105
NOÇÕES DE INFORMÁTICA SUMÁRIO 1. SISTEMA OPERACIONAL WINDOWS .......................................................................................... 2 2. EDITOR DE TEXTO MICROSOFT WORD ................................................................................... 18 3. PLANILHA ELETRÔNICA MICROSOFT EXCEL ......................................................................... 33 4. APRESENTAÇÃO DE SLIDES MICROSOFT POWER POINT .................................................... 43 5. BROFFICE .................................................................................................................................... 53 6. INTERNET E EXTRANET ............................................................................................................. 66 7. APLICATIVOS PARA INTERNET ................................................................................................. 75 8. SISTEMA OPERACIONAL LINUX .............................................................................................. 83 9. SEGURANÇA E CERTIFICAÇÃO ................................................................................................ 91 10. QUESTÕES CESGRANRIO ....................................................................................................... 100

09.NOÇÕES DE INFORMÁTICA - CAIXA - 2012.pdf

Embed Size (px)

Citation preview

NOÇÕES DE INFORMÁTICA

SUMÁRIO

1. SISTEMA OPERACIONAL WINDOWS .......................................................................................... 2

2. EDITOR DE TEXTO MICROSOFT WORD ................................................................................... 18

3. PLANILHA ELETRÔNICA MICROSOFT EXCEL ......................................................................... 33

4. APRESENTAÇÃO DE SLIDES MICROSOFT POWER POINT .................................................... 43

5. BROFFICE .................................................................................................................................... 53

6. INTERNET E EXTRANET ............................................................................................................. 66

7. APLICATIVOS PARA INTERNET ................................................................................................. 75

8. SISTEMA OPERACIONAL LINUX .............................................................................................. 83

9. SEGURANÇA E CERTIFICAÇÃO ................................................................................................ 91

10. QUESTÕES CESGRANRIO ....................................................................................................... 100

Noções de Informática

2

INTRODUÇÃOO Windows, é um sistema Operacional (S.O.) fabricado pela Microsoft sendo, portanto, um software proprietário, ou seja, para que o usuário possa utilizá-lo em seu computador, deverá adquirir uma licença de utilização.

O sistema operacional é o principal software de um computador e sua função é gerenciar tanto o hardware quanto os outros softwares do sistema.

O Windows, é um dos sistemas operacionais mais utilizados, mas não é o único do mercado. O Linux, é também um sistema Operacional que vem ocupando uma fatia considerável do Mercado Mundial.

AMBIENTE DE TRABALHO DO WINDOWS XP

DESKTOP OU ÁREA DE TRABALHO

Após iniciar o Windows, a primeira coisa com que nos deparamos é a área de trabalho, também conhecida como Desktop.

SISTEMA OPERACIONALSISTEMA OPERACIONALWINDOWSWINDOWS11

Matéria

3

Noções de Informática

ÍCONES PADRÕES DA ÁREA DE TRABALHO

Várias fi guras ou ícones se encontram à esquerda da área de trabalho. Esses ícones podem representar atalhos para uma pasta, programa ou até mesmo um arquivo. Abaixo, serão apresentados os ícones padrões presentes na Área de Traba-lho do Windows XP:

PASTA MEUS DOCUMENTOS

Local de armazenamento padrão para documentos: cada usu-ário tem uma pasta exclusiva “Meus Documentos”. Dessa for-ma, os documentos que você armazena nesta pasta não são disponibilizados para outras pessoas.

MEU COMPUTADOR

Permite visualizar de forma rápida, conteúdos de disco rígido, unidade de CD-ROM e unidades de rede mapeadas.

MEUS LOCAIS DE REDE

Permite a visualização de todos os computadores, arquivos, pastas, impressoras e outros recursos compartilhados na rede aos quais seu computador está conectado.

LIXEIRA

A Lixeira, armazena arquivos, pastas, elementos gráfi cos (íco-nes) até que você a esvazie. Para recuperar um item excluído, abra a lixeira, selecione o item a restaurar, clique em arquivo e a opção restaurar.

INTERNET EXPLORER

Navegador de Internet (browser), permite navegar na Web.

A BARRA DE TAREFAS

Por padrão, a Barra de Tarefas do Windows aparece na parte inferior da área de trabalho, mas pode ser movida para a par-te superior ou para as laterais, desde que o usuário clique e arraste a barra, soltando-a no local desejado.

O principal componente da barra de tarefas é o botão Iniciar, exibindo também os programas ativos, ou seja, os programas carregados na memória RAM e permitindo uma rápida alter-nação entre eles, bastando um clique em seu botão corres-pondente.

Matéria

4

Noções de Informática

BOTÃO INICIAR

É a porta de entrada para os programas e recursos do Windows. Ao ser acionado, o botão iniciar exibe um menu vertical com várias opções, chamado Menu Iniciar.

O Menu Iniciar, pode ser visualizado no modo padrão (modo padrão do XP) ou no Modo Clássico (padrão das versões anteriores do Windows XP).

CONCEITO E ORGANIZAÇÃODE ARQUIVOS E PASTAS

ARQUIVOS OU PASTAS

ARQUIVOS: No Windows, os arquivos devem ter nome e uma extensão. O nome identifi ca o arquivo e pode ter até 255 caracteres válidos. E a extensão identifi ca o tipo, a ori-gem do arquivo. Os arquivos não podem conter em seus no-mes, os seguintes caracteres: “/” , “\” , “?” , “<” , “>” , e nem as aspas “ “.

Algumas extensões de arquivos:

.arj Arquivos compactados.

.bmp Arquivos de imagem.

.com Arquivos executáveis no MS-DOS.

.dll Arquivos de biblioteca – utilizados pelo sistema operacional.

.doc Arquivos do MS Word.

.exe Arquivos executáveis.

.gif Arquivos de imagens compactados.

.html Arquivos de páginas Web.

.jpg Arquivos de imagens comprimidas.

.mp3 Arquivos de áudio.

.pdf Arquivos do Adobe Acrobat Reader.

No modo clássico, o menu iniciar apresenta alguns itens im-portantes para o nosso concurso, conforme estudaremos a seguir:

• DESLIGAR O COMPUTADOR: desliga, coloca em estado de espera ou reinicia o Windows.

• FAZER LOGOFF: desconecta o usuário atual, permitindo que outro usuário efetue logon para acessar o micro ou a rede.

• TROCAR USUÁRIO: permite que outro usuário utilize o computador, sem que o primeiro usuário “logado”, tenha que fechar programas, salvar os arquivos, sequer efetuar Logoff.

• EXECUTAR: executa uma linha de comando qualquer per-mitindo abrir: arquivos, programas, páginas da internet, co-mandos do MS-DOS.

• AJUDA: inicia a Ajuda do Windows. O “Help” do Windows.

• PESQUISAR: permite localizar uma pasta, arquivo ou ain-da computadores em um ambiente de rede.

• CONFIGURAÇÕES: permite acesso ao Painel de controle.

• DOCUMENTOS: exibe por padrão, os últimos 15 arquivos/ documentos abertos pelo usuário.

• PROGRAMAS: permite acesso a todos os programas ins-talados no computador.

Matéria

5

Noções de Informática

.ppt Arquivos do PowerPoint.

.txt Arquivos de texto.

.tmp Arquivos temporários.

.zip Arquivos compactados – WinZip.

.sys Arquivos de sistema.

.pps Arquivos de apresentação do PowerPoint.

.xls Arquivos do MS Excel.

PASTAS OU DIRETÓRIOS: São estruturas lógicas que or-ganizam o disco, armazenando arquivos com características em comum.

ESTRUTURA DE PASTAS OU DIRETÓRIOS NO WINDOWS

• ARQUIVOS DE PROGRAMAS: serve para armazenar os programas aplicativos instalados no computador. Via de regra, todos os programas que venham a ser instalados no computa-dor serão instalados nesse diretório.

• DOCUMENTS AND SETTINGS: reservada para guardar os arquivos pertencentes a todos os usuários do sistema. In-clusive a Pasta Meus Documentos fi ca dentro dessa pasta.

• WINDOWS: essa pasta contém os arquivos do próprio sis-tema operacional (ou seja, o Windows está aqui dentro).

WINDOWS EXPLORER

Para acessarmos o Windows Explorer, devemos:

Clicar no Botão Iniciar / Todos os Programas / Acessórios / Windows Explorer.

Esse programa é responsável pelo gerenciamento de arquivos e pastas. Permite copiar, renomear, mover, excluir, enfi m, ativi-dades pertinentes ao gerenciamento de arquivos.

O Windows Explorer é composto de dois painéis:

• PAINEL DA ESQUERDA: exibe as unidades do sistema, as pastas, a lixeira e o (desktop que é tratado aqui como uma pasta).

• PAINEL DA DIREITA: mostra os arquivos ou pastas do item selecionado no painel da esquerda.

Matéria

6

Noções de Informática

Tela do Windows Explorer

MODOS DE EXIBIÇÃO DOS ARQUIVOS

Os Modos de Exibição defi nem a maneira como os arquivos podem ser visualizados. A partir do Menu Exibir, do Windows Ex-plorer, podemos explorar as variadas formas de exibição dos arquivos. Observe as imagens seguintes com os diferentes modos de exibição:

Exibir / Miniaturas

Matéria

7

Noções de Informática

Exibir / Lista

Exibir / Lado a Lado

Exibir / Ícones

Matéria

8

Noções de Informática

Exibir / Detalhes

SELEÇÃO DE ARQUIVOS NO WINDOWS EXPLORER

Para manipular os arquivos ou pastas, devemos antes selecio-ná-los com um clique no mouse.

O Windows permite trabalhar com a seleção de múltiplos ar-quivos com o uso das teclas SHIFT e CTRL. • SHIFT: seleciona um intervalo de arquivos sequencialmen-te.• CTRL: seleciona arquivos de forma aleatória.

MANIPULAÇÃO DE ARQUIVOS NO WINDOWS EXPLORER

• COPIAR: para copiarmos um arquivo, devemos selecioná--lo e realizar uma das operações:- clicar no Menu Editar / Copiar, clicar no destino e clicar em Editar / Colar;- dar um clique inverso (botão direito do mouse) no arquivo e clicar em copiar, em seguida dar um clique inverso (botão direito do mouse) no destino e colar;- clicar no arquivo e arrastar até o destino com o auxilio da tecla CTRL;- teclar CTRL + C para copiar o arquivo ou pasta selecionada e, em seguida, no destino clicar em CTRL + V para colar.

ATENÇÃO: quando clicarmos e arrastar-mos um arquivo dentro da mesma unida-de, o padrão é mover; quando o levamos para uma unidade diferente, o padrão é copiar.

• MOVER / RECORTAR: para movermos um arquivo, deve-mos selecioná-lo e realizar uma das operações:- Clicar no Menu Editar / Recortar, clicar no destino e clicar em Editar / Colar;

- dar um clique inverso (botão direito do mouse) no arquivo e clicar em Recortar, em seguida dar um clique inverso (botão direito do mouse) no destino e Colar;- clicar no arquivo e arrastar até o destino com o auxilio da tecla SHIFT;- teclar CTRL + X para copiar o arquivo ou pasta selecionada e, em seguida, no destino clicar em CTRL + V para colar.

• EXCLUIR: para excluirmos um arquivo ou pasta do disco rígido e enviarmos para a lixeira, devemos selecioná-lo e rea-lizar uma das operações:- Clicar no Menu Arquivo / Excluir;- dar um clique inverso (botão direito do mouse) no arquivo e clicar em Excluir;- clicar no arquivo e arrastar até a lixeira; - teclar Delete com o arquivo previamente selecionado.

ATENÇÃO: 1) Para excluirmos um arquivo ou pasta defi nitivamente, sem enviarmos para a lixeira, devemos usar a combinação de teclas SHIFT + DELETE após a sele-ção.

2) Se o usuário clicar e arrastar um arquivo para a lixeira com o auxilio da tecla CTRL, o arquivo será excluído defi nitivamente, sem a exibição de nenhuma tela de confi rma-ção.

3) Arquivos excluídos de disquetes, pen drives e unidades de rede não são envia-dos para a lixeira.

• RENOMEAR: para renomearmos um arquivo ou pasta, de-vemos selecioná-lo e realizar uma das operações:- Clicar no Menu Arquivo / Renomear;- Dar um clique inverso (botão direito do mouse) no arquivo e clicar em Renomear;- Clicar no arquivo duas vezes não consecutivas; - Teclar F2.

Matéria

9

Noções de Informática

PROGRAMAS ACESSÓRIOSDO WINDOWS XP

Para acessarmos esses programas que vêm instados original-mente com o Windows XP, devemos:

Clicar no Botão Iniciar / Todos os Programas / Acessórios...

BLOCO DE NOTAS

É um editor de texto básico, que pode ser utilizado para docu-mentos simples ou para criar páginas da Web.

CALCULADORA

A Calculadora pode ser usada no modo de exibição padrão, para cálculos simples, ou no modo de exibição científi co, para cálculos estatísticos e científi cos avançados.

Dentre outras opções, teremos as seguintes:

BACKUP

Usado para criar cópias de seguranças dos dados do usuário. • Caso os dados originais no disco rígido sejam apagados ou substituídos por engano ou se tornem inacessíveis devido a falhas do disco rígido, você poderá usar a cópia para restaurar os dados perdidos ou danifi cados.

TAREFAS AGENDADAS

O Agendador de Tarefas é uma ferramenta que permite agen-dar programas (como o Desfragmentador de disco) e outros utilitários a serem executados regularmente (diária, semanal, mensalmente ou, às vezes, quando o computador for iniciado ou estiver ocioso), quando for mais conveniente para você. O Agendador de Tarefas é iniciado sempre que você inicia o Windows e é executado em segundo plano.

DESFRAGMENTADOR DE DISCO

O Desfragmentador de Disco visa otimizar (organizar) seus arquivos, deixando assim, sua máquina mais rápida. O uso

do computador, gravações do dia a dia, acessando e apagan-do pastas e arquivos, desorganiza-os, deixando, sua máquina mais lenta, por isso é aconselhável acessar esse comando mensalmente. Faça primeiramente a verifi cação de erros e após desfragmente o disco rígido. Você pode também execu-tar o Desfragmentador de Disco utilizando o mesmo caminho utilizado para executar a verifi cação de erros.

LIMPEZA DE DISCO

Outro programa que acompanha o Windows XP e é muito utilizado pelos usuários é “Limpeza de Disco”, pois elimina arquivos desnecessários, por exemplo, arquivos temporários, arquivos da lixeira, temporários de internet e etc.

RESTAURAÇÃO DO SISTEMA

Essa é uma ferramenta mais avançada, porém simples que protege o sistema contra erros e falhas. Você pode usar a res-tauração do sistema para desfazer alterações feitas no com-putador e restaurar confi gurações e o desempenho. A restau-ração do sistema retorna o computador a uma etapa anterior (ponto de restauração) sem que você perca trabalhos recen-

PAINT

É uma ferramenta de desenho que pode ser utilizada para criar desenhos que poderão ser salvos como arquivos de bit-map (.bmp).

WORDPAD Você pode utilizar o WordPad para criar ou editar arquivos de texto que contenham formatação ou elementos gráfi cos. Esse editor possui uma barra de ferramentas para acesso rápido as tarefas comuns e um conjunto completo de fontes.

FERRAMENTAS DO SISTEMA DO WINDOWS XP

Para ter acesso às Ferramentas do Sistema no Windows XP clique em Iniciar / Todos os Programas / Acessórios / Ferra-mentas do Sistema.

Matéria

10

Noções de Informática

PAINEL DE CONTROLEO Sistema Operacional Windows XP traz, assim como suas versões anteriores, um programa chamado Painel de Controle, que permite confi gurar com detalhes os diversos aspectos do programa. O Painel de Controle é, em poucas palavras, uma janela cheia de ícones, e cada um desses ícones representa uma área específi ca de ajuste para o Windows.

No Windows XP existem duas formas de visualização do Painel de Controle: • Modo de Exibição por Categorias;• modo de Exibição Clássico.

Painel de Controle – Modo de Exibição por Categoria

Painel de Controle – Modo de Exibição Clássico

tes, como documentos salvos, e-mail ou listas de histórico e de favoritos na internet. As alterações feitas pela restauração do sistema são totalmente reversíveis. O Computador cria au-tomaticamente os pontos de restauração, mas você também

pode usar a restauração do sistema para criar seus próprios pontos de restauração. Isso é útil se você estiver prestes a fazer uma alteração muito importante no sistema, como a instalação de um novo programa ou alterações no registro.

Matéria

11

Noções de Informática

PRINCIPAIS ITENS DO PAINEL DE CONTROLE

Para fi ns didáticos, usarei como referência o Modo de Categorias, indicando onde está cada item do Painel Clássico.

Uma outra forma para acessar esse item (sem abrir o Painel de Controle), é acionar o botão direito do mouse na Área de Trabalho e, em seguida, selecionar Propriedades no menu que se abre.

CONEXÕES DE REDE E INTERNET

Essa categoria apresenta itens relacionados com redes locais e com a Internet.

Conexões de redeEste item permite realizar os ajustes nos adaptadores de rede e conexão com a In-ternet, sejam placas de rede ethernet, wi-fi , modems telefônicos ou outra forma qualquer de conexão que esteja disponível no micro.

Em Iniciar / Todos os Programas / Acessórios / Co-municações, existe um item que aponta para Conexões de Rede.

Confi guração de redeEste item inicia um assistente (programa que auxilia o usuário na realização de tare-fas) para permitir a confi guração facilitada de uma rede doméstica de computadores. Na verdade, quem já possui conhecimento em redes de computadores não se benefi cia des-te assistente, mas os usuários mais “leigos” têm nesse item um grande auxílio.

Além de no Painel de Controle, pode-se encontrar esse item em: Iniciar / Todos os Programas / Acessórios / Co-municações, com o nome de Assistente para Confi guração de Rede.

APARÊNCIA E TEMAS

Esta categoria possui os seguintes itens:

Barra de tarefas e menu iniciarAtravés deste item, pode-se confi gurar as ca-racterísticas de apresentação e funcionamen-to da Barra de Tarefas (a barra que fi ca na parte inferior da tela do Windows) e o Menu Iniciar (confi gurar os programas, ícones etc.).

Outra forma de acionar esse item (sem abrir o Painel de Con-trole), é clicando com o botão direito do mouse na Barra de Tarefas do Windows e, em seguida, selecionado a opção Pro-priedades no menu que se abre.

Opções de pastaEsse item permite ajustar as janelas do Win-dows Explorer, como apresentação dos íco-nes, associação dos arquivos, papel de pare-de usado em cada janela etc.

Outra forma de acionar esse item (sem estar no Painel de Controle), é estando em qualquer janela do Windows Explo-rer, acionar o menu Ferramentas e, em seguida, o comando Opções de Pasta.

VídeoEsta é, talvez, a mais acessada janela de con-fi guração do Painel de Controle, por permitir opções muito usadas pelos usuários comuns, como o Papel de Parede.

12

Noções de Informática

Confi guração de rede sem fi oEste item abre um assistente que permite que o usuário confi gure uma rede sem fi o (Wi-fi ), para seu computador acessar.

Também é possível encontrar esse assistente em Iniciar / Todos os Programas / Acessórios / Comunicações.

Esse item só aparecerá se for detectada uma placa de rede Wi-fi (sem fi o) em seu computador, portanto, pode ser que você não o encontre no Painel de Controle.

Firewall do windowsEste item, serve para confi gurar o programa Firewall que acompanha o próprio sistema operacional.

Claro que se pode utilizar um outro Firewall, em detrimento do Firewall do Windows, mas para quem não tem um progra-ma dessa natureza externo, o utilitário nativo do Windows faz seu papel.

Opções da internetEsse é um item muito conhecido, embora não seja muito acessado por aqui, pelo Painel de Controle.

O item Opções da Internet é normalmente conhecido sendo acessado pelo navegador Internet Explorer, através do menu Ferramentas, comando Opções da Internet.

ADICIONAR OU REMOVER PROGRAMAS

Esta categoria é o próprio item do Painel de Controle. Ou seja, ao abrir a categoria Adicionar ou Remover Programas, tem-se acesso direto à janela do Item.

Adicionar ou remover programasCom esse item, podemos:• adicionar (Instalar) novos programas ao sistema Windows;• remover (desinstalar) programas do siste-ma Windows;• adicionar e remover componentes do Win-dows (programas que já vêm juntos com o sistema Windows, como o Outlook Express, Windows Messenger etc.);• alterar as características da instalação dos

diversos programas.

SONS, FALA E DISPOSITIVOS DE ÁUDIO

Essa categoria conta com componentes relacionados a som. Todas as confi gurações referentes a volume, microfone, cai-xas de som etc. são feitas aqui, por meio de algum dos itens presentes nesta categoria. Os itens são apenas dois, a saber:

Fala Permite confi gurar os parâmetros para sin-tetização e reconhecimento de voz, caso o recurso esteja devidamente instalado. Na maioria dos Windows (em português), há apenas uma “amostra grátis” do recurso, pois ele foi implantado apenas para a língua inglesa. Portanto, esse item é meio “inútil”.

Sons e dispositivos de áudioEsse item é muito útil, pois permite que o usuário realize os ajustes nos dispositivos re-lacionados ao áudio do computador.

Também pode-se acionar esse item através de um clique com o botão direito do mouse no ícone do volume na área de notifi cação, à direita da barra de tarefas do Windows e acionando-se a opção Ajustar as propriedades de Áudio no menu aberto.

DESEMPENHO E MANUTENÇÃO

Os itens desta categoria dizem respeito aos trabalhos que po-dem ser desenvolvidos com o intuito de melhorar o funciona-mento do Windows e de seus programas. Vamos às opções desta categoria:

Ferramentas administrativasEsse item, permite que tenhamos direito de acesso e alteração aos principais componen-tes e programas administrativos do Windows (ou seja, tudo que se relaciona com ajustes que são feitos pelo administrador).

Confi gura os Serviços (programas que começam a rodar no início da abertura do Windows, sem que nenhum usuário os inicie).

Determinar os privilégios de acesso dos outros usuários (não administradores) aos programas e recursos do Windows.

SistemaO item Sistema permite a visualização das informações básicas e avançadas acerca do sistema como um todo (computador + siste-ma operacional). É possível ter acesso a lis-tagem do hardware instalado no micro e suas principais características.

Pode-se abrir o item Sistema clicando-se com o botão direito do mouse no ícone Meu Computador e, em seguida, selecio-nando o item Propriedades.

As operações que podem ser feitas dentro desse item envol-vem:

• Acessar as informações básicas sobre o computador: tipo de processador, tamanho e tipo da memória principal, nome do computador, nome do grupo de trabalho onde o micro está conectado etc. Para esses dois últimos (nome e grupo de tra-balho), é possível realizar alterações;

• acessar a listagem dos componentes de hardware do micro (chamada de Gerenciador de Dispositivos) e, com isso, ve-rifi car o funcionamento desses equipamentos e até mesmo desinstalá-los, caso seja necessário.

13

Noções de Informática

• confi gurar a Área de Trabalho Remota (você controlando seu micro de casa a partir de outro micro, por exemplo) e a Assistência Remota (outros usuários controlando seu micro sob sua solicitação para orientá-lo e ajudá-lo em algum pro-cedimento);

• confi gura as Atualizações Automáticas do Windows.

Opções de energiaEsse ícone apresenta funções relacionadas às confi gurações de economia de energia dos computadores.

Tarefas agendadasEste ícone é bem simples e abre uma pas-ta do sistema que permite ao usuário criar e armazenar arquivos de Tarefas Agendadas, que são, na verdade, itens que estabelecem horários para a execução dos programas em seu computador.

IMPRESSORAS E OUTROS ITENS DE HARDWARE

Como o próprio nome já menciona, essa categoria reúne itens relacionados com os dispositivos físicos do computador, tais como impressoras, modens, mouse, entre outros.

Controladores de jogoCom este item é possível adicionar (instalar) e confi gurar controles (joysticks) no compu-tador.

MouseEsse item permite confi gurar todas as carac-terísticas relativas ao dispositivo apontador padrão de entrada do computador (o mou-se).

Com o item Mouse é possível:

• Alternar as funções de primário e secundário entre os dois botões (trocando-as entre o botão esquerdo e direito) para confi gurar o mouse para destros ou canhotos;

• confi gurar a velocidade do duplo-clique do mouse;

• ativar/Desativar a Trava do Clique (recurso que permite que os itens sejam arrastados sem que seja necessário fi car segu-rando o botão esquerdo o tempo todo durante o movimento).

• defi nir o formato dos ponteiros do mouse;

• defi nir a velocidade do movimento do ponteiro do mouse.

Scanners e câmerasEsse item abre uma pasta do sistema que apresenta, na forma de ícones, os equipa-mentos relacionados à captura de imagens no computador, como scanners, webcams, câmeras digitais etc.

Impressoras e aparelhos de faxEste item do Painel de Controle permite ins-talar e confi gurar os dispositivos de saída im-pressa do computador.

Ao abrir esse ícone, o usuário acessará a Pasta de sistema das impressoras.

Opções de telefone e modemEste item permite a instalação e confi guração de dispositivos de modem telefônico (modem convencional) no computador. Também é possível ajustar as propriedades da discagem e as características da linha telefônica.

TecladoAtravés do item Teclado, é possível:• confi gurar o Intervalo de repetição dos ca-racteres, que é o tempo que o Windows es-pera para começar a repetir o caractere se o usuário segurar uma tecla no teclado;

• confi gurar a Taxa de repetição dos caracteres, que indica quão rápido os caracteres vão aparecer quando estiverem se repetindo;

• confi gurar a taxa de intermitência do cursor (ou seja, por mais besta que pareça, é a confi guração que diz como a bar-rinha do cursor “pisca”);

• confi gurar o hardware do teclado (ajustes básicos do equi-pamento).

CONTAS DE USUÁRIO

Esta categoria é seu próprio Item, portanto, assim como no Adicionar e Remover Programas, colocarei um tópico aqui dentro. Mas quando se clica na categoria Contas de Usuário, a janela é imediatamente aberta.

Contas de usuárioEste ícone permite confi gurar o Sistema Win-dows no que diz respeito aos usuários que fa-rão parte do sistema, incluindo as confi gura-ções de logon (solicitação de login e senha).

Este item conta com as seguintes opções:

• criar novas contas de usuário;

• confi gurar contas de usuário existentes (alterar ou retirar a senha, imagem de exibição, alterar o tipo de conta – ou seja, se é conta de usuário comum ou administrador – etc.);

• defi nir as opções de logon e logoff (defi nir, por exemplo, se vai-se utilizar a tela de boas vindas e o recurso de troca rápida de usuário).

DATA, HORA, IDIOMA E OPÇÕES REGIONAIS

Essa categoria conta com dois itens muito usados e bastante exigidos em provas. Atente a eles:

Data e horaEste item, talvez um dos mais usados no Windows, permite realizar operações refe-rentes ao relógio e calendário apresentados no Windows.

Com esse item, o usuário pode:• ajustar o relógio do computador;• ajustar a data do computador;

Matéria

14

Noções de Informática

• defi nir o fuso horário da região onde se encontra o compu-tador;• defi nir se o computador entrará (ou não) automaticamente em horário de verão.

