio compartilhamento e confiabilidade de 99,9%.
de conta e senha. • Microsoft SharePoint Online: é um ambiente de cola-
Google Docs é uma suíte de programas de escritório boração, compartilhamento e edição de documentos
livre, baseada na Web e que conta com o serviço de arma- usando sites internos e externos.
zenamento de dados oferecido pelo Google. O conjunto de • Microsoft Lync Online: oferece recursos de comu-
ferramentas do Google Docs permite a criação on‑line de nicação, incluindo mensagens instantâneas, áudio/
documentos, planilhas e apresentações, formulários em vídeo‑chamadas de PC‑para‑PC e reuniões on‑line
HTML com vários temas e tipos de perguntas, colaborando que pode incluir áudio/vídeo e web conferência com
em tempo real com outros usuários. o compartilhamento de aplicativos, quadros e outras
ferramentas de colaboração.
Google Docs é um “software como serviço”  – docu-
mentos, planilhas e apresentações podem ser criados com
o Google Docs, importados por meio da interface web, ou Cloud Storage (Armazenamento de Dados na
enviados via e‑mail. Os documentos podem ser salvos em um Nuvem)
computador local do usuário em uma variedade de formatos
(ODF, HTML, PDF, RTF, TXT ou formatos do Microsoft Office). O cloudstorage é um serviço de aluguel de espaço em
O  serviço é oficialmente suportado em versões recentes disco via Internet, no qual as empresas pagam pelo espaço
do Firefox, Internet Explorer, Safari e Chrome rodando em utilizado, pela quantidade de dados trafegados, tanto para
Microsoft Windows, Apple OS X, e Linux. download como para upload, e  pelo backup. Armazena-
Google Docs serve como uma ferramenta colaborativa mento em nuvem é um modelo de armazenamento on‑line
para edição entre em tempo real. Os documentos podem em rede onde os dados são armazenados em servidores
ser compartilhados, abertos e editados por vários usuários de armazenamento virtualizados que são geralmente
ao mesmo tempo. Os usuários não podem ser notificados hospedados por terceiros. As empresas de hospedagem
das alterações, mas a aplicação pode notificar os usuários operam grandes centros de dados, e as pessoas que ne-
quando um comentário ou discussão é feito ou respondido, cessitam armazenar seus dados compram ou alugam uma
Noções de Informática

facilitando a colaboração. certa capacidade de armazenamento deles. Serviços de


A maioria dos serviços de compartilhamento de docu- armazenamento em nuvem podem ser acessados através
mento exigem taxas de usuários, enquanto o Google Docs é de uma página na web.
gratuito. Sua popularidade entre as empresas, estudantes e Armazenamento em nuvem tem as mesmas caracterís-
instituições educacionais está crescendo devido aos recursos ticas que a computação em nuvem em termos de agilidade,
de maior partilha e acessibilidade. escalabilidade, elasticidade e atendimento a vários clientes.
Google Cloud Connect é um plug‑in para o Microsoft São exemplos de armazenamento em nuvem: Microsoft
Office 2003, 2007 e 2010 que pode armazenar e sincronizar SkyDrive, GoogleDrive, DropBox (ferramenta de backup
automaticamente qualquer documento do Word, Power- disponibilizada na Internet, permite que sejam feitos ba-
Point, ou planilha do Excel para o Google Docs. A  cópia ckups de tipos variados), iDrive, iCloud by Apple, Amazon
no Google Docs é atualizada automaticamente a cada vez S3, EMC Atmos, FilesAnywhere, Ubuntuone, Windows
que o documento do Office é salvo. Documentos do Office Azure Storage.

