02 Nocoes de Informatica
02 Nocoes de Informatica
02 Nocoes de Informatica
Noções de Informática
Noções de Informática
Noções de sistema operacional (ambientes Linux e Windows). Conceitos de organiza-
ção e de gerenciamento de informações, arquivos, pastas e programas......................... 1
Edição de textos, planilhas e apresentações (ambientes Microsoft Office e LibreOffice). 30
Redes de computadores: Conceitos básicos, ferramentas, aplicativos e procedimentos
de Internet e intranet. Programas de navegação (Microsoft Internet Explorer, Mozilla
Firefox e Google Chrome). Sítios de busca e pesquisa na Internet................................. 69
Programas de correio eletrônico (Outlook Express e Mozilla Thunderbird)...................... 87
Grupos de discussão......................................................................................................... 91
Redes sociais.................................................................................................................... 93
Computação na nuvem (cloud computing)........................................................................ 97
Segurança da informação: Procedimentos de segurança................................................ 100
Noções de vírus, worms e pragas virtuais........................................................................ 104
Aplicativos para segurança (antivírus, firewall, anti-spyware etc.).................................... 106
Procedimentos de backup................................................................................................. 107
Armazenamento de dados na nuvem (cloud storage)...................................................... 18
Questões........................................................................................................................... 110
Gabarito............................................................................................................................. 119
Noções de sistema operacional (ambientes Linux e Windows). Conceitos de organização
e de gerenciamento de informações, arquivos, pastas e programas
llll
WINDOWS 10
O Windows 10 é um sistema operacional desenvolvido pela Microsoft, parte da família de sistemas
operacionais Windows NT. Lançado em julho de 2015, ele sucedeu o Windows 8.1 e trouxe uma série de
melhorias e novidades, como o retorno do Menu Iniciar, a assistente virtual Cortana, o navegador Microsoft
Edge e a funcionalidade de múltiplas áreas de trabalho. Projetado para ser rápido e seguro, o Windows 10 é
compatível com uma ampla gama de dispositivos, desde PCs e tablets até o Xbox e dispositivos IoT.
Operações de iniciar, reiniciar, desligar, login, logoff, bloquear e desbloquear
Botão Iniciar
O Botão Iniciar dá acesso aos programas instalados no computador, abrindo o Menu Iniciar que funciona
como um centro de comando do PC.
Menu Iniciar
Expandir: botão utilizado para expandir os itens do menu.
1
Botão Expandir
Conta: apresenta opções para configurar a conta do usuário logado, bloquear ou deslogar. Em Alterar
configurações da conta é possível modificar as informações do usuário, cadastrar contas de e-mail associadas,
definir opções de entrada como senha, PIN ou Windows Hello, além de outras configurações.
Configurações de conta
Ligar/Desligar: a opção “Desligar” serve para desligar o computador completamente. Caso existam
programas abertos, o sistema não os salvará automaticamente, mas perguntará ao usuário se deseja salvá-los.
2
Além dessas opções, acessando Conta, temos:
d) Sair: o usuário desconecta de sua conta, e todas as suas tarefas são encerradas.
e) Bloquear: bloqueia a conta do usuário, mantendo todas as tarefas em funcionamento.
Para trocar o usuário, basta apertar CTRL + ALT + DEL:
f) Trocar usuário: simplesmente dá a opção de trocar de usuário, sem que o usuário atual faça o logoff.
Assim, todas as tarefas são mantidas em funcionamento, e quando o usuário quiser, basta acessar sua conta
para continuar de onde parou.
Esquematizando essas opções:
3
Ligar/Desligar e outras opções.
Área de trabalho, ícones e atalhos
Área de Trabalho
A Área de trabalho (ou desktop) é a principal área exibida na tela quando você liga o computador e faz logon
no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também organiza
suas atividades.
Atalhos
Um atalho é um link que pode ser criado para um item (como um arquivo, uma pasta ou um programa)
no computador. Permite a execução de uma determinada ação para chamar um programa sem passar pelo
caminho original. No Windows, os ícones de atalho possuem como característica uma seta no canto inferior
esquerdo.
4
Menu Iniciar.
Pasta
São estruturas que dividem o disco em várias partes de tamanhos variados as quais podem pode armazenar
arquivos e outras pastas (subpastas)1.
Arquivo
É a representação de dados/informações no computador os quais ficam dentro das pastas e possuem uma
extensão que identifica o tipo de dado que ele representa.
Extensões de arquivos
EXTENSÃO TIPO
.jpg, .jpeg, .png, .bpm, .gif, ... Imagem
.xls, .xlsx, .xlsm, ... Planilha
.doc, .docx, .docm, ... Texto formatado
.txt Texto sem formatação
.mp3, .wma, .aac, .wav, ... Áudio
.mp4, .avi, rmvb, .mov, ... Vídeo
.zip, .rar, .7z, ... Compactadores
.ppt, .pptx, .pptm, ... Apresentação
.exe Executável
.msl, ... Instalador
1 https://docente.ifrn.edu.br/elieziosoares/disciplinas/informatica/aula-05-manipulacao-de-arquivos-e-pastas
5
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas, etc. Alguns
arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que dependem de um pro-
grama específico como os arquivos do Corel Draw que necessita o programa para visualizar. Nós identificamos
um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final do nome do arquivo.
Exemplos:
.txt: arquivo de texto sem formatação.
.html: texto da internet.
.rtf: arquivo do WordPad.
.doc e .docx: arquivo do editor de texto Word com formatação.
É possível alterar vários tipos de arquivos, como um documento do Word (.docx) para o PDF (.pdf) como
para o editor de texto do LibreOffice (.odt). Mas atenção, tem algumas extensões que não são possíveis e caso
você tente poderá deixar o arquivo inutilizável.
Nomenclatura dos arquivos e pastas
Os arquivos e pastas devem ter um nome o qual é dado no momento da criação. Os nomes podem conter
até 255 caracteres (letras, números, espaço em branco, símbolos), com exceção de / \ | > < * : “ que são reser-
vados pelo sistema operacional.
Bibliotecas
Criadas para facilitar o gerenciamento de arquivos e pastas, são um local virtual que agregam conteúdo de
múltiplos locais em um só.
Estão divididas inicialmente em 4 categorias:
– Documentos;
– Imagens;
– Músicas;
– Vídeos.
Windows Explorer
O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema operacio-
nal Windows da Microsoft2.
Todo e qualquer arquivo que esteja gravado no seu computador e toda pasta que exista nele pode ser vista
pelo Windows Explorer.
Possui uma interface fácil e intuitiva.
2 https://centraldefavoritos.com.br/2019/06/05/conceitos-de-organizacao-e-de-gerenciamento-de-informacoes-arquivos-
-pastas-e-programas/
6
Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.
O seu arquivo é chamado de Explorer.exe
Normalmente você o encontra na barra de tarefas ou no botão Iniciar > Programas > Acessórios.
Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como criar
pastas, excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras funcionalidades que
aparecem sempre que você selecionar algum arquivo.
A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As pastas
mais utilizadas são as de Download, documentos e imagens.
Operações básicas com arquivos do Windows Explorer
• Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo > criar
pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus arquivos.
Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será possível se tiver
extensão diferente. Ex.: maravilha.png e maravilha.doc
Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador seja
reiniciado
• Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e clique
Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o local que quer copiar e
clicar novamente como o botão direito do mouse e selecionar colar.
• Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecionar
excluir
• Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones pequenos,
listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na mesma barra do
lado direito.
• Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para onde
você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar recortar e ir para
o local de destino e clicar novamente no botão direito do mouse e selecionar colar.
Localizando Arquivos e Pastas
No Windows Explorer tem duas:
Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura ou na mesma barra
tem uma opção de Pesquisar. Clicando nesta opção terão mais opções para você refinar a sua busca.
7
Arquivos ocultos
São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que se o
usuário fizer alguma alteração, poderá danificar o Sistema Operacional.
Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão, eles
ocupam espaço no disco.
Configurações: é possível configurar o Menu Iniciar como um todo. Para isso, basta acessar a opção
“Configurações” e, na janela que se abre, procurar por “Personalização”. Depois, selecionar “Iniciar”. É possível
selecionar o que será exibido no Menu Iniciar como os blocos, as listas de recentes ou de aplicativos mais
usados, além de outras configurações. Além da personalização, diversas outras configurações podem ser
acessadas por aqui como Sistema, Dispositivos, Rede e Internet e muito mais.
Configurações do Windows.
8
Programas: a lista mostra programas instalados no computador. Esse menu apresenta os programas em
ordem alfabética, além dos programas mais usados.
Para manter um atalho permanente nesta área do Menu, clique com o botão direito sobre ele e em “Fixar
em Iniciar”.
Dependendo do aplicativo ao qual o atalho é relacionado, é possível abrir diretamente um arquivo. Por
exemplo, o Word lista os últimos documentos abertos; o Excel lista as planilhas; e o Media Player, as mídias.
Basta utilizar também o botão direito para acessar essa lista.
Barra de Tarefas
A Barra de Tarefas é um dos itens mais utilizados no dia-a-dia. O papel da barra de tarefas é dar acesso
aos programas instalados no computador, permitindo alternar entre janelas abertas e abrir outras ou acessar
rapidamente certas configurações do Windows. Esta barra também ajuda na organização das tarefas, já que
pode deixar visível os programas que estão em execução naquele momento, permitindo alternar entre eles
rapidamente, ou que podem ser executados com um simples clique.
9
No Windows 10, a barra de tarefas fica, por padrão, na parte inferior da tela e normalmente visível, mas é
possível movê-la para os lados ou para a parte superior da área de trabalho, desde que ela esteja desbloqueada.
Vejamos a anatomia básica da barra de ferramentas do Windows 10.
Barra de Tarefas.
Execução de programas
Super Barra
A Super Barra contém uma série de ícones para, principalmente, executar softwares, incluindo arquivos
mais usados ou pastas favoritas.
Visão de Tarefas.
10
Programas e pastas afixadas: ícones que permanecem na barra de tarefas mesmo sem estar em uso.
Funcionam como atalhos para as pastas e programas.
Para fixar o atalho de algum programa, execute-o, clique sobre o atalho e marque a opção “Fixar na Barra de
tarefas”. É possível mudar a ordem dos ícones fixados como você preferir, bastando clicar e arrastar os ícones
para os lados. O procedimento para desafixar é o mesmo, apenas o texto da opção muda para “Desafixar da
Barra de tarefas”. A fixação pode ocorrer também clicando com o botão direito nele e escolhendo a opção
“Fixar na barra de tarefas”. Uma possibilidade interessante do Windows 10 é a fixação de atalhos para sites da
internet na Barra de tarefas. Com o Internet Explorer, arraste a guia à Barra de tarefas até que o ícone mude
para “Fixar em Barra de tarefas”.
11
Gerenciador de tarefas do windows
Gerenciador de Tarefas (Ctrl+Shift+Esc)
Gerenciador de tarefas é a ferramenta do Windows 10 que monitora em tempo real o desempenho de vários
recursos do computador; como memória, uso do espaço de armazenamento, processamento entre outras
opções de hardware. Além de informações detalhadas sobre o sistema operacional, o Gerenciador de Tarefas
oferece a possibilidade de encerrar algum software que, porventura, vier a travar ou o usuário deseja por assim
encerrar.
Para iniciar o Gerenciador de tarefas, tome qualquer uma das seguintes ações:
1. Pressione CTRL+ALT+DELETE e clique em Gerenciador de tarefas.
2. Pressione CTRL+SHIFT+ESC.
3. Clique com o botão direito em uma área vazia da barra de tarefas e clique em Gerenciador de tarefas.
Janelas; menus, faixa de opções e barras de comandos e de ferramentas; barra de estado
Barras de ferramentas: é possível adicionar ferramentas à Barra de tarefas, ou seja, atalhos para recursos
simples e práticos para o uso do Windows. Clique com o botão direito sobre a Barra e explore o menu “Barra
de ferramentas”.
“Endereço” adiciona uma barra para digitar um caminho e abri-lo no Windows Explorer; “Links” exibe links
de páginas da internet; “Área de trabalho” oferece atalhos para diferentes áreas do Windows; A opção “Nova
barra de ferramentas” permite a escolha de uma pasta personalizada;
12
Opções para a organização de janelas: essas opções permitem organizar as janelas abertas de várias
maneiras.
13
Principais comandos cmd.exe.
Barras de Status
Uma barra de status é uma área na parte inferior de uma janela primária que exibe informações sobre o
estado da janela atual (como o que está sendo exibido e como), tarefas em segundo plano (como impressão,
verificação e formatação) ou outras informações contextuais (como seleção e estado do teclado)3.
As barras de status normalmente indicam status por meio de texto e ícones, mas também podem ter
indicadores de progresso, bem como menus para comandos e opções relacionados ao status.
3 https://docs.microsoft.com/pt-br/windows/win32/uxguide/ctrl-status-bars
4 https://www.techtudo.com.br/noticias/2016/05/o-que-e-o-menu-de-contexto-do-windows.ghtml
14
Atalhos de Teclado
CTRL+A: seleciona todos os itens da Área de Trabalho (Desktop).
CTRL+C: copia os itens selecionados.
CTRL+X: recorta os itens selecionados.
CTRL+V: cola os itens selecionados.
CTRL+Z: desfaz a última ação.
CTRL+Y: refaz a última ação desfeita por meio do CTRL+Z.
CTRL+ESC: aciona o Menu Iniciar.
CTRL+SHIFT+ESC: abre o Gerenciador de Tarefas do Windows.
ALT+TAB: alterna entre as janelas abertas, exibindo uma bandeja com miniaturas das janelas.
CTRL+ALT+DEL: exibe a tela de segurança do Windows, que dá as opções para bloquear o computador,
trocar de usuário, fazer logoff, alterar senha e iniciar o Gerenciador de Tarefas.
ALT+F4: fecha a janela atual.
ALT+I: aciona o Menu Iniciar.
DELETE: envia o item selecionado para a Lixeira do Windows.
SHIFT+DELETE: exclui o item selecionado definitivamente.
Tecla WINDOWS (também conhecida como tecla WIN ou Logotipo do Windows)
WIN (sozinha): aciona o Menu Iniciar (não sei se você percebeu, mas esta é a terceira forma de acionar
este menu).
WIN+D: exibe a Desktop.
WIN+E: abre o Windows Explorer.
WIN+F: abre a Pesquisa do Windows, para localizar arquivos e pastas.
WIN+G: exibe os Gadgets do Windows, que são mini aplicativos do Desktop.
WIN+L: bloqueia o computador.
WIN+M: minimiza todas as janelas.
WIN+SHIFT+M: exibe todas as janelas minimizadas pelas teclas WIN+M.
WIN+R: inicia o caixa de diálogo Executar, que permite executar um arquivo ou programa.
WIN+T: exibe o Flip da Barra de Tarefas, que é a miniatura das janelas abertas, dos botões da Barra de
Tarefas.
WIN+TAB: exibe o Flip 3D, que permite alternar entre as janelas abertas por meio de um visual em forma
de cascata tridimensional.
WIN+ESPAÇO: exibe a Desktop através das janelas abertas, deixando-as transparentes, como se fosse
uma visão de Raio-X. Este recurso se chama Aero Peek, já comentado em artigos anteriores.
WIN+HOME: minimiza todas as janelas, exceto a que está ativa no momento, ou seja, aquela que está
sendo acessada pelo usuário. Esse recurso se chama Aero Shake.
WIN+PAUSE/BREAK: abre a janela de Propriedades do Sistema.
15
WIN+ →: redimensiona a janela ativa, fazendo-a ocupar a metade direita da tela.
WIN+ ←: redimensiona a janela ativa, fazendo-a ocupar a metade esquerda da tela.
WIN+ ↑: redimensiona a janela ativa, maximizando-a.
WIN+ ↓: redimensiona a janela ativa, restaurando-a, caso esteja maximizada ou minimizando-a, caso esteja
restaurada.
Windows Explorer
Teclas de Função
F1: abre a ajuda do Windows.
F2: renomeia o item selecionado (pasta ou arquivo).
F3: abre o campo de pesquisa na própria janela ativa.
F4: abre o campo histórico de endereços, da barra de endereços.
F5: atualiza os itens exibidos.
F6: muda o foco do cursor entre os frames da janela.
F10: ativa o Menu Arquivo.
F11: alterna para exibição em tela cheia.
Operações de mouse, apontar, mover, arrastar
Arrastar e soltar é um método de mover ou copiar um arquivo ou vários arquivos usando o mouse ou o
touchpad5.
Por padrão, ao clicar com o botão esquerdo e segurar o botão esquerdo do mouse ou do touchpad enquanto
move o ponteiro do mouse para um local de pasta diferente na mesma unidade, quando soltar o botão esquerdo
do mouse, o arquivo será movido para o novo local onde liberou o botão do mouse.
Se estiver movendo o arquivo para uma unidade diferente ou pela rede para uma unidade mapeada ou outro
sistema, o arquivo será copiado para o local de destino e o arquivo original permanecerá no local original.
Resolução de tela e configuração de múltiplos monitores de vídeo
Resolução de Tela
Na configuração padrão, o Windows utiliza a resolução nativa por ser a maior opção que o monitor permite6.
Caso tenha alterado essa definição ou precise usar um segundo monitor, basta fazer a alteração no painel de
controle.
5 https://www.dell.com/support/kbdoc/pt-br/000147309/move-and-copy-files-using-drag-and-drop-in-microsoft-win-
dows#:~:text=Por%20padr%C3%A3o%2C%20se%20voc%C3%AA%20clicar,liberou%20o%20bot%C3%A3o%20do%20
mouse.
6 https://canaltech.com.br/windows/como-consultar-resolucao-nativa-monitor-windows/
16
1. Abra as configurações do Windows pelo menu iniciar;
2. No painel de controle, selecione a opção “Sistema”;
3. Vá para a aba “Vídeo”. Caso esteja utilizando dois monitores, é possível clicar em cada um dos números
para acessar as opções individuais;
17
4. Desça a tela até o item “Resolução da tela” e clique para abrir a lista. A resolução marcada como
“Recomendável” é a opção nativa do seu computador.
O modo de resolução não depende apenas do tamanho do monitor: a placa de vídeo e os drivers instalados
também influenciam na configuração do Windows para obter a melhor qualidade de imagem. Ao alterar para
uma resolução mais baixa do que a recomendada, os textos podem ficar menos nítidos e com iluminação
diferente.
Caso o computador não consiga reconhecer a resolução nativa do monitor, a recomendação é atualizar
drivers de vídeo. Para isso, abra as configurações, vá para a seção “Atualizações e Segurança” e procure
por atualizações pendentes na tela “Windows Update”. Se o problema persistir, talvez seja necessário instalar
drivers específicos da fabricante.