Opções regionais e de idiomaEm resumo, com esse ícone é possível:• Confi gurar o formato da Data no computa-dor (como 25/08/06 ou 8/25/06);

• confi gurar o formato da Hora no computa-dor (como 14:00 ou 2:00 PM);

• confi gurar o formato do número (1.200,00 ou 1,200.00), incluindo o formato do número negativo, como: -1.200,00 ou (1.200,00);

• confi gurar o formato dos números em estilo de moeda (in-cluindo o símbolo monetário do país, como R$);

• confi gurar o layout (disposição das teclas) do teclado, como ABNT2 ou Americano Internacional.

OPÇÕES DE ACESSIBILIDADE

Essa categoria contém normalmente um único item: o ícone Opções de Acessibilidade.

OPÇÕES DE ACESSIBILIDADEAtravés deste item, é possível:• ativar, desativar e confi gurar as teclas de fi ltragem (que permite que o Windows ignore as teclas pressionadas repetidamente e dimi-nua a taxa de repetição para as pessoas que pressionam as teclas por muito tempo);

• ativar, desativar e confi gurar as teclas de aderência (para que não seja necessário segurar CTRL, SHIFT, ALT ou a Tecla do Logotipo do Windows para que elas sejam consideradas mantidas pressionadas. Bastará pressionar apenas uma vez cada uma das teclas);

• ativar, desativar e confi gurar as teclas de alternância (que instrui o Windows a emitir um som sempre que as teclas CAPS LOCK, NUM LOCK ou SCROLL LOCK forem pressionadas);

• confi gurar Sinalizador de Som (para avisar visualmente quando algum som for emitido).

CENTRAL DE SEGURANÇA

Essa categoria contém apenas um item, cuja janela é iniciada imediatamente quando se clica no ícone da categoria.

Central de segurançaEsse item apresenta ao usuário o status de três componentes básicos de segurança: o Antivírus, o Firewall e as Atualizações Auto-máticas.

Através deste item, pode-se:

• verifi car o Status do Antivírus (e ativá-lo, caso seja neces-sário);

• verifi car o status e confi gurar o Firewall (do Windows ou externo);

• verifi car o status e confi gurar as Atualizações Automáticas.

ATALHOS DE TECLADO - WINDOWS XP

PRESSIONE PARA

CTRL+C Copiar.

CTRL+X Recortar.

CTRL+V Colar.

CTRL+Z Desfazer.

DELETE Excluir.

SHIFT+DELETE Excluir um item selecionado permanentemente sem colocá-lo na Lixeira.

CTRL ao arrastar um item Copiar um item selecionado.

CTRL+SHIFT ao arrastar um item Criar um atalho para um item selecionado.

F2 Renomear um item selecionado.

CTRL+SETA PARA A DIREITA Mover o ponto de inserção para o início da próxima palavra.

CTRL+SETA PARA A ESQUERDA Mover o ponto de inserção para o início da palavra anterior.

CTRL+SETA PARA BAIXO Mover o ponto de inserção para o início do próximo parágrafo.

CTRL+SETA PARA CIMA Mover o ponto de inserção para o início do parágrafo anterior.

CTRL+SHIFT com qualquer tecla de direção Realçar um bloco de texto.

SHIFT com qualquer tecla de direção

Selecionar mais de um item em uma janela ou na área de trabalho, ou selecionar texto dentro de um documento.

CTRL+A Selecionar tudo.

F3 Procurar um arquivo ou uma pasta.

ALT+ENTER Exibir as propriedades do item selecionado.

Matéria

15

Noções de Informática

ALT+F4 Fechar o item ativo ou sair do programa ativo.

ALT+BARRA DE ESPAÇOS Abrir o menu de atalho para a janela ativa.

CTRL+F4 Fechar o documento ativo em programas que permitem vários documentos abertos simultaneamente.

ALT+TAB Alternar entre itens abertos.

ALT+ESC Percorrer os itens na ordem em que foram abertos.

F6 Percorrer os elementos da tela em uma janela ou na área de trabalho.

F4 Exibir a lista da barra de endereços em Meu computador ou no Windows Explorer.

CTRL+ESC Exibir o menu Iniciar.

ALT+Letra sublinhada em um menu Exibir o menu correspondente.

Letra sublinhada em um nome de comando de um menu aberto Executar o comando correspondente.

F10 Ativar a barra de menus no programa ativo.

SETA PARA A DIREITA Abrir o próximo menu à direita ou abrir um submenu.

SETA PARA A ESQUERDA Abrir o próximo menu à esquerda ou fechar um submenu.

F5 Atualizar a janela ativa.

BACKSPACE Exibir a pasta um nível acima em Meu computador ou no Windows Explorer.

ESC Cancelar a tarefa atual.

ATALHOS DE TECLADO DE CAIXAS DE DIÁLOGO

PRESSIONE PARA

CTRL+TAB Avançar pelas guias.

CTRL+SHIFT+TAB Recuar pelas guias.

TAB Avançar pelas opções.

SHIFT+TAB Recuar pelas opções.

ALT+Letra sublinhada Executar o comando correspondente ou selecionar a opção correspondente.

ENTER Executar o comando para a opção ou o botão ativo.

BARRA DE ESPAÇOS Marcar ou desmarcar a caixa de seleção caso a opção ativa seja uma caixa de seleção.

Teclas de direção Selecionar um botão caso a opção ativa seja um grupo de botões de opção.

F1 Exibir a Ajuda.

F4 Exibir os itens na lista ativa.

BACKSPACE Abrir uma pasta um nível acima caso uma pasta esteja selecionada na caixa de diálogo Salvar como ou Abrir.

ATALHOS DO NATURAL KEYBOARD - LOGOTIPO DO WINDOWS

PRESSIONE PARA

Exibir ou ocultar o menu Iniciar.

+BREAK Exibir a caixa de diálogo Propriedades do sistema.

+D Mostrar a área de trabalho.

+M Minimizar todas as janelas.

+Shift+M Restaurar as janelas minimizadas.

16

Noções de Informática

+E Abrir Meu computador.

+F Procurar um arquivo ou uma pasta.

CTRL+ +F Procurar computadores.

+F1 Exibir a Ajuda do Windows.

+L Bloquear o computador se você estiver conectado a um domínio de rede ou alternar usuários se você não estiver conectado a um domínio de rede.

+R Abrir a caixa de diálogo Executar.

+U Abrir o Gerenciador de utilitários.

FIQUE ATENTO!!!

O objetivo dos exercícios a seguir é a fi xação dos conteúdos apresentados. Resolva-os com atenção e se necessário releia o capítulo para um melhor enten-dimento das questões propostas.

EXERCÍCIOS01. Dentre os recursos contidos originalmente no Windows XP, encontram-se alguns produtos para edição de texto e tra-tamento de imagens. São eles, respectivamente:a) WordPad e Paint.b) Word e PowerPoint.c) Bloco de Notas e PowerPoint.d) Word e Paint.

02. O Windows Explorer é um:a) Dispositivo de armazenamento magnético. b) Programa para editar textos e planilhas eletrônicas. c) Programa para gerenciar os arquivos e pastas do compu-tador.d) Programa para envio de Correio Eletrônico.

03. Dentre os nomes possíveis para arquivos gravados pelo Windows, não está:a) Relatório.doc b) Orçamento – 2003.xls c) Questões variadas.docd) Recurso 11/ 2003.doc

04. No Windows, para aumentar a velocidade de acesso ao disco rígido, deve-se utilizar o aplicativo:a) Desfragmentador.b) ScanDisk. c) Ferramentas de atualização.d) Compactador.

05. Qual a extensão dos arquivos de planilhas do Microsoft Excel:a) JPG b) PIF c) BAT d) XLS

06. São acessórios do Windows, EXCETO:a) Bloco de Notas. b) Wordpad. c) Visio. d) Paint.

07. No Windows, o que acontece quando se exclui um arqui-vo de uma pasta?a) O arquivo é excluído do computador e não pode mais ser recuperado.b) O arquivo é excluído do computador, mas pode ser recupe-rado com programas específi cos.c) O arquivo vai para uma pasta chamada lixeira e pode ser recuperado.d) O arquivo vai para uma pasta chamada lixeira e não pode ser recuperado.

08. O Windows XP registra os últimos 15 arquivos utilizados, independentemente de seu tipo, que podem ser abertos di-retamente por meio de menu Iniciar, se estiver personalizado o menu:a) Executar. b) Arquivos. c) Documentos recentes.d) Meus documentos.

09. O software Microsoft Windows tem como principal fi na-lidade:a) executar todas as tarefas úteis aos usuários porque perten-ce à categoria de programas utilitários.b) gerenciar todos os recursos de hardware e software do microcomputador.c) gerenciar somente os recursos de hardware do microcom-putador e os sistemas aplicativos dos usuários.d) gerenciar somente os recursos de hardware do microcom-putador e servir de interface ao usuário.

10. Num monitor de microcomputador sob controle do MS Windows, a resolução de tela mais alta:a) reduz os tamanhos dos itens e da área de trabalho.b) não afeta os tamanhos, somente a qualidade da imagem.c) reduz o tamanho dos itens e aumenta o tamanho da área de trabalho.d) aumenta o tamanho dos itens e reduz o tamanho da área de trabalho.

17

Noções de Informática

11. Para copiar um Arquivo no Windows Explorer, clique no arquivo que deseja copiar e clique em:a) Editar / Recortar. Em seguida clique em Editar – Copiar, es-tando na pasta ou disco para onde se deseja copiar o arquivo. b) Editar / Copiar. Em seguida clique em Editar – Recortar, es-tando na pasta ou disco para onde se deseja copiar o arquivo.c) Editar / Recortar. Em seguida clique em Editar – Recortar, es-tando na pasta ou disco para onde se deseja copiar o arquivo.d) Editar / Copiar. Em seguida clique em Editar – Colar, estan-do na pasta ou disco para onde se deseja copiar o arquivo.

12. Assinale a opção que apresenta a combinação de teclas utilizada no Windows XP para excluir um item selecionado da área de trabalho sem usar a lixeira.a) Alt + F1 b) Alt +F2 c) Alt + Tab d) Shift + Delete

13. Para apagar um arquivo sem que o mesmo seja armaze-nado na Lixeira do Windows XP, deve-se selecionar o arquivo:a) pressionar a tecla Ctrl, teclar Delete e confi rmar.b) pressionar a tecla Shift, teclar Delete e confi rmar.c) teclar Delete e confi rmar.d) clicar com o botão direito do mouse, escolher Excluir e confi rmar.

14. Arquivos com extensão “.doc” são tipicamente editados no aplicativo:a) Paint. b) Windows Explorer.c) Access. d) Microsoft Word.

15. Para mover um arquivo de uma pasta para outra (re-cortar e colar), usando teclas de atalho padrão do Microsoft Windows, usa-se as seguintes combinações, RESPECTIVA-MENTE:a) CTRL+V e CTRL+Cb) CTRL+C e CTRL+Vc) CTRL+V e CTRL+Xd) CTRL+X e CTRL+V

16. Quando o menu Iniciar não estiver sendo visualizado po-deremos acessá-lo a partir de qualquer ponto do Windows, e de seus aplicativos, através da combinação de teclas:

a) Ctrl + Ab) Ctrl + Escc) Shift + Escd) Alt + Tab

17. A maneira mais indicada de eliminar um programa insta-lado no computador, utilizando o Windows, é:a) mover o ícone do programa para a lixeira.b) deletar o ícone do programa da área de trabalho.c) deletar a pasta que contém o programa instalado.d) remover o programa por meio do painel de controle.

18. No que diz respeito ao sistema operacional Windows XP, considere:I. Desfragmentador de Arquivos é o utilitário do sistema que tem a função de organizar os dados no disco rígido.II. O mouse e o teclado têm funções distintas no sistema, ou seja, as operações efetuadas via mouse não podem ser feitas através do teclado e vice-versa.III. A partir de iniciar, confi gurações e “Impressoras” é possí-vel visualizar todas as impressoras instaladas no computador, incluindo as impressoras de rede.IV. Todos os acessos a programas e ferramentas do sistema devem ser feitos pelo botão Iniciar, localizado no canto infe-rior esquerdo do monitor.

É CORRETO o que consta em:a) I e III, apenas.b) I e IV, apenas.c) II, III e IV, apenas.d) II e IV, apenas.

19. Para o Windows são feitas as seguintes afi rmativas:I - o Windows permite compartilhar unidades de disco e im-pressoras através de uma rede;II - o Windows permite criar na Área de Trabalho atalhos para programas instalados;III - o WordPad é um processador de texto instalado com o Windows.

Está(ao) CORRETA(S) a(s) afi rmativa(s):a) I, apenas.b) III, apenas. c) I, II e III.d) I e II, apenas.

GABARITO

01. a 02. c 03. d 04. a 05. d 06. c 07. c 08. c 09. b 10. c

11. d 12. d 13. b 14. d 15. d 16. b 17. d 18. a 19. c

Noções de Informática

18

EDITOR DE TEXTOSEDITOR DE TEXTOSMICROSOFT WORDMICROSOFT WORD22

CONHECENDO O WORD

O Microsoft Word, é um programa aplicativo tipo Editor de Textos desenvolvido e comercializado pela Microsoft. Com re-cursos avançados de editoração. que permitem uma integra-ção com todos os programas do Pacote Offi ce da Microsoft, entre eles Excel, PowerPoint, Access, Front Page, Outlook

etc., permitindo a criação de arquivos de textos simples e até páginas de Internet, dada sua gama de variedades e opções, além de inserir imagens, fotos, criar e inserir desenhos, alte-rar formatações de fontes, parágrafos, fazer integração com vários aplicativos através de hiperlinks etc.

Esse programa aplicativo, é distribuído dentro do pacote Mi-crosoft Offi ce.

INTERFACE DO WORDO Word apresenta sua área de trabalho como uma página em branco pronta para ser preenchida. Além dos componentes comuns a qualquer janela (barra de títulos, botões minimizar, maximizar e fechar), há outros componentes próprios da janela do Word:

BARRA DE MENUS

Contém os comandos do Word dispostos em menus horizontais. Esses menus podem ser executados pelo mouse ou pela com-binação de teclas ALT + Letra Sublinhada (o menu Arquivo, por exemplo, é ALT + A).

BARRA DE FERRAMENTASApresentam alguns comandos do Word na forma de botões ou caixas de listagem, a fi m de acelerar a execução daqueles. Há várias barras de ferramentas no Word, aqui destacaremos duas:

Matéria

19

Noções de Informática

BARRA DE FERRAMENTAS PADRÃO

Contém comandos de uso normal do Word, a maioria presente nos menus Arquivo e Editar.

1. Novo documento em branco...........................................................................................................................(CTRL+O)2. Abrir..............................................................................................................................................................(CTRL+A)3. Salvar............................................................................................................................................................(CTRL+B)4. Permissão.5. Imprimir.........................................................................................................................................................(CTRL+P)6. Visualizar impressão......................................................................................................................................(CTRL+F2)7. Ortografi a e gramática.............................................................................................................................................(F7)8. Pesquisar.................................................................................................................................................(ALT+CLIQUE)9. Recortar.........................................................................................................................................................(CTRL+X)10. Copiar..........................................................................................................................................................(CTRL+C)11. Colar............................................................................................................................................................(CTRL+V)12. Pincel...............................................................................................................................................(CTRL+SHIFT+C)13. Desfazer.......................................................................................................................................................(CTRL+Z)14. Refazer.......................................................................................................................................................(CTRL+R )15. Inserir hiperlink............................................................................................................................................(CTRL+K)16. Tabelas e bordas.17. Inserir tabela.18. Inserir planilha do Excel.19. Colunas.20. Desenho.21. Estrutura do documento.22. Mostrar/ocultar..................................................................................................................................(CTRL+SHIFT+*)23. Zoom.24. Ajuda do Microsoft Offi ce Word..............................................................................................................................(F1)25. Ler.

BARRA DE FERRAMENTAS FORMATAÇÃOContém comandos referentes aos efeitos e formatos que podem ser aplicados ao texto. A maioria das ferramentas dessa barra se encontra no menu formatar.

1. Estilo e formatação2. Estilo..................................................................................................................................................(CTRL+SHIFT+U)3. Fonte..................................................................................................................................................(CTRL+SHIFT+F)4. Tamanho da fonte.................................................................................................................................(CTRL+SHIFT+P)5. Negrito..........................................................................................................................................................(CTRL+N)6. Itálico............................................................................................................................................................(CTRL+I)7. Sublinhado.....................................................................................................................................................(CTRL+S)8. Alinhar à esquerda.........................................................................................................................................(CTRL+Q)9. Centralizar......................................................................................................................................................(CTRL+E)10. Alinhar à direita............................................................................................................................................(CTRL+G)11. Justifi car.......................................................................................................................................................(CTRL+J)12. Espaçamento entre linhas.13. Numeração.14. Marcadores.15. Diminuir recuo....................................................................................................................................................(TAB)16. Aumentar recuo.......................................................................................................................................(SHIFT+TAB)17. Borda externa.18. Realce.19. Cor da fonte.

Matéria

20

Noções de Informática

RÉGUA

As réguas apresentam uma forma simples e rápida de medir a página e as informações do documento a ser digitado.

RÉGUA HORIZONTAL: Mostra as margens esquerda e direita.RÉGUA VERTICAL: Mostra as margens superior e inferior.

BARRA DE STATUS

É a barra horizontal localizada na base da tela do Word que apresenta várias informações a respeito do estado da janela do Word.

BARRA DE ROLAGEM

As barras de rolagem aparecem sempre que o conteúdo total do documento não puder ser apresentado em uma única tela.

21

Noções de Informática

MENUS DO WORDPressionar ALT+LETRA SUBLINHADA para acessar as opções de menu.

22

Noções de Informática

Matéria

23

Noções de Informática

PRINCIPAIS RECURSOS E COMANDOS DO WORD

INSERIR OU SOBRESCREVER TEXTO

Por padrão o Word se encontra no modo INSERIR, ou seja, a medida em que vamos digitando o texto vai sendo deslocado para DIREITA.

Ao pressionar a tecla INSERT(INS) ou CLICAR 2X no seletor SE (barra de status) o modo SOBRECREVER É ATIVADO.

CORREÇÃO DO TEXTO

A correção de texto é feita utilizando as teclas DELETE ou BACKSPACE em função do posicionamento do CURSOR.

A TECLA BACKSPACE apaga um caractere a esquerda do cur-sor.

CTRL+BACKSPACE apaga uma palavra a esquerda do cursor.

A TECLA DEL OU DELETE apaga o caractere que está à direita do cursor.

CTRL+DELETE ou CTRL+DEL, apaga uma palavra a direita do cursor.

SALVAR

Armazena o conteúdo da memória RAM em forma de arquivo em um meio de armazenamento defi nitivo. Pode ser um disco rígido, disquete, pen drive, disco da rede, etc.• Clicar no menu Arquivo / Salvar.

SALVAR COMO

Permite salvar o arquivo com outro nome.• Clicar no menu Arquivo / Salvar como...

OBSERVAÇÃO: A janela apresentada pelo Salvar e Salvar como... é a mesma.

TIPOS DE ARQUIVOS SUPORTADOS PELO WORD

O Word permite salvar os arquivos em várias extensões. A ex-tensão padrão é .DOC, mas podemos salvar em HTM, HTML, DOT, RTF, TXT e WPS. O Word NÃO permite salvar nem ex-portar para PDF.

FECHANDO O DOCUMENTO

Retira o documento da memória e da área de trabalho do Word.• Clicar no menu Arquivo / Fechar• Pressionar CTRL+F4.

• Clicar no botão FECHAR JANELA (arquivo).

FECHANDO O WORD

Retira o aplicativo da memória.• Clicar no menu Arquivo / Sair• Pressionar ALT+F4.• Clicar no botão FECHAR (Word).

ABRINDO UM DOCUMENTOAcessar um documento existente em um disco ou pasta.

• Clicar no menu Arquivo / Abrir. Pressionar CTRL+A.

CRIANDO UM NOVO DOCUMENTOCria um documento em branco.• Clicar no menu Arquivo / Novo• Pressionar CTRL+O

NAVEGANDO PELO DOCUMENTO

Posiciona o curso em um determinado local do texto.

Matéria

24

Noções de Informática

SELECIONANDO O TEXTO

Usamos para mover ou copiar blocos de texto, formatar cor, tipo de letra, parágrafos, etc.

Matéria

25

Noções de Informática

DESFAZENDO E REFAZENDO O TEXTO

Voltar ou avançar ações processadas no documento.• Clicar no menu Editar / Desfazer ou Refazer.• Pressionar CTRL+Z ou CTRL+R.

OBSERVAÇÃO: os botões só são desativa-dos quando o arquivo é fechado e aberto novamente. O processo de salvar não limpa as ações atribuídas aos botões.

FORMATANDO A FONTE

Permite escolher a fonte (letra), seu estilo (negrito/itálico), tamanho, efeitos, cor, espaçamento dos caracteres.• Clicar no menu Formatar / Fonte...

Matéria

26

Noções de Informática

FORMATANDO PARÁGRAFOS

Permite defi nir o ponto de início e fi m do texto em relação as margens, aplicar recuos, espaçamentos.• Clicar no menu Formatar / Parágrafo...

ALINHAMENTO DO PARÁGRAFO

Alinhar os parágrafos a esquerda, centralizado, direita e jus-tifi cado.

INSERINDO QUEBRA DE PÁGINA

Permite inserir quebras no documento evitando o uso do EN-TER para pular de páginas ou colunas.• Clicar no menu Inserir / Quebra...• Quebra de página:..........................CTRL+ENTER.• Quebra de coluna:..........................CTRL+SHIFT+ENTER.• Quebra automática de texto:............SHIFT+ENTER.

RECORTAR, COPIAR E COLAR

Usado para transferir conteúdo entre uma origem e um desti-no, usando a área de transferência do Windows ou do próprio Offi ce.• Clicar no menu Editar.

Os botões Recortar, Copiar e Colar só serão ativados quando algum texto for selecionado.

ÁREA DE TRANSFERÊNCIA DO OFFICE

Para ativar a Área de Transferência do Offi ce, basta selecionar um texto qualquer e pressionar CTRL+C 2X.

• A Área de Transferência do Offi ce pode armazenar até 24 conteúdos.• Podem ser colados futuramente em outro ponto do texto ou em outro aplicativo do Offi ce (Excel ou PowerPoint).

OBSERVAÇÃO: a área de transferência do Windows armazena apenas o último conteúdo copiado.

MODOS DE EXIBIÇÃO DO DOCUMENTO

Normal, Layout da Web, Layout de impressão, Estrutura de tópicos e Layout de Leitura.• Clicar no menu Exibir / escolher um dos modos.

27

Noções de Informática

CONFIGURAR PÁGINAPermite defi nir as margens do documento e o tipo de papel em que o documento será editado e impresso.• Clicar no menu Arquivo / Confi gurar página...

IMPRESSÃO DO DOCUMENTO

Permite selecionar a impressora, defi nir o número de páginas, intervalo de impressão, entre outros...• Clicar no menu Arquivo / Imprimir...

CABEÇALHO E RODAPÉ

É um conteúdo que se repete no topo e/ou na base de cada folha do documento. Pode ser texto ou imagem.• Clicar no menu Exibir / Cabeçalho e rodapé.

1. Inserir AutoTexto.2. Inserir número da página...........................(ALT+SHIFT+P)3. Inserir número de páginas.4. Formatar números de página.5. Inserir data.............................................(ALT+SHIFT+D)6. Inserir hora..............................................(ALT+SHIFT+T)7. Confi gurar página.8. Mostrar/Ocultar texto do documento.9. Vincular ao Anterior.10. Alternar entre cabeçalho e rodapé.11. Mostrar anterior.12. Mostrar próximo.13. Fechar cabeçalho e rodapé.

LETRA CAPITULADA

Dá destaque à primeira letra de um parágrafo.• Clicar no menu Formatar / Capitular...

FORMATANDO MAIÚSCULAS E MINÚSCULAS

Permite converter letras maiúsculas em minúsculas e vice--versa.• Clicar no menu Formatar / Maiúsculas e minúsculas...

28

Noções de Informática

BORDAS E SOMBREAMENTO

A borda é uma linha que envolve o parágrafo. Ela pode con-tornar um ou mais parágrafos e até mesmo uma página. Já o sombreamento é a cor de fundo de um parágrafo.• Clicar no menu Formatar / Bordas e sombreamento...

MARCADORES E NUMERAÇÃO

Marcador e numeração é um símbolo ou número que fi ca à esquerda de uma lista ou de um parágrafo. Já os marcadores de vários níveis permitem criar listas com entrada de sub--nível.• Clicar no menu Formatar / Marcadores e numeração...

FERRAMENTA PINCEL

Copia o formato de um objeto ou texto selecionado e o aplica ao objeto ou texto clicado.

• Selecionar a origem que contém a formatação pronta.• Clicar no botão Pincel.

• Selecionar o destino da formatação.

LOCALIZAR, SUBSTITUIR E IR PARA

Procura por palavras, substitui textos e passa para determi-nada página.• Clicar no menu Editar...

Matéria

29

Noções de Informática

NOTAS

Aplicar uma citação a uma determinada palavra.• Clicar no menu Inserir / Referência / Notas...Notas de rodapé: Aparecem no fi m da página em que é apli-cada.Notas de fi m: Aparecem no fi nal do documento.

ÍNDICE

Pode-se criar índice analítico, remissivo e de ilustrações.• Clicar no menu Inserir / Referência / Índices...

FIGURAS

Podemos inserir Clip-art, arquivo, AutoFormas, WordArt, Sca-ner ou câmera e gráfi co.• Clicar no menu Inserir / Figura.

ORTOGRAFIA E GRAMÁTICA

Permite verifi car erros ortográfi cos na digitação do documen-to. A palavra digitada errada é sublinhada com uma linha ver-melha (erro de ortografi a) ou verde (erro de gramática).• Clicar no menu Ferramentas / Ortografi a e gramática...ou teclar F7.

30

Noções de Informática

CONTAR PALAVRAS

Permite contar elementos internos do documento, como pala-vras, caracteres, páginas, entre outros...

• Menu Ferramentas / Contar palavras...

MALA DIRETA

Recurso para envio de documentos para vários destinatários.• Clicar no menu Ferramentas / Mala Direta...

MACROÉ uma sequência de comandos e instruções do Word que po-dem ser agrupadas como um único comando, para executar uma tarefa automaticamente.• Clicar no menu Ferramentas / Macro.

UTILIZAÇÕES TÍPICAS DAS MACROS: Acelerar as tare-fas rotineiras de edição ou formatação, para combinar vários comandos; por exemplo, inserir uma tabela com bordas e ta-manho específi co e com um determinado número de linhas e colunas, tornar uma opção de caixa de diálogo mais acessível, automatizar uma sequência complexa de tarefas.

TABELAS

As tabelas são estruturas em grade, formadas por linhas e colunas.• Clicar no menu Tabela / Inserir / tabela.

FÓRMULA: Permite que o Word faça pequenos cálculos com uma coluna ou linha que contenha valores numéricos. Clicar no menu Tabela / Fórmulas...

CONVERTER TABELA EM TEXTO: Permite converter tabe-la em texto. Clicar no menu Tabela / Converter / Tabela em texto...

CONVERTER TEXTO EM TABELA: Permite converter texto em tabela. Clicar no menu Tabela / Converter / Texto em ta-bela...