95
Outras ferramentas de Cloud Computing podem ser usa- • Confiabilidade e disponibilidade dependem da dis-
das para armazenamento de dados, como o Google Groups ponibilidade da rede WAN e do nível de precauções
(groups.google.com.br), com o qual é possível criar grupos de tomadas pelo prestador de serviço.
discussão gratuitamente, os quais podem compartilhar do-
cumentos, imagens e outras informações, que ficam, então, iCloud by Apple
disponíveis para qualquer um de seus membros, que podem
visualizar essas informações, contribuir com conteúdos e
emitir comentários a partir da página do grupo. iCloud é um sistema da Apple que permite ao usuário
armazenar determinadas informações que, por sua vez,
poderão ser acessadas por meio de diversos dispositivos,
Vantagens via Internet. Conjunto de novidades de serviços em nuvem
gratuito que inclui iTunes na nuvem, Photo Stream e Docu-
• Uma ferramenta de virtualização de storage tem como mentos na Nuvem, que funciona com iPhone®, iPad®, iPod
um de seus benefícios centrais o ganho de mobilidade touch®, Mac® ou PC para armazenar automaticamente e sem
no armazenamento. fio o conteúdo do usuário no iCloud e transferi‑lo a todos
• O armazenamento de dados em nuvens (cloudstorage) os seus dispositivos. O iCloud armazena as músicas, fotos,
representa hoje um benefício tanto para o acesso a aplicativos, contatos, calendários e documentos do usuário,
informações a partir de qualquer lugar em que se mantendo‑os atualizados em todos os seus dispositivos.
tenha acesso à Internet quanto para a segurança Quando o conteúdo muda em um dispositivo, todos os seus
dessas informações, pois permite que uma cópia de outros dispositivos são atualizados de modo automático e
segurança delas seja mantida em outra área de ar- por conexões sem fio.
mazenamento, apesar de requerer cuidados quanto O iTunes na nuvem permite baixar automaticamente
a controle de versão. novas compras de músicas em quaisquer dos dispositivos do
• O CloudStorage, como o Google Drive e o Microsoft usuário. Rastreia as músicas em sua biblioteca de música e as
SkyDrive, possibilita ao usuário armazenar seus arqui- oferece em codificação de alta qualidade para que o usuário
vos em nuvens, tornando esses arquivos acessíveis possa reproduzir músicas, álbuns ou listas de reprodução de
em sistemas operacionais diferentes. Por meio desse sua biblioteca de músicas em seus dispositivos. Foto tiradas
serviço, o usuário pode fazer backups de seus arqui- no iPhone são enviadas para o iCloud e automaticamente en-
vos salvos no desktop, transferindo‑os para nuvens, viadas para o iPad, iPod touch, Mac ou PC do usuário. Ao criar
podendo, ainda, acessar esses arquivos mediante a um documento usando o Pages® num iPad, esse documento
utilização de um computador com plataforma diferen- é enviado automaticamente para o iCloud. Quando o usuário
te ou um celular, desde que estes estejam conectados usa o Pages em outro dispositivo iOS, pode abrir o mesmo
à Internet. documento com as alterações mais recentes e continuar a
• Proporciona melhora no compartilhamento de edição ou a leitura de onde parou.
arquivos entre sistemas operacionais diferentes e O iCloud permite que o usuário veja seu histórico de
possibilita a recuperação de arquivos, caso ocorram compras da App Store™ e iBookstore℠ e baixe os aplicativos
problemas inesperados no equipamento físico onde e livros para qualquer um dos seus dispositivos a qualquer
estiver instalado o servidor. momento. O iCloud Backup faz o backup das informações
• Empresas e usuários finais só precisam pagar pelo mais importantes automaticamente e com segurança para
armazenamento efetivamente utilizado. o iCloud diariamente em Wi‑Fi sempre que o dispositivo
iOS for conectado a uma fonte de energia. Uma vez ligado,
• Não é necessário instalar dispositivos físicos de arma-
é feito o backup de tudo de forma rápida e eficiente. O iCloud
zenamento em seu próprio datacenter ou escritórios.
já armazena suas músicas compradas, programas de TV,
• Tarefas de manutenção, como backup, replicação de aplicativos, livros e stream de fotos; o iCloud Backup cuida
dados e aquisição de dispositivos de armazenamento de tudo, fazendo o backup de suas fotos e vídeos do Rolo
adicionais são transferidas para a responsabilidade de de Câmera, configurações do dispositivo, dados de aplicati-
um prestador de serviços, permitindo que as organi- vos, tela inicial e organização dos aplicativos, mensagens e
zações se concentrem no seu core business. ringtones.
• Armazenamento em nuvem oferece aos usuários aces-
so imediato a uma vasta gama de recursos e aplicações
Preço e Disponibilidade
Noções de Informática

hospedadas na infraestrutura de outra organização


por meio de uma interface de serviço web.
O iCloud estará disponível para download gratuito para
os usuários de iPhone, iPad ou iPod touch rodando iOS 5 ou
Preocupações Potenciais
um Mac rodando Mac OS X Lion com um ID da Apple válida.
O iCloud inclui 5 GB de armazenamento em nuvem gratuito
• Segurança dos dados armazenados e os dados em para Mail, Armazenamento de Documentos e Backup. Músi-
trânsito podem ser uma preocupação quando dados cas compradas, programas de TV, aplicativos, livros e stream
confidenciais são guardados em um provedor de de fotos não contam contra o limite de armazenamento.
armazenamento em nuvem. Os upgrades de armazenamento adicionais do iCloud estão
• O desempenho pode ser menor do que o armazena- disponíveis para compra a partir de US$ 20 por ano para
mento local, dependendo de quanto o cliente está 10 GB, US$ 40 por ano para 20 GB e US$ 100 por ano para
disposto a investir em largura de banda WAN. 50 GB.

