Carreiras Policiais Informática
Carreiras Policiais Informática
Carreiras Policiais Informática
SUMÁRIO
Noções de Informática
Noções de sistema operacional (ambientes Linux e Windows)............................................................................................ 3
Segurança da informação. Procedimentos de segurança. Noções de vírus, worms e pragas virtuais. Aplicativos
para segurança (antivírus, firewall, anti-spyware etc.). Procedimentos de backup. Armazenamento de dados
na nuvem (cloud storage)..................................................................................................................................................... 97
Noções de Informática
Marcelo Andrade
recurso do Windows que oferece um ponto de entrada (não no acesso de usuários em nível local. Quando usado na
amigável) para a digitação de comandos, na forma de texto, formatação de discos permite a criação de partições de
do MS-DOS (Microsoft Disk Operating System). No Windows, até 16 TB, suporta formatação de unidades com mais
o Prompt de Comando pode ser obtido por meio do arquivo de 32 GB e armazenamento de arquivos únicos com
executável cmd.exe, na janela Executar ou através dos recursos até 4 GB, tem capacidade de compactar arquivos e gera
de pesquisa do Windows. menos fragmentação, desperdiçando menos espaço.
Em substituição à linha de comandos tradicional, o Po- • FAT (File Allocation Table) – Primeira versão do sistema
werShell, ativado pelo atalho Windows + X, no menu Arquivo de arquivos onde uma tabela indica a localização dos
do Explorador de Arquivos e no menu de contexto do Shift + arquivos gravados em um disco. Criado para o MS-DOS
botão direito no Explorador de Arquivos, é o shell padrão no no início da década de 1980, foi usado como padrão
Windows 10. Tem muito mais recursos que o simples e antigo até o Windows 95 e trabalha com 32 ou 64 bits de en-
Prompt, permitindo a criação de blocos de comandos para dereçamento, atualmente. O FAT32 é compatível com
facilitar a execução de tarefas, suporte a diversos comandos todos os sistemas operacionais, ocupa menos espaço
Unix/Linux, execução de códigos em outras máquinas conec- no disco USB e trabalha de forma mais rápida, com
3
menos uso de memória e desgastando menos a mídia, No Windows 10, a barra de tarefas exibe uma barra de
já que executa menos atividades de controle e segu- endereços e pesquisa, que permite pesquisar no computador
rança nos processos de leitura e escrita, em relação ao e na Web para encontrar ajuda, aplicativos, arquivos, confi-
NTFS. O FAT64 (ou exFAT) conta com leitura e escrita gurações. Depois de digitar um termo de pesquisa, clicar em
de arquivos únicos maiores que 4 GB, capacidade de Meu conteúdo mostrará resultados para arquivos, aplicati-
criar partições do com mais de 32 GB, melhor geren- vos, configurações, fotos, vídeos e músicas no computador
ciamento de espaço e menos fragmentação. do usuário e no OneDrive.
Windows 32 x 64 bits
Utilização do Windows
Ao iniciar o Windows 10, o usuário é recepcionado por
uma Tela de Boas-vindas, onde deve-se informar o nome
do usuário e sua senha para que o Windows faça seu logon Nesse mesmo local pode ser ativada a assistente pes-
(entrada no sistema) e apresente a sua área de trabalho soal da Microsoft: a Cortana. Ela permite interação entre o
personalizada. usuário, o sistema operacional e seus aplicativos por meio
Uma Conta da Microsoft (um endereço de e-mail e senha de comandos de voz ou texto, permitindo ao usuário fazer
usados no Outlook.com, Hotmail, Office 365, OneDrive, Skype perguntas, pesquisar na web, encontrar recursos no compu-
ou Xbox) pode ser utilizada como meio de acesso ao Windo- tador, de forma semelhante ao que fazem seus concorrentes
ws e oferece acesso a aplicativos e jogos da Windows Store, Google Now e Siri.
permitindo que o usuário veja suas configurações e outros
recursos do sistema em vários dispositivos com Windows 10. Listas de Atalhos (Lista de Saltos, Jump List)
São listas de itens abertos recentemente, como arquivos,
Área de Trabalho pastas ou sites, organizados pelo programa que o usuário usa
para abri-los. Além de poder abrir itens recentes usando uma
Ao inicializar o Windows todo o ambiente gráfico visua- Lista de Atalhos, o usuário também pode fixar favoritos na
lizado é definido como área de trabalho, onde encontra-se Lista de Atalhos; dessa forma, é possível acessar de maneira
apenas um ícone, a Lixeira, uma barra horizontal, localizada rápida os itens usados diariamente. Ao se clicar com o botão
na parte inferior da tela, chamada Barra de Tarefas (Taskbar) direito do mouse o ícone de um programa na barra de tarefas,
e um plano de fundo (papel de parede ou desktop). Outros serão listados atalhos relacionados a esse programa. Caso o
ícones (representações gráficas de arquivos, pastas e recur- programa Windows Media Player esteja na barra de tarefas,
por exemplo, e se clique com o botão direito do mouse o
sos do sistema) podem ser adicionados à área de trabalho
ícone desse programa, serão listados os atalhos de acesso a
e ativados por um duplo clique.
músicas e vídeos que são acessados diariamente, bem como
será habilitada uma lista de tarefas.
Barra de Tarefas O que é mostrado em uma Lista de Atalhos depende to-
Parte da área de trabalho que é, por padrão, visível todo talmente do programa. A Lista de Atalhos do Edge mostra os
o tempo (mesmo com várias janelas de programas abertos), sites visitados com frequência. O Windows Media Player lista
foi completamente reprojetada para ajudar o usuário a ge- músicas que o usuário escuta mais. É possível ainda fixar um
renciar e acessar mais facilmente seus arquivos e programas arquivo na lista para encontrá-lo ali sempre que necessário.
mais importantes. Ela contém o botão Iniciar, botões fixos da Também é possível arrastar um ícone de arquivo ou um
barra de tarefas e botões de programas em execução. Cada
Noções de Informática
4
• Aero Glass: também chamado Aero Blur, é um esti-
lo visual diferenciado das janelas, Barra de Tarefas e
Menu Iniciar, combinando uma aparência leve e trans-
lúcida (envidraçada) com poderosos avanços gráficos,
permitindo ao usuário se concentrar no conteúdo das
janelas abertas. Inicialmente indisponível nas janelas
dessa versão do SO, pode ser ativado pelo Editor de
Registros do Windows (regedit).
• Aero Snap: novo e rápido jeito de redimensionar as
janelas abertas, simplesmente arrastando-as para as Botões Usuário e Ligar/Desligar
bordas da tela. O recurso Ajustar facilita o trabalho
com janelas abertas. Com esse recurso, para maximi- Localizado na coluna mais à esquerda do menu Iniciar, o
zar uma janela, deve-se arrastar a barra de título da botão Ligar/Desligar permite realizar as ações:
janela para a parte superior da tela e liberar a janela • Desligar – Executa o desligamento do computador –
para expandi-la e preencher toda a área de trabalho. fecham-se todos os arquivos e programas abertos e
Dependendo de onde o usuário arrastar uma janela, encerra-se o Windows, para que o computador seja
será possível expandi-la verticalmente, colocá-la na desligado com segurança.
tela inteira (maximizar) ou exibi-la lado a lado com • Reiniciar – Encerra o Windows, desliga o computador
outra janela ou outras três. Para ajustar uma janela e o reinicia.
ativa usando o teclado, deve-se pressionar +direcio- • Suspender (suspensão híbrida) – Estado de economia
nais (setas nas quatro direções). Pode ser desativado de energia que permite que o computador reinicie
em Configurações / Sistema / Multitarefas. rapidamente a operação de energia plena quando o
• Aero Shake: recurso da área de trabalho que permite usuário desejar continuar o trabalho, semelhante ao
minimizar todas as janelas abertas, de forma relativa- estado de espera. Além disso, todos os programas em
mente rápida, exceto a janela ativa, na qual se deseja execução são copiados e armazenados no disco rígido
trabalhar. Para ativar o Shake, pode-se ainda pressionar para que, em caso de desligamento da máquina, pos-
+Home para minimizar todas as janelas exceto a sam ser recuperados ao seu estado anterior. Então,
janela ativa no momento. Pressionar +Home no- o modo de suspensão, por meio do qual é possível
vamente restaura todas as janelas. manter o computador em estado de baixo consumo
• Aero Peek (Espiar): exibe temporariamente a área de de energia, possibilita o retorno rápido ao ponto do
trabalho, esmaecendo as janelas abertas da exibição. trabalho, sem apresentar risco de perda de dados.
Pode ser útil para exibir rapidamente gadgets e pastas • Hibernar – Estado de economia de energia projetado
de área de trabalho ou quando o usuário não deseja principalmente para laptops. Enquanto a suspensão
minimizar todas as janelas abertas e depois precisar coloca o trabalho atual e as configurações na memória
restaurá-las. A tecla de atalho +vírgula também e usa uma pequena quantidade de energia, a hiberna-
pode ser usada, e não mais o ícone no canto inferior ção permite fechar os aplicativos que estejam em uso,
direito da área de trabalho ou o atalho ALT+TAB. Para desligar o computador e, quando este for religado, car-
ativar o Peek pelo botão Mostrar área de trabalho, regar os mesmos aplicativos fechados anteriormente.
acessar Configurações / Barra de Tarefas. Para mini-
mizar janelas abertas de modo que elas fiquem mi- Sua disponibilidade no computador pode ser consultada
nimizadas, deve-se clicar no botão Mostrar área de com a execução do comando powercfg /availablesleepstates
trabalho ou pressionar +D. Para restaurar as janelas no Prompt de Comandos.
abertas, basta clicar no botão Mostrar área de trabalho Mais acima, o botão com o nome do usuário permite
novamente ou pressionar +D novamente. executar outras atividades não associadas com a energia do
computador, mas com a alternância entre usuários:
Menu Iniciar • Bloquear – Se houver mais de uma conta de usuá-
rio no computador, caso a troca rápida de usuários
O botão Iniciar é o principal elemento da Barra de Tare- esteja ativada, quando o usuário fizer logoff e outro,
fas. Ele dá acesso ao Menu Iniciar, exibindo as opções de uso logon, os programas do primeiro permanecerão sendo
do sistema operacional, tanto para fins de administração da executados no computador. Também disponível após
máquina quanto para uso de seus aplicativos de diversas fi- pressionamento de CTRL + ALT + DEL (Trocar Usuário)
nalidades – pesquisar arquivos, pastas e programas, ajustar e ativado imediatamente com Windows + L, a opção
configurações do computador, obter ajuda para o uso do siste- de troca de usuários, após a realização do login no
ma, desligar o computador, fazer logoff ou alternar para outra
conta de usuário. O Menu Iniciar é apresentado verticalmente sistema Windows, permite a execução de tarefas por
com duas colunas. um usuário sem a interferência de outro usuário, que
Noções de Informática
Para exibir o menu Iniciar em tela inteira (como no Win- pode acessar o sistema usando conta e senha próprios
dows 8) e ver tudo em uma única exibição, selecione o botão • Sair (Fazer Logoff) – Realiza a troca de usuário no Win-
Iniciar, Configurações > Personalização > Iniciar e ative Usar dows, sem desligar o computador, a fim de encerrar
tela inteira de Iniciar. a sessão atual de trabalho e deixar o computador dis-
ponível para outro usuário.
Blocos Dinâmicos (live tiles)
Ícones gráficos que podem mostrar atualizações e infor- Explorador de arquivos – Gerenciamento de
mações de aplicativos sem a necessidade de abri-los. Com
o botão direito clicado sobre um deles, em um menu de Arquivos e Pastas
contexto, o usuário tem as opções de desativar a animação
dinâmica, ajustar seu tamanho ou tirá-lo do menu. No Explorador de Arquivos, é possível ver a hierarquia das
É possível alterar os nomes dos grupos de blocos clicando pastas no computador e todos os arquivos e pastas localizados
sobre a barra acima deles, arrasta-los para outros grupos ou em cada pasta selecionada. Ele é especialmente útil para fa-
para o Menu Iniciar, ajustar seu tamanho clicando nas suas cilitar o gerenciamento das informações em um computador,
bordas e removê-los. permitindo criar, excluir e renomear arquivos e pastas.
5
Elementos das Janelas Para renomear um arquivo:
• pressionar F2;
Embora o conteúdo de cada janela seja diferente, todas • clicar sobre o nome da pasta ou arquivo já selecionado;
têm algumas partes em comum: • Menu Ínicio (ou menu de contexto) / Renomear;
• Arquivo / Propriedades (ALT + ENTER).
Barra de Título
Na área superior livre, exibe a Barra de Ferramentas de Aces- O nome do computador deve usar nomes curtos (quinze
so Rápido, que inclui o ícone do programa, Propriedades, Nova caracteres, no máximo) e facilmente reconhecíveis. Convém
pasta e Personalizar. A seguir é mostrado o título da pasta em usar somente caracteres padrão da Internet no nome do com-
uso e, no canto direito são mostrados os botões Minimizar, Res- putador. Os caracteres padrão são os números de 0 a 9, letras
taurar/Maximizar e Fechar, os quais permitem ocultar a janela, maiúsculas e minúsculas de A a Z e o hífen (-). Nomes de com-
putador não podem ser formados apenas por números nem
reduzi-la ou alargá-la para preencher a tela inteira e fechá-la,
incluir espaços. O nome também não pode conter caracteres
respectivamente.
especiais, como ? : * < > “ / | \.
Barra de menus e ferramentas Mover e copiar arquivos e pastas
Contém itens nos quais o usuário pode clicar para ativar Usando o botão esquerdo do mouse, a partir do painel
recursos e comandos em um programa. No Explorador de da direita, arrastando seu ícone para o painel da esquerda,
Arquivos do Windows 10 a barra de menus acompanha o de um local em uma unidade de armazenamento para outro
leiaute dos menus do pacote Office, em que os menus e a local...
barra de ferramentas estão fundidos em um único elemento: • na mesma unidade, MOVE;
as Faixas de Opções Arquivo, Compartilhar e Exibir, além dos • Pressionando simultaneamente a tecla CTRL nessa ope-
menus sob demanda Rede, Grupo Doméstico, Ferramentas ração, o arquivo arrastado é COPIADO para a pasta de
de Lixeira, Imagem, Vídeo e Música. destino, mesmo que ela esteja na mesma unidade que
a pasta de origem;
Painel de Navegação e Conteúdo • em outra unidade, COPIA;
Substituto do Painel de Pastas, é um painel à esquerda • Pressionando simultaneamente a tecla SHIFT, MOVE.
da área de trabalho do Explorador de Arquivos que mostra
uma árvore de pastas hierarquizada com atalhos para todas as Lixeira
unidades de disco, a Lixeira, a área de trabalho, Atalhos Favo-
ritos, Bibliotecas, Grupo Doméstico, Redes e Pesquisas salvas. Lixeira é uma pasta especial do Windows que pode ser
Quando uma das pastas deste Painel é clicado, seu conteúdo é acessada por meio de seu ícone na área de trabalho ou no
mostrado no Painel do Conteúdo (único sempre visível). Explorador de Arquivos. Quando o usuário exclui um arquivo
No Windows 10 padrão, as pastas e os arquivos são clas- do computador ele é apenas movido para a Lixeira, onde fica
temporariamente armazenado até a Lixeira ser esvaziada
sificados, em uma janela de pasta, pelo nome, em ordem
ou reciclada. Com isso, o usuário tem a oportunidade de
alfabética, e todas as subpastas são apresentadas antes de recuperar arquivos excluídos e restaurá-los para os locais
todos os arquivos, sendo possível alterar a ordem dos itens originais. Características da Lixeira:
no painel de conteúdo, classificando-os de acordo com qual- • Para excluir arquivos e levá-los para a Lixeira, pode-se
quer uma das propriedades disponíveis no modo de exibição adotar, inicialmente, os seguintes procedimentos:
Detalhes. As unidades de armazenamento que representam 1. pressionar a tecla delete ou CRTL+D;
memórias permanentes do computador são identificadas, 2. clicar com o botão direito do mouse sobre o objeto
no Windows, por uma letra seguida do sinal de dois-pontos, a ser excluído e escolher a opção Excluir no menu de
como C:, A:, D: etc. contexto;
3. clicar a opção de menu Início / Excluir;
Conceitos e Utilização de Arquivos e Pastas 4. recortar o objeto e colar na pasta Lixeira;
5. arrastar o ícone do objeto para a Lixeira.
Selecionar arquivos e/ou pastas • No Windows, um arquivo excluído nem sempre irá para a
Para selecionar um grupo de arquivos ou pastas con- Lixeira. Para excluir definitivamente arquivos ou pastas,
secutivos: sem passar pela lixeira, é possível realizar as mesmas
• clicar no primeiro item, manter a tecla SHIFT pressiona- tarefas acima, mantendo pressionada a tecla SHIFT.
da e clicar no último item da lista de arquivos a serem • Por padrão, uma caixa de diálogo para confirmar a ex-
selecionados; clusão de uma pasta ou arquivo não é apresentada ao
• arrastar o ponteiro do mouse para criar uma seleção usuário. Essa ferramenta de segurança do Windows
em torno da área externa de todos os itens que se que tenta impedir exclusões acidentais precisa ser
ativada caso o usuário pretenda usa-la.
Noções de Informática
desejam incluir.
• Um arquivo, enquanto armazenado na Lixeira, ainda ocupa
espaço no disco rígido de onde foi excluído. Seu espaço
Para selecionar arquivos ou pastas não consecutivos,
será liberado quando o arquivo for removido da Lixeira.
manter a tecla CTRL pressionada e clicar em cada um dos • Não é possível restaurar arquivos excluídos definiti-
itens que se desejam selecionar. vamente, usando ferramentas disponíveis em uma
instalação padrão do Windows.
Renomear uma pasta ou arquivo selecionado • Apenas arquivos de discos rígidos (HDs), internos ou
externos, conectados diretamente ao computador,
O nome de um arquivo é composto de duas partes, se- podem usar a lixeira.
paradas por um ponto (.). A primeira é geralmente definida • O Windows reserva um espaço no disco rígido para o uso
pelo usuário ou pelo programa que cria o arquivo e pode da lixeira, por padrão, igual a 10% dos primeiros 40 GB
identificar o conteúdo ou a finalidade do arquivo. A segunda (4 GB) e mais 5% da capacidade de armazenamento do
parte representa a extensão do arquivo e segue padrões que disco local (ou partição onde estiver instalado o sistema)
identificam o tipo de arquivo, como exe, doc e ini. acima dos 40 GB iniciais.
6
• O usuário pode configurar esse tamanho até o limite Windows Hello
da capacidade total do disco. O Windows Hello é uma maneira mais pessoal para iniciar
• O tamanho mínimo personalizado da lixeira é de 1 MB. o uso de dispositivos com Windows 10. Com ele é possível o
• Ao excluir arquivo de forma que a capacidade de arma- reconhecimento da face, impressão digital ou íris se o com-
zenamento atual da lixeira seja excedida, ela eliminará putador tiver um leitor de impressão digital ou uma câmera
os mais antigos para liberar espaço e, assim, armazenar compatível.
o atual.
• Ao excluir arquivo que, individualmente, exceda a capa-
cidade total de armazenamento da lixeira, o Windows Onde se pode digitar, também pode-se escrever
avisa ao usuário que a exclusão será definitiva. O Microsoft Edge não é o único aplicativo em que o usu-
• É possível configurar a Lixeira para que os arquivos ário pode escrever. Usando uma caneta eletrônica, o dedo
não sejam para ela movidos, mas sempre removidos ou o mouse é possível escrever em todos os lugares onde
permanentemente. antes apenas se digitava.
• Não é possível abrir arquivos que estão na Lixeira.
• É possível esvaziar toda a Lixeira, confirmando a ex- Fotos
clusão. O aplicativo Fotos reúne todas as fotos e vídeos em um
• Ao restaurar um arquivo da Lixeira, o mesmo voltará único local, sejam do telefone, computador ou OneDrive. Em
para o local de origem, usando opções do clique duplo seguida, ele organiza as memórias em álbuns para melhor
/ Restaurar, botão direito / Restaurar, menu Ferra- aproveitamento e compartilhamento.
mentas de Lixeira.
• É possível restaurar arquivos e pastas da Lixeira para Família
qualquer outro local usando Recortar / Colar ou ar-
rastando-os. O recurso Família permite adicionar com rapidez mem-
bros da família a cada computador com Windows 10 em que
Ferramentas do Sistema o usuário entrar com sua conta da Microsoft.
Configurado como adulto em uma família, esse usuário
São utilitários do Windows que podem ser acessados pode ver relatórios das atividades online das crianças, limitar
pelo Explorador de Arquivos, clicando com o botão direito do o tempo de utilização de seus dispositivos Windows 10, definir
mouse sobre o ícone de uma unidade de disco rígido e sele- limites inteligentes nos gastos das crianças e assegurar que elas
cionando a opção Propriedades e, em seguida, Ferramentas. não vejam sites, aplicativos ou jogos inadequados, e as confi-
gurações de restrição serão aplicadas a qualquer dispositivo
Verificação de Erros Windows 10 no qual a criança entrar.
Depois que uma criança foi adicionada à família no Win-
Também conhecido como Scandisk, é um utilitário que dows, pode-se acessar account.microsoft.com/family e en-
procura e corrige erros nas unidades de disco, falhas que trar com a conta da Microsoft para realizar a configuração
envolvam a organização de arquivos e outras estruturas de de restrições dos membros.
dados. No Windows 10 a Verificação de Erros é executada na
sessão atual, sem a necessidade de reinicialização do sistema.
Email e Calendário
Otimizar (e desfragmentar) Unidade O Windows 10 tem os aplicativos Email e Calendário
nativos, encontrados na Pesquisa do Windows e nos blocos
Se em razão de ter gravado, de forma separada, informa- dinâmicos do menu Iniciar.
ções no disco rígido, o computador comece a operar de forma
lenta, requerendo tempo maior que o usual para acessar os Groove Música
arquivos, nessa situação, para tornar o computador mais Torna mais fácil reproduzir e gerenciar as músicas e listas
rápido, recomenda-se a utilização da ferramenta de desfrag- de reprodução do usuário. Adicionando músicas ao One-
mentação, que é um utilitário que reorganiza os dados no Drive, o Groove permite que o usuário as reproduza — de
disco rígido, de modo que cada arquivo seja armazenado em graça — em todos os seus dispositivos favoritos: computador,
blocos contíguos, ao invés de serem dispersos em diferentes Xbox, Android, iPhone, telefone Windows, Sonos e na Web.
áreas do disco e elimina os pequenos espaços em branco.
Mapas
Limpeza de Disco
O aplicativo Mapas mostra o caminho até lugares para os
A Limpeza de disco (cleanmgr) ajuda a reduzir o número quais se desejam obter trajetos, informações sobre empresas
de arquivos desnecessários no disco rígido selecionando au- e avaliações, realizando navegação por voz e os trajetos curva
tomaticamente arquivos que possam ser excluídos com se- a curva de automóvel, do trânsito e a pé. Permite ainda viaje
Noções de Informática
gurança, possibilitando a liberação de espaço no disco rígido virtualmente pelo mundo com imagens aéreas e vistas em
do computador e ajudando, em alguns casos, a tornar mais 360° no nível da rua.
rápida a execução do computador. Ela pesquisa a unidade e
mostra os arquivos que o usuário pode excluir com segurança. Pessoas
Aplicativo confiável da Windows Store, centraliza o ar-
Novidades do Windows 10 mazenamento de dados online das pessoas com as quais o
usuário se relaciona, como e-mails e contatos do Facebook
Windows Store (Loja) e Skype.
O Windows 10 tem aplicativos nativos interessantes,
como o Skype e OneDrive, mas o usuário pode baixar e ins- Windows Mixed Reality
talar vários outros programas gratuitos e pagos através da Tecnologia que integra ambientes reais e virtuais, mes-
Loja, os quais estarão disponíveis em quaisquer dispositivos clando a realidade virtual e a aumentada, com o uso de um
acessados com uma conta Microsoft. headset controlado pelo Windows 10.
7
LINUX E SOFTWARE LIVRE Kernel e Distribuições
LIBERDADE NRO 0 – Executar o programa, para qual- renomeados, protegidos e eliminados. Portanto, sem um
quer propósito. sistema de arquivos, é impossível utilizar um disco rígido (e
LIBERDADE NRO 1 – Estudar como o programa funciona outros dispositivos) para armazenamento de informações.
e adaptá-lo para as suas necessidades. O Linux possui suporte de leitura e escrita a vários sistemas
LIBERDADE NRO 2 – Redistribuir cópias de modo que de arquivos, de diversos sistemas operacionais, além de
o usuário possa ajudar ao seu próximo. alguns sistemas nativos. Por isso, quando o Linux é instala-
LIBERDADE NRO 3 – Aperfeiçoar o programa e liberar os do em dual boot com outros sistemas, como Windows, por
seus aperfeiçoamentos, de modo que toda a comunidade exemplo, ele poderá ler e escrever nas partições formatadas
se beneficie deles. em FAT e NTFS. Entre os sistemas nativos, destacam-se o EXT2
(similar ao FAT32), o EXT3 (similar ao NTFS), EXT4 e o Reiser.
Software livre é o software que vem com permissão para
qualquer um copiar, usar e distribuir, com ou sem modifi- Shell e Usuários
cações, gratuitamente ou por um preço. Em particular, isso O Linux, assim como qualquer sistema operacional
significa que o código fonte deve estar disponível. moderno, é perfeitamente capaz de oferecer interação
8
com o usuário por meio de gráficos, fazendo com que seja mando seguido do diretório da pesquisa mais um parâmetro
possível utilizar a maioria de seus recursos através do mouse. e o termo da busca. Parâmetros:
Porém, em dado momento, o modo gráfico pode não estar – name – busca por nome
disponível, restando apenas o modo texto (para a inserção – type – busca por tipo
de comandos). Além disso, determinadas tarefas só podem – size – busca pelo tamanho do arquivo
ser executadas por comandos digitados. – mtime – busca por data de modificação
Quando o comando é inserido, cabe ao interpretador de halt – desliga o computador.
comandos, o shell, executá-lo. O Linux conta com mais de kill – encerra (mata) processos em andamento.
um, sendo os mais conhecidos o bash e o sh. ls (list) – lista os arquivos e diretórios da pasta atual.
Quando um terminal é acessado, uma informação apare- lpr arquivo – imprime o arquivo especificado.
ce no campo de inserção de comandos. É importante saber mv origem destino (move) – move o arquivo ou o dire-
interpretá-la. Para isso, veja os exemplos abaixo: tório para o destino especificado.
mkdir diretório (make directory) – cria um ou vários
diretórios (separados por espaços) dentro do diretório atual.
Exemplo 1 Exemplo 2
passwd usuário (password) – cadastra ou altera senha,
root@tosha: /root# marrrcelo@queijominas:~$ bloqueia (-l) e desbloqueia (-u) usuários.
ps (process stat) – mostra os processos em execução.
Nos exemplos, a palavra existente antes do símbolo @ pwd (pathway directory) – mostra o diretório em que o
diz qual o nome do usuário que está usando o terminal. usuário está.
Os nomes que aparecem depois do @ indicam o computador rm arquivo (remove) – apaga o arquivo especificado.
que está sendo acessado seguido do diretório. rmdir diretório (remove directory) – apaga o diretório
O caractere que aparece no final indica qual o poder do especificado, desde que vazio.
usuário. Se o símbolo for #, significa que usuário tem poderes shutdown – desliga ou reinicia o computador.
de administrador (root). Por outro lado, se o símbolo for $, su (subsitute user) – alterna o usuário atual.
significa que este é um usuário comum, incapaz de acessar tar -xzvf arquivo.tar.gz – extrai um arquivo compactado
todos os recursos que um administrador acessa. Indepen- em tar.gz.
dentemente de qual seja, é depois do caractere $ ou # que who – mostra os usuários conectados ao sistema, o ter-
o usuário pode digitar os comandos. minal, data e hora da conexão.
Interface Gráfica: o sistema Linux pode se apresentar whoami – exibe o nome do usuário que está conectado.
para o usuário do mesmo modo amigável que o Windows.
O Linux tem ambientes gráficos, permite o uso do mouse Praticamente todos os comandos citados possuem parâ-
e ícones, janelas e menus. As interfaces gráficas mais co- metros que permitem incrementar suas funcionalidades. Por
nhecidas são a KDE, Gnome (GNU Network Object Model exemplo, se o usuário digitar o comando ls com o parâmetro
Environment), Blackbox e X11 (X Windows System). -R (/s -R), este mostrará todos os arquivos do diretório atual
e subdiretórios, inclusive os arquivos ocultos (o parâmetro R
Comandos gera uma operação recursiva, pois varre diretórios).
A forma mais prática de conhecer os parâmetros disponí-
Para utilizar os comandos em Linux, basta digitá-los e veis para cada comando é consultando as informações de aju-
pressionar a tecla Enter. É importante frisar que, dependendo da. Para isso, pode-se usar a chave-help após o comando para
da distribuição Linux utilizada, um ou outro comando pode o qual se deseja conseguir informações. Também é possível
estar indisponível. Além disso, alguns comandos só podem utilizar os comandos man, help ou info, seguidos do comando
ser executados por usuários com privilégios de administrador. para o qual se deseja obter informações mais detalhadas.
A relação a seguir mostra os principais comandos segui- Alguns comandos podem ser utilizados em conjunto, um
dos de uma descrição: após o outro, na mesma linha de comando, usando alguns ca-
racteres especiais. Para a execução de dois ou mais comandos
cal (calendar) – exibe um calendário. de forma sequencial, sem nenhuma relação de dependência
cat arquivo (concatenate) – concatena arquivos ou mos- entre eles, usa-se o caractere “;” (ponto e vírgula):
tra o conteúdo de um arquivo.
cat info.txt cd /home/marrrcelo;cat info.txt;sleep 60;shutdown – h +5
resultado: mostra o conteúdo do arquivo info.txt na tela.
cat info.txt info2.txt resultado: vai para a pasta do usuário marrrcelo, mostra o
resultado: concatena os arquivos info.txt e info2.txt e conteúdo do arquivo info.txt, aguarda 60 segundos e desliga
mostra o resultado na tela. o computador em 5 minutos.
cd diretório (change directory) – abre um diretório. Por Para a execução de comandos em segundo plano (back-
exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ground), deixando o Shell livre para a execução de outros co-
ir ao diretório raiz a partir de qualquer outro, digite cd / ou mandos, deve-se usar o “&” (E comercial) ao final do comando:
Noções de Informática
9
Diretórios /usr – contém maior parte de seus programas. Normal-
mente acessível somente como leitura.
No Linux, o sistema de diretórios e arquivos começa na /var – contém maior parte dos arquivos que são gravados
raiz, simbolizada por “/”. Abaixo dela é possível achar os dire- com frequência pelos programas do sistema, e-mails, spool
tórios dos usuários, das configurações globais, dos programas de impressora, cache etc.
instalados e dos dispositivos disponíveis no computador. Essa
estrutura foi inspirada no Unix e é usada em quase todas as WORD 2016
distribuições Linux.
Os antigos menus verticais e as barras de ferramentas do Guias adicionais/contextuais aparecerão sob de-
Word 2003 foram fundidos e se estendem em sentido hori- manda ⑤, sempre que imagens, tabelas, desenhos, dia-
zontal de uma ponta à outra da interface. Cada uma das nove gramas (SmartArts), cabeçalhos, equações ou gráficos forem
guias básicas (Arquivo, Página Inicial, Inserir, Design, Layout, selecionados. Essas ferramentas contextuais permitem tra-
Referências, Correspondências, Revisão e Exibir) possui vários balhar com um conjunto específico de comandos voltados
Grupos ② que mostram comandos agrupados por funciona- para o objeto selecionado, que aparecem com uma cor de
lidade. Um Comando ③ pode ser um botão, uma caixa ou ênfase, após a última guia padrão.
um menu (galeria). Mais opções de cada grupo podem ser
Personalização da Faixa de Opções
acessadas em uma janela, clicando nos Iniciadores de caixa
de diálogo ④, marcas em forma de seta diagonal existentes Para ganhar algum espaço na região central do aplicativo
no canto inferior direito de alguns grupos. e exibir um trecho um pouco maior do documento em edi-
10
ção, a faixa de opções pode ser retraída/ocultada/minimizada rística comum entre eles. Mais importante do que memorizar
com um clique duplo sobre qualquer uma das guias. A tecla quais comandos estão dispostos em certo menu é conseguir
de atalho CTRL+F1 ou o botão ⑥ também podem
perceber em qual deles deve estar certo comando, asso-
ser usados com a mesma finalidade. ciando seu funcionamento e características principais às de
outros pertencentes ao mesmo menu.