Configuração de Múltiplos Monitores de Vídeo
Se você usa um notebook Windows, poderá conectar um monitor adicional através da porta HDMI,
DisplayPort ou as legadas DVI e VGA, dependendo do modelo do hardware7. Se você possui um desktop, é
preciso verificar se a placa de vídeo ou a placa-mãe (no caso de vídeo integrado) possuem mais de uma saída
de vídeo, o que nem sempre é o caso.
De qualquer forma, o procedimento é bastante simples:
Conecte o monitor
Conecte o monitor adicional à saída de vídeo extra de seu computador e ligue-o. Por padrão, o Windows
irá clonar a Área de Trabalho no segundo monitor, e você terá a mesma imagem nas duas telas. Não é o que
queremos, e sim utilizar uma das telas como uma extensão;
18
Acesse as configurações de tela
Dê um clique direito na Área de Trabalho, e depois em Configurações de tela.
19
Conclua a configuração
Por fim, escolha a opção Estender estes vídeos, clique em Aplicar e depois em Manter alterações.
Feito isso, tem-se uma Área de Trabalho única, mas estendida para os dois monitores. Entretanto, é preciso
lembrar que todos os apps e programas que abrir serão exibidos no monitor principal, que foi definido como
“1”, e eles só ocuparão ambos monitores quando em tela cheia, ou se arrastados manualmente com o mouse.
Unidades locais e mapeamentos de rede
Mapeamentos de Rede
Mapeie uma unidade de rede para acessá-la no Explorador de Arquivos do Windows sem precisar procurá-
la ou digitar seu endereço de rede toda vez8.
1. Abra o Explorador de Arquivos na barra de tarefas ou no menu Iniciar, ou pressione a tecla de logotipo do
Windows + E.
2. Selecione Este computador no painel esquerdo. Em seguida, na guia Computador, selecione Mapear
unidade de rede.
8 https://support.microsoft.com/pt-br/windows/mapear-uma-unidade-de-rede-no-windows-29ce55d1-34e-
3-a7e2-4801-131475f9557d#ID0EBD=Windows_10
20
3. Na lista Unidade, selecione uma letra da unidade. (Qualquer letra disponível serve).
4. Na caixa Pasta, digite o caminho da pasta ou do computador ou selecione Procurar para localizar a pasta
ou o computador. Para se conectar sempre que você entrar no computador, selecione Conecte-se em entrar.
5. Selecione Concluir.
Observação: Se você não conseguir se conectar a uma unidade de rede ou pasta, o computador ao qual
você está tentando se conectar pode estar desligado ou talvez você não tenha as permissões corretas. Tente
contatar o administrador de rede.
Rede e compartilhamento
Rede e Internet
A opção Rede e Internet é possível verificar o status da rede e alterar suas configurações, definir preferências
para compartilhar arquivos e computadores e configurar a conexão com a Internet.
Rede e Internet.
1. A Central de Rede e Compartilhamento exibe as informações básicas de rede e configurações de
conexões. É possível conectar ou desconectar de uma rede ou configurar nova conexão ou rede (sem fio, de
banda larga, etc.).
2. Em Propriedades da Internet, é possível definir as configurações de conexão e exibição da Internet.
Podem ser definidas as páginas padrão a serem abertas, alterar o modo de exibição das guias dos navegadores
e configurar ou excluir o histórico de navegação, entre outras configurações.
3. Infravermelho permite configurar a transferência de arquivos por infravermelho.
Compartilhamento
Para compartilhar um arquivo ou pasta no Explorador de Arquivos, siga um destes procedimentos9:
Clique com o botão direito do mouse ou pressione um arquivo e selecione Dar acesso a > Pessoas
específicas.
9 https://support.microsoft.com/pt-br/windows/compartilhamento-de-arquivos-por-meio-de-uma-rede-no-win-
dows-b58704b2-f53a-4b82-7bc1-80f9994725bf#ID0EBD=Windows_10
21
Selecione um arquivo, selecione a guia Compartilhar na parte superior do Explorador de Arquivos e, na
seção Compartilhar com, selecione Pessoas específicas.
Selecione um usuário na rede com o qual compartilhar o arquivo ou selecione Todos para dar a todos os
usuários da rede acesso ao arquivo.
Se selecionar vários arquivos de uma vez, você poderá compartilhar todos eles da mesma forma. Isso
também é válido para pastas; compartilhe uma pasta e todos os arquivos nela serão compartilhados.
LINUX UBUNTU
O Linux é um sistema operacional livre baseado no antigo UNIX, desenvolvido nos anos 60.
Ele é uma cópia do Unix feito por Linus Torvalds, junto com um grupo de hackers pela Internet. Seguiu o pa-
drão POSIX (família de normas definidas para a manutenção de compatibilidade entre sistemas operacionais),
padrão usado pelas estações UNIX e desenvolvido na linguagem de programação, C10.
Linus Torvalds, em 1991, criou um clone do sistema Minix (sistema operacional desenvolvido por Andrew
Tannenbaun que era semelhante ao UNIX) e o chamou de Linux11.
LINUS + UNIX = LINUX.
Composição do Linux
Por ser um Sistema Operacional, o Linux tem a função de gerenciar todo o funcionamento de um computa-
dor, tanto a parte de hardware (parte física) como a parte de software (parte Lógica).
O Sistema Operacional Linux é composto pelos seguintes componentes.
• Kernel (núcleo): é um software responsável por controlar as interações entre o hardware e outros progra-
mas da máquina. O kernel traduz as informações que recebe ao processador e aos demais elementos eletrô-
nicos do computador. É, portanto, uma série de arquivos escritos em linguagem C e Assembly, que formam o
núcleo responsável por todas as atividades executadas pelo sistema operacional. No caso do Linux, o código-
-fonte (receita do programa) é aberto, disponível para qualquer pessoa ter acesso, assim podendo modificá-lo.
• Shell (concha): o intérprete de comandos é a interface entre o usuário e o sistema operacional. A interface
Shell funciona como o intermediário entre o sistema operacional e o usuário graças às linhas de comando escri-
tas por ele. A sua função é ler a linha de comando, interpretar seu significado, executar o comando e devolver
o resultado pelas saídas.
22
• Prompt de comando: é a forma mais arcaica de o usuário interagir com o Kernel por meio do Shell.
Prompt de comando.12
• Interface gráfica (GUI): conhecida também como gerenciador de desktop/área de trabalho, é a forma
mais recente de o usuário interagir com o sistema operacional. A interação é feita por meio de janelas, ícones,
botões, menus e utilizando o famoso mouse. O Linux possui inúmeras interfaces gráficas, sendo as mais usa-
das: Unity, Gnome, KDE, XFCE, LXDE, Cinnamon, Mate etc.
12 https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/09/como-executar-dois-ou-mais-comandos-do-linux-ao-
-mesmo-tempo.html
13 Fonte: http://ninjadolinux.com.br/interfaces-graficas.
23
• Multitarefa: permite que diversos programas rodem ao mesmo tempo, ou seja, você pode estar digitando
um texto no Libre Office Writer e ao mesmo tempo trabalhar na planilha de vendas do Calc, por exemplo. Sem
contar os inúmeros serviços disponibilizados pelo Sistema que estão rodando em background (segundo plano)
e você nem percebe.
• Multiplataforma: o Linux roda em diversos tipos de plataformas de computadores, sejam eles x86 (32bits)
ou x64 (64bits). As distribuições mais recentes do Ubuntu estão abolindo as arquiteturas de 32 bits.
• Multiprocessador: permite o uso de mais de um processador no mesmo computador.
• Protocolos: pode trabalhar com diversos protocolos de rede (TCP/IP).
• Case Sensitive: diferenciar letras maiúsculas (caixa alta) de letras minúsculas (caixa baixa). Exemplo:
ARQUIVO1ºdt é diferente de arquivo1ºdt.
O caractere ponto “.”, antes de um nome, renomeia o arquivo para arquivo oculto.
O caractere não aceito em nomes de arquivos e diretórios no Linux é a barra normal “/”.
• Preemptivo: é a capacidade de tirar de execução um processo em detrimento de outro. O Linux interrom-
pe um processo que está executando para dar prioridade a outro.
• Licença de uso (GPL): GPL (licença pública geral) permite que os programas sejam distribuídos e reapro-
veitados, mantendo, porém, os direitos do autor por forma a não permitir que essa informação seja usada de
uma maneira que limite as liberdades originais. A licença não permite, por exemplo, que o código seja apodera-
do por outra pessoa, ou que sejam impostas sobre ele restrições que impeçam que seja distribuído da mesma
maneira que foi adquirido.
• Memória Virtual (paginada/paginação): a memória virtual é uma área criada pelo Linux no disco rígido
(HD) do computador de troca de dados que serve como uma extensão da memória principal (RAM).
• Bibliotecas compartilhadas: são arquivos que possuem módulos que podem ser reutilizáveis por outras
aplicações. Em vez de o software necessitar de ter um módulo próprio, poderá recorrer a um já desenvolvido e
mantido pelo sistema (arquivo.so).
• Administrador (Super usuário/Root): é o usuário que tem todos os privilégios do sistema. Esse usuário
pode alterar tudo que há no sistema, excluir e criar partições na raiz (/) manipular arquivos e configurações
especiais do sistema, coisa que o usuário comum não pode fazer. Representado pelo símbolo: #.
• Usuário comum (padrão): é o usuário que possui restrições a qualquer alteração no sistema. Esse usu-
ário não consegue causar danos ao sistema devido a todas essas restrições. Representado pelo símbolo: $.
Distribuições do Linux
As mais famosas distribuições do Linux são: Red Hat, Ubuntu, Conectiva, Mandriva, Debian, Slackware, Fe-
dora, Open Suse, Apache (WebServer), Fenix, Kurumim, Kali, Kalango, Turbo Linux, Chrome – OS, BackTrack,
Arch Linux e o Android (Linux usados em dispositivos móveis; Smartphone, Tablets, Relógios, etc.).
Os Comandos Básicos do Linux
O Linux entra direto no modo gráfico ao ser inicializado, mas também, é possível inserir comandos no sis-
tema por meio de uma aplicação de terminal. Esse recurso é localizável em qualquer distribuição. Se o compu-
tador não estiver com o modo gráfico ativado, será possível digitar comandos diretamente, bastando se logar.
Quando o comando é inserido, cabe ao interpretador de comandos executá-lo. O Linux conta com mais de um,
sendo os mais conhecidos o bash e o sh.
Para utilizá-los, basta digitá-los e pressionar a tecla Enter do teclado. É importante frisar que, dependendo
de sua distribuição Linux, um ou outro comando pode estar indisponível. Além disso, alguns comandos só po-
dem ser executados por usuários com privilégios de administrador.
O Linux é case sensitive, ou seja, seus comandos têm que ser digitados em letras minúsculas, salvo algu-
mas letras de comandos opcionais, que podem ter tanto em maiúscula como em minúscula, mas terá diferença
de resposta de uma para a outra.
24
A relação a seguir mostra os comandos seguidos de uma descrição.
bg: colocar a tarefa em background (segundo plano).
cal: exibe um calendário.
cat arquivo: mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo concurso. txt, basta digitar
cat concurso.txt. É utilizado também para concatenar arquivos exibindo o resultado na tela. Basta digitar: $ cat
arquivo1 > arquivo2.
cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao dire-
tório raiz a partir de qualquer outro, digite apenas cd.
Cd–: volta para o último diretório acessado (funciona como a função “desfazer”).
Cd~: funciona como o “home”, ou seja, vai para o diretório do usuário.
Cd..: “volta uma pasta”.
chattr: modifica atributos de arquivos e diretórios.
chmod: comando para alterar as permissões de arquivos e diretórios.
chown: executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o dono
do arquivo ou grupo.
# chown usuário arquivo
# chown usuário diretório
Para saber quem é o dono e qual o grupo que é o proprietário da pasta, basta dar o comando:
# ls -l /
Dessa forma, pode-se ver os proprietários das pastas e dos arquivos.
clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabasse
de ter sido acessado.
cp origem destino: copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo con-
curso.txt com o nome concurso2.txt para /home, basta digitar cp concurso. txt /home/ concurso 2.txt.
cut: o comando cut é um delimitador de arquivos, o qual pode ser utilizado para delimitar um arquivo em
colunas, número de caracteres ou por posição de campo.
Sintaxe: # cut <opções> <arquivo>
date: mostra a data e a hora atual.
df: mostra as partições usadas, espaço livre em disco.
diff arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo: diff calc.c calc2.c.
dir: lista os arquivos e diretórios da pasta atual; comando “ls” é o mais usado e conhecido para Linux. dir
é comando típico do Windows.
du diretório: mostra o tamanho de um diretório.
emacs: abre o editor de textos emacs.
fg: colocar a tarefa em foreground (primeiro plano).
file arquivo: mostra informações de um arquivo.
25
find diretório parâmetro termo: o comando find serve para localizar informações. Para isso, deve-se
digitar o comando seguido do diretório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca.
Parâmetros:
name – busca por nome
type – busca por tipo
size – busca pelo tamanho do arquivo
mtime – busca por data de modificação
Exemplo: find /home name tristania
finger usuário: exibe informações sobre o usuário indicado.
free: mostra a quantidade de memória RAM disponível.
grep: procura por um texto dentro de um arquivo.
gzip: compactar um arquivo.
Entre os parâmetros disponíveis, tem-se:
-c – extrai um arquivo para a saída padrão;
-d – descompacta um arquivo comprimido;
-l – lista o conteúdo de um arquivo compactado;
-v – exibe detalhes sobre o procedimento;
-r – compacta pastas;
-t – testa a integridade de um arquivo compactado.
halt: desliga o computador.
help: ajuda.
history: mostra os últimos comandos inseridos.
id usuário: mostra qual o número de identificação do usuário especificado no sistema.
ifconfig: é utilizado para atribuir um endereço a uma interface de rede ou configurar parâmetros de interface
de rede.
-a – aplicado aos comandos para todas as interfaces do sistema.
-ad – aplicado aos comandos para todos “down” as interfaces do sistema.
-au – aplicado aos comandos para todos “up” as interfaces do sistema.
Permissões no Linux
As permissões são usadas para vários fins, mas servem principalmente para proteger o sistema e os arqui-
vos dos usuários.
Somente o superusuário (root) tem ações irrestritas no sistema, justamente por ser o usuário responsável
pela configuração, administração e manutenção do Linux. Cabe a ele, por exemplo, determinar o que cada
usuário pode executar, criar, modificar etc. A forma usada para determinar o que o usuário pode fazer é a de-
terminação de permissões.
26
Observe:
Observe que a figura acima exibe uma listagem dos arquivos presentes no Linux. No lado esquerdo, são
exibidas as permissões dos arquivos.
• Detalhando as Permissões
Tipos de arquivos (observe a primeira letra à esquerda):
“d” Arquivo do tipo diretório (pasta)
“-” Arquivo comum (arquivo de texto, planilha, imagens…)
“l” Link (atalho)
Tipos de permissões (o que os usuários poderão fazer com os arquivos):
r: read (ler)
w: writer (gravar)
x: execute (executar)
“-”: não permitido
Tipos de usuários (serão três categorias de usuários):
Proprietário (u)
Grupos de usuários (g)
Usuário comum (o)
Tabela de permissões (a tabela é composta de oito combinações):
0: sem permissão
1: executar
2: gravar
3: gravar/executar
4: ler
5: ler/executar
6: ler/gravar
7: ler/gravar/executar
Comando para alterar uma permissão:
chmod
27
Estrutura de Diretórios e Arquivos
O Linux, assim como o Windows, possui seu sistema de gerenciamento de arquivos, que pode variar de
acordo com a distribuição. Os mais conhecidos são: Konqueror, Gnome, Dolphin, Krusader, Pcman, XFE.
28
/proc – é criado na memória (portanto, não ocupa espaço em disco) pelo kernel e fornece informações so-
bre ele e os processos ativos.
/root – diretório local do superusuário (root).
/run – o diretório /run é relativamente novo e oferece aos aplicativos um local padrão para armazenar arqui-
vos temporários, como soquetes e identificações de processos. Esses arquivos não podem ser armazenados
em /tmp, pois os arquivos localizados em /tmp podem ser apagados.
/sbin – contém arquivos referentes à administração e manutenção de hardware e software.
/snap – arquivos de implantação e um sistema de gerenciamento de pacotes que foi projetado e construído
pela Canonical para o sistema operacional Ubuntu phone. Com o suporte a Snap instalado em sua distribuição,
já é possível instalar aplicativos diversos para o Linux.
/srv – o diretório /srv contém “dados para serviços prestados pelo sistema”. Se você usa o servidor Apache
em um site, provavelmente armazena os arquivos do seu site em um diretório dentro do /srv.
/sys – a pasta sys tem basicamente a mesma finalidade atribuída ao diretório proc.
/tmp – arquivos temporários.
/usr – é o diretório com o maior número de arquivos, incluindo bibliotecas (/usr/lib) e executáveis (/usr/bin)
dos principais programas.
/usr/X11 – arquivos do sistema do gerenciador de janelas.
/usr/man – manuais on-line.
/var – arquivos variáveis, que mudam com frequência.
Teclas de Atalhos
Ctrl + Q: fechar o aplicativo ativo.
Ctrl + A: selecionar tudo.
Ctrl + S: salvar o documento ou alterações feitas.
Ctrl + P: imprimir o documento.
Ctrl + C: copiar o conteúdo selecionado.
Ctrl + V: colar o conteúdo da área de transferência.
Ctrl + X: cortar o conteúdo selecionado.
Atalhos de Teclado com o Gnome
Ctrl + Alt + Barra de espaço: reiniciar o Gnome.
Alt + F2: abrir a caixa “Executar comando”.
Alt + F4: fechar a janela atual.
Alt + Tab: alternar entre janelas.
Ctrl + Alt + F1: mudar para o primeiro terminal ou tty1 (sem modo gráfico).
Alt + Print: tirar uma captura de tela da tela ativa.
Atalhos de Terminal
Seta para cima ou para baixo: pesquisar entre o histórico de comandos usados.
Ctrl + C: matar o processo atual ou em execução.
29
Ctrl + U: excluir a linha atual.
MICROSOFT OFFICE
O Microsoft Office é um pacote de aplicativos que conta com soluções para processamento de texto, planilha
de cálculos, apresentações gráficas, aplicativos de e-mails e etc15. O anúncio do pacote foi efetuado por Bill
Gates em agosto de 1988 em Las Vegas, na Comdex. Na primeira versão, tinha apenas três aplicativos: Word,
Excel e PowerPoint.
Caso um computador não tenha o programa instalado, não tem problema, já que há também o serviço
de nuvem. Ou seja, você conseguirá usar o serviço a partir da Internet. Além disso, ele é integrado com o
OneDrive, permitindo que os arquivos sejam acessados em diferentes dispositivos. Os programas também são
compatíveis com telas sensíveis ao toque.