96
MELHORES PRÁTICAS EM POLÍTICAS DE e) todas as portas corta‑fogo do perímetro de segurança
SEGURANÇA sejam providas de alarme, monitoradas e testadas juntamen-
te com as paredes, para estabelecer o nível de resistência
Muitos sistemas de informação não foram projetados exigido, de acordo com os códigos locais de prevenção de
para serem seguros. A segurança da informação que pode incêndios e prevenção de falhas;
ser alcançada por meios técnicos é limitada e deve ser f) sistemas adequados de detecção de intrusos sejam
apoiada por uma gestão e por procedimentos apropriados. instalados e testados em intervalos regulares, e cubram todas
A  identificação de controles a serem implantados requer as portas externas e janelas acessíveis;
um planejamento cuidadoso e uma atenção aos detalhes. g) as instalações de processamento da informação geren-
A norma técnica ABNT NBR ISO/IEC n°  17799:2005, ciadas pela organização devem ficar fisicamente separadas
adaptada para ISO 27002, define uma série de parâmetros daquelas que são gerenciadas por terceiros.
para iniciar, implementar, manter e melhorar a gestão de
segurança da informação em uma organização. Algumas Proteção Contra Códigos Maliciosos
das melhores práticas indicadas para essa gestão são rela-
cionadas a seguir. Os recursos de processamento da informação e os softwares
são vulneráveis à introdução de código malicioso, tais como
Segurança em Recursos Humanos vírus de computador, worms de rede, cavalos de troia e bom-
bas lógicas. É necessário que os usuários estejam conscientes
Convém que papéis e responsabilidades pela segurança dos perigos do código malicioso e que a proteção contra
da informação de funcionários, fornecedores e terceiros códigos maliciosos seja baseada em softwares de detecção
sejam definidos e documentados de acordo com a política de códigos maliciosos e reparo, na conscientização da segu-
de segurança da informação da organização e incluam re- rança da informação, no controle de acesso adequado e nos
quisitos para: controles de gerenciamento de mudanças, considerando as
a) implementar e agir de acordo com as políticas de seguintes diretrizes:
segurança da informação da organização; a) estabelecer uma política formal proibindo o uso de
b) proteger ativos contra acesso não autorizado, divulga- softwares não autorizados;
ção, modificação, destruição ou interferência; b) estabelecer uma política formal para proteção contra os
c) executar processos ou atividades particulares de se- riscos associados com a importação de arquivos e softwares,
gurança da informação; seja de redes externas, ou por qualquer outro meio, indicando
d) assegurar que a responsabilidade é atribuída à pessoa quais medidas preventivas devem ser adotadas;
para tomada de ações; c) conduzir análises críticas regulares dos softwares e da-
e) relatar eventos potenciais ou reais de segurança da dos dos sistemas que suportam processos críticos de negócio;
informação ou outros riscos de segurança para a organização. convém que a presença de quaisquer arquivos não aprovados
ou atualização não autorizada seja formalmente investigada;
Segurança Física e do Ambiente d) instalar e atualizar regularmente softwares de de-
tecção e remoção de códigos maliciosos para o exame de
As instalações de processamento da informação críticas computadores e mídias magnéticas, de forma preventiva
ou sensíveis devem ser mantidas em áreas seguras, protegi- ou de forma rotineira; convém que as verificações realizadas
das por perímetros de segurança definidos, com barreiras de incluam:
segurança e controles de acesso apropriados. Convém que 1) verificação, antes do uso, da existência de códigos
sejam fisicamente protegidas contra o acesso não autorizado, maliciosos nos arquivos em mídias óticas ou eletrônicas, bem
danos e interferências, e que sejam levadas em consideração como nos arquivos transmitidos através de redes;
e implementadas as seguintes diretrizes para perímetros de 2) verificação, antes do uso, da existência de software
segurança física, quando apropriado: malicioso em qualquer arquivo recebido através de correio
a) os perímetros de segurança sejam claramente defi- eletrônico ou importado (download). É importante que essa
nidos e que a localização e a capacidade de resistência de avaliação seja feita em diversos locais, como, por exemplo,
cada perímetro dependam dos requisitos de segurança dos nos servidores de correio eletrônico, nos computadores
ativos existentes no interior do perímetro; pessoais ou quando da sua entrada na rede da organização;
b) os perímetros de um edifício ou de um local que 3) verificação da existência de códigos maliciosos em
contenha instalações de processamento da informação se- páginas web;
jam fisicamente sólidos (ou seja, o perímetro não deve ter e) definir procedimentos de gerenciamento e respectivas
Noções de Informática

brechas nem pontos onde poderia ocorrer facilmente uma responsabilidades para tratar da proteção de código malicio-
invasão); convém que as paredes externas do local sejam so nos sistemas, treinamento nesses procedimentos, reporte
de construção robusta e todas as portas externas sejam e recuperação de ataques de códigos maliciosos;
adequadamente protegidas contra acesso não autorizado f) preparar planos de continuidade do negócio adequa-
por meio de mecanismos de controle, por exemplo, barras, dos para a recuperação em caso de ataques por códigos
alarmes, fechaduras etc.; maliciosos, incluindo todos os procedimentos necessários
c) seja implantada uma área de recepção, ou outro meio para a cópia e recuperação dos dados e softwares;
para controlar o acesso físico ao local ou ao edifício; o acesso g) implementar procedimentos para regularmente cole-
aos locais ou edifícios deve ficar restrito somente ao pessoal tar informações, tais como, assinaturas de listas de discussão
autorizado; e visitas a sites informativos sobre novos códigos maliciosos;
d) sejam construídas barreiras físicas, onde aplicável, para h) implementar procedimentos para a verificação de
impedir o acesso físico não autorizado e a contaminação do informação relacionada a códigos maliciosos e garantia de
meio ambiente; que os boletins com alertas sejam precisos e informativos;