31

Noções de Informática

EXERCÍCIOS DE WORD01. O formato padrão dos arquivos gerados pelo Word é:a) .txtb) .doc c) .xls d) .html

02. A opção Marcadores e numeração do menu Formatar do Word:a) oculta os marcadores da régua horizontal da tela.b) oculta os marcadores da régua vertical da tela.c) adiciona marcadores a parágrafos selecionados de um do-cumento.d) insere cabeçalho num documento. 03. O Microsoft Word permite que páginas de um documento sejam impressas em modos variados. Como exemplo pode ser citada a impressão apenas de páginas pares ou apenas pági-nas ímpares. Indique a alternativa que descreve CORRETA-MENTE o que será impresso quando o intervalo de impressão especifi cado for 1, 3, 5-12:a) Páginas de 1 até 3, mais páginas 5 e 12.b) Páginas 1, 3, 5 e 12.c) Páginas 1 e 3, mais as páginas 5 até 12.d) Páginas de 1, 3 e 5 sendo 12 cópias da página 5.

04. Que recurso do Microsoft Word (versão em português) pode ser utilizado para determinar quantas linhas e parágra-fos existem em um documento?a) Hiperlink. b) Auto Texto. c) Pesquisar.d) Contar Palavras.

05. No Word, o recurso Pincel permite que se copie, de um texto para outro:a) Um parágrafo inteiro.b) A correção ortográfi ca.c) O conteúdo.d) Apenas a formatação.

06. O tipo, o tamanho, o estilo e os efeitos aplicáveis nas fontes dos caracteres utilizados nos documentos Word podem ser modifi cados por meio do menu:a) Editar.b) Confi gurar.c) Modifi car.d) Formatar.

07. Durante a elaboração de uma carta no editor de texto, para apagar a última letra que acabou de ser digitada, utiliza--se a tecla:a) Caps Lock.b) Num Lock.c) Delete.d) Backspace.

08. No Microsoft Word, para criar uma Tabela, deve-se utilizar os seguintes comandos da Barra de Menu:a) Tabela – Inserir – Tabela – Colocar o número de colunas e linhas desejadas.b) Tabela – Selecionar – Tabela – Colocar o número de colu-nas e linhas desejadas.c) Tabela – Inserir – Tabela – Colocar o número de Tabelas desejadas.d) Tabela – Selecionar – Tabela – Colocar o número de Tabe-las desejadas.

09. Estando o cursor posicionado na última célula de uma tabela, dentro de um documento Word, e pressionando-se a tecla Tab, ocorrerá:a) o posicionamento do cursor na primeira célula da tabela.b) a criação de uma nova coluna em branco à direita da tabela.c) a criação de uma nova linha em branco no fi nal da tabela.d) o posicionamento do cursor na primeira linha após a tabela.

10. Assinale a alternativa que apresenta CORRETAMENTE a combinação de teclas que permite ao usuário do MS Word, em português, selecionar o texto todo. a) Alt + T b) Ctrl + T c) Shift + End d) Shift + Ctrl + End

11. Qual a função do símbolo ¶ quando utilizado no Microsoft Word?a) Apresentar um erro gramatical.b) Indicar início do parágrafo.c) Apresentar um erro ortográfi co.d) Indicar fi nal do parágrafo.

12. Para alterar o espaçamento entre as linhas de um texto, deve-se:a) no menu Ferramentas, selecionar Entre-Linhas.b) no menu Inserir, selecionar Parágrafo.c) no menu Formatar, selecionar Parágrafo.d) no menu Arquivo, selecionar Salvar e clicar em Opções.

13. A inversão de letras maiúsculas e minúsculas em um texto selecionado pode ser acionada automaticamente no Word, na sua confi guração original e padrão, por intermédio do acesso, em primeira instância, ao menu:a) Confi gurar página.b) Editar.c) Ferramentas.d) Formatar.

14. Ao mover o ponteiro do mouse para a esquerda da linha até que assuma a forma de uma seta para a direita, clicando--o uma única vez, o MS Word selecionará: a) um parágrafo.b) um elemento gráfi co.c) um documento inteiro.d) uma linha de texto.

15. A seleção de um parágrafo completo, utilizando-se o mouse em um documento MS Word, é realizada por meio de:a) três cliques sobre o texto.b) dois cliques sobre o texto.c) dois cliques sobre o texto, pressionando-se a tecla SHIFT simultaneamente.d) um clique sobre o texto.

16. No MS Word, as teclas de atalho do teclado Ctrl + P, quando utilizadas abrem uma janela para:a) imprimir o documento.b) colar no documento um texto copiado.c) abrir uma nova pasta e salvar o documento.d) copiar o conteúdo da tela na área de transferência.

17. Considerando-se as confi gurações originais do Microsoft Word em português, a tecla de atalho Ctrl+B (pressiona-se a tecla de Ctrl e a tecla B sem soltar a primeira):

Matéria

32

Noções de Informática

a) imprime o arquivo.b) coloca o texto selecionado em negrito ou inicia modo ne-grito.c) abre um arquivo em branco.d) salva o arquivo.

18. Marque a alternativa com o conjunto de teclas que, quan-do selecionadas ao mesmo tempo, criam um novo documento no Microsoft Word:a) SHIFT e O b) CTRL e O c) SHIFT e C d) CTRL e C

19. No MS Word, um documento pode ser salvo com forma-tos diferentes do padrão do aplicativo (doc.). São formatos nos quais um documento pode ser salvo, EXCETO:a) Formato de versão anterior do Word.b) Formato Excel.c) Formato de outro editor de textos.d) Formato html.

20. No Word, utilizamos uma série de recursos para facili-tar a digitação, como autocorreção, Maiúsculas e Minúsculas, Auto Texto, entre outros, além de possuir recursos extras que não trabalham diretamente com o texto. Assinale, na listagem abaixo, qual a opção que contém um recurso que NÃO per-tence ao Word:a) Ortografi a e Gramática.b) Mala Direta.c) Auto Filtro.d) Fórmulas.

GABARITO

01. b 02. c 03. c 04. d 05. d

06. d 07. d 08. a 09. c 10. b

11. d 12. c 13. d 14. d 15. a

16. a 17. d 18. b 19. b 20. c

ANOTAÇÕES

33

Noções de Informática

PLANILHA ELETRÔNICA PLANILHA ELETRÔNICA MICROSOFT EXCELMICROSOFT EXCEL 33

CONHECENDO O EXCELÉ uma ferramenta de cálculo em planilhas da família do Offi ce, que ainda contém o Word, Power Point, Access e Outlook. Para carregar o Excel, clicar no botão Iniciar / Todos os programas / Microsoft Offi ce 2003 / Microsoft Offi ce Excel 2003.

Ao ser carregado, o Excel exibe em sua janela uma pasta de trabalho (Pasta1) contendo 3 planilhas (Plan1, Plan2 e Plan3).

INTERFACE DO EXCEL

1. Barra de Título: mostra o nome do aplicativo, Microsoft Excel, e o nome do arquivo após o salvamento. Enquanto o arquivo não for salvo, é apresentado o nome “Pasta1”.

2. Barra de Menu: contém os menus de acesso aos recursos do Excel.

3. Barras de Ferramenta Padrão: é formada por um conjunto de botões que permite abrir, salvar, imprimir, visualizar im-pressão.

4. Barras de Ferramenta Formatação: é formada por um conjunto de botões que permite aplicar negrito, itálico, sublinha-do, formatações numéricas.

5. Barra de Fórmulas: Usada para editar o conteúdo de uma célula ou digitar fórmulas.

6. Cabeçalho das Colunas: mostra as colunas. As colunas são formadas por letras (A B C D E F G... X Y Z AA AB AC AD... AX AY AZ BA BB até IV), totalizando 256 colunas.

7. Cabeçalho das Linhas: mostra as linhas da planilha. As linhas vão de 1 até 65536.

8. Células: uma planilha é composta por células. Uma célula é o cruzamento de uma coluna com uma linha. A função de uma célula é armazenar informações que podem ser um texto, um número ou uma fórmula. Cada célula é identifi cada por um endereço que é composto pela letra da coluna e pelo número da linha.

Matéria

34

Noções de Informática

9. Guia de Planilha: usada para selecionar uma planilha. As guias recebem automaticamente os nomes Plan1, Plan2, Plan3.

10. Barra de Status: apresenta informações sobre a planilha atual, área de autocálculo, indicadores do status das teclas caps lock, num lock, end etc.

11. Painel de tarefas (CTRL + F1): permite acessar recursos como ponto de partida, clip-art, área de transferência, ajuda, espaço de trabalho compartilhado etc.

PRINCIPAIS RECURSOS E COMANDOS DO EXCEL

INSERINDO DADOS

Clicar na célula que receberá os dados posicionando a célula ativa. Em seguida, basta digitar o seu conteúdo. O dado digi-tado em uma célula pode ser um texto ou número.

• Um texto é automaticamente alinhado à esquerda.• Um número é automaticamente alinhado à direita.

BARRA DE FÓRMULAS

Clicar no menu Exibir / Barra de fórmulas.

CRIANDO UMA NOVA PASTA

• Clicar no menu Arquivo / Novo.• Pressionar a combinação de teclas CTRL + O.

Uma nova pasta é criada automaticamente, denominada PAS-TA2, PASTA3 etc.

FECHANDO UMA PASTA

• Clicar no menu Arquivo / Fechar janela.• Pressionar CTRL + F4.

SALVANDO UMA PASTA (ARQUIVO)

• Clicar no menu Arquivo / Salvar.• Pressionar a combinação de teclas CTRL + B.

A extensão padrão do arquivo é .XLS. Pode-se salvar também em HTML, CSV, XML.

OBSERVAÇÃO: o EXCEL não exporta para .PDF.

Tipos de Arquivos Suportados pelo Excel• O Excel permite salvar os arquivos em várias extensões.• A padrão é .XLS, mas podemos salvar em HTM, HTML, XLT, CSV, TXT e XLW.• O Excel não permite salvar nem exportar para PDF.

Matéria

35

Noções de Informática

FORMATAÇÃO DE TEXTOS E NÚMEROS

• Clicar no menu Formatar / Células.

Matéria

36

Noções de Informática

FORMATANDO NÚMERO

Usando a barra de ferramentas Formatação, podemos defi nir os seguintes “Formatos de números”.

1. Estilo de moeda.

2. Estilo de porcentagem.

3. Separador de milhares.

4. Aumentar casas decimais.

5. Diminuir casas decimais.

ALÇA DE PREENCHIMENTO

Digitar o conteúdo na célula / Gravar o dado na célula / CLICAR + ARRASTAR a alça de preenchimento.

A alça de preenchimento é o pequeno quadrado que fi ca no canto inferior direito da célula ativa.

OBSERVAÇÕES DO PREENCHIMENTO

• Só pode ser efetuado na horizontal ou vertical.• Alguns conteúdos sofrem incremento automático. São eles: dia da semana, mês e datas.• Quando o preenchimento é efetuado para baixo ou para direita, ele é positivo.

• Quando o preenchimento é efetuado para cima ou para es-querda, ele é negativo.

PREENCHENDO COM O CLIQUE DUPLO (CLICAR 2X)

Usamos o Clicar 2X para substituir o CLICAR + ARRASTAR. Esse recurso é bastante usado em listas de preenchimento extensas.

Ao CLICAR 2X, o cálculo do total será preenchido até o produto açúcar, substituindo o CLICAR + ARRASTAR.

Matéria

37

Noções de Informática

CRIANDO LISTAS PERSONALIZADAS

Clicar no menu Ferramentas / Opções / Listas Personalizadas.

CALCULANDO COM O EXCEL OPERADORES ARITMÉTICOS

Para efetuar operações matemáticas básicas, como adição, subtração ou multiplicação, combinar números e produzir resulta-dos numéricos, use estes operadores aritméticos.

OPERADORES DE COMPARAÇÃO

Quando dois valores são comparados, o resultado é um valor lógico VERDADEIRO (1) ou FALSO (0).

38

Noções de Informática

OPERADOR DE CONCATENAÇÃO DE TEXTO

Use o ‘E’ comercial (&) para associar, ou concatenar, uma ou mais sequências de caracteres de texto para produzir um único texto.

OPERADOR DE TEXTO SIGNIFICADO EXEMPLO

& (E comercial)

Conecta, ou con-catena dois valores para produzir um valor de texto con-tínuo.

=”MEGA” & ” “ & “CONCURSOS” produz“MEGA CONCUR-SOS”

OPERADORES DE REFERÊNCIA

Combine intervalos de células para cálculos com estes ope-radores.

OPERADOR DE

REFERÊNCIASIGNIFICADO EXEMPLO

: (dois-pontos) Operador de intervalo =SOMA(B5:B15)

; (ponto-e--vírgula)

Operador de união, que combina diversas referências em uma referência

=SOMA(B5;B15)

(espaço) Operador de interse-ção, que produz resul-tados sobre referência a células comuns a duas referências.

=SOMA(B7:D7 C6:C8).

FÓRMULAS

• VALOR ABSOLUTOUsa somente números.= 2 * 3= 2 + 5 * 3

• REFERÊNCIA RELATIVAUsa somente referência de células.= C4 * D3= C2 + D5 * F3

ATENÇÃO: se você combinar vários ope-radores em uma única fórmula, o Excel executará as operações na ordem mostra-da na tabela a seguir. Se uma fórmula con-tiver operadores com a mesma precedên-cia (por exemplo, se uma fórmula contiver um operador de multiplicação e divisão), o Excel avaliará os operadores da esquerda para a direita.

FUNÇÕES

Genericamente uma função consiste em uma série de ope-rações matemáticas que agem sobre valores fornecidos pelo usuário e retorna obrigatoriamente algum resultado.

Uma função se caracteriza pela seguinte estrutura genérica:

Toda função é composta por um nome que é sucedido obri-gatoriamente por parênteses. Dependendo da função, dentro dos parênteses podem existir argumentos, ou seja, valores ou referências a células e que serão usados pela função para retornar o resultado da função.

FUNÇÕES ESTATÍSTICAS

FUNÇÃO DESCRIÇÃO

CONT.NÚM(valor1;valor2;...)

Calcula quantos números es-tão na lista de argumentos.

CONT.VALORES(valor1;valor2;...)

Calcula o número de valores não vazios na lista de argu-mentos.

MÁXIMO(núm1;núm2;...) Retorna o valor máximo de uma lista de argumentos.

MÉDIA(núm1;núm2;...) Retorna a média aritmética dos argumentos.

MÍNIMO(núm1;núm2;...) Retorna o menor número na lista de argumentos.

FUNÇÕES LÓGICAS: FUNÇÕES LÓGICAS (E, OU, NÃO, SE ETC...)

FUNÇÃO DESCRIÇÃO

E(lógico1;lógico2;...)

Retorna verdadeiro se todos os argumentos forem verdadeiro; retorna falso se um ou mais ar-gumentos forem falso.

NÃO(lógico)

Inverte o valor do argumento.Use não quando quiser ter certe-za de que um valor não é igual a outro valor determinado.

OU(lógico1;lógico2;...)

Retorna verdadeiro se qualquer argumento for verdadeiro; retor-nará falso se todos os argumen-tos forem falsos.

SE(teste_lógico;valor_se_verdadeiro;valor_se_falso)

Retorna um valor se teste_lógi-co avaliar como verdadeiro e um outro valor se for avaliado como falso.

39

Noções de Informática

FUNÇÕES MATEMÁTICAS

FUNÇÃO DESCRIÇÃO

ABS(num) Retorna o valor absoluto de um número.

CONT.SE(intervalo;critérios)

Calcula o número de células não vazias em um intervalo que corresponde a um dado critério.

MULT(núm1;núm2;...) Multiplica todos os números fornecidos como argumen-tos e retorna o produto.

POTÊNCIA(num;potência) Retorna o resultado de um número elevado a uma po-tência.

RAIZ(num) Retorna a raiz quadrada po-sitiva.

SOMA(núm1;núm2;...) Retorna a soma de todos os números na lista de argu-mentos.

BOTÃO AUTOSOMA

EXEMPLO 1

Posicionar o cursor na célula B6 e clicar no botão

EXEMPLO 2

Selecionar o intervalo de B3 até B5 e clicar no botão

EXEMPLO 3

Posicionar o cursor na célula D5 e clicar no botão . A prioridade da soma é sempre na vertical. Quando não se tem dados na vertical, a soma é feita na horizontal.

EXEMPLO 4

Posicionar o cursor na célula D5 e clicar no botão . A prioridade da soma é sempre na vertical. Como não tem dados na vertical, a soma é feita na horizontal.

GRÁFICOS

Usamos um gráfi co para representar os dados de uma plani-lha em um modo visual.

CRIANDO UM GRÁFICO - selecionar a área de dados desejada / Inserir / Gráfi co e seguir os 4 passos oferecidos.

Matéria

40

Noções de Informática

MOVENDO CONTEÚDOS

O processo de mover, retira o conteúdo da origem para um destino. Os dados da origem fi cam iguais aos dados do des-tino.• Usar CTRL + X / CTRL + V.• Clicar no menu Editar / Recortar.

COPIANDO CONTEÚDOS

O processo de copiar duplica o conteúdo da origem em um destino. Os dados da origem podem ser modifi cados em re-lação ao destino.• Usar CTRL + C / CTRL + V.• Clicar no menu Editar / Copiar.

A fórmula foi deslocada 3(três) linhas para baixo e 2 (duas) colunas para a direita. Para encontrar a fórmula destino, basta aplicar os valores encontrados no deslocamento na fórmula origem.

Origem: C, acrescentar 2 colunas, temos E.Origem: 5, acrescentar 3 linhas, temos 8.

Origem: F, acrescentar 2 colunas, temos H.Origem: 8, acrescentar 2 linhas, temos 11.

REFERÊNCIA ABSOLUTA

Referências absolutas são o oposto de endereço relativo. Um sinal de dólar ($) é colocado antes de cada letra (coluna) e número (linha) em uma referência absoluta.

FIXANDO REFERÊNCIAS EM FÓRMULAS

Selecione a referência que você deseja alterar e pressione F4. O Excel alternará entre as combinações:• C1 coluna relativa (livre) e linha relativa (livre).• $C$1 coluna absoluta (fi xa) e linha absoluta (fi xa).• C$1 coluna relativa (livre) e linha absoluta (fi xa).• $C1 coluna absoluta (fi xa) e linha relativa (livre).

O processo de mover (recortar) continua o mesmo, não sofre alteração, origem igual ao destino; mas lembre-se, o $ (ci-frão), quando colocado à esquerda de uma coluna ou linha, não permite seu incremento.

Temos o exemplo abaixo:

A fórmula foi deslocada 3 (três) linhas para baixo e 2 (duas) colunas para a direita. Para encontrar a fórmula, destino basta aplicar os valores encontrados no deslocamento na fórmula origem.

Origem: C, acrescentar 2 colunas, temos E.Origem: $5, fi xo, não muda.Origem: $F, fi xo, não muda.Origem: 8, acrescentar 2 linhas, temos 11.

41

Noções de Informática

EXERCÍCIOS DE FIXAÇÃO EXCEL

01. A interseção entre uma linha e uma coluna, utilizada para fazer cálculos em planilhas eletrônicas, é uma célula com o nome formado normalmente pela sequência:a) do número de coluna mais a letra da linha.b) do número de linha mais a letra da coluna.c) da letra da linha mais o número da coluna.d) da letra da coluna mais o número de linha.

02. Qual dos caracteres abaixo pode ser utilizado em uma fórmula do Excel para verifi car se duas células são diferentes?a) !. b) ?. c) <>. d) #.

03. Qual das expressões abaixo, representa uma sintaxe cor-reta para somar o intervalo de células de A1 até A10 no Excel?

a) =soma(A1-A10). b) =soma[A1/A10]. c) =soma[A1:A10].d) =soma(A1:A10).

04. Se a célula A1 de uma planilha de Excel contiver a fórmula =2*3^2-1, então o valor da célula A1 será:a) 6. b) 9. c) 17. d) 23.

05. A célula A1 de uma planilha do Excel contém o valor 2 e a célula A2, o valor 3. Se a célula A3 possuir a fórmula = A1^A2, então o valor da célula A3 será:a) 8.b) 2. c) 5. d) 6.

06. No Excel, o sinal que marca as referências absolutas como tal é o:a) #. b) %. c) &. d) $.

07. No Microsoft Excel 2003, que ferramenta permite a cópia da formatação de uma célula para outra ou de um intervalo para outro?a) Pesquisa. b) Filtro. c) Classifi cação. d) Pincel.

08. No Microsoft Excel 2003, que nome é dado a uma sequ-ência de comandos e funções armazenadas em um módulo do Visual Basic para execução de tarefas repetitivas?a) Macro. b) Tabela. c) Célula. d) Formulário.

09. Ao digitar uma fórmula de cálculo em planilhas eletrôni-cas, NÃO se usa o sinal matemático:a) + para operação de soma.b) - para a operação de subtração.c) x para a operação de multiplicação.d) ^ para a operação de exponenciação.

10. Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, será:a) 9.b) 15.c) 21.d) 25.

11. A fórmula =$A$11+A12, contida na célula A10, quando movida para a célula B10 será regravada pelo Excel como:a) =$B$12+B12.b) =$A$11+B12.c) =$B$12+A12.d) =$A$11+A12.

12. Com relação à formatação e ao conteúdo das células no Microsoft Excel 2003, considere:I. Uma pasta de trabalho do Excel pode conter, no máximo, até oito planilhas eletrônicas.II. As cores das células e suas bordas podem ser alteradas, porém, o seu conteúdo não.III. Travar células ou ocultar fórmulas não tem nenhum efeito, a não ser que a planilha esteja protegida.IV. O conteúdo de uma célula pode ser removido através da tecla Delete.

É CORRETO o que consta apenas em:a) I e II.b) I e III.c) II e III.d) III e IV.

13. No MS-Excel, a utilização de macros refere-se à aplicação do recurso que:a) executa funções desenvolvidas no banco de dados Access.b) executa automaticamente uma sequência de comandos.c) inclui formatação de textos a partir do MS-WORD.d) inclui outros documentos dentro da planilha escolhida.

14. A fórmula =B11+B12, contida na célula B10, quando mo-vida para a célula D16 será regravada pelo Excel como:a) =D10+D11b) =A11+A12c) =B11+B12d) =D17+D18

15. A fórmula =$A$11+A12, contida na célula A10, quando copiada para a célula B10 será regravada pelo Excel como:a) =$B$12+B12.b) =$A$11+B12.c) =$B$12+A12.d) =$A$11+A12.

16. As células B1 e C1 de uma planilha Excel contendo, res-pectivamente, “Jan” e “Abr”, quando arrastadas pela alça de preenchimento para as células D1, E1 e F1, estas últimas fi ca-rão, respectivamente, com os conteúdos:

Matéria

42

Noções de Informática

a) Jan, Abr e Jan.b) Jan, Abr e Jul.c) Fev, Mai e Ago.d) Jul, Out e Jan.

17. Uma célula de planilha Excel pode ocupar várias colunas e/ou linhas utilizando-se o tipo de formatação:a) Formatar planilha.b) Formatar linha.c) Formatar coluna.d) Mesclar células.

18. Numere a coluna II de acordo com a coluna I, asso-ciando as aplicações aos aplicativos mais apropriados.

COLUNA I COLUNA II

1. Excel 2. Word

( ) Preparar um contrato de prestação de serviços. ( ) Estimar as despesas telefônicas ( ) Preparar uma apostila de Geografi a ( ) Preparar o orçamento para reforma de uma casa.

Assinale a alternativa que apresenta a sequência de números CORRETA. a) (1) (1) (2) (2) b) (1) (2) (2) (1) c) (2) (1) (2) (1) d) (2) (2) (1) (2)

19. Analise as seguintes afi rmativas sobre o cálculo da média de valores das células A1, A2 e A3 no MS Excel.

I. Pode ser calculada pela função média, com a escrita = MÉDIA(A1:A3). II. Pode ser calculada escrevendo-se a fórmula =A1+A2+A3/3. III. Pode ser calculada escrevendo-se a fórmula =SOMA(A1:A3)/3.

A partir dessa análise, pode-se concluir que estão CORRE-TAS: a) apenas as afi rmativas I e II. b) apenas as afi rmativas I e III. c) apenas as afi rmativas II e III. d) as três afi rmativas.

20. Assinale a opção que apresenta CORRETAMENTE a fórmula para somar os valores das células A1, A2 e A3 no MS Excel em português. a) =SOMA(A1:A3). b) =SOMA(A1;A3). c) =SOMA(A1-A3). d) =SOMAR(A1:A3).

GABARITO

01. d 02. c 03. d 04. c 05. a

06. d 07. d 08. a 09. c 10. b

11. d 12. d 13. b 14. c 15. b

16. d 17. d 18. c 19. b 20. a

ANOTAÇÕES

43

Noções de Informática

INTRODUÇÃOO PowerPoint é um aplicativo da suíte Microsoft Offi ce, composta pelo Word, Excel, Access e Outlook. Permite a criação e exi-bição de apresentações de slides, cujo objetivo é informar sobre um determinado assunto, serviço ou produto, possibilitando utilizar arquivos de imagens, sons, textos e vídeos.

APRESENTAÇÃO DE SLIDESAPRESENTAÇÃO DE SLIDESMICROSOFT POWERPOINTMICROSOFT POWERPOINT 44

INTERFACE DO POWERPOINT

A janela principal do PowerPoint permite o acesso aos menus, barra de ferramentas, formatação de slides, apresentação, entre outros recursos.

É importante frisar que vários itens das barras de ferramentas desse aplicativo serão idênticos aos botões do Word e Excel.

Matéria

44

Noções de Informática

BARRA DE MENUS DO POWERPOINT

Matéria

45

Noções de Informática

Matéria

46

Noções de Informática

BARRA DE FERRAMENTAS PADRÃO

01. Novo.............................................................(CTRL+O)02. Abrir...............................................................(CTRL+A)03. Salvar.............................................................(CTRL+B)04. Permissão05. E-mail(como anexo)06. Imprimir.........................................................(CTRL+P)07. Visualizar impressão08. Verifi car ortografi a...................................................(F7)09. Pesquisar.................................................(ALT+CLIQUE)10. Recortar.........................................................(CTRL+X)11. Copiar............................................................(CTRL+C)12. Colar..............................................................(CTRL+V)13. Pincel14. Desfazer.........................................................(CTRL+Z)15. Refazer...........................................................(CTRL+R)16. Inserir Gráfi co17. Inserir tabela18. Tabelas e bordas19. Inserir hiperlink...............................................(CTRL+K)20. Expandir tudo........................................(ALT+SHIFT+9)21. Mostrar a formatação22. Mostrar/Ocultar grade..................................(SHIFT+F9)23. Cor/escala de cinza24. Zoom25. Ajuda.....................................................................(F1)

BARRA DE FERRAMENTAS FORMATAÇÃO

01. Fonte02. Tamanho da fonte03. Negrito..........................................................(CTRL+N)04. Itálico.............................................................(CTRL+I)05. Sublinhado.....................................................(CTRL+S)06. Sombra07. Alinhar à Esquerda..........................................(CTRL+Q)08. Centralizar......................................................(CTRL+E)09. Alinhar à Direita..............................................(CTRL+G)10. Numeração11. Marcadores12. Aumentar tamanho da fonte.................(CTRL+SHIFT+>)13. Diminuir tamanho da fonte...................(CTRL+SHIFT+<)14. Diminuir recuo.........................(ALT+SHIFT+ESQUERDA)15. Aumentar recuo...........................(ALT+SHIFT+DIREITA)16. Cor da fonte17. Design do slide18. Novo slide......................................................(CTRL+M)

Matéria

47

Noções de Informática

CRIAR UMA APRESENTAÇÃOPara criar uma nova apresentação no Power Point 2003, devemos:

• Clicar no menu Arquivo / Novo

MODELO DE DESIGN

Criar uma apresentação com base em um modelo de design aplicando cores e formatos.

