108
CONHECIMENTOS GERAIS DE INFORMÁTICA 1 CONCEITOS DE INFORMÁTICA, HARDWARE E SOFTWARE. Os primeiros computadores da década de 1940 possuíam somente dois níveis de linguagem de programação: o nível da linguagem de máquina, no qual toda a programação era feita, e o nível da lógica digital, onde os programas eram efetivamente executados. Com Wilkes, em 1951, surgiu a idéia de se projetar um computador a três níveis, a fim de se simplificar o hardware. Esta máquina tinha um programa denominado interpretador armazenado permanentemente, cuja função era executar os programas em linguagem de máquina. O hardware assim poderia ser simplificado: teria apenas que executar um pequeno conjunto de micro instruções armazenadas, ao invés de todo o programa em linguagem de máquina, o que exigia menos circuitos eletrônicos. A partir daí começam a evoluir as linguagens e as arquiteturas das máquinas, impulsionadas, principalmente, pelo aparecimento de um novo conceito na História da Computação: os Sistemas Operacionais. 2 - Da Segunda Geração de Computadores Aos Dias de Hoje A segunda geração (1956 - 1963) foi impulsionada pela invenção do transistor (1948) e em 1956 já se produziam computadores com esta tecnologia. Apareceram também os modernos dispositivos, tais como as impressoras, as fitas magnéticas, os discos para armazenamento, etc. Os computadores passaram a ter um desenvolvimento rápido, impulsionados principalmente por dois fatores essenciais: os sistemas operacionais e as linguagens de programação. Os circuitos integrados propiciaram um novo avanço e com eles surgiram os computadores de terceira geração (1964 - 1970). As tecnologias LSI, VLSI e ULSI abrigam milhões de componentes eletrônicos em um pequeno espaço ou chip, iniciando a quarta geração, que vem até os dias de hoje. Os atuais avanços em pesquisa e o projeto de novas tecnologias para os computadores estão possibilitando o surgimento da quinta geração. Dois avanços que configuram um divisor de águas são os processamentos paralelos, que quebrou o paradigma de Von Neumann, e a tecnologia dos supercondutores. 3 - Entendendo os Conceitos Básicos 3.1 Hardware O Hardware, Material ou Ferramental é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos. O termo "hardware" não se refere apenas aos com- putadores pessoais, mas também aos equipamentos embarcados em produtos que necessitam de proces- samento computacional, como os dispositivos encontrados em equipamentos hospitalares, automóveis, aparelhos celulares, dentre outros. 3.2 Software Em contraposição ao hardware, o Software é uma sentença escrita em uma linguagem computável, para a qual existe uma máquina capaz de interpretá-la. A sentença (o software) é composta por uma seqüência de instruções (comandos) e declarações de dados, arma- zenável em meio digital. Ao interpretar o software, a máquina é direcionada à realização de tarefas espe- cificamente planejadas, para as quais o software foi projetado. É a parte que envolve uma linguagem espe- cifica que é utilizada, pelos programadores na construção de softwares. Seque abaixo na figura 01, os sistemas operacionais que são utilizados nos computadores atuais. 3.3 Processador O processador é a parte mais fundamental para o funcionamento de um computador. Processadores são circuitos digitais que realizam operações como: cópia de dados acesso a memórias e operações lógicas e matemáticas. Os processadores comuns trabalham apenas com lógica digital binária. Existem processadores simples, que realizam um número pequeno de tarefas, que podem ser utilizados em aplicações mais específicas, e também existem processadores mais sofisticados, que podem ser utilizados para os mais diferentes objetivos, desde que programados apropriadamente. Processadores geralmente possuem uma pequena memória interna, portas de entrada e de saída, e são geralmente ligados a outros circuitos digitais como memórias, multiplexadores e circuitos lógicos. Muitas vezes também um processador possui uma porta de entrada de instruções, que determinam a tarefa a ser realizada por ele. Estas seqüências de instruções geralmente estão armazenadas em memórias, e formam o programa a ser executado pelo processador. Na figura 02, mostra um processador com seus respectivos pinos que são conectados no sockte da placa mãe.

INFORMÁTICA.pdf

Embed Size (px)

Citation preview

Page 1: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

1

CONCEITOS DE INFORMÁTICA, HARDWARE E SOFTWARE.

Os primeiros computadores da década de 1940 possuíam

somente dois níveis de linguagem de programação: o nível

da linguagem de máquina, no qual toda a programação

era feita, e o nível da lógica digital, onde os programas

eram efetivamente executados. Com Wilkes, em 1951,

surgiu a idéia de se projetar um computador a três níveis, a

fim de se simplificar o hardware. Esta máquina tinha um

programa denominado interpretador armazenado

permanentemente, cuja função era executar os programas

em linguagem de máquina.

O hardware assim poderia ser simplificado: teria apenas

que executar um pequeno conjunto de micro instruções

armazenadas, ao invés de todo o programa em linguagem

de máquina, o que exigia menos circuitos eletrônicos. A

partir daí começam a evoluir as linguagens e as

arquiteturas das máquinas, impulsionadas, principalmente,

pelo aparecimento de um novo conceito na História da

Computação: os Sistemas Operacionais.

2 - Da Segunda Geração de Computadores Aos Dias de

Hoje

A segunda geração (1956 - 1963) foi impulsionada pela

invenção do transistor (1948) e em 1956 já se produziam

computadores com esta tecnologia. Apareceram também

os modernos dispositivos, tais como as impressoras, as fitas

magnéticas, os discos para armazenamento, etc. Os

computadores passaram a ter um desenvolvimento rápido,

impulsionados principalmente por dois fatores essenciais: os

sistemas operacionais e as linguagens de programação. Os

circuitos integrados propiciaram um novo avanço e com

eles surgiram os computadores de terceira geração (1964 -

1970). As tecnologias LSI, VLSI e ULSI abrigam milhões de

componentes eletrônicos em um pequeno espaço ou chip,

iniciando a quarta geração, que vem até os dias de hoje.

Os atuais avanços em pesquisa e o projeto de novas

tecnologias para os computadores estão possibilitando o

surgimento da quinta geração.

Dois avanços que configuram um divisor de águas são os

processamentos paralelos, que quebrou o paradigma de

Von Neumann, e a tecnologia dos supercondutores.

3 - Entendendo os Conceitos Básicos

3.1 Hardware

O Hardware, Material ou Ferramental é a parte física do

computador, ou seja, é o conjunto de componentes

eletrônicos, circuitos integrados e placas, que se

comunicam através de barramentos.

O termo "hardware" não se refere apenas aos com-

putadores pessoais, mas também aos equipamentos

embarcados em produtos que necessitam de proces-

samento computacional, como os dispositivos encontrados

em equipamentos hospitalares, automóveis, aparelhos

celulares, dentre outros.

3.2 Software

Em contraposição ao hardware, o Software é uma

sentença escrita em uma linguagem computável, para a

qual existe uma máquina capaz de interpretá-la. A

sentença (o software) é composta por uma seqüência de

instruções (comandos) e declarações de dados, arma-

zenável em meio digital. Ao interpretar o software, a

máquina é direcionada à realização de tarefas espe-

cificamente planejadas, para as quais o software foi

projetado. É a parte que envolve uma linguagem espe-

cifica que é utilizada, pelos programadores na construção

de softwares. Seque abaixo na figura 01, os sistemas

operacionais que são utilizados nos computadores atuais.

3.3 Processador

O processador é a parte mais fundamental para o

funcionamento de um computador. Processadores são

circuitos digitais que realizam operações como: cópia de

dados acesso a memórias e operações lógicas e

matemáticas. Os processadores comuns trabalham apenas

com lógica digital binária. Existem processadores simples,

que realizam um número pequeno de tarefas, que podem

ser utilizados em aplicações mais específicas, e também

existem processadores mais sofisticados, que podem ser

utilizados para os mais diferentes objetivos, desde que

programados apropriadamente.

Processadores geralmente possuem uma pequena

memória interna, portas de entrada e de saída, e são

geralmente ligados a outros circuitos digitais como

memórias, multiplexadores e circuitos lógicos. Muitas vezes

também um processador possui uma porta de entrada de

instruções, que determinam a tarefa a ser realizada por ele.

Estas seqüências de instruções geralmente estão

armazenadas em memórias, e formam o programa a ser

executado pelo processador. Na figura 02, mostra um

processador com seus respectivos pinos que são

conectados no sockte da placa mãe.

Page 2: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

2

A primeira questão a colocar é saber qual o processador é

combatível com sua na sua placa principal. Esta é a

questão mais importante, pois é ele que decide o futuro do

seu computador. Todo processador são conectados a um

determinado tipo de socket ligado a placa mãe. No

exemplo abaixo temos o procesador K6 II que utiliza o

socket ZIF 7 da AMD.Em geral, fala-se que um processador

é melhor do que outro na medida em que ele pode realizar

uma mesma tarefa em menos tempo, ou com mais

eficiência. Processadores podem ser projetados para

tarefas extremamente específicas, realizando-as com

eficiência insuperável. Este é o caso nos processadores que

controlam eletrodomésticos e dispositivos simples como

portões eletrônicos e algumas partes de automóveis.

