Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

03 Inform Tica Sistemas Operacionais Windows e LINUX

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 38

INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Informática Sistemas Operacionais Windows E Linux

Informática Básica

Noções De Sistema Operacional: Windows E Linux

Os Sistemas Operacionais (SO) têm evoluído com o tempo, tornando-se mais fáceis, bonitos e agra-
dáveis ao usuário. Mas antigamente a história era outra, sua estrutura e complexidade não permitiam
que qualquer usuário comum operasse em SO.

Para adquirir noções sobre esse tema, especialmente com relação a Windows e Linux é necessário
entender o que é um software. Eles foram criados para que um computador funcionasse corretamen-
te, pois o hardware não executa tarefas sozinho, mas por meio de um sistema que gerencia as ativi-
dades.

Softwares são todos os elementos que fazem parte da programação e que funcionam dentro da es-
trutura física do computador (hardware). Assim, eles são classificados em dois tipos:

Softwares Básicos: programas básicos e indispensáveis para o funcionamento do computador. Ex.:


Sistema Operacional, utilitários, tradutores, linguagens de programação e ambiente operacional.

Softwares Aplicativos: são todos os programas que se preocupam em atender as necessidades de


um usuário comum. Podem ser programas de uso geral, como planilhas, editores de texto, criação de
gráficos, gerenciamento de dados, etc. E, também, programas de uso específico, construídos apenas
para um determinado objetivo, como realização do imposto de renda, folha de pagamento, crediário,
etc.

O Que É Sistema Operacional?

O Sistema Operacional é um dispositivo lógico-físico que realiza trocas entre o usuário e o computa-
dor. Nele são inseridos alguns softwares que administram todas as partes do sistema e apresentam-
no de forma amigável ao usuário.

Ele também tem a função de fazer o gerenciamento dos vários usuários da máquina e é sobre esse
sistema que os programas são inseridos e os recursos do computador são gerenciados, como a me-
mória principal, as interrupções, a memória secundária e os dispositivos de entrada e saída do com-
putador.

Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo prin-
cipal, uma das partes essenciais e básicas que dá suporte a conversa entre software e hardware. O
segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja, os softwares
aplicativos já citados.

Importante

O Sistema Operacional deverá ser projetado de acordo com as características do hardware, as lin-
guagens de programação e suas ferramentas.

Tipos de Sistemas Operacionais

Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribu-
íram para o desenvolvimento do software. Os tipos de sistema operacional existentes são:

• Monotarefa (Monoprogramável) - quando há apenas um programa em execução e todos os recur-


sos são feitos em prol desse programa, tendo ele uma estrutura básica. Ex.: MS-DOS.

• Multitarefa (Multiprogramável) - sistema que permite o funcionamento de vários programas, além de


compartilhamento e gerenciamento de recursos, apresentando uma estrutura complexa. Ex.: Win-
dows.

• Sistema com Múltiplos Processadores - sistema em que existem duas ou mais CPUs conectadas e
trabalhando em conjunto. Existem os fortemente acoplados, quando compartilham apenas uma me-

WWW.DOMINACONCURSOS.COM.BR 1
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

mória e são controlados por um Sistema Operacional; E, os fracamente acoplados, em que cada sis-
tema interconectados possui o seu Sistema Operacional.

Conheça Alguns Sistemas Operacionais

UNIX: Sistema Operacional Para Grandes Corporações

É um sistema multiusuário (vários usuários em única vez) e multiprogramável, com uma estrutura
mais complexa, organização de arquivos por meio de subdiretórios, garantindo a proteção das infor-
mações e redirecionamento de entrada e saída de dados.

Ele foi criado na década de 1970, por desenvolvedores da AT&T, sendo distribuído comercialmente
em linguagem 'C' após 1980 e considerado um dos primeiros sistemas operacionais modernos. A
partir dele foram criados conceitos importantes no mundo da computação. O Unix foi projetado para
grandes universidades e corporações e após ele, foram lançados outros sistemas inspirados em sua
interface gráfica e linguagem, como o BSD (Berkeley Software Distribuition).

O Unix está dividido internamente em Kernel (núcleo do sistema operacional) e Interpretador de co-
mandos SHELL (reúne a interface do sistema, executa os comandos digitados pelo usuário).

Na época, programadores pensavam em inovar, não somente na produção de sistemas operacionais


utilizados em grandes corporações, mas no desenvolvimento de sistemas para usuários comuns que
seriam utilizados futuramente nos computadores pessoais.

Mac OS: Sistema Operacional para PCs

Uma das primeiras empresas a pensar em computadores pessoais foi a Apple, empresa fundada em
1970 por Steve Jobs. Ele lançou, inicialmente, o computador Apple I, com um sistema operacional
próprio chamado de Mac OS (Macintosh Operating System) que era conhecido como System. Poste-
riormente lançou o Apple II, III, Macintosh e Lisa.

A cada versão nova dos computadores da linha Macintosh, o sistema System sofria modificações e
melhorias. Na década de 90, foi lançado o System 7, um sistema mais avançado que permitia o uso
de cores, com a vantagem de ser multitarefa, possuir a linguagem Apple Script, dentre outras caracte-
rísticas. Após isso, houve a inserção do processador PowerPC, da empresa IBM, e a possibilidade de
criação de cópias por outros fabricantes. Apenas, depois da versão 7.6 o nome MAC OS foi conside-
rado.

Com o aparecimento de problemas que atingiram drasticamente esse sistema operacional, ocasiona-
das pela diminuição de seu uso e domínio do sistema operacional da Microsoft, a Apple decidiu rees-
crever todo o código com base no Unix, sendo chamado de MAC OSX.

Esse sistema, tem como características: qualidade na interface gráfica do computador, com o lança-
mento do Aqua (interface gráfica que permite a produção de relevos, sombreamentos, reflexos e ou-
tros elementos de design), além de comandos diferenciados em suas últimas versões, como permis-
são de múltiplos toques e uma navegação baseada na intuição do usuário.

Outras Versões do Sistema Operacional Mac OS X

As versões do sistema operacional Mac OS X recebem o nome de felinos, sendo algumas desenvol-
vidas para funcionar em tablets da Apple, Iphone e Ipod Touch, veja:

Mac OS X versão 10.0 – Cheetah;

Mac OS X versão 10.1 – Puma;

Mac OS X versão 10.2 – Jaguar;

Mac OS X versão 10.3 – Panther;

Mac OS X versão 10.4 – Tiger;

Mac OS X versão 10.5 – Leopard;

WWW.DOMINACONCURSOS.COM.BR 2
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Mac OS X versão 10.6 – Snow Leopard;

Mac OS X versão 10.7 – Lion;

Mac OS X versão 10.8 – Montain Lion.

Windows: Sistema Operacional em Janelas

A palavra Windows traduzida do inglês quer dizer 'janelas', um gerenciador de interfaces que permite
o usuário ver informações e se comunicar com o computador. Ele foi desenvolvido, na década de
1980, por Bill Gates, mas somente se tornou um sistema operacional a partir do Windows NT, lança-
do na década de 90. A partir da primeira interface, foram surgindo outras versões para Windows,
como 1.01, 2.03, 2.1, 3.0, etc.

O Windows NT (New Tecnology) foi desenvolvido para o ambiente corporativo. Ele é multiusuário,
multitarefa e multiplataforma, rodando não somente em plataformas como INTEL, mas em DEC Al-
pha, MIPS, etc. Uma das características dos NT é a de se transformar em servidor na internet, sendo
dividido em Windows NT Server e Windows NT Workstation.

Anteriormente, não havia ainda o Windows, mas softwares que 'rodavam' no computador e eram sis-
temas gráficos com versões compatíveis ao sistema DOS (MS-DOS, DR-DOS, PC-DOS), sendo utili-
zado e criado pela Microsoft, o MS-DOS (sistema orientado por meio de linhas de comando digitadas
através do teclado pelo o utilizador).

Outras Versões do Sistema Operacional Windows

Cada versão foi sendo melhorada e adaptada para os usuários, trazendo uma convergência de tecno-
logias, além de maior desempenho e rapidez com a tecnologia de 64 bits. As versões do Windows
possuem preços diferenciados, por se tratar de um software proprietário:

Windons 35;

Windowa 98;

Windows Me (Millennium Edition);

Windows 2000;

Windows XP (Experience);

Windows Server 2003;

Windows Vista;

Windows 7;

Windows 8.

Linux: Sistema Operacional de Código Aberto

O sistema operacional GNU/Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele é
uma versão do SO Unix que possui código aberto e pode ser escrito e distribuído por qualquer tipo de
usuário na internet, por ser um software gratuito (free software), sendo proibido a comercialização do
sistema.

Qualquer pessoa poderá ver o código fonte de um sistema Linux, resolver problemas através de uma
lista de discussão online, em que consultores e usuários que trabalham na manutenção do código
poderão solucionar, fazer atualizações, etc. Além disso, ele dá suporte a placas, cd-rom e outros dis-
positivos mais ultrapassados e/ou avançados.

Das características desse sistema estão a multitarefa, multiusuário, conexão com outros tipos de
sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM,
não há licença para seu uso, etc.

WWW.DOMINACONCURSOS.COM.BR 3
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

O SO Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as
suas distribuições. Cada distribuição linux tem características diferentes e foram criadas para usuá-
rios específicos.

Outras Distribuições do Sistema Operacional Linux

Slawckaware;

Debian;

Fedora;

Red Hat;

Conectiva;

Monkey;

Ubuntu;

Mandriva;

Mint;

Opensuse;

Puppy;

Sabayon, etc.

Segurança da Informação

Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as


empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e
golpes. Assim, a segurança da informaçãosurgiu para reduzir possíveis ataques aos sistemas empre-
sariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas
de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.

Princípios Básicos da Segurança da Informação

Disponibilidade

É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando


necessário.

Confidenciabilidade

É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a infor-
mação só será acessível por pessoas explicitamente autorizadas.

Autenticidade

Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a confirma-


ção exata de uma informação.

Integridade

Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis
alterações realizadas por terceiros.

Auditoria

WWW.DOMINACONCURSOS.COM.BR 4
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi
submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos
eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.

Privacidade

Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.

Legalidade

É a garantia de legalidade de uma informação de acordo com a legislação vigente.

Não Repúdio

Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.

Ameaças

Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando
uma determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados
como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias,
como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças vo-
luntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e cau-
sar danos.

Tipos de Ameaça

Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para
fazer uso de algo vulnerável no sistema;

Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a
um sistema.

Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no hardwa-


re e software, alterações em programas, furto de dados, invasão ao terminal de acesso, dificuldades
de telecomunicação, etc.

Ataques

Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas
e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o passivo libe-
ra os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja considerado
bem sucedido o sistema atacado deve estar vulnerável.

Tipos de Ataque

Cavalo de Troia

O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um
exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de
troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back
Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.

Quebra de Senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até
encontrar a senha correta.

Denial Of Service (DOS)

WWW.DOMINACONCURSOS.COM.BR 5
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam
o servidor-alvo, tirando-o do ar.

Mail Bomb

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um


script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga
tende a provocar negação de serviço no servidor de e-mail.

Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram
reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.

Scanners de Portas

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma
invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de
um computador durante muitos dias, em horários aleatórios.

Smurf

O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de
solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um ende-
reço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as
respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo
Ping.

Sniffing

O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenci-
amento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas.

Spoofing

É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema.
Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o
cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.

Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco.

Controles de Segurança

Autenticar e Autorizar

Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no intuito
de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por determina-
da pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema é quem
ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente determinadas pes-
soas o acesso a uma informação.