Matéria

48

Noções de Informática

ASSISTENTE DE AUTOCONTEÚDO

Através do Assistente de AutoConteúdo, pode-se criar uma apresentação passo a passo.

SALVAR O DOCUMENTO SALVAR

Armazena o conteúdo da memória RAM em forma de arquivo em um meio de armazenamento defi nitivo. Pode ser um disco rígido, disquete, pen drive, disco da rede, etc.• Clicar no menu Arquivo / Salvar.

SALVAR COMO

Permite salvar o arquivo com outro nome.

• Clicar no menu Arquivo / Salvar como...

TIPOS DE ARQUIVO

A extensão padrão é .PPT, mas podemos salvar em PPS, HTML, POT, PPA, GIF, JPG, PNG, TIF, BMP, WMF, EMF e RTF.

Matéria

49

Noções de Informática

PAINEL DE APRESENTAÇÃOPermite modifi car a forma de apresentar o slide. Podendo ser no modo SLIDE ou modo TÓPICOS.

MODO SLIDE

Permite trabalhar com o slide editando seus objetos.

1. Fechar: fecha o painel de slide.2. Slide: permite formatar o slide.3. Tópico: mostra o texto do slide.4. Modo Normal: exibe o slide e área de anotações.5. Modo de classifi cação slides: permite mover, inserir, excluir e organizar os slides.6. Apresentação de slides a partir do slide atual: apresenta os slides a partir do slide atual. SHIFT+F5.

Matéria

50

Noções de Informática

MODO TÓPICOS

Permite editar o texto do slide.

PRINCIPAIS RECURSOS DO POWERPOINT

INSERIR NOVO SLIDE

Adicionar um slide a apresentação.

• Clicar no menu Inserir / Novo slide

Matéria

51

Noções de Informática

DEFINIR LAYOUT DO SLIDE

Defi nimos um formato para o slide.

• Clicar no menu Formatar / Layout do slide...

INSERIR IMAGENS

Podemos inserir clip-arts, imagens do arquivo, scanner, auto-formas, WordArt e organogramas.

• Clicar no menu Inserir / Imagem.

PACOTE PARA CD

Permite copiar uma ou mais apresentações, junto com os ar-quivos de suporte, em um CD. O Visualizador do Offi ce Po-werPoint é incluído no CD e executará as apresentações do pacote em outro computador, mesmo que o PowerPoint não esteja instalado.

• Clicar no menu Arquivo / Pacote para CD...

IMPRIMIR

Preparar a impressão da apresentação.

• Clicar no menu Arquivo / Imprimir ...

APRESENTAÇÃO DOS SLIDES

Apresenta os slides em tela cheia iniciando do 1º slide da apresentação.

• Clicar no menu Exibir / Apresentação de slides.

• Clicar no menu Apresentações / Exibir apresentação.

EXERCÍCIOS DE FIXAÇÃO01. O formato padrão dos arquivos gerados pelo PowerPoint é:a) .PPTb) .PPS c) .HTML d) .PPA

02. A guia Tópicos, que exibe o conteúdo dos slides de uma apresentação PowerPoint, encontra-se no modo de exibição:a) De apresentação de slides.b) Normal.c) De classifi cação de Slides.d) De Anotações.

03. No Microsoft PowerPoint, para criar uma nova apresenta-ção deve-se utilizar as seguintes teclas de atalhos:a) CTRL + O b) CTRL + Ac) CTRL + Bd) CTRL + P

04. No Microsoft PowerPoint, para abrir uma apresentação deve-se utilizar as seguintes teclas de atalhos:a) CTRL + O b) CTRL + Ac) CTRL + Bd) CTRL + P

05. No Microsoft PowerPoint, para salvar uma apresentação deve-se utilizar as seguintes teclas de atalhos:a) CTRL + O b) CTRL + A

Matéria

52

Noções de Informática

c) CTRL + B.d) CTRL + P.

06. No Microsoft PowerPoint, para imprimir uma apresenta-ção, deve-se utilizar as seguintes teclas de atalhos:a) CTRL + O. b) CTRL + A.c) CTRL + B.d) CTRL + P.

07. No Microsoft PowerPoint, devemos usar as seguintes op-ções de comandos para inserirmos um novo slide: a) No Menu Arquivo, selecionar Novo slide.b) No Menu Inserir, selecionar Novo Slide.c) No Menu Apresentações, selecionar Novo Slide.d) No Menu Formatar, selecionar Novo Slide.

08. No Microsoft PowerPoint, para encerrar uma apresenta-ção de slides, devemos acionar a seguinte tecla: a) ESC ou Hífen.b) CTRL + C ou End.c) ESC ou End.d) CTRL + C ou Hífen.

09. No Microsoft PowerPoint, podemos salvar uma apresen-tação simplesmente selecionando a opção Salvar via menu:a) Arquivo ou acionando o ícone “salvar” com um só clique. b) Arquivo ou acionando o ícone “salvar” com um duplo cli-que.c) Editar ou acionando o ícone “salvar” com um só clique.d) Editar ou acionando o ícone “salvar” com um duplo clique.

10. No Microsoft PowerPoint, podemos inserir um Cabeçalho e rodapé em uma apresentação simplesmente selecionando a opção Cabeçalho e Rodapé via menu: a) Inserir. b) Arquivo.c) Editar. d) Exibir.

11. No Microsoft PowerPoint, o seguinte recurso é executado ao pressionar a tecla F5: a) O recurso de exibir apresentação de slides. b) O recurso da tela de ajuda do “Assistente do Offi ce”.c) O recurso de selecionar todos os slides. d) O recurso de salvar imediatamente o trabalho.

12. Para inserir uma fi gura em um slide dentro do Micro-soft PowerPoint, deve-se escolher a combinação de opções de menu: a) Formatar – Inserir - Figura. b) Arquivo – Inserir - Figura.c) Ferramentas – Inserir - Figura. d) Inserir – Imagem.

13. Posso gravar as minhas apresentações do PowerPoint, por exemplo, com as extensões: a) html, pps, jpg. b) ptm, ppp, gif.c) xtm, pps, gif. d) html, ppp, jpg.

14. No Microsoft PowerPoint, podemos gravar uma ou mais apresentações, junto com os arquivos de suporte, em um CD, permitindo que o Visualizador do Offi ce PowerPoint seja inclu-ído no CD para executar essas apresentações mesmo que o PowerPoint não esteja instalado no computador em questão. Essa opção se encontra no Menu: a) Inserir. b) Arquivo.c) Editar. d) Exibir.

15. No Microsoft PowerPoint, podemos aplicar efeitos de tran-sição de slides a partir do Menu: a) Inserir. b) Apresentações.c) Editar. d) Arquivo.

GABARITO

01. a 02. b 03. a 04. b 05. c 06. d 07. b

08. a 09. a 10. d 11. a 12. d 13. a 14. b

15. b

ANOTAÇÕES

53

Noções de Informática

BROFFICEBROFFICE 55INTRODUÇÃO

O QUE É O BROFFICE.ORG ?

BrOffi ce.org é o nome de uma Suíte de Escritórios, ou seja, um conjunto de programas destinados às tarefas do escritó-rio e, por ser um Software Livre, encontra-se disponível na internet, gratuitamente.

Os programas que formam o BrOffi ce.org são: o Writer (para texto, concorrendo à altura com o Word); o Calc (para pla-nilhas, como o Excel); o Impress (para slides); o Base (para bancos de dados); o Draw (para desenho vetorial).

EXTENSÕES DO BROFFICE

BROFFICE WRITER EDITOR DE TEXTO

Matéria

54

Noções de Informática

MENUS DO BROFFICE WRITER

Matéria

55

Noções de Informática

COMPARANDO: BROFFICE WRITER X MICROSOFT OFFICE WORD

LISTAGEM DAS TECLAS DE ATALHO

ATALHO ... SIGNIFICA, NO WORD ... ... E NO WRITER ...

CTRL + A ABRIR (ABRIR ARQUIVOS) SELECIONAR TUDO (ALL)

CTRL + B SALVAR NEGRITO (BOLD)

CTRL + C COPIAR COPIAR

CTRL + D Abrir a Janela FORMATAR/FONTE

CTRL + E CENTRALIZAR PARÁGRAFO CENTRALIZAR PARÁGRAFO

CTRL + F LOCALIZAR E SUBSTITUIR (FIND)

CTRL + G ALINHAR PARÁGRAFO À DIREITA

CTRL + I ITÁLICO ITÁLICO

CTRL + J JUSTIFICAR PARÁGRAFO JUSTIFICAR PARÁGRAFO

CTRL + K INSERIR HYPERLINK

CTRL + L LOCALIZAR ALINHAR PARÁGRAFO À ESQUERDA (LEFT)

CTRL + M AUMENTAR RECUO

CTRL + N NEGRITO NOVO DOCUMENTO (NEW)

CTRL + O NOVO DOCUMENTO ABRIR (ABRIR ARQUIVOS) (OPEN)

CTRL + P IMPRIMIR IMPRIMIR

CTRL + Q ALINHAR PARÁGRAFO À ESQUERDA SAIR DO PROGRAMA

CTRL + R REFAZER (COMANDO) ALINHAR PARÁGRAFO À DIREITA (RIGHT)

CTRL + S SUBLINHADO SALVAR (SAVE)

CTRL + T SELECIONAR TUDO

CTRL + U SUBSTITUIR SUBLINHADO (UNDERLINE)

CTRL + V COLAR COLAR

CTRL + W FECHAR JANELA DO DOCUMENTO FECHAR JANELA DO DOCUMENTO

CTRL + X RECORTAR RECORTAR

CTRL + Y IR PARA REFAZER (COMANDO)

CTRL + Z DESFAZER (COMANDO) DESFAZER (COMANDO)

Matéria

56

Noções de Informática

PRINCIPAIS RECURSOS E COMANDOS DO BROFFICE WRITER

DIFERENÇAS DURANTE A EDIÇÃO DO TEXTO

Além das mudanças descritas, ofi cialmente, em menus e te-clas de atalho, o Word e o Writer apresentam algumas dife-renças quanto à forma de executar certas operações no texto, como selecionar, mover trechos, copiar, etc.

SELEÇÃO COM O MOUSE

Se o ponteiro do mouse (a setinha) estiver no meio do texto (em qualquer palavra do texto), o trecho selecionado irá va-

riar de acordo com a quantidade de cliques aplicados:

No Word, é possível posicionar o ponteiro do mouse à esquer-da do texto para selecionar coisas diferentes (linha, parágrafo e texto todo); mas, no Writer, não se seleciona nada quando o ponteiro está à esquerda do texto. Esse recurso não existe no BrOffi ce.org Writer.

Matéria

57

Noções de Informática

BROFFICE CALC - PLANILHAS ELETRÔNICAS

MENUS DO BROFFICE CALC

Matéria

58

Noções de Informática

COMPARANDO: BROFFICE.ORG CALC X MICROSOFT OFFICE EXCEL

As duas planilhas têm, entre si, muitas semelhanças: o jeito de escrever as fórmulas, a maneira de copiar essas fórmulas, etc.

O objetivo aqui será focarmos nas diferenças entre os dois programas, sendo assim, é importante um conhecimento prévio do Excel.

Matéria

59

Noções de Informática

FÓRMULAS

FAZENDO REFERÊNCIAS

Há algumas diferenças na forma de fazer referências de células:

FUNÇÕES

As funções são cálculos pré-programados que ambos os pro-gramas possuem.

Quando se usa uma função comum aos dois programas, os recursos de referência são os mesmos e a sintaxe da função também!

Exemplo: a função SOMA é a mesma em ambos os progra-mas, pois, tanto no Excel quanto no Calc:

• =SOMA(B1;B10) resulta na soma das células B1 e B10 ape-nas! O sinal de ponto e vírgula signifi ca “E”. Portanto, pode-se ler a função acima como SOMA DE B1 E B10.

• =SOMA(B1:B10) resulta na soma de todas as células pre-sentes entre B1 e B10 (pois o sinal de dois pontos signifi ca “até”). Então pode-se ler a função acima como SOMA DE B1 ATÉ B10.

Somente uma coisa com relação aos intervalos não é igual entre os programas:

• No Excel, pode-se substituir o sinal de : (dois pontos) por um único . (ponto) ou por vários pontos (como ......), ou seja, a função:

=SOMA(B1:B10) é equivalente, no Excel,a =SOMA(B1.B10) e =SOMA(B1...B10)e =SOMA(B1..........B10)

• No Calc, só funciona o sinal de : (dois pontos) para indicar intervalo de várias células.

As funções comuns aos dois são idênticas (na forma de escre-ver, como vimos com a SOMA) e nos seus nomes.MÉDIA, MÁXIMO, MÍNIMO, SOMASE, CONT.SE, CONT.NÚM, SE, PROCV, PROCH, PGTO, são algumas das funções que am-bos possuem.

COPIANDO E MOVENDO FÓRMULAS

Tanto o BrOffi ce.org Calc quanto o Microsoft Excel fazem a mesma coisa:

Matéria

60

Noções de Informática

• Se uma fórmula for copiada de uma célula de origem, ela será atualizada (reescrita diferente) quando for colada em uma outra célula qualquer.

• Se uma fórmula for recortada (movida) de uma célula de origem, ela será colada de forma idêntica na outra célula.

Exemplo: imagine a célula B8, que contém a fórmula =C10--G5; essa fórmula é recortada e colada na célula E12. O que acontecerá? Como ela foi recortada, ela aparecerá, em E12, do mesmo jeito, idêntica à que estava em B8.

Se, porém, a célula B8, que contém a fórmula =C10-G5, tiver essa fórmula copiada e colada na célula E12, sabemos que a fórmula em E12 será diferente.

BROFFICE IMPRESS APRESENTAÇÃO DE SLIDES

TELA INICIAL

A tela inicial do Impress é composta por vários elementos, como pode ser visto na fi gura abaixo:• Barra de Menus• Barra de Funções• Barra de Formatação de Texto• Barra de Status

DESCRIÇÃO DAS BARRAS1- Barra de Títulos: mostra o nome do aplicativo e os botões para minimizar, maximizar/restaurar e fechar o aplicativo;

2- Barra de Menus: apresenta os nomes dos menus para acesso às listas de comandos e funções do BrOffi ce.org Apresentação;

3- Barra de Ferramentas: apresenta os botões para acessar os comandos básicos do BrOffi ce.org Apresentação, tais como: abrir, salvar, cortar, copiar, colar, etc.;

4- Barra de fi gura: quando você seleciona uma fi gura, a barra Figura é aberta. Use essa barra encaixável para defi nir as opções de cor, contraste e brilho do(s) objeto(s) gráfi co(s) selecionado(s);

61

Noções de Informática

5- Barra de Formatação de Texto: apresenta os botões para acessar os comandos de edição de texto, tais como: tipo e tamanho de letras, estilos de parágrafos, etc.;

6- Régua: é utilizada para marcar tabulações e recuos;

7- Barra de Controle da Apresentação: possibilita o controle do modo de apresentação e o início da apresentação;

8- Slide: é a página da apresentação e indica a quantidade de slides existentes.

MENU - ARQUIVO

Este menu contém comandos que se aplicam ao documento todo.

MENU – EDITAR

Este menu contém comandos para editar o conteúdo de um documento.

MENU – EXIBIR

MENU – INSERIR

Este menu contém os comandos usados para inserir novos elementos no documento, por exemplo, fi guras, objetos, ca-racteres especiais e outros arquivos.

62

Noções de Informática

MENU – FORMATO

Contém comandos para formatar o layout e o conteúdo do documento.

MENU – FERRAMENTAS

Contém ferramentas de ortografi a, uma galeria de objetos ar-tísticos que podem ser adicionados ao documento, bem como ferramentas para confi gurar menus e defi nir preferências de programa.

MENU – APRESENTAÇÃO DE SLIDES

Contém comandos e opções para executar uma apresentação.

MENU – JANELA

Contém comandos para manipular e exibir janelas de docu-mentos.

MENU – AJUDA

O menu Ajuda permite iniciar e controlar o sistema de Ajuda do BrOffi ce.org.

63

Noções de Informática

COMPARANDO: BROFFICE IMPRESS X

MICROSOFT POWERPOINT

MENU ARQUIVO

• A opção “Confi gurar Página” do Microsoft PowerPoint se en-contra no menu Formatar > Página no Impress.

MENU EDITAR

• A opção “Duplicar” do Microsoft PowerPoint se encontra no menu Inserir > Duplicar slide no Impress.

MENU EXIBIR

• A opção “Classifi cação de slides” do Microsoft PowerPoint corresponde a “Classifi cador de slide” no Impress.

• A opção “Anotações de slides” do Microsoft PowerPoint cor-responde a “Exibição de Notas” no Impress.

• A opção “Preto e branco” do Microsoft PowerPoint corres-ponde a “Cor/escala de cinza - Preto & Branco” no Impress.

MENU INSERIR

• A opção “Novo slide” do Microsoft PowerPoint corresponde a “Slide” no Impress.

• A opção “Número slide” do Microsoft PowerPoint correspon-de a “Campos Número de Página” no Impress.

• A opção “Slides de arquivos” do Microsoft PowerPoint cor-responde a “Arquivo” no Impress.

MENU FORMATAR

• A opção “Fonte” do Microsoft PowerPoint corresponde a “Ca-ractere” no Impress.

• A opção “Maiúsculas e minúsculas” do Microsoft PowerPoint corresponde a “Alterar capitalização > Maiúsculas e Minúscu-las” no Impress.

MENU FERRAMENTAS

• A opção “Verifi car ortografi a” do Microsoft PowerPoint cor-responde a “Verifi cação ortográfi ca” no Impress.

MENU APRESENTAÇÃO DE SLIDES

• A opção “Exibir apresentação” do Microsoft PowerPoint cor-responde a “Apresentação de Slide” no Impress.

• A opção “Testar intervalos” do Microsoft PowerPoint corres-ponde à opção “Cronometrar” no Impress.

• A opção “Personalizar animação” do Microsoft PowerPoint corresponde à opção “Apresentação de slide personalizada” no Impress.

EXERCICIOS DE FIXAÇÃOWRITER E CALC

01. Com relação ao Microsoft Word e o BROffi ce Writer, é INCORRETO afi rmar que:a) O comando Formatar / Fonte, existente no Word, é seme-lhante ao comando Formatar / Caractere, do BROffi ce Writer.b) Algumas das teclas de atalho existentes nos dois progra-mas são associadas a comandos diferentes, mas existem ex-ceções, como o comando Itálico, que, em ambos os aplicati-vos, é acionado pelo atalho CTRL+I.c) Normal, Layout de Impressão, Layout da Web e Estrutura de Tópicos são os modos de exibição comuns a ambos os programas. Esses comandos se encontram no menu Exibir.d) O BROffi ce Writer não dispõe de todos os recursos existen-tes no menu Janela do Word, como o comando para Dividir a janela do documento.

02. No Writer, a opção Alterar capitalização (Alterar Caixa) do menu Formatar é usada para:a) converter minúsculas em maiúsculas, apenas.b) alterar valores calculados em células de tabelas.c) converter maiúsculas em minúsculas, apenas.d) converter maiúsculas em minúsculas e vice-e-versa.

03. A fi gura acima ilustra uma janela do BrOffi ce Writer. Com base na fi gura e acerca do BrOffi ce Writer, assinale a opção CORRETA.a) Para se alterar o tipo de fonte do texto selecionado é sufi -

ciente clicar a ferramenta .

b) Para se localizar palavras em um texto, deve-se utilizar a

ferramenta .

c) Para se criar um novo documento, é sufi ciente clicar a fer-ramenta .

d) A ferramenta permite limpar um texto selecionado.

04. Considere os recursos de menus do Writer e indique a opção INCORRETA.

Matéria

64

Noções de Informática

a) No menu “Arquivo” há opções para abrir, salvar e imprimir documentos.b) A localização e substituição de textos no documento é feita a partir do menu “Editar”.c) Os recursos de cabeçalho e rodapé são acessados a partir do menu “Inserir”.d) A inclusão de Macros é feita no menu “Formatar”.

05. Sobre o BrOffi ce Writer são feitas as afi rmativas a seguir.I. Permite inserir em um documento um hiperlink para uma apresentação do BrOffi ce Impress.II. Através do Writer é possível proteger um documento atra-vés de uma senha, impedindo, por exemplo, que usuários não autorizados abram o documento.III.O comando AutoAjuste do menu Tabela permite modifi car a aparência da tabela, escolhendo-se um dos conjuntos pre-defi nidos de formatação de tabela.

Está(ão) correta(s) a(s) afi rmativa(s):a) I, apenas.b) II, apenas.c) III, apenas.d) I e II.

06. O Calc possui uma grande variedade de funções divididas em diversas categorias, como por exemplo, fi nanceira, mate-mática e estatística. Em relação a estas funções é incorreto afi rmar que a funçãoa) SOMA(núm1;núm2; ...) retorna a soma de todos os núme-ros na lista de argumentos.b) MÉDIA(núm1;núm2; ...) retorna a média ponderada dos números na lista de argumentos.c) MÁXIMO(núm1;núm2; ...) retorna o valor máximo de um conjunto de valores na lista de argumentos.d) MULT(núm1;núm2;...) multiplica todos os números forneci-dos como argumentos e retorna o produto.

07. No Calc, com uma planilha inicialmente sem dados, preenche-se o intervalo das células E1 até E10. Em seguida, preenche-se a célula F1 com Janeiro e a célula G1 com Feve-reiro. Finalmente, seleciona-se a célula F1. Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o resultado da célula F10 seráa) Janeiro b) Fevereiro c) Outubrod) Julho

08. Uma planilha foi preenchida no Calc, conforme indicado na fi gura a seguir.

A célula A5, que está selecionada, foi preenchida com a fór-mula conforme indicado na fi gura. Ao clicar no pequeno qua-drado que aparece no canto inferior da seleção da célula A5 e, mantendo-se o botão esquerdo do mouse pressionado, arrastá-lo até a célula E5, liberando-se, em seguida, o botão do mouse, o valor que irá aparecer na célula E5 será igual aa) 2. b) 240. c) 230. d) 260.

09. No editor de Planilhas Eletrônicas Calc, o usuário preen-cheu uma planilha com valores numéricos inteiros, conforme indicado na fi gura a seguir. Com a célula D5 já selecionada, digitou =SOMA( e, em seguida, selecionou os intervalos de A1 até A4 e de D1 até D4 e, fi nalmente, teclou Enter. Após este procedimento, o valor que irá aparecer na célula D5 é igual a

a) 220. b) 426. c) 128. d) 92.

10. No processador de textos BROffi ce Writer, em sua confi gu-ração Padrão e Original:a) CTRL+B aciona o comando para Salvar o Arquivo.b) CTRL+P imprime o documento.c) CTRL+N habilita / desabilita o efeito de Negrito do trecho selecionado.d) CTRL+A abre um documento de texto previamente salvo.

11. Programas para edição de Planilhas Eletrônicas são mui-to úteis para diversos profi ssionais, devido a suas valiosas ferramentas e cálculos precisos. O aplicativo pertencente ao BROffi ce que se enquadra nessa categoria chama-sea) Calc b) Plan c) Writer d) Math

12. Sabendo-se da semelhança entre os programas de plani-lhas eletrônicas mais usados atualmente, assinale a alternati-va que descreve uma característica comum entre o Microsoft Excel e o BROffi ce Calc.a) Ao selecionar a célula C8, considerando que ela contenha

Matéria

65

Noções de Informática

apenas o número 1 e arrastando-a pela alça de preenchimen-to até a célula C15, ambos os programas preencherão as cé-lulas C9, C10, C11, C12, C13, C14 e C15 com o número 1.b) Os dois programas possuem as mesmas funções, inclusive com os exatos mesmos nomes e as mesmas sintaxes de es-crita, a exemplo das funções SE e SOMA.c) Caso o usuário escreva jan/06 na célula C8 e a arraste, usando a alça de preenchimento, para a célula C15, ambos os programas preencherão a célula C10 com o valor mar/06.d) Ao copiar a fórmula =B$4+$C10, da célula D8 para a célula H10, ambos os programas preencherão a célula H10 com a fórmula =F$4+$C12.

13. O comando Alterar Caixa, localizado no menu Formatar do BROffi ce Writer é semelhante, em função, ao comando, localizado no menu Formatar do Word,a) Autoformataçãob) Capitularc) Colunasd) Maiúsculas e Minúsculas

14. Na confi guração padrão e original do BR-Offi ce.org Writer, o comando Página, correspondente ao comando Confi gurar Página do Word, pode ser encontrado no menua) formatarb) tabelac) inserird) exibir

15. Analise as linhas da tabela abaixo, que lista algumas te-clas de atalho e comandos do Microsoft Word e do BROffi ce Writer.

Atalho...............Microsoft Word..............BROffi ce Writer1.CTRL+P.............Imprimir....................Imprimir2.CTRL+N.............Negrito.....................Novo Documento3.CTRL+A.............Selecionar Tudo.............Selecionar Tudo4.CTRL+B.............Salvar......................Negrito5.CTRL+S.............Sublinhado..................Salvar6.CTRL+T.............Selecionar Tudo.............Selecionar Tudo7.CTRL+U.............Substituir..................Substituir8.CTRL+L.............Localizar...................Alinhar à Esquerda9.CTRL+Z.............Desfazer....................Desfazer10.CTRL+R............Refazer.....................Refazer

Considerando-se a tecla de atalho descrita na primeira coluna e os comandos respectivamente colocados na segunda e na terceira colunas, estão verdadeiramente associadas as infor-mações descritas nas linhas:a) 1, 2, 3 e 4, somente.b) 1, 2, 4, 5, 8 e 9, somente;c) 1, 2, 3, 4, 5, 6, 7, 8 e 9, somente;d) 1, 2, 3, 4, 5, 6, 7, 8, 9 e 10;

GABARITO

01. c 02. d 03. c 04. d 05. d

06. b 07. c 08. d 09. a 10. b

11. a 12. d 13. d 14. a 15. b

ANOTAÇÕES

Noções de Informática

66

INTERNET E EXTRANET INTERNET E EXTRANET 66 REDES DE COMPUTADORES

São dois ou mais computadores ligados entre si, com a fi nalidade de compartilhar recursos.

EXTENSÃO GEOGRÁFICA

• LAN (LOCAL AREA NETWORK): são denominadas locais por cobrirem apenas uma área limitada. Utilizadas para co-nectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos.

• MAN: (METROPOLITAN AREA NETWORK): pode abran-ger um grupo de escritórios vizinhos ou uma cidade inteira, podendo ser privada ou pública. Esse tipo de rede é capaz de transportar dados e voz, podendo inclusive ser associado a rede de televisão a cabo local.

• WAN (WIDE AREA NETWORK): rede de computadores que abrange uma grande área geográfi ca. A Internet é um exemplo de WAN.

TOPOLOGIA

Defi ne como os computadores estão ligados fi sicamente a uma rede.

ANEL• A topologia de rede em anel consiste em estações conecta-das através de um circuito fechado, em série.