97
convém que os gestores garantam que fontes qualificadas, a) solicitar aos usuários a assinatura de uma declaração,
como, por exemplo, jornais com reputação idônea, sites para manter a confidencialidade de sua senha pessoal e
confiáveis ou fornecedores de software de proteção contra das senhas de grupos de trabalho, exclusivamente com os
códigos maliciosos, sejam utilizadas para diferenciar boatos membros do grupo;
de notícias reais sobre códigos maliciosos; convém que todos b) garantir, onde os usuários necessitam manter suas
os usuários estejam cientes dos problemas decorrentes de próprias senhas, que sejam fornecidas inicialmente senhas
boatos e capacitados a lidar com eles. seguras e temporárias, o  que obriga o usuário a alterá‑la
imediatamente;
Cópias de Segurança c) estabelecer procedimentos para verificar a identidade
de um usuário antes de fornecer uma senha temporária, de
Procedimentos de rotina devem ser estabelecidos para substituição ou nova;
implementar as políticas de estratégias para a geração de có- d) fornecer senhas temporárias aos usuários de maneira
pias de segurança e possibilitar a geração das cópias de segu- segura; convém que o uso de mensagens de correio eletrô-
rança dos dados e sua recuperação em um tempo aceitável, nico de terceiros ou desprotegido (texto claro) seja evitado;
com o objetivo de garantir que toda informação e software e) senhas temporárias sejam únicas para uma pessoa e
essenciais possam ser recuperados após um desastre ou não sejam de fácil memorização;
a falha de uma mídia. É importante que os seguintes itens f) usuários acusem o recebimento de senhas;
para a geração das cópias de segurança sejam considerados: g) as senhas nunca sejam armazenadas nos sistemas de
a) definição do nível necessário das cópias de segurança um computador de forma desprotegida;
das informações; h) as senhas padrão sejam alteradas logo após a instala-
b) produção de registros completos e exatos das cópias ção de sistemas ou software.
de segurança e documentação apropriada sobre os proce-
dimentos de restauração da informação; Uso de Senhas
c) a extensão (por exemplo, completa ou diferencial) e
a frequência da geração das cópias de segurança reflita os Senhas são um meio comum de verificar a identidade de
requisitos de negócio da organização, além dos requisitos um usuário antes que acessos sejam concedidos a um siste-
de segurança da informação envolvidos e a criticidade da ma de informação ou serviço de acordo com a autorização
informação para a continuidade da operação da organização; do usuário. Outras tecnologias para identificação de usuário
d) as cópias de segurança sejam armazenadas em uma e autenticação, como biométrica, verificação de digitais, ve-
localidade remota, a uma distância suficiente para escapar rificação de assinatura, uso de tokens e cartões inteligentes,
dos danos de um desastre ocorrido no local principal; estão disponíveis, devem ser consideradas, se apropriado.
e) deve ser dado um nível apropriado de proteção física É importante que os usuários sejam solicitados a seguir
e ambiental das informações das cópias de segurança, con- as boas práticas de segurança da informação na seleção e uso
sistente com as normas aplicadas na instalação principal; os de senhas e que todos os usuários sejam informados para:
controles aplicados às mídias na instalação principal sejam a) manter a confidencialidade das senhas;
usados no local das cópias de segurança; b) evitar manter anotadas senhas (por exemplo, papel,
f) as mídias de cópias de segurança sejam testadas arquivos ou dispositivos móveis), a menos que elas possam
regularmente para garantir que elas são suficientemente ser armazenadas de forma segura e o método de armaze-
confiáveis para uso de emergência, quando necessário; namento esteja aprovado;
g) os procedimentos de recuperação sejam verificados c) alterar senha sempre que existir qualquer indicação de
e testados regularmente, de forma a garantir que estes são possível comprometimento do sistema ou da própria senha;
efetivos e que podem ser concluídos dentro dos prazos d) selecionar senhas de qualidade com um tamanho
definidos nos procedimentos operacionais de recuperação; mínimo que sejam:
h) em situações onde a confidencialidade é importante, 1) fáceis de lembrar;
cópias de segurança sejam protegidas através de encriptação. 2) não baseadas em nada que alguém facilmente possa
adivinhar ou obter usando informações relativas à pessoa,
Monitoramento por exemplo, nomes, números de telefone e datas de ani-
versário;
O uso inapropriado de privilégios de administrador de 3) não vulneráveis a ataque de dicionário (por exemplo,
sistemas (qualquer característica ou recursos de sistemas não consistir em palavras inclusas no dicionário);
de informação que habilitam usuários a exceder o controle 4) isentas de caracteres idênticos consecutivos, todos
de sistemas ou aplicações) pode ser um grande fator de numéricos ou todos alfabéticos sucessivos;
Noções de Informática