Processo de Autenticação

Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como
acontece quando ele possui uma senha de acesso.

WWW.DOMINACONCURSOS.COM.BR 6
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de identificação
como um cartão.

Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo como
a mão ou impressão digital.

Prevenção de Riscos e Códigos Maliciosos (Malware)

Contas e Senhas

Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números
e símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de
carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam
parte de dicionários.

Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos usuá-
rios com privilégios normais, quantas forem as pessoas que utilizam seu computador.

Vírus

• Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do antivírus, de


preferência diariamente;

• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e unida-
des removíveis, como CDs, DVDs e pen drives;

• Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens;

• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;

• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como
RTF, PDF ou PostScript;

• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato com-
pactado, como por exemplo Zip ou Gzip.

Worms, Bots e Botnets

• Siga todas as recomendações para prevenção contra vírus;

• Mantenha o sistema operacional e demais softwares sempre atualizados;

• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir
eventuais vulnerabilidades existentes nos Softwares utilizados;

• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada ou que um worm ou bot se propague.

Incidente de Segurança e Uso Abusivo na Rede

O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação
com redes de computadoresou sistemas de computação. Pode ser caracterizado por tentativas de
acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia autori-
zação ou sem conhecimento da execução, etc.

O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características específi-
cas como envio de spams e correntes, distribuição de documentação protegida por direito autoral,
uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores, etc.

WWW.DOMINACONCURSOS.COM.BR 7
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Registros de Eventos (logs)

Os logs são registros de tarefas realizados com programas de computador e geralmente são detecta-
dos por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar em um
computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs que
estejam instalados no computador e confira se não é um falso positivo, antes de notificar um inciden-
te.

Notificações de Incidentes

Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um
ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam toma-
das medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu sis-
tema com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.

Segurança na Internet

A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem
ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar
documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros.

No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de
hackers ou ter seu computador invadido por vírus ao acessar emails e documentos mal intenciona-
dos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na inter-
net.

Os principais riscos na internet são:

Acesso de conteúdos indevidos e ofensivos: sites que contenham imagens relacionadas a pornogra-
fia, pedofilia e fotos que alimentem ódio a determinada raça ou população;

Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns dos golpes que po-
dem ser aplicados na internet e os golpistas aproveitam o anônimato da internet para cometer esses
crimes;

Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade para aplicar golpes
causando sérios problemas a seu nome e reputação;

Roubo e perda de dados: com códigos e ações na internet, diversas pessoas podem roubar ou apa-
gar dados do seu computador;

Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social e
mensagens eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas de venda
eletrônica;

Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser acessados com
apenas um clique na internet. Muitas redes sociais possuem condições de privacidade específicas e é
importante estar atento a tudo que é compartilhado em seu perfil.

Problemas para Excluir Dados: um dado inserido na internet as vezes não pode ser apagado ou pode
ter sido repassado antes da exclusão. Sendo assim, o que foi dito poderá ser acessado por pessoas
do seu meio social.

Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados causando transtor-
nos para milhares de usuários. O autor do plágio pode ser processado e terá que responder judicial-
mente.

Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou utilizando sistemas
para enganar pessoas aplicando golpes.

WWW.DOMINACONCURSOS.COM.BR 8
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Browsers

Mantenha seu browser sempre atualizado e desative a execução de programas Java na configura-
ção, a menos que seja estritamente necessário. Além disso, desative a execução de JavaScripts an-
tes de entrar em uma página desconhecida. Outra maneira de manter a segurança do seu computa-
dor ao acessar um browser é permitir que os programas ActiveX sejam executados em seu computa-
dor apenas quando vierem de sites conhecidos e confiáveis.

Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao navegar na
Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e confiáveis ou onde fo-
rem realmente necessárias. Certifique-se da procedência do site e da utilização de conexões seguras
ao realizar transações via Web (bancos, compras coletivas, etc).

Protegendo Seus E-Mails

• Mantenha seu programa leitor de e-mails sempre atualizado;

• Não clique em links no conteúdo do e-mail. Se você realmente quiser acessar àquela página, digite
o endereço diretamente no seu browser;

• Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas ane-
xados às mensagens;

• Não abra arquivos ou execute programas anexados aos e-mails. sem antes verificá-los com um
antivírus;

• Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por pes-
soas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo
pode ser, por exemplo, um vírus ou um cavalo de tróia;

• Faça download de programas diretamente do site do fabricante;

• Somente acesse sites de instituições financeiras e de comércio eletrônico digitando o endereço


diretamente no seu browser, nunca clicando em um link existente em uma página ou em um e-mail.

Programa de Bate Papo

• Mantenha seu programa de troca de mensagens sempre atualizado;

• Não aceite arquivos de pessoas desconhecidas, principalmente programas de computadores;

• Evite fornecer muita informação, principalmente para pessoas que você acabou de conhecer e não
libere informações sensíveis, tais como senhas ou números de cartões de crédito;

• Configure o programa para ocultar o seu endereço IP.

Programas de Distribuição de Arquivos e Compartilhamento

Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado e certifi-
que-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos auto-
rais. Tenha um bom antivírus e estabeleça senhas para os compartilhamentos, caso seja estritamente
necessário compartilhar recursos do seu computador.

Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do computador regu-
larmente e criptografe dados sensíveis. Armazene as cópias em local acondicionado, de acesso res-
trito e com segurança física e considere a necessidade de armazenar as cópias em um local diferente
daquele onde está o computador.

Fraudes na Internet

A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e pessoais
para ser usado em benefício próprio. É importante que todos os usuários tomem as seguintes pre-

WWW.DOMINACONCURSOS.COM.BR 9
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

cauções: não forneça dados pessoais, números de cartões e senhas através de contato telefônico;
fique atento a e-mails ou telefonemas solicitando informações pessoais; não acesse sites ou se-
guir links recebidos por e-mail e sempre que houver dúvida sobre a real identidade do autor de uma
mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para veri-
ficar a veracidade dos fatos.

Transações Bancárias ou Comerciais

• Siga todas as recomendações sobre utilização do programa leitor de e-mails e do browser de ma-
neira segura;

• Fique atento e prevena-se dos ataques de engenharia social;

• Realize transações somente em sites de instituições que você considere confiáveis;

• Procure sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de tercei-
ros ou recebidos por e-mail;

• Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você real-
mente quer acessar antes de realizar qualquer ação;

• Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos entre seu
browser e o site serão criptografados).

• Antes de aceitar um novo certificado verifique junto à instituição que mantém o site sobre sua emis-
são e quais são os dados nele contidos. Então verifique o certificado do site antes de iniciar qualquer
transação para assegurar-se que ele foi emitido para a instituição que se deseja acessar e está den-
tro do prazo de validade;

• Não acesse sites de comércio eletrônico ou lnternet Banking através de computadores de terceiros;

• Desligue sua Webcam (caso você possua alguma) ao acessar um site de comércio eletrônico ou
Internet banking.

"Boatos" na Internet

Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de uma tenta-
tiva de golpe. Eles podem causar diversos problemas como prejudicar uma pessoa ou empresa, au-
mentar a quantidade de emails de um determinado lugar, reduzir a credibilidade de uma empresa ou
espalhar vírus pela internet.

As principais características dos boatos são: a afirmação de que aquilo não é um boato, possui erros
de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer (como as conhecidas "cor-
rentes"), foi enviado para diversas pessoas e garante retorno financeiro para quem lê.

Dicas para Prevenção de Boatos:

-Verifique sempre a procedência da mensagem e se o fato sendo descrito é verídico;


-Verifique em sites especializados e em publicações da área se o e-mail recebido já não está catalo-
gado como um boato.

Privacidade na Internet

Dados Pessoais Sites, Blogs e Sites de Relacionamento

• Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço, data
de aniversário, etc);

• Procure não repassar dados sobre o seu computador ou softwares que utiliza;

• Evite fornecer informações do seu cotidiano (como, por exemplo, hora que saiu e voltou para casa,
data de uma viagem programada, horário que foi ao caixa eletrônico, etc);

WWW.DOMINACONCURSOS.COM.BR 10
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

• Nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos que
esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade da
instituição que mantém o site.

Dados Armazenados em um Disco Rígido

Criptografe todos os dados sensíveis, principalmente se for um notebook e sobrescreva os dados do


disco rígido antes de vender ou se desfazer do seu computador usado.

Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth

• Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for necessário;

• Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante
do seu aparelho;

• Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do
seu aparelho, para evitar que possua vulnerabilidades;

• Caso você tenha comprado uma aparelho usado, restaurar as opções de fábrica.

Windows 8

É o sistema operacional da Microsoft que substituiu o Windows 7 em tablets, computadores, notebo-


oks, celulares, etc. Ele trouxe diversas mudanças, principalmente no layout, que acabou surpreen-
dendo milhares de usuários acostumados com o antigo visual desse sistema.

A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-se
todas as aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar pre-
visão do tempo, cotação da bolsa, etc. O usuário tem que organizar as pequenas miniaturas que apa-
recem em sua tela inicial para ter acesso aos programas que mais utiliza.

Caso você fique perdido no novo sistema ou dentro de uma pasta, clique com o botão direito e irá
aparecer um painel no rodapé da tela. Caso você esteja utilizando uma das pastas e não encontre
algum comando, clique com o botão direito do mouse para que esse painel apareça.

Organizar a Tela Start do Windows 8

Essa tela nova funciona como o antigo Menu Iniciar e consiste em um mosaico com imagens anima-
das. Cada mosaico representa um aplicativo que está instalado no computador. Os atalhos dessa
área de trabalho, que representam aplicativos de versões anteriores, ficam com o nome na parte de
cima e um pequeno ícone na parte inferior. Novos mosaicos possuem tamanhos diferentes, cores
diferentes e são atualizados automaticamente.

A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem
nessa tela, mas podem ser encontrados clicando com o botão direito do mouse em um espaço vazio
da tela. Se deseja que um desses aplicativos apareça na sua tela inicial, clique com o botão direito
sobre o ícone e vá para a opção Fixar na Tela Inicial.

Charms Bar

O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas
configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o
mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função
substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que
você está.

Personalizando o Windows 8

Cor do Papel de Parede

WWW.DOMINACONCURSOS.COM.BR 11
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção
tela inicial e em seguida escolha a cor da tela. O usuário também pode selecionar desenhos durante
a personalização do papel de parede.

Redimensionar as Tiles

Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o
botão direito na divisão entre eles e optando pela opção menor. Você pode deixar maior os aplicati-
vos que você quiser destacar no computador.

Grupos de Aplicativos

Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e os
grupos podem ser renomeados.

Visualizar as Pastas

A interface do programas no computador podem ser vistos de maneira horizontal com painéis dispos-
tos lado a lado. Para passar de um painel para outro é necessário usar a barra de rolagem que fica
no rodapé.

Compartilhar e Receber

Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na
opção Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é usa-
da para receber e enviar conteúdos de aparelhos conectados ao computador.

Alternar Tarefas

Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos
novos do SO. Com o atalho Windows + Tab é possível abrir uma lista na lateral esquerda que mostra
os aplicativos modernos.

Telas Lado a Lado

Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois pro-
gramas ao mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter, pois
ocupa ¼ da tela do computador.

Visualizar Imagens

O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa es-
pecífico abre e isso pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas – Pro-
gramas Default – Selecionar Windows Photo Viewer e marcar a caixa Set this Program as Default.