• O padrão mais conhecido é o Token Ring (IEEE 802.5).• Um pacote (token) fi ca circulando no anel, pegando dados das máquinas e distribuindo para o destino.• Somente um dado pode ser transmitido por vez neste pa-cote.• Uma desvantagem é que se uma máquina falhar, toda a rede pode ser comprometida.

BARRAMENTO OU BARRA (BUS)• Todas as estações compartilham um mesmo cabo.• Essa topologia utiliza cabo coaxial.• O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fi no.

67

Noções de Informática

• Como todas as estações compartilham um mesmo cabo, so-mente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez.• Logo, quanto mais computadores ligados a rede, mais lenta ela fi ca.• Diferente da rede em anel, se uma das máquinas falhar, a rede não é comprometida.

ESTRELA• Esta é a topologia mais recomendada e usada atualmente.• Todas as estações são conectadas a um periférico CONCEN-TRADOR (hub ou switch).• O Hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia de barra (broadcast).• Utilizando um SWITCH, a rede será tanto fi sicamente quanto logicamente em estrela. Ele analisa o cabeçalho de endereça-mento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão.

HARDWARE DE REDE

São dispositivos usados para a interconexão de periféricos e transferência de dados.

PLACA DE REDE• Chamada de “adaptador de rede” ou “interface de rede” ou NIC (Network Interface Connection) ou Placa Ethernet.• É responsável pela conexão do computador à estrutura da rede.• Cada computador tem que ter sua própria placa de rede.• Velocidade de transmissão: 10 Mbps (Ethernet), 100 Mbps (Fast Ethernet) e 1000 Mbps (Giga Ethernet).

HUB• É o elemento central de uma rede baseada em cabo par--trançado.• Tem como função regenerar os sinais e os transmitir para as suas portas (BROADCAST).• Os nós (estações) são conectados às portas do hub, e se houver algum problema em uma estação, a rede não será afetada.• A rede só será paralisada se o hub apresentar algum pro-blema.

SWITCH• Um switch é bem mais esperto que um hub.• O switch faz uma comutação (ligação) entre as máquinas origem e destino, isolando as demais portas desse processo.• Possui uma tabela, de encaminhamento chamada TABELA MAC. Nessa tabela está especifi cado a associação das máqui-nas as portas do switch.

ROTEADOR - ROUTER• Equipamento utilizado em redes de maior porte.• Permite uma comunicação complexa entre diversos seg-mentos de redes com protocolos e arquiteturas diferenciadas.• Sabe o endereço de cada segmento, tendo a capacidade de determinar qual o melhor caminho para envio de dados, além de fi ltrar o tráfego de broadcast.

Matéria

68

Noções de Informática

• Fornece melhor gerenciamento do tráfego, pode compartilhar status de conexão e informações com outros roteadores e usar essa informação para driblar conexões lentas ou instáveis.• Podem ter fi rewall.

SERVIDORES• O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um softwa-re ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador.• Os computadores que acessam os serviços de um servidor são chamados clientes.• As redes que utilizam servidores são do tipo cliente-servidor.

TIPOS DE SERVIDORES

• Servidor de Arquivos: servidor que armazena arquivos de diversos usuários.• Servidor Web: servidor responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clien-tes através de browsers.• Servidor de e-mail: servidor responsável pelo armazena-mento, envio e recebimento de mensagens de correio eletrô-nico.• Servidor de impressão: servidor responsável por contro-lar pedidos de impressão de arquivos dos diversos clientes.• Servidor de banco de dados: servidor que possui e ma-nipula informações contidas em um banco de dados, como, por exemplo, um cadastro de usuários.• Servidor DNS: servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-versa. DNS é um acrônimo de Domain Name System, ou sistema de nomes de domínios.• Servidor Proxy: atua como um intermediador entre o usu-ário e a Internet. Usado para compartilhar uma conexão de Internet com vários computadores.• Servidor de imagens: tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais.

Matéria

69

Noções de Informática

O QUE É A INTERNET? A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de comunicação privadas, cabos submarinos, canais de satélite etc.

A Internet funciona como uma rodovia, pela qual a informação contida em textos, sons e imagens pode trafegar em alta velo-cidade entre quaisquer computadores conectados a essa rede.

COMO FUNCIONA A INTERNET?

No núcleo da internet, as informações trafegam entre os com-putadores numa velocidade extremamente alta. Para que os computadores por onde trafegam essas informações possam suportar essa velocidade, eles devem ser muito poderosos e possuírem equipamentos de alta-tecnologia.Tais equipamen-tos são muito caros, impossibilitando assim que o usuário co-mum possa tê-los. Desta forma, organizações montam uma estrutura de acesso à internet de alta-velocidade e proveem a diversos usuários domésticos um acesso numa velocidade menor, ou seja, com baixo custo. Tais organizações são deno-minadas provedores de acesso. Um provedor de acesso, em outras palavras, é uma empresa, uma universidade ou orga-nização qualquer que fornece acesso à Internet a pessoas ou outras empresas.

TIPOS DE CONEXÃO

Existem várias formas de conectar a Internet usando veloci-dades diferenciadas. Vejamos algumas abaixo:

DIAL-UP/DISCADA

• Utiliza um modem (V.90) e uma linha telefônica para se ligar a um nó de uma rede de computadores do ISP (Internet Ser-vice Provider/Fornecedor de Acesso a Internet).

• Custo variado, pois depende do tempo que se mantém co-nectado.

ADSL - BANDA LARGA

• Signifi ca, Asymmetric Digital Subscriber Line – Linha de As-sinante Assíncrona Digital.

• Utiliza linha telefônica para transmissão de dados em alta velocidade, separando voz e dados.

• Um Modem ADSL é usado para estabelecer a conexão entre usuário e a central telefônica.

• Pode ser conectado ao computador usando uma porta USB ou RJ-45 da placa de rede.

• Custo fi xo, mesmo usando 24x7 (24 horas, 7 dias da se-mana).

TV A CABO

• Utiliza as redes de transmissão de TV por cabo convencio-nais (chamadas de CATV - Community Antenna Television) para transmitir dados em alta velocidade.

• Utiliza um modem especial chamado Cable Modem.

• Pode ser conectado usando uma placa de rede Ethernet ou porta USB.

CONEXÃO 3G

• É a terceira geração de padrões e tecnologias de telefonia móvel, substituindo o 2G.

• Permitem a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel.

Matéria

70

Noções de Informática

PROTOCOLOS

• Conjunto de regras com o objetivo de permitir a comunica-ção entre computadores.• Regras estas que governam a transmissão de dados, incluin-do inicialização, verifi cação, coleta de dados, endereçamento e correção de erros.

IP - INTERNET PROTOCOL• É o mais importante da pilha TCP/IP, tendo duas funções: rotear mensagens entre uma origem e destino e endereçar estações.• É um endereço numérico, único, que identifi ca qualquer equipamento ou conexão realizada em uma interconexão de redes.• É formado por números binários (bits) representados em uma notação decimal.• Endereço IP em representação decimal: 200.249.65.130.• São usados números que podem variar de 0 a 255.• IP Fixo: confi gurado diretamente no computador pelo usu-ário ou administrado da rede. Normalmente usado em servi-

dores ou quando se quer identifi car de forma direta um com-putador.• IP Dinâmico: confi gurado para ser recebido automaticamen-te por um computador, quando este se conecta à rede. O IP Dinâmico é fornecido por um servidor que usa o protocolo DHCP (Dynamic Host Confi guration Protocol).• Versão IPv4: versão usada atualmente, formada por 4 bytes (4 octetos ou 32 bits).• Versão IPv6: usa endereços com 16 bytes (16 octetos ou 128 bits). Pode ser representado em hexadecimal. Criado para substituir o IPv4, pois a quantidade de IPv4 que existe está se esgotando.

ARP – ADDRESS RESOLUTION PROTOCOL• Permite associar um endereço IP a um endereço MAC.• É usado somente na rede local.• A estação manda um pacote de broadcast (chamado “ARP Request”), contendo o endereço IP do host destino e ele res-ponde com seu endereço MAC.• Digitando o comando ARP-a no prompt de comando do Win-dows, temos.

RARP - REVERSE ARP• Faz o processo inverso do ARP, permite associar um endere-ço MAC a um endereço IP.• Os dispositivos que usam o RARP exigem que haja um ser-vidor RARP presente na rede para responder às solicitações RARP.• O DHCP utiliza RARP. Ao receber o pacote de broadcast enviado por uma estação, o servidor DHCP sabe apenas o endereço MAC da estação e não seu endereço IP. Ele é capaz de responder à solicitação graças ao RARP. Sem ele, não te-ríamos DHCP.

TCP - TRANSMISSION CONTROL PROTOCOL• Signifi ca Protocolo de Controle de Transmissão.• É um dos protocolos sob os quais assenta o núcleo da Inter-net nos dias de hoje.• Verifi ca se os dados são enviados de forma correta, na se-quência apropriada e sem erros.• Orientado à conexão, a aplicação envia um pedido de cone-xão para o destino e usa a “conexão” para transferir dados.• Confi abilidade - usa várias técnicas para proporcionar uma entrega confi ável dos pacotes de dados.• Corrige a falta de um determinado pacote, a entrega fora de ordem e a duplicidade.

UDP - USER DATAGRAM PROTOCOL• Signifi ca, Protocolo de Datagramas de Usuário.• A entrega não é confi ável, pois os pacotes podem ser entre-gues fora de ordem ou até perdidos.• Não é orientado à conexão.• Feito para transmitir dados pouco sensíveis, como streaming de áudio e vídeo.

HTTP – HYPER TEXT TRANSFER PROTOCOL• Signifi ca Protocolo de Transferência de Hipertexto.• Realiza a transferência de páginas na World Wide Web (WWW).• Utiliza a linguagem HTML (Hipertext Markup Language), lin-guagem básica de construção de página web.• Transfere as páginas do servidor para a máquina do usuário, utilizando um navegador (browser).

HTTPS – HYPER TEXT TRANSFER PROTOCOL SECURE• Signifi ca Protocolo de Transferência de Hipertexto com Se-gurança (criptografado).• Utiliza recursos de criptografi a para efetuar a transferência dos dados.

DHCP - DYNAMIC HOST CONFIGURATION PROTOCOL• Signifi ca, Protocolo de Confi guração Dinâmica de Host.• Oferece confi guração dinâmica de host (computadores), com concessão de endereços IP e outros parâmetros de con-fi guração (máscara, gateway etc.).

IRC - INTERNET RELAY CHAT• Signifi ca Protocolo de Mensagem Instantânea (bate-papo).• Utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada, sendo • antecessor dos mensageiros instantâneos atuais.

POP - POST OFFICE PROTOCOL• Signifi ca Protocolo de Postagem de Documentos.• O POP3 é a versão mais utilizada.• Permite que todas as mensagens contidas numa caixa de correio eletrônico sejam transferidas para um computador lo-cal, retirando as mensagens do servidor.

Matéria

71

Noções de Informática

• Existem confi gurações que permitem deixar uma cópia da mensagem no servidor.IMAP - INTERNET MESSAGE ACCESS PROTOCOL• Signifi ca Protocolo de Acesso a Mensagens na Internet.• É um protocolo de gerenciamento de correio eletrônico su-perior em recursos ao POP3.• A última versão é o IMAP4.• As mensagens fi cam armazenadas no servidor e o internau-ta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico.• Outra vantagem deste protocolo é o compartilhamento de caixas postais.

SMTP - SIMPLE MAIL TRANSFER PROTOCOL• Signifi ca Protocolo de Transferência Simples de Email.• É responsável pelo envio de e-mail através da Internet.

FTP - FILE TRANSFER PROTOCOL• Signifi ca Protocolo de Transferência de Arquivos.

• Usado para transferir arquivos entre sistemas. Normalmen-te, transferimos arquivos grandes.• Um software de acesso FTP é usado para validar o acesso ao servidor.TELNET - TERMINAL EMULATOR• Signifi ca Emulador de Terminal.• É um protocolo cliente/servidor, que permite que um com-putador possa ser um terminal do outro.• Permite acesso remoto a esse computador.• Utiliza comando de texto puro, facilitando a captura dos dados transmitidos.

DNS – DOMAIN NAME SERVICE• Signifi ca Serviço de Nome de Domínio.• Utiliza a porta 53 do UDP.• Usado para traduzir nomes de domínios (URL - Uniform Re-source Locator) em endereço IP.• Ao digitar www.megaconcursos.com.br o endereço é envia-do ao servidor de DNS, que efetua a troca do referido ende-reço pelo respectivo IP.

NAVEGADORES OU BROWSERS

Para acessar um site, você precisa de um programa chamado browser, que é um vasculhador, ou Navegador. Esses programas, vasculham a rede à procura do endereço que você quer ir.

Exemplos:

OUTLOOK EXPRESS

O Microsoft Outlook Express coloca o mundo da comunicação on-line em sua área de trabalho. Seja para trocar e-mail com co-legas e amigos ou ingressar em grupos de notícias para trocar ideias e informações de interesses em comum entre os usuários.

PASTAS LOCAIS

• Caixa de Entrada: local onde fi cam armazenadas as mensagens re-cebidas.

• Caixa de Saída: é a pasta onde fi cam armazenadas as mensagens que ainda não foram enviadas.

• Itens Enviados: local onde fi cam armazenadas as mensagens en-viadas.

• Itens Excluídos: pasta onde fi cam armazenadas as mensagens ex-cluídas.

• Rascunhos: permitem armazenar mensagens que estão sendo redi-gidas e ainda não foram concluídas.

Matéria

72

Noções de Informática

O QUE É INTRANET?

• É uma aplicação interna de uma empresa, que visa fornecer conteúdo, informação e aplicativos que facilitem o trabalho de seus colaboradores, muitas vezes em grupo ou através de workplaces (locais de trabalho).• Geralmente uma Intranet é acessada somente por funcio-nários e seu acesso é restrito de dentro da companhia, não podendo acessar fora de sua rede interna.• O objetivo é permitir que a Intranet seja utilizada como fer-ramenta de comunicação e colaboração, refl etindo o espírito da empresa em manter a cultura organizacional já existente.• Uma Intranet é uma rede de computadores privada que as-

senta sobre a suíte de protocolos da Internet (TCP/IP).• Resumidamente, o conceito de intranet pode ser interpre-tado como “uma versão privada da Internet”, ou uma mini--Internet confi nada a uma organização.

O QUE É EXTRANET?

• Uma extranet é uma rede privada, semelhante a uma In-tranet, que usa recurso de telecomunicações para permitir acesso remoto, usando os protocolos da Internet.• O objetivo de uma Extranet é compartilhar com segurança informações de negócio de uma empresa entre seus colabo-radores, parceiros e fornecedores.

73

Noções de Informática

EXERCÍCIOS DE FIXAÇÃO REDES

01. Numere a coluna II de acordo com a coluna I, associando os elementos da internet às suas funções.

COLUNA I COLUNA II

1. World Wide Web (www) 2. Protocolo 3. Browser

( ) Aplicativo utilizado para acessar o servidor.( ) Conjunto de instalações multimídia que podem ser acessadas grafi camente. ( ) Conjunto de regras que devem ser obedecidas para a transmissão de informações.

Assinale a alternativa que apresenta a sequência de números CORRETA. a) (1) (3) (2) b) (2) (1) (3) c) (3) (1) (2) d) (3) (2) (1)

02. Assinale a alternativa que apresenta CORRETAMENTE o protocolo de correio eletrônico. a) FTP. b) IP. c) TCP. d) SMTP.

03. São protocolos de rede utilizados para confi guração de uma conta de e-mail:a) POP3 e o FTP.b) POP3 e o SNMP.c) NNTP e o SMTP.d) POP3 e o SMTP.

04. Com o avanço da internet, atualmente existem diversos tipos de programas que impedem o bom funcionamento de um sistema e, por isso, podem ser considerados como no-civos. Assinale a única alternativa que NÃO faz parte dessa classifi cação.a) Adware.b) Freeware.c) Trojan.d) Vírus.

05. Para poder enviar as mensagens a um servidor de e-mail a partir de um computador, podemos utilizar aplicativos como Outlook Express, Mozilla Thunderbird, Eudora e outros, sendo vital a correta confi guração, no aplicativo, do:a) DNS.b) FTP.c) SMTP.d) POP3.

06. As seguintes expressões:

I. http://www.seusite.com.brII. http://www.seusite.mil.br/xyz.htmIII. [email protected] em correta associação, segundo o padrão adotado na Internet.

Representam respectivamente:

07. O dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha tele-fônica, e que demodula o sinal analógico e o reconverte para o formato digital original, é:a) o modem.b) o browser.c) a USB.d) o pendrive.

08. Internet Explorer é um:a) protocolo de comunicação HTTP para interação dos usuá-rios com a Internet.b) programa de correio eletrônico da Internet.c) programa que habilita seus usuários a interagirem com do-cumentos hospedados em um servidor WEB.d) protocolo de comunicação HTML para interação dos usuá-rios com a Internet.

09. Não está associado corretamente o domínio com o tipo de instituição em:a) com - comercial. b) mil - militar.c) gov - governo.d) org - órgão governamental.

10. A transferência de um arquivo de um servidor na Internet para o computador de um usuário é denominado: a) download.b) TCP. c) TFP. d) Link.

11. Cada página www possui um endereço único, denomi-nado:a) HTTP. b) IP.c) DNS.d) URL.

12. O protocolo que funciona como padrão para transferência de arquivos na internet é o:a) DNS. b) FTP. c) HTTP. d) TCP/IP.

Matéria

74

Noções de Informática

13. Para navegar nas páginas WWW da Internet é necessário um browser. Os dois browser mais utilizados são:a) Eudora e Trumpet Navigator.b) Compuserve e Nutecnet. c) Internet Explorer e Firefox.d) Eudora e Netscape Navigator

14. A principal fi nalidade do software MS-Outlook é:a) edição eletrônica de texto.b) correio eletrônico.c) criação de páginas web.d) preparação de slides para apresentação.

15. Dentre os protocolos utilizados na internet apresentados abaixo, se caracteriza como sendo um protocolo de transfe-rência segura de dados?a) HTTPS.b) SMTP.c) FTP.d) HTTP.

16. Considere as seguintes afi rmativas, relativas à navegação, baixa de arquivos (download) e correio eletrônico na Internet:I - No Windows XP, a baixa (download) de arquivos é sempre feita na pasta “Meus documentos”.II - Nas mensagens de correio eletrônico, além de se especi-fi car o endereço do destinatário principal, é possível especi-fi car-se outro endereço eletrônico, o qual não será visto pelo destinatário principal. A mensagem será encaminhada para ambos os endereços.III - O Internet Explorer é o único navegador da Internet (browser) que pode ser usado no sistema operacional Win-dows XP.

IV - A página inicial do navegador da Internet é aquela mos-trada pelo navegador quando ele começa a ser executado. O endereço da página inicial pode ser defi nido pelo usuário.

A opção que contém as afi rmativas VERDADEIRAS é:a) II e IV. b) I e IV. c) II, III e IV. d) III e IV.

17. No envio de uma mensagem através do Microsoft Ou-tlook, o campo CCO é utilizado para indicar um destinatário quando:a) o destinatário é uma lista padrão de distribuição do Ou-tlook.b) o destinatário não pertence à lista padrão de distribuição do Outlook.c) não se deseja que outros destinatários da mensagem per-cebam que esse também é um destinatário da mensagem.d) não se deseja que esse destinatário responda à mensagem.

18. Na confi guração padrão do Microsoft Outlook, o grupo de mensagens Caixa de Saída contém:a) as mensagens recebidas pelo usuário, que já foram lidas e podem ser excluídas.b) as mensagens excluídas pelo usuário, mas que ainda po-dem ser recuperadas.c) as mensagens enviadas pelo usuário, mas que ainda não foram despachadas para o destinatário fi nal.d) as mensagens enviadas pelo usuário, e que já chegaram ao destinatário fi nal.

GABARITO

01. c 02. d 03. d 04. b 05. c 06. c

07. a 08. c 09. d 10. a 11. d 12. b

13. c 14. b 15. a 16. a 17. c 18. c

ANOTAÇÕES

75

Noções de Informática

APLICATIVOS PARAAPLICATIVOS PARA INTERNET INTERNET 77

NAVEGADORES OU BROWSERS

Para acessar um site, você precisa de um programa chamado browser, que é um vasculhador, ou Navegador. Esses progra-mas vasculham a rede à procura do endereço para o qual você quer ir.

Exemplos:

INTERNET EXPLORER 7

O Internet Explorer é o tradicional navegador (browser) de in-ternet. Também conhecido pelas abreviações IE, MSIE ou Wi-nIE, é um navegador de internet de licença proprietária pro-duzido inicialmente pela Microsoft em 23 de agosto de 1995.

É o navegador mais usado nos dias atuais. Com o lançamento da versão 7 do navegador, o nome ofi cial foi então alterado de “Microsoft Internet Explorer” para “Windows Internet Ex-plorer”, por causa da integração com a linha Windows Live.

No Windows Vista ele chama-se ofi cialmente “Windows Inter-net Explorer in Windows Vista” e no Windows XP ele é chama-do ofi cialmente de “Windows Internet Explorer for Windows XP”.

DETALHES DA JANELA DO WINDOWS INTERNET EXPLORER

Voltar e Avançar – Permitem a navegação nas páginas acessadas na sessão de uso do navegador. Os botões permanecem esmaeci-

dos (acinzentados) até que o usuário acesse uma nova pági-na. O botão Avançar será ativado apenas quando o usuário ativar o botão Voltar. As duas opções voltam e avançam no histórico de páginas acessadas na sessão do navegador.

Central de Favoritos (Alt + C) – Abre a Central de Favori-tos, onde será possível acessar outros recursos do navegador

como, por exemplo, o histórico de navegação e o Feeds. A central de Favoritos é exibida, até que o usuário clique em qualquer outro lugar da tela.

Ir – O botão só é exibido quando o usuário estiver digitando um endereço na barra de endereços.

Atualizar – Carrega novamente a página exibida. Utilizada para atualizar, por exemplo, um site de no-tícias quando se deseja verifi car se uma notícia mais

recente foi publicada ou, até mesmo, quando os itens da pá-gina não tiverem sido todos carregados. Também utilizado para atualizar a página de e-mail para verifi car se chegou novo e-mail.

Parar – Interrompe o carregamento da página web. Alguns elementos não poderão ser interrompidos como, por exemplo, aplicações em Java ou Flash.

Busca e Pesquisa – Inicia o processo de busca e pesquisa no provedor de pesquisa especifi cado. Por padrão, a pesquisa é feita utilizando o site de pes-

quisas da Microsoft Live Search. É possível trocar o site pa-drão de busca através do menu Ferramentas..., opção Op-ções da Internet, aba Geral, botão Confi gurações da Pesquisa.

Feeds – Este botão, dentro da Central de Favoritos, visualiza as RSS em que o usuário estiver inscrito. Na Barra de Ferramentas, esta opção é utilizada

para acessar a feeds do site acessado (se o site tiver feeds).

Histórico – Exibe a lista de todos os sites acessados no período de 20 dias (padrão). O usuário pode alte-rar este padrão para não criar a lista de histórico ou

armazenar uma lista de histórico inferior ou superior a 20 dias (até 999 dias).

Página Inicial - Permite carregar a primeira página acessada quando o navegador é executado. É possí-vel defi nir mais de uma página como sendo inicial.

Neste caso cada página abrirá dentro de sua própria guia. A seta ao lado do ícone permite o acesso rápido a uma das pá-ginas defi nidas como iniciais. Também é possível editar ou remover as páginas defi nidas como iniciais.

Imprimir – Ao clicar o botão “Imprimir” será inicia-do o processo de impressão na confi guração padrão do navegador, utilizando a impressora defi nida como

padrão. A pequena seta ao lado do ícone permite ativar o comando Imprimir, onde exibe a caixa de diálogo Imprimir e será possível confi gurar a impressão, Visualizar Impressão e Confi gurar Página.

Matéria

76

Noções de Informática

NAVEGAÇÃO POR GUIAS (ABAS)

Um dos principais aprimoramentos a partir da versão 7 do Internet Explorer é a navegação por guias. As guias pertencem às janelas, não precisando mais abrir várias janelas, cada uma com um site. Agora basta abrir uma janela do Windows Internet Explorer e abrir várias guias dentro de uma única janela.

Através do ícone é possível acessar as Guias Rápidas para alternar facilmente entre as guias disponíveis.

77

Noções de Informática

LEITOR DE ARQUIVOS FEEDS (RSS FEEDS)

Feeds são arquivos utilizados por alguns sites para divulgarem atualizações, desde notícias, comunicados, entre outros. Mui-to utilizado em sites de notícias e blogs. O Internet Explorer 7 consegue visualizar os feeds, também chamados de RSS Fee-ds. Quando encontra feeds disponíveis, o botão , locali-zado na barra de ferramentas do Internet Ex- p lo re r,

muda de cinza para laranja .

Basta clicar no ícone para abrir as notícias disponibilizadas pelo site através do RSS Feed.

OPÇÕES DO MENU PÁGINA...

Ainda na janela do Windows Internet Explorer, ao clicar no

botão abrirá um menu com as seguintes op-ções disponíveis:

Nova Janela (CTRL + N) Abre uma nova janela do Windows Internet Explorer com uma única guia visualizando o conteúdo da página que estava sen-do visualizada quando se utilizou a opção.

Recortar (CTRL + X) Recorta o conteúdo selecionado recortável enviando para a área de transferência do Windows.

Copia (CTRL + C) Copia o conteúdo selecionado para a área de transferência do Windows.

Cola (CTRL + V) Cola o conteúdo da área de transferência do Windows para uma região da página que permita a colagem.

Salvar como... Salva a página em um local defi nido pelo usuário. Enviar página por e-mail...

Envia a página por e-mail em conjunto com o software cliente de e-mail (ex: Outlook). Enviar link por e-mail... Envia o link da página por e-mail em conjunto com o software cliente de e-mail (ex: Outlook)

Editar com Microsoft Offi ce Word Permite a abertura da página no Word para edição. Observa-ção: esta opção não permite que o usuário mude o conteúdo de um site no servidor web. Apenas abre o site no editor de textos Word para que o usuário possa fazer alterações em âmbito local.

Zoom Confi gura o zoom da página.

Tamanho da Fonte Permite confi gurar o tamanho das fontes visualizadas na pá-gina.

Codifi cação Confi gura a codifi cação do Internet Explorer.

Exibir código-fonte Exibe o código-fonte do conteúdo da página. Exibe o código que o navegador interpreta e monta na tela.

Relatório de Segurança A opção relatório de segurança permanecerá esmaecido (acinzentado) até que seja acessado algum site que aplique técnicas de criptografi a (que utiliza o protocolo HTTPS, por exemplo), onde será exibido um pequeno cadeado na barra de endereço do navegador.

Política de Privacidade de Página da Web Verifi ca a política de privacidade da página. Verifi ca se algum cookie teve acesso restrito na abertura da página. Os cookies são pequenos arquivos de texto que alguns sites colocam no seu computador para armazenar uma variedade de infor-mações sobre você e as suas preferências. Os sites utilizam cookies para oferecer uma experiência personalizada para os usuários e coletar informações sobre a utilização do site. Mui-tos sites também usam cookies para armazenar informações que permitem uma experiência consistente entre as diferentes partes do site, como um carrinho de compras ou as páginas personalizadas. Em um site confi ável, o cookie permite que o site aprenda as suas preferências, ou elimina a necessidade de que você efetue o logon a cada vez que entrar no site. No entanto, alguns cookies, como aqueles salvos por anúncios de banner, podem colocar em risco sua privacidade porque ras-treiam os sites que você visita. É possível confi gurar as suas opções de privacidade.