Não existe uma definição oficial a respeito do tipo de co-
Menu Arquivo/Opções/Personalizar Faixa de Opções mando que pertence a cada menu. Obtida com a prática, uma
ou clicar com o botão direito numa área livre ou botão da
proposta para essa definição, apresentando o conteúdo dos
Faixa de Opções mostra opções que permitem:
menus e seus representantes de uso mais comum vem a seguir.
• adicionar Grupo à Barra de Ferramentas de Acesso
Rápido ⑦ (adiciona o botão ou grupo clicado);
• personalizar a Barra de Ferramentas de Acesso Rápido; Menu Página Inicial
• mostrar a Barra de Ferramentas de Acesso Rápido
abaixo da Faixa de Opções; Em entrevistas com usuários, a Microsoft registrou os
• personalizar a Faixa de Opções...; comandos utilizados com maior frequência e os dispôs numa
• recolher a Faixa de Opções. guia exibida sempre que o Word é iniciado. Com isso, co-
mandos dos antigos menus Editar e Formatar, como Fonte,
A sequência dos menus, seus nomes e botões conti- Parágrafo e Estilo, do Word 2003, entre os mais usados, são
dos em cada grupo podem ser alterados. facilmente encontrados no Menu Página Inicial.
No Word, ao se selecionar um trecho de texto e se cli-
Localização dos Comandos nos Menus car o menu Página Inicial, é exibido um menu com diversas
opções, entre as quais, a opção Copiar, que permite copiar
De forma generalizada, os programas guardam em seus o trecho selecionado para a área de transferência, além de
menus todos os comandos disponíveis aos usuários, organi- funcionalidade que permite localizar palavras no documento
zados em uma ou outra lista de acordo com alguma caracte- que está sendo editado.
Menu Arquivo e edição do texto com opções dos comandos desse menu,
denominado Backstage. Muito do que se faz no Word tem
Comandos usados com menor frequência durante a a ver com o gerenciamento de arquivos, executando-se
edição do texto e que executam ações no documento como tarefas comuns como abrir, fechar, salvar, imprimir e criar
um todo, sem alterar seu conteúdo. Então, como durante novos documentos. A organização dos comandos no menu
a utilização dos itens do menu Arquivo não há necessidade Arquivo mostra as tarefas de “bastidores” no programa - em
de enxergar o documento, o visual do menu Arquivo foi al- resumo, tudo aquilo que o usuário faz para um arquivo, e
terado para ocupar todo o espaço destinado à visualização não no arquivo.
Noções de Informática
11
Menu Layout
Apresenta comandos para configurar as páginas, onde aqueles mais importantes alteram todo o documento, ou partes
dele, gerando modificações no conteúdo das páginas.
Menu Exibir
Mostra recursos já disponibilizados pelo Word que alteram a visualização do documento e não necessitam configuração
antes de exibidos ao redor do documento, para orientar o trabalho do usuário.
Menu Inserir
Em oposição aos itens do menu Exibição, o menu Inserir mostra recursos que poderão ser trazidos de fora do Word e
necessitam configuração antes de inseridos dentro do documento.
Menu Referências
Disponibiliza comandos para a inserção de Sumários (índices analítico, remissivo, de ilustrações e autoridades), Legenda
e Notas de rodapé.
Menu Revisão
Mostra comandos usados após a edição do documento, como revisão da ortografia, inserção de comentários e controle
de alterações do revisor.
Noções de Informática
Menu Correspondências
12
Menu Página inicial Página Inicial / Área de Transferência / Pincel de For-
matação ou (CTRL + SHIFT + C – copiar formatação e CTRL +
Grupo Área de Transferência SHIFT + V – colar formatação)
Grupo Parágrafo
Noções de Informática
13
⑦ Mostrar Tudo (CTRL+*): mostra os caracteres não Menu Arquivo (ALT + A)
imprimíveis, como marcas de parágrafo e outros símbolos
de formatação ocultos. Substitui o Botão Office da versão anterior, apresen-
tando várias opções do menu Arquivo do Word 2003,
Alinhamento: define a posição dos parágrafos com como Novo, Abrir, Salvar, Salvar como, Imprimir, Fechar.
relação a qualquer formatação de recuo. Para alinhar os
Uma nova coluna com várias opções aparece à direita dos
parágrafos com relação às margens esquerda e direita do
botões mostrando recursos adicionais, como em Recente,
documento, deve-se remover qualquer formatação de recuo.
Novo e Imprimir.
A exibição padrão é Informações, que mostra infor-
mações sobre o arquivo em uso, como tamanho, número
⑧ ⑨ de palavras e páginas e a data da última alteração. É aqui
Alinhar à Esquerda Centralizar também onde se converte um arquivo de versão anterior,
CTRL + Q CTRL + E definem permissões, prepara o compartilhamento de um
documento e gerencia diferentes versões que tenham sido
salvas.
14
XPS (XML Paper Specification) XPS é um formato de ar- Em colunas em estilo de boletim informativo, o texto flui
quivo eletrônico de layout fixo que preserva a formata- continuamente do fim de uma coluna para o início da coluna
ção do documento e possibilita o compartilhamento de seguinte. O usuário pode especificar o número de colunas
arquivo. O formato XPS garante que quando o arquivo é que deseja em estilo de boletim informativo, ajustar suas
exibido online ou é impresso, mantenha exatamente o larguras e adicionar linhas verticais entre colunas. Também
formato pretendido e os dados no arquivo não podem é possível adicionar um título de faixa que abranja a largura
ser facilmente alterados. da página.
Um documento elaborado no Microsoft Word pode
ser convertido em um arquivo no formato pdf, o que
impede que ele seja alterado.
A principal vantagem do formato pdf é a consistência
obtida em todos os tipos de computadores, ou seja, o
documento aparecerá de maneira idêntica indepen-
dentemente da plataforma em que ele estiver sendo
lido.
• Outros formatos – abre a caixa de diálogo Salvar como
para selecionar entre todos os tipos de arquivos pos-
síveis.
– TXT – texto sem formatação (compatibilidade com
Bloco de Notas).
– RTF – Rich Text Format (compatibilidade com Wor-
dPad, editor de textos do Windows).
– HTML – página Web.
– XML – linguagem de marcação extensível.
Quebras
No Word, por meio do recurso de compartilhamento de
documento, diferentes usuários podem editar um mesmo Seção: é uma parte independente de um documento em
documento, ao mesmo tempo, mantendo a sincronia das que o usuário define determinadas opções de formatação
alterações efetuadas. de página, como numeração de linha, número de colunas ou
É possível definir senhas para proteger um documen-
cabeçalhos e rodapés. As seções permitem variar o layout de
to, permitindo que somente os revisores autorizados mo-
um documento em uma página ou entre páginas.
difiquem o conteúdo de um arquivo. Na caixa de diálogo
Salvar como, o item Ferramentas / Opções Gerais... mostra
as seguintes opções:
① Seção formatada como uma única coluna.
② Seção formatada como duas colunas.
formatação e de edição do texto. Por meio dessa opção, é a nova seção na próxima página. Útil para iniciar novos ca-
possível atribuir funções específicas apenas aos usuários aos pítulos em um documento.
quais foi concedida permissão.
15
Quebra Automática de Texto: separa o texto ao redor do
objeto. Por exemplo, separa o texto das legendas do corpo
Página Ímpar ou Página Par: insere uma quebra de seção do texto.
e inicia a nova seção na próxima página de número ímpar ou
par. Útil para que os capítulos do documento sejam sempre quebras atalhos (ENTER)
iniciados em uma página ímpar ou par.
Quando uma linha, coluna ou página é preenchida com coluna CTRL + SHIFT + ENTER
texto ou elementos gráficos, o Word insere uma quebra “au- linha SHIFT + ENTER
tomática” (ou involuntária) e cria uma nova. O usuário pode página CTRL + ENTER
forçar uma quebra em um local específico inserindo uma
quebra de linha, coluna ou página “manual” (ou forçada). No MS Word, a opção de inclusão de uma quebra de
seção contínua possibilita, na seção selecionada, atribuir al-
guns recursos de formatação, exclusivos à seção desejada,
sem que os mesmos recursos sejam efetivos nas demais se-
ções do documento, como formatação de colunas, margens
e parágrafos.
Menu Inserir
Folha de Rosto: insere uma página no início do documen-
to, completamente formatada, com alguns campos para pre-
enchimento com informações sobre o arquivo, autor e data.
Por exemplo, o usuário pode forçar uma quebra de página Página em Branco: insere uma nova página em branco
para assegurar que o título de um capítulo comece sempre na posição do cursor.
em uma nova página. Quebra de Página: insere quebra de página na posição
do cursor, levando o texto à sua direita dele para uma nova
página, na mesma seção.
Imagem: abre caixa de diálogo para seleção de imagem
a ser inserida na posição atual do cursor.
16
Gráfico: insere vários tipos de gráficos de dados, como Número de Página: insere numeração da página com for-
gráficos de colunas linhas, pizza, barras, área, dispersão, matações e posições pré-definidas. A numeração da página
ações, superfície, rosca, bolha e radar. pode ser formatada pelo usuário para iniciar em numeração
Instantâneo: tira uma foto de todas as janelas abertas no específica e usar algarismos romanos ou letras.
computador ou de parte delas e as adiciona ao documento. Caixa de Texto: insere caixas de texto pré-formatadas,
Hyperlink (CTRL+K): cria uma ligação entre o objeto se- que podem ser redimensionadas, colocadas sobre qualquer
lecionado e um outro objeto (página da web, arquivo, outro parte do texto e apresentar formatação independente do
local do mesmo documento, envio de email ou criação de restante do texto no documento.
novo documento). Partes Rápidas: cria, armazena, localiza e insere partes
reutilizáveis de conteúdo, incluindo AutoTexto, propriedades
do documento, como título e autor, e campos.
• AutoTexto: conteúdo reutilizável que pode ser arma-
zenado e acessado sempre que necessário. O usuário pode
salvar o AutoTexto na galeria de AutoTexto selecionando
o texto que deseja reutilizar, clicando em AutoTexto e em
Salvar Seleção na Galeria de AutoTexto (ALT+F3), definin-
do um pequeno nome pelo qual o bloco de texto deve ser
conhecido e armazenado. Para reutilizá-lo basta digitar seu
Indicador: atribui um nome ao ponto do documento
nome e pressionar F3.
onde está o cursor, para que um hiperlink possa ser criado
• Propriedade de Documento: permite escolher em uma
apontando para este local específico.
lista de propriedades que o usuário pode inserir no docu-
Referência Cruzada: insere um hiperlink automático para
mento.
o local atual, que pode mais tarde ser citado em outros pon- • Campo: códigos de campo para inserir campos que
tos do documento e trazer o usuário de volta àquele local podem fornecer informações atualizadas automaticamente,
específico. como a hora, título, números de página e assim por diante.
Cabeçalho e Rodapé: áreas situadas nas margens supe- • Organizador de Blocos de Construção: mostra todos
rior e inferior, de cada página de um documento, onde pode- os blocos de construção disponíveis no Word. Também é
-se inserir textos ou elementos gráficos – como números de possível editar propriedades, excluir e inserir blocos de cons-
página, data, logotipo de uma empresa, o nome de arquivo trução.
do documento— que são impressos no início ou no fim de WordArt: forma rápida de fazer o texto se destacar com
cada página de um documento. efeitos especiais. Após definição do efeito artístico a ser apli-
cado ao texto selecionado, a guia contextual Ferramentas de
Desenho permite configurar o efeito aplicado.
Letra Capitular: transforma a primeira letra do parágrafo
selecionado em letra maiúscula grande, destacando-o.
Linha de Assinatura: insere uma linha de assinatura que
especifica quem deve assinar.
Data e Hora: adiciona rapidamente a data e hora atuais
no ponto de inserção, permitindo escolher o formato e so-
licitar atualização automática.
Objeto: insere um objeto externo que permanecerá vin-
culado ao programa que o criou. Quando clicado duas vezes
o programa será executado para modificar o objeto, como
planilhas, apresentações, imagens, fórmulas e gráficos.
Noções de Informática
17
Tabela formatada em um determinado estilo antes de aplicar de
fato o estilo (Visualização Dinâmica).
Menu Referências
Sumário (Índice Analítico)
Menu Revisão
Ortografia e Gramática
Planilha do Excel: insere uma pasta de trabalho do Excel No Microsoft Word, é possível encontrar recursos como
no ponto de inserção, como um objeto, a qual pode ser edi- dicionário de sinônimos, verificação ortográfica, controle de
tada no Word, usando-se todas as ferramentas e recursos alterações e, ainda, criar restrições de formatação e edição
do Excel. do documento.
Inserir Tabela... : arrastar o mouse sobre a grade selecio-
Noções de Informática
Após criar uma tabela, o Word oferece diversas maneiras 2) clicar em na barra de status.
de formatar essa tabela. Se o usuário decidir usar Estilos 3) ALT + F7.
de tabela (guia contextual Ferramentas de Tabela/Design),
poderá formatar sua tabela de uma vez e até mesmo ter
uma visualização de como será a aparência de sua Tabela 4) na Guia Revisão.
18
5) F7. Mala Direta
6) alteração direta no texto.
7) alterar o idioma da revisão. No Microsoft Word, pode-se usar a mala direta para
enviar e-mails personalizados a uma lista de endereços de
e-mail contida no Outlook ou em um banco de dados.
Área de Trabalho
Réguas
No Microsoft Word, o recurso de verificação de ortografia Margens: clicar duas vezes a região escura da régua mos-
e gramática é útil para o usuário corrigir termos ou trechos tra a caixa de diálogo Configurar Página, onde se pode definir
que são marcados conforme determinada convenção. Por o tamanho das margens.
exemplo, quando a marcação aparece como uma linha ver- Tabulação e Recuos: as marcas de tabulação sobre a ré-
melha ondulada abaixo do termo, significa que esse termo
gua permitem indicar onde começa um recuo ou uma coluna
apresenta grafia incorreta; se a marcação aparece como uma
linha verde ondulada abaixo do segmento marcado, há indí- de texto, indicando o alinhamento do texto à esquerda, à
cios de potenciais erros gramaticais nesse segmento. direita, centralizado ou de acordo com um caractere decimal
ou de barra.
Controlar Alterações (CTRL+SHIFT+E): para evitar que o Os recuos determinam a distância das linhas dos parágra-
usuário distribua documentos inadvertidamente contendo fos selecionados em relação às margens esquerda ou direita.
alterações controladas e comentários, o Word exibe as alte-
rações controladas e os comentários por padrão.
Visualização Dinâmica
19
Seleção com o mouse
Minibarra de Ferramentas
Ao selecionar texto em um documento, a Minibarra de ferramentas aparecerá de maneira desbotada. Apontar o mouse
para ela fará com que fique sólida e será possível clicar em uma opção de formatação nela.
20
Célula ③: retângulo formado pelo cruzamento de uma Fórmulas / Nomes Definidos / Definir Nome... ou
coluna e uma linha, onde são inseridos os dados e cálculos. Gerenciador de Nomes
O nome, endereço ou referência de uma célula é dado pela
coluna, seguida da linha que a formam. O Excel 2010 possui Barra de fórmulas ⑥: mostra o conteúdo da célula ativa
17.179.869.184 células (234). Quando é inserido um cálculo e permite editá-lo.
na célula, esta pode ser chamada célula de absorção ou cé- Ao se realizar um cálculo no Excel, a fórmula é inserida
lula de resultado.
Para se inserir dados em uma planilha do Microsoft Excel, na barra de fórmulas, no campo eo
resultado é disponibilizado em uma célula.
deve-se, inicialmente, selecionar a célula onde os dados serão
inseridos. Esse procedimento pode ser realizado com o uso do
mouse, posicionando o cursor na célula desejada, ou a partir das Conteúdo x Resultado: o que é mostrado na barra de
setas do teclado, ou teclando ENTER, para, em seguida, se digitar fórmulas é o conteúdo – o que é mostrado na célula é a
os dados na célula e, por fim, confirmar a operação com ENTER. representação do conteúdo, ou o seu resultado.
Caixa de nome ⑤: identifica a célula ativa, gráfico ou Autocálculo ⑦: recurso presente na barra de status que
objeto de desenho selecionado, localiza uma célula qualquer, mostra, para células selecionadas, a média aritmética, con-
atribui nome a uma célula ou intervalo de células. tagem de células com dados e a soma desses valores. Pode
Página Inicial / Edição / Localizar e Selecionar / Ir para... mostrar ainda o mínimo, máximo e contagem de números.
Seleção e Edição de Células
clicar... seleciona...
1x em uma célula a célula
2x em uma célula edita o conteúdo na célula
e arrastar intervalo de células (células adjacentes)
em uma célula, manter a tecla SHIFT pressionada, clicar em
intervalo de células (células adjacentes)
outra célula
em uma célula, manter a tecla CTRL pressionada, clicar em adiciona células à seleção anterior
outra célula (seleciona células não-adjacentes)
no cabeçalho da coluna ou linha toda a coluna ou linha
no retângulo entre os cabeçalhos das colunas e linhas todas as células da planilha atual
no ponto médio entre duas colunas ou linhas e arrastar altera a largura da coluna anterior ou altura da linha anterior
Caracteres Especiais
Iniciadores de Cálculo
21
Operadores de Referência
Inserir fórmulas
Funções
Quando o usuário cria uma fórmula que contém uma
Funções são fórmulas predefinidas que efetuam cálculos função, a caixa de diálogo Inserir função ajuda o usuário a
usando valores específicos, denominados argumentos, em uma inserir funções de planilha. Enquanto o usuário digita uma
determinada ordem ou estrutura. As funções podem ser usadas função na fórmula, a caixa de diálogo Inserir função exibe
para executar cálculos simples ou complexos. Por exemplo, a seu nome, cada um de seus argumentos, as descrições, seu
função ARRED arredonda um número na célula A10. resultado atual e o resultado atual da fórmula inteira.
22
Principais Funções do Excel • núm é o número que você deseja arredondar.
• núm_dígitos especifica o número de dígitos para o qual
=SOMA(núm1; núm2;...) você deseja arredondar núm.
• Retorna a soma de todos os números na lista de ar- • Se núm_dígitos for maior que 0, então núm será ar-
gumentos. redondado para o número especificado de casas decimais.
• núm1, núm2,... são argumentos de 1 a 255 que se de- • Se núm_dígitos for 0, então núm será arredondado
seja somar. para o inteiro mais próximo.
• Se núm_dígitos for menor que 0, então núm será ar-
redondado para a esquerda da vírgula decimal.
Em uma planilha do Excel 2016, a fórmula =SOMA(B2:B11)
apresenta a sintaxe correta para se obter a soma dos valores
contidos nas células da linha 2 à linha 11 da coluna B.
Em uma planilha Excel, para somar os valores contidos
nas células de B2 até B16 e colocar o resultado na célula B17,
é suficiente que o usuário digite, na célula B17, a fórmula
=SOMA(B2:B16) e tecle ENTER.
=HOJE( )
=MULT(núm1;núm2;...) • Retorna o número de série da data atual. O número de
• Multiplica todos os números fornecidos como argu- série é o código de data-hora usado pelo Excel para cálculos
mentos e retorna o produto. de data e hora.
• núm1, núm2,... são números de 1 a 255 que se deseja • O Excel armazena datas como números de série se-
quenciais para que eles possam ser usados em cálculos. Por
multiplicar.
padrão, 1° de janeiro de 1900 é o número de série 1 e 1°
de janeiro de 2008 é o número de série 39448 porque está
=SOMAQUAD(núm1;núm2; ...) 39.448 dias após 1° de janeiro de 1900.
• Retorna a soma dos quadrados dos argumentos.
• núm1, núm2,... são argumentos de 1 a 255 para os =AGORA( )
quais se deseja a soma dos quadrados. • Retorna o número de série sequencial da data e hora
atuais.
• Os números à direita da vírgula decimal no número de
série representam a hora; os números à esquerda represen-
tam a data. Por exemplo, o número de série 0,5 representa
a hora 12:00 (meio-dia).
• A função AGORA só muda quando a planilha é calculada
ou quando a macro que contém a função é executada (ao abrir
=MÍNIMO(núm1;núm2;...) a pasta, por exemplo), não sendo atualizada continuamente.
• Retorna o menor número na lista de argumentos. No Excel, a função AGORA( ) permite obter a data e hora
do sistema operacional.
• núm1, núm2,... são de 1 a 255 números dos quais se
deseja saber o valor mínimo. =MÉDIA(núm1;núm2; ...)
• Caso o texto e os valores lógicos não devam ser igno- • Retorna a média aritmética dos argumentos.
rados, utilize a função MÍNIMOA. • núm1; núm2;... são de 1 a 255 argumentos numéricos
• Se os argumentos não contiverem números, MÍNIMO para os quais se deseja obter a média.
retornará 0. • Se uma matriz ou argumento de referência contiver
=MÁXIMO(núm1;núm2;...) texto, valores lógicos ou células vazias, estes valores serão
• Idem MÍNIMO, retorna o maior número na lista de ignorados; no entanto, células com valor zero serão incluídas
argumentos. (devem ser consideradas no cálculo).
=MENOR(matriz;k) Em uma planilha, seja do Excel, seja do Calc, em que
• Retorna o k-ésimo menor valor do conjunto de dados. apenas as células B1, B2, B3 e B4 estejam preenchidas, res-
Use esta função para retornar valores com uma posição es- pectivamente, com os valores 265, 234, 645 e 700, para se
pecífica relativa em um conjunto de dados. calcular a média desses valores e inseri-la na célula B5, é
• matriz é um intervalo de dados numéricos cujo menor suficiente clicar essa célula, digitar no local apropriado a
k-ésimo valor se deseja determinar. fórmula =média (B1:B4) e teclar ENTER.
• k é a posição (a partir do menor) no intervalo de dados
a ser fornecido. =MED(núm1;núm2;...)
Noções de Informática
• Se matriz estiver vazia, MENOR retornará o valor de • Retorna a mediana dos números indicados. A mediana
erro #NÚM!. é o número no centro de um conjunto de números ORGANI-
• Se k ≤ 0 ou k exceder o número de pontos de dados, ZADOS; isto é, metade dos números possui valores que são
MENOR retornará o valor de erro #NÚM!. maiores do que a mediana e a outra metade possui valores
• Se n for o número de pontos de dados em ma- menores.
triz, MENOR(matriz;1) será igual ao menor valor, e • núm1; núm2;... são de 1 a 255 números dos quais se
MENOR(matriz;n) será igual ao maior valor. deseja obter a mediana.
• Se houver uma quantidade par de números no con-
=MAIOR(matriz;k) junto, MED calculará a média dos dois números do meio.
• Idem MENOR, retorna o k-ésimo maior valor do con-
junto de dados. =MODO(núm1;núm2;...)
• Retorna o valor que ocorre com mais frequência em
=ARRED(núm;núm_dígitos) uma matriz ou intervalo de dados.
• Arredonda um número até uma quantidade especifi- • núm1, núm2,... são argumentos de 1 a 255 para os
cada de dígitos. quais se deseja calcular o modo.
23
• Se o conjunto de dados não contiver pontos de dados • teste_lógico é qualquer valor ou expressão que possa
duplicados (amodal), MODO retornará o valor de erro #N/D. ser avaliado como VERDADEIRO ou FALSO. Esse argumento
• Numa amostra bimodal, o Excel mostrará como res- pode usar qualquer operador de comparação.
posta o valor que aparecer primeiro, entre aqueles que se • valor_se_verdadeiro é o valor retornado se teste_ló-
repetem, na sequência de leitura e escrita (da esquerda para gico for VERDADEIRO e pode ser uma fórmula, uma outra
direita e de cima para baixo).
função, texto ou simplesmente um número.
• valor_se_falso é o valor retornado se teste_lógico for
FALSO.
• Se teste_lógico for FALSO e valor_se_falso for omitido
(ou seja, se não houver ponto e vírgula após valor_se_verda-
deiro), o valor lógico FALSO será retornado. Se teste_lógico
for FALSO e valor_se_falso for vazio (ou seja, se houver um
ponto e vírgula após valor_se_verdadeiro seguida dos pa-
rênteses de fechamento), o valor 0 (zero) será retornado.
=CONT.VALORES(valor1;valor2;...) • É possível aninhar até sete funções SE como argumen-
• Calcula o número de células não vazias e os valores na tos valor_se_verdadeiro e valor_se_falso para construir tes-
lista de argumentos. tes mais elaborados.
• valor1; valor2;... são argumentos de 1 a 255 que re-
presentam os valores que se deseja calcular. Neste caso, um
valor é qualquer tipo de informações, incluindo texto vazio
(“”), mas não incluindo células em branco.
• Se um argumento for uma matriz ou referência, as cé-
lulas vazias na matriz ou referência são ignoradas.
• Se o usuário não precisa calcular valores lógicos, texto
ou valores de erro, utilize a função CONT.NÚM.
Ao se executar a função SE do Excel, verifica-se se uma
=CONTAR.VAZIO(intervalo) condição é satisfeita ou não. Caso a condição seja satisfeita,
• Conta o número de células vazias no intervalo espe- haverá o retorno de um valor relativo a verdadeiro, se a con-
cificado. dição for falsa, haverá o retorno de outro valor.
• intervalo é o intervalo no qual se deseja contar as cé- No Microsoft Excel, a função SE pode avaliar uma con-
lulas em branco. dição e retornar um valor, se a condição for verdadeira, ou
• Células com fórmulas que retornam “” (texto vazio) retornar outro valor, se a condição for falsa.
também são contadas. Células com valores nulos não são
Por exemplo, a fórmula =SE(MÉDIA(C7:C12)>10;SOMA
contadas.
(C7:C12);0) está sintaticamente correta e pode ser inserida
=CONT.NÚM(valor1;valor2;...) na célula C14.
• Conta quantas células contêm números e também os
números na lista de argumentos. =SOMASE(intervalo;critérios;intervalo_soma)
• valor1; valor2, ... são argumentos de 1 a 255 que con- • Adiciona as células especificadas por um determinado
têm ou se referem a uma variedade de diferentes tipos de critério.
dados, mas somente os números são contados. • intervalo é o intervalo de células que se deseja calcular.
• Os argumentos que são números, datas ou representa- • critérios são os critérios na forma de um número, ex-
ções de texto de número são calculados; os argumentos que pressão ou texto, que define quais células serão adicionadas.
são valores de erro ou texto que não podem ser traduzidos • intervalo_soma são as células que serão realmente
em números são ignorados. somadas.
• As células em intervalo_soma são somadas somente
=CONT.SE(intervalo;critérios) se suas células correspondentes em intervalo coincidirem
• Calcula o número de células não vazias em um intervalo com os critérios estipulados.
que corresponde a determinados critérios. • Se intervalo_soma for omitido, as células em intervalo
• intervalo é o intervalo de células no qual se deseja serão somadas.
contar células não vazias.
• critérios é o critério na forma de um número, expres-
são ou texto que define quais células serão contadas. Por
exemplo, os critérios podem ser expressos como 32, “32”,
“>32”, “maçãs”.
Noções de Informática
Atualização de Cálculos
Quando células que contenham cálculos com referências
são arrastadas pela alça de preenchimento, as células são pre-
enchidas com uma atualização do conteúdo da célula original.
Essa operação pode ser usada para automatizar a cons-
trução de cálculos repetitivos, construindo nas demais células
cálculos com a mesma estrutura da original, porém com re-
ferências de célula atualizadas, de acordo com o movimento
=SE(teste_lógico;valor_se_verdadeiro;valor_se_falso) realizado a partir da primeira.
• Retorna um valor se uma condição especificada for As referências nos cálculos serão atualizadas também
avaliada como VERDADEIRO e um outro valor se for avaliado quando copiadas e coladas em outra célula, sem a neces-
como FALSO. Use SE para conduzir testes condicionais sobre sidade da alça. Recortar e colar não irá atualizá-las, apenas
valores e fórmulas. movê-las.
24
No aplicativo Excel, um sinal de cifrão ($) deve ser utili-
As células C1 e C2 conterão, respectivamente, os números zado imediatamente antes de uma referência absoluta a ser
14 e 4, após a realização da seguinte sequência de ações: fixada. Esse procedimento evita que a referência da célula
clicar a célula C1; digitar =A1 + B1 e teclar ENTER; clicar no- possa ser alterada ao ser usada uma alça de preenchimento
ou comandos, como copiar e colar.
A inserção do símbolo $ na identificação de uma célula,
vamente C1; clicar ; clicar C2; pressionar e manter como, por exemplo, em $A$1, NÃO permite a proteção do
pressionada a tecla CTRL; teclar V; liberar a tecla CTRL. conteúdo dessa célula contra alterações.
25
Seleção da célula de resposta e alteração da sugestão
AutoSoma
O Excel disponibiliza aos usuários um recurso que facilita
a soma de um conjunto de valores contidos em células. O
As funções MÉDIA, CONT.NÚM, MÁXIMO e MÍNIMO tam- • Selecionar o intervalo de células que se deseja somar.
bém podem ser automatizadas através do clique na seta ao • Clicar uma vez na imagem do botão Soma.
lado da imagem do botão AutoSoma, que ainda dá acesso • A função soma será automatizada, mostrando o resul-
a um assistente de funções, permitindo acesso a todas as tado na primeira célula livre e adjacente aos valores previa-
mente selecionados.
outras funções do Excel - SHIFT + F3 ou . • Caso mais de um valor tenha sido selecionado numa
Seleção da célula de resposta e aceitação da sugestão mesma coluna, o Excel os somará em colunas.
26
Guia Categoria • Personalizado: permite mostrar números usando como
Mostra opções para um formato numérico. A caixa Exemplo base um formato pré-existente que pode alterado pelo usuário.
mostra como ficarão as células selecionadas com a formata-
ção escolhida. Clicar em Personalizado permite criar formatos
personalizados para números, como para códigos de produtos.
de milhares .
O botão possui funcionalidades que podem ser
Considere que, em planilha em edição no Excel 2016, um utilizadas para excluir todos os elementos da célula ou remover
usuário registre, nas células C2, C3, C4, C5, C6 e C7, os seguin- seletivamente a formatação, o conteúdo ou os comentários.
tes valores, respectivamente: 10, 20, 20, 30, 50, 100. Nessa
situação, caso o usuário selecione a célula C8, formate-a com Alinhamento de Texto
a opção Separador de Milhares, nela digite =C4/C2+C7/C6 e,
em seguida, tecle ENTER, aparecerá nessa célula o valor 4,00. Horizontal: altera o posicionamento horizontal do conte-
údo das células. Por padrão, o Excel alinha texto, na direção
Para exibir mais ou menos dígitos após a vírgula decimal, horizontal, à esquerda, números à direita e os valores lógicos
pode-se também utilizar os botões Aumentar casas decimais e de erro são centralizados. O alinhamento horizontal padrão
é Geral. As alterações no alinhamento dos dados não alteram
e Diminuir casas decimais .
os tipos de dados.
Para se aumentar o número de casas decimais da coluna
B, é suficiente selecionar os dados da referida coluna e clicar Vertical: altera o posicionamento vertical do conteúdo
das células. Por padrão, o Excel alinha o texto verticalmen-
o botão . te na parte inferior das células. O alinhamento horizontal
padrão é Geral.