contribuição para falhas ou violações de sistemas. e) modificar senhas regularmente ou com base no nú-
Convém que os sistemas sejam monitorados e eventos de mero de acessos (as senhas de acesso a contas privilegiadas
segurança da informação sejam registrados. Registros (log) devem ser modificadas mais frequentemente do que senhas
de operador e registros (log) de falhas devem ser utilizados normais) e evitar a reutilização ou reutilização do ciclo de
para assegurar que os problemas de sistemas de informação senhas antigas;
são identificados, com o objetivo de detectar atividades não f) modificar senhas temporárias no primeiro acesso ao
autorizadas de processamento da informação. sistema;
g) não incluir senhas em nenhum processo automático
Gerenciamento de Senha do Usuário de acesso ao sistema, como, por exemplo, as armazenadas
em um macro ou funções‑chave;
É necessário que a concessão de senhas seja controlada h) não compartilhar senhas de usuários individuais;
por meio de um processo de gerenciamento formal, consi- i) não utilizar a mesma senha para uso com finalidades
derando os seguintes requisitos: profissionais e pessoais.

98
SEGURANÇA DA INFORMAÇÃO envolvem Engenharia Social e que tentam persuadir o
usuário a fornecer seus dados pessoais e financeiros.
Ameaças aos Sistemas de Informação Em muitos casos, o usuário é induzido a instalar um
código malicioso (malware), preencher um formulário
São componentes que podem prejudicar, de forma tem- ou acessar uma página falsa, para que dados pessoais
porária ou permanente, o funcionamento de um sistema de e sensíveis possam ser furtados.
informação.
Malwares (Softwares Maliciosos)
Agentes Humanos
Vírus
Hacker: invasor passivo: tem conhecimentos avançados
de informática e explora falhas de segurança em sistemas Programa malicioso que infecta (parasita) outros progra-
de informação. Normalmente não é uma ameaça: invade, mas e arquivos (hospedeiros) fazendo cópias de si mesmo, na
espiona, copia, entra em contato com os responsáveis, sem tentativa de se espalhar para outros computadores.
gerar prejuízos. A principal característica do vírus, fora a sua capacidade
Cracker: invasor ativo, é um hacker que usa seus conhe- de destruição, é a capacidade de se propagarem de diversas
cimentos para quebrar sistemas de segurança, danificar os maneiras. Geralmente os vírus ficam alojados em outros
dados acessados e/ou obter vantagens ilícitas. Normalmente programas, após este programa hospedeiro ser executado
é uma ameaça e gera prejuízos. o vírus entra no sistema e faz seu papel malicioso. Por estas
semelhanças com os vírus biológicos: ser um programa pe-
SPAM queno, aloja-se dentro de um arquivo que contenha códigos
de instrução e por se autoreplicarem é que surgiu o nome
E-mail não solicitado, enviado para um grande número vírus. Alguns vírus podem também ficar em estado de dor-
de pessoas. Esse fenômeno é conhecido como spamming, mência no computador, atacando em datas programadas.
as mensagens em si como spam e seus autores como spam- Para ativar o vírus, o programa, parte do programa ou
mers. Como motivação para a manutenção dessa prática, arquivo que o esconde tem que ser executado, ou seja, tem
podemos citar seu baixo custo, automatização do processo que estar na memória RAM.
e anonimato dos spammers. A simples cópia do arquivo infectado não significa que o
Etimologia: SPiced hAM – presunto condimentado en- vírus ficou ativo, portanto, não significa que o computador
latado da Hormel Foods, associado ao envio de mensagens está infectado.
não solicitadas devido a um quadro do grupo de humoristas A maioria das contaminações ocorre pela ação do usuário
ingleses Monty Python. executando o anexo de um e-mail. Podem ocorrer por meio
de outras ações, como:
Tipos de SPAMs • abrir arquivos do pacote Office da Microsoft;
• abrir arquivos disponíveis em recursos compartilhados
• Corrente (Chain Letter): pede para que o usuário (redes);
(destinatário) repasse a mensagem “para todos os • abrir arquivos de qualquer tipo de mídia removível
amigos” ou “para todos que ama”. Prometem sorte, (FD, HD, CD, DVD, pen drive);
riqueza ou algum outro tipo de benefício àqueles • instalar programas não confiáveis, de procedência
que a repassarem. O texto pode contar uma história duvidosa ou desconhecida.
antiga, descrever uma simpatia (superstição) ou,
simplesmente, desejam sorte. Worm (Verme, Praga)
• Boato (Hoax): pessoas que necessitam urgentemente
de algum tipo de ajuda, alerta a algum tipo de ameaça Programa autônomo e autorreplicante que se copia
ou perigo, difamação de marcas e empresas ou ofertas usando a estrutura de uma rede de computadores (como a
falsas de produtos gratuitos. Internet ou intranets), tornando-as lentas.
• Ofensivo: divulga conteúdo agressivo e violento, como Normalmente, o  Worm não causa maiores danos aos
por exemplo: acusações infundadas contra indivíduos sistemas de computador, a não ser pelo fato de consumir
específicos, defesa de ideologias extremistas, apolo- recursos desnecessariamente (como o envio de milhares de
gia à violência contra minorias, racismo, xenofobia, e-mails com cópias dele mesmo), mas também pode deletar
pedofilia, pornografia. arquivos e enviar arquivos por e-mail.
• Propaganda: divulga desde produtos e serviços até O Worm não precisa de hospedeiro, ele é um malware
Noções de Informática