OPÇÕES DO MENU FERRAMENTAS...

Outra opção disponível na janela do Windows Internet Explo-rer é a opção de ferramentas .

Matéria

78

Noções de Informática

Ao clicar no ícone estão disponíveis as seguintes opções:

Excluir histórico de navegação Clicando nesta opção abrirá uma caixa de diálogo: permite excluir o histórico de arquivos temporários que fi cam salvos em seu computador, excluir os cookies e o histórico de sites acessados. Permite excluir também os dados que você digitou em formulários de preenchimento e as senhas que são auto-maticamente preenchidas ao fazer logon.

Bloqueador de pop-ups Permite bloquear ou habilitar os pop-ups dos sites visitados.

Filtro de Phishing Um submenu é aberto ao clicar nesta opção: Verifi car Site • verifi ca se o site é um site de phishing; Ativar Verifi cação Automática de Site – Ativa a verifi cação automática dos sites, verifi cando se é um site de phishing; Relatar o Site – Se o usuário considerar que o site visitado é um site que se utiliza da técnica de phishing, ele pode relatar à Microsoft a sua

desconfi ança sobre o site. Confi gurações do Filtro de Phishing • Confi gura o fi ltro habilitando ou desabilitando.

Gerenciar complementos Permite habilitar ou desabilitar os complementos que traba-lham junto ao Internet Explorer. Exemplos de complementos que trabalham juntos com o IE: Flash, Windows Media Player, Adobe PDF, para citar os mais utilizados.

Trabalhar Off-Line Coloca o Internet Explorer em Modo Off-Line, sem conexão com a internet, apenas acessando arquivos temporários já carregados. Para voltar a trabalhar On-Line, desmarque esta opção no menu.

Windows Update Acessa o Windows Update para atualização do sistema.

Tela Inteira Modo de visualização de tela inteira. Tecla de atalho: F11. Barra de Menus Visualiza a barra de menu do Windows Internet Explorer. Te-cla de Atalho: ALT.

Barra de Ferramentas Permite alterar as opções visualizáveis na barra de ferramen-tas.

Windows Messenger Atalho para o Windows Messenger, tradicional programa de comunicação instantânea.

Diagnosticar problema de conexão Realiza um diagnóstico para ver se há problema na conexão do Internet Explorer com a internet.

Opções da Internet Abre uma caixa de diálogo cheia de opções de confi guração do Windows Internet Explorer.

OPÇÕES DA INTERNET

Matéria

79

Noções de Informática

Aba Privacidade

Para entender a confi guração da Política de Privacidade, lem-braremos o conceito de cookies. Os cookies são pequenos ar-

quivos de texto que alguns sites colocam no seu computador para armazenar uma variedade de informações sobre você e as suas preferências. Na aba Privacidade confi guramos se devemos ou não confi ar nos cookies de determinados sites.

Matéria

80

Noções de Informática

As opções acima são destinadas a confi gurar os certifi cados para conexão e identifi cação criptografada.

Confi gura as opções de preenchimento automático, clicando em CONFIGURAÇÕES:

Aba Segurança

Permite confi gurar o nível de segurança dos sites acessados. Muitos sites podem baixar em seu computador arquivos malicio-sos e não são confi áveis.

Matéria

81

Noções de Informática

OUTLOOK EXPRESSO Microsoft Outlook Express coloca o mundo da comunicação on-line em sua área de trabalho. Seja para trocar e-mail com colegas e amigos ou ingressar em grupos de notícias para trocar ideias e informações de interesses em comum entre os usuários.

GERENCIAR VÁRIAS CONTAS DE E-MAIL

Se tiver várias contas de e-mail, você poderá trabalhar com todas elas em uma única janela. Você também pode criar vá-rios usuários ou identidades para o mesmo computador. Cada identidade tem pastas de e-mail exclusivas e um catálogo de endereços individual. Várias identidades facilitam a separação do e-mail de trabalho do e-mail pessoal, além da separação do e-mail de usuários individuais.

NAVEGAR PELAS MENSAGENS RÁPIDA E FACILMENTE

Usando a lista de mensagens e o painel de visualização, você pode exibir uma lista de mensagens e ler mensagens indivi-duais ao mesmo tempo. A lista Pastas contém pastas de e--mail, servidores de notícias e grupos de notícias, e você pode alternar facilmente entre elas. Você também pode criar novas pastas para organizar e classifi car mensagens e confi gurar regras de mensagens para colocar automaticamente em uma pasta específi ca o e-mail de entrada que atenda a seus crité-rios. Você também pode criar seus próprios modos de exibi-ção para personalizar a maneira como examinar seu e-mail.

ADICIONAR UMA ASSINATURA PESSOAL OU PAPEL DE CARTA ÀS SUAS MENSAGENS

Você pode inserir informações essenciais em mensagens en-viadas, como parte da sua assinatura pessoal e pode criar várias assinaturas para usar com objetivos diferentes. Tam-bém pode incluir um cartão de visita com informações mais

detalhadas. Para tornar suas mensagens mais atraentes, você pode adicionar padrões de papel de carta e planos de fundo, além de alterar a cor e o estilo do texto.

ENVIAR E RECEBER MENSAGENS SEGURAS

Você pode assinar digitalmente e criptografar mensagens usando identifi cações digitais. Assinar digitalmente suas men-sagens assegura aos seus destinatários que a mensagem foi realmente enviada por você. A criptografi a garante que so-mente os destinatários desejados possam ler a mensagem.

PASTAS LOCAIS

Caixa de Entrada: Local onde fi cam armazenadas as mensagens recebidas.Caixa de Saída: É a pasta onde fi cam armazenadas as mensagens que estão sendo enviadas e as que ainda não foram enviadas.Itens Enviados: Local onde fi cam armazenadas as men-sagens enviadas.Itens Excluídos: Pasta

onde fi cam armazenadas as mensagens excluídas.Rascunhos: Permitem armazenar mensagens que estão sen-do redigidas e ainda não foram concluídas.

PARA ENVIAR UMA MENSAGEM

1. No menu Arquivo, clicar em novo e em seguida Email ou (CTRL+N)2. Nas caixas Para e/ou Cc, digite o e-mail de cada destina-tário, separando os nomes com uma vírgula ou um ponto - e - vírgula ( ; ). 3. Para usar a caixa Cco, no menu Exibir, selecione Todos os cabeçalhos.4. Na caixa Assunto, digite um título para a mensagem. 5. Digite a mensagem e clique em Enviar na barra de ferra-mentas.

E-mail de entrada de mensagem (POP3): Especifi ca o servi-dor para as mensagens de entrada. Você pode obter essas informações com o provedor de serviços de Internet ou com o administrador da rede local.

E-mail de saída de mensagem (SMTP): Especifi ca o servidor de protocolo de transferência de correio simples (SMTP) para

CONFIGURANDO SEU PROGRAMA DE E-MAIL OUTLOOK EXPRESS

Para confi gurar uma conta de e-mail no seu programa de cor-reio eletrônico você deve acessar o seu provedor e verifi car qual é a confi guração para a conta POP e SMTP.

Matéria

82

Noções de Informática

o envio de mensagens. Você pode obter essas informações com o provedor de serviços de Internet ou com o administra-dor da rede local.

INTRODUÇÃO AO CATÁLOGO DE ENDEREÇOS DO OUTLOOK

O catálogo de endereços fornece um local conveniente para armazenar informações sobre contatos para recuperação fácil através de outros programas como o Microsoft Outlook Ex-press. Ele também possui o recurso de acesso a serviços de diretório de Internet, que podem ser usados para procurar pessoas e empresas na Internet. Você descobrirá que os re-cursos a seguir o ajudarão a organizar todas as suas informa-ções de contatos na forma mais adequada para você.

CRIAR GRUPOS DE CONTATOS PARA LISTAS DE CORRESPONDÊNCIA

Você pode criar grupos de contatos para facilitar o envio de email para um grupo de pessoas, como colegas de trabalho, parentes ou amigos. Sempre que desejar enviar mensagens para todas as pessoas no grupo, basta usar o nome do grupo ao invés de digitar cada contato individualmente. A criação de grupos também é uma boa maneira de organizar um catálogo de endereços grande.

ENVIAR E RECEBER CARTÕES DE VISITA

Cartão de visita é a nova maneira de enviar informações de contato eletronicamente. Quando você cria um cartão de visi-ta no catálogo de endereços, suas informações de contato são armazenadas no formato vCard, de maneira que possa ser trocado entre diferentes programas (como email, catálogos de endereços e agendas pessoais) e entre dispositivos digitais diferentes (como computadores de mesa, laptops ou compu-tadores portáteis, assistentes pessoais digitais e equipamento de telefonia).

PARA CRIAR UMA REGRA PARA MENSAGENS DE EMAIL

1. No menu Ferramentas, aponte para Regras de mensa-gens e, em seguida, clique em Email. 2. Selecione as condições para a regra, marcando as caixas de seleção desejadas na seção Condições. Você pode especifi car várias condições para uma única regra, marcando mais de uma caixa de seleção. 3. Clique no hiperlink e na seção Descrição da regra para especifi car as condições a serem atendidas.4. Especifi que as ações para a regra, marcando as caixas de seleção desejadas na seção Ações. Clique nos hiperlinks sublinhados na seção Descrição da regra para especifi car as condições ou ações da regra. 5. Na caixa de texto Nome da regra, digite nome para a regra e clique em OK.

ÍCONES DE MENSAGENS DO OUTLOOK EXPRESS

83

Noções de Informática

INTRODUÇÃOO Linux é um Sistema Operacional. E como tal é um progra-ma ou conjunto de programas que serve de base para que programas aplicativos possam ser executados. Podemos citar como exemplo de programas aplicativos:

• Editores de textos; • Planilhas; • Programas de áudio;• Navegadores Internet, etc.

Para que estes programas possam funcionar, é necessário ha-ver um outro programa que irá interagir com a máquina na qual estarão instalados. É função do SO (sistema operacio-nal) reconhecer cada periférico, ou seja, cada componente do computador, como: teclado, mouse, modem, som, etc., de modo a facilitar o acesso aos mesmos pelos programas citados acima.

ORIGEM DO LINUX

• Em 1991, um estudante da Universidade de Helsinki, Linus Torvalds, iniciou o desenvolvimento de um núcleo de sistema operacional semelhante ao UNIX.• O UNIX é um Sistema Operacional usado em computadores de grande porte(MAIN FRAMES).• Linus Torvalds não criou o sistema por completo, criou ape-nas o seu núcleo (kernel) que foi desenvolvido em LINGUA-GEM C.• O núcleo do Linux é considerado o mais importante exemplo moderno de um software livre (open source).

SOFTWARE LIVRE / OPEN SOURCE

SOFTWARE LIVRE é baseado na licença GPL (General Public License – Licença Pública Geral), que garante aos colabora-

SISTEMA OPERACIONAL SISTEMA OPERACIONAL LINUXLINUX 88

dores 4 liberdades:usar, redistribuir, estudar e modifi car o software (ou progra-ma).

CÓDIGO-FONTE é um conjunto de instruções escritas em uma linguagem de ALTO NÍVEL, que pode ser entendida pelo humano. Após ser COMPILADA, é transformada em uma lin-guagem de BAIXO NÍVEL, que é entendida pelo computador.

OPEN SOURCE é frequentemente usado para descrever sof-tware de código aberto, ou seja, quando o código fonte do programa é liberado para estudo e modifi cação.

O KERNEL

O Kernel é o núcleo do Sistema Operacional, a parte mais importante. É o Kernel que se comunica com o computador propriamente dito.

O SHELL

O Shell é a interface de interação entre o usuário e o Kernel. É o elo de ligação entre o usuário e o Kernel, ou seja, é a parte do sistema que “entra em contato” com o usuário.

DISTRIBUIÇÕES (DISTROS) LINUX

Por ser um sistema livre, surgiram grupos de pessoas, em-presas e organizações que resolveram distribuir o Linux com pacotes de programas, instaladores próprios e algumas cus-tomizações, que diferenciam-se entre si. Este é o conceito principal de distribuição no Mundo Linux.

Existem diversas distribuições distintas, cada uma com suas características. Algumas, recomendadas para iniciantes, ou-tras para usuários avançados.

Segue a relação das principais distribuições:

Matéria

84

Noções de Informática

NOME: Debian

SITE: www.debian.org

CARACTERÍSTICA: O Debian é considerado pelos profi ssionais uma distribuição estável, pois todos os programas inclusos são rigorosamente testados (testes que levam de dois a três anos). É desenvolvido por profi ssionais e não tem vínculos com nenhuma empresa.

NÍVEL DE UTILIZAÇÃO: Intermediário/Avançado.

NOME: Conectiva

SITE: www.conectiva.com.br

CARACTERÍSTICA: O foco da distribuição Conectiva é o público brasileiro. É de fácil utilização e tem suporte nacional (pago). É desenvolvida pela Empresa Conectiva S/A, que possui diversos cursos de especialização.

NÍVEL DE UTILIZAÇÃO: Iniciantes

NOME: Red Hat

SITE: www.redhat.org

CARACTERÍSTICA: A distribuição norte-americana Red Hat Linux é bem conhecida pelos pro-fi ssionais, pois, além de ser antiga, é bem documentada, de fácil utilização e pode ser usada tanto em desktops quanto em Servidores. Deu origem ao projeto Fedora

NÍVEL DE UTILIZAÇÃO: Iniciante/Intermediario

NOME: Slackware

SITE: www.slackware.com

CARACTERÍSTICA: A distribuição Slackware já é um pouco mais difícil, a maioria das confi gu-rações dela são feitas editando manualmente arquivos de texto; isto é um pesadelo para iniciantes, mas, por outro lado, toma-se uma distribuição extremamente customizável, proporcionando um contato direto com o linux. Grande parte de sua documentação encontra-se em inglês.

NÍVEL DE UTILIZAÇÃO: Intermediário/Avançado.

NOME: SuSe

SITE: www.novell.com/linux/suse

CARACTERÍSTICA: A distribuição alemã SuSe é de fácil utilização, tem grande suporte a har-dware. É uma distribuição ideal para quem está começando, pois é muito amigavel e tem um sistema de instalação de programas robusto. Pode ser utilizada tanto em desktopd quanto em servidores.

NÍVEL DE UTILIZAÇÃO: Iniciante.

NOME: Kurumin

SITE: www.Kurumin.org

CARACTERÍSTICA: A distribuição brasileira Kurumin é de fácil utilização e tem como foco o usuário iniciante; roda direto do CD-Rom, não é necessaria a sua instalação.Recomenda-se que seja utilizadas só em primeiros contatos com o Linux, pois sua utilização fi ca limitada à sua interface gráfi ca. Usuários que ja têm conhecimento no sistema Linux podem utilizar o console de comando, mas suas dependências de pacotes e confl itos de hardware a tornam uma distri-buição não indicadas para utlização a longo prazo.

NÍVEL DE UTILIZAÇÃO: Iniciante.

Matéria

85

Noções de Informática

AMBIENTE GRÁFICO

São programas que apresentam uma interface amigável para o usuário(ícones, janelas, etc. como o Windows). Os ambien-tes gráfi cos são chamados também de Gerenciadores de ja-nelas.

O ambiente pode, a princípio, incomodar algumas pessoas, mas, com o passar do tempo, a tendência é se acostumar. É que no Linux não existe um só ambiente gráfi co, existem dezenas. É certo que, na maioria das distribuições reinam so-beranos o KDE e o GNOME. Mas há outras opções, mais leves, e igualmente efi cientes.

KDE (K DESKTOP ENVIRONMENT)

GNOME

Matéria

86

Noções de Informática

TIPOS DE SISTEMAS DE ARQUIVOS

Sistemas operacionais trabalham com sistemas de arquivos diferentes e alguns até incompatíveis entre si.

NO WINDOWS• FAT 12....................Microsoft BASIC Disk - MSDOS 4.0.• FAT 16 ou FAT..........DOS 4.0 ou superior.• FAT 32....................MS-DOS 7.1 e 8.0 / Windows 9x, ME.• NTFS.......................Windows NT, 2000, XP, 2003 Server, Vista.

NO LINUX

• Ext.............(extended fi le system) foi o primeiro sistema de arquivos criado para o Linux.• Ext2:..........(second extended fi le system) contém corre-ções e melhorias do EXT.• Ext3:..........(third extended fi le system) faz parte da nova geração de sistemas de arquivos do Linux.• ReiserFS:. . . .Este é um sistema de arquivos alternativo ao ext2/3.

GERENCIADOR DE ARQUIVOS

No Windows usamos o Windows Explorer para visualiza a es-trutura de pastas e subpastas. Já no Linux, dependendo do ambiente gráfi co temos o NAUTILUS e o KONQUEROR.

ESTRUTURA DOS DIRETÓRIOSEm qualquer sistema operacional há uma estrutura defi nida de diretórios(pastas) para armazenar pastas e arquivos.

NO WINDOWS: Existem as unidas A:, C:, D:, E:, que contém um diretório principal defi nida como Raiz(\)

NO LINUX: Não existem referências às unidades como no Windows. Tudo começa na pasta Raiz(/). Todas as demais pastas do Linux estão abaixo da Raiz(/).

ESTRUTURA DE DIRETÓRIOS DO LINUX

DIRETÓRIO RAIZ(/)

A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não aparecem necessariamente como unidades diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único diretório, chamado diretório raiz ou simplesmente “/”.

Matéria

87

Noções de Informática

DIRETÓRIO /BIN

O diretório “/bin” armazena os executáveis de alguns coman-dos básicos do sistema, como o su, tar, cat, rm, pwd, etc. Geralmente isto soma de 5 a 7 MB, pouca coisa.

DIRETÓRIO /USR

O grosso dos programas fi ca instalado dentro do diretório /usr (de “Unix System Resources”, ou recursos de sistema Unix). Este é de longe o diretório com mais arquivos em qualquer

distribuição Linux, pois é aqui que fi cam os executáveis e bi-bliotecas de todos os principais programas.

DIRETÓRIO /BOOT

A pasta “/boot” armazena (como era de se esperar) o Kernel e alguns arquivos usados pelo Lilo (o gerenciador de boot do sistema), que são carregados na fase inicial do boot.

Estes arquivos são pequenos, geralmente ocupam menos de 5 MB.

Matéria

88

Noções de Informática

DIRETÓRIO /DEV

O diretório “/dev” armazena todos os “devices” do sistema, ou seja os periféricos. Como exemplo temos “/dev/hda”, “/dev/modem”, etc., não são arquivos armazenados no HD, mas sim ponteiros para dispositivos de hardware.

• hda:...........HD IDE primário MASTER• hdb:...........HD IDE primário SLAVE• hdc:............HD IDE secundário MASTER• hdd:...........HD IDE secundário SLAVE• fd0:............disquete primário (A:)• fd1:............disquete secundário (B:)• sda:............discos extra (como discos SCSI, pendrives, car-tões de memória, etc.).• lp0:............primeira porta paralela (impressora)• lp1:............segunda porta paralela (impressora)

DIRETÓRIO /ETC

O diretório “/etc” concentra os arquivos de confi guração do sistema, substituindo de certa forma o registro do Windows. Os arquivos recebem o nome dos programas seguidos geral-mente da extensão .conf. Por exemplo, o arquivo de confi gu-ração do servidor DHCP (que pode ser confi gurado para atri-buir endereços IP aos outros micros da rede) é o “/etc/dhcpd.conf”, enquanto o do servidor FTP é o “/etc/proftpd.conf”.

DIRETÓRIO /MNT

O diretório “/mnt” (de “mount”) recebe este nome justamen-te por servir de ponto de montagem para o CDROM (/mnt/cdrom), drive de disquetes (/mnt/fl oppy), drives Zip e outros dispositivos de armazenamento.

O SUPER USUÁRIO (ROOT)

O Linux é um sistema que exige a autenticação de um usuário para ser usado. Podem haver diversos usuários no sistema. O usuário da conta root é o USUÁRIO PRINCIPAL no Sistema Linux. O usuário root é conhecido como “Super Usuário” ou Administrador e tem acesso a todos os arquivos e pasta do sistema.

ARQUIVOS NO LINUXArquivos têm nomes que obedecem a regras especiais, são gravados em diretórios e alguns são executáveis. No Linux, podemos usar nomes-de-arquivo mais longos (até 255 carac-teres). Letras maiúsculas e minúsculas em nomes-de-arquivo e co-mandos são diferentes, esse conceito é chamado de CASE--SENSITIVE.

Portanto, NOMEARQ.tar.gz e nomearq.tar.gz são dois arquivos diferentes. ls é um comando, LS é um erro;

COMANDOS DO LINUXDesligar ou Reiniciar o Sistema:

# shutdown -h now Desligar o computador

# shutdown -r now Reiniciar o computador

$ reboot Reiniciar o computador

COMANDOS DE MANIPULAÇÃO DE DIRETÓRIO E ARQUIVOS mkdircria um diretório

rmdirexclui um diretório(se estiver vazio)

cdentra num diretório ou retorna para Raiz(/)

Matéria

89

Noções de Informática

pwdexibe o local do diretório atual

lslistar o conteúdo do diretório

catmostra o conteúdo de um arquivo binário ou texto

tailmostra as últimas 10 linhas de um arquivo (util para ler logs)

headmostra as primeiras 10 linhas de um arquivo

lessmostra o conteúdo de um arquivo de texto com controle

vieditor de fi cheiros de texto

rmremoção de arquivos (também remove diretórios)

cpcopia arquivos

mvmove ou renomeia arquivos e diretórios

chmodaltera as permissões de arquivos ou diretórios.

chownaltera o dono de arquivos ou diretórios.

clearlimpar a tela.

COMANDOS PARA ADMINISTRAÇÃO

manmostra informações sobre um comando.

adduseradiciona usuários.

addgroupadiciona grupos

aproposrealiza pesquisa por palavra ou string.

fi ndcomando de busca.

userdelremove usuários.

whoinforma quem está logado no sistema.

whoamiinforma com qual usuário você está logado.

passwdmodifi ca senha (password) de usuários.

psmostra os processos correntes.killmata um processo

killallmata todos os processos com o nome informado.

sutroca para o super-usuário root.

COMANDOS PARA ADMINISTRAÇÃO DE REDE

ifconfi gmostra as interfaces de redes ativas e as informações relacio-nadas a cada uma delas.

routemostra as informações referentes as rotas.

mtrmostra rota até determinado IP.

nmaplista as portas de sistemas remotos/locais atrás de portas abertas.

netstatexibe as portas e protocolos abertos no sistema.

iptrafanalisador de trafego da rede com interface gráfi ca baseada em diálogos.

traceroutetraça uma rota do host local até o destino mostrando os rote-adores intermediários.

Matéria

90

Noções de Informática

EXERCÍCIOS PARA FIXAÇÃOLINUX

01. O componente operacional do Linux que interpreta os comandos digitados por um usuário e os encaminha para exe-cução denomina-se:a) Núcleo b) Kernel c) SheLLd) Aplicativo e) Utilitário

02. O diretório principal do sistema Linux é, respectivamente, denominado e representado por:a) Bin e /Bin b) Raiz e /root c) Home e /homed) Raiz e / e) Mnt e /mnt

03. A instalação do sistema Linux juntamente com o sistema Windows, num mesmo computador, é denominadaa) dual boot. b) lilo boot.c) dual system. d) lilo system.e) multiple system.

04. O sistema operacional Linux é composto por dois compo-nentes principais. Um deles, o Shell, éa) o elo entre o usuário e o sistema, funcionando como in-térprete entre o dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e viceversa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa.b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais como: gerenciamento de memória, suporte ao sistema de arquivos, periféricos e dispositivos.c) o substituto do Kernel para as distribuições mais recentes do Linux.d) o responsável por incorporar novas funcionalidades ao sis-tema. É através dele que se torna possível a implementação de serviços necessários ao sistema, divididos em aplicações do sistema e aplicações do usuário.e) o responsável pelo gerenciamento dos processos em exe-cução pelo Sistema Operacional.

05. Entre as diferentes Distribuições do sistema operacional Linux estão:a) BrOffi ce, Open Offi ce, Writer e Calcb) Debian, Conectiva, RedHat e Slackware

c) Debian, Conectiva, RedHat e KDEd) Kurumin, KDE, BrOffi ce e Writere) Kernel, Shell, KDE e BROffi ce

06. Os discos rígidos, disquetes, tela, porta de impressora e modem, entre outros, são identifi cados no GNU/Linux por arquivos referentes a estes dispositivos no diretórioa) /tmp. b) /lib. c) /root. d) /home. e) /dev.07. Diretório que contêm os arquivos dos usuários. Cada usu-ário contêm um diretório dentro deste diretório:a) /tmp. b) /lib. c) /root. d) /home. e) /dev.

08. Diretório do Super Administrador do Linux:a) /tmp. b) /lib. c) /root. d) /home. e) /dev.

09. Diretório de Arquivos temporários:a) /tmp. b) /lib. c) /root. d) /home. e) /dev.

10. Analise as seguintes afi rmações relativas á liberdade dos usuários de um software Livre.I- Liberdade de estudar como o programa funciona, e adaptá--lo para as suas necessidades, exceto alteração no código fonte.II- Liberdade de executar o programa, para qualquer propó-sito.III- Liberdade de utilizar cópias de modo que se possa ajudar outros usuários, sendo vedada a redistribuição.IV- Aquele que redistribuir um software LIVRE poderá cobrar pelo ato de transferir uma cópia ou poderá distribui-las gra-tuitamente

Indique a opção que contenha todas as afi rmações verdadei-ras.a) I e IIb) II e III c) III e IVd) I e III e) II e IV

GABARITO

01. c 02. d 03. a 04. a 05. b

06. e 07. d 08. c 09. a 10. e

91

Noções de Informática

SEGURANÇA E CERTIFICAÇÃOSEGURANÇA E CERTIFICAÇÃO 99O QUE É UM VÍRUS?

Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os compu-tadores, infectando-os à medida que se desloca. Ele infecta enquanto se desloca. Os vírus podem danifi car seu software e arquivos.

Vírus (s. m.): Código escrito com a intenção explícita de se autoduplicar. Um vírus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro. Ele pode danifi car software e arquivos, mas não danifi ca o har-dware.

Assim como os vírus humanos possuem níveis de gravidade diferentes, como o vírus Ébola e o vírus da gripe, os vírus de computador variam entre levemente perturbador e totalmen-te destrutivo. A boa notícia é que um verdadeiro vírus não se dissemina sem ação humana. É necessário que alguém envie um arquivo ou envie um e-mail para que ele se alastre.

O QUE É UM WORM?

Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volu-me. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de e-mail, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. Quando novos worms são lançados, eles se alastram muito rapidamente. Eles obstruem redes e, prova-velmente, fazem com que o usuário (e todos os outros) tenha de esperar um tempo maior para abrir páginas na Internet.

Worm (s. m.): Uma subclasse de vírus. Um worm geralmen-te se alastra sem a ação do usuário e distribui cópias com-pletas (possivelmente modifi cadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador.

Como os worms não precisam viajar através de um programa ou arquivo “hospedeiro”, eles também podem se infi ltrar no seu sistema e permitir que outra pessoa controle o seu com-putador remotamente. Exemplos recentes de worms incluem o worm Sasser e o worm Blaster.