Moeda (CTRL + $): usado para quantias monetárias em
geral – permite selecionar a quantidade de casas decimais, Recuo: recua o conteúdo das células a partir de qualquer
símbolo de moeda e estilo de número negativo.
borda da célula, dependendo das opções escolhidas em Ho-
rizontal e Vertical. Cada incremento na caixa Recuo equivale
Contábil : usado para quantias monetárias com à largura de um caractere.
símbolo de moeda e casas decimais alinhadas em uma colu-
na – permite escolher apenas quantidade de casas decimais Orientação : altera a inclinação do texto nas
e símbolo da moeda. células selecionadas e permite criar texto empilhado. Pode
ser usada para economizar espaço em células, na direção
horizontal.
das por 100 e exibe o resultado com um símbolo de porcen- para que todos os dados de uma célula selecionada caibam
tagem. Pode ser ativado através do uso do botão Estilo de dentro da coluna. O tamanho dos caracteres será ajustado
automaticamente caso a largura da coluna seja modificada.
porcentagem (CTRL + %). • Mesclar células: combina duas ou mais células selecio-
• Fração: mostra o valor atual na forma de um número
inteiro acrescido de uma fração, na base escolhida, que re- nadas em uma única célula. A referência de célula de uma
presente seus valores decimais. célula mesclada será a da célula superior esquerda da faixa
• Científico: usa notação científica para representar nú- original de células selecionadas. Caso várias células com con-
mero de valores elevados.
teúdos diferentes estejam selecionadas, mesclar as células
• Texto: exibe células com formato de texto mesmo
quando houver um número na célula – a célula é exibida irá manter apenas o dado da célula superior esquerda, des-
exatamente como digitada. prezando os demais. Pode-se usar ainda o botão Mesclar e
• Especial: útil para rastrear valores de bancos de dados
e listas, como CEP, telefone e CPF. centralizar .
27
Na planilha mostrada, para se colocarem em ordem al-
fabética as regiões administrativas, é suficiente selecionar
Congelar Painéis
Quando se rola para baixo numa planilha para ver as
linhas de dados, mas, ao chegar no final da tela, os nomes
das colunas na primeira superior desaparecem, ou deixam de
estar visíveis. Para corrigir isso, a opção de congelar painéis
no programa Excel permite que, a partir do menu Exibição/
Janela, seja fixada, em tela, uma parte desejada da tabela
para que essa parcela permaneça visível mesmo quando a
tabela estiver sendo rolada.
É possível congelar quantas linhas e colunas forem ne-
cessárias, desde que esteja selecionada, antes de aplicar o
congelamento, selecionada a linha abaixo da última que se
pretende congelar e selecionada a coluna à direita da última Para classificar os processos do menor valor para o maior,
que se pretende congelar, clicando então em Congelar Pai- é suficiente selecionar as células de C2 a C7, clicar a ferra-
néis. Todas as colunas à esquerda e linhas acima da célula que
estiver selecionada serão impedidas de se movimentarem
quando a planilha for rolada. menta , selecionar a opção Classificar do menor para
o maior e, em seguida, clicar o botão Classificar.
O recurso Congelar Painéis não impede a alteração das Classificar linhas por 2 ou 3 critérios (colunas)
informações nas células congeladas.
Para obter melhores resultados, o intervalo classificado
Classificar – Menu Dados deve ter rótulos de colunas ou cabeçalhos.
1. Clicar no intervalo que se deseja classificar.
A classificação de dados permite colocar uma lista de 2. No menu Dados, clicar em Classificar.
nomes em ordem alfabética, compilar uma lista de níveis 3. Nas caixas Classificar por e Em seguida por, clicar nas
de inventário de produtos do mais alto para o mais baixo, colunas que se deseja classificar, começando pela mais im-
por exemplo. A classificação de dados ajuda a visualizar e a portante.
compreender os dados de modo mais rápido e melhor, or- 4. Selecionar outras opções de classificação desejadas
ganizar e localizar dados desejados e por fim tomar decisões e clicar em OK.
mais efetivas.
O usuário pode classificar dados por texto (A a Z ou Z a A), No Microsoft Excel, a filtragem de dados consiste em
números (dos menores para os maiores ou dos maiores para uma maneira fácil e rápida de localizar e trabalhar um sub-
os menores) e datas e horas (da mais antiga para o mais nova conjunto de dados em um intervalo de células ou de tabela;
Noções de Informática
e da mais nova para o mais antiga) em uma ou mais colunas. por meio dessa ferramenta, pode-se, por exemplo, filtrar
os dados para visualizar apenas os valores especificados, os
valores principais (ou secundários) ou os valores duplicados.
Na guia Dados do Microsoft Excel 2016, é possível acionar
a funcionalidade Filtrar, que realiza a filtragem de informações
em uma planilha, permitindo filtrar uma ou mais colunas de
dados com base nas opções escolhidas em uma lista ou com
filtros específicos focados exatamente nos dados desejados.
Mensagens de Erro
Quando um usuário digita o nome da função ou argumen-
tos de fórmulas e funções errados o Excel retornará um valor
de erro, que varia de acordo com o tipo de erro ocorrido.
28
Erro Quando ocorre Como corrigir
Corrigir o divisor para um número diferente de zero,
A fórmula ou função tenta realizar uma divisão por
#DIV/0! alterar o valor zero para #N/D ou usar uma função do
zero.
tipo =SE(B5=0;””;A5/B5).
O Excel não reconhece o texto em uma fórmula.
#NOME? Corrigir o nome da função.
=SUM(A1:A3) ou =SSOMA(A1:A3)
Rastrear erro, corrigir referências inválidas e fórmulas
#REF! Referência de célula inválida. =B2+A0
que apontam para elas.
O Excel não reconhece um argumento ou operando
#VALOR! como válido para determinada operação (como Verificar valores das células envolvidas.
somar um texto). =A1+“teste”
Um valor não está disponível para a função ou Verificar as células a que a fórmula ou função faz
#N/D
fórmula. referência.
O usuário fornece uma interseção de duas áreas
#NULO! Alterar a referência para que ela intercepte.
que não se interceptam.
Certifique-se de que os argumentos usados na
Valores numéricos inválidos foram inseridos em função são números. Por exemplo, mesmo se o valor
#NÚM!
uma fórmula ou função. que o usuário deseja inserir for R$ 1.000, insira 1000
na fórmula.
Ocorre quando uma coluna não é larga o bastante Alterar a largura da coluna. Corrigir o valor negativo
#########
ou quando é usada uma data ou hora negativa. da data ou hora.
POWERPOINT 2016
O Microsoft Office PowerPoint 2016 é a 16ª versão do editor de apresentações de slides da Microsoft. É um software
que facilita a criação e animação de slides, permitindo a inserção de imagens, sons, vídeos, tabelas e gráficos. O PowerPoint
é um aplicativo utilizado para a criação de apresentações de slides para palestras, cursos, organização de conteúdos, entre
outras finalidades.
Noções de Informática
29
Painel de Miniaturas Layout do Slide: aplica um layout (distribuição de con-
teúdo predefinida) aos slides selecionados.
Região que apresenta Guia Página Inicial / Grupo Slides / Layout do slide
versão em miniatura do
slide no qual está traba- Os layouts de slides contêm formatação, posicionamento
lhando ②. O usuário pode e espaços reservados para todo o conteúdo que aparece
clicar nas miniaturas lá exi- em um slide. Os espaços reservados são os contêineres em
bidas para navegar entre os layouts que retêm esse conteúdo como texto (incluindo
slides, num painel chama- texto do corpo, listas com marcadores e títulos), tabelas,
do Slides. Clicar essas mi- gráficos, gráficos SmartArt, filmes, sons, imagens e clip-art.
niaturas com o botão direito E um layout também contém o tema (cores, fontes, efeitos e
do mouse mostra um menu plano de fundo) de um slide.
de contexto com opções.
Em um slide em branco
de uma apresentação cria-
da utilizando-se o Micro-
soft PowerPoint 2016 (em
português), uma das ma-
neiras de acessar alguns
dos comandos mais importantes é clicando com o botão
direito do mouse sobre a área vazia do slide. Dentre as op-
ções presentes nesse menu, estão as que permitem mudar
o layout do slide e a formatação do plano de fundo do slide.
Novo slide: adiciona um slide à sequência da apresenta- Elementos de layout que o usuário pode incluir em um
ção com o MESMO LAYOUT do anterior. slide do PowerPoint.
Redefinir slide: remove todas as formatações aplicadas
ao slide, devolvendo-o ao formato do slide mestre.
Guia Página Inicial / Grupo Slides / Novo slide…
(CTRL + M) Ocultar slide: oculta os slides selecionados para impres-
• Copiar e colar no painel de miniaturas. são e apresentação, mantendo a possibilidade de edição.
• Segurar CTRL e arrastar com o botão esquerdo.
• Arrastar um slide com o botão direito.
Adicionar Seção: no PowerPoint é possível usar o novo
recurso Seções para organizar os slides, muito semelhante
à maneira como usam-se pastas para organizar arquivos. O
usuário pode usar seções nomeadas para controlar grupos
de slides e pode atribuir seções a colegas para esclarecer a
propriedade durante a colaboração. Se estiver começando
do zero, as seções poderão até ser usadas para destacar os
tópicos na apresentação.
slide
30
Estrutura de Tópicos Modo de exibição Leitura: fornece a apresentação não
para um público (por exemplo, em uma tela grande), mas,
O painel de Slides pode ser alternado para outro chamado em vez disso, para uma pessoa que a visualizará no próprio
Tópicos, onde a visualização dos slides em forma de tópicos computador. Pode ser usado também quando for necessário
permite a leitura dos títulos e tópicos, o que facilita a revisão exibir uma apresentação sem a utilização do modo de exi-
do texto, sem características de edição de layout e design. bição Apresentação de Slides em tela inteira, mas sim em
uma janela com controles simples que facilitem a revisão da
Painel de Anotações apresentação. O usuário sempre poderá alternar do modo
de exibição Leitura para outro modo de exibição, se quiser
Painel no modo de exibição normal ③ usado para incluir alterar a apresentação.
anotações no slide, as quais serão impressas ou salvas com a
apresentação. O usuário pode imprimir anotações como pá- Apresentação de Slides (F5): inicia a apresentação dos
ginas de anotações (páginas impressas que exibem anotações slides em tela cheia (ESC para sair) e mostra a apresentação
do autor abaixo do slide que contém as anotações) e usá-las à audiência. O primeiro slide da apresentação é exibido. Esse
para si mesmo enquanto executa a apresentação, ou então, modo ocupa toda a tela do computador, exatamente como a
se forem anotações a serem fornecidas ao público, podem ser apresentação será vista pela audiência em uma tela grande. É
distribuídas para que acompanhem a apresentação de slides. possível ver a aparência que gráficos, intervalos, filmes, efeitos
No MS PowerPoint, o usuário pode utilizar o modo de animados e efeitos de transição terão durante a apresentação
anotações para fazer comentários sobre conteúdos ou partes real. Para iniciar a apresentação a partir do slide atual, deve-se
dos slides, na condução de uma apresentação ou para im- executar o seguinte atalho de teclado SHIFT + F5.
pressão do material. No entanto, durante a transição de um
slide para outro, essas anotações não são exibidas em tela no Anotações: localizado abaixo do painel Slide, permite di-
modo tela cheia, ficando invisíveis durante a apresentação, gitar anotações que se apliquem ao slide atual. Mais tarde, o
inclusive para o apresentador. usuário poderá imprimir suas anotações e consultá-las ao
fornecer a apresentação. O usuário também poderá impri-
Modos de Exibição mir as anotações para distribuí-las ao público ou incluir as
anotações em uma apresentação que enviará para o público
Os modos de exibição do PowerPoint 2016 que o usuário ou publicará em uma página da Web.
pode usar para editar e imprimir apresentações são:
1. Modo de exibição Normal ④. Modo de Exibição do Apresentador: maneira de exibir
2. Modo de exibição de Classificação de Slides.
a apresentação com as anotações do orador em um compu-
3. Modo de exibição de Anotações.
4. Modo de exibição Apresentação de Slides (inclui o tador (o laptop, por exemplo), ao mesmo tempo em que o
modo de exibição Apresentador). público-alvo exibe a apresentação sem anotações em um
5. Modo de exibição Leitura. monitor diferente.
6. Modos de exibição mestres: Slide, Folheto e Anotações.
O PowerPoint dá suporte ao uso de apenas dois monito-
res por apresentação. Entretanto, o usuário pode configurar
seu computador para executar uma apresentação em três ou
mais monitores que estejam conectados a um computador.
Normal: visualização padrão, mais usada, mostra todas As anotações do orador são mostradas em letras gran-
as ferramentas de edição. O modo de exibição Normal é o des e claras, para que o usuário possa utilizá-las como um
principal modo de exibição de edição, no qual o usuário pode script para a sua apresentação.
escrever e criar sua apresentação.
Modo de Exibição
Classificação de Slides
31
1. O número do slide (por exemplo, slide 1 de uma apre- 4, 6 e 9 slides por página), incluindo cabeçalho e rodapé.
sentação de 8 slides). Uma forma de se fazer a impressão de slides do Power-
2. O slide que está sendo exibido no momento para o Point é organizá-los por meio de folhetos, podendo ser im-
público. pressos até 6 slides por página.
3. As anotações do orador, que podem ser usadas como
um script para a apresentação. Anotações Mestras: personaliza a impressão das anota-
4. Clicar para ir para o slide anterior. ções, incluindo cabeçalho e rodapé.
5. Caneta ou marca-texto.
6. Clicar para exibir um menu que permite terminar a Faixas de Opções
apresentação, escurecer ou clarear a tela do público ou ir
para um número de slide específico. Menu Página Inicial
7. Clicar para ir para o próximo slide.
8. O tempo decorrido da apresentação, em horas e minutos. Menu com opções semelhantes àquelas encontradas no
9. Miniaturas dos slides que o usuário pode clicar para mesmo menu do Word 2016. Novo Slide, Layout, Redefinir
pular um slide ou retornar para um slide já apresentado. e Seção aparecem também no menu de contexto das minia-
A função do Modo de Exibição do Apresentador, presente turas do painel Slides.
no MS Powerpoint versão 2016, é exibir as anotações na tela
do laptop/desktop, mas não no projetor.
Slide Mestre
Exibe uma guia especial onde é possível editar os slides
com layout padrão, os quais poderão ser aplicados a qual-
quer outro slide.
O slide mestre é um elemento do modelo de design que
armazena informações sobre o modelo, inclusive estilos de A ferramenta correspondente ao botão pode ser
fontes, tamanhos e posições de espaços reservados, design usada em uma sequência de ações para se ajustar o espa-
do plano de fundo e esquemas de cores. çamento entre caracteres de um texto da apresentação que
No Microsoft PowerPoint, o slide mestre facilita a cria- for selecionado.
ção de apresentações com mais de um estilo e com temas
diferentes.
Quando se deseja que no PowerPoint 2016 todos os
slides contenham as mesmas fontes e imagens (como lo-
gotipos), essas alterações devem ser feitas no Slide Mestre.
Cada apresentação contém, pelo menos, um slide mes-
tre. O principal benefício de modificar e usar slides mestres
é que o usuário pode fazer alterações de estilo universal
É possível se alterar a orientação (de horizontal para ver-
em todos os slides de sua apresentação, inclusive naqueles
adicionados posteriormente a ela. Ao usar um slide mestre, tical) do texto que está dentro do retângulo tracejado com
o usuário poupa tempo, pois não precisa digitar as mesmas o auxílio da ferramenta .
informações em mais de um slide.
Como os slides mestres afetam a aparência de toda a
apresentação, ao criar e editar um slide mestre ou os layouts
correspondentes, o usuário trabalha no modo de exibição
Slide Mestre. As alterações nos slides mestres e seus layouts
são realizadas em uma área de edição especial. Para voltar
ao modo de edição da apresentação, o modo de exibição
mestre deve ser fechado. Menu Inserir
O slide mestre serve de modelo para os slides da apresen-
tação, de modo que modificações feitas na estrutura desse
slide refletirão em todos os outros slides da apresentação.
Ao modificar um ou mais dos layouts abaixo de um slide
mestre, o usuário está modificando essencialmente o slide
mestre. Cada layout de slide é configurado de maneira dife-
rente, mas todos os layouts associados a um determinado
Noções de Informática
slide mestre contêm o mesmo tema (esquema de cores, Durante a criação de uma apresentação no PowerPoint
fontes e efeitos). 2016, para inserir uma figura, deve-se clicar na guia Inserir,
Para que uma apresentação contenha dois ou mais estilos no grupo Ilustrações, clicar em Imagem e, em seguida, sele-
ou temas diferentes (como planos de fundo, esquemas de cionar a figura que se deseja a partir de seu local. A opção
cores, fontes e efeitos), o usuário precisa inserir um slide Do scanner ou câmera, para adicionar imagens a uma apre-
mestre para cada tema diferente. sentação ou álbum de fotografias, presente no PowerPoint
O usuário pode criar uma apresentação que contenha 2003, não está disponível no PowerPoint 2016.
um ou mais slides mestres e salvá-la como um arquivo de
Modelo do PowerPoint (.potx ou .pot) e usá-la para criar
outras apresentações.
32
No Microsoft PowerPoint, as caixas de texto são elemen- Formatos de arquivo de áudio compatíveis:
tos gráficos que podem ser dimensionados com a finalidade
de inclusão, no slide, de letras, palavras ou textos que se Formato de arquivo Extensão
deseje digitar e inserir em qualquer espaço do slide, dentro Arquivo de áudio AIFF .aiff
de uma apresentação.
Utilizando-se o Microsoft PowerPoint, é possível importar Arquivo de áudio AU .au
para um mesmo slide tanto planilha do Excel quanto texto Arquivo MIDI .mid ou .midi
do Word. Arquivo de áudio MP3 .mp3
Arquivo de áudio do Windows .wav
Arquivo Windows Media Audio .wma
Salvar Como tipo de arquivo Extensão Guia sob Demanda – Ferramentas de Desenho
Apresentação do PowerPoint .pptx
Apresentação do PowerPoint Habilitada Depois de inseridos com opção do menu Inserir, selecio-
.pptm nar uma imagem, SmartArt, tabela ou desenho faz com que
para Macro
seja exibida uma guia especial com comandos específicos
Apresentação do PowerPoint 97-2003 .ppt adaptados para o objeto selecionado. Selecionar um desenho
Formato de Documento PDF .pdf faz com a guia abaixo seja mostrada:
Formato de Documento XPS .xps
Modelos de Design do PowerPoint .potx
Modelo de Design Habilitado para Macros
.potm
do PowerPoint
Modelo de Design do PowerPoint 97-2003 .pot
Tema do Office .thmx
Apresentação do PowerPoint .pps; .ppsx
Apresentação de Slides do PowerPoint Ha-
.ppsm
bilitada para Macro
A inserção, por meio da guia Inserir, de uma caixa de texto
Apresentação do PowerPoint 97-2003 .ppt
no slide mostrado causa a exibição do comando Ferramentas
Suplementos do PowerPoint .ppam de Desenho. Nesse caso, se, em seguida, for aplicado um
Suplemento do PowerPoint 97-2003 .ppa clique na guia Formatar, serão disponibilizadas ferramentas
Vídeo do Windows Media wmv que permitem definir o estilo do texto e a cor de preenchi-
GIF (Graphics Interchange Format) .gif mento para a caixa de texto.
No Microsoft PowerPoint, a opção de agrupar objetos
Formato de Arquivo JPEG (Joint Photo- permite que sejam unidas em uma única autoforma diversos
.jpg
graphic Experts Group) itens de um slide, de modo que se atribua a todos eles um
Formato PNG (Portable Network Graphics) .png único comando, como, por exemplo, alterar o tamanho dos
TIFF (Tag Image File Format) .tif objetos por proporção.
Noções de Informática
33
Na guia Design, encontra-se a opção que permite definir, para o slide mostrado na figura, a aparência do plano de fundo,
o layout de espaço reservado, além das cores e estilos de fonte.
Menu Transições
No aplicativo PowerPoint, o tipo de efeito de animação em que o slide é apresentado por meio de um efeito do tipo
padrão quadriculado ou de exibição gradativa é chamado Transição.
No PowerPoint 2016, é possível controlar a velocidade de cada efeito de transição de slides e também adicionar a exe-
cução de som em cada transição.
No PowerPoint 2016, os slides podem ter imagens animadas do tipo gif e a transição de um slide para o próximo pode
ocorrer de forma automática, por meio da configuração de um temporizador.
Menu Animações
No PowerPoint 2016, a ferramenta Pincel de Animação oradores possam examiná-la mais tarde e ouvir os comen-
permite copiar efeitos de animação de um objeto para outro, tários feitos durante a apresentação; e para apresentações
de forma semelhante à cópia de formatação de texto reali- executadas automaticamente.
zada com a ferramenta Pincel de Formatação. Uma das funções do recurso Testar Intervalos do MS
PowerPoint 2016 é gravar o tempo utilizado em cada slide
Menu Apresentação de Slides e trocar automaticamente os slides com base neste tempo.
Menu Revisão
Para se iniciar a apresentação dos slides a partir do slide
34
LIBREOFFICE No dia 25 de janeiro de 2006, foi anunciado oficialmente
o lançamento da ONG BrOffice.org que passou a organizar
as atividades da comunidade OpenOffice.org.br. Apesar da
mudança de nome, o BrOffice.org continuou representando
o OpenOffice.org, com a garantia de todos os instrumentos
jurídicos de proteção à marca BrOffice.org.
Em 2010, com a aquisição da Sun Microsystems pela
a origem do LibreOffice remonta a meados da década de Oracle, a comunidade OpenOffice.org sofreu uma grande
1990, quando a empresa alemã Star Division criou um pacote avaria devido à forma que a Oracle trata os projetos de código
de escritório chamado StarOffice e começou a distribui-lo aberto, trazendo um grande prejuízo ao projeto, se traduzin-
gratuitamente para as plataformas Windows e Linux. do na insatisfação dos voluntários do projeto, o que resultou
Em 1999, a Star Division foi adquirida pela empresa ame- um fork (derivação) deste projeto, surgindo o LibreOffice.
ricana Sun Microsystems. Logo após lançar o StarOffice 5.2, Como o nome OpenOffice pertence à Oracle, os membros
em 13 de outubro de 2000, a Sun Microsystems doou parte da comunidade de desenvolvedores da suíte de aplicativos
do código fonte do StarOffice para a comunidade de código de mesmo nome decidiram dar o novo nome LibreOffice
aberto, tornando-se colaboradora e patrocinadora principal ao software e um nome diferente para a comunidade: The
do recém lançado projeto OpenOffice.org. Document Foundation (TDF).
No Brasil, uma comunidade de voluntários se formou A TDF é uma empresa alemã independente e sem fins
com a missão de adaptar o OpenOffice.org para o português lucrativos, criada em setembro de 2010 por membros da
brasileiro. Em fevereiro de 2002, a um grupo de brasilei- comunidade OpenOffice para desenvolver uma suíte de apli-
ros foi destinada a primeira grande tarefa do projeto: a cativos para escritório livre (seguindo a LGPL), com suporte a
tradução do glossário padrão, que daria o subsídio para a OASIS ODF (formato de arquivo aberto e público, aceito como
compilação das primeiras versões do OpenOffice.org em padrão mundial sob o nome ISO/IEC 26300, já tendo sido
português do Brasil. oficialmente aprovado pela Associação Brasileira de Normas
Em 2004, no entanto, devido a problemas com a marca Técnicas (ABNT), baseado em XML e sem direitos autorais.
Open Office, registrada anteriormente por uma empresa do O LibreOffice é um conjunto de aplicativos livre, para
Rio de Janeiro, foi necessário trocar o nome da comunidade escritório, que possui interface similar à de outros produtos
e do produto. surgiu assim o BrOffice.org. do gênero em ambiente gráfico e oferece os programas:
documento em processo de
⑬ edição apresenta alterações Duplo: salva o documento.
que ainda não foram salvas
Informações sobre o objeto Duplo: abre caixa de diálogo
⑭ selecionado, como figuras e para formatação do objeto se-
tabelas lecionado.
Em cada imagem para ativar um
layout de visualização diferente:
Página Individual (exibe as
páginas uma em baixo da outra
e nunca lado a lado), Colunas
⑮ Layouts de visualização (páginas lado a lado) e Modo de
Livro (a primeira página é uma
página à direita com um número
de página ímpar e as demais lado
a lado como em um livro aberto).
35
Na guia deslizante ou nos símbo-
⑯ Zoom los de + e – aumenta ou diminui 3.5. Exportar como PDF...: arquivos editados no
o zoom. aplicativo Writer do LibreOffice podem ser exportados para
arquivos com a extensão .pdf usando a janela exibida por este
2. Seleção de Texto com o Mouse comando, permitindo definição de qualidade das imagens,
intervalo de páginas a exportar e senha de proteção. Usando
clicar... seleciona... o mesmo comando disponível na barra de ferramentas será
2x sobre uma palavra a palavra clicada exibida uma janela onde poderá ser definido apenas o local
onde um arquivo PDF será criado a partir do documento
3x sobre uma palavra a frase onde está a palavra atual, sem a possibilidade de configurar o intervalo de pági-
o parágrafo onde está a nas, qualidade das imagens e senhas para o arquivo gerado.
4x sobre uma palavra
palavra o documento atual não é fechado ou alterado.
e arrastar ou a tecla SHIFT
do início ao fim do trecho
pressionada
3.6. Exportar como EPUB... : disponibilizado ante-
com a tecla CTRL pressio- riormente como uma extensão (Writer2ePub) permite criar
trechos não adjacentes
nada um arquivo ePub a partir de qualquer formato de arquivo
e arrastar sob qualquer que o Writer possa ler e tem como principais características:
trecho, pressionando a uma área retangular • código gerado (XHTML, CSS e XML) extremamente
tecla ALT limpo e simples;
• compatível com os programas / plataformas eReader
Diferentemente do que acontece no Word, clicar na mais comuns: iPad, Adobe Digital Editions;
margem esquerda do Writer não realiza nenhuma forma de • correção automática de formatação incorreta;
seleção especial. Para selecionar todo o documento, pode • metadados gerenciados com simplicidade e flexibili-
usar o menu Editar / Selecionar tudo, o atalho CTRL + A ou o dade.
último salvamento serão perdidas. do documento, acessando com agilidade algumas “cate-
gorias” como páginas, gráficos, tabelas e seções. O painel
exibido permite definir o objeto usado na navegação entre
3.4. Exportar... e Exportar como PDF... : abrem uma as diferentes partes do documento, como títulos, tabelas,
janela para configuração de opções de criação de arquivo PDF quadros, objetos ou hyperlinks e permite uma rápida mo-
a partir do documento atual, como definição do intervalo vimentação entre eles. Clicar com o botão direito / Objeto
de páginas, qualidade das imagens e senhas de abertura e / Renomear permite alterar o nome padrão para facilitar a
permissão do arquivo gerado. A opção Exportar... permite identificação do objeto.
também a criação de arquivos em formato HTML, XHTML,
XML e TXT. A opção de exportar um documento editado no Editar / Localizar (CTRL + F) / Navegar por...
Writer como PDF (portable document format) permite que
esse documento seja visualizado utilizando-se aplicativo não 4.2. Barra de status: mostra ou oculta a barra de status
pertencente à suíte LibreOffice. na borda inferior da janela.
36
4.3. Limites do texto: a manutenção ou não das linhas
demarcadoras dos limites do texto é uma opção primária do
menu Exibir e mostra ou oculta os limites da área imprimível
da página. As linhas de limite não são impressas.
37
ou justificado. Se a última linha de um parágrafo justificado aplicadas ao texto, tabelas e listas do documento para alterar
consistir em uma palavra, a palavra será alongada até a lar- rapidamente sua aparência. Ao aplicar um estilo, todo um
gura do parágrafo com opção Expandir palavra única ativada. grupo de formatos é aplicado com um clique do mouse.
⑦ Entrelinhas: altera o espaçamento entre as linhas
dentro do parágrafo selecionado. o espaçamento simples 8. Menu Ferramentas
acomoda a maior fonte na linha, além de uma pequena
quantidade de espaço adicional. A quantidade de espaço Comandos úteis, mas dispensáveis ao usuário.
adicional varia de acordo com a fonte usada. O espaçamen-
to 1,5 aplica uma vez e meia o espaçamento simples entre
linhas e o duplo, o dobro. Outras opções estão disponíveis 8.1. Ortografia e Gramática (F7): inicia uma caixa de
no menu Formatar / Parágrafo. diálogo para verificação ortográfica separada no documento
⑧ Aumentar espaçamento entre parágrafos (ou numa seleção de texto).
⑨ Diminuir espaçamento entre parágrafos
⑩ Aumentar recuo: reduz em 1,25 cm o recuo esquerdo
do parágrafo. 8.2. Autoverificação Ortográfica (SHIFT+F7):
⑪ Diminuir recuo: aumenta em 1,25 cm o recuo es- sinaliza trechos de texto usando um sublinhado ondulado
querdo do parágrafo. vermelho para indicar possíveis problemas de ortografia,
facilitando sua identificação e posterior correção. A Auto-
7. Estilos Verificação pode ser desativada com um clique sobre o
botão Autoverificação ortográfica na Barra de Ferramentas
Padrão ou pelo menu Ferramentas / Opções / Configurações
Gerenciar Estilos do idioma / Recursos para redação / Verificar ortografia
(F11): conjunto de ações de formatação que podem ser ao digitar.
38
1.4. Caixa de Nome ⑤: identifica a célula ou intervalo o retângulo existente acima
selecionado, localiza uma célula qualquer, atribui nome a todas as células da plani-
da linha 1 e à esquerda da
uma célula ou intervalo de células. lha atual
coluna a
Exibir / Navegador (F5) Planilha / Intervalos altera a largura da coluna
nomeados e expressões / Gerenciar... (Ctrl+F3) no ponto médio entre duas
anterior ou altura da linha
colunas ou linhas e arrastar
anterior (ALT+direcionais)
1.5. Linha de Entrada ⑥: mostra o conteúdo da célula
ativa e permite editá-lo. 3. Caracteres Especiais
Conteúdo x Resultado: o que é mostrado na barra
de fórmulas é o conteúdo – o que é mostrado na célula é a 3.1. Iniciadores de Cálculo
representação do conteúdo, ou o seu resultado.
No Calc, apenas os caracteres igual (=), mais (+) e menos
1.6. Autocálculo ⑦: quando um conjunto de células com (-) podem ser usados como iniciadores de cálculos, para fór-
valores numéricos é selecionado em uma planilha Calc, sempre mulas ou funções. O arroba (@), usado no Excel, não inicia
é exibido na barra de status a soma dos valores selecionados. cálculos, inserindo apenas texto nas células do Calc.
Pode mostrar ainda média, contagens, mínimo, máximo. Diferentemente do Excel, as funções que utilizam acen-
tos, como MÉDIA, MÍNIMO e MÁXIMO, devem ser acentua-
1.7. Janela / Dividir ⑧: ferramenta presente na ponta das pelo usuário para que sejam aceitas no calc.
das barras de rolagem vertical e horizontal, permite dividir
a janela atual em quatro painéis que mostram regiões dife- 3.2. Operadores Matemáticos
rentes da mesma planilha.
prioridade caractere operação
2. Seleção e Edição de Células 1º ()% Parênteses (transfere priori-
dade) e porcentagem (divisão
clicar... seleciona... por cem)
1x em uma célula a célula 2º ^ potenciação (exponenciação)
2x em uma célula edita o conteúdo na célula 3º */ multiplicação e divisão
intervalo de células 4º +- soma e subtração
e arrastar
(células adjacentes)
em uma célula, manter a 3.3. Operadores de Comparação
intervalo de células
tecla SHIFT pressionada,
(células adjacentes)
clicar em outra célula caractere operação caractere operação
em uma célula, manter a adiciona células à seleção = igual a >= maior ou
tecla CTRL pressionada, anterior (seleciona células igual a
clicar em outra célula não-adjacentes) > maior que <= menor ou
no cabeçalho da coluna igual a
toda a coluna ou linha
ou linha < menor que <> diferente de
39
No LibreOffice Calc, ao se digitar a fórmula =Planilha2. 3.5. Operador de Texto
A1 + $A$2 na célula A3 da planilha Planilha1, será efetu-
ada a soma do valor constante na célula A1 da planilha caractere operação
Planilha2 com o valor absoluto da célula A2 da planilha & conecta, ou concatena, valores de células dife-
Planilha1. rentes para produzir um valor de texto único
=SOMAQUAD(núm1;núm2; ...)