Um dos propósitos do pacote Office é acrescentar ao número de funcionalidades que seus programas têm.
Há várias versões disponibilizadas para venda, dependendo do perfil do usuário e da quantidade de programas
desejados. Depois de fechar parceria com fabricantes de tablets que funcionam por Android, o Office já vem
instalado nos dispositivos de várias marcas, como Samsung, LG e Dell.
• WORD 2016
Essa versão de edição de textos vem com novas ferramentas e novos recursos para que o usuário crie,
edite e compartilhe documentos de maneira fácil e prática16.
O Word 2016 está com um visual moderno, mas ao mesmo tempo simples e prático, possui muitas melho-
rias, modelos de documentos e estilos de formatações predefinidos para agilizar e dar um toque de requinte
aos trabalhos desenvolvidos. Trouxe pouquíssimas novidades, seguiu as tendências atuais da computação,
permitindo o compartilhamento de documentos e possuindo integração direta com vários outros serviços da
web, como Facebook, Flickr, Youtube, Onedrive, Twitter, entre outros.
Novidades no Word 2016
– Diga-me o que você deseja fazer: facilita a localização e a realização das tarefas de forma intuitiva, essa
nova versão possui a caixa Diga-me o que deseja fazer, onde é possível digitar um termo ou palavra correspon-
dente a ferramenta ou configurações que procurar.
15 https://www.stoodi.com.br/blog/2018/12/26/pacote-office-o-que-e-como-baixar/?utm_source=google&utm_me-
dium=cpc&utm_campaign=Search-dsa-purchase&utm_content=54491818507&utm_term=todas-as-paginas&gclid=C-
jwKCAjwndvlBRANEiwABrR32ElKW2VdDxOBh_7Ru--piHmEzri5J7_-hhkVn0Py6PcYOLuMWrvYuhoCkmgQAvD_BwE
16 http://www.popescolas.com.br/eb/info/word.pdf
30
– Trabalhando em grupo, em tempo real: permite que vários usuários trabalhem no mesmo documento
de forma simultânea.
– Pesquisa inteligente: integra o Bing, serviço de buscas da Microsoft, ao Word 2016. Ao clicar com o bo-
tão do mouse sobre qualquer palavra do texto e no menu exibido, clique sobre a função Pesquisa Inteligente,
um painel é exibido ao lado esquerdo da tela do programa e lista todas as entradas na internet relacionadas
com a palavra digitada.
– Equações à tinta: se utilizar um dispositivo com tela sensível ao toque é possível desenhar equações
matemáticas, utilizando o dedo ou uma caneta de toque, e o programa será capaz de reconhecer e incluir a
fórmula ou equação ao documento.
– Histórico de versões melhorado: vá até Arquivo > Histórico para conferir uma lista completa de altera-
ções feitas a um documento e para acessar versões anteriores.
31
– Compartilhamento mais simples: clique em Compartilhar para compartilhar seu documento com outras
pessoas no SharePoint, no OneDrive ou no OneDrive for Business ou para enviar um PDF ou uma cópia como
um anexo de e-mail diretamente do Word.
– Formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possível es-
colher entre uma coleção de preenchimentos predefinidos e cores de tema para aplicar rapidamente o visual
desejado.
– Guia Layout: o nome da Guia Layout da Página na versão 2010/2013 do Microsoft Word mudou para
apenas Layout17.
Interface Gráfica
Navegação gráfica
32
Faixas de opções e modo de exibição
18 https://www.udesc.br/arquivos/udesc/id_cpmenu/5297/Guia_de_Inicio_Rapido___Word_2016_14952206861576.pdf
19 Melo, F. INFORMÁTICA. MS-Word 2016.
33
Barra de Ferramentas de Acesso Rápido
Permite adicionar atalhos, de funções comumente utilizadas no trabalho com documentos que podem ser
personalizados de acordo com a necessidade do usuário.
Faixa de Opções
Faixa de Opções é o local onde estão os principais comandos do Word, todas organizadas em grupos e
distribuídas por meio de guias, que permitem fácil localização e acesso. As faixas de Opções são separadas por
nove guias: Arquivos; Página Inicial, Inserir, Design, Layout, Referências, Correspondências, Revisão e Exibir.
34
– Página Inicial: possui ferramentas básicas para formatação de texto, como tamanho e cor da fonte, esti-
los de marcador, alinhamento de texto, entre outras.
Fonte: permite que selecionar uma fonte, ou seja, um tipo de letra a ser exibido em seu tex-
to. Em cada texto pode haver mais de um tipo de fontes diferentes.
Tamanho da fonte: é o tamanho da letra do texto. Permite escolher entre diferentes tama-
nhos de fonte na lista ou que digite um tamanho manualmente.
Negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a
formatação será removida.
Itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver sobre uma
palavra, ela ficará toda em itálico. Se a seleção ou palavra já estiver em itálico, a formatação
será removida.
Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto selecionado.
Se o cursor não está em uma palavra, o novo texto inserido será sublinhado.
Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se o
cursor somente estiver sobre uma palavra, esta palavra ficará riscada.
Cor do realce do texto: aplica um destaque colorido sobre a palavra, assim como uma
caneta marca texto.
35
Grupo Parágrafo
Sombreamento: aplica uma cor de fundo no parágrafo onde o cursor está posicionado.
36
Grupo Estilo
Possui vários estilos pré-definidos que permite salvar configurações relativas ao tamanho e cor da fonte,
espaçamento entre linhas do parágrafo.
Grupo Edição
CTRL+U: pesquisa no documento a palavra ou parte do texto que você quer mudar e
o substitui por outro de seu desejo.
Inserir: a guia inserir permite a inclusão de elementos ao texto, como: imagens, gráficos, formas, configu-
rações de quebra de página, equações, entre outras.
Adiciona uma folha inicial em seu documento, parecido como uma capa.
Uma seção divide um documento em partes determinadas pelo usuário para que
sejam aplicados diferentes estilos de formatação na mesma ou facilitar a numeração
das páginas dentro dela.
Permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas rápidas ou con-
verter o texto em tabela e vice-versa.
Design: esta guia agrupa todos os estilos e formatações disponíveis para aplicar ao layout do documento.
37
Layout: a guia layout define configurações características ao formato da página, como tamanho, orienta-
ção, recuo, entre outras.
Referências: é utilizada para configurações de itens como sumário, notas de rodapé, legendas entre outros
itens relacionados a identificação de conteúdo.
Correspondências: possui configuração para edição de cartas, mala direta, envelopes e etiquetas.
Revisão: agrupa ferramentas úteis para realização de revisão de conteúdo do texto, como ortografia e gra-
mática, dicionário de sinônimos, entre outras.
Formatos de arquivos
Veja abaixo alguns formatos de arquivos suportados pelo Word 2016:
.docx: formato xml.
.doc: formato da versão 2003 e anteriores.
.docm: formato que contém macro (vba).
.dot: formato de modelo (carta, currículo...) de documento da versão 2003 e anteriores.
.dotx: formato de modelo (carta, currículo...) com o padrão xml.
38
.odt: formato de arquivo do Libre Office Writer.
.rtf: formato de arquivos do WordPad.
.xml: formato de arquivos para Web.
.html: formato de arquivos para Web.
.pdf: arquivos portáteis.
• EXCEL 2016
O Microsoft Excel 2016 é um software para criação e manutenção de Planilhas Eletrônicas.
A grande mudança de interface do aplicativo ocorreu a partir do Excel 2007 (e de todos os aplicativos do
Office 2007 em relação as versões anteriores). A interface do Excel, a partir da versão 2007, é muito diferente
em relação as versões anteriores (até o Excel 2003). O Excel 2016 introduziu novas mudanças, para corrigir
problemas e inconsistências relatadas pelos usuários do Excel 2010 e 2013.
Na versão 2016, temos uma maior quantidade de linhas e colunas, sendo um total de 1.048.576 linhas por
16.384 colunas.
O Excel 2016 manteve as funcionalidades e recursos que já estamos acostumados, além de implementar
alguns novos, como20:
- 6 tipos novos de gráficos: Cascata, Gráfico Estatístico, Histograma, Pareto e Caixa e Caixa Estreita.
- Pesquise, encontra e reúna os dados necessários em um único local utilizando “Obter e Transformar Da-
dos” (nas versões anteriores era Power Query disponível como suplemento.
- Utilize Mapas 3D (em versões anteriores com Power Map disponível como suplemento) para mostrar his-
tórias junto com seus dados.
Especificamente sobre o Excel 2016, seu diferencial é a criação e edição de planilhas a partir de dispositivos
móveis de forma mais fácil e intuitivo, vendo que atualmente, os usuários ainda não utilizam de forma intensa o
Excel em dispositivos móveis.
20 https://ninjadoexcel.com.br/microsoft-excel-2016/
39
Ao abrir uma planilha em branco ou uma planilha, é exibida a área de trabalho do Excel 2016 com todas as
ferramentas necessárias para criar e editar planilhas21.
21 https://juliobattisti.com.br/downloads/livros/excel_2016_basint_degusta.pdf
22 http://www.prolinfo.com.br
40
• Barra de ferramentas de acesso rápido
Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados,
sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po-
demos inserir nesta barra de acesso rápido.
Barra de Fórmulas.
• Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con-
ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta
de trabalho, onde consta o nome de cada um.
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.
Guia de Planilhas.
– Coluna: é o espaçamento entre dois traços na vertical. As colunas do Excel são representadas em letras
de acordo com a ordem alfabética crescente sendo que a ordem vai de “A” até “XFD”, e tem no total de 16.384
colunas em cada planilha.
– Linha: é o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas em
números, formam um total de 1.048.576 linhas e estão localizadas na parte vertical esquerda da planilha.
Linhas e colunas.
41
Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se-
lecionada possui um endereço que é o resultado do cruzamento da linha 4 e a coluna B, então a célula será
chamada B4, como mostra na caixa de nome logo acima da planilha.
Células.
• Faixa de opções do Excel (Antigo Menu)
Como na versão anterior o MS Excel 2013 a faixa de opções está organizada em guias/grupos e comandos.
Nas versões anteriores ao MS Excel 2007 a faixa de opções era conhecida como menu.
1. Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Ex-
cel.
2. Grupos: cada guia tem grupos que mostram itens relacionados reunidos.
3. Comandos: um comando é um botão, uma caixa para inserir informações ou um menu.
– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa
ao Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula.
42
– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres-
são. Existem operadores matemáticos, de comparação, lógicos e de referência.
– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado
uma constante.
– Níveis de Prioridade de Cálculo
Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente den-
tro de uma mesma fórmula, ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:
Prioridade 1: Exponenciação e Radiciação (vice-versa).
Prioridade 2: Multiplicação e Divisão (vice-versa).
Prioridade 3: Adição e Subtração (vice-versa).
Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada,
podendo ser utilizados parênteses “ () ” para definir uma nova prioridade de cálculo.
– Criando uma fórmula
Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas
células da planilha, digite o seguinte:
Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim-
ples ou complexos.
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:
43
Estrutura da função.
NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.
ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FAL-
SO, matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir
um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras fun-
ções.
• Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA
(A1;A3; A5) soma os números contidos nas células A1, A3 e A5.
• Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal,
efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so-
madas.
44
• Função MÁXIMO e MÍNIMO
Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.
• Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do
problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.
Sintaxe
SE (teste lógico; valor se verdadeiro; valor se falso)
Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.
Na célula A2 digitaremos a seguinte formula:
• Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare-
mos somar valores desde que atenda a uma condição especificada:
Sintaxe
SOMASE (intervalo analisado; critério; intervalo a ser somado)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula anali-
sada. Não pode conter texto neste intervalo.
45
Exemplo:
Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula
C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.
• Função CONT.SE
Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o
intervalo a ser analisado e o critério para ser verificado.
Sintaxe
CONT.SE (intervalo analisado; critério)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”) para obter a quantidade de
vendedores.
• POWERPOINT 2016
O aplicativo Power Point 2016 é um programa para apresentações eletrônicas de slides. Nele encontramos
os mais diversos tipos de formatações e configurações que podemos aplicar aos slides ou apresentação de
vários deles. Através desse aplicativo, podemos ainda, desenvolver slides para serem exibidos na web, imprimir
em transparência para projeção e melhor: desenvolver apresentações para palestras, cursos, apresentações
de projetos e produtos, utilizando recursos de áudio e vídeo.
O MS PowerPoint é um aplicativo de apresentação de slides, porém ele não apenas isso, mas também
realiza as seguintes tarefas23:
– Edita imagens de forma bem simples;
– Insere e edita áudios mp3, mp4, midi, wav e wma no próprio slide;
23 FRANCESCHINI, M. Ms PowerPoint 2016 – Apresentação de Slides.
46
– Insere vídeos on-line ou do próprio computador;
– Trabalha com gráficos do MS Excel;
– Grava Macros.
• Compartilhar: permite compartilhar as apresentações com outros usuários on-line para edição simultânea
por meio do OneDrive.
47
• Anotações à Tinta: o usuário pode fazer traços de caneta à mão livre e marca-texto no documento. Esse
recurso é acessado por meio da guia Revisão.
• Ideias de Design: essa nova funcionalidade da guia Design abre um painel lateral que oferece sugestões
de remodelagem do slide atual instantaneamente.
Guia Arquivo
Ao clicar na guia Arquivo, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar Como, Imprimir,
Preparar, Enviar, Publicar e Fechar24.
24 popescolas.com.br/eb/info/power_point.pdf
48
Barra de Ferramentas de Acesso Rápido25
Localiza-se no canto superior esquerdo ao lado do Botão do Microsoft Office (local padrão), é personalizável
e contém um conjunto de comandos independentes da guia exibida no momento. É possível adicionar botões
que representam comandos à barra e mover a barra de um dos dois locais possíveis.
Barra de Título
Exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do documento ativo.
Acionando esses botões, é possível minimizar, maximizar e restaurar a janela do programa PowerPoint.
Faixa de Opções
A Faixa de Opções é usada para localizar rapidamente os comandos necessários para executar uma tarefa.
Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo
de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são
exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando
uma imagem for selecionada.
Grande novidade do Office 2007/2010, a faixa de opções elimina grande parte da navegação por menus e
busca aumentar a produtividade por meio do agrupamento de comandos em uma faixa localizada abaixo da
barra de títulos26.
Painel de Anotações
Nele é possível digitar as anotações que se deseja incluir em um slide.
25 http://www.professorcarlosmuniz.com.br
26 LÊNIN, A; JUNIOR, M. Microsoft Office 2010. Livro Eletrônico.
49
Barra de Status
Exibe várias informações úteis na confecção dos slides, entre elas: o número de slides; tema e idioma.
Nível de Zoom
Clicar para ajustar o nível de zoom.
O modo de exibição Normal é o principal modo de edição, onde você escreve e projeta a sua apresentação.
Criar apresentações
Criar uma apresentação no Microsoft PowerPoint 2013 engloba: iniciar com um design básico; adicionar no-
vos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores
ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados.
Ao iniciarmos o aplicativo Power Point 2016, automaticamente é exibida uma apresentação em branco,
na qual você pode começar a montar a apresentação. Repare que essa apresentação é montada sem slides
adicionais ou formatações, contendo apenas uma caixa de texto com título e subtítulo, sem plano de fundo ou
efeito de preenchimento. Para dar continuidade ao seu trabalho e criar uma outra apresentação em outro slide,
basta clicar em Página Inicial e em seguida Novo Slide.
50
• Layout
O layout é o formato que o slide terá na apresentação como títulos, imagens, tabelas, entre outros. Nesse
caso, você pode escolher entre os vários tipos de layout.
Para escolher qual layout você prefere, faça o seguinte procedimento:
1. Clique em Página Inicial;
2. Após clique em Layout;
3. Em seguida, escolha a opção.
51
Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.
Espaçamento entre Caracteres: ajusta o espaçamento entre caracteres.
Maiúsculas e Minúsculas: altera todo o texto selecionado para MAIÚSCULAS, minúsculas, ou outros usos
comuns de maiúsculas/minúsculas.
Cor da Fonte: altera a cor da fonte.
Alinhar Texto à Esquerda: alinha o texto à esquerda. Também pode ser acionado através do comando
Ctrl+Q.
Centralizar: centraliza o texto. Também pode ser acionado através do comando Ctrl+E.
Alinhar Texto à Direita: alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G.
Justificar: alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras confor-
me o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página.
Colunas: divide o texto em duas ou mais colunas.
Excluir slide
Selecione o slide com um clique e tecle Delete no teclado.
Salvar Arquivo
Para salvar o arquivo, acionar a guia Arquivo e sem sequência, salvar como ou pela tecla de atalho Ctrl + B.
Inserir Figuras
Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões:
– Imagem do Arquivo: insere uma imagem de um arquivo.
– Clip-Art: é possível escolher entre várias figuras que acompanham o Microsoft Office.
– Formas: insere formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e tex-
tos explicativos.
– SmartArt: insere um elemento gráfico SmartArt para comunicar informações visualmente. Esses elemen-
tos gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagra-
mas de Venn e organogramas.
– Gráfico: insere um gráfico para ilustrar e comparar dados.
– WordArt: insere um texto com efeitos especiais.
52
Transição de Slides
A Microsoft Office PowerPoint 2016 inclui vários tipos diferentes de transições de slides. Basta clicar no guia
transição e escolher a transição de slide desejada.
Exibir apresentação
Para exibir uma apresentação de slides no Power Point.
1. Clique na guia Apresentação de Slides, grupo Iniciar Apresentação de Slides.
2. Clique na opção Do começo ou pressione a tecla F5, para iniciar a apresentação a partir do primeiro slide.
3. Clique na opção Do Slide Atual, ou pressione simultaneamente as teclas SHIFT e F5, para iniciar a apre-
sentação a partir do slide atual.
Slide mestre
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação. Ele
armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e animação),
bem como o posicionamento desses itens. Por exemplo, na imagem abaixo da nossa apresentação multiuso
Power View, temos apenas um item padronizado em todos os slides que é a numeração da página no topo
direito superior.
Ao modificar um ou mais dos layouts abaixo de um slide mestre, você modifica essencialmente esse slide
mestre. Embora cada layout de slide seja configurado de maneira diferente, todos os layouts que estão asso-
ciados a um determinado slide mestre contêm o mesmo tema (esquema de cor, fontes e efeitos).
Para criar um slide mestre clique na Guia Exibição e em seguida em Slide Mestre.
LIBREOFFICE
O LibreOffice é uma suíte de escritório livre compatível com os principais pacotes de escritório do mercado.
O pacote oferece todas as funções esperadas de uma suíte profissional: editor de textos, planilha, apresenta-
ção, editor de desenhos e banco de dados27. Ele é uma das mais populares suítes de escritório multiplataforma
e de código aberto.