O QUE É UM CAVALO DE TROIA?

Assim como o mitológico cavalo de Troia parecia ser um pre-sente, mas, na verdade, escondia soldados gregos em seu interior que tómaram a cídade de Troia, os cavalos de Troia da atualidade são programas de computador que parecem ser

úteis, mas, na verdade, comprometem a sua segurança e cau-sam muitos danos. Um cavalo de Troia recente apresentava--se como um e-mail com anexos de supostas atualizações de segurança da Microsoft, mas na realidade, era um malware que tentava desativar programas antivírus e fi rewalls.

Cavalo de Troia (s. m.): Os cavalos de Troia se alastram quando as pessoas são seduzidas a abrir o programa por pen-sar que vem de uma fonte legítima. Para proteger melhor os usuários, a Microsoft envia, com frequência, boletins de segu-rança via e-mail, mas eles nunca contêm anexos.

Os cavalos de Troia também podem ser incluídos em softwa-res que o usuário baixa gratuitamente. Nunca baixe software de uma fonte em que o usuário não confi a. Sempre baixe as atualizações e patches da Microsoft a partir do Microsoft Win-dows Update ou do Microsoft Offi ce Update.

Cavalos de Troia (trojans): são um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos de Troia podem ter outras funcio-nalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Quando um cavalo de Troia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e, de alguma maneira, informa a seu criador a “disponibilidade” daquele computador, Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso.

Entre tais instruções, podem haver ordens para apagar arqui-vos, destruir aplicativos, entre outros.

COMO SE ESPALHAM OS WORMS E OUTROS VÍRUS?

Na prática, todos os vírus e vários worms não podem se es-palhar sem que o usuário abra um arquivo ou execute um programa infectado.

Muitos dos vírus mais perigosos foram espalhados principal-mente via anexos de e-mail. Geralmente, o usuário tem como saber que um e-mail contém um anexo, pois este é exibido como um ícone de clipe de papel que representa o anexo e contém o seu nome. Fotos, cartas escritas no Microsoft Word e até mesmo planilhas eletrônicas do Excel são apenas alguns dos tipos de arquivo que o usuário pode receber através de e-mail a cada dia. Um vírus é ativado quando o usuário abre um arquivo anexo infectado (geralmente, o usuário abre o anexo clicando duas vezes no seu ícone).

Dica: nunca abra nada que esteja anexado a um e-mail a me-nos que esteja esperando pelo anexo e conheça exatamente o conteúdo do arquivo.

Se receber um e-mail com um anexo de alguém que não co-nhece, exclua o e-mail imediatamente. Infelizmente, algumas vezes não é seguro nem mesmo abrir anexos de pessoas que o usuário conhece. Os vírus e os worms são capazes de rou-bar informações de programas de e-mail e enviar a si mesmos a todos os endereços no seu catálogo de endereços. Portanto, se o usuário receber um e-mail de alguém com uma mensa-

92

Noções de Informática

gem que o usuário não entende ou um arquivo que o usuário não está esperando, sempre entre em contato com a pessoa e confi rme o conteúdo do anexo antes de abri-lo.

Outros vírus podem se espalhar através de programas que o usuário baixa da Internet ou de programas de computador in-fectados com vírus que o usuário pega emprestado de amigos ou compra em uma loja. Essas são maneiras menos comuns de contrair um vírus. A maioria das pessoas é infectada por vírus ao abrir ou executar anexos de e-mail desconhecidos.

COMO POSSO SABER SE TENHO UM WORM OU OUTRO VÍRUS?

Ao abrir e executar um programa infectado, é possível que o usuário não saiba que foi contaminado por um vírus. O seu computador pode fi car lento ou travar e ser reiniciado repeti-damente. Algumas vezes, o vírus ataca os arquivos necessá-rios para iniciar o computador. Nesse caso, é possível que o usuário se depare com uma tela vazia ao ligar o computador.

Todos esses sintomas são sinais comuns de que o seu compu-tador foi infectado por um vírus — embora esses problemas também possam ser causados por problemas de hardware ou software sem nenhuma relação com vírus.

Tome cuidado com mensagens que informam que o usuário enviou um e-mail que continha um vírus. Isso signifi ca que o vírus listou o seu endereço como remetente de um e-mail corrompido. Isso não signifi ca necessariamente que o usuário foi infectado por um vírus. Alguns vírus tem a capacidade de falsifi car endereços de e-mail.

A menos que o usuário tenha um software antivírus atualiza-do instalado no seu computador, não há meio totalmente se-guro de saber se o usuário foi infectado por um vírus ou não, se o usuário não possui um software antivírus atualizado ou se deseja instalar uma marca de software antivírus diferente.

MITOS

É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus “colado” não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete, isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus fi cará “adormecido” até o dia em que o programa for executado.

Existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usado em laboratórios ou com softwares especiais, é possível recuperar o BIOS e se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. Os BIOS atuais estão mais bem protegidos deste perigo e são mais facilmente recuperáveis em casos de problemas.

SPYWARES, KEYLOGGERS E HIJACKERS

Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que fi -cam “espionando” as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os

spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta vi-sita sites de conteúdo duvidoso.

Os keyloggers são pequenos aplicativos que podem vir em-butidos em vírus, spywares ou softwares suspeitos, destina-dos a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.

Hijackers são programas ou scripts que “sequestram” na-vegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do bro-wser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Os spywares e os keyloggers podem ser identifi cados por pro-gramas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identifi cá-las como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infi ltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem “pe-gar”.

AntivírusExiste uma variedade enorme de softwares antivírus no mer-cado. Independente de qual o usuário usa, ele deve mantê-lo sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais conhecidos:Norton AntiVirus - Symantec - www.symantec.com.br - Possui versão de teste.McAfee - McAfee - http://www.mcafee.com.br - Possui ver-são de teste.AVG - Grisoft - www.grisoft.com - Possui versão paga e outra gratuita para uso não-comercial (com menos funcionalida-des).

O QUE É CERTIFICAÇÃO DIGITAL?

Os computadores e a lnternet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entan-to, estas transações eletrônicas necessitam da adoção de me-canismos de segurança capazes de garantir autenticidade, confi dencialidade e integridade às informações eletrô-nicas. A certifi cação digital é a tecnologia que provê estes mecanismos.

No cerne da certifi cação digital está o certifi cado digital, um documento eletrônico que contém o nome, um número pú-blico exclusivo denominado “chave pública” e muitos outros dados que mostram quem somos para as pessoas e para os sistemas de informação. A chave pública serve para validar uma assinatura realizada em documentos eletrônicos.

A certifi cação digital tem trazido inúmeros benefícios para os cidadãos e para as instituições que a adotam.

Com a certifi cação digital é possível utilizar a lnternet como meio de comunicação alternativo para a disponibilização de di-versos serviços com uma maior agilidade, facilidade de acesso e substancial redução de custos. A tecnologia da certifi cação digital foi desenvolvida graças aos avanços da criptografi a nos últimos 30 anos.

Matéria

93

Noções de Informática

CRIPTOGRAFIA

A palavra criptografi a tem origem grega e signifi ca a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codifi cada é chamada de texto cifrado. O processo de codifi cação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.

A cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e decifradores. Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou decifrada, recebe um número chave que é utilizado para defi nir como o programa irá se comportar. Os cifradores e decifradores se comportam de maneira diferente para cada valor da chave. Sem o conhecimento da chave correta, não é possível decifrar um dado texto cifrado. Assim, para manter uma informação secreta, basta cifrar a informação e manter a chave em sigilo.

Atualmente, existem dois tipos de criptografi a: a simétrica e a de chave pública. A criptografi a simétrica realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave, garantindo sigilo na transmissão e armazenamento de dados. Como a mesma chave deve ser utilizada na cifragem e na decifragem, a chave deve ser compartilhada entre quem cifra e quem decifra os dados. O processo de compartilhar uma chave é conhecido como troca

de chaves. A troca de chaves deve ser feita de forma segura, uma vez que todos que conhecem a chave podem decifrar a informação cifrada ou mesmo reproduzir uma informação cifrada.

Os algoritmos de chave pública operam com duas chaves distintas: chave privada e chave pública. Essas chaves são geradas simultaneamente e são relacionadas entre si, o que possibilita que a operação executada por uma seja revertida pela outra. A chave privada deve ser mantida em sigilo e protegida por quem gerou as chaves. A chave pública é disponibilizada e tornada acessível a qualquer indivíduo que deseje se comunicar com o proprietário da chave privada correspondente.

ALGORITMOS CRIPTOGRÁFICOS DE CHAVE PÚBLICA

Os algoritmos criptográfi cos de chave pública permitem garantir tanto a confi dencialidade quanto a autenticidade das informações por eles protegidas.

CONFIDENCIALIDADE

O emissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do destinatário para cifrar a informação. Para isto, é importante que o destinatário disponibilize sua chave pública, utilizando, por exemplo, diretórios públicos acessíveis pela Internet.

O sigilo é garantido, já que somente o destinatário que possui a chave privada conseguirá desfazer a operação de cifragem, ou seja, decifrar e recuperar as informações originais. Por exemplo, para Alice compartilhar uma informação de forma secreta com Beto, ela deve cifrar a informação usando a chave pública de Beto. Somente Beto pode decifrar a informação, pois somente Beto possui a chave privada correspondente.

Matéria

94

Noções de Informática

AUTENTICIDADENo processo de autenticação, as chaves são aplicadas no sentido inverso ao da confi dencialidade. O autor de um documento utiliza sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identifi cação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida exclusivamente por seu proprietário.

AUTENTICIDADE UTILIZANDO CRIPTOGRAFIAASSIMÉTRICA

Assim, se Alice cifrar uma informação com sua chave privada e enviar para Beto, ele poderá decifrar esta informação pois tem acesso à chave pública de Alice. Além disto, qualquer pessoa poderá decifrar a informação, uma vez que todos conhecem a chave pública de Alice. Por outro lado, o fato de ser necessário o uso da chave privada de Alice para produzir o texto cifrado caracteriza uma operação que somente Alice tem condições de realizar.

ASSINATURA DIGITAL

O mesmo método de autenticação dos algoritmos de criptografi a de chave pública operando em conjunto com uma função resumo, também conhecido como função de hash, é chamada de assinatura digital.O resumo criptográfi co é o resultado retornado por uma função de hash. Este pode ser comparado a uma impressão digital, pois cada documento possui um valor único de resumo e até mesmo uma pequena alteração no documento, como a inserção de um espaço em branco, resulta em um resumo completamente diferente.

A vantagem da utilização de resumos criptográfi cos no processo de autenticação é o aumento de desempenho, pois os algoritmos de criptografi a assimétrica são muito lentos. A submissão de resumos criptográfi cos ao processo de cifragem com a chave privada reduz o tempo de operação para gerar uma assinatura por serem os resumos, em geral, muito menores que o documento em si. Assim, consomem um tempo baixo e uniforme, independente do tamanho do documento a ser assinado.

ASSINATURA DIGITAL UTILIZANDO ALGORITMOS DE CHAVE PÚBLICA

Na assinatura digital, o documento não sofre qualquer alte-ração e o hash cifrado com a chave privada é anexado ao documento.

95

Noções de Informática

CONFERÊNCIA DA ASSINATURA DIGITAL

A semelhança da assinatura digital e da assinatura manuscrita restringe-se ao princípio de atribuição de autoria a um docu-mento. Na manuscrita, as assinaturas seguem um padrão, sendo semelhantes entre si e possuindo características pesso-ais e biométricas de cada indivíduo. Ela é feita sobre algo tangível, o papel, responsável pela vin-culação da informação impressa à assinatura. A veracidade da assinatura manuscrita é feita por uma comparação.

Para comprovar uma assinatura digital é necessário, inicial-mente, realizar duas operações:

Calcular o resumo criptográfi co do documento e decifrar a assinatura com a chave pública do signatário. Se forem iguais, a assinatura está correta, o que signifi ca que foi gerada pela chave privada corresponde à chave pública utilizada na verifi -cação e que o documento está íntegro. Caso sejam diferentes, a assinatura está incorreta, o que signifi ca que pode ter havi-do alterações no documento ou na assinatura pública.

ASSINATURA MANUSCRITA

Nos documentos eletrônicos não existe um modo simples para relacionar o documento com a assinatura. Ambos são compostos apenas pela representação eletrônica de dados, ou seja, por uma sequência de bits (0s e 1s), que necessitam de um computador para a sua visualização e conferência. Na assinatura digital, a assinatura gerada é diferente para cada documento, pois está relacionada ao resumo do documento.

ASSINATURA DIGITAL

Apesar das diferenças, a técnica de assinatura digital é uma forma efi caz de garantir autoria de documentos eletrônicos. Em agosto de 2001, a Medida Provisória 2.200 garantiu a va-lidade jurídica de documentos eletrônicos e a utilização de certifi cados digitais para atribuir autenticidade e integridade aos documentos. Este fato tornou a assinatura digital um ins-trumento válido juridicamente.

O texto acima demonstra que o provimento de autenticação em documentos eletrônicos é viável tecnicamente, mas ainda restam duas questões fundamentais: como conseguir as cha-ves públicas? Como garantir a identidade do proprietário do par de chaves? A resposta a ambas as questões é o certifi cado digital.

DOCUMENTO EM PAPEL X DOCUMENTO ELETRÔNICO

O certifi cado digital é um documento eletrônico assinado di-gitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas conti-das num certifi cado digital são o que possibilita colocá-lo em repositórios públicos.

Um Certifi cado Digital, normalmente, apresenta as seguintes informações:• nome da pessoa ou entidade a ser associada à chave pú-blica;• período de validade do certifi cado;• chave pública;• nome e assinatura da entidade que assinou o certifi cado;• número de série.

Um exemplo comum do uso de certifi cados digitais é o serviço bancário provido via Internet. Os bancos possuem certifi cado para autenticar-se perante o cliente, assegurando Certifi cado Digital da Autoridade Certifi cadora Raiz Brasileira – ICP Brasil do que o acesso está realmente ocorrendo com o servidor do banco. E o cliente, ao solicitar um serviço, como por exemplo, acesso ao saldo da conta corrente, pode utilizar o seu certifi -cado para autenticar-se perante o banco.

Serviços governamentais também têm sido implantados para suportar transações eletrônicas utilizando certifi cação digital, visando proporcionar, aos cidadãos, benefícios como agilidade nas transações, redução da burocracia, redução de custos, satisfação do usuário, entre outros.

ALGUNS CASOS DE USO

GOVERNO FEDERAL: o Presidente da República e Ministros têm utilizado certifi cados digitais na tramitação eletrônica de documentos ofi ciais que serão publicados no Diário Ofi cial da União. Um sistema faz o controle do fl uxo dos documentos de forma automática, desde a origem dos mesmos até sua publicação e arquivamento.

ESTADO DE PERNAMBUCO: primeiro estado brasileiro a utilizar a Certifi cação Digital. A Secretaria de Fazenda de Per-nambuco disponibilizou um conjunto de serviços pela Internet com base na certifi cação digital que proporcionou diversos benefícios como: entrega de diversos documentos em uma única remessa; redução drástica no volume de erros de cálcu-lo involuntários; apuração automática dos impostos; minimi-zação de substituições de documentos e redução de custos de escrituração e armazenamento de livros fi scais obrigatórios.

IMPRENSA OFICIAL DO ESTADO DE SÃO PAULO: im-plantou certifi cação digital de ponta a ponta em seu sistema que automatiza o ciclo de publicações na Internet, permitin-do a eliminação das ligações interurbanas e dos constantes congestionamentos telefônicos em horários de pico, uma vez que se utiliza a Internet com garantias de sigilo e privacidade, além da obtenção de garantia de autoria por parte do autor das matérias.

POR QUE CONFIAR EM UM CERTIFICADO DIGITAL?

Entre os campos obrigatórios do certifi cado digital encontra--se a identifi cação e a assinatura da entidade que o emitiu, os quais permitem verifi car a autenticidade e a integridade do certifi cado. A entidade emissora é chamada de Autoridade Certifi cadora ou simplesmente AC. A AC é o principal compo-nente de uma InfraEstrutura de Chaves Públicas e é respon-sável pela emissão dos certifi cados digitais. O usuário de um certifi cado digital precisa confi ar na AC.

A escolha de confi ar em uma AC é similar ao que ocorre em transações convencionais que não se utilizam do meio eletrô-nico. Por exemplo, uma empresa que vende parcelado aceita determinados documentos para identifi car o comprador antes de efetuar a transação. Estes documentos normalmente são emitidos pela Secretaria de Segurança de Pública e pela Se-cretaria da Receita Federal, como o RG e o CPF. Existe, aí, uma relação de confi ança já estabelecida com esses órgãos. Da mesma forma, os usuários podem escolher uma AC à qual desejam confi ar a emissão de seus certifi cados digitais.

Para a emissão dos certifi cados, as ACs possuem deveres e obrigações que são descritos em um documento chamado de Declaração de Práticas de Certifi cação – DPC.

96

Noções de Informática

A DPC dever ser pública para permitir que as pessoas possam saber como foi emitido o certifi cado digital. Entre as ativida-des de uma AC, a mais importante é verifi car a identidade da pessoa ou da entidade antes da emissão do certifi cado digital. O certifi cado digital emitido deve conter informações confi á-veis que permitam a verifi cação da identidade do seu titular.

Por estes motivos, quanto melhor defi nidos e mais abrangen-tes os procedimentos adotados por uma AC, maior sua con-fi abilidade. No Brasil, o Comitê Gestor da ICP-Brasil é o órgão governamental que especifi ca os procedimentos que devem ser adotados pelas ACs. Uma AC que se submete às reso-luções do Comitê Gestor pode ser credenciada e, com isso, fazer parte da ICP-Brasil. O cumprimento dos procedimentos é auditado e fi scalizado, envolvendo, por exemplo, exame de documentos, de instalações técnicas e dos sistemas envolvi-dos no serviço de certifi cação, bem como seu próprio pessoal. A não concordância com as regras acarreta em aplicações de penalidades que podem ser, inclusive, o descredenciamento. As ACs credenciadas são incorporadas à estrutura hierárquica da ICP-Brasil e representam a garantia de atendimento dos critérios estabelecidos em prol da segurança de suas chaves privadas.

A certifi cação digital traz diversas facilidades, porém seu uso não torna as transações realizadas isentas de responsabilida-des. Ao mesmo tempo que o uso da chave privada autentica uma transação ou um documento, ela confere o atributo de não repúdio à operação, ou seja, o usuário não pode negar, posteriormente, a realização daquela transação. Por isto, é importante que o usuário tenha condições de proteger de for-ma adequada a sua chave privada.

Existem dispositivos que incrementam a proteção das chaves, como os cartões inteligentes (smart cards). Eles se asseme-lham – em formato e tamanho – a um cartão de crédito con-vencional. Os smart cards são um tipo de hardware criptográ-fi co dotado de um microprocessador com memória capaz de armazenar e processar diversos tipos de informações.

Com eles, é possível gerar as chaves e mantê-las dentro de um ambiente seguro, uma vez que as operações criptográfi -cas podem ser realizadas dentro do próprio dispositivo.

Alguns usuários preferem manter suas chaves privadas no próprio computador.

Neste caso, são necessárias algumas medidas preventivas para minimizar a possibilidade de se comprometer a sua cha-ve privada.

RESPONSABILIDADES

Caso o software de geração do par de chaves ofereça a opção de proteção do acesso à chave privada através de senha, essa opção deve ser ativada, pois, assim, há a garantia de que, na ocorrência do furto da chave privada, a mesma esteja cifrada; não compartilhar com ninguém a senha de acesso à chave privada.

Não utilizar como senha dados pessoais, palavras que exis-tam em dicionários ou somente números, pois são senhas facilmente descobertas. Procurar uma senha longa, com ca-racteres mistos, maiúsculos e minúsculos, números e pontu-ação; em ambiente acessível a várias pessoas, como em um escritório, usar produtos de controle de acesso ou recursos de proteção ao sistema operacional, como uma senha de sistema

ou protetor de tela protegido por senha; manter atualizado o sistema operacional e os aplicativos, pois versões mais recen-tes contêm correções que levam em consideração as vulnera-bilidades mais atuais; não instalar o certifi cado com a chave privada em computadores de uso público.

Em caso de suspeita de comprometimento da chave privada, seja por uma invasão sofrida no computador ou pelo surgi-mento de operações associadas ao uso da chave que não sejam de conhecimento do seu proprietário, a revogação do certifi cado deve ser solicitada o mais rapidamente possível à AC responsável pela sua emissão. Além disso, é necessário estar alerta às recomendações da DPC quanto aos procedi-mentos necessários a revogação do certifi cado.

O certifi cado digital, diferentemente dos documentos utiliza-dos usualmente para identifi cação pessoal como CPF e RG, possui um período de validade. Só é possível assinar um do-cumento enquanto o certifi cado é válido. É possível, no en-tanto, conferir as assinaturas realizadas mesmo após o certi-fi cado expirar.

O certifi cado digital pode ser revogado antes do período de-fi nido para expirar. As solicitações de revogação devem ser encaminhadas à AC que emitiu o certifi cado ou para quem foi designada essa tarefa. As justifi cativas podem ser por diver-sos fatores como comprometimento da chave privada, altera-ções de dados do certifi cado ou qualquer outro motivo.

A AC, ao receber e analisar o pedido, adiciona o número de série do certifi cado a um documento assinado chamado Lista de Certifi cados Revogados (LCR) e a publica. O local de pu-blicação das LCRs está declarado na DPC da AC que emitiu o certifi cado e, em muitos casos, o próprio certifi cado possui um campo com apontador para um endereço WEB que contém o arquivo com a LCR. As LCRs são publicadas de acordo com a periodicidade que cada AC defi nir. Essas listas são públicas e podem ser consultadas a qualquer momento para verifi car se um certifi cado permanece válido ou não.

Após a revogação ou expiração do certifi cado, todas as assi-naturas realizadas com este certifi cado tornam-se inválidas, mas as assinaturas realizadas antes da revogação do certifi -cado continuam válidas se houver uma forma de garantir que esta operação foi realizada durante o período de validade do certifi cado. Mas como obter essa característica?

Existem técnicas para atribuir a indicação de tempo a um do-cumento, chamadas carimbo de tempo. Estes carimbos adi-cionam uma data e hora à assinatura, permitindo determinar quando o documento foi assinado.

VALIDADE

O usuário pode solicitar a renovação do certifi cado para a AC após a perda de validade deste. Na solicitação, o usuário pode manter os dados do certifi cado e até mesmo o par de chaves, se a chave privada não tiver sido comprometida. Mas, por que não emitir os certifi cados sem data fi nal de validade? Porque a cada renovação da validade do certifi cado, renova-se, tam-bém, a relação de confi ança entre seu titular e a AC.

Essa renovação pode ser necessária para a substituição da chave privada por uma outra tecnologicamente mais avan-çada ou devido a possíveis mudanças ocorridas nos dados do usuário. Essas alterações têm, como objetivo, tornar mais robusta a segurança em relação às técnicas de certifi cação e às informações contidas no certifi cado.

97

Noções de Informática

AUTORIDADE DE REGISTRO

Uma Autoridade de Registro (AR) provê uma interface entre um usuário e uma AC. Ela é responsável por conferir as infor-mações do usuário e enviar a requisição do certifi cado para a AC. A qualidade do processo de conferência das informações determina o nível de confi ança que deve ser atribuído ao cer-tifi cado.

A AC deve, obrigatoriamente, confi ar na AR, pois a AC emitirá o certifi cado digital sem nenhuma verifi cação adicional. A con-fi ança é necessária para garantir o funcionamento de todas as etapas do processo.

Dependendo da política de certifi cação adotada em uma ICP, o grau de verifi cações executadas na AR pode variar.

AUTORIDADE CERTIFICADORA

A Autoridade Certifi cadora (AC) é responsável pela geração, renovação, revogação de certifi cados digitais e emissão da lista de certifi cados revogados (LCR), além das regras de pu-blicação dos certifi cados digitais e LCR.

Uma autoridade certifi cadora pode ser uma empresa, orga-nização ou indivíduo, público ou privado. A AC recebe a re-quisição de certifi cado digital, assinada pela AR, confere a assinatura digital da AR e emite o certifi cado digital para o usuário fi nal.

A política de funcionamento de uma Autoridade Certifi cadora, determinando quais os tipos de certifi cados digitais que ela está apta a emitir, é designada em um documento intitulado Declaração de Práticas de Certifi cação (DPC).

PRINCIPAIS PONTOS DA LEGISLAÇÃO-CERTIFICAÇÃO DIGITAL

Merece destaque a noção de cópia de documento eletrônico. Deve ser assim considerada “... o documento eletrônico resul-tante da digitalização de documento físico, bem como a mate-rialização física de documento eletrônico original” (conforme o Anteprojeto de Lei apresentado pela OAB/SP).

A edição da Medida Provisória n. 2.200, de 28 de junho de 2001, responsável pela fi xação do quadro regulamentório da assinatura digital no Brasil, suscitou um problema novo em re-lação à validade jurídica do documento eletrônico. Com efeito, o art. 1º. do diploma legal referido afi rma: “Fica instituída a InfraEstrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, (...)”. Como posto, é possível a interpretação de que a Medida Provisória não tra-ta apenas da validade probatória do documento eletrônico, e sim, da validade jurídica do próprio documento em forma eletrônica.

Nossa opinião, na linha dos argumentos anteriormente apre-sentados, relacionados, sobretudo, com a liberdade de forma e admissão de contratos verbais no direito brasileiro, é de que a Medida Provisória n. 2.200, de 2001, trata, embora com redação defi ciente, da validade ou efi cácia probatória dos do-cumentos eletrônicos.

Lembramos, neste particular, que o projeto de lei submetido à consulta pública pela Casa Civil da Presidência da República no fi nal do ano 2000, estabelecia que os documentos eletrô-

nicos teriam o mesmo valor jurídico daqueles produzidos em papel desde que fosse assegurada a sua antenticidade e in-tegridade. A supressão da expressão “desde que” e a fi xação de que a InfraEstrutura de Chaves Públicas visa garantir a autenticidade, a integridade e a validade jurídica dos docu-mentos eletrônicos, apontam para o aspecto funcional, para a agregação de um valor ou característica antes inexistente, para a validade probatória.

ASSINATURA DIGITAL

Como já vimos, se por um lado o documento eletrônico existe e é válido juridicamente, por outro lado, subsiste, diante de sua fugacidade, o crucial problema da efi cácia ou validade probatória do mesmo. A indagação se impõe: como garantir autenticidade e integridade ao documento eletrônico?

A resposta, para os padrões tecnológicos atuais, consiste na utilização da chamada assinatura digital baseada na criptogra-fi a assimétrica de chave pública (e chave privada). A rigor, num par de chaves matematicamente vinculadas entre si.

Neste ponto, cumpre observar a realização da “máxima” de que os novos problemas trazidos pela tecnologia deverão ter solução buscada no âmbito tecnológico.

A criptografi a consiste numa técnica de codifi cação de textos de tal forma que a mensagem se torne ininteligível para quem não conheça o padrão utilizado. Sua origem remonta às ne-cessidades militares dos romanos (Escrita cifrada de César).