Outros visam uma maior genericidade, como nos pro-

cessadores em computadores pessoais. Ele é o com-

ponente central da placa mãe e é considerado o célebro

do computador. Por isso mesmo é um dos grandes

responsáveis pelo gerenciamento e desempenho do micro.

No exemplo abaixo temos na figura 03, o procesador

fabricado pela AMD.

Figura 03 - Processador AMD

Os principais fabricantes de processadores são:

www.amd.com.br

www.intel.com.br

www.viatech.com

3.4 Disco rígido

Disco rígido, disco duro, (popularmente também

winchester) ou HD (do inglês Hard Disk) é a parte do

computador onde são armazenadas as informações, ou

seja, é a "memória permanente" propriamente dita (não

confundir com "memória RAM"). É caracterizado como

memória física, não-volátil, que é aquela na qual as

informações não são perdidas quando o computador é

desligado. Veja na figura 04, foto ilustrada de um HD.

Figura 04 - Disco Rígido (winchester)

Este sistema é necessário porque o conteúdo da memória

RAM é apagado quando o computador é desligado. Desta

forma, temos um meio de executar novamente programas

e carregar arquivos contendo os dados da próxima vez em

que o computador for ligado. O disco rígido é também

chamado de memória de massa ou ainda de memória

secundária. Nos sistemas operativos mais recentes, o disco

rígido é também utilizado para expandir a memória RAM,

através da gestão de memória virtual O disco rígido é um

sistema lacrado contendo discos de metal recobertos por

material magnético (onde os dados são efetivamente

armazenados), cabeçote de leitura e gravação, atuador e

controladora. (Observe na figura 05, vista interna de um

HD). Existem outros dispositivos, mas os citados são mais

importantes. É nele que normalmente gravamos dados

(informações) e a partir dele lançamos e executamos

nossos programas mais usados.

Figura 05 - Vista Interna do HD

3.4.1 Processo de Armazenamento de Dados

Para armazenar e localizar dados em um HD, um dispositivo

chamado controlador (ou controladora) se utiliza de

informações conhecidas por número de trilhas, setores e

cilindros. O conjunto dessas informações é denominada

"geometria de disco". No processo de fabricação do HD

existe uma formatação (formatação pode ser entendida

como mapeamento) que define a forma de arma-

zenamento, dividindo cada disco em trilhas e setores. Os

cilindros são trilhas concêntricas na superfície dos discos e

estas trilhas são divididas em setores. Estes, por sua vez, são

"pedaços" do HD. Observe na ilustração da figura 06, do

disco abaixo para entender melhor sua estrutura.

Figura 06 – Trilha e Setores do HD

Um fato interessante é que os HDs possuem um cache que

tem a função de armazenar informações sobre um

determinado setor. Os tamanhos de cache dos primeiros

Page 3: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

3

HDs eram de 64 KB. Hoje, são encontrados HDs com cache

de 2 MB a 8 MB.

Os principais fabricantes são:

www.samsung.com.br

www.quantum.com

www.storagereview.com

4 - Componentes e Periféricos do Computador

4.1 Periféricos são aparelhos ou placas que enviam ou

recebem informações do computador. Em informática, o

termo periférico aplica-se a qualquer equipamento

acessório que seja conectado à CPU (unidade central de

processamento). São exemplos de periféricos as

impressoras, o scanner, leitores e ou gravadores de CDs e

DVDs, leitores de cartões e disquetes, mouse, teclado,

Webcams, dentre outros.

4.2 Tipos de Periféricos:

Os periféricos de entrada (enviam informação para o

computador (teclado, mouse, microfone ); os periféricos de

saída (transmitem informação do computador para o

usuário (monitor, impressora, headfones).

4.3 Bios

Em computação, é a sigla para Basic Input/Output System

(Sistema Básico de Entrada/Saída). O BIOS é o primeiro

programa executado pelo computador ao ser ligado. Sua

função primária é preparar a máquina para que o sistema

operacional, que pode estar armazenado em diversos tipos

de dispositivos (discos rígidos, disquetes, CDs, etc) possa ser

executado. O BIOS é armazenado num chip ROM (Read-

Only Memory, Memória de Somente Leitura) localizado na

placa-mãe, chamado ROM BIOS. Observe a figura 06, logo

abaixo.

Figura 07 - Rom_Bios ( 52KB )

4.4 Recursos

Na maioria dos BIOS é possível especificar em qual ordem

os dispositivos de armazenamento devem ser carregados.

Desta forma é possível, por exemplo, carregar uma

distribuição do sistema operacional Linux que funciona

diretamente do CD antes do sistema operacional instalado

no HD (especificando que o CD deve ser verificado antes

do HD)

4.5 Dissipador de Calor e Cooler

Com o avanço da teconologia dos processadores, manter

sua temperatura de funcionamento sob controle e dentro

de certos limites tornou-se um fator crítico. Por isso, estes

acessórios tornaram-se fundamentais para o perfeito

funcionamento do computador e para a maior

durabilidade da CPU. Portanto, é fundamental a escolha

do modelo correto para cada processador sua principal

função é evitar um surper aquecimento e um possível

travamento da máquina. A figura 08, mostra um tipo de

cooler que é utilizado no processo de resfriamento internos

das CPUs.

Figura 08 – Dissipador de Calor Cooler

4.6 Placa - Mãe

Placa-mãe, também denominada (mainboard ou mo-

therboard), é uma placa de circuito impresso eletro-

nico/eletrônico. É considerado o elemento mais importante

de um computador, pois tem como função permitir que o

processador se comunique com todos os periféricos

instalados. Na placa-mãe encontramos não só o pro-

cessador, mas também a memória RAM, os circuitos de

apoio, as placas controladoras, os conectores do

barramento PCI e os chipset, que são os principais circuitos

integrados da placa-mãe e são responsáveis pelas

comunicações entre o processador e os demais

componentes. Veja na figura 09, um modelo ilustrado da

placa – mãe.( Motherboard ).

Figura 09 – Placa - Mãe (motherboard )

Seque uma lista dos principais fabricantes de placa mãe e

suas respectivas páginas na internet, para que você possa

fazer o downloads dos manuais e drivers.

www.abit.com.tw

www.aopen.com

www.asus.com

www.intel.com

www.viavpsd.com

www.pcchips.com

www.gigabyte.com.tw

Page 4: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

4

Neste momento as placas - mãe ( Motherboards )

baseadas na tecnologia da Intel utilizam o chamado

Socket 478 (478 Pinos) (Pentium IV e Celerons mais

recentes), e as baseadas na tecnologia da AMD o socket A

(462 Pinos). Novos sockets (encaixes) (754) serão usados nos

Athlon 64 assim como os CPU's Mobile Intel também utilizam

sockets diferentes. Ainda existem sockets mais antigos

como o Socket 370 para Pentium 2 e 3. Qual das duas

plataformas é a melhor? Nos últimos anos a AMD tem

evoluido bastante retirando o "monopólio" que a Intel tinha

no passado e hoje tem processadores bastante

competitivos com uma ótima relação preço/qualidade,

podemos dizer que qualquer uma das duas plataformas é

uma boa opção.

4.7 Chipset

O chipset é um chip de computador que fica na

motherboard e ajuda outros dispositivos a executarem uma

função especifica ou executa uma função no lugar do

dispositivo. Existem chipsets que ajudam o processador em

―dirigir o trafico‖ para os processos. Um chipset I/O

(Entrada/Saída) manda e recebe informações do teclado,

mouse, serial e saídas paralelas.Observe a figura 10, o

modelo chipset fabricando pela Intel.

Figura 10 – Chipset

5 - Barramento / AGP - PCI - ISA

5.1 Barramentos são basicamente um conjunto de sinais

digitais com os quais o processador comunica-se com o

seu exterior, ou seja, com a memória, chips da placa-mãe,

periféricos, etc. Neste artigo, vamos conhecer o

barramento ISA, que apesar de não ser mais utilizado com

freqüência, esteve presente na maior parte dos

computadores, o barramento PCI e o AGP, que é usado

exclusivamente para vídeo. Para que os periféricos (placas

em geral) possam usar esses barramentos, é necessário que

cada placa (de vídeo, de som, modem, etc) seja

compatível com um determinado tipo de barramento.

Sendo assim, para que haja o uso do mesmo, é necessário

encaixar a placa num conector presente na placa-mãe,

conhecido por slot. Cada barramento possui um forma de

slot diferente, que será conhecida adiante.