• retorna a soma dos quadrados dos argumentos.
• núm1, núm2,... são argumentos de 1 a 30 para os quais
① estrutura: a estrutura de uma função começa com um se deseja a soma dos quadrados.
sinal de igual (=), seguido do nome da função, um parêntese
de abertura, os argumentos da função separados por (;) e =MÍNIMO(núm1;núm2;...)
um parêntese de fechamento. • retorna o menor número na lista de argumentos.
② Nome da função: comando que indica qual o cálculo • núm1, núm2,... são de 1 a 30 números dos quais se
ou avaliação será realizada com os argumentos da lista a deseja saber o valor mínimo.
seguir. Para obter uma lista das funções disponíveis, clique • Caso o texto e os valores lógicos não devam ser igno-
em uma célula e pressione SHIFT+F3. rados, utilize a função MÍNIMOA.
③ Argumentos: os argumentos podem ser números, • Se os argumentos não contiverem números, MÍNIMO
texto, valores lógicos, como VERDADEIRO ou FALSO, ma- retornará 0.
trizes, valores de erro como #N/D ou referências de célula.
O argumento que o usuário atribuir deve produzir um valor =MÁXIMO(núm1;núm2;...)
válido para esse argumento. Os argumentos também podem • Idem MÍNIMO, retorna o maior número na lista de
ser constantes, fórmulas ou outras funções. argumentos.
Se um argumento for uma matriz ou referência, apenas =MENOR(matriz;k)
os números nesta matriz ou referência serão contados. • Retorna o k-ésimo menor valor do conjunto de dados.
Células vazias, valores lógicos, texto ou valores de erro na Use esta função para retornar valores com uma posição
Noções de INformátIca
matriz ou referência são ignorados. Nos cálculos simples, específica relativa em um conjunto de dados.
onde apenas referências e operadores matemáticos são • matriz é um intervalo de dados numéricos cujo menor
utilizados, células com texto geram erro e células vazias são k-ésimo valor se deseja determinar.
tratadas como zero. • k é a posição (a partir do menor) no intervalo de dados
a ser fornecido.
• Se matriz estiver vazia, MENOR retornará o valor de
erro #VALOR!. Se k ≤ 0 a função MENOR retornará o valor de
erro Erro:502 (argumento inválido). Se k exceder o número
de pontos de dados, a função MENOR retornará o valor de
erro #VALOR!.
• Se n for o número de pontos de dados em matriz,
Os argumentos que são valores de erro ou texto que não MENOR(matriz;1) será igual ao menor valor, e MENOR
podem ser traduzidos em números geram erros. (matriz;n) será igual ao maior valor.
40
=MAIOR(matriz;k) =MODO(núm1;núm2;...)
• Idem MENOR, retorna o k‑ésimo maior valor do con- • Retorna o valor que ocorre com mais frequência em
junto de dados. uma matriz ou intervalo de dados.
• núm1, núm2,... são argumentos de 1 a 30 para os quais
=ARRED(núm;núm_dígitos) se deseja calcular o modo.
• Arredonda um número até uma quantidade especi- • Se o conjunto de dados não contiver pontos de da-
ficada de dígitos. dos duplicados (amodal), MODO retornará o valor de erro
#VALOR!.
• núm é o número que o usuário deseja arredondar.
• Numa amostra bimodal, o Excel mostrará como respos-
• núm_dígitos especifica o número de dígitos para o ta o menor valor entre aqueles que se repetem.
qual o usuário deseja arredondar núm.
• Se núm_dígitos for maior que 0, então núm será ar- =CONT.VALORES(valor1;valor2;...)
redondado para o número especificado de casas decimais. • Calcula o número de células não vazias e os valores na
• Se núm_dígitos for 0, então núm será arredondado lista de argumentos.
para o inteiro mais próximo. • valor1; valor2;... são argumentos de 1 a 30 que repre-
• Se núm_dígitos for menor que 0, então núm será sentam os valores que se deseja calcular. Neste caso, um
arredondado para a esquerda da vírgula decimal. valor é qualquer tipo de informações, incluindo texto vazio
(“”), mas não incluindo células em branco.
=HOJE( ) • Se um argumento for uma matriz ou referência, as cé-
• Retorna o número de série da data atual. O número de lulas vazias na matriz ou referência são ignoradas.
série é o código de data‑hora usado pelo Calc para cálculos
de data e hora. =CONT.NÚM(valor1;valor2;...)
• Conta quantas células contêm números e também os
O Calc armazena datas como números de série sequen- números na lista de argumentos.
ciais para que eles possam ser usados em cálculos. Por • valor1; valor2, ... são argumentos de 1 a 30 que contêm
padrão, 30 de dezembro de 1899 é o número de série 0 ou se referem a uma variedade de diferentes tipos de dados,
(zero) e 1º de janeiro de 2010 é o número de série 40179 mas somente os números são contados.
porque está 40.179 dias após 30 de dezembro de 1899. • Os argumentos que são números, datas ou representa-
ções de texto de número são calculados; os argumentos que
são valores de erro ou texto que não podem ser traduzidos
=AGORA( ) em números são ignorados.
• Retorna o número de série sequencial da data e hora
atuais. =CONT.SE(intervalo;critérios)
• Os números à direita da vírgula decimal no número • Calcula o número de células não vazias em um intervalo
de série representam a hora; os números à esquerda que corresponde a determinados critérios.
representam a data. Por exemplo, o número de série 0,5 • intervalo é o intervalo de células no qual se deseja
representa a hora 12:00 (meio‑dia). contar células não vazias.
• A função AGORA só muda quando a planilha é calcu- • critérios é o critério na forma de um número, expres-
lada ou quando a macro que contém a função é executada são ou texto que define quais células serão contadas. Por
(ao abrir a pasta, por exemplo), não sendo atualizada exemplo, os critérios podem ser expressos como 32, “32”,
continuamente. “>32”, “maçãs”.
=MÉDIA(núm1;núm2; ...) =SE(teste_lógico;valor_se_verdadeiro;valor_se_falso)
• Retorna a média aritmética dos argumentos. • Retorna um valor se uma condição especificada for
• núm1; núm2;... são de 1 a 30 argumentos numéricos avaliada como VERDADEIRO e um outro valor se for avaliado
para os quais se deseja obter a média. como FALSO. Use SE para conduzir testes condicionais sobre
• Se uma matriz ou argumento de referência contiver valores e fórmulas.
texto, valores lógicos ou células vazias, estes valores serão teste_lógico é qualquer valor ou expressão que possa
ignorados; no entanto, células com valor zero serão inclu- ser avaliado como VERDADEIRO ou FALSO. Esse argumento
Noções de Informática
ídas (devem ser consideradas no cálculo). pode usar qualquer operador de comparação.
valor_se_verdadeiro é o valor retornado se teste_lógico
for VERDADEIRO e pode ser uma fórmula, uma outra função,
=MED(núm1;núm2;...) texto ou simplesmente um número.
• Retorna a mediana dos números indicados. A mediana valor_se_falso é o valor retornado se teste_lógico for
é o número no centro de um conjunto de números ORGA- FALSO.
NIZADOS; isto é, metade dos números possui valores que É possível aninhar até sete funções SE como argumentos
são maiores do que a mediana e a outra metade possui valor_se_verdadeiro e valor_se_falso para construir testes
valores menores. mais elaborados.
• núm1; núm2;... são de 1 a 30 números dos quais se
deseja obter a mediana. =SOMASE(intervalo;critérios;intervalo_soma)
• Se houver uma quantidade par de números no con- • Adiciona as células especificadas por um determinado
junto, MED calculará a média dos dois números do meio. critério.
41
• intervalo é o intervalo de células que se deseja calcular.
• critérios são os critérios na forma de um número, ex-
pressão ou texto, que define quais células serão adicionadas.
• intervalo_soma são as células que serão realmente
somadas.
• As células em intervalo_soma são somadas somente
se suas células correspondentes em intervalo coincidirem 5.1.3. Referências mistas: uma referência mista tem uma
com os critérios estipulados. coluna absoluta e linha relativa, ou linha absoluta e coluna
• Se intervalo_soma é omitido, as células em intervalo relativa. Uma referência de coluna absoluta tem o formato
são somadas. $A1, $B1 e assim por diante. Uma referência de linha absoluta
tem o formato A$1, B$1 e assim por diante. Se a posição da
5. Atualização de Cálculos célula que contém a fórmula se alterar, a referência relativa
será alterada e a referência absoluta não se alterará. Se o
Quando células que contenham cálculos com referências usuário copiar a fórmula ao longo de linhas ou colunas, a re-
são arrastadas pela alça de preenchimento, as células são ferência relativa se ajustará automaticamente e a referência
preenchidas com uma atualização do conteúdo da célula absoluta não se ajustará. Por exemplo, se o usuário copiar
original. uma referência mista da célula A2 para B3, ela se ajustará
Essa operação pode ser usada para automatizar a cons- de =A$1 para =B$1.
trução de cálculos repetitivos, construindo nas demais células
cálculos com a mesma estrutura da original, porém com re-
ferências de célula atualizadas, de acordo com o movimento
realizado a partir da primeira.
As referências nos cálculos serão atualizadas também
quando copiadas e coladas em outra célula, sem a neces-
sidade da alça. Recortar e colar não irá atualizá‑las, apenas
6. Alça de Preenchimento
movê‑las.
A alça de preenchimento é o pequeno quadrado preto
visível sempre no canto inferior direito da seleção. Quando o
ponteiro está sobre a alça sua aparência muda de uma cruz
branca e grossa para uma cruz preta e fina.
Arrastar a alça de preenchimento de uma célula copia o
conteúdo de uma célula para outras células na mesma linha
ou coluna. Entretanto, o Excel pode preenchê‑las rapida-
mente com vários tipos de séries de dados, como meses do
5.1. Referências Relativas, Absolutas e Mistas ano, dias da semana, datas, sequências numéricas (Editar /
Preencher).
5.1.1. Referências relativas: uma referência relativa em É possível criar séries de preenchimento personalizadas
uma fórmula, como A1, é baseada na posição relativa da através do menu Ferramentas / Opções / LibreOffice Calc /
célula que contém a fórmula e da célula à qual a referência se Listas de Classificação.
refere. Se a posição da célula que contém a fórmula se alterar, Arrastar a alça de preenchimento para baixo ou para a
a referência será alterada. Se o usuário copiar a fórmula ao direita (no sentido crescente das linhas e colunas) cria uma
longo de linhas ou colunas, a referência se ajustará auto- sequência progressiva.
maticamente. Por padrão, novas fórmulas usam referências Arrastar a alça de preenchimento para cima ou para a
relativas. Por exemplo, se o usuário copiar uma referência esquerda (no sentido decrescente das linhas e colunas) cria
relativa que está na célula B2 para a célula B3, a referência uma sequência regressiva.
será automaticamente ajustada de =A1 para =A2. Por exemplo, as seleções iniciais na tabela a seguir são
estendidas da forma mostrada. Os itens separados por vír-
gulas estão em células adjacentes.
1, 2, 3 4, 5, 6
5.1.2. Referências absolutas: uma referência absoluta 1 2,3,4
de célula em uma fórmula, como $A$1, sempre se refere a Seg Ter, Qua, Qui
uma célula em um local específico. Se a posição da célula
que contém a fórmula se alterar, a referência absoluta per- Segunda‑feira Terça‑feira, Quarta‑feira
manecerá a mesma. Se o usuário copiar a fórmula ao longo Jan Fev, Mar, Abr
de linhas ou colunas, a referência absoluta não se ajustará.
Jan, Abr Jul, Out, Jan
Por padrão, novas fórmulas usam referências relativas e
o usuário precisa trocá‑las para referências absolutas. Por texto1, textoA texto2, textoA, texto3, textoA,...
exemplo, se o usuário copiar uma referência absoluta na 1º Período 2º Período, 3º Período,...
célula B2 para a célula B3, ela permanecerá a mesma em
ambas as células =$A$1. Produto 1 Produto 2, Produto 3,...
42
• Mostrar o resultado, pressionando ENTER, TAB ou
Aceitar.
8.1.1. Números
Noções de Informática
43
8.2. Formatar / Mesclar células
e Excluir casa decimal , na barra de ferramentas
Formatação. Combina duas ou mais células selecionadas em uma
única célula. A referência de célula de uma célula mescla-
da será a da célula superior esquerda da faixa original de
• Moeda (CTRL + $): usado para quantias mone-
células selecionadas. Caso várias células com conteúdos
tárias em geral – permite selecionar a quantidade de casas
diferentes estejam selecionadas, mesclar as células po-
decimais e zeros a esquerda, símbolo de moeda e estilo de
derá manter apenas o dado da célula superior esquerda,
número negativo.
desprezando os demais ou agrupar todos os conteúdos
na célula mesclada, separados por espaços. Pode‑se usar
9. Assistente de Gráfico
44
LIBREOFFICE IMPRESS 5/6 Para criar uma apresentação, o usuário pode utilizar tanto
o PowerPoint como o LibreOffice Impress, desde que previa-
O LibreOffice Impress é uma versão do editor de apre- mente instalados, pois ambos possuem modelos de slides.
sentações de slides que compõe o pacote de escritório livre O Impress é um software que permite a edição de apre-
e gratuito LibreOffice. É um software que facilita a criação sentações de slides, os quais, de acordo com a preferência
e animação de slides, permitindo a inserção de imagens, do usuário, podem ser adequados à audiência para a qual
sons, vídeos, tabelas e gráficos, apresentando-se como será apresentado o conteúdo, podendo-se escolher o for-
programa funcionalmente idêntico ao Microsoft Office mato como retrato ou paisagem, e variar os tipos de design
PowerPoint. e leiaute, os estilos e a formatação.
1.1. Novo (CTRL + N): cria arquivos novos de qualquer 2.1. Duplicar... (SHIFT + F3): cria cópias do objeto
programa do pacote LibreOffice. selecionado, permitindo identificar a quantidade de có-
1.2. Salvar: para salvar uma apresentação do LibrerOffice pias, deslocamento, ampliação e cores dos novos objetos
Impress com senha, pressiona-se a combinação de teclas criados.
CTRL + S e na tela que se abre, digita-se o nome do arquivo 2.2. Pontos (F8): permite a modificação das bordas de
no campo Nome, seleciona-se a caixa de combinação Salvar uma figura geométrica (para arredondar os cantos de um
com senha e clica-se no botão Salvar. Para concluir, digita-se quadrado, por exemplo).
e redigita-se a senha e clica-se no botão oK. 2.3. Mapa de imagem: permite definir uma URL a uma
1.3. Salvar tudo: salva todos os arquivos abertos do região de uma imagem de modo que, quando essa região
pacote LibreOffice. for clicada, o usuário será levado a abrir uma página web.
1.4. Recarregar: permite substituir a apresentação
atual, a qual sofreu alterações que não se deseja salvar, 3. Principais Comandos do Menu Exibir
mantendo-se a última versão salva.
1.5. Versões...: salva, mostra e compara versões da
No Impress, a forma de edição de eslaides pode ser
Noções de INformátIca
apresentação atual.
1.6. Exportar...: cria uma cópia da apresentação para definida pelo usuário, que dispõe, entre outras, dos modos
formatos como HTML, SWF (Flash), PDF e arquivos de ima- de exibição em Estrutura de tópicos, Notas, Folhetos e Clas-
gem, como BMP, JPG e GIF. O aplicativo Impress permite sificador de slides.
exportar uma apresentação ou desenho para diferentes
formatos, inclusive para os formatos SVM, EPS e PBM e 3.1. Normal: alterna para a exibição normal na qual é
outros, como EMF, MET, PCT, PGM, PNG, PPM, RAS, SVM, possível criar e editar slides.
TIFF, WMF, XPM e PWP.
3.2. Estrutura de tópicos: na edição de slides, o Impress,
Para facilitar a publicação de arquivos na Internet, do LibreOffice, permite que os slides sejam visualizados em
usuários do aplicativo Impress podem visualizar uma apre- estrutura de tópicos contendo apenas os textos dentro dos
sentação de slides em forma de arquivo HTML por meio da slides, para facilitar a edição ou revisão de conteúdo e editar
opção Visualizar no Navegador da Web, disponível no menu os títulos e cabeçalhos dos slides.
Arquivo. 3.3. Organizador de slides: exibe miniaturas dos slides.
45
3.4. Notas: alterna para a exibição de página de notas, 5.8. Interação: define como o objeto selecionado se
onde o usuário pode adicionar notas aos slides. Nos slides comportará quando ele for clicado durante uma apresen-
elaborados por meio do Impress, é possível incluir notas tação de slides.
para edição de textos que orientem a interpretação do
conteúdo do slide. O texto da nota não fica visível para a 6. Principais Comandos do Menu Slide
audiência quando os slides estão sendo exibidos no modo
apresentação de slides. 6.1. Novo Slide (CTRL+M): para se inserir um novo eslai-
3.5. Slide mestre de folhetos: alterna para a exibição de na apresentação que esteja sendo editada, é necessário
da página mestre de folhetos, onde é possível dimensionar realizar a seguinte sequência de ações: clicar o menu Inserir;
vários slides para que se ajustem a uma página impressa. e, por fim, clicar a opção Slide, o qual será inserido depois
3.6. Slide mestre: alterna para uma das várias exibi- do slide atual.
ções mestre, onde é possível adicionar elementos que 6.2. Duplicar slide: insere uma cópia do slide após o
deverão ser exibidos em todos os slides da apresentação. slide atual.
O slide mestre serve para definir uma formatação padrão 6.3. Slide de resumo: cria um novo slide com uma lista
para todos os slides que forem criados com base nele. Em de marcadores contendo os títulos dos slides seguintes ao
um slide mestre do LibreOffice Apresentação (Impress), slide selecionado. O slide de resumo é inserido atrás do
os espaços reservados que se podem configurar a partir último slide.
da janela Elementos mestres são Número da página, Data/ 6.4. Inserir slide de um arquivo: insere um arquivo no
hora, Rodapé e Cabeçalho. slide ativo. O usuário pode inserir arquivos do LibreOffice
Draw ou Impress, ou textos de um documento HTML ou de
3.7. Navegador (CTRL+SHIFT+F5): abre o um painel
um arquivo de texto.
com o qual é possível saltar para outros slides ou mover
6.5. Transição de slides: define o efeito especial que
entre arquivos abertos.
será executado quando um slide for exibido durante uma
3.8. Galeria: abre a Galeria, onde encontram‑se figuras apresentação de slides.
e sons para inserir no documento. 6.6. Ocultar slide: oculta o slide selecionado para que não
seja exibido durante uma apresentação de slides.
4. Principais Comandos do Menu Inserir
7. Principais Comandos do Menu Apresentação de
4.1. Figura, Gráfico, Objeto (Fórmula), Forma, Tabela, Slides
Caixa de texto (F2), Anotação (CTRL+ALT+C), FontWork,
Hiperlink (CTRL+K), Caractere especial, Número do slide, 7.1. Iniciar no primeiro slide (F5).
Cabeçalho e rodapé. 7.2. Iniciar do slide atual (SHIFT+F5).
4.2. Multimídia / Imagem animada: cria uma animação 7.3. Cronometrar: inicia uma apresentação de slides com
personalizada no slide atual. Só é possível usar objetos exis- um temporizador no canto inferior esquerdo, com o qual é
tentes para criar uma animação. possível cronometrar a apresentação sendo exibida.
4.3. Áudio ou vídeo: insere um arquivo de vídeo ou de 7.4. Apresentação de slides personalizada: define uma
som no documento, com os formatos: Advanced Audio Co- apresentação de slides personalizada utilizando slides con-
ding (.aac), AIF Audio (.aiff), Advanced Systems Format (.asf), tidos na apresentação atual. Podem‑se selecionar os slides
AU Audio (.au), AVI (.avi), CD Audio (.cda), Digital vídeo (.dv), que atendem às necessidades do público.
Flash vídeo (.flv), MIDI Audio (.midi), MPEG Audio (.mp2, 7.5. Configurações da apresentação de slides: define as
.mp3, .mpa, .m4a), MPEG Video (.mpg, .mpeg, .mpv, .mp4, configurações da apresentação de slides, inclusive com que
.m4v), Ogg Bitstream (.ogg), Real Audio (.ra), Real media slide iniciar, o tipo de apresentação, o modo como os slides
(.rm), Quicktime Video (.mov), Vivo Video (.viv), WAVE Audio avançam e as opções de ponteiro.
(.wav), WebM Video (.webm),.Windows Media Audio (.wma),
Windows Media Video (.wmv). 8. Principais Comandos do Menu Ferramentas
5. Principais Comandos do Menu Formatar 8.1. Ortográfica (F7): verifica a ortografia manualmente.
8.2. Substituir cores: abre a caixa de diálogo do con-
5.1. Formatação padrão (CTRL+SHIFT+M): remove a ta‑gotas para substituir cores em figuras de meta‑arquivo
formatação direta e a formatação por estilos de caracteres e de bitmap.
da seleção. 8.3. Player de mídia: abre a janela do Player de mídia,
5.2. Caractere: muda a fonte e a formatação de fonte para poder visualizar arquivos de filme e som e inseri‑los no
Noções de Informática
46
CONCEITOS DE INTERNET E INTRANET empresa. Consequentemente, todos os conceitos aplicados
à Internet podem ser também aplicados à Intranet, que
Redes e Internet pode ser então considerada uma Internet “em miniatura”
ou “privada”.
Uma rede de computadores é qualquer estrutura física Extranet é a parte de uma Intranet que usa a Internet
e lógica que permita a conexão de computadores, com a para compartilhar parte de suas informações. Uma Extranet
finalidade de troca de informações e compartilhamento de também pode ser entendida como uma porção da rede da
recursos. empresa que é disponibilizada a usuários externo. Outro uso
A Internet é o conjunto das redes, em escala mundial, comum do termo Extranet se dá na designação da “parte
interligadas utilizando uma mesma tecnologia (protocolos privada” de um site, onde somente “usuários registrados”
TCP/IP), permitindo o acesso à informações e transferência podem navegar, previamente autenticados por sua senha
de dados. (login de acesso).
Normalmente, um computador que se conecta à Inter-
net pode acessar informações a partir de uma vasta gama
VPN (Rede Privada Virtual)
de servidores disponíveis e outras informações a partir de
computadores, movendo-os para a memória do computador
Uma VPN é uma rede privada que usa a infraestrutura
local. A mesma conexão permite que o computador para
enviar informações para servidores da rede e que, por sua das redes públicas para transmitir dados. Porém, como as
vez, a informação é acessada e potencialmente modificada redes são públicas há, normalmente, necessidade de se
por uma variedade de outros computadores interligados. utilizar protocolos de segurança para que os dados sejam
A maioria das informações amplamente acessíveis na Inter- transmitidos de forma sigilosa.
net consiste de hipertexto (documentos interligados) e de As VPNs seguras utilizam protocolos de segurança e con-
outros recursos da World Wide Web (WWW). troles de acesso (criptografia e firewall). A VPN é bloqueada
A circulação de informações na Internet é alcançada por da parte pública para assegurar que mesmo estando fisica-
meio de um sistema de redes interconectadas que compar- mente hospedada, apenas os usuários autorizados tenham
tilham dados com comutação por pacotes padronizados. acesso a ela, garantindo assim a integridade dos dados e a
Trata-se de uma “rede de redes”, que consiste de milhões confidencialidade da comunicação.
de redes públicas e privadas, acadêmicas, empresariais, As redes VPNs também são conhecidas pelos termos
governamentais e de redes de âmbito local ao global que “Túneis Virtuais” ou simplesmente “tunelamento”.
estão ligados por fios de cobre, fibra óptica, cabos, ligações
sem fios, e outras tecnologias. Classificação das Redes quanto a Extensão
Geográfica
Intranet e Extranet
47
Meios Físicos de Transmissão
Com Fios
Topologias e Arquiteturas
Topologias são formas de construção das redes que definem a forma de conexão (física) e o funcionamento da rede (lógica).
A arquitetura de uma rede é um conjunto de características padronizadas que especificam como uma rede funciona
(cabos, conectores, concentradores, placas de rede, protocolos, regras). É o “modelo” da rede. Todos os equipamentos
usados em uma mesma rede devem ter as mesmas especificações (mesma arquitetura).
48
Wi-Fi: Modos de funcionamento
Infraestrutura: requer equipamento central (concentrador sem fio), chamado ponto de acesso.
Ad-Hoc: as placas de rede dos computadores se comunicam diretamente entre si, sem a necessidade de concentradores.
Subpadrões Wi-Fi
49
Protocolos da Camada de Aplicação vez recebida a mensagem, está impossibilitado o acesso à
mesma em outros computadores.
SMTP (Simple Mail Tranfer Protocol): usado para o IMAP4 (Internet Message Access Protocol): recebe men-
envio de e-mails do remetente para o servidor de saída de sagens do servidor de correio eletrônico, mantendo uma cópia
mensagens e entre os servidores de e-mails. e permitindo que a mesma mensagem seja vista em diferentes
POP3 (Post Office Protocol): usado no recebimento de computadores. Útil para situações em que o usuário utiliza o
e-mails e, por regra, os apaga do servidor de entrada. Uma correio eletrônico em dois ou mais ambientes distintos.
HTTP (Hyper Text Tranfer Protocol): realiza a transfe- são gratuitas, enquanto chamadas de VoIP para rede pública
rência de documentos hipermídia (hipertexto), escritas em podem ter custo.
linguagem HTML (HyperText Markup Language) entre um SNMP (Simple Network Management Protocol): pro-
servidor Web e um programa cliente (navegador, browser), tocolo de gerência e monitoramento de redes TCP/IP, que
os quais interpretam as páginas e as descarregam para o facilita a troca de informação entre os dispositivos de rede,
computador do usuário final. A implementação do protocolo como placas e comutadores. O SNMP permite aos adminis-
HTTP sobre uma camada adicional, SSL (Secure Socket Layer) tradores de rede verificar o desempenho da rede, encontrar
ou TLS (Transport Layer Security), fazem com que as informa- e resolver problemas, e reunir informações para planejar sua
ções sejam enviadas através de uma conexão criptografada expansão, dentre outras.
e autenticada entre servidor e cliente e cria uma variação DNS (Domain Name Service): protocolo que realiza o ser-
do HTTP, o HTTPS (o “S” lembra seguro). viço de consulta a um banco de dados hierárquico, realizando
FTP (File Transfer Protocol): transfere arquivos entre a tradução (resolução, transformação) de um nome amigável,
dois computadores usando a arquitetura servidor/cliente, nome domínio ou URL (fácil de guardar na memória, como
sendo um dos mais utilizados na Internet. Pode-se usar um www.google.com.br) em um endereço IP (74.125.93.103),
navegador ou programas específicos para acessar, copiar, usado para acessar recursos em redes.
apagar e renomear arquivos remotos. Todos os recursos presentes em servidores na Internet
TELNET (Terminal Emulator): protocolo para acesso são localizados por meio de um endereço padronizado – o
remoto a um computador numa intranet ou na Internet, URL (Uniform Resource Locator), que obedece ao formato
permitindo controle sobre seus recursos – simula a presença protocolo://domínio/recurso. O nome de domínio deve ser
de um usuário diante da máquina de outro. adquirido junto a um órgão competente e será único na
SSH (Secure Shell): conecta dois computadores na rede, Internet, para que não haja confusões no acesso às páginas.
permitindo que um envie comandos que serão executados No Brasil, a responsável pela distribuição dos nomes de do-
Noções de Informática
na unidade remota. Tem as mesmas funções do TELNET, mínio é a Registro.br, ligada ao Comitê Gestor da Internet
com a vantagem da conexão entre o cliente e o servidor ser Brasileira (CGI.br).
criptografada e, consequentemente, segura, criando um Quando desejamos visualizar o site do Google, por
túnel de dados. exemplo, informamos ao navegador sua URL (www.google.
VoIP (Voice over Internet Protocol): voz sobre IP, tele- com.br), o qual enviará a requisição de consulta ao servidor
fonia IP, telefonia Internet, telefonia em banda larga ou voz DNS do provedor de acesso à Internet. Caso seja encontrado
sobre banda larga é o roteamento de conversação humana o endereço IP correspondente, o servidor DNS retorna ao
usando a Internet ou qualquer outra rede de computadores usuário essa informação que será usada para, então, trazer
baseada na pilha de protocolos TCP/IP, tornando a transmis- os arquivos da página.
são de voz mais um dos serviços suportados pela rede de Cada provedor de acesso possui um servidor DNS que é
dados. Usa softwares como o Skype e um conjunto de proto- alimentado pelo servidor DNS principal no Brasil. Os regis-
colos especiais nas camadas de aplicação (SIP) e transporte tros DNS brasileiros (.br) começaram a ser feitos na Fapesp
(RTCP). Ligações de sistemas VoIP para VoIP normalmente (Fundação de Amparo à Pesquisa do Estado de São Paulo),
50
de forma espontânea. Atualmente, quem mantém o registro IRC (Internet Relay Chat): utilizado em salas de bate-
de domínios brasileiros é a NIC.br (Núcleo de Informação e -papo (chat) e para a troca de arquivos, permite conversa
Coordenação do Ponto Br), ligada ao CGI. em grupo ou privada. No fim da década de 1990, o IRC foi
A localização do endereço IP pelo DNS, a partir da URL substituído por mensageiros instantâneos como o MSN e
solicitada, obedece a uma sequência hierárquica, em três sites de relacionamento como o Orkut. O IRC é hoje usado
níveis, analisando o nome de domínio da direita para a para fins específicos como troca de arquivos e suporte
esquerda: domínio geográfico ou de 1º nível (indica o país técnico.
onde o domínio foi registrado – .br indica que o registro WAP (Wireless Application Protocol): conjunto de proto-
aconteceu no Brasil), domínio de tipo ou 2º nível (indica a colos que define um ambiente semelhante à web, mas que
natureza do domínio, ou tipo da instituição – .com mostra funciona em redes de aparelhos sem fio e em velocidades
fins comerciais) e nome da instituição ou 3º nível (mostra o mais baixas, como celulares e PDAs. O acesso à web é feito
nome adquirido – google). através de um browser miniatura que interpreta linguagem
WML ou XML, disponibilizada por alguns sites.
IDNA (Internationalizing Domain Names in Applica- NNTP (Network News Transfer Protocol): protocolo da
tions): nome de Domínio Internacionais em Aplicação é uma Internet para grupo de discussão, ou fórum. Especifica o
tecnologia que permite o registro de nomes de domínios modo de distribuição, busca, recuperação e postagem de
com caracteres permitidos na língua portuguesa (vogais informações usando um sistema de transmissão confiável.
acentuadas e a cedilha exclusivamente). O IDNA converte
uma URL com caracteres especiais em uma URL compreendia Protocolos da Camada de Transporte
pelo serviço DNS.
DHCP (Dynamic Host Configuration Protocol): protocolo Na camada de transporte atuam, basicamente, dois
de serviço da pilha de protocolos TCP/IP que configura de protocolos de suma importância: o TCP e o UDP. Têm como
forma dinâmica os terminais, concedendo endereços IP de responsabilidade dividir as mensagens em pacotes no com-
host e outros parâmetros de configuração para clientes de putador de origem, recebê-las e montá-las no computador
rede. É um protocolo sucessor do limitado BOOTP. de destino.
TCP UDP
(Transmission Control Protocol) (User Datagram Protocol)
Serviço orientado por conexão Serviço sem conexão
(é estabelecida uma sessão entre os hosts) (nenhuma sessão é estabelecida entre os hosts)
Garante a entrega através de confirmações e entrega sequen- Não garante e nem confirma a entrega dos dados
ciada dos dados
Numera os pacotes e garante sua entrega no destino; controla o Não numera os pacotes e não garante sua entrega no destino;
fluxo para que o destino não receba mais do que pode processar não controla o fluxo e não dá falta por nenhum pacote extraviado
É confiável, porém mais lento Não é confiável, porém é rápido
Usado em quase todos os serviços: páginas, e‑mail, transfe- Usado em situações de menor prioridade, como músicas e
rência de arquivos vídeos, VoIP
51
INTERNET EXPLORER 8 Menu de Pesquisa: oferece sugestões, histórico e preen-
chimento automático na caixa de pesquisa. Pode-se também
O Internet Explorer 8 é um aplicativo (navegador, bro- alterar rapidamente os provedores de pesquisa, clicando na
wser, cliente Web) para recuperação e apresentação de seta à direita da caixa de pesquisa e escolhendo o provedor
recursos de Intranets e da World Wide Web, como páginas que o usuário quer usar.