27 https://www.edivaldobrito.com.br/libreoffice-6-0/
53
O LibreOffice é um pacote de escritório assim como o MS Office28. Embora seja um software livre, pode ser
instalado em vários sistemas operacionais, como o MS Windows, Mac OS X, Linux e Unix. Ao longo dos anos,
passou por várias modificações em seu projeto, mudando até mesmo de nome, mas mantendo os mesmos
aplicativos.
• WRITER
Writer é o editor de textos do LibreOffice. Além dos recursos usuais de um processador de textos (verifica-
ção ortográfica, dicionário de sinônimos, hifenização, autocorreção, localizar e substituir, geração automática
de sumários e índices, mala direta e outros), o Writer fornece importantes características:
- Modelos e estilos;
- Métodos de layout de página, incluindo quadros, colunas e tabelas;
- Incorporação ou vinculação de gráficos, planilhas e outros objetos;
- Ferramentas de desenho incluídas;
- Documentos mestre para agrupar uma coleção de documentos em um único documento;
- Controle de alterações durante as revisões;
- Integração de banco de dados, incluindo bancos de dados bibliográficos;
- Exportação para PDF, incluindo marcadores.
Principais Barras de Ferramentas
29
54
– Barra de Títulos: exibe o nome do documento. Se o usuário não fornecer nome algum, o Writer sugere
o nome Sem título 1.
– Barra de Menu: dá acesso a todas as funcionalidades do Writer, categorizando por temas de funcionali-
dades.
– Barra de ferramentas padrão: está presente em todos os aplicativos do LibreOffice e é igual para todos
eles, por isso tem esse nome “padrão”.
– Barra de ferramentas de formatação: essa barra apresenta as principais funcionalidades de formatação
de fonte e parágrafo.
– Barra de Status: oferece informações sobre o documento e atalhos convenientes para rapidamente alte-
rar alguns recursos.
Principais Menus
Os menus organizam o acesso às funcionalidades do aplicativo. Eles são praticamente os mesmos em to-
dos os aplicativos, mas suas funcionalidades variam de um para outro.
Arquivo
Esse menu trabalha com as funcionalidades de arquivo, tais como:
– Novo: essa funcionalidade cria um novo arquivo do Writer ou de qualquer outro dos aplicativos do Libre-
Office;
– Abrir: abre um arquivo do disco local ou removível ou da rede local existente do Writer;
– Abrir Arquivo Remoto: abre um arquivo existente da nuvem, sincronizando todas as alterações remota-
mente;
– Salvar: salva as alterações do arquivo local desde o último salvamento;
– Salvar Arquivo Remoto: sincroniza as últimas alterações não salvas no arquivo lá na nuvem;
– Salvar como: cria uma cópia do arquivo atual com as alterações realizadas desde o último salvamento;
Para salvar um documento como um arquivo Microsoft Word30:
1. Primeiro salve o documento no formato de arquivo usado pelo LibreOffice (.odt).
Sem isso, qualquer mudança que se tenha feito desde a última vez em que se salvou o documento, somente
aparecerá na versão Microsoft Word do documento.
2. Então escolha Arquivo → Salvar como. No menu Salvar como.
3. No menu da lista suspensa Tipo de arquivo (ou Salvar como tipo), selecione o tipo de formato Word que
se precisa. Clique em Salvar.
A partir deste ponto, todas as alterações realizadas se aplicarão somente ao documento Microsoft Word.
Desde feito, a alterado o nome do documento. Se desejar voltar a trabalhar com a versão LibreOffice do docu-
mento, deverá voltar a abri-lo.
30 http://coral.ufsm.br/unitilince/images/Tutoriais/manual_libreoffice.pdf
55
Salvando um arquivo no formato Microsoft Word.
– Exportar como PDF: exporta o arquivo atual no formato PDF. Permite definir restrições de edição, inclu-
sive com senha;
– Enviar: permite enviar o arquivo atual por e-mail no formato.odt,.docx,.pdf. Também permite compartilhar
o arquivo por bluetooth;
– Imprimir: permite imprimir o documento em uma impressora local ou da rede;
– Assinaturas digitais: assina digitalmente o documento, garantindo sua integridade e autenticidade. Qual-
quer alteração no documento assinado viola a assinatura, sendo necessário assinar novamente.
Editar
Esse menu possui funcionalidades de edição de conteúdo, tais como:
– Desfazer: desfaz a(s) última(s) ação(ões);
– Refazer: refaz a última ação desfeita;
– Repetir: repete a última ação;
– Copiar: copia o item selecionado para a área de transferência;
– Recortar: recorta ou move o item selecionado para a área de transferência;
– Colar: cola o item da área de transferência;
– Colar Especial: cola o item da área de transferência permitindo escolher o formado de destino do conte-
údo colado;
– Selecionar Tudo: seleciona todo o documento;
– Localizar: localiza um termo no documento;
– Localizar e Substituir: localiza e substitui um termo do documento por outro fornecido;
– Ir para a página: permite navegar para uma página do documento.
Exibir
Esse outro menu define as várias formas que o documento é exibido na tela do computador. Principais fun-
cionalidades:
– Normal: modo de exibição padrão como o documento será exibido em uma página;
– Web: exibe o documento como se fosse uma página web num navegador;
56
– Marcas de Formatação: exibe os caracteres não imprimíveis, como os de quebra de linha, de parágrafo,
de seção, tabulação e espaço. Tais caracteres são exibidos apenas na tela, não são impressas no papel (CTR-
L+F10);
– Navegador: permite navegar nos vários objetos existentes no documento, como tabelas, links, notas de
rodapé, imagens etc.
(F5);
– Galeria: exibe imagens e figuras que podem ser inseridas no documento;
– Tela Inteira: suprime as barras de ferramenta e menus (CTRL+SHIFT+J).
Inserir
Nesse menu, é possível inserir inúmeros objetos ao texto, tais como:
– Quebra de página: insere uma quebra de página e o cursor é posicionado no início da próxima página a
partir daquele ponto em que a quebra foi inserida;
– Quebra manual: permite inserir uma quebra de linha, de coluna e de página;
– Figura: insere uma imagem de um arquivo;
– Multimídia: insere uma imagem da galeria LibreOffice, uma imagem digitalizada de um scanner ou vídeo;
– Gráfico: cria um gráfico do Calc, com planilha de dados embutida no Writer;
– Objeto: insere vários tipos de arquivos, como do Impress e do Calc dentre outros;
– Forma: cria uma forma geométrica, tipo círculo, retângulo, losango etc.;
– Caixa de Texto: insere uma caixa de texto ao documento;
– Anotação: insere comentários em balões laterais;
– Hiperlink: insere hiperlink ou link para um endereço da internet ou um servidor FTP, para um endereço de
e-mail, para um documento existente ou para um novo documento (CTRL+K);
– Indicador: insere um marcador ao documento para rápida localização posteriormente;
– Seção: insere uma quebra de seção, dividindo o documento em partes separadas com formatações in-
dependentes;
– Referências: insere referência a indicadores, capítulos, títulos, parágrafos numerados do documento
atual;
– Caractere Especial: insere aqueles caracteres que você não encontra no teclado do computador, tais
como ©, ≥, ∞;
– Número de Página: insere numeração nas páginas na posição atual do cursor;
– Campo: insere campos de numeração de página, data, hora, título, autor, assunto;
– Cabeçalho e Rodapé: insere cabeçalho e rodapé ao documento;
Formatar
Esse menu trabalha com a formatação de fonte, parágrafo, página, formas e figuras;
– Texto: formata a fonte do texto;
Pode-se aplicar vários formatos de caracteres usando os botões da barra de ferramentas Formatação.
57
Barra de Formatação, mostrando ícones para formatação de caracteres.
– Espaçamento: formata o espaçamento entre as linhas, entre os parágrafos e também o recuo do pará-
grafo. A
– Alinhar: alinha o parágrafo uniformemente em relação às margens.
Pode-se aplicar vários formatos para parágrafos usando os botões na barra de ferramentas Formatação.
58
– Disposição do Texto: define a disposição que os objetos como imagens, formas e figuras ficarão em
relação ao texto.
– Estilos: esse menu trabalha com estilos do texto. Estilos são o conjunto de formatação de fonte, parágra-
fo, bordas, alinhamento, numeração e marcadores aplicados em conjunto. Existem estilos predefinidos, mas
é possível também criar estilos e nomeá-los. Também é possível editar os estilos existentes. Os estilos são
usados na criação dos sumários automáticos.
Tabelas
Esse menu trabalha com tabelas. As tabelas são inseridas por aqui, no menu Tabelas. As seguintes funcio-
nalidades são encontradas nesse menu:
– Inserir Tabela: insere uma tabela ao texto;
– Inserir: insere linha, coluna e célula à tabela existente;
– Excluir: exclui linha, coluna e tabela;
– Selecionar: seleciona célula, linha, coluna e tabela;
– Mesclar: mescla as células adjacentes de uma tabela, transformando-as em uma única tabela. Atenção!
O conteúdo de todas as células é preservado;
– Converter: converte texto em tabela ou tabela em texto;
– Fórmulas: insere fórmulas matemáticas na célula da tabela, tais como soma, multiplicação, média, con-
tagem etc.
Ferramentas
Esse menu trabalha com diversas ferramentas, tais como:
– Ortografia e Gramática: essa ferramenta aciona o corretor ortográfico para fazer a verificação de ocor-
rências de erros em todo o documento. Ela corrige por alguma sugestão do dicionário, permite inserir novos
termos ao dicionário ou apenas ignora as ocorrências daquele erro (F7);
– Verificação Ortográfica Automática: marca automaticamente com um sublinhado ondulado vermelho as
palavras que possuem erros ortográficos ou que não pertencem ao dicionário (SHIFT+F7);
– Dicionário de Sinônimos: apresenta sinônimos e antônimos da palavra selecionada;
– Idioma: define o idioma do corretor ortográfico;
– Contagem de palavras: faz uma estatística do documento, contando a quantidade de caracteres, pala-
vras, linhas, parágrafos e páginas;
– Autocorreção: substitui automaticamente uma palavra ou termo do texto por outra. O usuário define quais
termos serão substituídos;
– Autotexto: insere automaticamente um texto por meio de atalhos, por exemplo, um tipo de saudação ou
finalização do documento;
– Mala Direta: cria uma mala direta, que é uma correspondência endereçada a vários destinatários. É for-
mada por uma correspondência (carta, mensagem de e-mail, envelope ou etiqueta) e por uma lista de destina-
tários (tabela, planilha, banco de dados ou catálogo de endereços contendo os dados dos destinatários).
Principais teclas de atalho
CTRL+A: selecionar todo o documento (all).
CTR+B: negritar (bold).
CTRL+C: copiar.
59
CTRL+D: sublinhar.
CTRL+E: centralizar alinhamento.
CTRL+F: localizar texto (find).
CTRL+G: sem ação.
CTRL+H: localizar e substituir.
CTRL+I: itálico.
CTRL+J: justificar.
CTRL+K: adicionar hiperlink.
CTRL+L: alinhar à esquerda (left).
CTRL+M: limpar formatação.
CTRL+N: novo documento (new).
CTRL+ O: abrir documento existente (open).
CTRL+P: imprimir (print).
CTRL+Q: fechar o aplicativo Writer.
CTRL+R: alinhar à direita (right).
CTRL+S: salvar o documento (save).
CTRL+T: sem ação.
CTRL+U: sublinhar.
CTRL+V: colar.
CTRL+X: recortar.
CTRL+W: fechar o arquivo.
CTRL+Y: refazer última ação.
CTRL+Z: desfazer última ação.
• CALC
O Calc é o aplicativo de planilhas eletrônicas do LibreOffice. Assim como o MS Excel, ele trabalha com cé-
lulas e fórmulas.
Outras funcionalidades oferecidas pelo Calc incluem31:
– Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos;
– Funções de banco de dados, para organizar, armazenas e filtrar dados;
– Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D;
– Macros, para a gravação e execução de tarefas repetitivas; as linguagens de script suportadas incluem
LibreOffice Basic, Python, BeanShell, e JavaScript;
– Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel;
– Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript.
31 WEBER, J. H., SCHOFIELD, P., MICHEL, D., RUSSMAN, H., JR, R. F., SAFFRON, M., SMITH, J. A. Introdução ao Calc. Planilhas de
Cálculo no LibreOffice
60
Planilhas e células
O Calc trabalha como elementos chamados de planilhas. Um arquivo de planilha consiste em várias plani-
lhas individuais, cada uma delas contendo células em linhas e colunas. Uma célula particular é identificada pela
letra da sua coluna e pelo número da sua linha.
As células guardam elementos individuais – texto, números, fórmulas, e assim por diante – que mascaram
os dados que exibem e manipulam.
Cada arquivo de planilha pode ter muitas planilhas, e cada uma delas pode conter muitas células individu-
ais. No Calc, cada planilha pode conter um máximo de 1.048.576 linhas e 1024 colunas.
Janela principal
Quando o Calc é aberto, a janela principal abre. As partes dessa janela estão descritas a seguir.
Assistente de Função: auxilia o usuário na criação de uma função. Organiza as funções por ca-
tegoria.
61
Insere gráfico para ilustrar o comportamento dos dados tabulados.
Ordena as linhas em ordem crescente ou decrescente. Pode ser aplicada em várias colunas.
Mesclar e centralizar células: transforma duas ou mais células adjacentes em uma única célula.
Congelar linhas e colunas: fixa a exibição da primeira linha ou da primeira coluna ou ainda per-
mite congelar as linhas acima e as colunas à esquerda da célula selecionada. Não é proteção de
células, pois o conteúdo das mesmas ainda pode ser alterado.
Insere linha acima da linha atual.
Barra de título
A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recém-
-criada, seu nome é Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é
solicitado a dar um nome de sua escolha.
Barra de Menu
A Barra de menu é onde você seleciona um dos menus e aparecem vários submenus com mais opções.
– Arquivo: contém os comandos que se aplicam a todo o documento, como Abrir, Salvar, Assistentes, Ex-
portar como PDF, Imprimir, Assinaturas Digitais e assim por diante.
– Editar: contém os comandos para a edição do documento, tais como Desfazer, Copiar, Registrar altera-
ções, Preencher, Plug-in e assim por diante.
– Exibir: contém comandos para modificar a aparência da interface do usuário no Calc, por exemplo Barra
de ferramentas, Cabeçalhos de linhas e colunas, Tela Inteira, Zoom e assim por diante.
– Inserir: contém comandos para inserção de elementos em uma planilha; por exemplo, Células, Linhas,
Colunas, Planilha, Figuras e assim por diante.
Inserir novas planilhas
Clique no ícone Adicionar planilha para inserir uma nova planilha após a última sem abrir a caixa de diálogo
Inserir planilha. Os seguintes métodos abrem a caixa de diálogo Inserir planilha onde é possível posicionar
a nova planilha, criar mais que uma planilha, definir o nome da nova planilha, ou selecionar a planilha de um
arquivo.
– Selecione a planilha onde deseja inserir uma nova e vá no menu Inserir > Planilha; ou
62
– Clique com o botão direito do mouse na aba da planilha onde você deseja inserir uma nova e selecione
Inserir planilha no menu de contexto; ou
– Clique no espaço vazio no final das abas das planilhas; ou
– Clique com o botão direito do mouse no espaço vazio no final das abas das planilhas e selecione Inserir
planilha no menu de contexto.
Barra de fórmulas.
63
Indo da esquerda para a direita, a Barra de Fórmulas consiste do seguinte:
– Caixa de Nome: mostra a célula ativa através de uma referência formada pela combinação de letras e
números, por exemplo, A1. A letra indica a coluna e o número indica a linha da célula selecionada.
– Assistente de funções : abre uma caixa de diálogo, na qual você pode realizar uma busca através
da lista de funções disponíveis. Isto pode ser muito útil porque também mostra como as funções são formadas.
– Soma : clicando no ícone Soma, totaliza os números nas células acima da célula e então coloca o total
na célula selecionada. Se não houver números acima da célula selecionada, a soma será feita pelos valores
das células à esquerda.
– Função : clicar no ícone Função insere um sinal de (=) na célula selecionada, de maneira que seja
inserida uma fórmula na Linha de entrada.
– Linha de entrada: exibe o conteúdo da célula selecionada (dados, fórmula, ou função) e permite que
você edite o conteúdo da célula. Você pode editar o conteúdo da célula diretamente, clicando duas vezes nela.
Quando você digita novos dados numa célula, os ícones de Soma e de Função mudam para os botões Cance-
lar e Aceitar .
Operadores aritméticos
Operadores aritméticos.
Operadores aritméticos.
Operadores comparativos
Operadores comparativos.
• Principais fórmulas
=HOJE(): insere a data atual do sistema operacional na célula. Essa data sempre será atualizada toda vez
que o arquivo for aberto. Existe uma tecla de atalho que também insere a data atual do sistema, mas não como
função, apenas a data como se fosse digitada pelo usuário. Essa tecla de atalho é CTRL+;.
64
=AGORA(): insere a data e a hora atuais do sistema operacional. Veja como é seu resultado após digitada
na célula.
A condição é uma expressão lógica e dá como resultado VERDADEIRO ou FALSO. O resultado1 é esco-
lhido se a condição for verdadeira; o resultado2 é escolhido se a condição for falsa. Os resultados podem ser:
“texto” (entre aspas sempre), número, célula (não pode intervalo, apenas uma única célula), fórmula.
A melhor forma de ler essa função é a seguinte: substitua o primeiro “;” por “Então” e o segundo “;” por “Se-
não”. Fica assim: se a condição for VERDADEIRA, ENTÃO escolha resultado1; SENÃO escolha resultado2.
=PROCV(): a função PROCV serve para procurar valores em um intervalo vertical de uma matriz e devolve
para o usuário um valor de outra coluna dessa mesma matriz, mas da mesma linha do valor encontrado.
Essa é a estrutura do PROCV, na qual “valor” é o valor usado na pesquisa; “matriz” é todo o conjunto de
células envolvidas; “coluna_resultado” é o número da coluna dessa matriz onde o resultado se encontra; “va-
lor_aproximado” diz se a comparação do valor da pesquisa será apenas aproximada ou terá que ser exatamen-
te igual ao procurado. O valor usado na pesquisa tem que estar na primeira coluna da matriz, sempre! Ou seja,
ela procurará o valor pesquisado na primeira coluna da matriz.
Entendendo funções
Calc inclui mais de 350 funções para analisar e referenciar dados32. Muitas destas funções são para usar
com números, mas muitos outros são usados com datas e hora, ou até mesmo texto.
Uma função pode ser tão simples quanto adicionar dois números, ou encontrar a média de uma lista de
números. Alternativamente, pode ser tão complexo como o cálculo do desvio-padrão de uma amostra, ou a
tangente hiperbólica de um número.