Imagem e Senha

O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para fa-
zer isso, acesse a Charm Bar, selecione a opção Settings e logo em seguida clique em More PC set-
tings. Acesse a opção Usuários e depois clique na opção “Criar uma senha com imagem”. Em segui-
da, o computador pedirá para você colocar sua senha e redirecionará para uma tela com um pequeno
texto e dando a opção para escolher uma foto. Escolha uma imagem no seu computador e verifique
se a imagem está correta clicando em “Use this Picture”. Você terá que desenhar três formas em
touch ou com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o processo e sua se-
nha estará pronta. Na próxima vez, repita os movimentos para acessar seu computador.

Internet Explorer no Windows 8

Se você clicar no quadrinho Internet Explorer da página inicial, você terá acesso ao software sem a
barra de ferramentas e menus.

O que é o BrOffice.org?

WWW.DOMINACONCURSOS.COM.BR 12
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

O BrOffice.org ou, simplesmente, BrOffice é um conjunto de programas para escritório. O que nós
também podemos dizer chamar de suíte. O BrOffice encontra-se disponível para download no site
www.broffice.org.br. Capaz de atender perfeitamente a maioria das necessidades de corporações e
usuários domésticos com recursos compatíveis aos oferecidos pelos principais aplicativos comerciais.
BrOffice é também multiplataforma, ou seja, ele pode ser instalado em diferentes sistemas operacio-
nais, como por exemplo: Windows, Linux e FreeBSD.

O BrOffice.org é um produto nacional, mantido por uma equipe brasileira, baseado num conjunto de
programas mundialmente conhecido: o OpenOffice.org. Então, guardando-se as devidas proporções,
BrOffice.org e OpenOffice.org são a mesma coisa. Claro que o BrOffice é mais adequado para o pú-
blico e as necessidades de trabalho das empresas brasileiras, por isso há uma orientação para que
substitua o Microsoft Office nos órgãos do Governo Federal e estaduais. Por isso, que atualmente,
tantas autarquias exigem em edital conhecimentos de BrOffice dos seus futuros servidores.

Open Source e Freeware

Como o BrOffice é um software livre e gratuito, logo pode-se afirmar que ele é Open Source e tam-
bém Freeware. Segundo a definição criada por Richard Stallman, fundador da Free Software Founda-
tion, Software Livre é qualquer programa de computador que pode ser usado, copiado, estudado,
modificado e redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao conceito,
o qual se opõe ao conceito de software proprietário, mas não ao software que é vendido almejando
lucro (software comercial). Em outras palavras podemos dizer que o fato do Software ser livre não
quer dizer que seja gratuito. A maneira usual de distribuição de software livre é anexar a este uma
licença de software livre, e tornar o código fonte do programa disponível (Open Source).

Mas, como o BrOffice além de Livre é Gratuito, significa dizer que ele é um Freeware. Por definição,
Software gratuito ou Freeware é qualquer programa de computador cuja utilização não implica no
pagamento de licenças de uso ou royalties.

E quais são seus Programas?

Os programas que formam BrOffice.org são: Writer – um processador de textos à altura com o Word;
o Calc – para confecção de planilhas eletrônicas, assim como o Excel; o Impress – é um editor gráfico
voltado para a confecção de apresentação em slides, similar ao Powerpoint; Base - para criação de
bancos de dados, com funcionalidades que lembram o Access; Draw - para criação de desenhos
vetoriais, não há concorrentes para este aplicativo no Microsoft Office.

Nosso alvo de estudo será o trio de programas: Impress, Writer e Calc. Os programas serão apresen-
tados nesta ordem buscando tornar mais confortável, ao candidato, a localização do conteúdo de
acordo com o edital publicado pelo NCE – Núcleo de Computação e Eletrônica, para o concurso da
PRF em 2007 e mantido pelo CESPE/UnB, instituição que retoma o processo de seleção da PRF. O
edital cita ainda um aplicativo cliente de e-mails, o Mozilla Thunderbird.

Principais Vantagens no uso do BrOffice

1. Conforme já foi dito é gratuito;

2. É um Software Livre, portanto permite modificações e pode ser distribuído livremente;

3. É mais leve que o Microsoft Office tanto no que se refere à instalação quanto no tamanho dos
documentos gerados, cerca de 70% menor, o que auxilia no desempenho da máquina;

4. É multiplataforma, ou seja, permite ser instalado em sistemas operacionais diferentes;

5. Capaz de abrir, editar e salvar seus documentos em formatos criados em outros aplicativos, prin-
cipalmente aqueles criados no MS-Office (doc, xls e ppt);

6. Exporta arquivos diretamente para o formato PDF;

7. A integração entre os arquivos do BrOffice é bem maior, todos os arquivos se comportam como se
fossem de um mesmo programa, tornando mais fácil a edição de diferentes tipos de documentos;

WWW.DOMINACONCURSOS.COM.BR 13
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

8. É similar ao MS-Office, facilitando o aprendizado de quem está migrando da suíte Microsoft.

Desvantagens

O programa demora para carregar, mas ao abrir um documento (Writer ou Calc, por exemplo), os
demais abrem mais rapidamente pois todos ficam sob uma mesma janela. Ele vem com programa de
ilustração, mas não tem cliente de e-mail, editor de páginas HTML (apesar do Writter também poder
editar nesta linguagem), publicador de calendários e agenda. Outro problema é que tabelas e textos
perdem a formatação quando colados no programa.

Boa parte de seus comandos, principalmente os de teclas de atalho não são os mesmos do BrOffice.

Novos Formatos de Arquivos

A partir da versão 2.0 o BrOffice.Org passou a adotar o formato XML denominado OpenDocument,
desenvolvido pela OASIS (Organization for the Advancement of Structured Information Standards), ou
Organização para o Avanço de Padrões Estruturados de Informações que visa padronizar o formato
de arquivos para facilitar seu intercâmbio entre diversas aplicações existentes no mercado , passando
a usar os seguintes formatos de arquivo:

Formato do Documento Extensão do Arquivo

Texto e modelo de texto do opendocument *.odt e *.ott

Documento mestre do opendocument *.odm

Documento html .html

Modelo de documento html *.oth

Planilha e modelo de planilha do opendocument *.ods e *.ots

Desenho e modelo de desenho do opendocument *.odg e *.otg

Apresentação e modelo de apresentação do opendocument *.odp e *.otp

Iniciando o BrOffice

Uma vez instalado em um computador quer possua o Sistema Operacional Windows, um novo docu-
mento do BrOffice pode ser iniciado de três formas:

1. Abrindo o menu Iniciar / Todos os Programas / BrOffice.org 2.0.x e escolhendo o aplicativo que
desejar (Writer, Calc, Impress, Base, Draw ou Math);

2. Com o botão direito do mouse sobre um ponto vazio da Área de Trabalho, clicar em Novo / Texto*
do OpenDocument (*ou Planilha, Apresentação, etc.).

3. Clicando com o botão direito do mouse sobre o ícone do BrOffice.org na Área de Notificação
(Bandeja), da Barra de Tarefas.

Usando Menus, Barras de Ferramentas e Teclas de Atalho

Você pode usar comandos de menu, barras de ferramentas, teclas de atalho ou uma combinação dos
três métodos para executar tarefas dos para executar tarefas no BrOffice.org. Ícones em uma barra
de ferramentas ou teclas de atalho podem acelerar tarefas executadas com freqüência, como copiar e
colar texto em um documento. Mas, vale lembrar aos usuários de Microsoft Office que nem todos os
comandos são iguais quanto aos ícones, atalhos e comandos na Barra de Menus.

WWW.DOMINACONCURSOS.COM.BR 14
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Usando Menus

A barra de menus na parte superior da janela do BrOffice.org lista os comandos que você pode usar
com os itens selecionados atualmente. Clique no nome de um menu e clique no comando que deseja
usar. Comandos indisponíveis ou desabilitados são exibidos em cinza.

Por exemplo, para abrir um documento, pressione Ctrl+O, ou seja, mantenha pressionada a tecla Ctrl
e pressione a tecla O. Ou usar a tecla ALT em conjunto com a letra sublinhada do respectivo menu.

Exemplo: ALT+A para abrir o menu Arquivo.

Outra maneira de acessar os comandos do BrOffice.org é por meio de um menu de contexto. Para
abrir um menu de contexto, selecione um trecho de texto ou um objeto no documento e clique com o
botão direito do mouse.

Barras de Ferramentas

Uma barra de ferramentas é um conjunto de ícones que representam comandos comuns. Para aces-
sar um desses comandos, clique no ícone do comando na barra de ferramentas. A barra de ferramen-
tas Padrão localiza-se embaixo dos menus, na parte superior de cada janela de aplicativo do BrOffi-
ce.org.

Na figura abaixo, a barra de ferramentas Formatação que contém ferramentas para formatar texto fica
embaixo da barra de ferramentas Padrão. A barra de ferramentas Tabela representa uma barra de
ferramentas separada ou flutuante que se abre quando o cursor está em uma tabela.

Se posicionar o ponteiro do mouse sobre um ícone da barra de ferramentas, o nome do comando que
o ícone representa será exibido em uma caixa amarela. Para ver dicas de ajuda adicionais, pressione
Shift+F1 e depois

Aponte Para o Ícone da Barra de Ferramentas.

Os comandos mais cobrados em provas de concursos são aqueles que se encontram na barra de
ferramentas Padrão e também na barra de ferramentas Formatação. A figurar abaixo apresenta íco-
nes da barra de ferramentas Padrão. Perceba que alguns ícones encontram-se na cor cinza, isso
ocorre porque estes comandos necessitam de algum pré-requisito para estarem ativos. Por exemplo,
os comandos COPIAR e RECORTAR só ficarão ativos se houver algum item selecionado no docu-
mento.

WWW.DOMINACONCURSOS.COM.BR 15
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Mostrando e Ocultando Barras de Ferramentas

As barras de ferramentas, na maioria, abrem-se e fecham-se com base nas suas ações. Por exemplo,
ao clicar em uma tabela no documento de texto, abre-se a barra de ferramentas Tabela. Ao clicar fora
da tabela, a barra de ferramentas fecha-se automaticamente.

O BrOffice.org controla o estado, o tamanho e a posição das barras de ferramentas. Quando você
fecha uma barra de ferramentas flutuante, ela continua fechada até você clicar em Exibir / Barras de
ferramentas e sobre o nome da barra de ferramentas que pretende exibir.

Algumas barras de ferramentas também podem ser acionadas por botões disponíveis em outras bar-

ras de ferramentas padrão, por exemplo, o botão aciona a barra de ferramentas desenho.

Para mostrar uma barra de ferramentas oculta

Clique em Exibir / Barra de ferramentas e clique no nome da barra de ferramentas

Movendo e dimensionando barras de ferramentas

Para mover uma barra de ferramentas, arraste a alça na borda esquerda de uma barra de ferramen-
tas encaixada ou a barra de título de uma barra de ferramentas flutuante para outra posição na tela.
Para anexar a barra de ferramentas, arraste-a para uma borda da janela do programa.

Para redimensionar uma barra de ferramentas flutuante, arraste uma borda da barra de ferramentas.
Por exemplo, você pode arrastar a barra de ferramentas Tabela horizontal para uma forma vertical.

Para adicionar ou remover ícones de uma barra de ferramentas, clique na seta na extremidade da
barra de ferramentas, escolha Botões visíveis e selecione um botão. Para adicionar mais comandos à
barra de ferramentas, clique na seta na extremidade da barra de ferramentas e escolha Personalizar
barra de ferramentas.