propaganda política. autônomo, que pode se copiar automaticamente para vários


• Golpe (scam): pirâmides, oportunidades enganosas e computadores, lotando caixas postais e HDs.
ofertas de produtos que prometem falsos resultados, Sua propagação se dá através da exploração de vulnera-
propostas para trabalhar em casa e empréstimos bilidades existentes ou falhas na configuração de softwares
facilitados. instalados em computadores.
• Spit (spam via Internet Telephony): mensagens não
solicitadas atingindo os usuários dos “telefones IP” Cavalo de Troia (Trojan Horse)
(VoIP).
• Spim (spam via Instant Messenge): envio de spam É um programa, normalmente recebido como um “pre-
por meio dos aplicativos de troca de mensagens ins- sente” (cartão virtual, álbum de fotos, protetor de tela, jogo
tantâneas como o Messenger e o ICQ. etc.), que além de executar as funções para as quais foi apa-
• Estelionato (Phishing): consiste no envio de e-mails, rentemente projetado, também executa funções maliciosas
mensagens instantâneas ou scraps com textos que e sem o conhecimento do usuário.

99
Entre as funções maliciosas executadas por um Trojan es- Princípios da Segurança da Informação
tão a instalação de malwares como keyloggers, screenloggers,
backdoors e spywares. Conjunto de técnicas, processos e componentes que
O Trojan distingue-se de um vírus ou de um worm por não visa garantir CONFIABILIDADE às transações digitais, ou seja,
infectar outros arquivos, nem propagar cópias de si mesmo o Sistema de Informação funcionará de forma eficiente de
automaticamente.
acordo com suas atribuições – DICA.
Spyware

Programa automático que monitora informações sobre


o usuário e as transmite a uma entidade externa na Internet,
sem o conhecimento ou consentimento da vítima.
Diferem dos Trojans por não terem como objetivo que
o sistema do usuário seja dominado e manipulado por uma
entidade externa (hacker).
• Monitoramento de páginas acessadas na Internet;
• Varredura dos arquivos armazenados no disco rígido Disponibilidade: garantia de que um sistema estará
do computador; sempre disponível quando necessário (estar disponível,
• Alteração da página inicial do browser do usuário acessível).
(Hijacker);
Integridade: garantia de que uma informação não foi
• Monitoramento de teclas digitadas pelo usuário
(Keylogger) ou regiões da tela próximas ao clique do alterada durante seu trajeto do emissor ao receptor.
mouse (Screenlogger). Confidencialidade (Privacidade, Sigilo): garantia de que
os dados serão acessados apenas por pessoas autorizadas.
Adware é um tipo de software especificamente projetado Autenticidade: garantia da identidade de quem está
para apresentar propagandas por maio de um browser ou enviando a mensagem.
outro programa, como o MSN e Kazaa. Não repúdio: garantia de que um emissor não consiga
Ransomwares criptografam o conteúdo do HD, exigindo negar falsamente um ato ou documento de sua autoria.
da vítima o pagamento de um “resgate”.

Agentes de Segurança
Criptografia

Processo matemático utilizado para reescrever uma


mensagem de forma ilegível para pessoas não autorizadas.
Do grego kryptos = enigma, oculto e graphe = escrita (escrita
enigmática, oculta). O emissor da mensagem realiza o proces-
so de embaralhar a mensagem original, tornado-a codificada
e a envia. Ao receber a mensagem, o receptor irá transformar
a mensagem codificada de volta em mensagem original.