5.2 AGP (Accelerated Graphics Port) Slots O slot AGP foi

criado para otimizar a performance das placa de video. A

entrada AGP só pode ser usada por placas de video de

aceleração 3D Também aceita placas de vídeo. Mas nem

se comparam a aceleração de uma placa AGP. Existem

diferentes velocidade que uma placa AGP pode alcançar,

tudo depende qual a velocidade que a entrada AGP tem,

existem 3 velocidade, 2X, 4X e 8X. Quando for comprar

uma motherboard veja se ela consegue acompanhar a

velocidade da placa de vídeo que você tem.

5.3 PCI (Peripheral Component Interconnect) São

geralmente para expansão. Esses slots são os mais usados e

uma placa mãe sempre tem mais de 5 entradas PCI,

algumas placas que são vendidas mais baratas geralmente

aquelas combos com processador e motherboard.

Embutidas tem menos entradas PCI e as vezes nenhuma

AGP, então antes de comprar uma boa placa mãe é

sempre bom ver esse tipo de informação.

5.4 ISA (Industry Standard Architecture) Slots Os slots ISA são

os que vieram antes dos slots PCI, mesmo assim ainda

existem placas mãe que são fabricadas com esses slots. Ela

é bem mais lenta que a entrada PCI mas como muita

gente ainda tem placas com esse slots ainda fabricam,

mas não como antes.

6 - Tipos de Memória / RAM – ROM e CACHE

6.1 Memória RAM

Do ponto de vista da sua forma física, uma memória RAM

pode ser constituida por um circuito integrado DIP ou por

um módulo SIMM, DIMM, SO-DIMM, etc. Para computadores

pessoais elas são normalmente adquiridas em pentes de

memória, que são placas de circuito impresso que já

contém várias memórias já montadas e configuradas de

acordo com a arquitetura usada na máquina.

A capacidade de uma memória é medida em Bytes,

kilobytes (1 KB = 1024 ou 210 Bytes), megabytes (1 MB =

1024 KB ou 220 Bytes) ou gigabytes (1 GB = 1024 MB ou 230

Bytes).

A velocidade de funcionamento de uma memória é

medida em Hz ou MHz. Este valor está relacionado com a

quantidade de blocos de dados que podem ser

transferidos durante um segundo. Existem no entanto

algumas memórias RAM que podem efetuar duas

transferências de dados no mesmo ciclo de relógio,

duplicando a taxa de transferência de informação para a

mesma freqüência de trabalho. Segue abaixo 2 modelo

distintos de memória na figura 11 e 12.

Figura 11 – Memória DDR – OCZ

Figura 12 - Memória SDR – Value Selet

Page 5: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

5

Podemos distinguir os vários tipos de memórias:

_ Memórias primárias: são memórias que o processador

pode endereçar diretamente, sem as quais o computador

não pode funcionar. Estas fornecem geralmente uma

ponte para as secundárias, mas a sua função principal é a

de conter a informação necessária para o processador

num determinado momento; esta informação pode ser, por

exemplo, os programas em execução. Nesta categoria

insere-se a memória RAM (volátil), memória ROM (não

volátil), registradores e memórias cache.

_ Memórias secundárias: memórias que não podem ser

endereçadas diretamente, i.e., a informação precisa ser

carregada em memória primária antes de poder ser

tratada pelo processador.

Não são estritamente necessárias para a operação do

computador. São, geralmente não-voláteis, permitindo

guardar os dados permanentemente. Incluem-se, nesta

categoria, os discos rígidos, CDs, DVDs e disquetes.

6.2 Memória ROM

A memória ROM (acrónimo para a expressão inglesa Read-

Only Memory) é um tipo de memória que permite apenas a

leitura, ou seja, as suas informações são gravadas pelo

fabricante uma única vez e após isso não podem ser

alteradas ou apagadas, somente acessadas. São memórias

cujo conteúdo é gravado permanentemente. Uma

memória ROM propriamente dita vem com seu conteúdo

gravado durante a fabricação.

Atualmente, o termo Memória ROM é usado informalmente

para indicar uma gama de tipos de memória que são

usadas apenas para a leitura na operação principal de

dispositivos eletrônicos digitais, mas possivelmente podem

ser escritas por meio de mecanismos especiais.

Entre esses tipos encontramos as PROM, as EPROM, as

EEPROM e as memórias flash.

Ainda de forma mais ampla, e de certa forma imprópria,

dispositivos de memória terciária, como CDROMs, DVD-

ROMs, etc., também são algumas vezes citados como

memória ROM.

6.3 Memória CACHE

A memória de cache é um bloco de memória de acesso

rápido e independente da memória do sistema, onde o

processador guarda temporariamente dados e instruções,

a fim de melhorar a resposta do sistema.

A memória cache fica entre o microprocessador e a

memória RAM do computador. O microprocessador lê

blocos de instruções e dados da memória do sistema e

coloca-os temporariamente na memória cache.

É a partir desta memória de cache que essas instruções

são decodificadas e executadas. Como o tempo de

acesso à memória de cachê é muito mais curto do que o

tempo de acesso à memória do sistema, a velocidade de

leitura das instruções é maior e conseqüentemente a

velocidade de todo o sistema aumenta.

Os principais fabricantes de memória são:

www.crucial.com

www.samsung.com.br

www.spectek.com

www.hynix.com

www.elpida.com

7 - Dispositivos de Entrada e Comunicação de Dados

7.1 Placa de Som

A maior parte dos computadores atuais está equipada

com aquilo a que se costuma chamar uma "placa de som".

É uma pequena peça de equipamento que permite que o

computador reproduza e grave alguns sons, toque música

e faça outras coisas semelhantes.

Veja abaixo a figura 13, da placa de som.

Figura 13 - Placa de Som Blaster Audigy

SE - 24-Bit

Na placa de som existe um conversor analógico/digital,

que permite transformar os sinais elétricos analógicos que a

ele chegam em informação digital interpretável pelo

computador. A sua função é relativamente simples: ele "lê",

periodicamente, o valor que se encontra à sua entrada e

arredonda-o para um dos valores que o computador

reconhece. Na maior parte das placas de som que por aí

há, isso é feito até 44100 vezes por segundo e há 66536

(216) valores possíveis. Chama-se a isto uma conversão de

16 bits feita com uma frequência de amostragem de 44,1

kHz.

7.2 Placa de Rede

A função desta placa é estabelecer a comunicação do

seu computador com outros computadores formando uma

rede. Observe a figura 14. Atualmente também são

utilizadas para a conexão com

Figura 14 - Placa de Rede

10/100 MBPS

7.3 Placa de Vídeo

Page 6: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

6

Esta placa é responsável em converter os sinais gerados

pelo processador em sinais capazes de ser interpretados

pelo monitor de vídeo e exibidos em sua tela. As primeiras

placas de vídeo para PCs eram padrão ISA e possuíam em

geral 256 KB de memória. Depois vieram as placas se vídeo

PCI, que proporcionaram um grande ganho de qualidade

e velocidade com placas que chegaram a ter 128 MB de

memória RAM, mas que se tornaram tentas para as novas

aplicações de vídeo. Depois disso, surgiram as placas de

vídeo AGP, atualmente na versão AGP 8X, que utilizam este

barramento que possui uma taxa de transferência bem

superior. Ou seja, quando mais veloz for o barramento e

mais memória RAM tiver a placa de vídeo, maior será a

qualidade e mais rápida será a exibição dos vídeos nos

computadores. Além disso, para aplicações que exijam

grande qualidade de vídeo você precisará utilizar placas

de vídeo 3D. Veja abaixo a figura 15, da placa de vídeo.

Figura 15 – Placa de Vídeo

128MB/64Bits

7.4 Placa de Vídeo 3D

A função de uma placa de vídeo 3D, é auxiliar o

processador na criação e exibição de imagens

tridimensionais (Observe a figura 16). Estas imagens são

bem diferentes das imagens bidimensionais que você vê

enquanto está utilizando o Windows por exemplo.

Enquanto uma imagem 2D é formada por pontos coloridos

e temos apenas as coordenadas de altura e largura (X e Y),

numa imagem em 3D temos uma terceira coordenada: a

profundidade (Z).

Figura 16 - Placa de Video Geforce

128 MB

Outra diferença é que uma imagem em 3D é formada por

polígonos, formas geométricas como triângulos, retângulos,

etc. que são posicionados no espaço tridimensional de

modo a formar imagens complexas. Para tornar as imagens

mais reais, usamos cores e também texturas. As texturas

nada mais são do que imagens bidimensionais que são

moldadas aos objetos desenhados, dando uma sensação

muito maior de realismo. Para simular um muro por

exemplo, podemos aplicar sobre os polígonos uma foto

tirada de um muro real, tornando a representação muito

mais perfeita.

7.5 Placa de Fax Modem

É um aparelho que permite a comunicação entre seu

computador e a linha telefônica, transformando sinais

telefônicos (analógicos) em sinais digitais. Observe a figura

17, que segue a baixo.