Algumas funções básicas são semelhantes aos operadores. Exemplos:
+ Este operador adiciona dois números juntos para um resultado. SOMA(), por outro lado adiciona grupos
de intervalos contíguos de números juntos.
32 Duprey, B.; Silva, R. P.; Parker, H.; Vigliazzi, D. Douglas. Guia do Calc, Capítulo 7. Usando Formulas e Funções.
65
* Este operador multiplica dois números juntos para um resultado. MULT() faz o mesmo para multiplicar que
SOMA() faz para adicionar
Estrutura de funções
Todas as funções têm uma estrutura similar.
A estrutura de uma função para encontrar células que correspondam a entrada de critérios é:
=BDCONTAR(Base_de_dados;Campo_de_Base_de_dados;CritériosdeProcura)
Uma vez que uma função não pode existir por conta própria, deve sempre fazer parte de uma fórmula.
Consequentemente, mesmo que a função represente a fórmula inteira, deve haver um sinal = no começo da
fórmula. Independentemente de onde na fórmula está a função, a função começará com seu nome, como
BDCONTAR no exemplo acima. Após o nome da função vem os seus argumentos. Todos os argumentos são
necessários, a menos que especificados como opcional. Argumentos são adicionados dentro de parênteses e
são separados por ponto e vírgula, sem espaço entre os argumentos e o ponto e vírgula.
• IMPRESS
O Impress é o aplicativo de apresentação de slides do LibreOffice. Com ele é possível criar slides que con-
tenham vários elementos diferentes, incluindo texto, listas com marcadores e numeração, tabelas, gráficos e
uma vasta gama de objetos gráficos tais como clipart, desenhos e fotografias33.
O Impress também é compatível com o MS PowerPoint, permitindo criar, abrir, editar e salvar arquivos no
formato.PPTX.
Janela principal do Impress
A janela principal do Impress tem três partes: o Painel de slides, Área de trabalho, e Painel lateral. Além
disso, várias barras de ferramentas podem ser exibidas ou ocultas durante a criação de uma apresentação.
Área de trabalho
A Área de trabalho (normalmente no centro da janela principal) tem cinco abas: Normal, Estrutura de tópi-
cos, Notas, Folheto e Classificador de slides. Estas cinco abas são chamadas de botões de visualização A área
de trabalho abaixo da visualização de botões muda dependendo da visualização escolhida. Os pontos de vista
de espaço de trabalho são descritos em “Visualização da Área de trabalho”’.
33 SCHOFIELD, P.; WEBER, J. H.; RUSSMAN, H.; O’BRIEN, K.; JR, R. F. Introdução ao Impress. Apresentação no LibreOffice
66
Painel de slides
O Painel de slides contém imagens em miniaturas dos slides em sua apresentação, na ordem em que serão
mostradas, a menos que você altere a ordem de apresentação de slides. Clicando em um slide neste painel,
este é selecionado e colocado na Área e trabalho. Quando um slide está na Área de trabalho, você pode fazer
alterações nele.
Várias operações adicionais podem ser realizadas em um ou mais slides simultaneamente no Painel de
slides:
– Adicionar novos slides para a apresentação.
– Marcar um slide como oculto para que ele não seja exibido como parte da apresentação.
– Excluir um slide da apresentação se ele não for mais necessário.
– Renomear um slide.
– Duplicar um slide (copiar e colar)
Também é possível realizar as seguintes operações, embora existam métodos mais eficientes do que usar
o Painel de slides:
– Alterar a transição de slides seguindo o slide selecionado ou após cada slide em um grupo de slides.
– Alterar o design de slide.
Barra lateral
O Barra lateral tem cinco seções. Para expandir uma seção que você deseja usar, clique no ícone ou clique
no pequeno triângulo na parte superior dos ícones e selecione uma seção da lista suspensa. Somente uma
seção de cada vez pode ser aberta.
PROPRIEDADES
Mostra os layouts incluídos no Impress. Você pode escolher o que você quer e usá-lo como ele é, ou modi-
ficá-lo para atender às suas necessidades. No entanto, não é possível salvar layouts personalizados.
PÁGINAS MESTRE
Aqui você define o estilo de página (slide) para sua apresentação. O Impress inclui vários modelos de pá-
ginas mestras (slide mestre). Um deles – Padrão – é branco, e o restante tem um plano de fundo e estilo
de texto.
ANIMAÇÃO PERSONALIZADA
Uma variedade de animações podem ser usadas para realçar ou melhorar diferentes elementos de cada
slide. A seção Animação personalizada fornece uma maneira fácil para adicionar, alterar, ou remover ani-
mações.
TRANSIÇÃO DE SLIDES
Fornece acesso a um número de opções de transição de slides. O padrão é definido como Sem transição,
em que o slide seguinte substitui o existente. No entanto, muitas transições adicionais estão disponíveis.
Você também pode especificar a velocidade de transição (Lenta, Média, Rápida), escolher entre uma tran-
sição automática ou manual, e escolher quanto tempo o slide selecionado será mostrado (somente transi-
ção automática).
ESTILOS E FORMATAÇÃO
Aqui você pode editar e aplicar estilos gráficos e criar estilos novos, mas você só pode editar os estilos de
apresentação existentes. Quando você edita um estilo, as alterações são aplicadas automaticamente a to-
dos os elementos formatados com este estilo em sua apresentação. Se você quiser garantir que os estilos
em um slide específico não sejam atualizados, crie uma nova página mestra para o slide.
67
GALERIA
Abre a galeria Impress, onde você pode inserir um objeto em sua apresentação, quer seja como uma có-
pia ou como um link. Uma cópia de um objeto é independente do objeto original. Alterações para o objeto
original não têm efeito sobre a cópia. Uma ligação permanece dependente do objeto original. Alterações no
objeto original também são refletidas no link.
NAVEGADOR
Abre o navegador Impress, no qual você pode mover rapidamente para outro slide ou selecionar um objeto
em um slide. Recomenda-se dar nomes significativos aos slides e objetos em sua apresentação para que
você possa identificá-los facilmente quando utilizar a navegação.
• Principais Funcionalidades e Comandos
Insere novo slide, permitindo escolher o leiaute do slide que será inserido.
Cronometra o tempo das animações e transições dos slides no modo de apresentação para posterior
exibição automática usando o tempo cronometrado.
Configura a animação dos conteúdos dos slides, colocando efeitos de entrada, ênfase, saída e traje-
tória.
68
Redes de computadores: Conceitos básicos, ferramentas, aplicativos e procedimentos
de Internet e intranet. Programas de navegação (Microsoft Internet Explorer, Mozilla Fire-
llll fox e Google Chrome). Sítios de busca e pesquisa na Internet
REDE DE COMPUTADORES
Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar
informações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão e
protocolos)34.
No modelo cliente-servidor, um processo cliente em uma máquina se comunica com um processo servidor
na outra máquina.
34 NASCIMENTO, E. J. Rede de Computadores. Universidade Federal do Vale do São Francisco.
69
O termo processo se refere a um programa em execução.
Uma máquina pode rodar vários processos clientes e servidores simultaneamente.
Equipamentos de redes
Existem diversos equipamentos que podem ser utilizados nas redes de computadores35. Alguns são:
– Modem (Modulador/Demodulador): é um dispositivo de hardware físico que funciona para receber da-
dos de um provedor de serviços de internet através de um meio de conexão como cabos, fios ou fibra óptica.
.Cconverte/modula o sinal digital em sinal analógico e transmite por fios, do outro lado, deve ter outro modem
para receber o sinal analógico e demodular, ou seja, converter em sinal digital, para que o computador possa
trabalhar com os dados. Em alguns tipos, a transmissão já é feita enviando os próprios sinais digitais, não pre-
cisando usar os modens, porém, quando se transmite sinais através da linha telefônica é necessário o uso dos
modems.
– Placa de rede: possui a mesma tarefa dos modens, porém, somente com sinais digitais, ou seja, é o
hardware que permite os computadores se comunicarem através da rede. A função da placa é controlar todo o
recebimento e envio dos dados através da rede.
– Hub: atuam como concentradores de sinais, retransmitindo os dados enviados às máquinas ligadas a ele,
ou seja, o hub tem a função de interligar os computadores de uma rede local, recebendo dados de um compu-
tador e transmitindo à todos os computadores da rede local.
– Switch: semelhante ao hub – também chamado de hub inteligente - verifica os cabeçalhos das mensa-
gens e a retransmite somente para a máquina correspondente, criando um canal de comunicação exclusiva
entre origem e destino.
– Roteador: ao invés de ser conectado às máquinas, está conectado às redes. Além de possuir as mesmas
funções do switch, possui a capacidade de escolher a melhor rota que um determinado pacote de dados deve
seguir para chegar a seu destino. Podemos citar como exemplo uma cidade grande e o roteador escolhe o ca-
minho mais curto e menos congestionado.
– Access Point (Ponto de acesso – AP): similar ao hub, oferece sinais de rede em formas de rádio, ou
seja, o AP é conectado a uma rede cabeada e serve de ponto de acesso a rede sem fio.
Meios de transmissão
Existem várias formas de transmitir bits de uma máquina para outra através de meios de transmissão, com
diferenças em termos de largura de banda, atraso, custo e facilidade de instalação e manutenção. Existem dois
tipos de meios de transmissão: guiados e não guiados:
– Meios de transmissão guiados: os cabos de par trançado, cabo coaxial e fibra ótica;
– Meios de transmissão não guiados: as redes terrestres sem fios, satélites e raios laser transmitidos pelo
ar.
Fonte: http://eletronicaapolo.com.br/novidades/o-que-e-o-cabo-de-rede-par-trancado
35 http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf
70
• Cabos de pares trançado
Os pares trançados são o meio de transmissão mais antigo e ainda mais comum em virtude do custo e de-
sempenho obtido. Consiste em dois fios de cobre encapados e entrelaçados. Este entrelaçado cancela as ondas de
diferentes partes dos fios diminuindo a interferência. Os pares trançados são comuns em sistemas telefônicos, que
é usado tanto para chamadas telefônicas quanto para o acesso à internet por ADSL, estes pares podem se estender
por diversos quilômetros, porém, quando a distância for muito longa, existe a necessidade de repetidores. E quando
há muitos pares trançados em paralelo percorrendo uma distância grande, são envoltos por uma capa protetora.
Existem dois tipos básico deste cabo, que são:
– UTP (Unshielded Twisted Pair – Par trançado sem blindagem): utilizado em redes de baixo custo,
possui fácil manuseio e instalação e podem atingir até 100 Mbps na taxa de transmissão (utilizando as especi-
ficações 5 e 5e).
– STP (Shielded Twisted Pair – Par trançado com blindagem): possui uma utilização restrita devido ao
seu custo alto, por isso, é utilizado somente em ambientes com alto nível de interferência eletromagnética.
Existem dois tipos de STP:
1- Blindagem simples: todos os pares são protegidos por uma camada de blindagem.
2- Blindagem par a par: cada par de fios é protegido por uma camada de blindagem.
• Cabo coaxial
O cabo coaxial consiste em um fio condutor interno envolto por anéis isolantes regularmente espaçados e
cercado por um condutor cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à interferência e
linha cruzada do que os cabos de par trançado, além de poder ser usado em distâncias maiores e com mais
estações. Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro do que o cabo de par trançado
blindado.
Os cabos coaxiais eram usados no sistema telefônico para longas distância, porém, foram substituídos por
fibras óticas. Estes cabos estão sendo usados pelas redes de televisão a cabo e em redes metropolitanas.
• Fibras óticas
A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o centro é chamado de núcleo e a próxima cama-
da é a vestimenta, tanto o núcleo quanto a vestimenta consistem em fibras de vidro com diferentes índices de
refração cobertas por uma jaqueta protetora que absorve a luz. A fibra de vidro possui forma cilíndrica, flexível
e capaz de conduzir um raio ótico. Estas fibras óticas são agrupadas em um cabo ótico, e podem ser colocadas
várias fibras no mesmo cabo.
Nas fibras óticas, um pulso de luz indica um bit e a ausência de luz indica zero bit. Para conseguir transmitir
informações através da fibra ótica, é necessário conectar uma fonte de luz em uma ponta da fibra ótica e um
detector na outra ponta, assim, a ponta que vai transmitir converte o sinal elétrico e o transmite por pulsos de
luz, a ponta que vai receber deve converter a saída para um sinal elétrico.
As fibras óticas possuem quatro características que a diferem dos cabos de par traçado e coaxial, que são:
– Maior capacidade: possui largura de banda imensa com velocidade de dados de centenas de Gbps por
distâncias de dezenas de quilômetros;
– Menor tamanho e menor peso: são muito finas e por isso, pesam pouco, desta forma, reduz os requisitos
de suporte estrutural;
– Menor atenuação: possui menor atenuação comparando com os cabos de par trançado e coaxial, por
isso, é constante em um intervalo de frequência maior;
71
– Isolamento eletromagnético: as fibras óticas não sofrem interferências externas, à ruído de impulso ou
à linha cruzada, e estas fibras também não irradiam energia.
Esse sistema das fibras óticas funciona somente por um princípio da física: quando um raio de luz passa de
um meio para outro, o raio é refratado no limite sílica/ar. A quantidade de refração depende das propriedades
das duas mídias (índices de refração). Para ângulos de incidência acima de um certo valor crítico ou acima é
interceptado dentro da fibra e pode se propagar por muitos quilômetros praticamente sem perdas. Podemos
classificar as fibras óticas em:
– Monomodo: se o diâmetro da fibra for reduzido a alguns comprimentos de onda, a luz só poderá se propa-
gar em linha reta, sem ricochetear, produzindo assim, uma fibra de modo único (fibra monomodo). Estas fibras
são mais caras, porém amplamente utilizadas em distâncias mais longas podendo transmitir dados a 100 Gbps
por 100 quilômetros sem amplificação.
– Multimodo: se o raio de luz incidente na fronteira acima do ângulo critico for refletido internamente, muitos
raios distintos estarão ricocheteando em diferentes ângulos. Dizemos que cada raio tem um modo específico,
desta forma, na fibra multimodo, os raios são ricocheteados em diferentes ângulos
Tipos de Redes
• Redes Locais
As redes locais (LAN - Local Area Networks) são normalmente redes privativas que permitem a intercone-
xão de equipamentos presentes em uma pequena região (um prédio ou uma universidade ou que tenha poucos
quilômetros de extensão).
As LANs podem ser cabeadas, sem fio ou mistas.
Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 802.3
Para melhorar a eficiência, cada computador é ligado por um cabo a uma porta de um comutador (switch).
72
• Redes Metropolitanas
Uma rede metropolitana (MAN - Metropolitan Area Network) é basicamente uma grande versão de uma
LAN onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas (uma
cidade).
Exemplos de MANs são as redes de TV a cabo e as redes IEEE 802.16 (WiMAX).
73
Topologia de redes
A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros compo-
nentes de rede36. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logica-
mente.
Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede.
A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados
através da rede.
Existem duas categorias básicas de topologias de rede:
– Topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos
dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente cha-
mamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade,
velocidade e segurança.
– Topologia lógica: refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como
os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interliga-
ção física dos dispositivos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos
especiais de equipamentos como roteadores e switches.
Topologia Barramento
Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não
passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado
momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador
estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo
tempo, ocorre uma colisão e é preciso reiniciar a transmissão.
Vantagens:
– Uso de cabo é econômico;
– Mídia é barata, fácil de trabalhar e instalar;
– Simples e relativamente confiável;
– Fácil expansão.
Desvantagens:
– Rede pode ficar extremamente lenta em situações de tráfego pesado;
– Problemas são difíceis de isolar;
– Falha no cabo paralisa a rede inteira.
36 https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens
74
• Topologia Estrela
A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como
ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas
com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do
concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso
ficará fora da rede.
Vantagens:
– A codificação e adição de novos computadores é simples;
– Gerenciamento centralizado;
– Falha de um computador não afeta o restante da rede.
Desvantagem:
– Uma falha no dispositivo central paralisa a rede inteira.
• Topologia Anel
Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os
dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por
uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou
pela estação fonte.
Vantagens:
– Todos os computadores acessam a rede igualmente;
– Performance não é impactada com o aumento de usuários.
Desvantagens:
– Falha de um computador pode afetar o restante da rede;
– Problemas são difíceis de isolar.
75
• Topologia Malha
Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispo-
sitivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrela-
çados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino.
Vantagens:
– Maior redundância e confiabilidade;
– Facilidade de diagnóstico.
Desvantagem:
– Instalação dispendiosa.
Modelos de Referência
Dois modelos de referência para arquiteturas de redes merecem destaque: OSI e TCP/IP.
• Modelo de referência ISO OSI (Open Systems Interconnection)
Modelo destinado à interconexão de sistemas abertos. Possui 7 camadas: física, enlace de dados, rede,
transporte, sessão, apresentação e aplicação.
Modelo OSI.
O modelo OSI não é uma arquitetura de rede, pois não especifica os serviços e protocolos que devem ser
usados em cada camada.
O modelo OSI informa apenas o que cada camada deve fazer:
1. Camada física
A sua função é assegurar o transporte de bits através de um meio de transmissão. Dessa forma, as ques-
tões de projeto dessa camada estão ligadas a níveis de tensão, tempo de bit, interfaces elétricas e mecânicas,
quantidade de pinos, sentidos da comunicação, etc.
76
2. Camada de enlace de dados
A sua principal função é transmitir quadros entre duas máquinas ligadas diretamente, transformando o canal
em um enlace de dados confiável.
- Divide os dados em quadros e os envia sequencialmente.
- Regula o tráfego
- Detecta a ocorrência de erros ocorridos na camada física
- Em redes de difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o acesso
ao canal compartilhado
3. Camada de rede
A sua função é encaminhar pacotes entre a máquina de origem e a máquina de destino.
- O roteamento pode ser estático ou dinâmico.
- Realiza o controle de congestionamento.
- Responsável pela qualidade de serviço.
- Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como
endereçamento, tamanho dos pacotes e protocolos heterogêneos.
4. Camada de transporte
A sua função básica é efetuar a comunicação fim-a-fim entre processos, normalmente adicionando novas
funcionalidades ao serviço já oferecido pela camada de rede. Pode oferecer um canal ponto a ponto livre de
erros com entrega de mensagens na ordem correta.
5. Camada de sessão
A sua função é controlar quem fala e quando, entre a origem e o destino (analogia com operações críticas
em bancos de dados).
6. Camada de apresentação
A sua função básica é transformar a sintaxe dos dados (forma de representação) sem afetar a semântica.
Gerencia estruturas de dados abstratas.
7. Camada de aplicação
Contém uma série de protocolos necessários para os usuários. É nessa camada que o usuário interage.