Termos da criptografia:
• Algoritmo de criptografia: programa (sequên­cia
finita de passos) usado para realizar a encriptação e
decriptação;
• Chave: é um número binário, um código que o progra-
ma deve conhecer para cifrar e decifrar a mensagem;
• Tamanho da chave: é a medida, em bits, do tamanho
do número usado como chave. Quanto maior a chave,
Firewall
mais complexa ela será para ser descoberta (mais
Pode ser definido como uma barreira de proteção, que segura).
controla o tráfego de dados entre seu computador e a Inter-
Noções de Informática

net (ou entre a rede onde seu computador está instalado e a Criptografia Simétrica (Chave Secreta)
Internet). Seu objetivo é permitir somente a transmissão e a
recepção de dados autorizados. Existem firewalls baseados Utiliza a mesma chave tanto para codificar quanto para
na combinação de hardware e software e firewalls baseados decodificar mensagens. Apesar de ser um método bastan-
somente em software. Este último é o tipo recomendado ao te eficiente em relação ao o tempo gasto para codificar e
uso doméstico e também é o mais comum.
decodificar mensagens tem como principal desvantagem
Explicando de maneira mais precisa, o  firewall é um
a necessidade de utilização de um meio seguro para que a
mecanismo que atua como “defesa” de um computador ou
de uma rede, controlando o acesso ao sistema por meio de chave possa ser compartilhada entre pessoas ou entidades
regras e a filtragem de dados. A vantagem do uso de firewalls que desejem trocar informações criptografadas  – a chave
em redes é que somente um computador pode atuar como precisa ser compartilhada entre emissor e receptor para que
firewall, não sendo necessário instalá-lo em cada máquina a mensagem possa ser cifrada ou decifrada, mas somente
conectada. os dois sujeitos podem possuir a chave.

100
Criptografia Assimétrica (Chaves Pública e Privada) A chave que encripta mensagens (chave de codificação,
ou chave de encriptação) será distribuída livremente e, por
Utiliza duas chaves distintas, uma que serve apenas para isso, pode ser chamada de Chave Pública, ou Chave Com-
encriptar e outra que serve apenas para decriptar mensa- partilhada.
gens – uma fecha, a outra abre. Por sua vez, a chave que decripta mensagens (chave de
As duas chaves são matematicamente relacionadas, não decodificação criptográfica, ou chave de decriptação) será
podendo haver uma delas sem a outra – ambas tem que ser armazenada secretamente com seu titular – servirá pra seu
geradas ao mesmo tempo. uso exclusivo. É a chamada Chave Privada.

Noções de Informática

101
Simétrica alteradas durante uma interceptação. Também não garante a
Assimétrica autenticidade e, consequentemente, o não repúdio.
(Convencional)
Usa uma única chave para Usa duas chaves diferentes:
cifrar e decifrar mensagens. uma para cifrar e outra para Assinatura Digital
decifrar mensagens.
A assinatura digital consiste na criação de um código,
A chave tem que ser compar- Apenas a chave de cifragem através da utilização de uma chave privada, de modo que a
tilhada entre os usuários que é compartilhada (pública). pessoa ou entidade que receber uma mensagem contendo
irão se comunicar e deve ser A  chave de decifragem é este código possa verificar se o remetente é mesmo quem
distribuída por meio seguro. mantida em segredo (pri- diz ser e identificar qualquer mensagem que possa ter sido
vada). modificada. Garante, portanto, autenticidade aos documen-
Processo mais simples e Processo muito mais lento, tos digitais. Se as chaves forem reconhecidas por um terceiro
mais rápido, porém pouco porém quase impossível de de confiança (Autoridade Certificadora), a assinatura garante
seguro. ser quebrado. também não repúdio (irretratabilidade, irrefutabilidade) e
256 = 72 quatrilhões de com- validade jurídica. Na prática, é um hash + criptografia e o
binações, quebrada em me- algoritmo mais usado é o DSA.
nos de um dia usando força A Assinatura Digital será útil quando um emissor ne-
bruta cessitar transmitir uma mensagem autêntica e quer que o
Principais algoritmos: DES (40 Principal algoritmo: RSA, com receptor tenha certeza acerca de quem a enviou. Poderá
e 56 bits), 3DES (168 bits) e chaves de 256, 512, 1024 e então utilizar a sua chave privada para cifrar uma mensagem
AES (256 bits) 2048 bits e enviá-la para um ou mais destinatários.
O receptor pode decifrá-la por meio da chave pública do
A criptografia impede que uma mensagem seja entendida próprio emissor, tendo assim certeza de quem enviou e de
por pessoas não autorizadas atingindo, com isso, o princípio da que a mensagem não foi alterada na transmissão. Porém,
Confidencialidade (privacidade). Entretanto, a criptografia não qualquer pessoa pode decifrar a mensagem por que a chave
garante a Integridade das informações, porque elas podem ser pública está disponível a todos.

Certificado Digital Algumas das principais informações encontradas em um


Noções de Informática

certificado digital são:


Documento emitido por uma Autoridade Certificadora • dados que identificam o dono (nome, número de
(CA), que garante a identidade de uma pessoa ou empresa identificação, estado etc.);
em transações digitais. Garante autenticidade, irretrata- • nome da Autoridade Certificadora (AC) que emitiu o
bilidade e validade jurídica aos documentos e transações certificado;
comerciais realizadas pela Internet. • o número de série e o período de validade do certifi-
Instalado no browser e no programa de correio ele-
cado;
trônico do proprietário do certificado digital, contém as
seguintes informações: nome e endereço de e-mail do titular • a assinatura digital da AC.
do certificado, chave pública, data de validade da chave
pública, identificação e assinatura digital da CA, algoritmos O objetivo da assinatura digital no certificado é indicar
usados. Pode ser visto nos sites por meio de duplo clique no que outra entidade (a Autoridade Certificadora) garante a
cadeado da barra de status. veracidade das informações nele contidas.