Web, imagens e vídeo. É um software proprietário lançado
em março de 2009, integrado ao Windows 7 e disponível
para atualização de suas versões anteriores no Windows
XP ou Vista. Acelerador: cria um link instantâneo para
executar tarefas como abrir um endereço físico em um site
Novidades de mapeamento da Web, tradução ou pesquisa quando uma
palavra ou frase em uma página da Web é realçada.
Segurança e privacidade
Navegação InPrivate: janela especial para na- Sites sugeridos: novo serviço da Web, oferecem suges-
vegação com privacidade onde o navegador não armazena tões de sites que podem ser do interesse do usuário com
os dados sobre a sessão de navegação, incluindo cookies, base no seu histórico de navegação.
arquivos de Internet temporários, histórico e outros dados.
Barra Favoritos
Novos recursos
Web Slices: conteúdos ou porção específica de uma
página da Web que o usuário pode monitorar por meio de
assinatura, que permite saber quando um conteúdo atuali-
zado está disponível nos sites favoritos. Após a assinatura do
Menu Segurança: reúne recursos de se- Web Slice, ele será exibido como um link na barra Favoritos.
gurança e privacidade como o Windows Update, Filtro do Quando o Web Slice for atualizado, o link na barra Favoritos
SmartScreen e Navegação InPrivate em um único local. será exibido em negrito.
52
Barra de título: mostra um ícone do programa (que o nível de privacidade definido em Ferramentas / Opções
apresenta opções de controle da janela), o título da página da Internet / Privacidade. A janela Relatório de Privacidade
exibida atualmente, o nome do programa e botões de con- será mostrada com um duplo clique sobre o ícone na barra
trole da janela. de status, clicando o menu Exibir / Relatório de Privacidade
Barra de menus: apresenta atalhos para listas verticais e ainda em Política de Privacidade da Página da Web... no
que permitem utilizar os recursos do programa. Por padrão Botão Segurança.
não é apresentada e pode ser visualizada pressionando-se
as teclas ALT ou F10, clicando-se com o botão direito na
barra de ferramentas e selecionando-se Barra de Menus ou COOKIES: pequenos arquivos de texto gravados por
um site da Web que armazenam informações no compu-
pelo menu Exibir / Barras de Ferramentas / Barra de Menus.
tador do usuário, como suas preferências ao visitar esse
Barra de Comandos: apresenta botões e campos que
site. Da próxima vez que voltar ao mesmo site, o servidor
permitem ativar os recursos mais comumente utilizados do
poderá identificá-lo lendo o cookie que foi gravado em
navegador de forma prática. A Barra de Endereços permite
um acesso anterior.
inserir o URL da página que se deseja visitar e ainda realizar
pesquisas em mecanismos de busca pela Internet.
Área de Navegação: região onde as páginas e Barras de
Informações são mostradas ao usuário.
Barra de Status: região inferior horizontal da janela que
mostra informações relevantes sobre a página em navegação. Zona de Segurança: informa a qual Zona de
Segurança pertence a página atual. Um clique duplo sobre
esse ícone abrirá a janela Propriedades de Segurança da
Internet, também disponível no menu Ferramentas / Opões
da Internet / Segurança.
O canto inferior esquerdo indica se o download da pá-
gina foi concluído, está em carregamento, apresenta erros
(triângulo amarelo com exclamação no canto esquerdo) ou
mostra o endereço do link sob o ponteiro do mouse. Filtragem InPrivate: ativa, desativa e per-
mite configurar a Filtragem InPrivate, cuja função é evitar
que provedores de conteúdo de sites coletem informações
Trabalhando off-line: quando não se consegue sobre os sites visitados pelo usuário.
acessar à Internet, esse ícone indica que o navegador con-
seguirá acessar apenas páginas gravadas no computador em
Zoom: permite alterar o nível de am-
unidades de armazenamento locais ou pela intranet. O modo
pliação da página entre um mínimo de 10% e máximo de
off-line pode ser ativado pelo menu Arquivo / Trabalhar off-
1.000%.
-line ou Trabalhar Off-line no Botão Ferramentas.
Barra de Comandos
53
RSS Feeds: o RSS é uma tecnologia que começou a
Voltar (ALT + ←) e Avançar (ALT + →): ser desenvolvida em 1999 pela Netscape com o nome
retornam e avançam para páginas visitadas anteriormente. de Rich Site Summary (RSS 0.91) e hoje é amplamente
A seta à direita aciona uma menu dropdown onde é utilizada como Really Simple Syndication (RSS 2.0). Per-
possível ir diretamente para uma das nove últimas pági- mite a criação e envio de arquivos (chamados Feeds, ou
nas visitadas. Esse mesmo menu apresenta atalho para alimentadores, em linguagem RSS e Atom, baseados em
o Histórico. Funciona de forma independente para cada XML) contendo resumos de informações atualizadas dis-
aba. ponibilizadas por um sítio nos formatos de texto, áudio
(podcasting) ou vídeo. Esses arquivos serão enviados,
sempre que disponíveis, ao usuário que se inscreva nesse
serviço, evitando visitas constantes ao sítio para manter-
Ferramentas (ALT + T): conjunto de botões que -se informado. Um gerenciador de correio eletrônico
permite ativar, de forma prática, comandos disponíveis em ou um software chamado Agregador (leitor RSS) recebe
alguns menus – Ferramentas (Opções da Internet, Bloquea- automaticamente os arquivos enviados por todos os sítios
dor de Pop-ups, Gerenciar Complementos, Modo de Exibição onde o usuário se cadastrou. O IE7 apresenta um leitor
de Compatibilidade), Arquivo (Trabalhar Off-line ), Exibir (Tela RSS integrado e monitora o fornecimento da tecnologia
Inteira, Barras de Ferramentas e Barras do Explorer). RSS pelos sítios, onde o botão fica ativo (muda de cinza
para laranja) e permite fácil inscrição. Alternativamente,
deve-se procurar por outros ícones dentro da página,
como ou . Inscreva-se no RSS do MTE (por
Página (ALT + G): conjunto de botões que exemplo, incluindo o endereço http://www.mte.gov.
permite ativar, de forma prática, comandos disponíveis em br/imprensa/rss/RSSdoMTE.xml ao seu agregador) e
alguns menus – Arquivo (Nova janela, Salvar como, Enviar resumos das últimas notícias lhe serão enviadas assim
que publicadas. Se forem do seu interesse, clique neles
Página por E-mail, Enviar Link por Email, Editar com), Editar
para ser levado ao sítio, onde a notícia completa estará
(Recortar, Copiar, Colar) e Exibir (Zoom, Tamanho da fonte,
disponível.
Codificação, Exibir Código-Fonte).
Histórico (CTRL + H): exibe a lista dos atalhos para os
Salvar como...: armazena o conteúdo completo ou ape-
sites visitados pelo usuário (criados pelo IE8), facilitando o
nas o HTML da página atual.
acesso a eles. Por padrão são armazenados todos os sítios
Editar com...: copia o conteúdo da página atual para uma visitados nos últimos 20 dias. Este valor pode ser alterado
pasta temporária e abre o HTML em um editor padrão. Não com números entre 0 e 999. É possível pesquisar dentro dos
é possível republicar o conteúdo modificado. sítios visitados e excluí-los, usando opções disponíveis no
Enviar por e-mail: abre o gerenciador de correio eletrô- menu Ferramentas / Opções da Internet / Geral / Histórico
nico padrão e envia o link da página atual ou seu conteúdo de Navegação. Com essa ação, os sítios deixarão de ser
completo por e-mail a um destinatário. sugeridos na barra de endereços até que uma nova visita
seja feita.
Segurança (ALT + S): conjunto de botões que Feeds e Web Slices (ALT + J): O IE8 procura
permite ativar, de forma prática, comandos disponíveis no feeds e Web Slices em cada página da Web
visitada. Quando encontra feeds disponí-
menu Ferramentas relacionados à segurança e privacidade
veis, o botão passa de cinza a laranja e
da navegação – Excluir Histórico de Navegação, Navegação emite um som. Se encontrar Web Slices,
InPrivate, Filtragem InPrivate, Filtro do SmartScreen. o botão muda para o botão do Web Slice.
usuário para acesso futuro (Favoritos) e permite acesso à gina com uma lista de tópicos e artigos que podem ser lidos
lista de Feeds e Histórico (CTRL + I). e assinados. Clicar em um Web Slice mostrará a opção de
assiná-lo e o adiciona à barra Favoritos.
O botão Adicionar a Favoritos... permite acrescentar à
lista de Favoritos um atalho para a página atual por meio da Barra de Favoritos (ALT + J): substitui a barra de ferra-
utilização da janela ilustrada abaixo (CTRL + D). A seta ao lado mentas Links das versões anteriores do Internet Explorer e
inclui não apenas os links favoritos do usuário, mas também
do botão (ALT + Z) permite Adicionar à Barra de Favoritos,
feeds e Web Slices.
Adicionar Guias Atuais a Favoritos..., Importar e Exportar e
Organizar Favoritos.
54
Caixa Pesquisa Instantânea (CTRL + E): ferramenta que sível, informações da pasta de Arquivos da Internet Tempo-
facilita a realização de pesquisas em mecanismos de busca rários.
pela Internet. A caixa de pesquisa mostra, em fonte esmae-
cida e itálico, o provedor selecionado para realizar a busca.
O tópico ou frase a ser usado na pesquisa deve ser digitado
sobre o nome do provedor e a lupa clicada, mostrando na Interromper (ESC) – Exibir / Parar: interrompe
guia atual os resultados da busca. o carregamento do sítio mostrado na guia atual. Não inter-
Vários provedores de pesquisa podem ser adicionados à lista rompe downloads de arquivos em janelas separadas, nem
dessa ferramenta, usando-se a opção Localizar Mais Provedo- desconecta o computador da Internet ou fecha a janela do
res... disponível ao se clicar na pequena seta no canto direito navegador.
da ferramenta. Uma página Web mantida pela Microsoft será
mostrada com sugestões da empresa para novos provedores.
A ferramenta de pesquisa por palavras dentro da página
atual, disponível no menu Editar / Localizar nesta página... Ler Email: abre o cliente de email padrão.
(CTRL +F ou F3) também está disponível na Caixa Pesquisa
Instantânea para centralizar todos os recursos de pesquisa Ferramentas / Opções da Internet
do navegador num local único.
Noções de Informática
Home Page: define as páginas iniciais que serão carregadas Excluir... permite deletar os Arquivos de Internet Temporários
automaticamente quando o navegador for iniciado ou quando do usuário atual (cópias de páginas Web, imagens, mídia e
o botão Home for clicado. A página inicial pode ser trocada aplicativos), cookies, Histórico (lista de sites visitados), dados
digitando-se uma nova URL ou clicando sobre os botões Usar de formulários (informações salvas durante o preenchimento
atual (copia o endereço das páginas atualmente exibidas), Usar de dados em páginas Web), senhas e dados da Filtragem InPri-
vate. É possível ainda marcar a opção Preservar dados de sites
padrão (reutiliza o endereço inicial padrão – MSN Brasil) ou
favoritos para manter cookies e outros arquivos de Internet
Usar em branco (insere a informação about:blank que carrega- temporários para permitir aos sites favoritos armazenar as
rá uma página local, em branco, sem informações da Internet). preferências do usuário e agilizar sua navegação. Em Configu-
Histórico de Navegação: gerencia os arquivos armaze- rações é possível modificar a periodicidade para verificação de
nados no computador do usuário pelo navegador. O botão versão de páginas armazenadas off-line, redefinir o local e o
55
espaço máximo ocupado pela pasta de arquivos temporários
e mostrar seus arquivos. No quadro Histórico, também em Sites confiáveis (padrão Média) mínimo de segu-
Configurações, pode-se especificar o número de dias durante rança e avisos: pergunta antes de baixar conteúdo potencial-
os quais o IE8 deve manter registro das páginas que foram mente inseguro e não recebe controle ActiveX sem assinatura.
visualizadas (padrão 20, mínimo zero e máximo 999). Marcar Sites dos quais podem-se baixar e instalar arquivos sem riscos
a opção Excluir histórico de navegação ao sair impedirá que para o computador. Essa zona de segurança contém os sites
qualquer registro de endereços das páginas visitadas durante da Web que não danificarão o computador ou seus dados,
a sessão atual seja armazenado. apropriada para sites nos quais o usuário confia plenamente.
Guia Segurança
56
PROJETO MOZILLA Ao criar uma comunidade aberta, o projeto Mozilla
havia se tornado maior do que qualquer empresa. Os mem-
bros da comunidade se envolveram e expandiu o escopo
do projeto original: em vez de apenas trabalhar com o
próximo navegador Netscape, as pessoas começaram a
criar uma variedade de navegadores, ferramentas de
desenvolvimento e uma série de outros projetos. Pessoas
O projeto Mozilla traduz‑se numa comunidade global contribuíram para o Mozilla de diferentes maneiras, mas
de pessoas que acreditam que a abertura da rede, inovação todo mundo estava apaixonado pela criação de softwares
e oportunidade são elementos chave para a continuidade livres que permitiriam que as pessoas pudessem escolher
de uma Internet saudável. O projeto Mozilla foi criado em como experimentariam a Internet.
1998 com a liberação do código‑fonte do browser Netscape
que foi destinado a aproveitar o poder criativo de milhares Mozilla Firefox
de programadores na internet e foi um incentivo sem pre-
cedentes para a inovação no mercado de navegadores. No Mozilla Firefox é um navegador livre e multiplataforma
primeiro ano, novos membros da comunidade ao redor do desenvolvido pela Fundação Mozilla com ajuda de cente-
mundo já tinham contribuído para novas funcionalidades, nas de colaboradores. A intenção da fundação é desen-
melhorar os recursos existentes e se envolveram na gestão volver um navegador leve, seguro, intuitivo e altamente
e no planejamento do projeto em si. extensível.
57
Quando ativado, permite a escolha do intervalo de tempo
que se gostaria de esquecer (cinco minutos, duas horas ou 24
horas) – a informação selecionada será excluída permanen-
temente e não poderá ser recuperada. O Firefox então limpa
o histórico e os cookies no intervalo de tempo especificado,
fecha as abas abertas e abre uma nova janela limpa.
3. Opções de Menus
Noções de Informática
58
59
Noções de Informática
4. Teclas de Atalho Histórico
60
GOOGLE CHROME de 2008 com base em componentes de código aberto
do Chromium, escrito em C++, Assembly, Java e Python,
disponível em 47 idiomas. Hoje, o Google Chrome já é o
browser mais usado do mundo, deixando para trás Inter-
net Explorer e Mozilla Firefox – em fevereiro de 2017 cerca
de 62% dos usuários de Internet do mundo mantinham o
Google Chrome como seu browser principal, segundo a
O Google Chrome é um navegador freeware, multi- StatCounter. Está disponível gratuitamente sob condições
plataforma (Windows, Linux, MacOS, iOS, Chrome OS, de serviço específicas, usa licenças BSD, LGPL e a Google
Android) desenvolvido pelo Google a partir de Setembro V8 JavaScript Engine.
direita da guia atual, contendo atalhos em forma de minia- Recarregar esta página (F5) ④ quando clicado, faz
turas para as seis páginas mais visitadas pelo usuário atual. novamente download dos arquivos que compõe a página
Para remover um site visitado com frequência, basta atual. Quando a página está sendo carregada, o botão Parar
passar o mouse sobre sua miniatura e clicar no ícone X, no
canto superior direito da miniatura. de carregar esta página (ESC) é exibido em seu lugar
Para abrir um link em uma nova guia, pressionar CTRL e interrompe o processo de download dos arquivos que
ao clicar no link. montam a página.
Para duplicar a guia atual, clicar com o botão direito
do mouse na guia que contém a página da Web em questão Adicionar esta página aos favoritos ⑤: a ferramenta
e selecionar Duplicar.
pode ser utilizada para adicionar a página em exibição
Voltar (ALT+←) e Avançar (ALT+→): visitam páginas a lista de favoritos. Localizada na extremidade direita da
anteriormente abertas no sentido anterior (Voltar ②) ou barra de endereços, cria um favorito através da caixa de
posterior (Avançar ③) à navegação na sessão atual. diálogo exibida:
61
como favoritos.
Atalhos favoritos criados na pasta Barra de Favoritos
serão mostrados na Barra de Favoritos ⑦.
62
63
Noções de Informática
2. Trabalhando com Guias endereço. O usuário verá uma miniatura da guia se movendo.
Da mesma forma, para mover a guia para uma janela dife-
rente, é suficiente clicar a guia e arrastá‑la da janela original
até a parte superior da janela de destino – a guia deve se
encaixar automaticamente.
Se não desejar que alguma guia apareça cada vez
Para reorganizar as guias abertas, basta clicar em uma em um local diferente, pode‑se fixá‑la à esquerda da janela
guia e arrastá‑la para uma posição diferente na parte superior do navegador. Basta clicar na guia com o botão direito do
da janela do navegador. mouse e selecionar Fixar guia. O usuário saberá que uma
guia está fixada se ela estiver menor e exibir apenas o
ícone do site.
2.1. Modo de navegação anônima (navegar em Quando o usuário quiser navegar na Web sem salvar
modo privado) determinadas informações, pode usar o modo de navegação
anônima do Google Chrome. Uma nova janela anônima pode
ser criada clicando na barra de ferramentas do navegador
e selecionando a seguir Nova janela anônima. Uma nova
janela será aberta com o ícone de anonimato exibido
no canto superior esquerdo. O usuário também pode usar
os atalhos do teclado CTRL+SHIFT+N para abrir uma janela
O modo de navegação anônima, disponibilizado no nave- anônima. Detalhes importantes:
gador Google Chrome, possibilita que o usuário navegue na • o modo de navegação anônima impede que o Google
Internet sem que as páginas por ele visitadas sejam gravadas Chrome armazene informações sobre os websites
no histórico de navegação. visitados. No entanto, é possível que os websites
64
visitados ainda tenham registros da visita do usuário. load na barra de downloads na parte inferior da guia. Quando
Além disso, os arquivos salvos no computador ou nos o download do arquivo é concluído, basta clicar no botão
dispositivos móveis serão mantidos. Por exemplo, se o para abri‑lo. Todos os arquivos dos quais o usuário já fez o
usuário fizer login na Conta do Google enquanto estiver download estão listados na página Downloads (CTRL+J ou
no modo de navegação anônima, suas pesquisas do chrome://downloads/).
Google serão registradas no seu Histórico da Web do Para ver onde o arquivo está localizado no computa-
Google. Neste caso, para impedir que suas pesquisas dor, clicar na seta ao lado do botão do arquivo na barra de
sejam armazenadas na Conta do Google, o usuário downloads e Selecionar Mostrar na pasta.
pode desativar o Histórico da Web do Google;
• as páginas da Web que o usuário abrir e os arquivos
que transferir por download no modo anônimo não 3.1.2. Histórico de download
são registrados nos seus históricos de navegação e de No Chrome, é possível excluir informações referentes
download; ao histórico de navegação. O usuário pode remover alguns
• todos os novos cookies são excluídos depois que o usuário ou todos os downloads da lista de downloads mantida pelo
fecha todas as janelas anônimas que estavam abertas; Google Chrome. Essa ação não remove os arquivos reais do
• as alterações que o usuário faz nos favoritos e nas computador.
configurações gerais do Google Chrome enquanto está 1. Clicar no ícone na barra de ferramentas do na-
no modo de navegação anônima AINDA SERÃO SALVAS. vegador.
2. Selecionar Mais ferramentas.
3. Trabalhando com Arquivos 3. Selecionar Limpar dados de navegação (CTRL+
SHIFT+DEL).
Para abrir um arquivo o usuário pode arrastar o arquivo 4. Usar o menu na parte superior para selecionar a quan-
da área de trabalho ou da pasta do computador para o Goo-
tidade de dados que deseja excluir.
gle Chrome. Quando a ação é concluída, o cursor exibe um
pequeno sinal de “+”. Outra alternativa seria digitar o local, 5. Marcar a opção Histórico de download.
também conhecido como caminho, do arquivo na barra de 6. Clicar em Limpar dados de navegação.
endereço e pressione Enter. O atalho de teclado CTRL+O
também pode ser usado. A opção limpar dados de navegação do Google Chrome
aplica‑se aos sistemas operacionais Windows, Mac, Linux e
3.1. Fazer o download de um arquivo Chrome, e o usuário pode excluir o histórico de navegação,
histórico de downloads, esvaziar o cache, excluir cookies e
Quando o usuário faz o download de algo da web no outros dados do sítio e de plug‑in, apagar senhas salvas e
Google Chrome, é possível observar o progresso do down limpar dados de formulário.
Noções de Informática
65
4. Navegação para a barra de endereço exibirá automaticamente os
resultados da pesquisa fornecidos pelo mecanismo de
pesquisa padrão para o texto destacado.
66
gens. Por exemplo, o usuário pode perguntar ao Google como diálogo “Configurações de conteúdo” – Personalizar /
estará o tempo amanhã ou configurar um lembrete para o Configurações / Mostrar configurações avançadas... /
usuário pegar o sabão em pó no supermercado. Privacidade / Configurações de conteúdo / Pop‑ups /
1. Clicar no ícone do microfone no canto direito da Gerenciar exceções.
caixa de pesquisa.
2. Quando o alerta “Fale agora” for exibido, o usuário 5.2. Senhas de site
deve dizer os termos de pesquisa.
Quando o usuário clica no ícone do microfone, o Goo-
gle ouve o usuário falar e inicia a pesquisa. Se a Pesquisa por
voz não entender o que o usuário disse, alguns significados
possíveis serão listados e o usuário pode clicar na sugestão
desejada.
O Google Chrome pode salvar nomes de usuários e
4.6. Gerenciador de Tarefas senhas para diferentes sites. O navegador poderá, então,
preencher os campos de login automaticamente, na próxima
vez em que o usuário visitar esses sites.
Essas senhas são armazenadas no mesmo sistema que
contém suas senhas salvas de outros navegadores. Todas
essas senhas, incluindo as senhas salvas de outros nave-
Se uma guia, janela ou extensão não estiver funcionando gadores, podem ser sincronizadas com a Conta do Google,
corretamente, o gerenciador de tarefas no Chrome ou no para que estejam disponíveis em outros computadores que
Windows pode forçá‑la a fechar. O Chrome usa uma “arquite- o usuário for usar.
tura de vários processos”, o que significa que seus processos Decidir se o usuário quer salvar senhas (o Google
são desenvolvidos para funcionar independentemente um do
Chrome deve perguntar se o usuário deseja salvar sua senha
outro. Desse modo, os problemas de uma guia não devem
afetar o desempenho de outras guias nem a capacidade de sempre que fizer login em um novo site): Personalizar /
resposta geral do navegador. Configurações / Mostrar configurações avançadas... / Senhas
O Gerenciador de tarefas é como um monitor de hospital: e formulários / Oferecer para salvar senhas com o Google
o usuário pode usá‑lo para monitorar o desempenho de seus Smart Lock para senhas
processos internos. Se o navegador estiver lento, o usuário Excluir senhas salvas: Personalizar / Configura-
pode abrir o gerenciador de tarefas para encontrar mais ções / Mostrar configurações avançadas... / Senhas e formu-
detalhes sobre cada processo ativo e fechar o que parece lários / Gerenciar senhas (lista as senhas salvas, pesquisa,
estar usando uma grande quantidade de recursos. mostra e exclui as senhas)
1. Clicar no menu do Google Chrome , na barra de
ferramentas do navegador. 5.3. Sincronização
2. Selecionar Mais ferramentas / Gerenciador de tarefas
(SHIFT+ESC).
3. Na caixa de diálogo exibida, selecionar o processo que
deseja fechar.
4. Clicar em Encerrar processo.
Tanto o Google Chrome quanto o Mozilla Firefox pos-
5. Privacidade suem recursos que possibilitam aos usuários sincronizarem
para uma determinada conta o histórico de navegação,
os favoritos e as senhas e, desse modo, estarem acessíveis
em outras máquinas.
A sincronização do Google Chrome salva as personaliza-
ções do navegador na Web e permite acessá‑las a partir do
5.1. Pop‑ups Google Chrome em qualquer computador.
Quando o usuário faz login no navegador Google
O Google Chrome impede que os pop‑ups apareçam
Noções de Informática
67
5.4. Gerenciamento de Usuários por desativá‑los nas configurações “Privacidade”, clicando
no menu do Google Chrome / Configurações / Mostrar
configurações avançadas... / Privacidade.
• Utilizar um serviço da Web para ajudar a solucionar
erros de navegação: em casos em que o endereço da
Web não funciona ou não é possível estabelecer uma
Se o usuário compartilha o computador com alguém conexão, o navegador envia ao Google o URL da página
regularmente, adicionar novos usuários ao Google Chrome que o usuário tentou acessar e recebe sugestões de
pode manter suas configurações de navegação separadas. páginas da Web alternativas que sejam parecidas com
Os perfis de usuários também são úteis se o usuário deseja a página que o usuário está tentando acessar.
manter suas configurações de navegação profissionais e • Utilizar um serviço de previsão para ajudar a preen-
pessoais separadas. cher pesquisas e URLs digitados na barra de endere-
Personalizar / Configurações / Pessoas / Adicionar ço: o navegador pode usar um serviço de previsões,
pessoa... à medida que o usuário digita na barra de endereço,
A capacidade de adicionar vários usuários ao Google para mostrar pesquisas da Web relacionadas, corres-
Chrome tem por objetivo fornecer uma maneira simples e pondências com seu histórico de navegação e websites
rápida de configurar cópias personalizadas do Google Chro- populares.
me para pessoas que compartilham o navegador no mesmo • Usar um serviço de previsão para carregar páginas
computador. O objetivo não é proteger os dados do usuário mais rapidamente: os navegadores usam o endereço
de outras pessoas que usam o computador. Para realmente IP para carregar uma página. Ao pesquisar essas infor-
impedir que seus dados sejam vistos por outras pessoas, mações com antecedência, os links em que o usuário
deve‑se usar as contas de usuários do sistema operacional. clicar na página da Web serão carregados mais rapi-
damente. Websites também podem usar tecnologia
5.5. Preenchimento Automático de Formulários de pré‑processamento para carregar previamente os
links em que o usuário pode clicar depois.
• Proteger você e seu dispositivo de sites perigosos:
mostra um alerta instantâneo sempre que o navega-
dor detectar que o site que o usuário está tentando
acessar pode ser prejudicial. Quando o usuário visita
Na primeira vez que o usuário preenche um formulário, uma página da Web, a Navegação segura consulta o
o Google Chrome salva automaticamente as informações site que o usuário está visitando em uma lista de sites
inseridas, por exemplo, “nome”, “endereço”, “telefone” ou conhecidamente suspeitos que fica armazenada no
“endereço de email”, como uma entrada do Preenchimento computador. Se o URL que o usuário está visitando está
automático. O usuário pode armazenar vários endereços na lista, seu navegador envia uma cópia parcial do URL
como entradas separadas. ao Google para determinar se o site é arriscado.
Quando o usuário começa a preencher um formulário, • Utilizar um serviço da Web para ajudar a solucionar
as entradas do Preenchimento automático que correspon- erros de ortografia: permite que o Google Chrome
dem àquelas que o usuário está digitando aparecem em um use a mesma tecnologia de verificação ortográfica da
menu. Selecionar uma entrada completará automaticamente Pesquisa do Google. Para ativar esse recurso, deve‑se
o formulário com as informações anteriormente armazena- clicar com o botão direito do mouse dentro do campo
das. O Google Chrome também salva o texto que o usuário de texto em que o usuário está digitando e selecionar
digitou em campos específicos de formulários. A próxima Opções do corretor ortográfico / Solicite sugestões
vez que o usuário preencher o mesmo campo, o texto que ao Google.
o usuário digitou anteriormente aparecerá em um menu. • Enviar automaticamente estatísticas de uso e relató-
Editar entradas do Preenchimento automático: Perso- rios de erros ao Google automaticamente: permite
nalizar / Configurações / Mostrar configurações avança- que o sistema envie ao Google informações sobre
das... / Senhas e formulários / Gerenciar configurações do os arquivos, aplicativos e serviços em execução no
preenchimento automático momento de uma falha, para ajudar o Google a prio-
rizar os recursos e aprimoramentos nos quais devem
Noções de Informática
68
6. Complementos Se optou por não permitir plug‑ins, o usuário verá um
69
7.5. Arquitetura de vários processos do Chrome: o • segurança: cada renderizador é executado em uma
usuário poderá observar que há várias entradas do Google Sandbox, o que significa que ele tem quase nenhum
Chrome no Gerenciador de tarefas do Windows (chrome.exe) acesso direto ao disco, rede ou tela. Todas as soli-
porque o Chrome mantém processos de guias, extensões, citações precisam ser executadas pelo processo do
aplicativos da Web e plug‑ins independentes um do outro. navegador. Isso permitirá que o processo do navegador
Dessa forma, um problema com um processo não irá afetar monitore qualquer atividade suspeita;
negativamente outros processos ou a capacidade de resposta • desempenho: computadores modernos possuem vá-
geral do navegador. rias CPUs. A arquitetura de vários processos aproveita
o uso dessas CPUs. Além disso, quando o usuário fecha
a guia associada ao renderizador, toda a memória é de-
volvida ao sistema para permitir que outros processos
a utilizem.
Por exemplo, quando o usuário está navegando em um SANDBOX (caixa de areia): mecanismo de segurança
site, o Chrome usa um renderizador ou um mecanismo de que realiza a separação, o isolamento de programas em exe-
renderização para processar o código do site para ser exibido cução. É normalmente usado para avaliar o funcionamento
corretamente. Como os renderizadores ficam mais complexos de programas não testados ou perigosos em um ambiente
com o passar do tempo, a página pode travar ocasionalmente. controlado. O programa isolado na “caixa de areia” não tem
Ao separar diferentes processos, o Google Chrome ofe- acesso a recursos do computador como inspeção do sistema
rece os seguintes benefícios: operacional, leitura de dispositivos de entrada e acesso às
• resposta: quando uma guia trava ou encontra um redes, impedindo que cause danos à máquina. Todos os
problema que congela o renderizador, isso não afetará registros e danos causados pelo programa executado dentro
outras guias que usam renderizadores diferentes nem da SandBox são apagado quando o programa hospedeiro é
travará o navegador inteiro; fechado ou o computador reiniciado.