• Modelo TCP/IP
Arquitetura voltada para a interconexão de redes heterogêneas (ARPANET)
Posteriormente, essa arquitetura ficou conhecida como modelo TCP/IP graças aos seus principais protoco-
los.
O modelo TCP/IP é composto por quatro camadas: enlace, internet, transporte e aplicação.
Modelo TCP/IP.
77
1. Camada de enlace
Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmissão
2. Camada internet (camada de rede)
Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão.
Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos protocolos
utilizados e aos tamanhos dos pacotes. Tem a mesma função da camada de rede do modelo OSI.
O protocolo principal dessa camada é o IP.
3. Camada de transporte
Permite que entidades pares (processos) mantenham uma comunicação.
Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Da-
tagram Protocol).
O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.
O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP.
4. Camada de aplicação
Contém todos os protocolos de nível mais alto.
78
INTERNET
A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de co-
municação privadas, cabos submarinos, canais de satélite, etc37. Ela nasceu em 1969, nos Estados Unidos.
Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects
Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o número de adesões foi crescendo
continuamente. Como nesta época, o computador era extremamente difícil de lidar, somente algumas institui-
ções possuíam internet.
No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas
foram se encorajando a participar da rede. O grande atrativo da internet era a possibilidade de se trocar e com-
partilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia pessoalmente.
Conectando-se à Internet
Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa rede
é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computador à rede do provedor
de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes de acesso (linha
telefônica, cabo, fibra-ótica, wireless, etc.).
World Wide Web
A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a unica-
mente como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de
pesquisa, e exibir documentos científicos de forma simples e fácil de acessar.
Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e
imagens são interligados por meio de palavras-chave, tornando a navegação simples e agradável.
Protocolo de comunicação
Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. Para que os
computadores de uma rede possam trocar informações entre si é necessário que todos os computadores
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido
como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as regras necessárias
para que o computador de destino, “entenda” as informações no formato que foram enviadas pelo computador
de origem.
Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este
é utilizado também na Internet.
O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das redes
corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso externo.
TCP / IP
Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo
Internet).
Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:
- O protocolo principal da Internet;
- O protocolo padrão da Internet;
- O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus serviços.
Considerando ainda o protocolo TCP/IP, pode-se dizer que:
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a rota ou
caminho para o transporte dos pacotes).
37 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf
79
Domínio
Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web teríamos
que digitar o seu endereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar www.google.
com você teria que digitar um número IP – 74.125.234.180.
É através do protocolo DNS (Domain Name System), que é possível associar um endereço de um site a um
número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.empresa.com.
br, em que:
www: (World Wide Web): convenção que indica que o endereço pertence à web.
empresa: nome da empresa ou instituição que mantém o serviço.
com: indica que é comercial.
br: indica que o endereço é no Brasil.
URL
Um URL (de Uniform Resource Locator), em português, Localizador-Padrão de Recursos, é o endereço de
um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corpora-
tiva, uma intranet.
Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso.
HTTP
É o protocolo responsável pelo tratamento de pedidos e respostas entre clientes e servidor na World Wide
Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Protocolo de
transferência hipertexto).
Hipertexto
São textos ou figuras que possuem endereços vinculados a eles. Essa é a maneira mais comum de navegar
pela web.
Navegadores
Um navegador de internet é um programa que mostra informações da internet na tela do computador do
usuário.
Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores, no-
tebooks, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet.
Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da
máquina usada pelo internauta.
Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplicativo
ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site na rede.
Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando di-
versos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados binários
na comunicação entre a máquina, o navegador e os servidores.
80
Funcionalidades de um Navegador de Internet
A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma
janela do navegador.
Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador
usado pelo internauta.
Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir
essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na internet.
O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas
na web e para ser interpretado pelos navegadores.
Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados.
Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrô-
nicos que digitamos na parte superior dos navegadores para entrarmos numa determinada página.
Abaixo estão outros recursos de um navegador de internet:
– Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali que
o usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web.
– Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao
começo de abertura do navegador, à página visitada antes ou à página visitada seguinte.
– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário
pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil
para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas.
– Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela
mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site.
Em alguns casos, é necessário limpar o cache para mostrar as atualizações.
– Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É mui-
to útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário
queira.
– Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível ati-
var, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet.
– Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com
mais funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (re-
lógio, notícias, galeria de imagens, ícones, entre outros.
– Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês,
embora também existam em português) de como realizar tarefas ou ações específicas no navegador.
Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados
atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma
espécie de ponte entre o usuário e o conteúdo virtual da Internet.
81
Internet Explorer
Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda está
disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tecnologias que
estão no Internet Explorer e não foram atualizadas no Edge.
Já foi o mais navegador mais utilizado do mundo, mas hoje perdeu a posição para o Google Chrome e o
Mozilla Firefox.
38 https://bit.ly/2WITu4N
82
Firefox
Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desempe-
nho acima da média.
Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas ope-
racionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC, ele poderá
ser instalado.
83
Opera
Um dos primeiros navegadores existentes, o Opera segue evoluindo como um dos melhores navegadores
de internet.
Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e não
prejudica a qualidade da experiência do usuário.
84
Sites de busca
Sites de busca são mecanismos de pesquisa que permitem buscar documentos, imagens, vídeos e quais-
quer tipos de informações na rede. Eles utilizam um algoritmo capaz de varrer todas as informações da internet
para buscar as informações desejadas. São exemplos de sites de busca mais comuns: Google, Bing e Yahoo.
Formas de acesso
GOOGLE www.google.com.br
BING www.bing.com.br
YAHOO www.yahoo.com.br
Tipos de buscadores
Buscadores Horizontais: São aqueles buscadores que varrem a Internet inteira.
Por exemplo, temos o Google que vai em busca de qualquer conteúdo relacionado a palavra chave.
Buscadores Verticais: São aqueles mais específicos que varrem somente um tipo de site.
Por exemplo, temos o Youtube que é um repositório de vídeos, logo ao pesquisarmos dentro dele a busca
será limitada aos vídeos.
Atualmente o site de busca mais utilizado é o Google vejamos mais detalhes:
85
Após a entrada da palavra-chave, estamos prontos para realizar a pesquisa.
Outras funções do site de pesquisa do google
86
Acesso a livros, neste caso somos remetidos para uma barra somente para a pesquisa
Livros de livros.
Acesso a documentos, neste caso são textos em geral, semelhantes a documentos em
Documentos WORD, podemos acessar e até criar documentos para o uso;
Acesso a planilhas eletrônicas, neste caso são planilhas semelhantes ao EXCEL, pode-
Planilhas mos acessar e até criar planilhas para o uso;
Permite a criação e gerenciamento de um blog. Blog é um site que permite a atualização
Blogguer rápida através de postagens, isso deve-se a sua estrutura extremamente flexível de uso;
Acesso a uma plataforma Google, onde podemos conectar pessoas através de vídeo
Hangouts conferencia e mensagens, etc.
INTRANET
A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém,
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser aces-
sada pelos seus utilizadores ou colaboradores internos39.
Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma
de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre
192.168.0.0 até 192.168.255.255.
Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com
os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se asse-
melha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições de acesso.
A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (centra-
lização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir os custos e
ganhar velocidade na divulgação e distribuição de informações.
Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores locali-
zados numa filial, se conectados à internet com uma senha, acessem conteúdos que estejam na sua matriz. Ela
cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho
significativo em termos de segurança.
A Google está frequentemente atualizando esse menu, visto a adequação de aplicativos ao contexto atual.
• OUTLOOK EXPRESS
O Outlook Express foi um programa de e-mail desenvolvido pela Microsoft, foi incluído como parte do
sistema operacional Windows até o WINDOWS XP. Ele permitia que os usuários enviassem e recebessem
e-mails de várias contas diferentes, com o programa também era possível organizar e armazenar esses e-mails
em pastas personalizadas.
O Outlook Express também tinha recursos de segurança, como proteção contra spam e vírus, além de
permitir que os usuários criptografassem e-mails para proteger seu conteúdo. No entanto, o Outlook Express
foi descontinuado pela Microsoft em 2006 e substituído pelo WINDOWS LIVE MAIL, por sua vez, este foi
posteriormente substituído pelo aplicativo de e-mail padrão do WINDOWS 10.
Abaixo segue uma lista com os principais comandos do Outlook Express:
– Novo: Cria uma nova mensagem de e-mail.
– Responder: Responde a uma mensagem de e-mail recebida.
39 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramentas-aplicativos-e-procedimentos-de-internet-
-e-intranet-parte-2/
87
– Responder a todos: Responde a todos os destinatários da mensagem de e-mail recebida.
– Encaminhar: Encaminha uma mensagem de e-mail recebida.
– Excluir: Exclui uma mensagem de e-mail selecionada.
– Mover para: Move a mensagem de e-mail selecionada para uma pasta específica.
– Marcar como lida: Marca a mensagem de e-mail selecionada como lida.
– Marcar como não lida: Marca a mensagem de e-mail selecionada como não lida.
– Imprimir: Imprime a mensagem de e-mail selecionada.
– Salvar como: Salva a mensagem de e-mail selecionada como um arquivo separado.
– Opções de impressão: Exibe opções de impressão para a mensagem de e-mail selecionada.
– Selecionar tudo: Seleciona todas as mensagens de e-mail na pasta atual.
– Deselecionar tudo: Deseleciona todas as mensagens de e-mail na pasta atual.
– Enviar/Receber: Envia e recebe mensagens de e-mail.
– Sair: Fecha o Outlook Express.
Note que esses comandos podem variar dependendo da versão do Outlook Express e do sistema operacional
em que está sendo executado.
• MOZILLA THUNDERBIRD
O Mozilla Thunderbird é um aplicativo usado principalmente para enviar e receber e-mails . Também pode
ser usado para gerenciar vários tipos de dados pessoais, incluindo compromissos de calendário e entradas,
tarefas, contatos e anotações semelhantes.
AÇÃO ATALHO
Nova mensagem CTRL + N
Responder à mensagem (apenas remetente) CTRL + R
Responder a todos na mensagem (remetente e todos os CTRL + SHIFT + R
destinatários)
Responder à lista CTRL + SHIFT + L
Reencaminhar mensagem CTRL + L
Editar como nova mensagem CTRL + E
Obter novas mensagens para a conta atual F5
Obter novas mensagens para todas as contas SHIFT + F5
Abrir mensagem (numa nova janela ou separador) CTRL + O ENTER
Abrir mensagem na conversa CTRL + SHIFT + O
Ampliar CTRL +
Reduzir CTRL -
88
Endereços de e-mail
• Nome do Usuário: é o nome de login escolhido pelo usuário na hora de fazer seu e-mail. Exemplo: joao-
dasilva
@ – Símbolo padronizado
• Nome do domínio a que o e-mail pertence.
Vejamos um exemplo real: joaodasilva@empresa.com.br
• Caixa de Entrada: Onde ficam armazenadas as mensagens recebidas;
• Caixa de Saída: Onde ficam armazenadas as mensagens ainda não enviadas;
• E-mails Enviados: Como o próprio nome diz, é onde ficam os e-mails que foram enviados;
• Rascunho: Guarda as mensagens que você ainda não terminou de redigir;
• Lixeira: Armazena as mensagens excluídas.
Ao escrever mensagem, temos os seguintes campos :
• Para: é o campo onde será inserido o endereço do destinatário do e-mail;
• CC: este campo é usado para mandar cópias da mesma mensagem. Ao usar este campo os endereços
aparecerão para todos os destinatários envolvidos;
• CCO: sua funcionalidade é semelhante ao campo anterior, no entanto os endereços só aparecerão para
os respectivos donos;
• Assunto: campo destinado ao assunto da mensagem;
• Anexos: são dados que são anexados à mensagem (imagens, programas, música, textos e outros);
• Corpo da Mensagem: espaço onde será escrita a mensagem.
Contas de e-mail
É um endereço de e-mail vinculado a um domínio, que está apto a receber, enviar ou até mesmo guardar
mensagens conforme a necessidade.
Escrever novo e-mail
89
Ao clicar em Write é aberta uma outra janela para digitação do texto e colocar o destinatário. Podemos
preencher também os campos CC (outra pessoa que também receberá uma cópia deste e-mail) e o campo
CCO ou BCC (outra pessoa que receberá outra cópia do e-mail, porém esta outra pessoa não estará visível
aos outros destinatários).
Enviar e-mail
De acordo com a figura abaixo, deve-se clicar em “Enviar” (Send) do lado esquerdo para enviar o e-mail.
Destinatário oculto
90
Arquivos anexos
A melhor maneira de anexar é colar o objeto desejado no corpo do e-mail. Pode-se ainda usar o botão indi-
cado a seguir, para ter acesso a caixa de diálogo na qual selecionará arquivos desejados.
A Google está frequentemente atualizando esse menu, visto a adequação de aplicativos ao contexto atual.
Grupos de discussão
llll
Grupos de Discussão são agrupamentos de pessoas que querem compartilhar um mesmo assunto, basea-
dos em acontecimentos, experiências e informações de diversas naturezas. Atualmente temos os grupos de
WhatsApp cujo conceito é o mesmo.
Temos sites gratuitos como o Google Groups e Grupos.com.br, sendo que o líder de mercado é o Google
Groups, que vamos ver abaixo:
Passos para usar o Groups
• Possuir uma conta Google, isto é, um e-mail do Google, como por exemplo: ( usuario@gmail.com )
• Fazer o login com a sua conta no google.
• Acessar o site do Google Groups ( Groups.google.com )
• A partir deste momento já podemos usar o site de grupos do Google para a discussão de assuntos.
Confira o aplicativo no passo a passo a seguir:
1.
91
2.
3.
4.
92
Configurar as opções se necessário
5.
Após digitarmos o nome do grupo será criado automaticamente um e-mail como o nome do grupo, no nosso
caso o informatica998@googlegroups.com.
Qualquer mensagem direcionada a este e-mail será visualizada por todos os integrantes do grupo.
Moderador
O criador do grupo é o Moderador, isto é, a pessoa que administra o grupo, ela pode incluir, excluir partici-
pantes, excluir mensagens indevidas e modificar configurações.
O Moderador também pode incluir tópicos para conversas (Fórum de discussão) bem como excluir se ne-
cessário.
A Google está frequentemente atualizando esse menu, visto a adequação de aplicativos ao contexto atual.
Redes sociais
llll
Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se co-
nectam a partir de interesses ou valores comuns40. Muitos confundem com mídias sociais, porém as mídias são
apenas mais uma forma de criar redes sociais, inclusive na internet.
O propósito principal das redes sociais é o de conectar pessoas. Você preenche seu perfil em canais de
mídias sociais e interage com as pessoas com base nos detalhes que elas leem sobre você. Pode-se dizer que
redes sociais são uma categoria das mídias sociais.
Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e as já
mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos como mídia
antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou disponível na internet, ela
deixou de ser estática, passando a oferecer a possibilidade de interagir com outras pessoas.
No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais — talvez por
isso a confusão. Mídias sociais são lugares em que se pode transmitir informações para outras pessoas.
Estas redes podem ser de relacionamento, como o Facebook, profissionais, como o Linkedin ou mesmo de
assuntos específicos como o Youtube que compartilha vídeos.
As principais são: Facebook, WhatsApp, Youtube, Instagram, Twitter, Linkedin, Pinterest, Snapchat, Skype
e agora mais recentemente, o Tik Tok.
40 https://resultadosdigitais.com.br/especiais/tudo-sobre-redes-sociais/
93
Facebook
Seu foco principal é o compartilhamento de assuntos pessoais de seus membros.
O Facebook é uma rede social versátil e abrangente, que reúne muitas funcionalidades no mesmo lugar.
Serve tanto para gerar negócios quanto para conhecer pessoas, relacionar-se com amigos e família, informar-
-se, dentre outros41.
WhatsApp
É uma rede para mensagens instantânea. Faz também ligações telefônicas através da internet gratuitamen-
te.
A maioria das pessoas que têm um smartphone também o têm instalado. Por aqui, aliás, o aplicativo ganhou até
o apelido de “zap zap”.
Para muitos brasileiros, o WhatsApp é “a internet”. Algumas operadoras permitem o uso ilimitado do aplica-
tivo, sem debitar do consumo do pacote de dados. Por isso, muita gente se informa através dele.
YouTube
Rede que pertence ao Google e é especializada em vídeos.
O YouTube é a principal rede social de vídeos on-line da atualidade, com mais de 1 bilhão de usuários ativos
e mais de 1 bilhão de horas de vídeos visualizados diariamente.
Instagram
Rede para compartilhamento de fotos e vídeos.
O Instagram foi uma das primeiras redes sociais exclusivas para acesso por meio do celular. E, embora hoje
seja possível visualizar publicações no desktop, seu formato continua sendo voltado para dispositivos móveis.
É possível postar fotos com proporções diferentes, além de outros formatos, como vídeos, stories e mais.
Os stories são os principais pontos de inovação do aplicativo. Já são diversos formatos de post por ali, como
perguntas, enquetes, vídeos em sequência e o uso de GIFs.
Em 2018, foi lançado o IGTV. E em 2019 o Instagram Cenas, uma espécie de imitação do TikTok: o usuário
pode produzir vídeos de 15 segundos, adicionando música ou áudios retirados de outro clipezinho. Há ainda
efeitos de corte, legendas e sobreposição para transições mais limpas – lembrando que esta é mais uma das
funcionalidades que atuam dentro dos stories.
41 https://bit.ly/32MhiJ0
94
Twitter
Rede social que funciona como um microblog onde você pode seguir ou ser seguido, ou seja, você pode ver
em tempo real as atualizações que seus contatos fazem e eles as suas.
O Twitter atingiu seu auge em meados de 2009 e de lá para cá está em declínio, mas isso não quer dizer
todos os públicos pararam de usar a rede social.
A rede social é usada principalmente como segunda tela em que os usuários comentam e debatem o que
estão assistindo na TV, postando comentários sobre noticiários, reality shows, jogos de futebol e outros progra-
mas.
Nos últimos anos, a rede social acabou voltando a ser mais utilizada por causa de seu uso por políticos, que
divulgam informações em primeira mão por ali.
LinkedIn
Voltada para negócios. A pessoa que participa desta rede quer manter contatos para ter ganhos profissio-
nais no futuro, como um emprego por exemplo.
A maior rede social voltada para profissionais tem se tornado cada vez mais parecida com outros sites do
mesmo tipo, como o Facebook.
A diferença é que o foco são contatos profissionais, ou seja: no lugar de amigos, temos conexões, e em vez
de páginas, temos companhias. Outro grande diferencial são as comunidades, que reúnem interessados em
algum tema, profissão ou mercado específicos.
É usado por muitas empresas para recrutamento de profissionais, para troca de experiências profissionais
em comunidades e outras atividades relacionadas ao mundo corporativo
Pinterest
Rede social focada em compartilhamento de fotos, mas também compartilha vídeos.