Teclas de Atalho

Você pode usar teclas de atalho para executar rapidamente tarefas comuns no BrOffice.org. Teclas
de atalho são ou uma ou mais teclas que você pressiona no teclado para concluir uma tarefa. Por
exemplo, pressione Ctrl+S para salvar o documento atual ou Ctrl+B para formatar um texto em negri-
to.

Nas tabelas a seguir, você encontrará listas dos atalhos do teclado mais usados para o BrOffice.org.
Pressione F1 e abra a Ajuda On-line para localizar listas completas de todos os atalhos do teclado
disponíveis e listas de atalhos do teclado para serem usados em lugar do mouse.

O seu sistema talvez use um mapeamento do teclado que utiliza pressionamentos de teclas para
ações do sistema. Neste caso, o BrOffice.org não responde ao mesmo comando do teclado. Na maio-
ria dos casos, você pode atribuir outras teclas às configurações do sistema ou ao BrOffice.org.

WWW.DOMINACONCURSOS.COM.BR 16
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Atalhos do teclado para todos os aplicativos BrOffice.org

Ação Atalho

Abre um documento Ctrl+o

Salva o documento atual Ctrl+s

Cria um novo documento Ctrl+n

Abre a caixa de diálogo modelos e documentos Ctrl+ shift+n

Imprime o documento atual Ctrl+p

Sai do openoffice.org Ctrl+q

Recorta texto ou objetos selecionados e os armazena na área de transferência Ctrl+x

Copia texto ou objetos selecionados na área de transferência Ctrl+c

Cola conteúdo da área de transferência Ctrl+v

Abre a caixa de diálogo colar especial Shift+ctrl+v

Seleciona tudo Ctrl+a

Desfaz a última ação Ctrl+z

Abre a caixa de diálogo localizar e substituir Ctrl+f

Continua a procura do último termo da pesquisa Ctrl+shift+f

Usando Assistentes

Um assistente é uma série de caixas de diálogo que guiam você no processo de criar um documento,
como por exemplo, uma carta. Para iniciar um assistente, clique em Arquivo / Assistentes em qual-
quer aplicativo do BrOffice.org.

Alguns assistentes são iniciados automaticamente, por exemplo, quando você abre o Impress auto-
maticamente ele abre o Assistente de Apresentações.

Edição e Formatação de Textos

Editor de Texto:

Edição e formatação de textos (operações do menu: Formatar, Inserir tabelas, Exibir – cabeçalho e
rodapé, Arquivo – configurar página e impressão, Ferramentas – ortografia e gramática).

Editores de texto: Os editores de texto são softwares aplicativos destinados a criação e edição de
textos como cartas, currículos, memorandos, ofícios e demais tipos de documentos de texto.

WWW.DOMINACONCURSOS.COM.BR 17
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

O Microsoft Word é o programa utilizado para criar e editar textos da Empresa Microsoft. Geralmente
chamado apenas de Word, ditou padrões de layout e comandos para diversos outros softwares utili-
zados para a mesma finalidade. O Word faz parte do conjunto de programas chamado Microsoft Offi-
ce, que foi especialmente desenvolvido para atender as necessidades de uso de um escritório, mas é
largamente utilizado em empresas e por usuários domésticos. O conjunto de programas que com-
põem o Office é proprietário e comercializável.

Algumas informações básicas são necessárias para entendermos e usarmos o Word 2010. Ele é
composto por Guias. Cada guia possui um grupo de elementos formado por uma série de botões de
comandos.

Edição e Formatação de Textos área de Transferência

Guia Página Inicial, Grupo Área de Transferência

A área de transferência armazena temporariamente trechos de textos copiados ou recortados para


facilitar seu gerenciamento.

Ela está presente na Guia Início e é composta pelos botões de comando Copiar, Recortar, Colar e
Pincel de Formatação.

Se optarmos por Mostrar o Painel de Tarefas da Área de Transferência, poderemos verificar todo o
conteúdo que foi copiado ou recortado e escolher se desejamos colar ou excluir esse conteúdo. Mas
o que vem a ser copiar, recortar e colar? copiar: quando desejamos duplicar um texto ou objeto (uma
imagem, por exemplo) que já existe em um texto, podemos selecioná-la e clicar em copiar, ou usar as
teclas de atalho CTRL+C. Este procedimento armazena o que foi selecionado, temporariamente na
memória do computador e mantém o que foi selecionado no texto original.

recortar: permite retirar o texto ou objeto selecionado de uma parte do texto e colocá-lo em outro lu-
gar dou mesmo arquivo ou em outro documento. Quando utilizamos o recortar, o que foi recortado
desaparece do texto original e fica armazenado temporariamente na memória do computador.

WWW.DOMINACONCURSOS.COM.BR 18
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

colar: aplica no lugar selecionado o que foi copiado ou colado. Para entendermos bem os procedi-
mentos acima mencionados, podemos imaginar uma revista cheia de figuras. Quando desejamos
copiar uma figura a transferimos para um outro papel, mas mantemos a original. Quando desejamos
retirar a figura da revista e colocá-la em outro local, recortamos a figura fazendo sua remoção do local
original.

Pincel de formatação: este botão de comando copia a formatação aplicada em uma fonte e a transfe-
re para o texto que será selecionado com o pincel. Os passos necessários para realizar esse proce-
dimento são:

a) Selecionar o texto do qual desejamos copiar a formatação;

b) Clicar no botão de comando Formatar Pincel;

c) O ponteiro do mouse irá se transformar no desenho de um pincel e com ele devemos selecionar o
texto onde desejamos aplicar a formatação copiada.

Configuração de fonte Configurar uma fonte é realizar alterações na estrutura dessa fonte. Podemos
realizar diversos tipos de formatação em uma fonte como: alterar o tipo da fonte, seu tamanho, sua
cor, entre outros.

No Word 2010, o caminho mais rápido para realizar a formatação da fonte, é a Guia Página Inicial,
Grupo Fonte.

Guia Página Inicial, Grupo Fonte

Neste grupo, encontramos os seguintes botões de comando:

1) fonte (ctrL+Shift+f): Através dele, após selecionar o texto desejados, alteramos o layout da fonte.
Podemos escolher, por exemplo, Arial, Bell MT, Alegrian, entre outras.

2) tamanho da fonte (ctrL+Shift+P): Após selecionar a fonte, podemos escolher um tamanho para
esta fonte através deste comando.

3) Aumentar Fonte (CTRL+>) e Reduzir Fonte (CTRL+<):

Como os próprios nomes sugerem, com estes botões de comando, é possível tornar a fonte maior ou
menor em relação ao seu tamanho atual.

4) Maiúsculas e Minúsculas: Altera o texto selecionado para letras MAIÚSCULAS, minúsculas ou


outros usos comuns de maiúsculas/minúsculas.

5) Limpar formatação: Retira as formatações aplicadas em um texto, voltando suas configurações


para o estado inicial.

6) Negrito (CTRL+N): Aplica um efeito no texto deixando-o com maior espessura. Exemplo: texto com
negrito aplicado.

7) itálico (ctrL+i): Aplica um efeito no texto selecionado, deixando-o com eixo um pouco inclinado.
Exemplo: texto com itálico aplicado.

8) Sublinhado (CTRL+S): É usado para sublinhar o texto selecionado. Através desse comando tam-
bém é possível escolher o estilo e cor para o sublinhado. Exemplos: sublinhado simples, sublinhado
com estilo.

9) Tachado: Desenha uma linha no meio do texto selecionado. Exemplo: texto tachado.

10) Subscrito (CTRL+=): Faz com que a letra ou texto selecionado fique abaixo da linha de base do
texto. Muito usado para fórmulas de Química e equações matemáticas. Exemplo: H2 O.

11) Sobrescrito (CTRL+Shift++): Faz com que a letra ou texto selecionado fique acima da linha do
texto. Exemplo: x2.

WWW.DOMINACONCURSOS.COM.BR 19
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

12) Efeitos de texto: Aplica um efeito visual ao texto selecionado, como sombra, brilho, reflexo.

13) Cor do realce do texto: Faz com que o texto seja realçado, como se tivesse sido marcado com
uma caneta marca texto. Exemplo: texto realçado.

14) Cor da fonte: Altera a cor do texto selecionado.

Ainda podemos encontrar mais comandos para formatar uma fonte na janela Fonte. Com os coman-
dos disponíveis nesta janela, é possível alterar o tipo de fonte, o tamanho, aumentar ou diminuir a
fonte, aplicar negrito, itálico, sublinhado, fazer com que os caracteres selecionados fiquem sobrescri-
tos ou subscritos, formatá-los para maiúsculas ou minúsculas, alterar a cor da fonte e o estilo de sub-
linhado e aplicar outros efeitos como tachado, tachado duplo, sombra, contorno, relevo entre outros.

Formatar Fonte Configuração de Parágrafo e Estilo

Guia Página Inicial, Grupo Parágrafo

Os grupos Parágrafo e Estilo Também são Encontrados na Guia Página Inicial.

No grupo Parágrafo, encontramos os seguintes botões de comando:

1) marcadores: permite a criação de uma lista com marcadores. Para isto, basta selecionar uma lista
de itens e clicar sobre este botão. Para implementar uma lista com níveis distintos, após a aplicação
dos marcadores, use o aumentar ou diminuir recuo, que veremos a seguir.

Exemplo de lista com marcadores e vários níveis:

• Mauro e Cida

• Camila o Isabela

• João e Elisabeti

• Jaqueline

• Beatriz

• Olívia

2) Numeração: semelhante aos marcadores, cria listas numeradas. Exemplo de lista numerada:

WWW.DOMINACONCURSOS.COM.BR 20
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Convidados:

1. Marisa e Wilian a. Letícia b. Lívia


2. Michele e Sérgio a. Giovana
3. Simone e Alexandre a. Vinícius b. Manuela
4. Elaine e Nilton a. Linda
5. Cristiane e Ademir a. Evandro b. Andrew

3) Lista de vários níveis: facilita a criação de listas com níveis diferenciados.

4) Diminuir Recuo: Diminui o recuo do parágrafo.

5) Aumentar Recuo: Aumenta o recuo do parágrafo.

6) Classificar: Coloca o texto selecionado em ordem alfabética ou classifica dados numéricos.

7) Mostrar Tudo (CTRL+*): Mostra marcas de parágrafo e outros símbolos de formatação ocultos.

Essas marcas não são imprimíveis.

Auxilia na manutenção ou cópia de formatação de documentos específicos, identificando cada ação


usada no teclado com um símbolo diferente.

8) Alinhar Texto à Esquerda (CTRL + O): Alinha o texto selecionado à esquerda da tela.

9) Centralizar: Alinha o texto selecionado de forma centralizada na página.

10) alinhar texto à Direita (ctrL+G): Alinha o texto selecionado à direita da tela.

11) Justificar (CTRL+J): Alinha o texto às margens esquerda e direita, adicionando espaço extra entre
as palavras conforme necessário. Este recurso promove uma aparência organizada nas laterais es-
querda e direita da página.

12) Espaçamento de Linha e Parágrafo: Altera o espaçamento entre linhas de texto. Também pode-
mos personalizar a quantidade de espaço adicionado antes e depois dos parágrafos.

13) Sombreamento: Permite colorir o plano de fundo atrás do texto ou do parágrafo selecionado.

14) Bordas: Permite inserir bordas diferenciadas no texto ou palavra selecionada.

Também podemos aplicar formatações de parágrafo através da janela a seguir.