8. Menus
Noções de Informática
70
9. Configurações
71
Noções de Informática
10. Teclas de Atalho
Noções de Informática
Ação ATALHO
Abrir uma nova janela CTRL + N
Abrir uma nova janela no modo de navegação anônima CTRL + SHIFT + N
Abrir uma nova guia e acessá‑la CTRL + T
Reabrir a última guia fechada e acessá‑la CTRL + SHIFT + T
Acessar a próxima guia aberta CTRL + TAB ou CTRL + PGDN
Acessar a guia aberta anterior CTRL + SHIFT + TAB ou CTRL + PGUP
Acessar uma guia específica CTRL + 1 a CTRL + 8
72
Acessar a última guia CTRL + 9
Abrir a página inicial na guia atual ALT + HOME
Abrir a página anterior do histórico de navegação na página atual ALT + SETA PARA A ESQUERDA
Abrir a próxima página do histórico de navegação na página atual ALT + SETA PARA A DIREITA
Fechar a guia atual CTRL + W ou CTRL + F4
Fechar todas as guias abertas e o navegador CTRL + SHIFT + W
Minimizar a janela atual ALT + ESPAÇO + N
Maximizar a janela atual ALT + ESPAÇO + X
Fechar a janela atual ALT + F4
Sair do Google Chrome CTRL + SHIFT + Q
Ação ATALHO
Abrir o menu do Google Chrome ALT + F ou ALT + E ou F10
Exibir ou ocultar a barra de favoritos CTRL + SHIFT + B
Abrir o Gerenciador de favoritos CTRL + SHIFT + O
Abrir a página do histórico em uma nova guia CTRL + H
Abrir a página de downloads em uma nova guia CTRL + J
Abrir o Gerenciador de tarefas do Chrome SHIFT + ESC
Definir o foco no primeiro item na barra de ferramentas do Chrome SHIFT + ALT + T
Mover o foco para frente entre a barra de endereço, a barra de favoritos (se ela F6
estiver sendo exibida) e o conteúdo da página
Mudar o foco para trás entre a barra de endereço, a barra de favoritos (se ela SHIFT + F6
estiver sendo exibida) e o conteúdo da página
Abrir a barra "Localizar" para pesquisar na página atual CTRL + F ou F3
Ir para a próxima correspondência da pesquisa da barra "Localizar" CTRL + G
Ir para a correspondência anterior da pesquisa da barra "Localizar" CTRL + SHIFT + G
Abrir as ferramentas do desenvolvedor CTRL + SHIFT + J ou F12
Abrir as opções de "Limpar dados de navegação" CTRL + SHIFT + DELETE
Abrir a Central de Ajuda do Chrome em uma nova guia F1
Fazer login como um usuário diferente ou navegar como visitante CTRL + SHIFT + M
Abrir um formulário de feedback ALT + SHIFT + I
Ação Atalho
Pesquisar com o mecanismo de pesquisa padrão Digitar um termo de pesquisa + ENTER
Pesquisar usando um mecanismo de pesquisa diferente Digitar o nome de um mecanismo de pesquisa + TAB
Adicionar www. e .com a um nome de site e abri‑lo na guia atual Digitar o nome de um site + CTRL + ENTER
Abrir uma nova guia e realizar uma pesquisa no Google Digitar um termo de pesquisa + ALT + ENTER
Ir para a barra de endereço CTRL + l ou ALT + d ou F6
Pesquisar a partir de qualquer lugar da página CTRL + k ou CTRL + e
Remover previsões da barra de endereço Seta para baixo para destacar + SHIFT + DELETE
73
Atalhos de páginas da Web
Ação ATALHO
Abrir opções para imprimir a página atual CTRL + P
Abrir opções para salvar a página atual CTRL + S
Atualizar a página atual F5 ou CTRL + R
Atualizar a página atual, ignorando o conteúdo armazenado SHIFT + F5 ou CTRL + SHIFT + R
em cache
Interromper o carregamento da página ESC
Navegar por itens clicáveis deslocando‑se para a frente TAB
Navegar por itens clicáveis deslocando‑se para trás SHIFT + TAB
Abrir um arquivo do computador no Chrome CTRL + O + SELECIONAR UM ARQUIVO
Exibir o código fonte HTML não editável da página atual CTRL + U
Salvar a página da Web atual como um favorito CTRL + D
Salvar todas as guias abertas como favoritos em uma CTRL + SHIFT + D
nova pasta
Ativar ou desativar o modo de tela cheia F11
Aumentar tudo na página CTRL E +
Diminuir tudo na página. CTRL E -
Retornar tudo na página para o tamanho padrão CTRL + 0
Rolar para baixo em uma página da Web, uma tela por vez ESPAÇO ou PGDN
Rolar para cima em uma página da Web, uma tela por vez SHIFT + ESPAÇO ou PGUP
Ir para a parte superior da página HOME
Ir para a parte inferior da página FIM
Rolar a página na horizontal SHIFT + ROLAR O MOUSE
Mover o cursor para o final da palavra anterior em um campo CTRL + SETA PARA A ESQUERDA
de texto
Mover o cursor para o começo da próxima palavra em um CTRL + SETA PARA A DIREITA
campo de texto
Excluir a palavra anterior em um campo de texto CTRL + BACKSPACE
Mover o foco para uma notificação ALT + N
Conceder permissão dentro de uma notificação ALT + SHIFT + A
Negar permissão dentro de uma notificação ALT + SHIFT + D
Abrir a página inicial na guia atual ALT + HOME
Atalhos do mouse
Ação Atalho
Abrir um link em uma guia atual (somente com o mouse) Arrastar um link para uma guia
Abrir um link em uma nova guia em segundo plano CTRL + clicar em um link
Abrir um link e acessá‑lo CTRL + SHIFT + clicar em um link
Abrir um link e acessá‑lo (somente com o mouse) Arrastar um link para uma área em branco na barra
de guias
Abrir um link em uma nova janela SHIFT + clicar em um link
Noções de Informática
Abrir uma guia em uma nova janela (somente com o mouse) Arrastar a guia para fora da barra de guias
Mover uma guia para a janela atual (somente com o mouse) Arrastar a guia para uma janela já existente
Retornar uma guia para a posição original Pressionar ESC ao arrastar
Salvar a página da Web atual como um favorito Arrastar o endereço da Web para a barra de favoritos
Fazer o download do destino de um link ALT + clicar em um link
Exibir o histórico de navegação Clicar com o botão direito do mouse em Voltar ← ou
Próxima → ou clicar e manter pressionada a opção
Voltar ← ou Próxima →.
Alternar entre os modos maximizado e de janela Clicar duas vezes em uma área em branco da barra
de guias
Aumentar tudo na página CTRL + Rolar o mouse para cima
Diminuir tudo na página CTRL + rolar o mouse para baixo
74
OUTLOOK EXPRESS 6
O Outlook Express 6 (OE6) é um programa cliente de e-mail e de notícias da Microsoft. Ele permite que o usuário admi-
nistre mais de uma conta de e-mail, enviando e recebendo mensagens eletrônicas.
O software acompanha gratuitamente alguns produtos da Microsoft, como o Windows XP. Com isso, o OE6 é também
um dos programas gerenciadores de correio mais usados do mundo.
Interface
efetivamente do computador.
Barra de Status : região inferior horizontal da janela
que mostra informações relevantes sobre a página em na-
vegação, como a quantidade total de mensagens na pasta e, Itens Enviados : guarda uma cópia das mensagens
destas, quantas estão marcadas como não lidas. que foram enviadas para o servidor de saída (SMTP).
Painel de Pastas
Itens Excluídos : armazena mensagens que foram ex-
cluídas (como uma lixeira do Windows, dentro do Outlook); as
Outlook Express : quando selecionada mostra, no mensagens podem ser restauradas e a pasta pode ser esvaziada.
painel da direita, uma tela de boas-vindas, onde é possível
iniciar o uso do programa por meio de links para as tarefas Rascunhos : mensagens que o usuário está escre-
mais comuns, como ler e criar mensagens, configurar contas, vendo ou as salvou sem enviá-las. O usuário pode concluir a
localizar contatos. edição das mensagens e enviá-las posteriormente.
75
Indicadores Visuais das Mensagens
As mensagens visualizadas no Painel das Mensagens podem apresentar algumas informações importantes, na forma
de pequenos ícones:
Ícone Significado
A mensagem tem, ao menos, um arquivo anexado a ela. Para visualizar e salvar os arquivos anexos, deve-se
consultar o painel do conteúdo da mensagem.
A mensagem está sinalizada. Esse recurso pode ser ativado pelo usuário, por um motivo pessoal, chamando
sua atenção, como um lembrete da importância da mensagem.
Prioridade, indicada pelo remetente. Pode ser Alta (exclamação vermelha), Baixa (seta para baixo azul) ou
Normal (nenhum ícone aparece). Não pode ser alterado na mensagem.
Mensagem Não Lida: além do envelope fechado, os dados da mensagem estarão em negrito, indicando que
ela ainda não foi lida pelo usuário (ou já foi e o usuário marcou-a como Não Lida)
Mensagem Lida: o envelope aberto e os dados com fonte normal indicam que a mensagem foi aberta ou lida.
Mensagem Encaminhada: informa ao usuário que ele encaminhou aquela mensagem. É possível que se realize
as duas ações para uma mesma mensagem – resposta e encaminhamento: apenas a última será indicada.
Barra de Ferramentas
Arquivo/Novo/Email ou
Escrever Mensagem CTRL + N
Mensagem/Nova Mensagem
Abre uma janela Nova Mensagem, em branco, para digitação do e-mail. O menu dropdown oferece modelos de e-mail pre-
definidos e permite selecionar outros papéis de carta ou páginas da Internet (menu Mensagem/Nova mensagem usando...).
Faz conexão com o servidor POP/IMAP e SMTP do serviço de e-mail configurado, enviando todas as mensagens que es-
tiverem na Caixa de Saída e recebendo todas as mensagens armazenadas no servidor, colocando-as na Caixa de Entrada.
O menu dropdown permite apenas Enviar tudo ou Receber tudo.
Noções de Informática
Mensagem/Responder ao Remetente ou
Responder ao Remetente CTRL + R
botão direito/Responder ao Remetente
Ativado pela seleção de uma mensagem recebida. Abre a janela Nova Mensagem, com campos preenchidos automati-
camente:
• Assunto e barra de título (Re: Título anterior )
• Para (remetente da mensagem original)
• Corpo (mensagem original)
Mensagem /
CTRL +
Responder a Todos Responder a Todos ou
SHIFT + R
botão direito / Responder a Todos
Diferença com Responder ao Remetente:
• Para (TODOS os destinatários da mensagem original)
76
Mensagem/Encaminhar ou
Encaminhar CTRL + F
botão direito/Encaminhar
Ativado pela seleção de uma mensagem recebida. Abre a janela Nova Mensagem, com campos preenchidos automati-
camente:
• Assunto e barra de título (Fw: Título anterior )
• Para (em branco) e Corpo (mensagem original)
Ferramentas/Catálogo
Localizar CTRL + SHIFT+ F
de Endereços
Permite encontrar uma mensagem no Outlook Express usando vários critérios (remetente, assunto, data etc.). O menu
drop down dá acesso a outras funcionalidades: pesquisar Mensagem nesta Pasta (SHIFT + F3), Pessoas (CTRL + E) e Texto
nesta mensagem.
Noções de Informática
77
Barra de Ferramentas Nova Mensagem
Coloca a mensagem na Caixa de Saída. Caso o OE6 esteja configurado para isso, a mensagem poderá ser imediatamente enviada
para o servidor SMTP.
Permite que endereços de e-mail escritos parcialmente nos campos Para, Cc e Cco sejam verificados no catálogo de endereços
e sejam completados.
ALTERNA entre as classificações de mensagem Alta Prioridade, Baixa Prioridade e Prioridade Normal. Não altera a forma como a
mensagem vai chegar ao destinatário, ou a torna mais rápida ou segura.
Abre a caixa de diálogo Inserir / Anexo, que permite escolher arquivos para serem anexados à mensagem. Inserir / Imagem...
coloca imagens no corpo da mensagem.
Permite analisar e corrigir a ortografia das palavras escritas no corpo da mensagem. Não corrige a gramática, como no Word.
Impede que uma conexão com os servidores seja estabelecida, até que solicitada pelo usuário, desativando esta opção.
Permite enviar a mensagem criptografada (com seu conteúdo “embaralhado”). A criptografia só é possível se o usuário possuir
uma identificação digital.
78
MOZILLA THUNDERBIRD 3.1 derbird é também dono de avançados recursos para quem
deseja enviar e receber e-mails diretamente de seu desktop.
Mozilla Thunderbird é um cliente de e-mail da Fundação Com ele, é possível gerenciar múltiplas contas (inclusive
Mozilla (criadores do Firefox e do Sunbird), de grande qualida- do Gmail), salvar rascunhos, anexar arquivos etc. Ele possui
de e um dos principais concorrentes do programa Outlook, da também corretor ortográfico, suporte para inclusão de ima-
Microsoft. Possuidor de um visual bastante simples, o Thun- gens, tabelas em suas mensagens e muito mais.
1. Interface
Sempre que recebe uma nova mensagem, o progra- Antes desse novo recurso, era necessário conhecer con-
ma emite um pequeno aviso, que surge no canto da tela, figurações IMAP, SMTP e SSL/TLS. Agora, o usuário precisa
informando remetente, assunto e o início do texto. Outro fornecer somente o nome, endereço eletrônico e senha e o
recurso interessante é sua capacidade de criar modelos de assistente de configuração de contas encontrará as configu-
mensagens, ideal para quem precisa enviar e-mails seme- rações necessárias para permitir acesso às mensagens em
lhantes várias vezes. contas de e-mail como Gmail.
Noções de Informática
79
Endereços em Um Clique
Abas
Pesquisa
Aparência
80
Gerenciador de Complementos tos – em vez disso, simplesmente abra o Gerenciador de Com-
plementos. Não tem certeza de qual complemento é o melhor
Encontre e instale complementos diretamente do Thun- para o usuário? Descrições, notas, recomendações e imagens
derbird. Não é mais necessário visitar o site de complemen- dos complementos em ação o ajudam a tomar a sua decisão.
81
Noções de Informática
3. Menus
82
83
Noções de Informática
NOÇÕES BÁSICAS SOBRE A PESQUISA DO [ iraque site:.gov ] somente retornará resultados de
GOOGLE sites com domínio .gov, enquanto [ iraque site:.iq ]
somente retornará resultados de sites iraquianos.
Pesquisar é simples: basta digitar o que quiser na caixa • Termos a serem excluídos (-) : Colocar um sinal de
de pesquisa, pressionar Enter ou clicar o botão Pesquisar, menos antes de uma palavra indica que o usuário
e o Google pesquisará na web conteúdos relevantes para não deseja que apareçam nos resultados as páginas
a pesquisa. que contenham essa palavra. O sinal de menos deve
Na maioria das vezes, o usuário encontrará exatamente aparecer imediatamente antes da palavra, precedida
o que procura fazendo uma consulta básica (a palavra ou por um espaço. Por exemplo, na consulta [ couve‑flor ]
frase pesquisada). Porém, as dicas a seguir poderão ajudá‑lo o sinal de menos não será interpretado como um
a obter o máximo das suas pesquisas. No artigo, serão usados símbolo de exclusão, enquanto que a consulta [ couve
colchetes [] para assinalar uma consulta de pesquisa, por- -flor ] pesquisará por ocorrências de “couve” em sites
tanto [ Preto e branco ] é uma consulta, enquanto [ preto ] que não apresentem a palavra flor. O usuário poderá
e [ branco ] são duas consultas distintas. excluir quantas palavras desejar, usando o sinal – antes
de todas, como, por exemplo [ universal -studios -canal
Algumas Noções Básicas -igreja ]. O sinal – pode ser usado para excluir mais do
que palavras. Por exemplo, coloque um hífen antes
• Todas as palavras são importantes. Geralmente, todas do operador “site:” (sem espaço) para excluir um site
as palavras inseridas na consulta serão usadas. específico dos resultados de pesquisa.
• As pesquisas nunca diferenciam o uso de maiúsculas • Preenchimento de espaços (*) : O asterisco * ou
e minúsculas. Uma pesquisa sobre [new york times ] caractere curinga é um recurso pouco conhecido que
gera os mesmos resultados que uma pesquisa sobre pode ser muito útil. Se o usuário incluir o * em uma
[ New York Times ]. consulta, o Google considerará o asterisco como um
• Geralmente, a pontuação é ignorada, incluindo espaço reservado para termos desconhecidos e ten-
@#$%^&*()=+[]\ e outros caracteres especiais. tará encontrar os resultados que melhor correspon-
derem. Por exemplo, a pesquisa [ Google * ] retornará
Para garantir que as pesquisas do Google retornem os resultados sobre muitos dos produtos Google (vá para
resultados mais relevantes, existem algumas exceções às a página seguinte, e para a seguinte -- nós temos di-
regras citadas acima. Mesmo os usuários mais avançados, versos produtos). A consulta [ * ganhou oscar de * ]
como os membros do grupo de pesquisa do Google, utilizam retornará resultados sobre diferentes ganhadores do
os recursos avançados de pesquisa em menos de 5% do Oscar. Observe que o operador * funciona somente
tempo. Geralmente, a pesquisa básica é suficiente. com palavras completas, e não com partes de palavras.
• Pesquisa exata (+) : O Google emprega sinônimos
• Pesquisa de frase (“”) : Ao colocar conjuntos de pala-
automaticamente, de maneira que sejam encontradas
vras entre aspas, o usuário estará dizendo ao Google
páginas que mencionem, por exemplo, “catavento” nas
para procurar exatamente essas palavras, nessa
consultas por [ cata vento ] (com espaço), ou prefeitura
mesma ordem, sem alterações. O Google já utiliza a
de Porto Alegre para a consulta [ prefeitura de poa ].
ordenação e o fato de palavras estarem juntas como
No entanto, às vezes o Google ajuda um pouco além da
um forte sinal e desviará desse padrão somente por um
conta, fornecendo um sinônimo quando o usuário não
bom motivo. Portanto, as aspas são desnecessárias. o deseja. Colocar um sinal + antes de uma palavra, sem
A insistência na pesquisa de frases poderá fazer com deixar um espaço entre o sinal e a palavra, o usuário
que o usuário não tenha acesso a bons resultados. Por estará informando ao Google que está procurando por
exemplo, uma pesquisa por [ “Pedro Cabral” ], entre resultados idênticos ao que digitou. Colocar palavras
aspas, excluirá páginas que possam se referir a Pedro entre aspas também funcionará do mesmo modo.
Álvares Cabral. • O operador OR : Por padrão, o Google considera todas
• Pesquisa em um site específico (site:) : O Google as palavras em uma pesquisa. Se o usuário deseja que
permite que se especifique de qual site deverão sair qualquer uma das palavras pesquisadas retornem
os resultados de pesquisa. Por exemplo, a consulta resultados, poderá usar o operador OR (observe que o
[ iraque site:estadao.com.br ] retornará páginas sobre usuário precisará digitar OR em LETRAS MAIÚSCULAS).
o Iraque, mas somente dentro do site estadao.com.br. Por exemplo, [ campeão brasileiro 1994 OR 2005 ]
As consultas mais simples [ iraque estadao.com.br ] retornará resultados sobre qualquer um desses anos,
ou [ iraque Estadão ] geralmente funcionarão com a enquanto [ campeão brasileiro 1994 2005 ] (sem OR)
mesma eficiência, ainda que possa haver resultados mostrará páginas que incluam ambos os anos na mesma
de outros sites que mencionem o Estadão. Também página. O símbolo | pode substituir OR. A propósito,
é possível especificar um tipo de site, por exemplo, o operador AND é o padrão; portanto, não é necessário.
Noções de Informática
84
Busca por tipo de arquivo
sorvete filetype:pdf Procura por sorvete apenas em arquivos do tipo pdf
(filetype:)
Busca na URL (inurl:) inurl:wiki Busca por sites que tenham o termo wiki em sua URL
Busca no título (intitle:) intitle:wiki Busca por sites que tenham o termo wiki em seu título
Busca por conceitos (define:) define:sorvete Busca pela definição de sorvete em sites da internet
Visualizar página em cache cache:www.google.com. Mostra a página do Google armazenada no cache com o
(cache:) br gmail termo gmail destacado
Links para sites (link:) link:globo.com Lista sites que possuam links para a página indicada
Páginas similares (related:) related:cespe.unb.br Lista sites que sejam similares ao indicado
Informações sobre sites info:www.globo.com Mostra informações sobre o site
O uso desses operadores pode ser feito também, de e o nome da sua cidade ou seu código postal. A maioria
forma simplificada, usando a Pesquisa Avançada do Google. das consultas não necessitam de operadores avançados ou
sintaxes incomuns. A simplicidade é eficaz.
Exceções • Pense em como a página que você busca foi escrita
Um mecanismo de pesquisa não é um ser humano,
A pesquisa raramente é absoluta. Os mecanismos de pes- é um programa que combina as palavras pesquisadas
quisa utilizam uma variedade de técnicas para imitar como com páginas da web. Use as palavras com maior pos-
as pessoas pensam e para aproximar seu comportamento. sibilidade de aparecer na página. Por exemplo, em vez
Consequentemente, a maioria das regras têm exceções. Por de dizer [ minha cabeça dói ], diga [ dor de cabeça ],
exemplo, a consulta [ to be or not to be ] (em inglês) não porque esse é o termo usado em uma página sobre
será interpretada pelo Google como uma consulta que uti- medicina. A consulta [ em que país os morcegos são
lize o operador OR, e sim, como uma expressão conhecida. considerados prenúncio de boa sorte? ] é bastante cla-
O Google mostrará resultados matemáticos [ 34 * 87 ] em vez ra para uma pessoa, mas o documento que responde
de utilizar o operador para “preencher espaços em branco”. a essa pergunta pode não ter essas palavras. Em vez
Ambos os casos seguem a óbvia intenção da consulta. disso, use a consulta [ morcegos são considerados boa
sorte em ] ou até mesmo [ morcegos boa sorte ], já
Exceções para a regra “Todas as palavras são que é o que a página certa irá dizer.
importantes” • Descreva o que você precisa com o menor número
de termos possível. O objetivo de cada palavra em
• Palavras de uso comum, como “a”, “um” e “de” geral- uma consulta é aumentar o seu foco. Como todas as
mente são ignoradas, porque são conhecidas como “stop palavras são usadas, cada palavra adicional limita o
words” ou palavras de parada. Também há exceções número de resultados. Se a limitação for demasiada,
nessa exceção. A pesquisa [ a fazenda ] provavelmente informações úteis serão perdidas. A maior vantagem
estará se referindo ao programa de TV, enquanto que de começar com um número menor de palavras‑chave
a consulta [ fazenda ] provavelmente estará buscando é que, se o usuário não encontrar o que busca, os re-
informações sobre o Ministério da Fazenda. O Google sultados provavelmente indicarão quais palavras adi-
não irá ignorar o termo “a” na primeira pesquisa. cionais serão necessárias para refinar seus resultados
• Sinônimos poderão substituir algumas palavras em sua na próxima pesquisa. Por exemplo, [ tempo cancun ] é
consulta original. (Como adicionar o + antes de uma uma forma simples de encontrar informações sobre o
palavra desativa sinônimos). tempo e é provável que forneça melhores resultados
• Uma palavra específica pode não aparecer em uma pá- do que [ previsão do tempo para cancun méxico ].
gina de resultados se ficar comprovado que a página é • Escolha palavras descritivas. Quanto mais específica for
relevante. A comprovação poderá vir de uma análise do a palavra, maior será a chance de obter resultados re-
idioma que o Google faz ou de outras fontes. Por exem- levantes. Palavras que não são muito descritivas, como
plo, a consulta [visão aérea do Maracanã] trará imagens “documento”, “website”, “empresa” ou “informação”,
aéreas de páginas que não apresentem a palavra “aérea”. geralmente não são necessárias. Porém, lembre‑se de
que se a palavra tiver o significado correto, mas não for a
A pontuação não é ignorada mais usada pelas pessoas, ela poderá não corresponder
às páginas que o usuário busca. Por exemplo, [ toques
• Pontuações existentes em termos comuns, com signifi- de celebridades ] é uma pesquisa mais descritiva e
cados específicos, como [C++ ] ou [ C# ], que são nomes específica do que [ sons de celebridades ].
de linguagens de programação, não são ignoradas.
• O sinal de cifrão ($) é usado para indicar preços. [nikon Resultados da pesquisa no Google
400 ] e [ nikon $400 ] trará resultados diferentes.
• O hífen – poderá ser usado como sinal de que as duas
Noções de Informática
85
Em cache: o Google rastreia a web e obtém imagens ins- • Mapas :: Digite o nome ou código postal dos EUA de
tantâneas de cada página. Ao clicar em Em cache, o usuário um local e a palavra “mapa”. Exibiremos um mapa
terá acesso à versão da página exibida no momento da última dessa região. Se o usuário clicar no mapa, acessará
indexação. O link “Em cache” não estará disponível para sites uma visualização ampliada no Google Maps.
que não tenham sido indexados ou para qualquer site cujo
conteúdo, a pedido do proprietário, não tenha sido indexado mapa Brasília
pelo Google.
Similares: clicar em Similares mostrará outros websites • Refinamentos de consulta – Operador de adição (+) ::
relacionados ao mesmo resultado. O Google ignora palavras e caracteres comuns como
Resultados secundários: quando o Google encontra vá- onde, o/a, como e outros dígitos e letras que afetam o
rios resultados do mesmo website, o resultado mais relevan-
te é listado em primeiro lugar e as outras páginas relevantes desempenho da pesquisa sem melhorar os resultados.
desse site são relacionadas abaixo. Se encontrados mais Se uma palavra comum for essencial para obter os resul-
de dois resultados no mesmo site, os resultados restantes tados desejados, coloque o sinal “+” antes dessa palavra.
poderão ser acessados ao clicar no link Mais resultados de.
Resultados integrados: a tecnologia de pesquisa do Google queijo + goiabada
busca as informações mais relevantes em todos os tipos de
conteúdo da Internet, e por isso seus resultados podem incluir • Preencha a lacuna :: Às vezes, a melhor maneira de fazer
imagens, mapas, vídeos, artigos de notícias, livros e muito mais. uma pergunta é deixar que o Google “preencha a lacuna”
Resultados marcados com uma estrela: um resultado adicionando um asterisco (*) como parte da sentença ou
de pesquisa específico pode ser salvo pelo usuário ao clicar pergunta que deseja fazer à caixa de pesquisa do Google.
em . Quando tiver feito login na sua Conta do Google,
o usuário verá seus resultados marcados com estrela sempre Isaac Newton descobriu*
que fizer pesquisas iguais ou semelhantes.
Pré‑visualizações do Instant: clicar no ícone de lupa • Rastreamento de pacotes :: O usuário pode acompa-
ao lado do resultado da pesquisa mostra uma prévia da nhar os pacotes digitando o número de rastreamento
página antes de clicar no resultado. do seu pacote UPS, Fedex ou USPS (correio america-
no) diretamente na caixa de pesquisa. Os resultados
Outros Recursos de Pesquisa incluirão links rápidos para acompanhar o status do
envio com facilidade.
A página de pesquisas do Google inclui um botão cha-
mado Estou com sorte (I’m Felling Lucky). 1Z9999W99999999999
• Definições de dicionário :: Para ver a definição de uma
palavra ou frase, digite a palavra “definir”, coloque um
espaço e, em seguida, a palavra desejada. Para obter
Quando um usuário clica esse botão, será levado direta- uma lista com diferentes definições de várias fontes
mente para o primeiro resultado de pesquisa, ignorando a on‑line, digite “definir:” seguido por uma palavra ou
página completa de resultados. A ideia é que, se um usuário está frase. Os resultados definirão a frase inteira.
“com sorte”, o motor de pesquisa irá abrir de imediato a página
desejada sem ter que procura‑la nos resultados da pesquisa. Definir pescar
Além de fornecer acesso fácil a bilhões de páginas da
web, o Google tem muitos recursos especiais para ajudar • Corretor ortográfico :: O software de correção ortográfica
o usuário a encontrar exatamente o que está procurando. do Google verifica automaticamente se a sua consulta usa
Alguns dos recursos mais populares estão listados abaixo. a ortografia mais comum de uma determinada palavra.
• Meteorologia :: Para ver a previsão do tempo de mui- Se o programa considerar que o usuário provavelmente
tas cidades dos EUA e do mundo todo, digite “tempo” teria melhores resultados com uma ortografia alternati-
seguido pela cidade e pelo estado, pelo CEP dos EUA
ou pela cidade e pelo país. va, fará a pergunta “O usuário quis dizer: (ortografia mais
comum)?”. Clique na ortografia sugerida para iniciar uma
pesquisa do Google para esse termo.
Tempo Brasília
imobiriaria
• Calculadora :: Para usar a função de calculadora inte-
grada do Google, basta inserir o calculo que o usuário • Pesquisa local :: Se o usuário estiver procurando uma loja,
gostaria que fosse feito na caixa de pesquisa. um restaurante ou alguma outra empresa local, poderá
pesquisar pela categoria da empresa e pelo local. Retor-
(5*9)+3=
Noções de Informática
86
CONCEITOS DE TECNOLOGIAS E Ferramentas síncronas são aquelas que requerem tempo de
FERRAMENTAS DE COLABORAÇÃO, CORREIO resposta imediato, como mensagens instantâneas (ICQ, Mes-
senger), conferências e videoconferências. Já as ferramentas
ELETRÔNICO, GRUPOS DE DISCUSSÃO, assíncronas não necessitam de um tempo de resposta curto ou
FÓRUNS E WIKIS imediato, como os e-mails e os fóruns de discussão. Ferramen-
tas de fluxo de trabalho (Workflow) e calendários (Groupware)
Sistemas de Colaboração (ou Colaborativos) são ferra- também são consideradas ferramentas assíncronas.
mentas de software utilizadas em redes de computadores A Tabela a seguir mostra a tradução do esquema mos-
para facilitar a execução de trabalhos em grupos. Essas trado no site Usability First (http://www.usabilityfirst.com/
ferramentas devem ser especializadas o bastante, a fim de groupware), que classifica e exemplifica as formas de inte-
oferecer aos seus usuários formas de interação, facilitando ração dos Sistemas Colaborativos:
o controle, a coordenação, a colaboração e a comunicação
entre as partes envolvidas que compõe o grupo tanto no
mesmo local como em locais geograficamente diferentes, Em tempo
Ao mesmo Tempo
e que as formas de interação aconteçam tanto ao mesmo diferente
“Síncrono”
tempo ou em tempos diferentes. Percebe-se com isso que o “Assíncrono”
objetivo dos Sistemas Colaborativos é diminuir as barreiras Mesmo lugar Pessoas votando Computadores
impostas pelo espaço físico e o tempo. (colaboração local) num auditório compartilhados
Existem vários termos para designar Sistemas Colabo- Conferências
rativos, porém a ideia principal ou objetivo desses sistemas Lugar diferente
de áudio
continuam sendo os mesmos, que é o suporte e a promoção (colaboração a E-mail
Mensagens
da colaboração. Dois termos muito utilizados no mercado de distância, ou workflow
instantâneas
sistemas colaborativos são Sistemas Workflow e Groupwa- distribuída)
videoconferência
re, junção das palavras inglesas group (grupo) e software
(programas de computação). Um jargão muito usado para Características dos Sistemas Colaborativos
designar Sistemas Colaborativos se refere ao acrônimo CSCW
(Computer Supported Cooperative Work – Trabalho Coope- As empresas estão cada vez mais dependentes de Siste-
rativo Apoiado por Computador). Há muitos outros sinôni- mas Colaborativos, devido ao excelente desempenho que,
mos, tais como: Online Collaboration, Web Collaboration, aliado ao uso de forma consciente, tem proporcionado
Colaboração Online, Collaboration tools, Colaboração via bons resultados nos negócios e nos processos empresa-
web, Ambiente de Colaboração, Ambiente Colaborativo etc. riais. Acredita-se que sistemas de colaboração facilitam o
Segue abaixo algumas taxionomias para Sistemas Cola- uso da informação e da gestão do conhecimento, servindo
borativos: de suporte à informação e ao trabalho do conhecimento.
• Sistemas colaborativos de gerenciamento de con- As principais finalidades de um sistema colaborativo podem
teúdo – Ferramentas para publicação automatizada ter as seguintes definições:
com a participação de diversas pessoas e grupos na • gerenciamento e coordenação do trabalho em equipe
elaboração do conteúdo. dos manipuladores dos dados e conhecimento;
• Sistemas colaborativos de gestão do conhecimento – • integração do trabalho dos manipuladores da infor-
Ferramentas de armazenamento, indexação, avaliação mação em todos os níveis e funções da organização,
e distribuição de conhecimento tácito e explícito. conforme a customização e distribuição definida pelo
• Real Time Collaboration Tools (RTC) (áudio/vídeo/data usuário;
conferencing) – Ferramentas de colaboração síncronas • integração da organização com o meio externo, como:
que usam áudio, vídeo e dados. clientes, fornecedores, órgãos governamentais públi-
• Virtual Team Tools (DPM, virtual team and process- cos e regulamentadores etc.;
-oriented tools) – Ferramentas para grupos de tra- • gerenciamento, criação, armazenamento, recupera-
balho. Dividem-se em três classes: Gerenciamento ção e disseminação de documentos;
distribuído de projetos, Local de trabalho virtual, • definição da programação de tarefas/compromissos
Processos e workflow. para indivíduos e grupos;
• CRM Colaborativo (customer resource management) • facilitar a comunicação de voz e dados para indivíduos
(CRM) – Ferramentas para auxílio a processos de internos e externos à organização;
venda e atendimento a clientes. • gerenciamento de contatos e relacionamentos in-
• Portais e Comunidades Online – Ferramentas para ternos/externos e das informações sobre usuários,
comunidade virtuais para troca de informações e clientes e fornecedores.
ideias.