Figura 17 - Placa de Fax - Modem

Para conseguir estabelecer uma conexão com uma linha

telefônica, o programa de comunicação envia um

comando para o modem solicitando essa conexão,

utilizando uma linguagem padrão. O modem do PC que

solicitou essa linha (chamaremos de modem local) disca os

pulsos do número do telefone. O modem faz o

reconhecimento do comando e envia um sinal RDL

(Receive Data Line) ao PC na linha de Recepção de

dados. Quando o modem que esta do outro lado da

conexão (o modem remoto) responde a chamada, o

modem local envia um tom de comunicação avisando o

modem remoto que ele está sendo chamado por outro

modem e o modem remoto responde com um tom mais

alto a comunicação.

8 - Fonte de Alimentação

As fontes de alimentação são as responsáveis por distribuir

energia elétrica a todos os componentes do computador.

Por isso, uma fonte de qualidade é essencial para manter o

bom funcionamento do equipamento. (Veja a figura 18,

que seque a baixo). No intuito de facilitar a escolha de

uma fonte, este artigo apresentará as principais

características desse dispositivo, desde o padrão AT até o

padrão ATX.

Figura 18 – Fonte Alimentação 450W

Page 7: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

7

8.1 Potência das Fontes de Alimentação

Se um dia você já teve que comprar ou pesquisar o preço

de uma fonte de alimentação para seu computador,

certamente pode ter ficado em dúvida sobre qual

potência escolher. No Brasil, é muito comum encontrar

fontes de 300 W (watts), no entanto, dependendo de seu

hardware, uma fonte mais potente pode ser necessária.

Para saber quando isso é aplicável, deve-se saber quanto

consome cada item de seu computador. As tabelas 01 e

02, que segue abaixo mostram os valores estimados para

determinar qual tipo de fonte deve se usar.

Tabela 01 – Potência das Fontes de Alimentação

Obviamente esses valores podem variar, pois não são

precisos. Além disso, o consumo de energia de deter-

minados dispositivos pode depender do modelo e do

fabricante. O importante é que você analise a quantidade

de itens existentes em seu computador e adquira uma

fonte que possa atender a essa configuração de maneira

estável. Por exemplo, se você tiver uma máquina com

processador Athlon 64 FX, com dois HDs, um drive de

CD/DVD, placa de vídeo 3D, mouse óptico, entre outros,

uma fonte de 250 W não é recomendável. Basta somar as

taxas de consumo desses itens para notar:

Ambientes operacionais Windows e Linux.

Um Sistema Operacional é constituído por um conjunto de

programas que possibilita ao usuário controlar os recursos

do computador como os de impressoras, teclado, discos,

CPU e etc.O Sistema Operacional pode ser considerado

como a alma do computador, sem ele o computador não

é praticamente nada, apenas um monte de circuitos sem

vida. Existem vários Sistemas Operacionais, os mais

conhecidos são o Macintosh, Linux e Windows. Sendo este

último o mais utilizado em todo o mundo e por isso será

alvo principal de nossos estudos.

Windows:

O Windows é o Sistema Operacional criado pela Microsoft

(impressa de um dos homens mais ricos do mundo, Bill

Gates), este sistema passou por várias versões como o

Windows 98, Windows Me, Windows 2000 e o atualmente

utilizado Windows XP. Já se encontra no mercado a mais

nova versão, o Windows Vista, mas, os detalhes sobre este

ficarão para uma outra oportunidade.

Introdução ao Windows XP

O Windows XP apresenta novas telas amigáveis, menus

simplificados e muito mais. O Windows XP torna a

computação pessoal fácil e agradável! Capacidade,

desempenho, novo layout e muita ajuda quando você

precisar. O Windows XP tem tudo isso, além de

confiabilidade e segurança inigualáveis. Familiarize-se com

suas tarefas principais e seus comandos básicos. Pratique

bastante, pois é na prática que se adquirem

conhecimentos para a formação de ótimos profissionais.

A área de trabalho é a tela principal do Windows e dos

demais Sistemas Operacionais, é o ponto de partida para a

realização dos trabalhos, pois, é neste local que

geralmente encontram-se os ícones (figuras que

representam os programas instalados no computador) e a

barra de tarefas.

Barra de tarefas

Page 8: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

8

A barra de tarefas normalmente é encontrada na parte

inferior da tela, nela estão disponíveis o menu iniciar o

relógio, controle de volume e algumas outras funções que

dependerão dos tipos de programas disponíveis no

computador. Serve também para

mostrar quais os programas que se encontram abertos no

momento. Quando muitas janelas de documento e

programa estiverem abertas, o agrupamento na barra de

tarefas disponibilizará mais espaço na barra. Por exemplo,

se você tiver dez janelas abertas e três delas forem

documentos do Wordpad, os botões da barra de tarefas

desses três documentos serão agrupados em um botão

denominado Wordpad. Clique nesse botão e, em seguida,

clique em um dos documentos para visualizá-lo. Para

melhorar a organização na barra de tarefas, os ícones na

área de notificação (ao lado do relógio) ficarão ocultos

quando não estiverem em uso por algum tempo. Se algum

ícone ficar oculto, cl ique na seta (‹) para exibir

temporariamente esses ícones. Se você clicar em um deles,

ele será exibido novamente.

O menu Iniciar

Quando você clica em Iniciar, é exibido um menu que

oferece acesso rápido à maioria dos itens mais úteis do

computador. Você pode clicar em Ajuda e suporte para

aprender a usar o Windows, obter informações sobre a

solução de problemas, receber suporte, e muito mais.

Quando você clica em Todos os programas, é aberta uma

lista dos programas instalados no computador.

A lista de programas no menu Iniciar é dividida em duas

partes: os programas exibidos acima da linha separadora

(também conhecidos como lista de itens fixos) e os

programas exibidos abaixo da linha separadora (também

conhecidos como lista dos programas mais usados). Os

programas da lista de itens fixos permanecem lá e estão

sempre disponíveis para serem iniciados quando clicados.

Você pode adicionar itens a essa lista.

Os programas são adicionados à lista dos programas mais

usados quando você os usa. O Windows tem um número

padrão de programas exibidos na lista dos programas mais

usados. Quando esse número é alcançado, os programas

que não são abertos há algum tempo são substituídos

pelos programas usados mais recentemente.Você também

pode personalizar o menu Iniciar e adicionar uma pasta

denominada Meus documentos recentes que conterá os

arquivos abertos recentemente. Outra maneira de

personalizar o menu Iniciar é definir que os itens sejam

abertos quando você mantiver o mouse sobre eles, uma

forma simples de visualizar o conteúdo do item.

Para alterar o estilo do menu Iniciar

1. Clique com o botão direito do mouse no botão

e, em seguida, clique em Propriedades.

2. Na guia Menu Iniciar, clique em uma destas opções:

Para selecionar o menu Iniciar padrão, clique em Menu

Iniciar. o Para selecionar o estilo da versão anterior do

Windows, clique em Menu Iniciar clássico. Na próxima vez

que você clicar em Iniciar, esse menu exibirá o novo estilo.

Observação:

Para fazer seleções adicionais para o estilo do menu Iniciar,

clique em Personalizar. Essas seleções adicionais incluem a

especificação dos itens que você deseja exibir no menu

Iniciar, a configuração de submenus para que sejam

abertos quando você mantiver o mouse sobre eles e a

limpeza da lista de programas, documentos e sites usados

recentemente.

Ícones:

Os ícones são pequenas figuras que representam os

programas e as pastas que encontram-se no computador.

Com eles fica fácil ter acesso aos programas e pastas. Para

abrilos basta dar um clique duplo no ícone que representa

o programa ou pasta que você deseja executar. Cada

ícone contém o nome, do programa ou pasta,

correspondente. Este nome pode ser modificado conforme

a necessidade.

Para renomear um ícone da área de trabalho

1. Clique com o botão direito do mouse no ícone da área

de trabalho que você deseja renomear.

2. Clique em Renomear.

3. Digite o nome que você deseja exibir no ícone.

Observações:

É possível usar letras, números, espaços e alguns sinais de

pontuação nos nomes dos ícones da área de trabalho.

Não é possível usar os seguintes caracteres nos nomes dos

ícones: \ : / * ? " > < |

Também é possível renomear um ícone clicando

lentamente em seu nome duas vezes e digitando o novo

nome.

Para adicionar um ícone de área de trabalho

1. Clique com o botão direito do mouse na área de

trabalho, aponte para Novo e, em seguida, clique em

Atalho.

2. Em Linha de comando, digite o caminho e o nome do

arquivo ou programa que você deseja adicionar como

ícone ou clique em Procurar para procurar pelo nome de

arquivo e, em seguida, clique em Avançar.