Formatar Parágrafo

Guia Página Inicial, Grupo Estilo

No Grupo Estilo, encontramos botões que alteram, em um único clique, as formatações de tamanho,
cor e tipo de fonte, além de formatações de parágrafo do texto selecionado. Como vimos até agora,
para aplicar uma formatação em um texto, temos que selecioná-lo e clicar nos itens de formatação
desejados.

Por exemplo: se desejamos que uma palavra tenha a seguinte formatação “palavra a ser observada” ,
temos que selecioná-la e clicar uma vez no negrito, uma vez no itálico e uma vez no sublinhado.

Se essa formatação tiver que ser usada em várias palavras de um documento, podemos criar um
estilo contendo todas as formatações usadas e salvá-lo com um nome. Dessa forma, da próxima vez
que precisarmos usar este grupo de formatações, podemos substituir os três cliques anteriores (negri-
to, itálico e sublinhado) por apenas um clique no nome que demos ao nosso estilo.

12) Espaçamento de Linha e Parágrafo: Altera o espaçamento entre linhas de texto. Também pode-
mos personalizar a quantidade de espaço adicionado antes e depois dos parágrafos.

WWW.DOMINACONCURSOS.COM.BR 21
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

13) Sombreamento: Permite colorir o plano de fundo atrás do texto ou do parágrafo selecionado.

14) Bordas: Permite inserir bordas diferenciadas no texto ou palavra selecionada.

Também podemos aplicar formatações de parágrafo através da janela a seguir.

Formatar Parágrafo

Guia Página Inicial, Grupo Estilo

No Grupo Estilo, encontramos botões que alteram, em um único clique, as formatações de tamanho,
cor e tipo de fonte, além de formatações de parágrafo do texto selecionado. Como vimos até agora,
para aplicar uma formatação em um texto, temos que selecioná-lo e clicar nos itens de formatação
desejados.

Por exemplo: se desejamos que uma palavra tenha a seguinte formatação “palavra a ser observada” ,
temos que selecioná-la e clicar uma vez no negrito, uma vez no itálico e uma vez no sublinhado.

Se essa formatação tiver que ser usada em várias palavras de um documento, podemos criar um
estilo contendo todas as formatações usadas e salvá-lo com um nome. Dessa forma, da próxima vez
que precisarmos usar este grupo de formatações, podemos substituir os três cliques anteriores (negri-
to, itálico e sublinhado) por apenas um clique no nome que demos ao nosso estilo.

O Word já traz vários estilos prontos como o Normal, o Sem Espaço, o Título 1, o Título 2, entre ou-
tros.

Inserção e manipulação de tabelas

Guia Inserir, Grupo Tabelas

As tabelas são estruturas importantes para representar dados e organizá-los de forma que facilite sua
interpretação e entendimento.

No Word, clicando no botão de comando Tabela, podemos utilizar as seguintes formas para inserir
uma tabela no documento:

Formas de Inserir Tabela

1) Selecionando os quadradinhos na horizontal, indicamos a quantidade de colunas que nossa tabela


terá. Selecionando os quadradinhos na vertical, indicamos a quantidade de linhas da tabela. Ela será
aplicada automaticamente ao documento.

2) Inserir Tabela:

Inserir Tabela

WWW.DOMINACONCURSOS.COM.BR 22
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Pela janela da figura anterior, podemos digitar a quantidade de linhas e colunas que queremos em
uma tabela. Podemos também, determinar a largura da coluna, a forma de ajuste da tabela em rela-
ção ao conteúdo e à janela. Após realizar estas escolhas e clicar no botão “OK” a tabela será criada
no documento. 3) Desenhar Tabela: quando clicamos neste botão, o ponteiro do mouse se transfor-
ma no desenho de um lápis. Com ele criamos as bordas internas e externas da nossa tabela como se
estivéssemos criando uma auto forma. Fica à nossa disposição a Guia Ferramentas de Tabela que
podemos usar para formatar nossa tabela.

Guia Ferramentas de Tabela

Com esta guia podemos mostrar/ocultar linha de cabeçalho, primeira coluna, linha de totais, última
coluna, linhas em tiras, colunas em tiras. Além disso, podemos escolher um estilo pré-definido de
tabela ou formatar o sombreamento e as bordas da mesma. Mesmo com a tabela pronta, podemos
desenhar colunas ou linhas adicionais, formatar suas linhas ou apagar colunas, linhas e células.

Inserção e Quebra de Páginas e Colunas

Uma quebra consiste na interrupção da formatação que estava sendo utilizada no documento até o
ponto da quebra para iniciar uma nova formatação em outro ponto do documento. Podemos utilizar
este recurso em páginas e colunas.

O recurso da quebra pode ser localizado na Guia Inserir, Grupo Páginas.

Cabeçalho e rodapé

Botões de Comando do Grupo Cabeçalho e Rodapé

Esta opção, presente na Guia Inserir, no Grupo Cabeçalho e Rodapé, nos oferece meios de mostrar
uma área da página definida para o cabeçalho de um documento e para seu rodapé.

O cabeçalho é a parte superior da página, na qual podemos inserir itens como logotipo de empresas,
símbolos, número de página e outros elementos.

O rodapé é a parte inferior da página, onde podemos inserir itens como os do cabeçalho ou informa-
ções de endereço e contato de uma empresa, por exemplo.

As opções de cabeçalho e rodapé se encontram no menu exibir nas versões do Word 2003, por
exemplo. Na versão do Word 2007, 2010 e no BrOffice.org Writer, ficam no Inserir. Como exemplo,
tomaremos a versão 2010 do Microsoft Word, para mostrar os comandos encontrados no Grupo ca-
beçalho e rodapé.

Cabeçalho Na guia inserir, encontraremos o grupo Cabeçalho e Rodapé.

Neste grupo, teremos os comandos Cabeçalho, Rodapé e Número de Página. Clicando no botão de
comando Cabeçalho, podemos optar por deixar o cabeçalho da página:

– Em branco: que limpa possíveis formatações ou inserções anteriores.

– Em três colunas: deixa o cabeçalho em branco, mas com formatação pré-definida para inserirmos
dados nos alinhamentos direito, centralizado e esquerdo.

– Alfabeto: que dispõe o título do documento centralizado sobre borda de linha dupla.

– Animação: deixa o título do capítulo com número de página em caixa de ênfase. “Ideal para docu-
mento com layout de livro”.

– Editar cabeçalho: mostra um local com borda tracejada, destinado ao cabeçalho para que este pos-
sa ser alterado na página. Destaca o local do cabeçalho para que o usuário possa trabalhar esta área
do documento.

– Remover cabeçalho: exclui os dados inseridos no cabeçalho de um documento.

WWW.DOMINACONCURSOS.COM.BR 23
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

No rodapé são encontrados os mesmos comandos, mas estes são aplicados na parte inferior da pá-
gina de um documento.

Configuração da página e do parágrafo Na Guia Layout da Página, temos, entre outros, o Grupo Con-
figurar Página.

Através dele é possível alterar o tamanho das margens esquerda, direita, inferior e superior. A orien-
tação do papel, para retrato ou paisagem também é um item que alteramos através deste grupo bem
como o tipo do papel e o layout da página.

Na mesma Guia, encontramos o Grupo Parágrafo que traz as opções de recuar à esquerda ou à di-
reita, aumentar ou diminuir o espaçamento antes e depois do parágrafo e também o acesso à janela
Parágrafo:

Parágrafo

A janela da figura acima nos permite configurar o alinhamento do parágrafo, os recuos, os espaça-
mentos e obter uma visualização prévia da formatação que estamos aplicando ao parágrafo.

Modos de exibição de documento e zoom Os modos de exibição consistem na forma que o documen-
to será mostrado na tela. Suas opções de configuração estão disponíveis na Guia Exibição. Esta Guia
possui os seguintes Grupos:

Modos de Exibição de Documento: alteram a forma que o documento está sendo mostrado na tela,
nos oferecendo as opções Layout de Impressão, Leitura em Tela Inteira, Layout da Web, Estrutura de
Tópicos e Rascunho.

Mostrar/Ocultar: permite mostrar ou ocultar régua, linhas de grade, barra de mensagens, mapa do
documento, miniatura.

Zoom: permite configurar a aparência de proximidade do documento na tela, alterando a porcenta-


gem dessa proximidade, mostrando o documento página por página, duas páginas ou com a largura
da página ocupando a tela.

Ortografia e Gramática

Botão de Comando Ortografia e Gramática

WWW.DOMINACONCURSOS.COM.BR 24
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Faz a correção ortográfica e gramatical do documento. Encontramos este recurso na Guia Revisão,
no Grupo Revisão de Texto. Assim que clicamos na opção “Ortografia e gramática”, a seguinte tela
será aberta:

A verificação ortográfica e gramatical do Word, já busca trechos do texto ou palavras que não se en-
quadrem no perfil de seus dicionários ou regras gramaticais e ortográficas. Na parte de cima da jane-
la “Verificar ortografia e gramática”, aparecerá o trecho do texto ou palavra considerada inadequada.

Em baixo, aparecerão as sugestões. Caso esteja correto e a sugestão do Word não se aplique, po-
demos clicar em “Ignorar uma vez”; caso a regra apresentada esteja incorreta ou não se aplique ao
trecho do texto selecionado, podemos clicar em “Ignorar regra”; caso a sugestão do Word seja ade-
quada, clicamos em “Alterar” e podemos continuar a verificação de ortografia e gramática clicando no
botão “Próxima sentença”.

Se tivermos uma palavra sublinhada em vermelho, indicando que o Word a considera incorreta, po-
demos apenas clicar com o botão direito do mouse sobre ela e verificar se uma das sugestões pro-
postas se enquadra.

Por exemplo, a palavra informática. Se clicarmos com o botão direito do mouse sobre ela, um menu
suspenso nos será mostrado, nos dando a opção de escolher a palavra informática. Clicando sobre
ela, a palavra do texto será substituída e o texto ficará correto.

Criação, gravação, abertura e impressão de documentos

Guia Arquivo

Para criar novos documentos, gravar alterações, abrir documentos existentes e imprimir, recorremos
à Guia Arquivo e ao seu menu, conforme mostrado na figura acima.

Quando clicamos no menu Novo, a seguinte tela será exibida:

Tela do Menu Novo

Nesta tela, podemos escolher iniciar um documento em branco ou usar algum dos modelos disponí-
veis.

Após selecionar o modelo desejado, basta clicar no botão

“Criar”.

Para gravar o documento alterado ou criado, podemos usar o ícone Salvar, presente na Barra de
Ferramentas de Acesso Rápido, ou clicar na Guia Arquivo e no botão Salvar.

Vale esclarecer a diferença entre o botão Salvar e o botão Salvar como.

O botão Salvar sobrepõe as alterações realizadas no mesmo documento. Então, se alteramos um


documento e salvamos, perdemos o documento anterior e ficamos apenas com o que alteramos. Se
usarmos a opção Salvar como, podemos escolher outro nome e outro lugar para gravar o arquivo,
mantendo, se desejarmos o documento original.

WWW.DOMINACONCURSOS.COM.BR 25
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Quando clicamos no botão Salvar a primeira vez, será aberta a mesma janela do Salvar como, onde
podemos escolher o nome, local e tipo de arquivo que gravaremos o nosso documento. Mas se após
salvarmos a primeira vez, clicarmos no mesmo botão, ele só salvará as alterações em cima do mes-
mo documento e no mesmo local.

Para abrir um documento já existente, podemos clicar no ícone da Guia Arquivo. Essa opção nos
mostrará uma janela onde podemos localizar o arquivo no local onde está gravado e exibí-lo na tela.