Noções de Informática
87
Agenda: capacidade para efetuar a criação de agendas Correio Eletrônico: o correio eletrônico tornou-se uma
individuais, por equipes ou corporativas, incluindo opções de ferramenta básica de comunicação, praticamente todas
reserva de salas, horários e recursos necessários à interação as organizações já se adaptaram ao uso desta tecnologia.
entre a equipe. Repositório central de contatos com infor- É considerada uma ferramenta de colaboração para grupos,
mações de todas as entidades e pessoas que se relacionam sendo necessário, no entanto, tomar alguns cuidados, pois
com a equipe, incluindo o armazenamento de nomes de o uso indevido pode acarretar sérios problemas, como o
organizações e pessoas, telefones, contas de e-mails e demais recebimento de mensagens indesejáveis, que podem trazer
atributos de interesse para esse tipo de cadastro. riscos ao sistema, além da sobrecarga gerada pelo envio e
recebimento desses tipos de mensagens.
Repositório de documentos: repositório central de ar-
quivos, que fornece segurança no armazenamento, acesso a Fórum de discussão
dados, controle de versões e facilita o uso e a manipulação
por múltiplos usuários. Ferramenta para páginas de Internet destinada a promo-
ver debates, por meio de mensagens publicadas, abordando
Áudio e Videoconferência: a áudio e a videoconferência uma mesma questão de forma assíncrona e encadeada.
são formas de se estabelecer uma comunicação síncrona Também é chamado de “comunidade” ou “board”.
(em tempo real) para pessoas ou grupos de pessoas que Os fóruns de discussão basicamente possuem duas divi-
estão geograficamente distantes. A audioconferência pode sões organizacionais: a primeira faz a separação por assunto e
ser realizada por meio de sistemas de áudio, como aparelho a segunda, uma divisão desse em tópicos. As mensagens ficam
telefônico com viva voz ou por conexão de rede, mediante a ordenadas decrescentemente por data, da mesma forma que
tecnologia VOIP (Comunicação de voz sobre o protocolo IP). os tópicos ficam ordenados pela data da última postagem.
A videoconferência é um conjunto formado pela transmissão A maioria dos fóruns exige que o visitante se cadastre
de áudio e imagens de forma sincronizada, podendo também para postar. Os usuários registrados são chamados de mem-
permitir o envio de dados. Sistemas Colaborativos devem bros. O processo de registro geralmente envolve verificação
permitir o uso destas duas formas de comunicação. da idade (alguns fóruns proíbem ou restringem o registro de
pessoas menores de 13 anos, 18 anos ou etc.), seguida de
Reuniões Virtuais: utilizando os recursos de áudio e uma declaração dos termos de serviço (outros documentos
videoconferência, é possível realizar reunião com um grupo também podem estar presentes) que deve ser aceita para
de pessoas geograficamente distantes, compartilhar o con- que o usuário possa se registrar. Depois disso, o usuário é
teúdo da apresentação do discurso para todos os membros apresentado a um formulário de registro para preencher
presentes, com transmissão de voz, juntamente com dados requerente, no mínimo: um apelido (que depois pode ser
mostrados na tela simultaneamente. mudado pelo usuário ou pela moderação), uma senha, o e-
-mail e o código de verificação (serve para impedir programas
Suporte à decisão: por oferecer recursos de conhecimento automáticos de se cadastrarem no fórum).
e inteligência, que podem facilmente ser consultados, (desde Todo fórum possui regras próprias. Entretanto, a grande
que a informação disponível esteja bem estruturada), propor-
maioria dos fóruns possui regras em comum contra spam,
cionam agilidade na tomada de decisão. Recursos de Brain
fakes, flood, brigas, tópicos inúteis, double posting e ressus-
Storming Eletrônico (geração rápida de múltiplas ideias para
citar tópicos. Geralmente, quando um usuário desrespeita
a solução de um dado problema), enquetes e votações ele-
uma dessas regras, é punido com alerta, advertência, sus-
trônicas são exemplos de recursos que dão suporte à decisão.
pensão ou banimento. As regras são mantidas, executadas
Coautoria de documentos: é comum a necessidade de e modificadas por uma equipe de moderação e os usuários
múltiplos usuários trabalharem sobre o mesmo documento. também podem ajudar via sistema de report.
A maioria dos sistemas colaborativos foi projetada para suprir Os status de usuários registrados num fórum geralmente
essa necessidade. Eles permitem um controle de edição de variam em quatro níveis de permissão: usuários, moderado-
documentos, uma vez que um usuário tenha editado um ar- res, administradores e banidos. O membro com status de
quivo, este ficará indisponível para outros usuários editarem, usuário possui liberdade para publicar mensagens em tópi-
até que esse usuário o libere para aprovação ou edição por cos abertos ao debate e respondê-los independentemente
parte de outras pessoas. de quem os publicou. O membro com status de moderador
tem a permissão de editar, mover, deletar, adequar o que for
Fluxo de Trabalho (WorkFlow): os sistemas colaborati- necessário na sala de tópicos que tenha permissão de mo-
vos possuem a capacidade de controlar e gerenciar o fluxo deração. Na maioria dos fóruns, cada assunto possui um ou
de trabalho, ou seja, aqueles que exigem a necessidade de mais moderadores, os quais possuem funções diversas, que
tramitação de processos. Essa tramitação consiste em um variam de fórum para fórum, mas, basicamente, eles podem
conjunto de possíveis estados do processo, aliado às regras editar mensagens postadas, eliminar publicações, moderar e
de transição entre estados. eliminar tópicos, como também trocar uma mensagem que
Noções de Informática
88
período de tempo. O acesso e a participação nesse tipo de editar a página do mesmo modo, editando diretamente o
fórum são livres e irrestritos, sem limite de tempo ou espaço texto em código HTML.
para a troca de mensagens escritas. Em contrapartida, no A ideia por trás de controlar usuários é diretamente re-
fórum de discussão privado, uma empresa ou instituição lacionada ao tamanho do universo gerado pelo wiki. Quanto
abre espaço para discussão sobre tópicos específicos rela- mais pessoas estiverem usando o wiki, menor deveria ser a
cionados à área de interesse, durante um período de tempo necessidade de níveis de controle, pois o controle é fornecido
determinado; o usuário apenas precisa ter acesso ao sistema pela própria sociedade. Mas o controle sempre se faz neces-
do fórum na web, por meio de cadastramento prévio, para sário, em pelo menos dois níveis: gerenciamento e utilização.
obtenção da senha competente. Desta forma, um wiki muito pequeno costuma ter a
necessidade de adicionar um controle que impede autores
Wiki anônimos para evitar vandalismo. Por outro lado, a maioria
dos wikis públicos, que costumam ser grandes, dispensa
Os termos wiki (pronunciado /uíqui/ ou /víqui/) e Wi-
qualquer tipo de registro.
kiWiki são utilizados para identificar um tipo específico de
De todo modo, muitos dos principais mecanismos wiki
coleção de documentos em hipertexto ou o software cola-
(incluindo MediaWiki, MoinMoin, UseModWiki e TWiki)
borativo usado para criá-lo. O termo “Wiki wiki” significa
“extremamente-rápido” no idioma havaiano. têm como limitar o acesso à publicação. Alguns mecanismos
Uma Web Wiki permite que os documentos sejam edita- wiki permitem que usuários sejam banidos do processo de
dos, coletivamente, com uma linguagem de marcação muito edição pelo bloqueio do seu endereço particular na Internet
simples e eficaz, por meio da utilização de um navegador endereço IP, ou, quando disponível, o seu nome de usuário.
web. Visto que a grande maioria dos wikis é baseada na web, Ainda assim, muitos provedores de acesso à Internet atri-
o termo wiki é normalmente suficiente. Uma única página buem endereços de Internet endereço IP diferentes para
num wiki é referida como uma “única página”, enquanto o cada usuário registrado, então o banimento de IP pode
conjunto total de páginas, que estão, geralmente, altamente ser superado facilmente. Para lidar com esse problema,
interligadas, chama-se ‘o wiki’. embargos temporários de IP são utilizados ocasionalmente
Uma das características definitivas da tecnologia wiki é a e estendidos a todos os endereços IP dentro de um determi-
facilidade com que as páginas são criadas e alteradas – nor- nado âmbito, assegurando, deste modo, que um vândalo não
malmente não existe qualquer revisão antes de as modifica- consiga editar páginas durante um certo tempo; entende-se
ções serem aceitas, e a maioria dos wikis são abertos a todo que isso seja uma barreira suficiente. Pode, contudo, impedir
o público ou pelo menos a todas as pessoas que têm acesso alguns usuários não problemáticos – que venham do mesmo
ao servidor wiki. Nem o registro de usuários é obrigatório servidor de acesso à Internet – de utilizar o serviço durante
em todos os wikis. o período de embargo.
O que faz o “wiki” tão diferente das outras páginas da Como uma medida de emergência, alguns wikis per-
Internet é certamente o fato de poder ser editado pelos usu- mitem que o banco de dados seja alterado para o modo
ários que por ele navegam. Por exemplo, essa parte do artigo apenas-leitura, enquanto outros adotam uma política em que
foi adicionada anos após a criação do próprio, e, com certeza, apenas usuários que tenham sido registrados antes de algum
não será a última edição; ela será modificada por usuários e corte arbitrário possam editar. Em geral, qualquer prejuízo
visitantes ao longo do tempo. Desse jeito, é possível corrigir infligido por um “vândalo” pode ser revertido rápida e facil-
erros, complementar ideias e inserir novas informações. mente. Mais problemáticos são os erros sutis que passam
Assim, o conteúdo de um artigo se atualiza graças à coleti- despercebidos, como a alteração de datas de lançamento
vidade. Os problemas que se podem encontrar em wikis são de álbuns e discografias na Wikipedia.
artigos feitos por pessoas que nem sempre são especialistas Exemplificando a ideia de que o wiki essencialmente pre-
no assunto, ou até vandalismo, substituindo o conteúdo do cisa de somente dois níveis de controle, podem ser traçados
artigo. Porém, o intuito é, justamente, que a página acabe alguns paralelos entre as três áreas de estudos científicos
por ser editada por alguém com mais conhecimentos. Está (exatas, biológicas e humanas), o que facilita a visualização.
fortemente relacionado com o conceito de crowdsourcing. Criando um paralelo com o funcionamento de um
Alternativamente, existem algumas wikis utilizadas como computador simples, como uma calculadora, por exemplo,
wikis pessoais (Personal Wiki). pode-se imaginar o wiki como sendo o próprio computador
Em wikis tradicionais, existem 3 (três) representações e o processador que executa o controle, enquanto o resto
para cada página: o código HTML, a página resultante do da calculadora a mantém funcionando, fornecendo entradas
código da sua edição pelo web browser e o código-editado e saídas de dados em dois dispositivos diferenciados para o
em HTML que o servidor produziu. processador.
O raciocínio por detrás deste design é que o HTML. Com Fazendo um paralelo com o funcionamento de uma célula
sua enorme biblioteca de tags, dificulta uma edição mais rá- viva, pode-se imaginar o wiki como sendo a própria célula,
pida. Ele, às vezes, não pode usar toda a sua funcionalidade, e o núcleo faz o gerenciamento de tudo que acontece dentro,
Noções de Informática
como JavaScript e folhas de estilo, por causa da consistência enquanto o resto da célula, o núcleo, inclusive, utiliza-se dos
da linguagem. recursos disponibilizados por meio da membrana externa
Alguns mecanismos de edição wiki mais recentes usam (membrana plasmática), entre outros componentes da célula
um método diferente: suportam a edição “WYSIWYG” (“What que executam múltiplas funções para mantê-la viva.
You See Is What You Get”, que significa, basicamente, “o Fazendo um paralelo com o funcionamento de uma
que se vê é o que será”), geralmente com o suporte de sociedade, pode-se imaginar o wiki como sendo a própria so-
um controle ActiveX ou um plug-in, que traduz instruções ciedade e o núcleo seria o governo, que cria a quantidade de
graficamente introduzidas, como “negrito” ou “itálico”, nas regras que forem sendo necessárias para manter a sociedade
tags correspondentes de HTML. Em tais implementações, funcionando com base na vida e dentro das possibilidades
salvar uma edição corresponde ao envio de uma nova oferecidas pela própria sociedade e pelo ecossistema.
versão HTML da página ao servidor, embora o usuário seja No ambiente da Educação Corporativa, diversas organi-
preservado desse detalhe técnico, uma vez que o código é zações estão utilizando esta tecnologia, como, por exemplo,
gerado automaticamente, de forma transparente. Usuários o Banco do Brasil e sua Universidade Corporativa utilizam em
que não possuem o plug-in necessário podem, em geral, larga escala a Tecnologia Wiki.
89
REDES SOCIAIS Redes Sociais Visitantes (em milhares) Porcentagem
Facebook.com 792,999 55.1 %
Um serviço de rede social é um serviço online, plata- Twitter.com 167,903 11.7 %
forma ou site que se concentra na construção e reflexão de
Linkedln.com 94,823 6.6 %
redes sociais ou das relações sociais entre as pessoas que,
Google Plus 66,756 4.6 %
por exemplo, compartilham interesses e/ou atividades. Um
serviço de rede social consiste de uma representação de cada MySpace 61,037 4.2 %
usuário (geralmente um perfil), os seus laços sociais e uma Outros 255.539 17.8 %
variedade de serviços adicionais. Serviços de rede sociais são Total 1,438,877 100 %
baseados na web e fornecem meios para que os usuários
interajam por meio da Internet, como e‑mail e mensagens Facebook
instantâneas. Sites de redes sociais permitem aos usuários
compartilhar ideias, atividades, eventos e interesses dentro Na Internet, o Facebook é uma rede social que permite
de suas redes individuais. a comunicação com um grupo de amigos predefinido, acei-
As redes sociais digitais estão cada vez mais inseridas tando os amigos e restringindo o acesso de estranhos aos
no dia a dia das pessoas. Os jovens, adultos e até mesmo seus dados.
a terceira idade vêm cedendo às novas tecnologias que Os usuários devem se registrar antes de utilizar o site
reorganizam as relações sociais neste novo milênio. São e podem, então, criar um perfil pessoal, adicionar outros
exemplos de redes sociais utilizadas no Brasil Orkut, Twitter, usuários como amigos, trocar mensagens, incluindo notifica-
Facebook e MySpace. ções automáticas quando atualizarem seu perfil. Além disso,
O Orkut é caracteristicamente definido como rede social os usuários podem participar de grupos de interesse comum
e Linkedin é uma rede de negócios principalmente utilizada dos utilizadores, organizados pela escola, trabalho ou facul-
por profissionais. dade, ou outras características, e categorizar seus amigos
em listas como “pessoas do trabalho” ou “amigos íntimos”.
Características Típicas Facebook foi fundada por Mark Zuckerberg com os
colegas de quarto da faculdade: Eduardo Saverin, Dustin
Sites de redes sociais compartilham uma variedade de Moskovitz e Chris Hughes. A composição do site foi inicial-
características técnicas. O mais básico deles são perfis visíveis mente limitado pelos fundadores para os estudantes de
na forma de uma lista de “amigos” que também são usuários Harvard, mas foi expandido para outras faculdades na área de
do site. Um perfil é gerado a partir de respostas a perguntas Boston, da Ivy League, e Stanford University. Gradualmente
como idade, localização, interesses etc. Alguns sites permitem adicionado suporte para os alunos em várias outras univer-
que usuários façam upload de fotos, adicionem conteúdo sidades antes de abrir para estudantes do ensino médio e,
multimídia ou modifiquem a aparência do perfil. Outros, como eventualmente, alguém com 13 anos ou mais.
o Facebook, permitem que os usuários melhorem seu perfil
adicionando módulos ou “aplicativos”. Muitos sites permitem Twitter
que aos usuários postem entradas de blog, buscar outras pes-
soas com interesses semelhantes e compilar e compartilhar
O twitter é definido como uma rede social e servidor para
listas de contatos. Os perfis de usuário muitas vezes têm uma
seção dedicada aos comentários de amigos e outros usuá- microblogging que permite aos usuários o envio e a leitura
rios. Para proteger a privacidade do usuário, as redes sociais de atualizações pessoais de outros contatos utilizando a web
costumam ter controles que permitem aos usuários escolher e outros meios específicos em dispositivos portáteis. Pode
quem pode ver seu perfil, entre seus contatos, adicioná-los à ser chamado de “SMS da Internet”, possibilita seguir pesso-
sua lista de contatos, e assim por diante. as entrando na página deles e clicando em “follow”. Utiliza
textos de até 140 caracteres conhecidos como “tweets” e usa
Tendências Emergentes @usuariodapessoa no começo da mensagem para enviá-la
especificamente a uma pessoa.
Na vanguarda das novas tendências em sites de redes Twitter é uma rede social na qual os usuários fazem atua-
sociais está o conceito de “web em tempo real” e “baseado lizações de textos curtos, que podem ser vistos publicamente
em localização”. Em tempo real, ou real-time, permite que os ou apenas por um grupo restrito escolhido pelo usuário.
usuários adicionem eventos à rede que é transmitido assim O Twitter foi criado em março de 2006 por Jack Dorsey
que ele acontece – o conceito é análogo às transmissões de e lançado em julho do mesmo ano. O serviço rapidamente
rádio e televisão ao vivo. O Twitter definiu a tendência para ganhou popularidade em todo o mundo, com mais de 300
serviços “real-time”, em que os usuários podem transmitir milhões de usuários a partir de 2011, gerando mais de 300
para o mundo o que estão fazendo, ou o que está em suas milhões de tweets.
mentes dentro de um limite de 140 caracteres. Facebook
seguiu a tendência com o seu “Live Feed”, no qual as ativi- Google+
dades dos usuários são transmitidas assim que acontecem.
Noções de Informática
Um uso popular para esta nova tecnologia é a rede Google+ é uma rede social operada pela Google Inc.
social entre as empresas. As empresas descobriram que os O serviço foi lançado em 20 de setembro de 2011, aberta a
sites de redes sociais como Facebook e Twitter são ótimas todos de 18 anos de idade ou mais velhos, sem a necessidade
maneiras de construir sua imagem de marca. Estas empresas de um convite.
são capazes de direcionar o tráfego para seus próprios sites Google+ integra serviços sociais, como o Google Profiles
online ao mesmo tempo incentivando seus consumidores e e Buzz Google, e introduz novos serviços identificados como
clientes a ter discussões sobre como melhorar ou modificar círculos, pontos de reunião e Sparks. Google+ está disponível
produtos ou serviços. em um site e em dispositivos móveis. Google+ é considerado
a quarta incursão da empresa em redes sociais, começando
Market Share com Google Buzz (lançado 2010, aposentado em 2011),
o Google Friend Connect (lançado 2008, a ser aposentado em
De acordo com a ComScore, até o fim de novembro de março de 2012) e Orkut, caracteristicamente definido como
2011, o mercado de redes sociais era dividido entre os usuários rede social (lançado em 2004, agora totalmente operada pela
da seguinte forma: subsidiária da Google Brasil).
90
CLOUD COMPUTING – COMPUTAÇÃO Amazon. Mesmo preparada para uma grande capacida-
EM NUVEM de de processamento, na maior parte do tempo utiliza
aproximadamente apenas 10% de sua total capacidade,
deixando o excesso para eventuais picos (Natal, Dia das
Introdução Mães). Analisando este cenário, a empresa decidiu inovar,
e modernizou sua plataforma de TI para oferecer como
É inegável a importância atual da Tecnologia da Informa- serviço estes recursos não utilizados. Partiu então para o
ção para o mundo dos negócios. O ambiente empresarial desenvolvimento de um novo produto, oferecendo serviços
exige que novas soluções de software sejam desenvolvidas de Cloud Computing para clientes externos, e com isso, em
frequentemente, assim como aplicações já existentes se 2006, nascia a Amazon Web Service (AWS), estrutura base-
adaptem a mudanças. O uso da informação por meio de ada em um modelo conhecido como computação utilitária,
infraestruturas computacionais apoiadas por redes de em que armazenamento, processamento e outros serviços
computadores de alta velocidade revolucionou o cenário são empacotados como recursos computacionais a serem
das tecnologias da informação. A realização diária de mui- fornecidos. Atualmente, é uma das opções mais famosas
tas atividades depende, cada vez mais, das tecnologias da que provê serviços na nuvem.
informação. Tudo isto busca garantir a continuidade de uma
organização ou, ainda, possibilitar meios para o aproveita-
Definição
mento de oportunidades ainda inexploradas.
Uma gama de sistemas exige, contudo, vultosos e
Cloud computing (computação em nuvem), um termo
constantes investimentos em infraestrutura de hardware e
amplamente utilizado na área de tecnologia da informação,
suporte. Além disso, diversos requisitos, como disponibi-
consiste em uma tecnologia de armazenamento e proces-
lidade, segurança e escalabilidade, devem ser levados em
samento de informações, em que recursos computacionais
consideração.
são compartilhados através da Internet por provedores
Atentos a isso, grandes fornecedores de soluções de
de serviços especializados, e se cobra pelo nível de uso
tecnologia desenvolveram serviços computacionais que
dos mesmos, mediante acordo prévio estabelecido entre
podem ser utilizados por outras companhias, mediante
fornecedor e a empresa contratante. Esses provedores
prévio acordo entre as partes. Este modelo de serviço recebe
entregam aos usuários um conjunto de recursos que, por
o nome de cloud computing ou “computação nas nuvens”.
meio da combinação de hardware, rede, armazenamento e
O conceito de nuvem não é recente. Já utilizamos re- funcionalidades, fornece funções de computação na forma
cursos armazenados ou “hosteados” há bastante tempo. de serviços ao invés de um produto. É uma ferramenta de
E‑mail gratuito, blogs, aluguel de espaço em provedores compartilhamento de capacidade de processamento de
para colocar servidores e hosting de sites web estão entre memória para acesso, via Internet, a um grande volume de
as opções mais conhecidas. Entretanto, com a evolução informações disponíveis em locais remotos, previamente
das tecnologias e links de acesso, provavelmente muitos mapeados e independentes de plataformas, oferecendo
fabricantes pensaram: porque eu preciso “vender” o meu aplicações de software, acesso a dados, gerenciamento de
software/hardware se eu posso “alugar” e garantir minha dados e recursos de armazenamento sem que os usuários
sustentabilidade, além de propor um modelo de utilização da nuvem conheçam o local e outros detalhes da infraes-
bastante atrativo para todos os tamanhos de organização? E trutura de computação.
assim nasceu a mais nova onda da informática, como tantas
Os usuários finais acessam aplicativos na nuvem por meio
outras que já tivemos (linguagens visuais, por exemplo): o
de um navegador web, desktop leve ou aplicativo móvel,
Cloud Computing.
enquanto o software e os dados são armazenados em servi-
Uma metáfora muito utilizada para se compreender a dores em um local remoto. Os provedores de aplicações na
natureza e o impacto que o Cloud Computing pode pro- nuvem se esforçam para manter o mesmo nível de serviço
duzir em TI é a comparação com o modelo de serviço que e desempenho que os softwares instalados localmente em
fornece energia elétrica. Se este serviço fosse igual à forma computadores de usuários finais.
como TI funciona, teríamos cada instituição possuindo seu
próprio gerador de eletricidade, onde a própria instituição
deveria se preocupar com todo o trabalho de construção e Vantagens
manutenção para que o provimento de eletricidade seja o
suficiente e nunca cesse. É assim que o serviço de TI funciona • Diminuição da carga de responsabilidade dos pro-
Noções de Informática
91
dos recursos. Não é necessário pagar por uma licença da infraestrutura utilizada estar preparada para de-
integral de uso de software. mandas crescentes, o que pode ser obtido através da
• Diminui a necessidade de manutenção da infraes- facilidade de expansão dos recursos utilizados como
trutura física de redes locais cliente/servidor, bem novos servidores, mais espaço de armazenamento,
como da instalação dos softwares nos computadores load balancing (balanceamento de carga) etc.
corporativos, pois esta fica a cargo do provedor do • Alta disponibilidade dos recursos, mediante a adoção
software em nuvem, bastando que os computadores de medidas de contingência pelo provedor de um
clientes tenham acesso à Internet. serviço. Um exemplo disto seria a redundância de
• Disponibilização de uma estrutura que seja equi- servidores em que a falha num dispositivo pode ser
valente à necessidade e tamanho da demanda do tolerada, tudo isso graças à existência de outros com-
serviço. Em um serviço instalado na nuvem, paga- putadores para atender o mesmo tipo de requisição.
-se pelo que foi efetivamente utilizado, evitando • Aprovisionamento automatizado: o usuário requisita
assim o desperdício de recursos que se traduz em uma determinada quantidade de recursos de comu-
desperdício financeiro, como no caso da construção tação (software, armazenamento) para o provedor.
de uma estrutura superdimensionada esperando por Após o uso destes recursos, eles são automaticamente
um provável pico de acessos. dispensados, caracterizando um desabastecimento.
• Eficiência no controle do custo financeiro de aqui- Desta forma os usuários podem aprovisionar os ser-
sição e manutenção de licenças de software. Sendo viços da nuvem sem ter que passar por um extenso
esta uma responsabilidade do provedor do serviço, processo burocrático, mantendo adequada a magni-
é um custo que pode diminuir, em relação ao método tude da sua demanda.
convencional, em que as empresas devem arcar com • Medição de uso de serviço: a utilização dos recursos
o custo de licenças de usuários e de atualização. Esta é medida e somente é cobrado o que foi consumido,
vantagem pode oscilar entre alta e baixa, conforme isto é, “pague pelo que usou”. Como a cobrança dos
a política de cobrança e repassagem de custos do serviços se faz mediante o uso dos mesmos, épocas
provedor de serviços de Cloud Computing para o de baixa demanda pela utilização de recursos podem
cliente. se traduzir, por sua vez, em economia orçamentária
• Segurança melhorada devido à centralização dos da- para a organização.
dos. Os provedores são capazes de dedicar recursos • Multitenacidade/Multi‑inquilinos: permite que vá-
para resolver problemas de segurança pelos quais os rios “locatários” (tenant, em inglês) compartilhem a
clientes não podem pagar. mesma instância do serviço oferecido pela nuvem.
• Atualizações dos softwares feitas de forma automá- Vários clientes podem estar centralizados no mesmo
tica, sem necessidade de intervenção do usuário. provedor, o que resulta numa divisão e diminuição
• Acesso aos dados do usuário do serviço de computa- dos custos.
ção na nuvem independentemente do sistema ope- • Virtualização: compartilhamento de servidores,
racional e hardware usado no computador pessoal. dispositivos de armazenamento e plataforma de har-
• Velocidade na implementação de novos projetos de dware, executando múltiplos sistemas operacionais
software, uma vez que uma empresa ao adotar este em uma mesma máquina, permitindo a migração
paradigma utilizará melhor o tempo de sua equipe de aplicações entre servidores físicos com maior
de Tecnologia, focando nas funcionalidades que facilidade.
são vitais no negócio e diminuindo a preocupação • Os utilizadores dos serviços não necessitam se pre-
com a administração da infraestrutura que estaria ocupar com a plataforma de hardware envolvida
envolvida. no suporte às suas aplicações. Preocupações com
• Possibilidade de acesso aos softwares e dados arma- detalhes físicos são ocultadas por quem adquire
zenados de qualquer lugar, desde que seu compu- uma solução de cloud computing, processo este
tador esteja conectado a Internet, não havendo ne- conhecido como virtualização.
cessidade de os dados serem salvos no computador • Custo: ao invés de ter que constituir toda uma pla-
local, nem dependendo da sincronização de mídias taforma de hardware, aplicativos e dispositivos de
removíveis. armazenamento, se atribui toda essa responsabilida-
• Simplificação do processo de compartilhamento de de para o meio externo, economizando com custos
de manutenção, monitoramento, espaço físico e
Noções de Informática
92
• Exposição de informações potencialmente sensíveis Software como Serviço (SaaS – Software as a Service). Outras
ao ambiente de terceiros. Para mitigar esses riscos, formas de serviço podem ser também oferecidas, como:
é importante garantir a contratação de provedores • Database‑as‑a‑service: acesso remoto a bancos de
de serviços altamente confiáveis e renomados, com- dados.
panhias que podem assegurar que as informações • Security‑as‑a‑service: dispositivos de segurança como
estarão bem protegidas, mesmo na nuvem. Isto gerenciamento de usuários, disponibilizados através
aumenta a dependência em relação a terceiros, para da “nuvem”;
garantir segurança e confidencialidade dos seus dados • Testing‑as‑a‑service: mecanismos para testes de apli-
armazenados no provedor Cloud Computing. cações;
• Vulnerabilidade a ataques de hackers. Com informa- • Storage‑as‑a‑service: envolve recursos de armazena-
ções expostas na rede (Internet), sempre haverá à mento em disco remotamente.
espreita a possibilidade de ataques a informações
sensíveis.
Infraestrutura como Serviço (IaaS)
• Necessidade de acesso à Internet para acesso às
informações.
Neste modelo mais básico de serviços na nuvem, prove-
dores de cloud computing oferecem computadores (físicos
Como sempre, faz‑se necessário uma busca de equilí- ou virtuais) para o armazenamento de dados, firewalls e
brio entre vantagens e desvantagens para uma decisão de redes de área local. Prestadores de IaaS fornecem estes
se optar por colocar uma solução na nuvem. Para algumas recursos sob demanda em centros de dados e, para a co-
instituições, o nível de confidencialidade e segurança exigi- nectividade em grandes áreas, a Internet pode ser usada.
do para com os dados de uma solução pode ser muito alto Neste modelo, o usuário da nuvem (empresa contratante,
para que a vantagem de um custo mais baixo compense a consumidor) realiza a terceirização do equipamento (har-
exposição das informações de seus clientes na nuvem. Não dware, rede, armazenamento, servidores) utilizado para
existe um alicerce de regras e leis que normatizem este sua operação e o provedor do serviço é o proprietário dos
modelo de serviço. Portanto, a consolidação e maturidade equipamentos e responsável pela correção e manutenção
tanto do modelo de serviço quanto das empresas que o dos sistemas operacionais e softwares aplicativos.
fornecem ainda devem percorrer um bom caminho para
se posicionarem como parte totalmente confiável em uma
arquitetura de referência de uma empresa. Plataforma como um Serviço (PaaS)
Sendo assim, ao contratar uma solução de cloud com-
puting, as organizações deverão levar em conta aspectos No modelo de PaaS, provedores de cloud computing
como a segurança dos serviços oferecidos, questões legais fornecem, além da infraestrutura, uma plataforma de com-
relativas a processos de auditoria envolvendo logging de putação incluindo softwares para a construção e execução de
transações de dados e SLAs (Service‑Level Agreements/ aplicações, sistema operacional, banco de dados e servidor
Acordos de níveis de serviço) que definam claramente as web. Os desenvolvedores de aplicativos podem desenvolver
responsabilidades, garantias e riscos inerentes às atividades e executar suas soluções de software em uma plataforma de
do provedor contratado. nuvem, sem o custo e a complexidade de comprar e gerenciar
o hardware e software.