3. Digite o nome que você deseja exibir no ícone e, em

seguida, clique em Concluir.

Observações:

Os arquivos de programa normalmente utilizam a extensão

.exe ou .dll. Os programas do Windows, como o Bloco de

notas (Notepad.exe), normalmente se encontram na pasta

Windows, enquanto os outros programas geralmente se

encontram na pasta Arquivos de programas no

computador.

Janelas:

Page 9: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

9

Todos os arquivos e programas são exibidos dentro de

janelas que são caracterizadas pelos seguintes itens: Barra

de títulos, localizada na parte superior e que traz o nome

do arquivo ou programa que está sendo executado no

momento, nela também temos os botões minimizar,

maximizar e fechar, localizados no canto direito da barra

de títulos; Barras de rolagem vertical e horizontal, a barra

vertical aparece ao longo do lado direito de qualquer

janela quando esta contém informações maiores que o

comprimento da janela, ela exibe os arquivos numa janela

verticalmente, sem alterar o tamanho ou a localização da

mesma, a barra horizontal aparece ao longo da parte

inferior de qualquer janela, quando esta contém

informações maiores que a largura atual da janela; Barra

de status, localizada abaixo da barra de rolagem

horizontal, serve para apresentar informações sobre a

situação da janela como idioma, número de páginas,

posição do cursor e outras que dependem do programa

que está sendo exibido.

Observação:

Os programas criados para serem rodados em ambiente

Windows apresentam semelhanças entre si, principalmente

no que diz respeito às janelas as quais apresentam

praticamente as mesmas estruturas.

Programas e Arquivos:

Existe uma diferença muito grande entre programa e

arquivo. Programa é o software utilizado para a criação

dos arquivos.

Ex.: o Paint é o programa usado para a criação de arquivos

de desenhos, o Word é o programa específico para a

elaboração de arquivos de texto, o Photoshop é o

programa para editar arquivos de fotos.

Pastas e Arquivos:

Após a criação do arquivo é possível sua organização por

meio de pastas. Quando executamos vários trabalhos,

cada qual em um programa especifico, criamos com isso

diferentes tipos de arquivos e para não misturar uns com os

outros, o que dificulta na hora de procurar por um deles,

colocamos cada um dos tipos em suas respectivas pastas.

Ex.: em uma pasta ficariam todos os trabalhos de

digitação, em outra todos os arquivos de música e assim

por diante. No entanto, pasta é o elemento usado para

guardar os arquivos.

Criação de pastas:

Para criar uma nova pasta

1. Abra a pasta Meus documentos.

2. Em Tarefas de arquivo e pasta, clique em Criar uma nova

pasta.

Será exibida uma nova pasta com o nome padrão, Nova

pasta, selecionado.

3. Digite um nome para a nova pasta e pressione ENTER.

Observações Para abrir Meus documentos, clique em

Iniciar e, em seguida, clique em Meus documentos, caso

ele não esteja na área de trabalho. Você também pode

criar uma nova pasta clicando com o botão direito do

mouse em uma área em branco na janela da pasta ou na

área de trabalho, apontando para Nova e clicando em

Pasta.

Para mover um arquivo ou pasta

1. Abra a pasta Meus documentos.

Page 10: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

10

Se a pasta ou o arquivo que você deseja mover não for

encontrado nesta pasta ou em suas subpastas, use a

opção Pesquisar para localizá-lo. Para abrir Pesquisar,

clique em Iniciar e, em seguida, clique em Pesquisar.

Consulte o instrutor para melhor detalhe sobre este assunto.

2. Clique no arquivo ou pasta que você deseja mover.

3. Em Tarefas de arquivo e pasta, clique em Mover este

arquivo ou Mover esta pasta.

Observe que para excluir uma pasta basta clicar em Excluir

esta pasta.

4. Em Mover itens, clique no novo local do arquivo ou pasta

e, em seguida, clique em Mover.

Observações:

Para abrir Meus documentos, clique em Iniciar e, em

seguida, clique em Meus documentos.

Para selecionar um grupo de arquivos consecutivos, clique

no primeiro arquivo, pressione e mantenha pressionada a

tecla SHIFT e clique no último arquivo. Para selecionar

arquivos ou pastas não consecutivos, pressione e

mantenha pressionada a tecla CTRL e, em seguida, clique

nos itens desejados.

Você também pode mover uma pasta ou arquivo

arrastando-o para o local desejado. Também é possível

excluir uma pasta clicando com o botão auxiliar do mouse

e escolhendo a opção Excluir.

Discos:

No computador existem duas espécies de discos: os discos

fixos e os discos removíveis. Os discos fixos correspondem

exatamente ao HD, este é o local de maior

armazenamento de dados do computador, nele são

gravados todos os trabalhos realizados, fotos e também é

onde ficam os programas instalados. Em um computador

pode haver mais de um HD, porém apenas um será

considerado como mestre e o outro será o escravo. O

mestre é o HD de maior importância, onde ficam

armazenados os arquivos do sistema e que são

fundamentais para o funcionamento do Windows, além

disso, também podem ficar gravados assuntos pessoais. O

escravo serve apenas para o armazenamento de coisas

pessoais como trabalhos, programas, fotos e etc.

A capacidade de armazenamento de dados de um

computador depende exclusivamente do HD, quanto

maior for sua capacidade maior será também a

capacidade de todo o PC (Personal Computer,

Computador Pessoal – o computador em si).

Os discos removíveis correspondem aos CD’s, DVD’s,

disquetes e pendrives, ou seja todo tipo de mídia que pode

ser removido do computador. Com eles é possível

armazenar dados e transporta-los para outro computador.

Fig. 6 Fig. 7

Capacidade de um disco

Para poder entender sobre capacidade de um disco é

preciso um pouco de matemática. Cada letra digitada em

um computador é formada por um byte (consulte

explicação do instrutor), ou seja,

1.000 bytes corresponderam a 1Kb (um Kilo byte);

1.000.000 de bytes correspondem a 1Mb (1 Mega byte);

1.000.000.000 de bytes corresponde a 1Gb (1 Giga byte);

1.000.000.000.000 de bytes corresponde a 1Tb (1 Tera byte).

O disco de menor capacidade é o disquete com apenas

1,44Mb, este tipo de disco está praticamente entrando em

desuso; o Cd encontra-se em quarto lugar com

capacidade igual a 700Mb; o DVD possui uma capacidade

igual a 4,7Gb; os pendrives variam de alguns Mb à dezenas

de Gb; o HD é o campeão e possui capacidade que pode

superar os 400Gb.

Geralmente em um computador doméstico moderno o HD

possui capacidade entre 40Gb e 160Gb.

Page 11: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

11

Formas de armazenamentos

Quando abrimos Meu computador podemos encontrar os

seguintes ícones:

Para poder ter acesso a qualquer um deles é preciso

somente dar dois cliques com o botão esquerdo do mouse

sobre o ícone desejado.

O ícone do HD estará presente em todos os computadores,

pois, trata-se de umcomponente fundamental para o

funcionamento do PC; os demais só existiram se estiverem

instalados no computador. Antes de armazenar um arquivo

em qualquer um desses dispositivos é preciso, pri-

meiramente, saber se o disco possui espaço suficiente para

o armazenamento, para isto siga os seguintes passos:

1. Clique com o botão direito do mouse sobre o

ícone desejado. Surgirá neste momento o menu

correspondente;

2. Clique em Propriedades, neste momento será exibida a

seguinte janela:

Esta janela mostra o tamanho total do disco, que neste

caso é de 983MB ou para arredondar, 1GB; mostra também

o espaço disponível (representado pela cor rosa) e o

espaço usado (representado pela cor azul).

Para sair é só clicar no ―X‖ ou em um dos botões ―OK‖ ou

―Cancelar‖. Este procedimento é valido para qualquer um

dos dispositivos. Depois de verificar o espaço disponível no

disco é só comparar o tamanho do arquivo a ser

armazenado com o tamanho do espaço disponível.

Somente será possível o armazenamento se o tamanho do

arquivo for menor ou igual ao tamanho disponível no disco.

Enviando um arquivo para um disco Para enviar um arquivo

qualquer para um disco siga as seguintes instruções:

1. Clique com o botão direito do mouse sobre o arquivo

que deseja;

Page 12: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

12

2. Aparecerá um menu. Siga com o mouse até a opção

Enviar para. Surgirão as opções de envio, escolha a que

deseja e dê um clique com o botão esquerdo do mouse.

Obs.: Se optar por enviar para Meus documentos o arquivo

será salvo automaticamente no HD do computador

exatamente na pasta correspondente a este nome. Este

procedimento serve tanto para transferir um arquivo de um

disco removível para o computador como também para

transferir um arquivo do computador para uma unidade de

disco removível ou também entre duas unidades de disco

removível.