Para imprimir um arquivo, após abri-lo, clicamos na Guia Arquivo e na opção Imprimir. Será exibida
na tela, entre outros, os itens a seguir:

Imprimir Documentos

Podemos escolher a quantidade de cópias, a impressora para qual enviaremos a impressão, imprimir
o documento inteiro ou apenas algumas de suas páginas, imprimir apenas um lado da página, como
as páginas serão agrupadas na saída da impressora, a orientação do papel, o tipo do papel, a confi-
guração das margens e se desejamos 1 página por folha ou mais.

teclas de atalho: Para complementar nossos estudos sobre o Word, vamos ver uma lista com diver-
sas teclas de atalho, que substituem funções de cliques do mouse, agilizando nosso trabalho. A lista
que vamos estudar pode ser usada em vários outros programas, mas vale a ressalva de que nem
sempre as teclas de atalho que desempenham uma função em um programa, fazem o corresponden-
te em outro.

CTRL+C: copia a palavra ou o texto selecionado. CTRL+V: cola o que está na área de transferência,
no local onde estiver o ponto de inserção.

CTRL+X: recorta a palavra ou o texto selecionado. CTRL+N: formata o texto selecionado para o ne-
grito. CTRL+I: formata o texto selecionado para o itálico. CTRL+S: sublinha o texto selecionado.
CTRL+Z: desfaz a última ação. CTRL+Y: refaz a última ação desfeita. CTRL+=: deixa o texto selecio-
nado em subscrito. CTRL+Shift++: deixa o texto selecionado em sobrescrito. CTRL+Shift+P: abre a
janela para formatação de fonte, com o tamanho da fonte selecionado para alteração.

CTRL+Shift+F: abre a janela para formatação de fonte, com o tipo de fonte selecionado para altera-
ção.

CTRL+Shifit+C: aciona a ferramenta “Formatar Pincel”. CTRL+>: aumenta o tamanho da fonte.


CTRL+<: diminui o tamanho da fonte. CTRL+Q: alinha o texto à esquerda. CTRL+E: centraliza o ali-
nhamento do texto. CTRL+J: justifica o alinhamento do texto. CTRL+*: aciona a função do botão
“Mostrar tudo”. CTRL+L: abre a janela do “Localizar”. CTRL+U: abre a janela do “Substituir”. CTRL+K:
abre a janela “Inserir Hiperlink”.

F7: abre a janela do “Verificar Ortografia e Gramática”. Alt+Clique: abre o painel de tarefas do “Pes-
quisar”. Shift+F7: abre a janela do dicionário de sinônimos. CTRL+A: abre a janela para abrir um do-
cumento existente. CTRL+B: salva o documento em edição. CTRL+P: imprime o documento.

Para encerrar, vale ressaltar que muitas das informações que vimos em nossos estudos sobre o
Word, foram retiradas do próprio programa, da sua ajuda ou dos popups que o próprio programa ofe-
rece quando pausamos o mouse sobre seus recursos

Microsoft Office 2013

O Microsoft Office é uma suíte de aplicativos para escritório que contém vários programas já conheci-
dos de outras versões desta suíte. Os mais comuns são o processador de textos (Word), de planilhas
eletrônicas (Excel), de apresentações (PowerPoint), de bancos de dados (Access), e o cliente de e-
mails (Outlook), dentre outros.

O pacote Microsoft Office 2013 passa a ser oferecido como uma combinação de serviço na nuvem
com aplicativos locais. São quatro edições disponíveis: Home Premium, Home & Student, Home &
Business e Professional

WWW.DOMINACONCURSOS.COM.BR 26
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

O Office 2013 permite que usuários alternem entre vários dispositivos e encontre o mesmo ambiente
de trabalho em todos eles. A suíte Office 2013 traz aplicativos para serem baixados na nuvem, com o
pagamento de uma assinatura. Na configuração padrão, os documentos podem ser armazenados no
SkyDrive, o serviço de armazenamento na nuvem da Microsoft. Assim, estão disponíveis em qualquer
lugar onde haja acesso à internet.

Uma cópia do documento armazenada localmente permite o acesso quando não houver conexão.

O Office teve sua interface refeita para responder melhor a comandos por toque. Ficou mais fácil
mover objetos e acionar o zoom com os dedos, como em outros apps para tablets. Trazidos pelas
inovações do Windows 8 e pela popularização dos tablets, os recursos de tela sensível, no modo de
leitura do Word, o Touch Mode aumenta os botões e permite que o arquivo seja manipulado com
gestos sobre a tela. Movimentos dos dedos como a pinça ou o zoom também funcionam em outros
aplicativos do pacote. É possível passar páginas de um documento ou transitar em slides de apresen-
tações do PowerPoint, por exemplo.

Quanto à interface, o Office 2013 segue o Windows 8 na sua interface. A identidade visual é a Mo-
dern. Telas de apresentação oferecem opções como modelos definidos, conexão ao SkyDrive ou
arquivos em branco. Cada programa tem uma cor. O Word, azul, o Excel, por exemplo, tem detalhes
em verde, o PowerPoint, em vermelho.

Microsoft Office 2013

Na nova versão, os aplicativos possuem uma tela inicial (landing page), apresenta modelos e outras
opções para criar ou abrir documentos, totalmente integrada ao Windows 8. Abaixo, a tela de entrada
do Word: Uma novidade no Excel, por exemplo, e que quando se seleciona um grupo de dados na
planilha, o aplicativo pode sugerir o tipo de gráfico mais adequado para representá-lo.

Ao criar uma tabela dinâmica, em vez de ficar ajustando configurações, o usuário escolhe entre vários
layouts propostos pelo Excel. Dos novos recursos, o Flash Fill identifica um padrão no preenchimento
de uma linha e sugere o complemento da linha seguindo este padrão.

O Word passa a contar com um modo de leitura em que a tela adquire um aspecto mais limpo. O
novo modo de leitura (Read Mode) que oculta a barra de ferramentas (Ribbon) e exibe os documen-
tos como se fossem um livro impresso. Nesse modo não é possível editar o documento, mas é possí-
vel usar ferramentas de busca. No caso de textos longos, o Word marca a página onde a leitura foi
interrompida. E há, ainda, um recurso de zoom para gráficos e fotos. Ao tocar num objeto desse tipo,
uma versão ampliada é exibida. Clicando novamente, a imagem volta ao tamanho original. Quando
se desloca ou redimensiona uma foto, tabela ou gráfico, o texto se distribui automaticamente pelo
espaço restante na página.

O Power Point, editor de apresentações do Office, ganhou um modo do apresentador, em que o pa-
lestrante enxerga o próximo slide a ser exibido e pode fazer anotações sem que a plateia veja. Tam-
bém há uma função de zoom que pode ser usada para destacar uma parte do slide durante a apre-
sentação. Temas novos, mais bonitos e widescreen. Há novas guias dinâmicas para facilitar o ali-
nhamento de imagens e objetos e um conta-gotas para capturar cores e aplicá-las em elementos e
textos. O Outlook, o aplicativo de e-mail do Office, traz um gerenciador de contatos People Card,
integrado a redes sociais.

Ele trabalha integrado ao Facebook e ao LinkedIn.

Também ficou mais fácil consultar o calendário e há uma área que exibe a previsão do tempo no apli-
cativo.

O Office 2013 suporta anotações feitas com caneta na tela sensível ao toque. Anotações manuscritas
podem ser convertidas em texto digital. Dependendo do aplicativo, a caneta também pode ser usada
para apagar, desenhar e colorir. Nas apresentações com o PowerPoint, ela funciona como uma es-
pécie de apontador a laser virtual.

Quanto aos elementos das telas dos aplicativos, o Microsoft Office 2013, assim como na versão
2010, traz as guias (muitas vezes ainda chamadas de menus, em provas de concursos), os grupos, a
barra de acesso rápido e a Faixa de Opções (que reúne os grupos e seus botões).

WWW.DOMINACONCURSOS.COM.BR 27
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Uma diferença visível entre o Microsoft Office 2010 e o 2013, é que na nova versão, a guia Arquivo,
não abre mais como um menu drop down, mas como uma tela inteira.

A Barra de Acesso Rápido, aparece em todos os aplicativos, com os botões Salvar, Desfazer, Refa-
zer (que alterna com o botão Repetir), o Botão do Menu de Controle, sempre mostrando o símbolo do
programa que está sendo utilizado no momento: no exemplo abaixo, o Word, aparece no canto es-
querdo desta barra. Com ele é possível acessar as velhas opções como (Restaurar, Mover, Tama-
nho, Minimizar, Maximizar e Fechar).

A Barra de Acesso Rápido.

Uma novidade no Word 2013 é a inclusão da guia Design.

E os nomes das guias na versão 2013 aparecem em caixa alta.

O Word é o processador de textos da Microsoft, sendo um dos programas mais utilizados para este
fim. Com ele, é possível criar vários tipos de documentos, sendo uma ferramenta repleta de recursos
e funcionalidades, sendo apta à elaboração dos mais diversos tipos de documentos, incluindo mala
direta, páginas da Web, com a inclusão de tabelas e objetos multimídia.

O Word também possui guias contextuais, ou seja, relacionada ao objeto selecionado, como por
exemplo, ao selecionar uma imagem, ele cria acima da barra de guias, uma guia com opções direcio-
nadas à manipulação do objeto selecionado (Ferramentas de imagem).

Correio Eletrônico

Um correio eletrônico ou e-mail é um método que permite compor, enviar e receber mensagens atra-
vés de sistemas eletrônicos de comunicação. O termo e-mail é aplicado tanto aos sistemas que utili-
zam a Internet e são baseados no protocolo SMTP, como aqueles sistemas conhecidos como intra-
nets, que permitem a troca de mensagens dentro de uma empresa ou organização e são, normal-
mente, baseados em protocolos proprietários.

Tecnologia

E-mail sendo composto num programa gráfico de e-mail. (E-mail escrito em Alemão.)

Sistema De E-Mail

O envio e recebimento de uma mensagem de e-mail é realizada através de um sistema de correio


eletrônico. Um sistema de correio eletrônico é composto deprogramas de computador que suportam a
funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que, através de um endere-
ço de correio eletrônico, conseguem transferir uma mensagem de um usuário para outro. Estes sis-

WWW.DOMINACONCURSOS.COM.BR 28
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

temas utilizam protocolos de Internet que permitem o tráfego de mensagens de um remetente para
um ou mais destinatários que possuem computadores conectados à Internet.

Características do E-mail

O formato na Internet para mensagens de e-mail é definido na RFC 2822 e uma série de outras RFCs
(RFC 2045 até a RFC 2049) que são conhecidas comoMIME.

Mensagens de e-Mail consistem basicamente de duas seções principais:

• Cabeçalho (header) — é estruturado em campos que contém o remetente, destinatário e outras


informações sobre a mensagem.

• Corpo (body) — contém o texto da mensagem.

O corpo é separado do cabeçalho por uma linha em branco.

Funcionalidades

Hoje os grandes sítios da Internet criaram uma série de facilidades para o usuário. Note que essa
variação é só uma facilidade e não um novo tipo de e-mail. Entre estas podemos citar:

E-Mail Restrito

Alguns sítios restringem alguns tipos de e-mail. Esse tipo de restrição normalmente é usado a fim de
evitar a atuação de um spammer ou divulgador não autorizado de mensagens em massa. Normal-
mente esse tipo de mensagem eletrônica é mais usado em empresas.