102
BACKUP Tipos de Backup

O termo backup é usado para descrever uma cópia de Normal


segurança. Caso dados originais sejam apagados ou substi-
tuídos por engano ou se tornem inacessíveis devido a falhas, O backup Normal copia todos os arquivos indicados,
é possível usar a cópia para restaurá-los. não verificando dentre eles quais possuem marcação. Após
a realização do processo de cópia, marca todos os arquivos
Fazer backup NÃO significa compactar arquivos para que como tendo passado por backup. Pode realizar a compressão
ocupem menos espaço e liberarem espaço em disco. dos arquivos copiados, é demorado e ocupa muito espaço
em mídia.
O procedimento de arrastar o ícone de arquivos e pastas para É utilizado quando os arquivos são copiados pela primeira
um local qualquer, criando uma cópia deles, é considerado vez ou no início de uma estratégia de backup, podendo ser
uma forma de backup de dados. seguido por repetidos processos de backup diferencial ou
incremental.
A realização de backups objetiva minimizar a probabilida- O backup Normal pode também é conhecido por Total,
de de perda de dados importantes, enquanto a realização de Global, Full ou Completo.
restauração visa recuperar dados previamente armazenados.
Qualquer mídia não volátil pode ser usada para armaze- Incremental
namento de dados “backupeados”, sendo comum o uso de
fita magnética, pois sendo uma unidade de armazenamento Backup que copia somente os arquivos criados ou alte-
removível, possui a vantagem de permitir transporte de rados desde o último backup normal ou incremental (veri-
dados de maneira prática e rápida. fica marcação) e marca todos os arquivos como tendo sido
Dispositivos como pen drives, disquetes de 3½” e discos submetidos a backup, ou seja, o atributo de arquivamento
rígidos locais ou acessíveis em rede também são úteis para é desmarcado.
a realização de cópias de segurança. Quando se está executando uma combinação de backups
Existem softwares capazes de automatizar o processo de normais e incrementais para restaurar os dados, será preciso
criação de backups, como o Microsoft Backup, incluído no ter o último backup normal e todos os conjuntos de backups
Windows XP e acessível em Iniciar / Todos os programas / incrementais criados deste o último backup normal.
Acessórios / Ferramentas do Sistema / Backup. Este utiliza a Usa menor quantidade de mídia porque apenas os dados
extensão .bkf (backup files) em seus arquivos e pode realizar que foram modificados ou criados desde o último backup
os procedimentos mais comuns de backup: Cópia Simples, total ou incremental são copiados. Entretanto, a restaura-
Diário, Normal, Diferencial e Incremental. ção de arquivos gravados em backups incrementais é mais
trabalhosa do que a restauração de um arquivo em um
Marcação backup completo ou diferencial, porque diferentes arquivos
de backup incremental podem conter versões diferentes do
No Windows, todos os arquivos têm três atributos mesmo arquivo.
básicos: Oculto, Somente Leitura e Arquivamento. Se este
último estiver marcado, o  arquivo deverá ser copiado no Diferencial
próximo backup.
Backup que copia somente os arquivos criados ou alte-
rados desde o último backup normal (verifica marcação) e
não os marca como arquivos que passaram por backup (não
remove a marcação). Usa maior quantidade de mídia que o
backup incremental, porque todos os dados que foram modi-
ficados ou criados desde o último backup total são copiados.
Quando se está executando uma combinação de backups
normal e diferencial, para restaurar arquivos e pastas serão
necessários apenas o último backup normal e o último ba-
ckup diferencial. Portanto, a restauração de arquivos grava-
dos em backups diferenciais é mais simples e rápida do que
a restauração de um arquivo em um backup incremental.
Noções de Informática

Cópia Simples

O backup de cópia copia todos os arquivos selecionados,


mas não marca cada arquivo como tendo sofrido backup.
É útil no caso de se efetuar backup de arquivos entre os ba-
ckups normal e incremental, pois ele não afeta essas outras
operações de backup.
Novos arquivos têm, por padrão, o  atributo marcado.
Alguns processos de backup removem essa marcação quando
realizados. Nesses casos, os arquivos que tiveram a opção O Diário
arquivo está pronto para ser arquivado desativada são ditos
identificados ou “marcados” como tendo participado de pro- O backup diário copia todos os arquivos selecionados que
cesso de backup ou “perderam a marcação”. Se o usuário mo- tenham sido criados ou modificados na data da execução
dificar e salvar o arquivo, o atributo será ativado novamente. do backup.

103

Você também pode gostar