Atenção: Os arquivos transferidos desta maneira não serão

apagados do seu local de origem. Para transferir um

arquivo para uma unidade de CD ou DVD o caminho se

torna um pouco mais comprido. Após ter realizado os

passos anteriormente mostrados, siga as seguintes

instruções:

1. Vá para Meu computador, abra a unidade de CD ou

DVD, você verá que o arquivo que se quer salvar está

presente com uma cor meio que transparente.

2. Em Tarefas de gravação clique em Gravar este item no

CD. A partir daí é só seguir as instruções na tela. Recortar,

Copiar e Colar.

A técnica mostrada anteriormente, para enviar arquivos

para um disco removível e vice versa, é uma técnica de

movimentação de arquivos, porém, existem outras que

podem ser usadas, como é o caso das opções Recortar,

Copiar e Colar, as quais também servem para mover

informações.

A opção Recortar é usada quando se necessita retirar um

arquivo de um local e colocá-lo em outro. Para usar esta

opção siga os passos seguintes:

1. Selecione os arquivos ou as informações que deseja

mover.

2. No menu Editar, clique em Recortar ou, clique com o

botão direito do mouse em cima do arquivo ou informação

selecionado e escolha a opção Recortar.

3. Clique no local do documento em que deseja exibir as

informações.

4. No menu Editar, ou um clique com o botão direito do

mouse, clique em Colar.

Observação:

As informações são removidas do documento original e

inseridas no novo local.

Para a opção Copiar, siga as próximas instruções:

1. Abra a pasta Meus documentos.

2. Clique no arquivo ou pasta que você deseja copiar.

3. Em Tarefas de arquivo e pasta, clique em Copiar este

arquivo ou Copiar esta pasta; ou clique com o botão

direito do mouse sobre o que deseja e em seguida, no

menu que surge, clique em Copiar.

4. Em Copiar itens, selecione a unidade ou pasta para

onde você deseja copiar e clique em Copiar; ou vá para o

local que deseja levar a cópia e dê um clique com o

botão direito do mouse e escolha a opção Colar.

Observação:

Quando um arquivo ou pasta é copiado para outro local o

original continua no seu local de origem.

Programas:

Como dito anteriormente, programa é o software usado

para a realização de trabalho como digitar um texto,

editar uma foto, criar um desenho e outras coisas que

dependerão de cada tipo de trabalho. Ele é quem dá a

personalidade ao seu computador, por exemplo, um

fotógrafo possui em seu computador programas que o

possibilite editar fotos, um técnico em eletrônica tem em

seu PC programas relacionados com sua profissão e assim

por diante. Independente de cada profissão o próprio

Windows também possui alguns programas, que podemos

considerá-los como de uso geral. São programas básicos e

de grande utilidade, como:

Calculadora;

Pesquisar;

Windows Mídia Player;

Wordpad;

Internet Explore;

ogos e outros.

Calculadora:

Você pode utilizar a Calculadora para fazer qualquer

operação padrão na qual usaria uma calculadora de mão.

A Calculadora serve para aritmética básica, como adição

e subtração, e para funções encontradas em uma

calculadora científica, como logarítmos e fatoriais.Você

pode usar a Calculadora no modo de exibição padrão,

para cálculos simples, ou no modo de exibição científico,

para cálculos estatísticos e científicos avançados.

Observações

Para abrir a Calculadora, clique em Iniciar, aponte para

Todos os programas, para Acessórios e clique em

Calculadora.

Para obter informações sobre como utilizar a Calculadora,

clique no menu Ajuda da Calculadora ou consulte seu

instrutor.

Para fazer um cálculo simples

1. Digite o primeiro número do cálculo.

2. Clique em + para adicionar, - para subtrair, * para

multiplicar ou / para dividir.

3. Digite o próximo número do cálculo.

4. Digite os números e operadores restantes.

5. Clique em =.

Observação:

É possível utilizar o teclado numérico para digitar números e

operadores pressionando NUM LOCK.

Para fazer um cálculo científico

1. No menu Exibir, clique em Científica.

2. Clique em um sistema numérico.

3. Clique no tamanho de exibição que deseja utilizar e

faça o cálculo.

Observações:

Nos sistemas numéricos hexadecimais, octais e binários, os

quatro tamanhos de exibição disponíveis são: Qword

Page 13: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

13

(representação em 64 bits), Dword (representação em 32

bits), Word (representação em 16 bits) e Byte

(representação em 8 bits). Nos sistemas numéricos

decimais, os três tamanhos de exibição disponíveis são:

Graus, Radianos e Gradientes.

É possível utilizar o teclado numérico para digitar números e

operadores pressionando NUM LOCK.

Pesquisar:

O programa Pesquisar é muito útil quando precisamos

procurar por um arquivo ou uma pasta que não sabemos

onde está.

Para procurar por um arquivo ou uma pasta

1. Clique em Iniciar e, em seguida, clique em Pesquisar.

2. Clique em Todos os arquivos e pastas.

Importante

Se você não vir Todos os arquivos e pastas, provavelmente

seu comportamento de pesquisa padrão foi alterado.

1. Clique em Alterar preferências.

2. Clique em Alterar o comportamento de pesquisa de

arquivos e pastas.

3. Clique em Padrão e, em seguida, clique em OK.

4. Clique em Todos os arquivos e pastas.

3. Digite parte ou todo o nome do arquivo ou pasta, ou

digite uma palavra ou frase que

esteja no arquivo.

4. Se não souber ou se desejar limitar mais a sua pesquisa,

selecione uma ou mais das opções remanescentes:

Em Examinar, clique na unidade, pasta ou rede que você

deseja pesquisar.

Clique em Quando ele foi modificado? para procurar por

arquivos que foram criados ou modificados em datas

específicas ou entre elas.

Clique em Qual é o tamanho? para procurar por arquivos

de um tamanho específico.

Clique em Mais opções avançadas para especificar

critérios de pesquisa adicionais.

Clique em Pesquisar.

Observações:

Se você obtiver muitos resultados, tente usar mais critérios

de pesquisa para torná-la mais específica.

Windows Mídia Player:

Você pode tocar e exibir diversos tipos de arquivos de

áudio e vídeo usando o Windows Media Player. Você pode

também escutar e fazer cópias dos seus CDs, passar DVDs

(caso tenha hardware de DVD), ouvir estações de rádio da

Internet, exibir clipes de um filme ou um vídeo de música

em um site da Web. Você também pode usar o Windows

Media Player para criar seus próprios CDs de música.Abra o

Windows Media Player.

Observações:

Para abrir o Windows Media Player, clique em Iniciar,

aponte para Todos os programas, para Acessórios, para

Entretenimento e, em seguida, clique em Windows Media

Player.

Para usar o Windows Media Player para executar arquivos

de áudio, você precisa de uma placa de som e alto-

falantes.

Para obter mais informações sobre como utilizar o Windows

Media Player, clique em Ajuda no Windows Media Player.

WordPad:

Você pode utilizar o WordPad para criar ou editar arquivos

de texto que contenham formatação ou elementos

gráficos. Use o Bloco de notas para edição de texto básica

ou para criar páginas da Web.

Abra o WordPad.

Observações:

Para abrir o WordPad, clique em Iniciar, aponte para Todos

os programas, para Acessórios e clique em WordPad.

Para obter informações sobre como utilizar o WordPad,

clique no menu Ajuda do WordPad.

Internet Explorer:

Com o Internet Explorer e uma conexão com a Internet, é

possível pesquisar eexibir informações na World Wide Web.

Você pode digitar o endereço da página daWeb que

deseja visitar na barra de endereços ou clicar em um

endereço na sua lista Favoritos. O Internet Explorer também

permite procurar por pessoas, negócios e informações

sobre assuntos de seu interesse na Internet. Os recursos de

segurança do Internet Explorer possibilitam navegar pela

Web com confiança, sabendo que seu computador e suas

informações pessoais estão seguros.

Abra o Internet Explorer

Observações:

Para abrir o Internet Explorer, clique em Iniciar, aponte

para Todos os programas e clique em Internet Explorer.

Para obter informações sobre como usar o Internet Explorer,

clique no menu Ajuda do Internet Explorer.

Jogos do Windows

O Windows oferece diversos jogos no menu Iniciar. Você

pode adicionar outros jogos usando a opção Adicionar ou

remover programas do Painel de controle (maior detalhe

sobre este assunto, consulte o instrutor).

Observações:

Para abrir um jogo, clique em Iniciar, aponte para Todos os

programas, para Acessórios, para Jogos e clique no jogo

desejado.Se a opção Jogos não for exibida no menu Todos

os programas, os jogos não foram instalados durante a

instalação do Windows.Para obter informações sobre as

regras de um jogo, clique no menu Ajuda do jogo.