Soluções On‑premise x Off‑premise Em um ambiente com Sistema Operacional e outros
softwares instalados, o provedor tem a responsabilidade de
manter atualizado e funcionando a plataforma para o consu-
Serviços computacionais e aplicações corporativas, midor do serviço. Este modelo é o que melhor se encaixa para
levando‑se em conta o paradigma de “computação nas desenvolvedores que querem tirar proveito da realização de
nuvens”, podem ser classificados em: soluções via Cloud Computing. Algumas vantagens podem
• On‑premise: implantados e gerenciados por uma orga- ser notadas com este modelo, como times de desenvolvi-
nização com seus próprios recursos de infraestrutura mento geograficamente distribuídos poderem trabalhar
de TI. sobre uma mesma plataforma centralizada, sem o custo e a
• Off‑premise: aplicações e serviços na nuvem, ou seja, dificuldade de se manter instalações de ambientes locais com
hospedados em data centers de um provedor, sendo processos de trabalho compartilhado. Uma desvantagem é
este último responsável por oferecer toda a infraes- que o provedor do serviço pode não evoluir rapidamente e,
Noções de Informática
trutura necessária para atender às necessidades da assim, não atender necessidades específicas de softwares
organização. O elemento central de processamento mais recentes e sofisticados desejados por alguns times de
e armazenamento dos dados e das informações na desenvolvimento.
nuvem é o datacenter na rede, que normalmente é
provido por terceiros. Windows Azure
93
A plataforma Windows Azure é uma solução de cloud Amazon Web Services
computing lançada oficialmente pela Microsoft em outubro
de 2008. O objetivo dela é prover uma estrutura escalável Surgiram em 2006, quando a empresa de comércio
e baseada na Internet, facilitando o processo de criação e eletrônico Amazon decidiu alocar sua infraestrutura de
implantação de aplicações e serviços na “nuvem”. data centers a companhias interessadas nela. Dentre os
O ambiente de desenvolvimento Microsoft Visual Studio diversos serviços oferecidos pela Amazon, há o ambiente
.Net possui amplo suporte para a concepção e disponibiliza- virtual chamado Amazon EC2, que permite a utilização de
ção de aplicativos na “nuvem”, com uma abordagem que em diversos sistemas operacionais (Windows Server e diversas
nada difere daquela utilizada com softwares on‑premise. distribuições de Linux como Red Hat, Ubuntu, Fedora), ser-
Tudo isso possibilita um maior foco na criação de soluções, vidores de bancos de dados e de aplicação (IIS/ASP.Net, Java
diminuindo, assim, a preocupação com detalhes de infra- Application Server, JBoss).
estrutura. Essa plataforma é composta por três serviços
principais:
Outras plataformas
• Windows Azure: sistema operacional na “nuvem”
que atua como ambiente para execução de aplica-
ções, além de contar com recursos de armazenamen- • Google App Engine: é um ambiente para desenvolvi-
to de dados. mento e publicação de aplicações Web utilizando a
• AppFabric: mecanismo de middleware da plataforma infraestrutura da Google. Iniciou suas atividades em
Azure, com funcionalidades de service bus e controle 2008 e oferece, atualmente, suporte às plataformas
de acesso. Java e Python, bem como disponibiliza plugins para a
criação de soluções por meio da ferramenta Eclipse.
• SQL Azure: serviço de banco de dados relacional
na “nuvem” e que estende, assim, as capacidades • Force.com: é uma plataforma para o desenvol-
oferecidas por servidores SQL Server convencionais. vimento de aplicações corporativas distribuídas.
Conta com uma IDE para desenvolvimento na Web,
chamada Force.com Builder, além de um plugin para
Esses três serviços podem tanto ser empregados sepa-
utilização por meio do Eclipse (Force.com IDE). Pro-
radamente no desenvolvimento de novas soluções, quanto
porciona, ainda, funcionalidades para a realização
combinados, conferindo, assim, flexibilidade na sua utili-
de testes automatizados, assim como fórmulas e
zação. O acesso aos mesmos ocorre através da criação de
workflows pré‑definidos voltados às áreas de CRM
uma conta no Windows Live ID, além da vinculação desta
(Customer Relationship Management), SCM (Supply
última a cada um dos serviços desejados, mediante acesso
Chain Management) e ERP (Enterprise Resource
ao site dos mesmos.
Planning).
É importante ressaltar, ainda, a possibilidade de se
• No Brasil, a LocaWeb, companhia de destaque no
escolher em qual data center aplicações ou dados serão
segmento de hospedagem de aplicações, também
hospedados, técnica essa conhecida como geolocalização.
disponibiliza uma solução de cloud computing. Além
Tal necessidade pode surgir em virtude de razões legais
dela, a operadora Telefônica, em parceria com a
que obriguem o armazenamento de dados numa deter-
empresa de tecnologia NEC, anunciou, desde o início
minada localidade, fatores políticos ou mesmo questões
de 2010, planos em que este tipo de serviço seria
de performance (uma aplicação executando numa maior
oferecido futuramente.
proximidade geográfica de dados dos quais depende, por
exemplo).
A questão financeira pode representar um item Software como Serviço (SaaS)
importante a possíveis interessados nos componentes
oferecidos pelo Azure, já que a cobrança se faz mediante Nesse modelo, os provedores de nuvem instalam e
o grau de utilização dos serviços. O que, por outro lado, mantêm disponíveis toda a solução e plataforma instalada,
vem de encontro à necessidade que muitas empresas tanto de hardware como de softwares aplicativos para seu
possuem em reduzir investimentos, gastos com recursos acesso por clientes da nuvem. Os usuários não gerenciam a
em hardware, dando maior ênfase ao desenvolvimento infraestrutura de nuvem ou a plataforma na qual o aplicativo
de soluções específicas de software, essencial para o está sendo executado. Isso elimina a necessidade de instalar
sucesso dos negócios. e executar o aplicativo em computadores do próprio usuário,
Noções de Informática
Sua arquitetura, assim como a de outras plataformas simplificando a manutenção e apoio, sendo essa a solução
do mesmo tipo, prima pelo fornecimento de serviços com usualmente fornecida para o usuário‑final. Web services,
alta disponibilidade, tolerância a falhas, escalabilidade e exemplo de arquiteturas orientadas a serviço, permitem
segurança. extrair dados na Internet, por exemplo, de uma possível base
Levando‑se em conta todos estes fatores, bem como de dados com informações acerca de pequenas empresas
à sua estrutura, ao suporte dado a desenvolvedores pela que se relacionem com o Sebrae. O modelo de preços para
Microsoft e à utilização de padrões de comunicação de aplicações SaaS é normalmente uma taxa mensal ou anual
grande aceitação como REST, a plataforma Azure possibilita fixa por usuário.
o desenvolvimento de aplicações robustas e dotadas de A contratação de um serviço de computação em nu-
grande flexibilidade. vem do tipo PaaS (platform as a service) demandará do
Tais aspectos são, portanto, muito apreciados em um adquirente do serviço maior conhecimento de ferramentas
cenário corporativo de contínuas e aceleradas transfor- automatizadas de gestão da infraestrutura, especialmente
mações. as relacionadas à administração de dados, quando compa-
94
rada à contratação de um serviço do tipo SaaS (software as podem ser editados offline e sincronizados mais tarde,
a service). quando online.
Office 365
95
Outras ferramentas de Cloud Computing podem ser usa- • Confiabilidade e disponibilidade dependem da dis-
das para armazenamento de dados, como o Google Groups ponibilidade da rede WAN e do nível de precauções
(groups.google.com.br), com o qual é possível criar grupos de tomadas pelo prestador de serviço.
discussão gratuitamente, os quais podem compartilhar do-
cumentos, imagens e outras informações, que ficam, então, iCloud by Apple
disponíveis para qualquer um de seus membros, que podem
visualizar essas informações, contribuir com conteúdos e
emitir comentários a partir da página do grupo. iCloud é um sistema da Apple que permite ao usuário
armazenar determinadas informações que, por sua vez,
poderão ser acessadas por meio de diversos dispositivos,
Vantagens via Internet. Conjunto de novidades de serviços em nuvem
gratuito que inclui iTunes na nuvem, Photo Stream e Docu-
• Uma ferramenta de virtualização de storage tem como mentos na Nuvem, que funciona com iPhone®, iPad®, iPod
um de seus benefícios centrais o ganho de mobilidade touch®, Mac® ou PC para armazenar automaticamente e sem
no armazenamento. fio o conteúdo do usuário no iCloud e transferi‑lo a todos
• O armazenamento de dados em nuvens (cloudstorage) os seus dispositivos. O iCloud armazena as músicas, fotos,
representa hoje um benefício tanto para o acesso a aplicativos, contatos, calendários e documentos do usuário,
informações a partir de qualquer lugar em que se mantendo‑os atualizados em todos os seus dispositivos.
tenha acesso à Internet quanto para a segurança Quando o conteúdo muda em um dispositivo, todos os seus
dessas informações, pois permite que uma cópia de outros dispositivos são atualizados de modo automático e
segurança delas seja mantida em outra área de ar- por conexões sem fio.
mazenamento, apesar de requerer cuidados quanto O iTunes na nuvem permite baixar automaticamente
a controle de versão. novas compras de músicas em quaisquer dos dispositivos do
• O CloudStorage, como o Google Drive e o Microsoft usuário. Rastreia as músicas em sua biblioteca de música e as
SkyDrive, possibilita ao usuário armazenar seus arqui- oferece em codificação de alta qualidade para que o usuário
vos em nuvens, tornando esses arquivos acessíveis possa reproduzir músicas, álbuns ou listas de reprodução de
em sistemas operacionais diferentes. Por meio desse sua biblioteca de músicas em seus dispositivos. Foto tiradas
serviço, o usuário pode fazer backups de seus arqui- no iPhone são enviadas para o iCloud e automaticamente en-
vos salvos no desktop, transferindo‑os para nuvens, viadas para o iPad, iPod touch, Mac ou PC do usuário. Ao criar
podendo, ainda, acessar esses arquivos mediante a um documento usando o Pages® num iPad, esse documento
utilização de um computador com plataforma diferen- é enviado automaticamente para o iCloud. Quando o usuário
te ou um celular, desde que estes estejam conectados usa o Pages em outro dispositivo iOS, pode abrir o mesmo
à Internet. documento com as alterações mais recentes e continuar a
• Proporciona melhora no compartilhamento de edição ou a leitura de onde parou.
arquivos entre sistemas operacionais diferentes e O iCloud permite que o usuário veja seu histórico de
possibilita a recuperação de arquivos, caso ocorram compras da App Store™ e iBookstore℠ e baixe os aplicativos
problemas inesperados no equipamento físico onde e livros para qualquer um dos seus dispositivos a qualquer
estiver instalado o servidor. momento. O iCloud Backup faz o backup das informações
• Empresas e usuários finais só precisam pagar pelo mais importantes automaticamente e com segurança para
armazenamento efetivamente utilizado. o iCloud diariamente em Wi‑Fi sempre que o dispositivo
iOS for conectado a uma fonte de energia. Uma vez ligado,
• Não é necessário instalar dispositivos físicos de arma-
é feito o backup de tudo de forma rápida e eficiente. O iCloud
zenamento em seu próprio datacenter ou escritórios.
já armazena suas músicas compradas, programas de TV,
• Tarefas de manutenção, como backup, replicação de aplicativos, livros e stream de fotos; o iCloud Backup cuida
dados e aquisição de dispositivos de armazenamento de tudo, fazendo o backup de suas fotos e vídeos do Rolo
adicionais são transferidas para a responsabilidade de de Câmera, configurações do dispositivo, dados de aplicati-
um prestador de serviços, permitindo que as organi- vos, tela inicial e organização dos aplicativos, mensagens e
zações se concentrem no seu core business. ringtones.
• Armazenamento em nuvem oferece aos usuários aces-
so imediato a uma vasta gama de recursos e aplicações
Preço e Disponibilidade
Noções de Informática
96
MELHORES PRÁTICAS EM POLÍTICAS DE e) todas as portas corta‑fogo do perímetro de segurança
SEGURANÇA sejam providas de alarme, monitoradas e testadas juntamen-
te com as paredes, para estabelecer o nível de resistência
Muitos sistemas de informação não foram projetados exigido, de acordo com os códigos locais de prevenção de
para serem seguros. A segurança da informação que pode incêndios e prevenção de falhas;
ser alcançada por meios técnicos é limitada e deve ser f) sistemas adequados de detecção de intrusos sejam
apoiada por uma gestão e por procedimentos apropriados. instalados e testados em intervalos regulares, e cubram todas
A identificação de controles a serem implantados requer as portas externas e janelas acessíveis;
um planejamento cuidadoso e uma atenção aos detalhes. g) as instalações de processamento da informação geren-
A norma técnica ABNT NBR ISO/IEC n° 17799:2005, ciadas pela organização devem ficar fisicamente separadas
adaptada para ISO 27002, define uma série de parâmetros daquelas que são gerenciadas por terceiros.
para iniciar, implementar, manter e melhorar a gestão de
segurança da informação em uma organização. Algumas Proteção Contra Códigos Maliciosos
das melhores práticas indicadas para essa gestão são rela-
cionadas a seguir. Os recursos de processamento da informação e os softwares
são vulneráveis à introdução de código malicioso, tais como
Segurança em Recursos Humanos vírus de computador, worms de rede, cavalos de troia e bom-
bas lógicas. É necessário que os usuários estejam conscientes
Convém que papéis e responsabilidades pela segurança dos perigos do código malicioso e que a proteção contra
da informação de funcionários, fornecedores e terceiros códigos maliciosos seja baseada em softwares de detecção
sejam definidos e documentados de acordo com a política de códigos maliciosos e reparo, na conscientização da segu-
de segurança da informação da organização e incluam re- rança da informação, no controle de acesso adequado e nos
quisitos para: controles de gerenciamento de mudanças, considerando as
a) implementar e agir de acordo com as políticas de seguintes diretrizes:
segurança da informação da organização; a) estabelecer uma política formal proibindo o uso de
b) proteger ativos contra acesso não autorizado, divulga- softwares não autorizados;
ção, modificação, destruição ou interferência; b) estabelecer uma política formal para proteção contra os
c) executar processos ou atividades particulares de se- riscos associados com a importação de arquivos e softwares,
gurança da informação; seja de redes externas, ou por qualquer outro meio, indicando
d) assegurar que a responsabilidade é atribuída à pessoa quais medidas preventivas devem ser adotadas;
para tomada de ações; c) conduzir análises críticas regulares dos softwares e da-
e) relatar eventos potenciais ou reais de segurança da dos dos sistemas que suportam processos críticos de negócio;
informação ou outros riscos de segurança para a organização. convém que a presença de quaisquer arquivos não aprovados
ou atualização não autorizada seja formalmente investigada;
Segurança Física e do Ambiente d) instalar e atualizar regularmente softwares de de-
tecção e remoção de códigos maliciosos para o exame de
As instalações de processamento da informação críticas computadores e mídias magnéticas, de forma preventiva
ou sensíveis devem ser mantidas em áreas seguras, protegi- ou de forma rotineira; convém que as verificações realizadas
das por perímetros de segurança definidos, com barreiras de incluam:
segurança e controles de acesso apropriados. Convém que 1) verificação, antes do uso, da existência de códigos
sejam fisicamente protegidas contra o acesso não autorizado, maliciosos nos arquivos em mídias óticas ou eletrônicas, bem
danos e interferências, e que sejam levadas em consideração como nos arquivos transmitidos através de redes;
e implementadas as seguintes diretrizes para perímetros de 2) verificação, antes do uso, da existência de software
segurança física, quando apropriado: malicioso em qualquer arquivo recebido através de correio
a) os perímetros de segurança sejam claramente defi- eletrônico ou importado (download). É importante que essa
nidos e que a localização e a capacidade de resistência de avaliação seja feita em diversos locais, como, por exemplo,
cada perímetro dependam dos requisitos de segurança dos nos servidores de correio eletrônico, nos computadores
ativos existentes no interior do perímetro; pessoais ou quando da sua entrada na rede da organização;
b) os perímetros de um edifício ou de um local que 3) verificação da existência de códigos maliciosos em
contenha instalações de processamento da informação se- páginas web;
jam fisicamente sólidos (ou seja, o perímetro não deve ter e) definir procedimentos de gerenciamento e respectivas
Noções de Informática
brechas nem pontos onde poderia ocorrer facilmente uma responsabilidades para tratar da proteção de código malicio-
invasão); convém que as paredes externas do local sejam so nos sistemas, treinamento nesses procedimentos, reporte
de construção robusta e todas as portas externas sejam e recuperação de ataques de códigos maliciosos;
adequadamente protegidas contra acesso não autorizado f) preparar planos de continuidade do negócio adequa-
por meio de mecanismos de controle, por exemplo, barras, dos para a recuperação em caso de ataques por códigos
alarmes, fechaduras etc.; maliciosos, incluindo todos os procedimentos necessários
c) seja implantada uma área de recepção, ou outro meio para a cópia e recuperação dos dados e softwares;
para controlar o acesso físico ao local ou ao edifício; o acesso g) implementar procedimentos para regularmente cole-
aos locais ou edifícios deve ficar restrito somente ao pessoal tar informações, tais como, assinaturas de listas de discussão
autorizado; e visitas a sites informativos sobre novos códigos maliciosos;
d) sejam construídas barreiras físicas, onde aplicável, para h) implementar procedimentos para a verificação de
impedir o acesso físico não autorizado e a contaminação do informação relacionada a códigos maliciosos e garantia de
meio ambiente; que os boletins com alertas sejam precisos e informativos;
97
convém que os gestores garantam que fontes qualificadas, a) solicitar aos usuários a assinatura de uma declaração,
como, por exemplo, jornais com reputação idônea, sites para manter a confidencialidade de sua senha pessoal e
confiáveis ou fornecedores de software de proteção contra das senhas de grupos de trabalho, exclusivamente com os
códigos maliciosos, sejam utilizadas para diferenciar boatos membros do grupo;
de notícias reais sobre códigos maliciosos; convém que todos b) garantir, onde os usuários necessitam manter suas
os usuários estejam cientes dos problemas decorrentes de próprias senhas, que sejam fornecidas inicialmente senhas
boatos e capacitados a lidar com eles. seguras e temporárias, o que obriga o usuário a alterá‑la
imediatamente;
Cópias de Segurança c) estabelecer procedimentos para verificar a identidade
de um usuário antes de fornecer uma senha temporária, de
Procedimentos de rotina devem ser estabelecidos para substituição ou nova;
implementar as políticas de estratégias para a geração de có- d) fornecer senhas temporárias aos usuários de maneira
pias de segurança e possibilitar a geração das cópias de segu- segura; convém que o uso de mensagens de correio eletrô-
rança dos dados e sua recuperação em um tempo aceitável, nico de terceiros ou desprotegido (texto claro) seja evitado;
com o objetivo de garantir que toda informação e software e) senhas temporárias sejam únicas para uma pessoa e
essenciais possam ser recuperados após um desastre ou não sejam de fácil memorização;
a falha de uma mídia. É importante que os seguintes itens f) usuários acusem o recebimento de senhas;
para a geração das cópias de segurança sejam considerados: g) as senhas nunca sejam armazenadas nos sistemas de
a) definição do nível necessário das cópias de segurança um computador de forma desprotegida;
das informações; h) as senhas padrão sejam alteradas logo após a instala-
b) produção de registros completos e exatos das cópias ção de sistemas ou software.
de segurança e documentação apropriada sobre os proce-
dimentos de restauração da informação; Uso de Senhas
c) a extensão (por exemplo, completa ou diferencial) e
a frequência da geração das cópias de segurança reflita os Senhas são um meio comum de verificar a identidade de
requisitos de negócio da organização, além dos requisitos um usuário antes que acessos sejam concedidos a um siste-
de segurança da informação envolvidos e a criticidade da ma de informação ou serviço de acordo com a autorização
informação para a continuidade da operação da organização; do usuário. Outras tecnologias para identificação de usuário
d) as cópias de segurança sejam armazenadas em uma e autenticação, como biométrica, verificação de digitais, ve-
localidade remota, a uma distância suficiente para escapar rificação de assinatura, uso de tokens e cartões inteligentes,
dos danos de um desastre ocorrido no local principal; estão disponíveis, devem ser consideradas, se apropriado.
e) deve ser dado um nível apropriado de proteção física É importante que os usuários sejam solicitados a seguir
e ambiental das informações das cópias de segurança, con- as boas práticas de segurança da informação na seleção e uso
sistente com as normas aplicadas na instalação principal; os de senhas e que todos os usuários sejam informados para:
controles aplicados às mídias na instalação principal sejam a) manter a confidencialidade das senhas;
usados no local das cópias de segurança; b) evitar manter anotadas senhas (por exemplo, papel,
f) as mídias de cópias de segurança sejam testadas arquivos ou dispositivos móveis), a menos que elas possam
regularmente para garantir que elas são suficientemente ser armazenadas de forma segura e o método de armaze-
confiáveis para uso de emergência, quando necessário; namento esteja aprovado;
g) os procedimentos de recuperação sejam verificados c) alterar senha sempre que existir qualquer indicação de
e testados regularmente, de forma a garantir que estes são possível comprometimento do sistema ou da própria senha;
efetivos e que podem ser concluídos dentro dos prazos d) selecionar senhas de qualidade com um tamanho
definidos nos procedimentos operacionais de recuperação; mínimo que sejam:
h) em situações onde a confidencialidade é importante, 1) fáceis de lembrar;
cópias de segurança sejam protegidas através de encriptação. 2) não baseadas em nada que alguém facilmente possa
adivinhar ou obter usando informações relativas à pessoa,
Monitoramento por exemplo, nomes, números de telefone e datas de ani-
versário;
O uso inapropriado de privilégios de administrador de 3) não vulneráveis a ataque de dicionário (por exemplo,
sistemas (qualquer característica ou recursos de sistemas não consistir em palavras inclusas no dicionário);
de informação que habilitam usuários a exceder o controle 4) isentas de caracteres idênticos consecutivos, todos
de sistemas ou aplicações) pode ser um grande fator de numéricos ou todos alfabéticos sucessivos;
Noções de Informática
contribuição para falhas ou violações de sistemas. e) modificar senhas regularmente ou com base no nú-
Convém que os sistemas sejam monitorados e eventos de mero de acessos (as senhas de acesso a contas privilegiadas
segurança da informação sejam registrados. Registros (log) devem ser modificadas mais frequentemente do que senhas
de operador e registros (log) de falhas devem ser utilizados normais) e evitar a reutilização ou reutilização do ciclo de
para assegurar que os problemas de sistemas de informação senhas antigas;
são identificados, com o objetivo de detectar atividades não f) modificar senhas temporárias no primeiro acesso ao
autorizadas de processamento da informação. sistema;
g) não incluir senhas em nenhum processo automático
Gerenciamento de Senha do Usuário de acesso ao sistema, como, por exemplo, as armazenadas
em um macro ou funções‑chave;
É necessário que a concessão de senhas seja controlada h) não compartilhar senhas de usuários individuais;
por meio de um processo de gerenciamento formal, consi- i) não utilizar a mesma senha para uso com finalidades
derando os seguintes requisitos: profissionais e pessoais.
98
SEGURANÇA DA INFORMAÇÃO envolvem Engenharia Social e que tentam persuadir o
usuário a fornecer seus dados pessoais e financeiros.
Ameaças aos Sistemas de Informação Em muitos casos, o usuário é induzido a instalar um
código malicioso (malware), preencher um formulário
São componentes que podem prejudicar, de forma tem- ou acessar uma página falsa, para que dados pessoais
porária ou permanente, o funcionamento de um sistema de e sensíveis possam ser furtados.
informação.
Malwares (Softwares Maliciosos)
Agentes Humanos
Vírus
Hacker: invasor passivo: tem conhecimentos avançados
de informática e explora falhas de segurança em sistemas Programa malicioso que infecta (parasita) outros progra-
de informação. Normalmente não é uma ameaça: invade, mas e arquivos (hospedeiros) fazendo cópias de si mesmo, na
espiona, copia, entra em contato com os responsáveis, sem tentativa de se espalhar para outros computadores.
gerar prejuízos. A principal característica do vírus, fora a sua capacidade
Cracker: invasor ativo, é um hacker que usa seus conhe- de destruição, é a capacidade de se propagarem de diversas
cimentos para quebrar sistemas de segurança, danificar os maneiras. Geralmente os vírus ficam alojados em outros
dados acessados e/ou obter vantagens ilícitas. Normalmente programas, após este programa hospedeiro ser executado
é uma ameaça e gera prejuízos. o vírus entra no sistema e faz seu papel malicioso. Por estas
semelhanças com os vírus biológicos: ser um programa pe-
SPAM queno, aloja-se dentro de um arquivo que contenha códigos
de instrução e por se autoreplicarem é que surgiu o nome
E-mail não solicitado, enviado para um grande número vírus. Alguns vírus podem também ficar em estado de dor-
de pessoas. Esse fenômeno é conhecido como spamming, mência no computador, atacando em datas programadas.
as mensagens em si como spam e seus autores como spam- Para ativar o vírus, o programa, parte do programa ou
mers. Como motivação para a manutenção dessa prática, arquivo que o esconde tem que ser executado, ou seja, tem
podemos citar seu baixo custo, automatização do processo que estar na memória RAM.
e anonimato dos spammers. A simples cópia do arquivo infectado não significa que o
Etimologia: SPiced hAM – presunto condimentado en- vírus ficou ativo, portanto, não significa que o computador
latado da Hormel Foods, associado ao envio de mensagens está infectado.
não solicitadas devido a um quadro do grupo de humoristas A maioria das contaminações ocorre pela ação do usuário
ingleses Monty Python. executando o anexo de um e-mail. Podem ocorrer por meio
de outras ações, como:
Tipos de SPAMs • abrir arquivos do pacote Office da Microsoft;
• abrir arquivos disponíveis em recursos compartilhados
• Corrente (Chain Letter): pede para que o usuário (redes);
(destinatário) repasse a mensagem “para todos os • abrir arquivos de qualquer tipo de mídia removível
amigos” ou “para todos que ama”. Prometem sorte, (FD, HD, CD, DVD, pen drive);
riqueza ou algum outro tipo de benefício àqueles • instalar programas não confiáveis, de procedência
que a repassarem. O texto pode contar uma história duvidosa ou desconhecida.
antiga, descrever uma simpatia (superstição) ou,
simplesmente, desejam sorte. Worm (Verme, Praga)
• Boato (Hoax): pessoas que necessitam urgentemente
de algum tipo de ajuda, alerta a algum tipo de ameaça Programa autônomo e autorreplicante que se copia
ou perigo, difamação de marcas e empresas ou ofertas usando a estrutura de uma rede de computadores (como a
falsas de produtos gratuitos. Internet ou intranets), tornando-as lentas.
• Ofensivo: divulga conteúdo agressivo e violento, como Normalmente, o Worm não causa maiores danos aos
por exemplo: acusações infundadas contra indivíduos sistemas de computador, a não ser pelo fato de consumir
específicos, defesa de ideologias extremistas, apolo- recursos desnecessariamente (como o envio de milhares de
gia à violência contra minorias, racismo, xenofobia, e-mails com cópias dele mesmo), mas também pode deletar
pedofilia, pornografia. arquivos e enviar arquivos por e-mail.
• Propaganda: divulga desde produtos e serviços até O Worm não precisa de hospedeiro, ele é um malware
Noções de Informática
99
Entre as funções maliciosas executadas por um Trojan es- Princípios da Segurança da Informação
tão a instalação de malwares como keyloggers, screenloggers,
backdoors e spywares. Conjunto de técnicas, processos e componentes que
O Trojan distingue-se de um vírus ou de um worm por não visa garantir CONFIABILIDADE às transações digitais, ou seja,
infectar outros arquivos, nem propagar cópias de si mesmo o Sistema de Informação funcionará de forma eficiente de
automaticamente.
acordo com suas atribuições – DICA.
Spyware
Agentes de Segurança
Criptografia
Termos da criptografia:
• Algoritmo de criptografia: programa (sequência
finita de passos) usado para realizar a encriptação e
decriptação;
• Chave: é um número binário, um código que o progra-
ma deve conhecer para cifrar e decifrar a mensagem;
• Tamanho da chave: é a medida, em bits, do tamanho
do número usado como chave. Quanto maior a chave,
Firewall
mais complexa ela será para ser descoberta (mais
Pode ser definido como uma barreira de proteção, que segura).
controla o tráfego de dados entre seu computador e a Inter-
Noções de Informática
net (ou entre a rede onde seu computador está instalado e a Criptografia Simétrica (Chave Secreta)
Internet). Seu objetivo é permitir somente a transmissão e a
recepção de dados autorizados. Existem firewalls baseados Utiliza a mesma chave tanto para codificar quanto para
na combinação de hardware e software e firewalls baseados decodificar mensagens. Apesar de ser um método bastan-
somente em software. Este último é o tipo recomendado ao te eficiente em relação ao o tempo gasto para codificar e
uso doméstico e também é o mais comum.
decodificar mensagens tem como principal desvantagem
Explicando de maneira mais precisa, o firewall é um
a necessidade de utilização de um meio seguro para que a
mecanismo que atua como “defesa” de um computador ou
de uma rede, controlando o acesso ao sistema por meio de chave possa ser compartilhada entre pessoas ou entidades
regras e a filtragem de dados. A vantagem do uso de firewalls que desejem trocar informações criptografadas – a chave
em redes é que somente um computador pode atuar como precisa ser compartilhada entre emissor e receptor para que
firewall, não sendo necessário instalá-lo em cada máquina a mensagem possa ser cifrada ou decifrada, mas somente
conectada. os dois sujeitos podem possuir a chave.
100
Criptografia Assimétrica (Chaves Pública e Privada) A chave que encripta mensagens (chave de codificação,
ou chave de encriptação) será distribuída livremente e, por
Utiliza duas chaves distintas, uma que serve apenas para isso, pode ser chamada de Chave Pública, ou Chave Com-
encriptar e outra que serve apenas para decriptar mensa- partilhada.
gens – uma fecha, a outra abre. Por sua vez, a chave que decripta mensagens (chave de
As duas chaves são matematicamente relacionadas, não decodificação criptográfica, ou chave de decriptação) será
podendo haver uma delas sem a outra – ambas tem que ser armazenada secretamente com seu titular – servirá pra seu
geradas ao mesmo tempo. uso exclusivo. É a chamada Chave Privada.
Noções de Informática
101
Simétrica alteradas durante uma interceptação. Também não garante a
Assimétrica autenticidade e, consequentemente, o não repúdio.
(Convencional)
Usa uma única chave para Usa duas chaves diferentes:
cifrar e decifrar mensagens. uma para cifrar e outra para Assinatura Digital
decifrar mensagens.
A assinatura digital consiste na criação de um código,
A chave tem que ser compar- Apenas a chave de cifragem através da utilização de uma chave privada, de modo que a
tilhada entre os usuários que é compartilhada (pública). pessoa ou entidade que receber uma mensagem contendo
irão se comunicar e deve ser A chave de decifragem é este código possa verificar se o remetente é mesmo quem
distribuída por meio seguro. mantida em segredo (pri- diz ser e identificar qualquer mensagem que possa ter sido
vada). modificada. Garante, portanto, autenticidade aos documen-
Processo mais simples e Processo muito mais lento, tos digitais. Se as chaves forem reconhecidas por um terceiro
mais rápido, porém pouco porém quase impossível de de confiança (Autoridade Certificadora), a assinatura garante
seguro. ser quebrado. também não repúdio (irretratabilidade, irrefutabilidade) e
256 = 72 quatrilhões de com- validade jurídica. Na prática, é um hash + criptografia e o
binações, quebrada em me- algoritmo mais usado é o DSA.
nos de um dia usando força A Assinatura Digital será útil quando um emissor ne-
bruta cessitar transmitir uma mensagem autêntica e quer que o
Principais algoritmos: DES (40 Principal algoritmo: RSA, com receptor tenha certeza acerca de quem a enviou. Poderá
e 56 bits), 3DES (168 bits) e chaves de 256, 512, 1024 e então utilizar a sua chave privada para cifrar uma mensagem
AES (256 bits) 2048 bits e enviá-la para um ou mais destinatários.
O receptor pode decifrá-la por meio da chave pública do
A criptografia impede que uma mensagem seja entendida próprio emissor, tendo assim certeza de quem enviou e de
por pessoas não autorizadas atingindo, com isso, o princípio da que a mensagem não foi alterada na transmissão. Porém,
Confidencialidade (privacidade). Entretanto, a criptografia não qualquer pessoa pode decifrar a mensagem por que a chave
garante a Integridade das informações, porque elas podem ser pública está disponível a todos.
102
BACKUP Tipos de Backup
Cópia Simples
103