O Pinterest é uma rede social de fotos que traz o conceito de “mural de referências”. Lá você cria pastas
para guardar suas inspirações e também pode fazer upload de imagens assim como colocar links para URLs
externas.
Os temas mais populares são:
– Moda;
– Maquiagem;
– Casamento;
– Gastronomia;
– Arquitetura;
95
– Faça você mesmo;
– Gadgets;
– Viagem e design.
Seu público é majoritariamente feminino em todo o mundo.
Snapchat
Rede para mensagens baseado em imagens.
O Snapchat é um aplicativo de compartilhamento de fotos, vídeos e texto para mobile. Foi considerado o
símbolo da pós-modernidade pela sua proposta de conteúdos efêmeros conhecidos como snaps, que desapa-
recem algumas horas após a publicação.
A rede lançou o conceito de “stories”, despertando o interesse de Mark Zuckerberg, CEO do Facebook, que
diversas vezes tentou adquirir a empresa, mas não obteve sucesso. Assim, o CEO lançou a funcionalidade nas
redes que já haviam sido absorvidas, criando os concorrentes WhatsApp Status, Facebook Stories e Instagram
Stories.
Apesar de não ser uma rede social de nicho, tem um público bem específico, formado por jovens hiperco-
nectados.
Skype
O Skype é um software da Microsoft com funções de videoconferência, chat, transferência de arquivos e
ligações de voz. O serviço também opera na modalidade de VoIP, em que é possível efetuar uma chamada para
um telefone comum, fixo ou celular, por um aparelho conectado à internet
42 https://canaltech.com.br/redes-sociais/tiktok-dicas-e-truques/
96
Além de vídeos simples, é possível usar o TikTok para postar duetos com cantores famosos, criar GIFs,
slideshow animado e sincronizar o áudio de suas dublagens preferidas para que pareça que é você mesmo
falando.
O TikTok cresceu graças ao seu apelo para a viralização. Os usuários fazem desafios, reproduzem coreo-
grafias, imitam pessoas famosas, fazem sátiras que instigam o usuário a querer participar da brincadeira — o
que atrai muito o público jovem.
A Google está frequentemente atualizando esse menu, visto a adequação de aplicativos ao contexto atual.
Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar di-
ferentes tarefas pela internet43. Ou seja, não é preciso instalar aplicativos no seu computador para tudo, pois
pode acessar diferentes serviços on-line para fazer o que precisa, já que os dados não se encontram em um
computador específico, mas sim em uma rede.
Uma vez devidamente conectado ao serviço on-line, é possível desfrutar suas ferramentas e salvar todo o
trabalho que for feito para acessá-lo depois de qualquer lugar — é justamente por isso que o seu computador
estará nas nuvens, pois você poderá acessar os aplicativos a partir de qualquer computador que tenha acesso
à internet.
Basta pensar que, a partir de uma conexão com a internet, você pode acessar um servidor capaz de exe-
cutar o aplicativo desejado, que pode ser desde um processador de textos até mesmo um jogo ou um pesado
editor de vídeos. Enquanto os servidores executam um programa ou acessam uma determinada informação, o
seu computador precisa apenas do monitor e dos periféricos para que você interaja.
Vantagens:
– Não necessidade de ter uma máquina potente, uma vez que tudo é executado em servidores remotos.
– Possibilidade de acessar dados, arquivos e aplicativos a partir de qualquer lugar, bastando uma conexão
com a internet para tal — ou seja, não é necessário manter conteúdos importantes em um único computador.
Desvantagens:
– Gera desconfiança, principalmente no que se refere à segurança. Afinal, a proposta é manter informações
importantes em um ambiente virtual, e não são todas as pessoas que se sentem à vontade com isso.
– Como há a necessidade de acessar servidores remotos, é primordial que a conexão com a internet seja
estável e rápida, principalmente quando se trata de streaming e jogos.
43 https://www.tecmundo.com.br/computacao-em-nuvem/738-o-que-e-computacao-em-nuvens-.htm
97
Exemplos de computação em nuvem
Dropbox
O Dropbox é um serviço de hospedagem de arquivos em nuvem que pode ser usado de forma gratuita, des-
de que respeitado o limite de 2 GB de conteúdo. Assim, o usuário poderá guardar com segurança suas fotos,
documentos, vídeos, e outros formatos, liberando espaço no PC ou smartphone.
Além de servir como ferramenta de backup, o Dropbox também é uma forma eficiente de ter os arquivos
importantes sempre acessíveis. Deste modo, o usuário consegue abrir suas mídias e documentos onde quer
que esteja, desde que tenha acesso à Internet.
OneDrive
O OneDrive, que já foi chamado de SkyDrive, é o serviço de armazenamento na nuvem da Microsoft e ofere-
ce inicialmente 15 GB de espaço para os usuários44. Mas é possível conseguir ainda mais espaço gratuitamente
indicando amigos e aproveitando diversas promoções que a empresa lança regularmente.
Para conseguir espaço ainda maior, o aplicativo oferece planos pagos com capacidades variadas também.
Para quem gosta de editar documentos como Word, Excel e PowerPoint diretamente do gerenciador de
arquivos do serviço, o OneDrive disponibiliza esse recurso na nuvem para que seja dispensada a necessidade
de realizar o download para só então poder modificar o conteúdo do arquivo.
iCloud
O iCloud, serviço de armazenamento da Apple, possuía em um passado recente a ideia principal de sincro-
nizar contatos, e-mails, dados e informações de dispositivos iOS. No entanto, recentemente a empresa também
adotou para o iCloud a estratégia de utilizá-lo como um serviço de armazenamento na nuvem para usuários
iOS. De início, o usuário recebe 5 GB de espaço de maneira gratuita.
Existem planos pagos para maior capacidade de armazenamento também.
44 https://canaltech.com.br/computacao-na-nuvem/comparativo-os-principais-servicos-de-armazenamento-na-nu-
vem-22996/
98
No entanto, a grande vantagem do iCloud é que ele possui um sistema muito bem integrado aos seus apa-
relhos, como o iPhone. A ferramenta “buscar meu iPhone”, por exemplo, possibilita que o usuário encontre e
bloqueie o aparelho remotamente, além de poder contar com os contatos e outras informações do dispositivo
caso você o tenha perdido.
Google Drive
Apesar de não disponibilizar gratuitamente o aumento da capacidade de armazenamento, o Google Drive
fornece para os usuários mais espaço do que os concorrentes ao lado do OneDrive. São 15 GB de espaço para
fazer upload de arquivos, documentos, imagens, etc.
Uma funcionalidade interessante do Google Drive é o seu serviço de pesquisa e busca de arquivos que
promete até mesmo reconhecer objetos dentro de imagens e textos escaneados. Mesmo que o arquivo seja
um bloco de notas ou um texto e você queira encontrar algo que esteja dentro dele, é possível utilizar a busca
para procurar palavras e expressões.
Além disso, o serviço do Google disponibiliza que sejam feitas edições de documentos diretamente do brow-
ser, sem precisar fazer o download do documento e abri-lo em outro aplicativo.
Tipos de implantação de nuvem
Primeiramente, é preciso determinar o tipo de implantação de nuvem, ou a arquitetura de computação em
nuvem, na qual os serviços cloud contratados serão implementados pela sua gestão de TI45.
Há três diferentes maneiras de implantar serviços de nuvem:
– Nuvem pública: pertence a um provedor de serviços cloud terceirizado pelo qual é administrada. Esse
provedor fornece recursos de computação em nuvem, como servidores e armazenamento via web, ou seja,
todo o hardware, software e infraestruturas de suporte utilizados são de propriedade e gerenciamento do pro-
vedor de nuvem contratado pela organização.
– Nuvem privada: se refere aos recursos de computação em nuvem usados exclusivamente por uma única
empresa, podendo estar localizada fisicamente no datacenter local da empresa, ou seja, uma nuvem privada é
aquela em que os serviços e a infraestrutura de computação em nuvem utilizados pela empresa são mantidos
em uma rede privada.
– Nuvem híbrida: trata-se da combinação entre a nuvem pública e a privada, que estão ligadas por uma
tecnologia que permite o compartilhamento de dados e aplicativos entre elas. O uso de nuvens híbridas na
computação em nuvem ajuda também a otimizar a infraestrutura, segurança e conformidade existentes dentro
da empresa.
Tipos de serviços de nuvem
A maioria dos serviços de computação em nuvem se enquadra em quatro categorias amplas:
– IaaS (infraestrutura como serviço);
– PaaS (plataforma como serviço);
– Sem servidor;
– SaaS (software como serviço).
Esses serviços podem ser chamados algumas vezes de pilha da computação em nuvem por um se basear
teoricamente sobre o outro.
45 https://ecoit.com.br/computacao-em-nuvem/
99
IaaS (infraestrutura como serviço)
A IaaS é a categoria mais básica de computação em nuvem. Com ela, você aluga a infraestrutura de TI de
um provedor de serviços cloud, pagando somente pelo seu uso.
A contratação dos serviços de computação em nuvem IaaS (infraestrutura como serviço) envolve a aquisi-
ção de servidores e máquinas virtuais, armazenamento (VMs), redes e sistemas operacionais.
PaaS (plataforma como serviço)
PaaS refere-se aos serviços de computação em nuvem que fornecem um ambiente sob demanda para de-
senvolvimento, teste, fornecimento e gerenciamento de aplicativos de software.
A plataforma como serviço foi criada para facilitar aos desenvolvedores a criação de aplicativos móveis ou
web, tornando-a muito mais rápida.
Além de acabar com a preocupação quanto à configuração ou ao gerenciamento de infraestrutura subjacen-
te de servidores, armazenamento, rede e bancos de dados necessários para desenvolvimento.
Computação sem servidor
A computação sem servidor, assim como a PaaS, concentra-se na criação de aplicativos, sem perder tempo
com o gerenciamento contínuo dos servidores e da infraestrutura necessários para isso.
O provedor em nuvem cuida de toda a configuração, planejamento de capacidade e gerenciamento de ser-
vidores para você e sua equipe.
As arquiteturas sem servidor são altamente escalonáveis e controladas por eventos: utilizando recursos
apenas quando ocorre uma função ou um evento que desencadeia tal necessidade.
SaaS (software como serviço)
O SaaS é um método para a distribuição de aplicativos de software pela Internet sob demanda e, normal-
mente, baseado em assinaturas.
Com o SaaS, os provedores de computação em nuvem hospedam e gerenciam o aplicativo de software e
a infraestrutura subjacente.
Além de realizarem manutenções, como atualizações de software e aplicação de patch de segurança.
Com o software como serviço, os usuários da sua equipe podem conectar o aplicativo pela Internet, normal-
mente com um navegador da web em seu telefone, tablet ou PC.
Segurança da informação é o conjunto de ações para proteção de um grupo de dados, protegendo o valor
que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização46.
É essencial para a proteção do conjunto de dados de uma corporação, sendo também fundamentais para
as atividades do negócio.
Quando bem aplicada, é capaz de blindar a empresa de ataques digitais, desastres tecnológicos ou falhas
humanas. Porém, qualquer tipo de falha, por menor que seja, abre brecha para problemas.
A segurança da informação se baseia nos seguintes pilares47:
– Confidencialidade: o conteúdo protegido deve estar disponível somente a pessoas autorizadas.
– Disponibilidade: é preciso garantir que os dados estejam acessíveis para uso por tais pessoas quando
for necessário, ou seja, de modo permanente a elas.
46 https://ecoit.com.br/seguranca-da-informacao/
47 https://bit.ly/2E5beRr
100
– Integridade: a informação protegida deve ser íntegra, ou seja, sem sofrer qualquer alteração indevida,
não importa por quem e nem em qual etapa, se no processamento ou no envio.
– Autenticidade: a ideia aqui é assegurar que a origem e autoria do conteúdo seja mesmo a anunciada.
Existem outros termos importantes com os quais um profissional da área trabalha no dia a dia.
Podemos citar a legalidade, que diz respeito à adequação do conteúdo protegido à legislação vigente; a
privacidade, que se refere ao controle sobre quem acessa as informações; e a auditoria, que permite examinar
o histórico de um evento de segurança da informação, rastreando as suas etapas e os responsáveis por cada
uma delas.
Alguns conceitos relacionados à aplicação dos pilares
– Vulnerabilidade: pontos fracos existentes no conteúdo protegido, com potencial de prejudicar alguns dos
pilares de segurança da informação, ainda que sem intenção
– Ameaça: elemento externo que pode se aproveitar da vulnerabilidade existente para atacar a informação
sensível ao negócio.
– Probabilidade: se refere à chance de uma vulnerabilidade ser explorada por uma ameaça.
– Impacto: diz respeito às consequências esperadas caso o conteúdo protegido seja exposto de forma não
autorizada.
– Risco: estabelece a relação entre probabilidade e impacto, ajudando a determinar onde concentrar inves-
timentos em segurança da informação.
Tipos de ataques
Cada tipo de ataque tem um objetivo específico, que são eles48:
– Passivo: envolve ouvir as trocas de comunicações ou gravar de forma passiva as atividades do com-
putador. Por si só, o ataque passivo não é prejudicial, mas a informação coletada durante a sessão pode ser
extremamente prejudicial quando utilizada (adulteração, fraude, reprodução, bloqueio).
– Ativos: neste momento, faz-se a utilização dos dados coletados no ataque passivo para, por exemplo,
derrubar um sistema, infectar o sistema com malwares, realizar novos ataques a partir da máquina-alvo ou até
mesmo destruir o equipamento (Ex.: interceptação, monitoramento, análise de pacotes).
Política de Segurança da Informação
Este documento irá auxiliar no gerenciamento da segurança da organização através de regras de alto nível
que representam os princípios básicos que a entidade resolveu adotar de acordo com a visão estratégica da
mesma, assim como normas (no nível tático) e procedimentos (nível operacional). Seu objetivo será manter a
segurança da informação. Todos os detalhes definidos nelas serão para informar sobre o que pode e o que é
proibido, incluindo:
• Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho
mínimo e máximo, regra de formação e periodicidade de troca.
• Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia uti-
lizada, período de retenção e frequência de execução.
• Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuá-
rios ou funcionários.
• Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas
podem ser repassadas a terceiros.
48 https://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/
101
Mecanismos de segurança
Um mecanismo de segurança da informação é uma ação, técnica, método ou ferramenta estabelecida com
o objetivo de preservar o conteúdo sigiloso e crítico para uma empresa.
Ele pode ser aplicado de duas formas:
– Controle físico: é a tradicional fechadura, tranca, porta e qualquer outro meio que impeça o contato ou
acesso direto à informação ou infraestrutura que dá suporte a ela
– Controle lógico: nesse caso, estamos falando de barreiras eletrônicas, nos mais variados formatos exis-
tentes, desde um antivírus, firewall ou filtro anti-spam, o que é de grande valia para evitar infecções por e-mail
ou ao navegar na internet, passa por métodos de encriptação, que transformam as informações em códigos que
terceiros sem autorização não conseguem decifrar e, há ainda, a certificação e assinatura digital, sobre as quais
falamos rapidamente no exemplo antes apresentado da emissão da nota fiscal eletrônica.
Todos são tipos de mecanismos de segurança, escolhidos por profissional habilitado conforme o plano de
segurança da informação da empresa e de acordo com a natureza do conteúdo sigiloso.
Criptografia
É uma maneira de codificar uma informação para que somente o emissor e receptor da informação possa
decifrá-la através de uma chave que é usada tanto para criptografar e descriptografar a informação49.
Tem duas maneiras de criptografar informações:
• Criptografia simétrica (chave secreta): utiliza-se uma chave secreta, que pode ser um número, uma
palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o
conteúdo de uma determinada maneira. Tanto o emissor quanto o receptor da mensagem devem saber qual é
a chave secreta para poder ler a mensagem.
• Criptografia assimétrica (chave pública): tem duas chaves relacionadas. Uma chave pública é dispo-
nibilizada para qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em
segredo, para que somente você saiba.
Qualquer mensagem que foi usada a chave púbica só poderá ser descriptografada pela chave privada.
Se a mensagem foi criptografada com a chave privada, ela só poderá ser descriptografada pela chave pú-
blica correspondente.
A criptografia assimétrica é mais lenta o processamento para criptografar e descriptografar o conteúdo da
mensagem.
Um exemplo de criptografia assimétrica é a assinatura digital.
• Assinatura Digital: é muito usado com chaves públicas e permitem ao destinatário verificar a autentici-
dade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é,
o emitente não pode alegar que não realizou a ação. A chave é integrada ao documento, com isso se houver
alguma alteração de informação invalida o documento.
• Sistemas biométricos: utilizam características físicas da pessoa como os olhos, retina, dedos, digitais,
palma da mão ou voz.
49 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-2/
102
Firewall
Firewall ou “parede de fogo” é uma solução de segurança baseada em hardware ou software (mais comum)
que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações
de transmissão ou recepção de dados podem ser executadas. O firewall se enquadra em uma espécie de bar-
reira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado
e liberar acessos bem-vindos.
Representação de um firewall.
Fonte: https://helpdigitalti.com.br/o-que-e-firewall-conceito-tipos-e-arquiteturas/#:~:text=Firewall%20
%C3%A9%20uma%20solu%C3%A7%C3%A3o%20de,de%20dados%20podem%20ser%20executadas.
Formas de segurança e proteção
– Controles de acesso através de senhas para quem acessa, com autenticação, ou seja, é a comprovação
de que uma pessoa que está acessando o sistema é quem ela diz ser50.
– Se for empresa e os dados a serem protegidos são extremamente importantes, pode-se colocar uma iden-
tificação biométrica como os olhos ou digital.
– Evitar colocar senhas com dados conhecidos como data de nascimento ou placa do seu carro.
– As senhas ideais devem conter letras minúsculas e maiúsculas, números e caracteres especiais como @
# $ % & *.
– Instalação de antivírus com atualizações constantes.
– Todos os softwares do computador devem sempre estar atualizados, principalmente os softwares de se-
gurança e sistema operacional. No Windows, a opção recomendada é instalar atualizações automaticamente.
– Dentre as opções disponíveis de configuração qual opção é a recomendada.
– Sempre estar com o firewall ativo.
– Anti-spam instalados.
– Manter um backup para caso de pane ou ataque.
– Evite sites duvidosos.
– Não abrir e-mails de desconhecidos e principalmente se tiver anexos (link).
– Evite ofertas tentadoras por e-mail ou em publicidades.
– Tenha cuidado quando solicitado dados pessoais. Caso seja necessário, fornecer somente em sites se-
guros.
– Cuidado com informações em redes sociais.
– Instalar um anti-spyware.
– Para se manter bem protegido, além dos procedimentos anteriores, deve-se ter um antivírus instalado e
sempre atualizado.