Visão geral sobre atalhos de teclado do Windows

Utilize as teclas de atalho como uma alternativa para o

mouse quando estiver trabalhando no Windows. Você

pode abrir, fechar e navegar no menu Iniciar, na área de

trabalho, em menus, caixas de diálogo e páginas da Web

utilizando atalhos do teclado. Esses atalhos podem facilitar

a interação com o computador. Clique em um título ou

pressione TAB para realçar um título e, em seguida,

pressione ENTER.

Atalhos de teclado gerais

Page 14: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

14

Atalhos de teclado de caixas de diálogo

Atalhos do Natural Keyboard

Você pode usar os seguintes atalhos de teclado com um

Microsoft Natural Keyboard ou qualquer outro teclado

compatível que inclua a tecla de logotipo do Windows e a

tecla de aplicativo

Atalhos de teclado para acessibilidade

Page 15: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

15

Atalhos de teclado do Windows Explorer

LINUX

Linux é um sistema operacional criado inicialmente como

passatempo de um estudante de Ciências da

Computação da Universidade de Helsinki, na Finlândia, em

1991. Seu nome é Linus Torvalds. Ele não imaginava que

esse "passatempo" seria um sucesso tão grande. Graças a

uma arquitetura aberta (que permite a qualquer

programador fazer alterações no sistema - software livre) e

o controle rigoroso sobre o kernel (estrutura do sistema

operacional), o Linux vem ganhando cada vez mais

adeptos.

REQUISITOS PARA RODAR O LINUX:

Uma característica muito importante do Linux, é que você

não precisa ter um computador poderoso para poder

rodá-lo. O requerimento mínimo é de acredite, um

processador 486, 16 MB de memória RAM e 200 MB de

espaço no HD. Mas neste caso, somente será possível

utilizá-lo em modo texto, ou seja, sem recursos gráficos.

Para isso, ele exige a mesma capacidade de hardware

que o Windows ou o Mac.

ONDE ENCONTRAR O LINUX?

O Linux é gratuito. Você pode até fazer download dele

pela Internet sem pagar nada. E não é só ele que é de

graça. A maioria de seus programas também. Você pode,

por exemplo, usar o pacote OPEN OFFICE gratuitamente e

alterá-lo como quiser (desde que saiba programar). Pelo

fato do Linux ser um software livre, muitos programadores

de todo o mundo se interessaram (e se interessam) em

melhorá-lo. Uns contribuem programando drives (arquivos

que ensinam o sistema operacional a lidar com um

hardware específico), outros adicionam funções extras,

outros melhoram o acesso à Internet, etc. Com isso, o Linux

vem ganhando cada vez mais espaço.

Companhias como a Sun e a IBM investem cada vez mais

em produtos com o Linux. Graças ao trabalho constante de

experientes programadores e empresas distribuidoras de

Linux (como Conectiva, SUSE, Red Hat, etc.), o Linux vem

cada vez mais se tornando fácil de instalar e de usar.

Atualmente, o Linux está mais voltado para ser usado como

servidor ou em computadores corporativos, em vista de seu

excelente desempenho e estabilidade.

Para obter os Cds de instalação do Conectiva Linux 10,

entre no site www.conectiva.com.br ou www.

superdownloads.com.br e faça o download das imagens

dos 3 CDs. Usando o Nero, grave as imagens para os Cds,

conforme figura abaixo:

INSTALAÇÃO DO LINUX

Primeiramente devemos configurar a setup do computador

para inicializar a partir do CD ROM, veja um exemplo na

imagem abaixo:

Após a configuração da setup, deve-se se inserir o primeiro

CD de Instalação no Drive de CD ROM. Na Inicialização, é

exibida uma tela com uma lista de opções. A opção

―Conectiva Linux 10 (Graphic Inter-face)‖ fica selecionada

por padrão. Essa é a nossa sugestão.

Conheça as outras sugestões:

Conectiva Linux 10 (Text Interface): Instalação em

modo texto.Segue a mesma seqüência do modo

gráfico.

Page 16: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

16

Conectiva Linux 10 (Expert): Recomendado pa-ra

usuários avançados da Conectiva Linux. Nes-sa

opção o sistema não fará detecção de hardware, o

usuário deverá escolher as opções.

Conectiva Linux 10 (Vesa Drivers): Caso o sistema não

reconheça sua placa de vídeo, tente esta opção.

Conectiva Linux 10 Rescue Imagem: Nesta opção, o

instalador exibirá apenas o modo texto, e as

ferramentas de recuperação e correção. Opção

recomendada para usuários avançados.

Idioma: Logo em seguida deverá aparecer a tela, onde o

usuário deverá escolher o idioma a ser utilizado no

processo de instalação.

Após de selecionar o idioma desejado, clique em próximo.

Configurando o Mouse: Esta etapa corresponde à

configuração do seu mouse. Caso ele já esteja

funcionando, basta clicar em próximo.

Caso contrário siga os seguintes passos:

• Marque a opção selecionar mouse manualmente.

• Localize na lista (usando o teclado) o modelo do seu

mouse.

• Com a tecla TAB, selecione o botão testar configuração.

• Pressione Enter. Isso fará com que uma janela de testes se

abra para que você teste seu mouse.

• Se o mouse não funcionar, clique em manter as

configurações para que as mudanças tenham efeito.

Configurando o Teclado:

Normalmente o sistema já configurou corretamente o

teclado. Faça os testes com acentuação, "ç" e outros

caracteres na "área de teste do teclado". Clique em

próximo.

Configurando a rede: Nesta janela você deverá

obrigatoriamente escolher um nome qualquer para

referenciar sua máquina. Clicando no botão Sugestão o

próprio sistema indicará um nome para a máquina.

Depois de escolhido o nome da sua máquina, escolha a

interface da sua rede. Você pode escolher entre: Sem

interface de rede, caso seu computador não esteja em

rede com nenhuma máquina, Configurar rede via DHCP,

caso sua máquina esteja ligada em rede com um servidor

DHCP (para a obtenção de um endereço IP dinâmico), ou

Configurar Rede Manualmente.

Clique no botão Próximo, e aguarde alguns segundos até o

surgimento da próxima tela. Durante este tempo, o

instalador ativará os módulos compatíveis com seu

Page 17: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

17

hardware, os quais garantirão que os componentes

eletrônicos do seu computador funcionarão

adequadamente.

Instalando os programas: Agora, o conjunto de programas

começará a ser copiado e o Conectiva Linux será

automaticamente instalado seu computador. O tempo

deste processo varia de acordo com cada máquina. Você

pode acompanhar o andamento da instalação nas barras

de progresso situadas na base da tela. A partir desse

momento será ativado o Synaptic, ferramenta para

instalação dos pacotes correspondentes ao perfil

selecionado. Todo processo do Synaptic será automático,

exceto se você tiver selecionado a opção Instalação

Personalizada. Será necessário trocar os discos quando

solicitado pelo sistema.

Seleção da placa de vídeo: Nesta etapa, o instala-dor

tentará detectar automaticamente as configurações de

sua placa de vídeo. Se você estiver executando a

instalação em modo gráfico, isso significa que o instalador

já detectou seu hardware automaticamente, e neste caso,

basta marcar a opção usar as configurações detectadas

automaticamente.

Caso o instalador não tenha conseguido detectar o

modelo de sua placa corretamente, ou você deseje

selecionar uma placa diferente da configurada, você

deverá fazer a seleção manualmente. Clique no item

Selecione a placa de vídeo manualmente e procure pelo

modelo de sua placa. Assim que o achar, clique sobre ele,

e depois selecione o driver da sua placa na área direita.

Seleção do monitor: O próximo passo da instalação

consiste na seleção do fabricante e modelo do seu

monitor. Na maioria das vezes, ele é automáticamente

detectado, fazendo com que você apenas precise clicar

em Próximo. Entretanto, caso não tenha sido detectado

corretamente, use a barra de rolagem, situada ao lado

direito da tela, para encontrar o nome do fabricante. Em

seguida, clique no marcador "+", ao lado do nome do

fabricante, para abrir uma lista com os modelos disponíveis.

Selecione o modelo de seu monitor, e passe para a

próxima tela.

OBS: Se seu monitor não estiver listado, você pode escolher

um modelo similar do mesmo fabricante. Caso não

funcione corretamente, opte por um modelo genérico.

Configuração da área de trabalho: Neste momento o

programa de instalação exibirá uma janela com as opções

que permitem escolher a resolução de vídeo para seu

monitor e também o número de cores padrão do modo

gráfico. Selecione as resoluções de vídeo desejadas na

caixa Resolução do Monitor.

Se nenhuma opção for escolhida, podem ser adotadas

como padrão às resoluções que estão habilitadas na tela.

Clique em Tentar Configuração para testar suas

configurações. Quando você utilizar esta opção, uma nova

instância do X será aberta em sua má-quina. Infelizmente,

alguns hardwares mais antigos não suportam a execução

de duas instâncias do XServer e travam. Caso isto ocorra,

reinicie a instalação, e não teste a configuração da

próxima vez. Como configuração padrão, sugerimos a

resolução de 1024x768 e a profundidade de cores de 65

mil.