E-mail com Privacidade Segura

Normalmente usado por autoridades e seu uso é controlado. Por medida de segurança alguns orga-
nismos e entidades internacionais ou mesmo ligados a Governos, categorizam o e-mail como:

• Privativo ou de uso exclusivo da autoridade: Esse e-mail, apesar de ter acesso a rede é tão restrito
que a própria autoridade deve configurá-lo de quem recebe as mensagens;

• Semi-privativo: O mesmo que privativo, porém menos restrito.

Os norte-americanos chegam ao cúmulo de dar níveis e subníveis a esse tipo de mensagem;

Entretanto, vêm crescendo o uso da criação de chaves criptográficas pessoais (facilidade provida por
aplicativos especializados), assegurando a privacidade das informações “de qualquer importância” de
cada indivíduo. Tais chaves possuem uma grande flexibilidade, escalabilidade e confiabilidade.

Aqui vão algumas dicas de segurança: Nunca abrir ou responder e-mails desconhecidos; nunca abrir
arquivos (ficheiros) de e-mailsdesconhecidos, pois podem conter vírus; e ter sempre um anti-
spyware (contra os programas-espiões) e antivírus instalados no seu computador.

E-mail Categorizado ou Especial

Especial ou categorizado em níveis, que são de uso exclusivo dos provedores de Internet. Servem
para testes e verificar se funciona ou não o seu sistema anti-spam (contra as mensagens eletrônicas
em massa).

E-mails Gratuitos e WebMail

Com a popularização da Internet através dos provedores gratuitos (cujos usuários ganhavam também
uma caixa de correio eletrônico grátis), muitos sítios começaram a oferecer endereços de e-
mail gratuitos desvinculados de qualquer outro serviço. Essas mensagens de e-mailpodem ser lidas
com o uso do próprio navegador, sem a necessidade de um programa específico, sendo por isso
também chamadoswebmail.

WWW.DOMINACONCURSOS.COM.BR 29
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Popularidade

O correio eletrônico se tornou tão popular devido a sua grande facilidade em quebrar barreiras geo-
gráficas. Pessoas que estão em diferentes continentes podem se comunicar, desde que possuam
computadores ou qualquer outro dispositivo com tal funcionalidade conectados a Internet, eles podem
enviar e receber mensagens a qualquer hora do dia e para qualquer parte do mundo.

Observa-se que o correio eletrônico deixa de ser apenas um meio de troca de mensagens entre pes-
soas para se tornar um grande fator na produtividade das empresas. Grandes empresas estão cada
vez mais usando o correio eletrônico para desempenhar papéis decisivos em suas negociações.
A Intranet pode ser usada para tornar a comunicação de funcionários com outros grupos tornando
assim mais fácil o trabalho e eliminando mensagens em massa e outras mensagens indesejadas.

Áreas de Aplicações

A Interface de um Cliente de e-mail, Thunderbird.

As aplicações de correio eletrônico normalmente oferecem ao usuário uma série de facilidades. A


maior parte delas fornece um editor de textos embutido e a possibilidade do envio de arquivos anexa-
dos a correspondência. Além disso, a maioria das aplicações permite o envio de correspondências
para um único destinatário ou o envio para mais de uma pessoa ou para um grupo de pessoas.

Embora não tenha sido desenvolvida como uma ferramenta de trabalho cooperativo, os serviços de
correio eletrônico adaptaram-se muito bem ao ambiente de grupos de trabalho onde se tornaram
indispensáveis nas organizações, agilizando processos, democratizando o acesso as informações e
diminuindo os custos. Esta é uma das formas mais usadas para o estabelecimento de comunicações
por meio do computador.

Muitas organizações também usam o correio eletrônico como forma de troca de mensagens, mas se
quiserem usar recursos de groupwarepoderão incluí-los de forma simples e com baixo custo, com
uma boa segurança.

Terminologia Usada

• auto-responders (resposta automática) — O software do receptor responde automaticamente após


receber a mensagem.

• bounce backs (Retorno – sem atingir seu destino) — O e-mail enviado de volta ao servidor que ori-
ginou a mensagem sem atingir seu destino final.

• bounce rate” (índice de retorno) — Índice de e-mails retornados sem atingir seu destino final.

• bulk, bulking (“baciada”) — Sinônimo de SPAM, utilizado principalmente pelos spammers.

• call to action (chamada para ação) — Palavras que incentivam uma ação do receptor.

• click-through — A ação de clicar em um link.

WWW.DOMINACONCURSOS.COM.BR 30
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

• click-through rate (CTR) — Índice de click trough dos e-mails enviados.

• commercial e-mail (e-mail comercial) — E-mail enviado com finalidade comercial.

• demographic — Características de um grupo alvo para recebimento de e-mails.

• double opt-in (opt-in duplo) — O receptor reitera seu desejo de recebimento de e-mails de uma de-
terminada fonte. A primeira, inserindo seu e-mail em algum campo do site. Após isso, receberá um e-
mail de confirmação, pedindo o envio de seu cadastro completo, que deverá ser fornecido antes de
receber seus e-mails. Outra possibilidade é a adoção de uma chave de confirmação, permitindo veri-
ficar se o endereço existe e se o cadastrado é de fato o proprietário. Também chamado de confirmed
subscription (assinatura confirmada) ou closed-loop opt-in (opt-in fechado).

• double opt-out (opt-out duplo) — O mesmo procedimento do opt-in, mas para o opt-out. Geralmente
utilizado por spammers que procuram dificultar o cancelamento da assinatura de suas listas. Alguns
spammers mal intencionados utilizam a manifestação de opt-out do receptor como um forma de con-
firmar a existência de seu endereço de e-mail.

• express consent (consentimento expresso) — O receptor concorda ativamente em receber e-mails


selecionando uma opção em um formulário na web ou qualquer outra forma. Se por exemplo essa
opção já estiver selecionada e o receptor não desativar a seleção, esse consentimento não é expres-
so.

• false positives (positivo falso) — E-mails identificados como spam pelo filtro do receptor quando de
fato não o são.

• format (formatos) — E-mails podem ser enviados em texto, HTML, ou rich text format.

• hard bounce — E-mail retornado por nunca ter atingido seu destino porque o endereço de e-mail
não existe.

• list broker (revendedor de listas) — Revendedor de listas de endereços de e-mails.

• list building (construção de listas) — Processo de geração de listas de endereços de e-mails usados
por campanhas de e-mails.

• list host (hospedeiro de listas) — Serviço que proporciona ferramentas para armazenar grandes
listas de e-mail, bem como o disparo de grande quantidade de e-mails.

• list manager (administrador de listas) — Dono, operador, ou software, responsável por administrar
listas de endereços de e-mails.

• look and feel — Sensação causada pela aparência, layout, design, funcionalidade e qualquer outra
coisa não diretamente relacionada ao conteúdo do e-mail.

• open rate (índice de visualização) — Índice criado a partir da quantidade de e-mails abertos em
relação aos e-mails enviados. O índice mais utilizado é: e-mails entregues (enviados – retornados) /
aberturas únicas.

• opt-in — A ação de concordar em receber e-mails de uma determinada fonte cadastrando-se em


uma lista de e-mail.

• opt-out — A ação de descadastramento de uma determinada lista de e-mails.

• personalization (personalização) — O uso de tecnologia combinado com as informações disponíveis


dos clientes permite customizar a relação entre o remetente e o receptor.

• rental list (lista alugada) — Lista de e-mails que é alugada por tempo ou ação determinada.

• segmentation (segmentação) — Utilização de informações previamente coletadas para direcionar a


mensagem a segmentos específicos da lista.

WWW.DOMINACONCURSOS.COM.BR 31
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

• soft bounce — O e-mail chega até o servidor do recepetor, mas retorna antes de chegar ao recep-
tor. Isto pode ocorrer devido ao fato de a caixa de entrada de mensagens estar cheia.

• spam or UCE (unsolicited Commercial e-mail-UCE) — E-mail encaminhado sem o consentimento do


receptor.

• spam filter — Software utilizado para filtrar e-mails, evitando ou anunciando a presença de spam.

• subject line (assunto) — Campo destinado a dizer qual a finalidade da correspondência.

• tracking (acompanhamento) — Monitoramento de CTR, índice de abertura, retornos etc.

• trigger based messaging (mensagens de disparo programado) — Envio de mensagem condicionado


a um outro evento ou a uma outra mensagem. Geralmente utilizado para o fornecimento de informa-
ção adicional.

• unique click (clique único) — Durante um determinado período, um receptor pode vir a clicar diver-
sas vezes em um mesmo link. Ainda assim será considerado como clique único.

Problemas

A desvantagem está na falta de conhecimento da grande maioria dos internautas e, ainda, os spam-
mers ou geradores de spam, grandes remetentes de vírus. Como podemos ver em seguida:

• Spam – mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas por
um spammer, agente difundidor dessas mensagens, que normalmente possui propagandas indeseja-
das, códigos maliciosos e vírus diversos;

• Vírus – As mensagens de e-mail são um excelente veículo de propagação de vírus, sobretudo atra-
vés dos ficheiros (arquivos) anexos. Por isso recomenda-se nunca baixar um ficheiro (arquivo) ti-
po .exe ( executáveis) ou outros suspeitos;

É aconselhável nunca abrir e-mail desconhecido, exceto se for de um site confiável, não sem antes
observar os procedimentos de segurança.

Fraudes

Com o grande aumento do uso da Internet e do correio eletrônico na vida das pessoas, tornou-se
grande o número de pessoas maliciosas que tentam utilizar esses meios para realizar fraudes. O
grande foco desses fraudadores são pessoas que utilizam sítios de instituições financeiras na Inter-
net. Os fraudadores eletrônicos utilizam a grande facilidade com que uma caixa de correio pode ser
forjada e falsificada. Eles utilizam listas e programas para envio de spam em grande escala juntamen-
te com arquivos executáveis e serviços de hospedagem gratuitos e que não necessitem de identifica-
ção legítima.

Esses fraudadores enviam mensagens de e-mail se passando por bancos e outras instituições finan-
ceiras, solicitando dados pessoais, número de conta corrente, cartão bancário e, às vezes, até mes-
mo o número de senhas de clientes. Esses clientes desavisados enviam esses dados pensando se
tratar realmente de um pedido dessas instituições, sem saberem que estão a se tornar vítimas de
fraudadores. Cada vez mais cresce o número de pessoas que tem suas contas fraudadas, compras
através de seus cartões e outros tipos de fraudes. A falta de legislação e meios de segurança que
controlem esse tipo de ação tem se tornado um fator positivo para que esses fraudadores continuem
a atuar. Além disso não há nenhum mecanismo que permita rastrear, identificar e coibir a ação des-
ses fraudadores tornando assim cada vez mais difícil a atuação das autoridades nesses casos. Men-
sagens de e-mail indesejadas de instituições que queiram solicitar dados pessoais devem ser ignora-
das, pois essas não enviam tais mensagens para seus clientes.

A melhor maneira de se prevenir contra fraudes ao utilizar o correio eletrônico é mesmo procurar o
máximo de informações sobre sua origem e desconfiar de qualquer indício que possa levantar algu-
ma suspeita. Mensagens de e-mailque foram enviadas por pessoas ou empresas desconhecidas
encabeçam essa lista. Deve-se ter uma atenção especial com estes tipos de mensagem, pois podem
instalar programas-espiões maliciosos, que podem capturar dados que estejam ou foram digitados no

WWW.DOMINACONCURSOS.COM.BR 32
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

computador em que tais programas sejam executados, tornando assim fácil a obtenção de dados de
seus usuários.