O padrão criptográfi co manuseado para cifrar ou decifrar mensagens é conhecido como chave. Quando a mesma chave é utilizada para cifrar e decifrar as mensagens temos a deno-minada criptografi a simétrica ou de chave privada, normal-mente utilizada em redes fechadas ou computadores isolados. Quando são utilizadas duas chaves distintas, mas matemati-camente vinculadas entre si, uma para cifrar a mensagem e outra para decifrá-la, temos a criptografi a assimétrica ou de chave pública, vocacionada para utilização em redes abertas como a Internet.

A criptografi a moderna lança mão de conceitos técnicos avan-çados para a cifragem das mensagens: os algoritmos. Estes, numa visão singela, consistem em fórmulas matemáticas ex-tremamente complexas, utilizadas para geração dos padrões ou chaves criptográfi cas.

Como funciona a assinatura digital (baseada na criptografi a assimétrica) de um texto ou mensagem eletrônica? Na sis-temática atualmente adotada, aplica-se sobre o documento editado ou confeccionado um algoritmo de autenticação co-nhecido como hash . A aplicação do algoritmo hash gera um resumo do conteúdo do documento conhecido como message digest, com tamanho em torno de 128 bits. Aplica-se, então, ao message digest, a chave privada do usuário, obtendo-se um message digest criptografado ou codifi cado. O passo se-guinte consiste um anexar, ao documento em questão, a cha-ve pública do autor, presente no arquivo chamado certifi cado digital. Podemos dizer que assinatura digital de um documento eletrônico consiste nestes três passos: a) geração do message digest pelo algoritmo hash; b) aplicação da chave privada ao message digest, obtendo-se um message digest criptografado e c) anexação do certifi cado digital do autor (contendo sua chave pública). Destacamos, neste passo, um aspecto crucial. As assinaturas digitais, de um mesmo usuário, utilizando a mesma chave privada, serão diferentes de documento para documento. Isto ocorre porque o código hash gerado varia em função do conteúdo de cada documento.

98

Noções de Informática

E como o destinatário do texto ou mensagem assinada digital-mente terá ciência da integridade (não alteração/violação) e autenticidade (autoria) do mesmo? Ao chegar ao seu destino, o documento ou mensagem será acompanhado, como vimos, do message digest criptografado e do certifi cado digital do autor (com a chave pública nele inserida). Se o aplicativo uti-lizado pelo destinatário suportar documentos assinados digi-talmente, ele adotará as seguintes providências: a) aplicará o mesmo algoritmo hash no conteúdo recebido, obtendo um message digest do documento; b) aplicará a chave pública (presente no certifi cado digital) no message digest recebido, obtendo o message digest decodifi cado e c) fará a comparação entre o message digest gerado e aquele recebido e decodifi -cado. A coincidência indica que a mensagem não foi alterada, portanto mantém-se íntegra. A discrepância indica a altera-ção/violação do documento depois de assinado digitalmente.

É justamente este o mecanismo utilizado para viabilizar as chamadas conexões seguras na Internet (identifi cadas pela presença do famoso ícone do cadeado amarelo). Para o esta-belecimento de uma conexão deste tipo, o servidor acessado transfere, para o computador do usuário, um certifi cado digi-tal (com uma chave pública). A partir deste momento todas as informações enviadas pelo usuário serão criptografadas com a chave pública recebida e viajarão codifi cadas pela Internet. Assim, somente o servidor acessado com a chave privada cor-respondente poderá decodifi car as informações enviadas pelo usuário.

Subsiste, entretanto, o problema da autenticidade (autoria). Portanto, a sistemática da assinatura digital (baseada na crip-tografi a assimétrica) necessita de um instrumento para vin-cular o autor do documento ou mensagem, que utilizou sua chave privada, à chave pública correspondente. Em consequ-ência, também o problema da segurança ou confi abilidade da chave pública a ser utilizada precisa ser resolvido. Esta função (de vinculação do autor a sua respectiva chave pública) fi ca reservada para as chamadas entidades ou autoridades certi-fi cadoras.

Assim, a função básica da entidade ou autoridade certifi cado-ra está centrada na chamada autenticação digital, onde fi ca assegurada a identidade do proprietário das chaves. A au-tenticação é provada por meio daquele arquivo chamado de certifi cado digital. Nele, são consignadas várias informações, tais como: nome do usuário, chave pública do usuário, valida-de, número de série, entre outros. Este arquivo, também um documento eletrônico, é assinado digitalmente pela entidade ou autoridade certifi cadora.

O sistema de criptografi a assimétrica permite o envio de men-sagens com total privacidade. Para tanto, o remetente deve cifrar o texto utilizando a chave pública do destinatário. De-pois, ele (o remetente) deverá criptografar o texto com a sua chave privada. O destinatário, ao receber a mensagem, irá decifrá-la utilizando a chave pública do remetente. O passo seguinte será aplicar a própria chave privada para ter acesso ao conteúdo original da mensagem.

EXERCÍCIOS DE FIXAÇÃO01. Programa malicioso que, uma vez instalado em um mi-crocomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas. Esta descrição se refere a:a) Firewall.b) Trojan Horse.c) SPAM Killer.d) Vírus de Macro.

02. Os vírus que normalmente são transmitidos pelos arqui-vos dos aplicativos MS-Offi ce são denominados vírus de:a) macro.b) boot.c) e-mail.d) setor de inicialização.

03. Assinale a opção que somente apresenta extensões nor-malmente associados a arquivos de imagens que podem con-ter vírus.a) doc, gif, mp3.b) gif, jpg, tif.c) bmp, jpg, txt.d) bmp, mp3, zip.

04. A pessoa que quebra ilegalmente a segurança dos siste-mas de computador ou o esquema de registro de um software comercial é denominado:a) hacker.b) scanner.c) fi nger.d) cracker.

05. As ferramentas antivírus:a) são recomendadas apenas para redes com mais de 100 estações.b) dependem de um fi rewall para funcionarem.c) podem ser utilizadas independente do uso de um fi rewall.d) ferramentas antivírus e um fi rewall signifi cam a mesma coisa e têm as mesmas funções.

06. No que diz respeito à proteção e à segurança em informá-tica, analise as defi nições abaixo:I - Procedimento para salvaguarda física de informações.II - Palavra secreta que visa a restringir o acesso a determi-nadas informações.III - Método de codifi cação de dados que visa a garantir o sigilo de informações.

Essas defi nições correspondem, RESPECTIVAMENTE, a:a) layout, criptograma e restore.b) backup, password e criptografi a.c) lookup, password e login.d) criptografi a, login e backup.

07. A criptografi a simétrica é um método de codifi cação que utiliza:a) chaves públicas e privadas para encriptar e desencriptar as mensagens. b) duas chaves privadas para encriptar e desencriptar as men-sagens. c) duas chaves públicas para encriptar e desencriptar a mes-ma mensagem. d) uma única chave para encriptar e desencriptar as mensa-gens.

08. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Recep-tor), pode-se dizer que E codifi ca com a chave:a) pública de R e R decodifi ca com a chave pública de E.b) pública de R e R decodifi ca com a chave privada de R.c) pública de E e R decodifi ca com a chave privada de R.d) privada de E e R decodifi ca com a chave pública de R.

Matéria

99

Noções de Informática

09. Qual chave ou conjunto de chaves enviamos ao servidor de chaves PGP para possibilitar aos demais usuários verifi -carem a autenticidade de um documento eletrônico ou para possibilitar a encriptação do mesmo?a) Chave privada.b) Chave privada e pública.c) Chave única.d) Chave pública.

10. “O mecanismo digital utilizado para fornecer confi abilida-de, tanto sobre a autenticidade de um determinado documen-to como sobre o remetente do mesmo” refere-se a:a) assinatura digital. b) encriptação simétrica. c) pendrive. d) servidor de proxy.

GABARITO

01. b 02. a 03. b 04. d 05. c 06. b 07. d 08. b 09. d 10. a

ANOTAÇÕES

Noções de Informática

100

QUESTÕES QUESTÕES CESGRANRIOCESGRANRIO1010

01. (CESGRANRIO 2011 – SEPLAG – PREFEITURA DE SALVADOR BAHIA) Criar cópias de si mesmo de um computador para outro de forma automática, com ca-pacidade de se replicar em grande volume, é caracte-rística de uma praga eletrônica denominadaa) Trojan Horseb) Opteronc) Freewared) Sharewaree) Worm

02. (CESGRANRIO 2011 – FINEP) O programa nativo do Windows no qual é possível criar e editar documen-tos de texto simples ou documentos com formatação e elementos gráfi cos complexos é oa) WordPadb) Writerc) NotePadd) Painte) CorelDRAW

03. (CESGRANRIO 2011 – FINEP) Observe a fi gura da pasta Painel de controle a seguir.

Dentre os comandos que NÃO são confi gurados durante a instalação padrão do sistema operacional, incluem--se:

101

Noções de Informática

04. (CESGRANRIO 2011 – FINEP) Em uma rede local, as confi gurações IP dos clientes podem ser atribuídas automaticamente, caso a rede ofereça o serviço dea) DHCPb) HTTPc) IMAPd) SMTPe) UDP

05. (CESGRANRIO 2011 – FINEP) Nas placas-mãe dos PC (Personal Computer), o barramento AGP foi desen-volvido para uso exclusivo de a) discos rígidos com tecnologia SATA IIb) dispositivos de leitura ótica por meio de laserc) memórias de núcleo duplo com chips de até 633 MHZd) placas de rede para conexões em fi bra óticae) placas de vídeo com aceleração gráfi ca e produção de imagens 3D

06. (CESGRANRIO 2011 – FINEP) Qual a tecnologia de comunicação de dados que proporciona transmis-sões mais rápidas através de linhas telefônicas con-vencionais?a) 3Gb) DB2c) ADSLd) WLANe) WMAN

07. (CESGRANRIO 2011 – FINEP) A criação de uma Intranet na rede de uma empresa disponibiliza as in-formações que trafegam nessa rede por meio da prin-cipal ferramenta de acesso à Internet, que é o a) Browserb) Linuxc) Sited) Worde) Windows

08. (CESGRANRIO 2011 – FINEP) Durante a navega-ção na Web, os programas navegadores armazenam diversas informações nos computadores dos usuários. Dentre as informações armazenadas, incluem-se os cookies, que sãoa) arquivos cujo conteúdo refere-se apenas a ende-reços de correio eletrônico de mensagens enviadas e recebidas pelos usuários.b) arquivos temporários de internet que contêm os dados digitados em formulários de sites comerciais.c) cópias de páginas da Web, imagens e mídia, salvas para exibições posteriores de forma mais rápida.d) informações sobre conversas em chats e em sites de relacionamento comercial com os usuários.e) pequenos arquivos de texto que alguns sites co-locam nos computadores para salvar dados sobre os usuários e suas preferências.

09. (CESGRANRIO 2011 – FINEP) O navegador de in-ternet da Microsoft (Internet Explorer 8) oferece um recurso que permite ao usuário navegar na Web sem deixar registros sobre essa navegação, ajudando a impedir que outra pessoa que possa utilizar seu com-putador veja quais páginas foram visitadas por ele. Esse recurso é denominado navegação

a) Bannedb) Hiddenc) InPrivated) SmartScreene) Phishing Filter

10. (CESGRANRIO 2011 – FINEP) Qual componente de um PC (Personal Computer) constitui um armaze-namento volátil de alta velocidade?a) Hard Diskb) CD-ROMc) Motherboardd) Tape Unite) RAM Memory

11. (CESGRANRIO 2010 – PROMINP) O mouse é um componente que se conecta ao microcomputador por meio de portas, dentre as quais NÃO se inclui a portaa) PS/2 b) USB 1.1 c) USB 2.0 d) RS-232 e) VGA

12. (CESGRANRIO 2010 – PROMINP) Em sua confi gu-ração padrão, o Windows XP possui várias teclas de atalho, como a Alt + Enter, que tem como fi nalidadea) alternar a visualização entre janelas abertas.b) exibir as propriedades de um item selecionado. c) excluir itens selecionados sem colocar na lixeira.d) fechar um item ativo ou sair de um programa ativo.e) mudar o nome de um item selecionado.

13. (CESGRANRIO 2010 – PROMINP) Por questão de segurança, alguns arquivos e pastas são mantidos ocultos nos Sistemas Operacionais. Isso evita que se-jam encontrados com facilidade, que sejam modifi ca-dos ou mesmo danifi cados. No Sistema Operacional Windows XP, para exibir arquivos e pastas ocultos, usam-se alguns conjuntos de procedimentos, como os que devem ser analisados a seguir.

PROCEDIMENTOS I - Dar um duplo clique no ícone Meu computador na área de trabalho ou acessá-lo a partir do Menu Iniciar, clicar no menu Ferramentas e no item Opções de pasta. Na caixa de diálogo apre-sentada, selecionar a guia Modo de exibição e na se-ção Confi gurações avançadas, localizar o item Pastas e arquivos ocultos e marcar a opção Mostrar pastas e arquivos ocultos.

PROCEDIMENTOS II - Acessar o Windows Explorer, clicar no menu Arquivos e no item Propriedades. Na caixa de diálogo apresentada, selecionar a guia geral, pressionar o botão Avançados e na seção Confi gu-rações, localizar o item Pastas e arquivos ocultos e marcar a opção Mostrar pastas e arquivos ocultos.

PROCEDIMENTOS III - Acessar o Painel de Controle no modo de exibição clássico e dar um duplo clique no ícone Opções de pasta. Na caixa de diálogo apre-sentada, selecionar a guia Modo de exibição e na se-ção Confi gurações avançadas, localizar o item Pastas e arquivos ocultos e marcar a opção Mostrar pastas e arquivos ocultos.

102

Noções de Informática

É(São) CORRETO(s) apenas o(s) procedimentos(s)a) I.b) II.c) III.d) I e III.e) II e III.

14. (CESGRANRIO 2010 – PROMINP) Localizado na pasta Acessórios do Windows XP, o aplicativo WordPad a) arquiva dados para protegê-los contra perda aci-dental.b) seleciona caracteres especiais e os copia para um documento.c) retorna o sistema a um ponto de restauração pre-defi nido pelo usuário.d) confi gura programas mais antigos para execução no Windows XP.e) cria e edita documentos de texto com formatação complexa.

15. (CESGRANRIO 2010 – IBGE) As opções a seguir, relacionadas à Internet, são corretas, EXCETO a afi r-mativa de quea) nas páginas Web, existem Links ou vínculos que, quando clicados com o ponteiro do mouse, abrem ou-tras páginas.b) nos Sites, os formulários servem como entrada de dados do usuário, como por exemplo, um formulário de cadastro ou um formulário de busca.c) fazer o download de algo signifi ca fazer uma cópia de um arquivo do computador de um usuário para algum servidor na Internet.d) o e-mail é um recurso que permite ao usuário rece-ber e enviar mensagens e textos pela internet.e) as comunidades virtuais, como o Orkut, são sites nos quais o usuário pode criar um perfi l virtual para interagir com outros usuários, fazendo amigos, crian-do parcerias de trabalho, etc.

16. (CESGRANRIO 2010 – IBGE) Entre os relaciona-dos a seguir, qual programa é um navegador de In-ternet?a) Adobe Readerb) Mozilla Firefoxc) Install Shield Expressd) Microsoft Live Messengere) Microsoft Security Essentials

17. (CESGRANRIO 2010 – IBGE) Nos sistemas opera-cionais da família Windows, como XP ou Vista, gran-de parte das operações são realizadas com o uso do mouse, que é considerado um dispositivo de aponta-mento, ou seja, um dispositivo dea) entrada.b) energia.c) composiçãod) distribuição.e) processamento.

18. (CESGRANRIO 2010 – IBGE) No Windows XP, a representação gráfi ca de objetos inseridos na área de trabalho é denominadaa) borda.b) gráfi co.c) ícone.

d) menu.e) tarefa.

19. (CESGRANRIO 2010 – IBGE) O Windows Explorer permite ao usuárioa) conectar-se à Internet.b) criar pastas e atalhos.c) desenhar páginas Web.d) ler mensagens de correio eletrônico.e) remover vírus e pragas virtuais.

20. (CESGRANRIO 2010 – IBGE) No Painel de Con-trole do Windows XP, o item Opções de Acessibilidade permite ao usuárioa) modifi car as confi gurações do mouse instalado no sistema, para aceitar novas opções de apontamentosb) confi gurar recursos de utilização do sistema opera-cional, específi cos para pessoas que possuam defi ci-ências físicas.c) instalar novos drivers e recursos de componentes de hardware não inclusos na instalação original do sis-tema operacional.d) visualizar e modifi car os recursos de fi rewall, para prevenir acessos não permitidos ao sistema operacio-nal.e) controlar todos os recursos de serviços de multi-mídia confi gurados para os navegadores de internet.

21. (CESGRANRIO 2010 – IBGE) Com relação a grá-fi cos do aplicativo Excel, é INCORRETO afi rmar quea) cada tipo de gráfi co possui vários subtipos ou va-riações.b) podem ser criados em posições distintas dentro da pasta de trabalho.c) representam os dados em formatos de duas ou três dimensões.d) são ativados por meio do menu Formatar no item Gráfi cos.e) são exibidos com uma redução que permita total visualização na tela.

22. (CESGRANRIO 2010 – IBGE)

Observe a fi gura acima de uma planilha Excel. Se na célula C1 for inserida a fórmula =A1-B1, em C2 =SOMA(A2:B2) e em C3 =SOMA(C1:C2), os resulta-dos obtidos em C1, C2 e C3, respectivamente, serão:a) 35, 102 e 137.b) 102, 18 e 120.c) 137, 251 e 40.

103

Noções de Informática

d) -67, 215 e 148.e) -67, 251 e 184.

23. (CESGRANRIO 2010 – IBGE) Para ativar a visu-alização de página no aplicativo Word, pode-se usar o botão da barra de ferramentas ou a opção equivalente no menua) Arquivo.b) Editar.c) Exibird) Formatar.e) Ferramentas.

24. (CESGRANRIO 2010 – IBGE) Durante a visualiza-ção ou a digitação de um texto no aplicativo Word, a posição atual do cursor é mostrada através das coor-denadas linha/coluna localizadas noa)a) menu Editar.b) menu Janela.c) régua de trabalho.d) barra de status.e) barra de ferramentas.

25. (CESGRANRIO 2010 – LIQUIGAS DISTRIBUIDO-RA SA) Da mesma forma que o cérebro humano, o computador também possui uma memória onde são armazenadas as informações para processamento. Qual é a menor unidade utilizável para representação de informações em um computador que assume os valores 0 ou 1?a) bit. b) byte.c) chip. d) share.e) word.

26. (CESGRANRIO 2010 – LIQUIGAS DISTRIBUIDO-RA SA)

No Microsoft Word 2003, é possível personalizar um documento por meio de temas predefi nidos, como mostra a fi gura acima. Em qual menu se encontra o comando que possibilita a padronização de um docu-mento com um desses temas?a) Editar. b) Exibir.c) Inserir.

d) Formatar.e) Ferramentas.

27. (CESGRANRIO 2010 – EPE ) A respeito do Inter-net Explorer, sua principal função éa) navegar entre as pastas locais do computador.b) navegar entre as pastas de computadores remotos.c) impedir a infecção de vírus enviados por e-mail.d) acessar páginas web e fazer download de arquivos.e) editar arquivos de texto.

28. (CESGRANRIO 2010 – EPE ) O computador é uma máquina capaz de realizar rapidamente o processa-mento de grandes quantidades de dados. Esse pro-cessamento consiste em operações lógicas e aritméti-cas sobre dados. Além dessa função, existe a função de entrada de dados e saída de dados, cujos principais dispositivos são, respectivamente,a) monitor e impressora.b) mouse e teclado.c) mouse e caixa de som.d) teclado e monitor.e) teclado e microfone.

29. (CESGRANRIO 2010 – BANCO DO BRASIL) Du-rante a digitação de um texto em um programa editor, o computador do usuário reinicia bruscamente, sem mostrar mensagem de erro e sem que tenha havido corte na energia. Esse fato ocorre por uma falha dea) hardware, apenas.b) software, apenas.c) sistema operacional, apenas.d) hardware e software.e) software ou hardware.

30. (CESGRANRIO 2010 – BANCO DO BRASIL) Com relação às diferenças entre os editores de texto Micro-soft Word 2003 e BrOffi ce.org Writer 2.2, é INCORRE-TO afi rmar que o comandoa) Alterações encontra-se no menu Editar do Writer, e seu correspondente, no Word, chama-se Controlar alterações e localiza-se no menu Formatar.b) Área de Transferência do Offi ce, existente no menu Editar do Word, não possui correspondente no Writer.c) Assinatura Digital, que se encontra no menu Ar-quivo do Writer, não possui correspondente no Word.d) Exportar como PDF, que se encontra no menu Arquivo do Writer, corresponde ao comando Armazenar em ar-quivo PDF, encontrado no menu Ferramentas do Word.e) Confi gurar Página, que se encontra no menu Ar-quivo do Word, equivale ao comando Página, que se encontra no menu Formatar do Writer.

31. (CESGRANRIO 2010 – BANCO DO BRASIL) Com relação à estrutura de diretórios dos sistemas opera-cionais Linux, associe os diretórios da coluna da es-querda com o respectivo conteúdo da coluna da direita.

104

Noções de Informática

As associações CORRETAS sãoa) I – O , II – P , III – Q , IV – R.b) I – P , II – O , III – Q , IV – S.c) I – Q , II – P , III – O , IV – R.d) I – R , II – S , III – P , IV – O.e) I – R , II – Q , III – O , IV – S.

32. (CESGRANRIO 2010 – BANCO DO BRASIL) A in-formação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do ne-gócio corporativo, reduzir a probabilidade de ocorrên-cia de incidentes relacionados à segurança e recupe-rar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de uma)a) controle de acesso.b) plano de desenvolvimento.c) plano de segurança.d) política de informação.e) rotina de backup.

33. (CESGRANRIO 2010 – BANCO DO BRASIL) A In-ternet baseia-se no protocolo TCP/IP em que o ende-reço IP pode ser designado de maneira fi xa ou variá-vel. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web é o servidor dea) HTTP.b) HTML.c) DNS.d) DHCP.e) PHP.

34. (CESGRANRIO 2010 – BANCO DO BRASIL) O Fil-tro do SmartScreen da Microsoft é um recurso do In-ternet Explorer que ajuda a detectar sites de Phishing e sites dea) Malware.b) Ringware.c) Spyware.d) Threads.e) Worms.

35. (CESGRANRIO 2010 – BANCO DO BRASIL) Nos sistemas operacionais como o Windows, as informa-ções estão contidas em arquivos de vários formatos, que são armazenados no disco fi xo ou em outros tipos de mídias removíveis do computador, organizados ema) telas.b) pastas.c) janelas.d) imagens.e) programas.

36. (CESGRANRIO 2010 – BANCO DO BRASIL) Os programas de planilhas eletrônicas como o Microsoft Excel e o BrOffi ce Calc podem executar, entre outras, a função dea) geração de fotos e imagens.b) criação de gráfi cos e relatórios.c) conversação de imagens online em uma intranet.d) administração de bancos de dados relacionais.e) manutenção em arquivos de sistemas operacionais.

37. (CESGRANRIO 2009 – IBGE) Para consultar tópi-cos de ajuda do Microsoft Word, diretamente do site da Microsoft, é necessário que o computador em uso esteja

a) ajustado à mídia. b) conectado à Internet.c) ligado à impressora. d) ligado ao telefone.e) registrado no site.

38. (CESGRANRIO 2009 – IBGE) O Windows XP ofe-rece várias maneiras para organizare identifi car ar-quivos ao visualizá-los em pastas. Quando uma pasta é aberta, é possível acessar cada uma das seguintes opções de exibição no menu Exibir:I – Lista;II – Miniaturas;III – Propriedades;IV – Renomear.

São CORRETAS apenas as opçõesa) I e II. b) I e III.c) I e IV. d) II e IV.e) III e IV.

39. (CESGRANRIO 2009 – IBGE) No Microsoft Word, quando parte de um texto é recortado para ser colado em outro local, antes da colagem, ele é colocado au-tomaticamente em umaa) folha de colagem.b) porta de saída.c) planilha de controle.d) área de transferência.e) gaveta de armazenamento.

40. (CESGRANRIO 2009 – IBGE) Para acessar um site na Internet, é preciso um programa chamado Brow-ser (Navegador de Internet). Entre os vários existen-tes, é correto incluir oa) Borlandi Delphi.b) Internet Explorer.c) Microsoft Virtual.d) Panda Antivirus.e) Windows Messenger.

41. (CESGRANRIO 2009 – IBGE) Em uma planilha do Microsoft Excel, a inserção de uma informação em C5 identifi ca a inserção, na célula da planilha, localizada naa) primeira coluna, terceira linha.b) primeira coluna, quinta linha.c) terceira coluna, quinta linha.d) quinta coluna, primeira linha.e) quinta coluna, terceira linha.

42. (CESGRANRIO 2009 – IBGE) Uma empresa pres-tadora de serviços de informática foi contratada para processar as informações de uma determinada pes-quisa e entregar os resultados em formato de gráfi cos gerados por planilhas eletrônicas, gravados em mídia removível. Supondo-se que as empresas utilizem o Microsoft Offi ce em seus computadores, que progra-ma, dentre os abaixo relacionados, deverá ser usado para a execução do serviço?a) Excelb) Wordc) Outlookd) Notepade) OneNote

Matéria

105

Noções de Informática

43. (CESGRANRIO 2009 – IBGE) No Microsoft Word, qual o atalho de teclado que posiciona o cursor no início do texto?a) Crtl + Alt.b) Ctrl + Delete.c) Ctrl + End.d) Ctrl + Tab.e) Ctrl + Home.

44. (CESGRANRIO 2009 – IBGE)

O botão acima é encontrado na barra de navegação de diversos Browsers (Navegadores de Internet). Sua função éa) desligar o computador.b) fechar as janelas do Browser.c) limpar o histórico de páginas.d) ir para a página inicial do Browser.e) voltar à última página visitada.

45. (CESGRANRIO 2009 – IBGE) Paulo está utilizando um microcomputador com a confi guração a seguir.

Intel Core Duo – 1,73 GHz80 GB HD

1 GB DDR2

Com base na confi guração apresentada, é correto afi rmar quea) a memória ROM é do tipo HD.b) a capacidade da memória RAM é de 1,73 GHz.c) o disco rígido é de 80 GB.d) o monitor de vídeo é de 1 GB.e) Intel Core Duo indica que existem dois pentes de memória RAM.

46. (CESGRANRIO 2009 – IBGE) Em um microcompu-tador com Windows XP em sua confi guração-padrão, se um usuário aumentar a resolução da tela,a) mais itens caberão na tela, mas estes itens reduzi-rão de tamanho.b) mais itens caberão na tela, e estes itens aumenta-rão de tamanho.c) menos itens caberão na tela, mas estes itens au-mentarão de tamanho.d) menos itens caberão na tela, e estes itens reduzi-rão de tamanho.e) o número itens presentes na tela permanecerá o mes-mo, e apenas a qualidade das imagens será afetada.

GABARITO

01. e 02. a 03. b 04. a 05. e 06. c 07. a

08. e 09. c 10. e 11. e 12. b 13. d 14. e

15. c 16. b 17. a 18. c 19. b 20. b 21. d

22. e 23. a 24. d 25. a 26. d 27. d 28. d

29. a 30. d 31. c 32. c 33. d 34. a 35. b

36. b 37. b 38. a 39. d 40. b 41. c 42. a

43. e 44. d 45. c 46. a

ANOTAÇÕES