50 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-3/
103
Noções de vírus, worms e pragas virtuais
llll
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas
e atividades maliciosas em um computador51. Algumas das diversas formas como os códigos maliciosos podem
infectar ou comprometer um computador são:
– Pela exploração de vulnerabilidades existentes nos programas instalados;
– Pela autoexecução de mídias removíveis infectadas, como pen-drives;
– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via
mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de
recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obten-
ção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalis-
mo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de
golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet,
Ataques na Internet e Spam, respectivamente).
A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução
do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um pro-
grama já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias
caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias remo-
víveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente,
pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executan-
do uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos
períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o
usuário a clicar sobre este arquivo, fazendo com que seja executado.
– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.
– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).
– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou
de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimen-
to de um arquivo infectado e o executa.
51 https://cartilha.cert.br/malware/
104
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo
de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros progra-
mas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabili-
dades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de có-
pias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a
utilização de computadores.
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de
se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computa-
dores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações
maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser
controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quan-
do o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar
as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-
-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma
ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de
negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de
um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de
proxies instalados nos zumbis).
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Pode ser considerado de uso:
– Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste,
com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
– Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do com-
putador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros progra-
mas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
– Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
– Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
– Adware: projetado especificamente para apresentar propagandas.
105
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio
da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computa-
dor, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para
invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permi-
tindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas,
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam insta-
lados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro-
gramas já existentes para que, além de continuarem a desempenhar as funções originais, também executem
ações maliciosas.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador comprometido.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para
esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante
usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos
maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Ransomware
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equi-
pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o
acesso ao usuário52.
O pagamento do resgate geralmente é feito via bitcoins.
Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código
malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que
não tenham recebido as devidas atualizações de segurança.
O antivírus é um software de proteção do computador que elimina programas maliciosos que foram desen-
volvidos para prejudicar o computador.
O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar danos na má-
quina ou roubar dados.
52 https://cartilha.cert.br/ransomware/
106
O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não
seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que
tem algo suspeito para ele tomar providência.
O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente
atualizado, pois todos os dias são criados vírus novos.
Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links
recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar
alguns sites duvidosos pode acontecer uma contaminação.
Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen
drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.
Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão:
– Avast;
– AVG;
– Norton;
– Avira;
– Kaspersky;
– McAffe.
Filtro anti-spam
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas.
Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em
geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem
que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam
máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos
autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que
tanto os protege.
Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de entrada
no e-mail.
Anti-malwares
Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos mali-
ciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferramentas deste
tipo.
Procedimentos de backup
llll
Backup é uma cópia de segurança que você faz em outro dispositivo de armazenamento como HD externo,
armazenamento na nuvem ou pen drive por exemplo, para caso você perca os dados originais de sua máquina
devido a vírus, dados corrompidos ou outros motivos e assim possa restaurá-los (recuperá-los)53.
Backups são extremamente importantes, pois permitem54:
• Proteção de dados: você pode preservar seus dados para que sejam recuperados em situações como
falha de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de
arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
53 https://centraldefavoritos.com.br/2017/07/02/procedimentos-de-backup/
54 https://cartilha.cert.br/mecanismos/
107
• Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado, como uma
parte excluída de um texto editado ou a imagem original de uma foto manipulada.
Muitos sistemas operacionais já possuem ferramentas de backup e recuperação integradas e também há a
opção de instalar programas externos. Na maioria dos casos, ao usar estas ferramentas, basta que você tome
algumas decisões, como:
• Onde gravar os backups: podem ser usadas mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco
rígido interno ou externo) ou armazená-los remotamente (on-line ou off-site). A escolha depende do programa
de backup que está sendo usado e de questões como capacidade de armazenamento, custo e confiabilidade.
Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive pode ser indicado
para dados constantemente modificados, ao passo que um disco rígido pode ser usado para grandes volumes
que devam perdurar.
• Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser
copiados. Arquivos de programas que podem ser reinstalados, geralmente, não precisam ser copiados. Fazer
cópia de arquivos desnecessários pode ocupar espaço inutilmente e dificultar a localização dos demais dados.
Muitos programas de backup já possuem listas de arquivos e diretórios recomendados, podendo optar por acei-
tá-las ou criar suas próprias listas.
• Com que periodicidade realizar: depende da frequência com que os arquivos são criados ou modifi-
cados. Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco
alterados podem ser copiados semanalmente ou mensalmente.
Tipos de backup
• Backups completos (normal): cópias de todos os arquivos, independente de backups anteriores. Confor-
ma a quantidade de dados ele pode ser é um backup demorado. Ele marca os arquivos copiados.
• Backups incrementais: é uma cópia dos dados criados e alterados desde o último backup completo (nor-
mal) ou incremental, ou seja, cópia dos novos arquivos criados. Por ser mais rápidos e ocupar menos espaço
no disco ele tem maior frequência de backup. Ele marca os arquivos copiados.
• Backups diferenciais: da mesma forma que o backup incremental, o backup diferencial só copia arquivos
criados ou alterados desde o último backup completo (normal), mas isso pode variar em diferentes programas
de backup. Juntos, um backup completo e um backup diferencial incluem todos os arquivos no computador,
alterados e inalterados. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia
as modificações em relação ao último backup completo. Ele é mais seguro na manipulação de dados. Ele não
marca os arquivos copiados.
• Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar, mas que não são
necessários no seu dia a dia e que raramente são alterados.
55 https://centraldefavoritos.com.br/2018/12/31/armazenamento-de-dados-na-nuvem-cloud-storage/
108
Você pode acessar seus dados na nuvem através de protocolos como o SOAP (Simple Object Access Pro-
tocol), protocolo destinado à circulação de informações estruturadas entre plataformas distribuídas e descen-
tralizadas ou usando uma API (Application Programming Interface, traduzindo, Interface de Programação de
Aplicações) que integra os sistemas que tem linguagens diferentes de maneira rápida e segura.
Benefícios do armazenamento na nuvem
- Diminuição do custo de hardware para armazenamento, só é pago o que realmente necessita e ainda é
fácil e rápido aumentar o espaço caso necessite;
- As empresas pagam pela capacidade de armazenamento que realmente precisam56;
- Implantação rápida e fácil;
- Possibilidade de expandir ou diminuir o espaço por sazonalidade;
- Quem contrata gerencia a nuvem diretamente;
- A empresa contratada cuida da manutenção do sistema, backup e replicação dos dados, aquisição de
dispositivos para armazenamentos extras;
- É uma ferramenta de gestão de dados, pois, estes são armazenados de forma organizada. Com uma co-
nexão estável, o acesso e compartilhamento é fácil e rápido.
Desvantagens
- O acesso depende exclusivamente da internet, portanto, a conexão deve ser de qualidade;
- Companhias de grande porte precisam ter políticas de segurança para preservar a integridade dos arqui-
vos;
- Geralmente, os servidores estão no exterior, o que sujeita seus dados à legislação local.
Tipos de armazenamento em nuvem
Primeiramente, é preciso determinar o tipo de implantação de nuvem, ou a arquitetura de computação em
nuvem, na qual os serviços cloud contratados serão implementados pela sua gestão de TI57.
Há três diferentes maneiras de implantar serviços de nuvem:
• Nuvem pública: pertence a um provedor de serviços cloud terceirizado pelo qual é administrada. Esse
provedor fornece recursos de computação em nuvem, como servidores e armazenamento via web, ou seja,
todo o hardware, software e infraestruturas de suporte utilizados são de propriedade e gerenciamento do pro-
vedor de nuvem contratado pela organização.
• Nuvem privada: se refere aos recursos de computação em nuvem usados exclusivamente por uma única
empresa, podendo estar localizada fisicamente no datacenter local da empresa, ou seja, uma nuvem privada é
aquela em que os serviços e a infraestrutura de computação em nuvem utilizados pela empresa são mantidos
em uma rede privada.
• Nuvem híbrida: trata-se da combinação entre a nuvem pública e a privada, que estão ligadas por uma
tecnologia que permite o compartilhamento de dados e aplicativos entre elas. O uso de nuvens híbridas na
computação em nuvem ajuda também a otimizar a infraestrutura, segurança e conformidade existentes dentro
da empresa.
Software para armazenamento em nuvem
Software de armazenamento cloud são sites, alguns deles vinculados a provedores de e-mail e aplicações
de escritório, como o Google Drive (Google), o One Drive (Microsoft) e o Dropbox. A maioria dos sites disponi-
biliza o serviço gratuitamente e o usuário paga apenas se contratar planos para expandir a capacidade.
56 http://www.infortrendbrasil.com.br/cloud-storage/
57 https://ecoit.com.br/computacao-em-nuvem/
109
QUESTÕES
llll
1. (UFU-MG - 2020)
No Microsoft Windows 10, a Lixeira permite a recuperação de arquivos removidos.
Com relação à Lixeira, assinale a alternativa correta.
(A) Ao se excluir um arquivo com a combinação de teclas SHIFT+Delete, esse é excluído diretamente e não
fica armazenado na Lixeira.
(B) A Lixeira deve ser esvaziada periodicamente, pois não possui descarte automático de itens excluídos.
(C) Arquivos de pendrives e de cartões SD também são armazenados na Lixeira, ao serem excluídos.
(D) A Lixeira permite restaurar arquivos individualmente, mas não permite a remoção definitiva de arquivos
individualmente.
2. (OBJETIVA - 2022)
3. (OBJETIVA - 2022)
A Barra de Tarefas do Windows 10 é a barra horizontal que atravessa toda a base da área de trabalho.
Considerando-se as informações exibidas no fragmento da Barra de Tarefas da imagem abaixo, assinar a al-
ternativa CORRETA:
Alternativas
(A) Não há nenhum programa aberto.
(B) Não há nenhum programa fixado.
(C) Há uma planilha do Excel aberta.
(D) Há um documento do Word aberto.
110
4. (UFFS - ASSISTENTE EM ADMINISTRAÇÃO - INSTITUTO AOCP/2019)
Em um sistema operacional Linux (Ubuntu 18.04, instalação padrão em português), dada a estrutura de
diretórios padrão dos sistemas, os arquivos pessoais dos usuários (Documentos, Planilhas, Imagens, Vídeos)
ficam em qual diretório?
(A) /home
(B) /users
(C) /desktop
(D) /inicio
(E) /etc
111
8. (TJ/DFT - ESTÁGIO - CIEE/2019)
O PowerPoint permite, ao preparar uma apresentação, inserir efeitos de transições entre os slides. Analise
os passos para adicionar a transição de slides.
( ) Selecionar Opções de Efeito para escolher a direção e a natureza da transição
( ) Selecionar a guia Transições e escolher uma transição; selecionar uma transição para ver uma visuali-
zação.
( ) Escolher o slide no qual se deseja adicionar uma transição.
( ) Selecionar a Visualização para ver como a transição é exibida.
A sequência está correta em
(A) 3, 2, 1, 4.
(B) 1, 2, 3 ,4.
(C) 3, 4, 1, 2.
(D) 1, 4, 2, 3.
Considere que a seguinte planilha foi elaborada no Microsoft Excel 2016, instalado em um computador com
Windows 10.
As colunas da planilha estão identificadas pelas letras A e B, no topo da imagem, e as linhas pelos números
de 1 a 8, no canto esquerdo da imagem.
Após inserir a função
=CONT.SE(A1:A7;SE(A1=”A”;”A”;”B”)) na célula A8, será exibido, nessa célula, o número
Alternativas
112
(A) 2
(B) 3
(C) 4
(D) 5
(E) 6
Utilizando-se o programa MS Excel é possível se aplicar fórmulas para cálculos matemáticos diversos na
construção de planilhas eletrônicas. Observe a figura abaixo e depois responda.
Dentre as principais suítes de aplicativos para escritório estão o LibreOffice, o Microsoft Office, o iWork e o
Google Docs. O LibreOffice 6.1 nomeia, respectivamente, o seu programa de planilhas e a sua ferramenta para
criação de apresentações multimídias como
(A) Spreadsheet, Presentation.
(B) Excel e Power Point.
(C) Numbers e Keynote.
(D) Calc e Impress.
Quais são as extensões-padrão dos arquivos gerados pelo LibreOffice Writer e LibreOffice Calc, ambos na
versão 5.2, respectivamente?
(A) .odt e .ods
(B) .odt e .odg
(C) .ods e .odp
113
(D) .odb e .otp
(E) .ods e .otp
Analise as afirmações:
I) O Calc do LibreOffice funciona no Linux mas não no Windows.
II) O LibreOffice tem Editor de Texto e Planilha Eletrônica, mas não tem Banco de Dados.
III) A planilha eletrônica do LibreOffice é o Writer.
IV) Arquivos gerados no Calc do LibreOffice no ambiente Linux podem ser abertos pelo Microsoft Excel no
ambiente Windows.
Está(ão) correta(s),
(A) III e IV, apenas.
(B) I e II, apenas.
(C) II e IV, apenas.
(D) IV, apenas.
(E) I, apenas.
Os termos internet e World Wide Web (WWW) são frequentemente usados como sinônimos na linguagem
corrente, e não são porque
(A) a internet é uma coleção de documentos interligados (páginas web) e outros recursos, enquanto a WWW
é um serviço de acesso a um computador.
(B) a internet é um conjunto de serviços que permitem a conexão de vários computadores, enquanto WWW
é um serviço especial de acesso ao Google.
(C) a internet é uma rede mundial de computadores especial, enquanto a WWW é apenas um dos muitos
serviços que funcionam dentro da internet.
(D) a internet possibilita uma comunicação entre vários computadores, enquanto a WWW, o acesso a um
endereço eletrônico.
(E) a internet é uma coleção de endereços eletrônicos, enquanto a WWW é uma rede mundial de computa-
dores com acesso especial ao Google.
114
17. (CESPE – TCE)
Com relação a programas usados em aplicações associadas à Internet, assinale a opção correta.
(A) O Outlook Express permite, entre outras coisas, enviar e receber mensagens de e-mail e ingressar em
grupos de notícias.
(B) O Messenger é um programa cuja principal função é a criação de páginas da Web usando linguagem
Java.
(C) Para acessar mensagens de e-mail por meio de sítios do tipo webmail, é essencial que esteja instalado
no computador o programa Eudora.
(D) Cookie é a denominação comumente usada para os chamados programas antivírus.
19. Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a exemplo dos chats
que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os
fotologs também constituem exemplos de grupos de discussão.
Alternativas
( ) CERTO
( ) ERRADO
115
(B) Apenas na opção II.
(C)Apenas nas opções II e III.
(D) Nas opções I, II e III.
Dentre as utilidades dos serviços de cloud storage (armazenagem na nuvem), assinale a alternativa INCOR-
RETA:
(A) Acessar arquivos quando estiver sem acesso à internet.
(B) Compartilhar arquivos com os pares.
(C) Acessar arquivos quando não se está no local do seu computador, como por exemplo fora do escritório
ou em viagens.
(D) Fazer backup de dados.
O armazenamento em cloud ou armazenamento na nuvem, tornou-se bastante popular nos últimos anos.
Sobre ele, é INCORRETO afirmar que:
(A) Possui restrições de local no acesso dos dados. Podendo ser acessado somente na rede interna da
empresa.
(B) Armazena dados na Internet por meio de um provedor de computação na nuvem, que gerencia e opera
o armazenamento físico de dados como serviço.
(C) É útil pois nem sempre é fácil estimar a quantidade de armazenamento que sua você precisará.
(D) Com o armazenamento na nuvem, não é necessário adquirir hardware.
Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais sof-
twares malintencionados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais
de um antivírus na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instalação de
mais de um antivírus:
I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça.
II - Vai ocasionar um uso excessivo de processamento na CPU do computador.
III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança.
IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem.
Estão CORRETAS as afirmativas:
(A) I, II e IV, apenas.
(B) I, III e IV, apenas.
(C) II e III, apenas.
(D) II e IV, apenas.
(E) II, III e IV, apenas.
116
24. (PREFEITURA DE TOLEDO/PR - ASSISTENTE EM ADMINISTRAÇÃO - PREFEITURA DE TOLEDO/
PR/2020)
Programas antivírus tem uma importância um tanto quanto fundamental para os usuários. As principais fun-
ções dessa ferramenta são, EXCETO:
(A) Atuar para identificação e eliminação da maior quantidade de vírus possível.
(B) Verificar continuamente os discos rígidos, HDs externos e mídias removíveis.
(C) Trabalhar sincronizado com outro antivírus para aumentar o nível de segurança.
(D) Ao encontrar um problema o software em questão avisa o usuário.
(E) A utilização de uma versão paga oferece ao usuário mais segurança.
Um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente ines-
crupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para
outros computadores e dispositivos de informática.
As alternativas a seguir apresentam exemplos de vírus de computador, exceto o que se apresenta na alter-
nativa:
(A) Vírus de boot.
(B) Crackers.
(C) Cavalo de troia.
(D) Time Bomb.
As cópias de segurança (backup) são imprescindíveis nas organizações. Elas podem ser armazenadas de
diversas formas. O tipo de backup onde cópias são feitas apenas dos arquivos que foram modificados desde a
última interação é denominado:
(A) Backup diferencial.
(B) Backup cumulativo.
(C) Backup completo.
(D) Backup incremental.
117
28. (PREFEITURA DE SÃO JOSÉ/SC - ANALISTA JURÍDICO - IESES/2019)
Qual o tipo de backup que deve ser realizado para fazer a cópia apenas das alterações relativas ao último
backup?
(A) Diferencial.
(B) Completo.
(C) Incremental.
(D) Analógico.
Para que a segurança da informação seja efetiva, é necessário que os serviços disponibilizados e as co-
municações realizadas garantam alguns requisitos básicos de segurança. Sobre esses requisitos, assinalar a
alternativa CORRETA:
(A) Repúdio de ações realizadas, integridade, monitoramento e irretratabilidade.
(B) Protocolos abertos, publicidade de informação, incidentes e segurança física.
(C) Confidencialidade, integridade, disponibilidade e autenticação.
(D) Indisponibilidade, acessibilidade, repúdio de ações realizadas e planejamento.
Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar
ao usar redes, independentemente da tecnologia, analisar os itens abaixo:
I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas.
II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal.
III. Ser cuidadoso ao elaborar e ao usar suas senhas.
Estão CORRETOS:
(A) Somente os itens I e II.
(B) Somente os itens I e III.
(C) Somente os itens II e III.
(D) Todos os itens.
118
GABARITO
llll
1 A
2 E
3 D
4 A
5 D
6 A
7 B
8 A
9 D
10 C
11 D
12 D
13 A
14 D
15 B
16 C
17 A
18 A
ERRA-
19
DO
20 C
21 A
22 A
23 A
24 C
25 B
26 B
27 D
28 C
29 C
30 D
119