Noções dos Ambientes Microsoft Office e BROffice

Microsoft Office:

A versão do pacote Office 2010 reúne os aplicativos mais conhecidos da empresa como Word, Excel,
Power Point, Access, Outlook e Publisher.

Enfoque nos Aspectos Visuais

A aposta da empresa, mais uma vez, recai nos elementos visuais de fácil identificação por parte do
usuário. A ideia é trazer novas ferramentas que transformem a concepção do seu trabalho em uma
experiência dinâmica com cores e elementos visuais. Além disso, um pacote de temas e SmartArt
layouts gráficos dá uma ideia a você de como interagir com as novas opções.

Trabalho em Conjunto

Se o GoogleDocs conquistou muitos usuários graças à sua plataforma online que permite trabalhar
de forma colaborativa, a Microsoft também passa a integrar algo do gênero em seu pacote de aplica-
tivos. No Microsoft Word, Microsoft Excel e Microsoft PowerPoint, graças ao novo conceito de Web
App, agora é possível trabalhar de maneira online e em tempo real na edição de documentos.

Mobilidade

WWW.DOMINACONCURSOS.COM.BR 33
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

O Office 2010 aposta também na mobilidade como diferencial para interação com o usuário. A pro-
posta é que seja possível trabalhar a partir de um smartphone ou até virtualmente. Para isso, basta
ao salvar o arquivo no seu desktop enviá-lo também para o live space. Ao acessá-lo virtualmente
você pode editar o texto como desejar e, ao voltar para o seu desktop, automaticamente a versão
mais recente é aberta, caso você esteja conectado à internet.

Personalização de Vídeos no PowerPoint

Sim, agora é possível editar trechos e incluir alguns efeitos simples em vídeos dentro do PowerPoint.
Além disso, a edição de dados e gráficos ficou ainda mais fácil, uma vez que o programa adota o
trabalho por layers (camadas), similar ao de editores de imagens como o Adobe Photoshop.

Compressão de E-mails em uma Única Categoria

Esta novidade é do Outlook, mas você já deve conhecer algo similar se possui uma conta do Gmail.
Suas trocas de e-mails agora passam a ser agrupadas em um único tópico. Um exemplo: suponha
que em uma conversa com um amigo você troquem dez mensagens entre si.

Todas são listadas em um único tópico e organizadas da mais nova para a mais antiga. Isso evita que
sua caixa de mensagens seja poluída por dezenas de confirmações de leitura ou respostas simples
que caberiam em uma caixa de conversação.

WWW.DOMINACONCURSOS.COM.BR 34
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Com o Microsoft Access é possível desenvolver desde aplicações simples como por exemplo, um
cadastro de clientes, controle de pedidos até aplicações mais complexas, como por exemplo, todo o
controle operacional, administrativo e financeiro de uma pequena ou até mesmo de uma média ou
grande empresa, pois os aplicativos desenvolvidos podem rodar perfeitamente numa rede de compu-
tadores e os dados armazenados pelo sistema podem ser publicados na Intranet ou até mesmo na
Internet.

O Microsoft Office Excel é um editor de planilhas produzido pela Microsoft para computadores que
utilizam o sistema operacional Microsoft Windows, além de computadores Macintosh da Apple Inc. e
dispositivos móveis como o Windows Phone, Android ou o iOS. Seus recursos incluem uma interface
intuitiva e capacitadas ferramentas de cálculo e de construção de gráficos que, juntamente com mar-
keting agressivo, tornaram o Excel um dos mais populares aplicativos de computador até hoje. É,
com grande vantagem, o aplicativo de planilha eletrônica dominante, disponível para essas platafor-
mas e o tem sido desde a versão 5 em 1993 e sua inclusão como parte do Microsoft Office.

Microsoft InfoPath (Microsoft Office InfoPath) é um aplicativo da Microsoft utilizado para desenvolver
dados no formato XML. Ele padroniza os vários tipos de formulários, o que ajuda a reduzir os custos
do desenvolvimento personalizado de cada empresa.O programa entrou em ação no pacote do Office
2003 foi incluído também no Office 2007 e Office 2010. Não está disponível na versão Microsoft
Works 6.0.

O Microsoft Office OneNote, habitualmente referido como Microsoft OneNote, é uma ferramenta para
anotações, coleta de informações e colaboração multi-usuário desenvolvida pela Microsoft.

Embora muitos sistemas anteriores tenham se baseado em texto de fluxo linear (simples listas),
OneNote visualiza as notas em uma página bidimensional. OneNote acrescenta também característi-
cas modernas, tais como desenhos,fotos, áudio e vídeo (multimídia), bem como compartilhamento
multi-usuário de notas.

Uma ferramenta muito útil para busca de anotações é a ferramenta busca que o OneNote oferece.
Todas as notas são indexadas, o que significa que em um tempo muito curto o software tem a capa-
cidade de encontrar arquivos e textos. A busca ocorre igualmente dentro dos textos de figuras e nas
palavras gravadas por áudio, já que o programa possui reconhecimento de texto e fala automáticos.
Uma versão web do OneNote é parte integrante do OneDrive ou Office Web Apps e possibilita aos
usuários que editem notas através de uma navegador de internet (browser).

WWW.DOMINACONCURSOS.COM.BR 35
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Integrante do pacote Microsoft Office. Diferentemente do Outlook Express, que é usado basicamente
para receber e enviar e-mail, o Microsoft Outlook além das funções de e-mail, ele é um calendário
completo, onde você pode agendar seus compromissos diários, semanais e mensais. Ele traz tam-
bém um rico gerenciador de contatos, onde você pode além de cadastrar o nome e email de seus
contatos, todas as informações relevantes sobre os mesmos, como endereço, telefones, Ramo de
atividade, detalhes sobre emprego, Apelido, etc. Oferece também um Gerenciador de tarefas, as
quais você pode organizar em forma de lista, com todos os detalhes sobre determinada atividade a
ser realizada. Conta ainda com um campo de anotações, onde ele simula aqueles post-its, papeis
amarelos pequenos autoadesivos. Utilizado geralmente no sistema operacional Windows.

Microsoft PowerPoint é um programa utilizado para criação/edição e exibição de apresentações gráfi-


cas, originalmente escrito para o sistema operacional Windows e portado para a plataforma Mac OS
X. A versão para Windows também funciona no Linux através da camada de compatibilidade Wine.
Há ainda uma versão mobile para smartphones que rodam o sistema Windows Phone.

O PowerPoint é usado em apresentações, cujo objetivo é informar sobre um determinado tema, po-
dendo usar:imagens, sons, textos e vídeos que podem ser animados de diferentes maneiras. O Po-
werPoint tem suporte a objetos OLE e inclui uma ferramenta especial de formatação de texto (Wor-
dArt), modelos de apresentação pré-definidos, galeria de objetos gráficos e uma gama de efeitos de
animação e composição de slides.

O formato nativo do PowerPoint é o PPT, para arquivos de apresentações, e o PPS, para apresenta-
ções diretas. A partir da versão 2007 do programa, a Microsoft introduziu o formato .PPTX. Para exe-
cutar o Powerpoint em máquinas que não o tenham instalado, é necessário usar o software Power-
Point Viewer, uma vez que o PowerPoint não tem suporte nativo para outros formatos como o SWF, o
PDF e mesmo o OpenDocument Format. Os arquivos do PowerPoint em geral são lidos sem proble-
mas por outros softwares similares como o Impress.

Microsoft Publisher é um programa da suite Microsoft Office, que é basicamente usado para diagra-
mação eletrônica, como elaboração de layouts com texto, gráficos, fotografias e outros elementos.
Esse programa é comparado com softwares tais como o QuarkXPress, Scribus, Adobe InDesign e
Draw. Foi criado em 1991.

É Capaz de Criar

• Publicações para impressão;

WWW.DOMINACONCURSOS.COM.BR 36
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

• Páginas da Web (que não requerem conexão com a internet ao criar uma página da web);

• Edições de e-mail.

• Criar panfletos

• Boletins informativos

Este artigo descreve a principal funcionalidade e a arquitetura do Microsoft SharePoint Workspace


2010. SharePoint Workspace 2010 sucede e é o novo nome do Microsoft Office Groove 2007. O Sha-
rePoint Workspace 2010 é um aplicativo cliente que oferece acesso interativo rápido e a qualquer
instante a bibliotecas de documentos e listas no Microsoft SharePoint Server 2010 e no Microsoft
SharePoint Foundation 2010. O SharePoint Workspace 2010 também oferece opções para criar es-
paços de trabalho conjuntos do e espaços de trabalho da Pasta Compartilhada. O SharePoint Works-
pace 2010 é mais versátil que o Microsoft Office Groove 2007 e pode ser integrado ao Microsoft Sha-
rePoint Server 2010 ou ser executado de forma independente.

O Microsoft SharePoint Workspace 2010 fornece um cliente para Microsoft SharePoint Server 2010 e
Microsoft SharePoint Foundation 2010, o qual habilita a sincronização em tempo real do conteúdo da
área de trabalho com documentos e listas do SharePoint. O SharePoint Workspace 2010 também
oferece opções para criação de espaços de trabalho de colaboração do Groove e pastas comparti-
lhadas sincronizadas. Com o uso do SharePoint Workspace 2010, os profissionais de informações
podem sincronizar facilmente conteúdo online e offline com um site designado do SharePoint ou co-
laborar com parceiros externos e membros da equipe externa por meio de espaços de trabalho com-
partilhados. O SharePoint Workspace 2010 está incluído no Microsoft Office Professional Plus 2010.

O Microsoft Word é um processador de texto produzido pela Microsoft. Foi criado por Richard Brodie
para computadores IBM PC com o sistema operacional DOS em 1983. Mais tarde foram criadas ver-
sões para o Apple Macintosh (1984), SCO UNIX e Microsoft Windows (1989). Faz parte do conjunto
de aplicativos Microsoft Office. Utiliza atualmente como extensão padrão dos arquivo de texto:
“.docx”.

BrOffice

BrOffice.org é o nome adotado no Brasil da suíte para escritório OpenOffice.org. A mudança do nome
surgiu em função de um processo movido pela BWS Informática, uma microempresa de comércio de
equipamentos e prestação de serviços de informática do Rio de Janeiro que anteriormente já havia
registrado a marca Open Office, sob a alegação de que o nome OpenOffice.org, mesmo não sendo
exatamente igual, poderia causar confusão aos usuários.

Desta maneira, o pacote OpenOffice.org não é mais distribuído oficialmente no português do Brasil,
sendo em seu lugar disponibilizado oBrOffice.org. Para tanto, foi criada uma ONG, sendo seu primei-
ro presidente, Claudio Ferreira Filho. Já a partir da versão 2.1.0 foi adotado o novo nome BrOffice.org
em detrimento do anterior OpenOffice.org.

WWW.DOMINACONCURSOS.COM.BR 37
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Pode ser feito um download para se testar no Windows. No Linux, já vem instalado em várias distri-
buições, sendo disponibilizado no repositório da maioria das outras, ou por pacotes na página do
próprio BrOffice.org.

É um programa destinado às tarefas de escritório, com diversos módulos, ou seja, possui editor de
textos, planilha eletrônica para cálculos, gerenciador de apresentações, editor de páginas web, ferra-
menta para ilustrações, além de outras ferramentas.

É derivado do “StarOffice” e tem muitas vantagens: é grátis, não havendo custos de licenciamento e é
um software livre, ou seja, tem código fonte aberto e versões diferentes para rodar em vários siste-
mas operacionais, inclusive no Linux.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 38

Você também pode gostar