Page 18: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

18

OBS: Nesse estágio da instalação é importante que o

usuário teste as configurações de vídeo, se a seguinte tela

aparecer é porque as configurações de vídeo estão

corretas, então é só continuar a instalação clicando em ok.

Processador de texto (Word e BrOffice.org Writer).

WORD 2007

Crie e edite documentos com aparência profissional, como

cartas, artigos, relatórios e livretos, usando o Microsoft

Office Word 2007. Para executar o Microsoft Office Word

2007, clique em Iniciar Todos os programas _ Microsoft

Office _ Microsoft Office Word 2007.

Digitando o Texto

Digite o texto abaixo sem se preocupar com as quebras de

linhas, pois o Microsoft Office Word 2007 fará isso

automaticamente. Só pressione a tecla ENTER ao final de

cada parágrafo.

A DIGITAÇÃO: Digitando o texto envolve o conhecimento

das teclas de edição e posicionamento do cursor

disponível no teclado: INSERT, DELETE, HOME, END, PAGE UP,

PAGE DOWN, BACKSPACE e as setas de direcionamento do

cursor (PARA CIMA, PARA BAIXO, ESQUERDA e DIREITA).

O usuário não precisa se preocupar com a quebra de linha

como ocorria com as antigas máquinas de escrever e

mesmo com os editores de texto do início da era da

Informática. Ou seja, ele não precisa e nem deve teclar

ENTER, quando chega à margem direita do texto. O Word

fará isto automaticamente. Use ENTER apenas quando

sucessivas vezes, quando quiser pular linhas.

Editando o Texto

Editar um documento é fazer alterações no documento,

contando com as facilidades de movimentação e

correção e/ou inserção de caracteres. Partiremos do

princípio que, para fazermos qualquer correção/alteração,

é necessário que nos desloquemos até o ponto a ser

trabalhado, ou seja, que o cursor seja levado até o local

desejado. O Microsoft Office Word 2007 conta com o

auxílio de teclas especiais para movimentações desejadas.

A tabela abaixo mostra quais as teclas que poderão ser

usadas nestes casos.

Corrigindo o Texto

Para corrigir erros comuns de digitação, siga os pro-

cedimentos:

Page 19: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

19

Você pode também clicar com o botão direito sobre a

palavra errada com um sublinhado Vermelho ou Verde e

trocar a palavra errada por outra na lista de palavras

corretas. Se a palavra sublinhada estiver correta, clique em

Ignorar tudo perto da lista de palavras corretas.

Selecionando o Texto

Para copiar, mover, alterar, excluir um texto ou elemento

gráfico, é necessário selecionar esse texto ou elemento

gráfico. O texto ou elemento gráfico selecionado será

realçado. Para cancelar a seleção, clique em qualquer

ponto do documento fora do texto ou elemento gráfico.

Para selecionar com o mouse, clique antes de um trecho

de texto, segure o botão do mouse e arraste até o final de

um trecho de texto. Este procedimento é muito utilizado

para copiar textos da Internet para o Microsoft Office Word

2007.

Movendo o Texto

A movimentação significa tirar (recortar) o texto ou

elemento gráfico selecionado de uma posição e colocar

(colar) em outra posição. Para mover, efetue o seguinte

comando: Selecione o texto ou elemento gráfico a ser

movido, clique na guia Início _ Recortar (CTRL + X),

posicione no local para onde o texto ou elemento gráfico

será movido e clique na guia Início Colar.

A movimentação pode ser realizada pelo processo de

clicar e arrastar, bastando selecionar o texto ou elemento

gráfico, posicionar o mouse na área selecionada, clicar e

arrastar para o novo local.

Copiando o Texto

Copiar significa fazer uma cópia do texto ou elemento

gráfico selecionado e colocar (colar) em outra posição,

deixando o original intacto. Para copiar, efetue o seguinte

comando: Selecione o texto ou elemento gráfico a ser

copiado, clique na guia Início _ Copiar (CTRL + C),

posicione no local a ser colocado a cópia do texto e

clique na guia Início _ Colar.

A cópia pode ser realizada pelo processo de clicar e

arrastar: basta selecionar o texto ou elemento gráfico,

posicionar o mouse na área selecionada, manter a tecla

CTRL pressionada, clicar e arrastar para o novo local.

Localizando e Substituindo o Texto

Os comandos de localização e substituição de texto

podem ser acessados através da guia Início Substituir.

Page 20: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

20

Na caixa de textos Localizar, escreva a palavra que deverá

ser localizada no texto. Clique em Localizar Próxima, para

localizar a primeira ocorrência da palavra que estiver

depois da posição atual do cursor. Na caixa de textos

Substituir por, digite a palavra que vai substituir a palavra

localizada e clique em Substituir, para substituir a primeira

ocorrência da palavra. Caso a palavra se repita, você

poderá substituir todas as ocorrências da palavra de uma

vez, clicando em Substituir Tudo. Para sair da janela

Localizar e substituir, clique em Cancelar.

Formatando o Texto

Para mudar o visual do texto, selecione o texto, clique na

guia Início e utilize as ferramentas da seção Fonte, da

seção Parágrafo e da seção Estilo.

Seção Fonte

Você pode alterar o tipo da fonte, o tamanho da fonte,

aplicar o negrito, itálico ou sublinhado ao texto

selecionado, desenhar uma linha no meio do texto

selecionado, criar letras pequenas abaixo ou acima da

linha do texto, alterar todo o texto selecionado para

maiúsculas, minúsculas ou outros usos comuns de

maiúsculas/minúsculas, fazer o texto parecer como se

tivesse sido marcado com um marca-texto e alterar a cor

do texto. Você pode também abrir a caixa de diálogo

Fonte, pressionando CTRL+D.

Formate o texto abaixo utilizando as ferramentas da seção

Fonte.

1. Para o título, colocamos negrito e a cor da fonte

vermelha.

2. Para o parágrafo, colocamos a cor da fonte azul escuro.

3. Para o trecho Roberto Oliveira Cunha, colocamos itálico

e a cor da fonte vermelha. Você pode também limpar

toda a formatação da seleção, deixando o texto sem

formatação.

Seção Parágrafo

Você pode iniciar uma lista com marcadores, iniciar uma

lista numerada ou iniciar uma lista de vários níveis. Você

pode diminuir ou aumentar o nível do recuo do parágrafo.

Você pode colocar o texto selecionado em ordem

alfabética ou classificar dados numéricos. Você pode

mostrar marcas de parágrafo e outros símbolos de

formatação ocultos. Você pode alinhar o texto à esquerda,

centralizar o texto, alinhar o texto à direita e alinhar o texto

às margens esquerda e direita, adicionando espaço extra

entre as palavras conforme necessário. Você pode

personalizar a quantidade de espaço adicionado antes e

depois dos parágrafos. Você pode colorir o plano de fundo

atrás do texto ou parágrafo selecionado e personalizar as

bordas do texto ou das células selecionadas.

Utilizando as ferramentas da seção Parágrafo.

1. Centralizamos o título.

2. Justificamos o parágrafo.

3. Alinhamos à direita o trecho Roberto Oliveira Cunha.

4. Colocamos o sombreamento laranja para o documento

inteiro.

Inserindo Textos ou Elementos Gráficos

Você pode inserir um texto ou elemento gráfico no seu

documento, clique na área vazia do documento, clique na

guia Inserir e escolha as ferramentas da seção Página,

Tabelas, Ilustrações, Links, Cabeçalho e Rodapé, Texto e

Símbolos.

Seção Páginas

Você pode inserir uma folha de rosto completamente

formatada, inserir uma nova página em branco na posição

do cursor ou iniciar a próxima página na posição atual.

Seção Tabelas

Você pode inserir ou traçar uma tabela no documento.

Page 21: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

21

Seção Ilustrações

Você pode inserir uma imagem de um arquivo.

Você pode inserir clip-art no documento, incluindo

desenhos, filmes, sons ou fotos de catálogo para ilustrar um

conceito específico.

Você pode inserir formas prontas, como retângulos e

círculos, setas, linhas, símbolos de fluxograma e textos

explicativos.

Você pode inserir um elemento gráfico SmartArt para

comunicar informações visualmente. Você pode inserir um

gráfico para ilustrar e comparar dados.

Depois de inserir uma imagem ou elemento gráfico no

documento, faça o seguinte:

Clique uma vez sobre a imagem para selecioná-la.

Tecle DELETE para apagar a imagem selecionada.

Selecione a imagem e posicione o ponteiro sobre um

desses pontos e arraste o mouse, para girar, aumentar ou

diminuir o tamanho da imagem.

Pressione e mantenha pressionado o ponteiro do mouse

sobre a imagem e arraste a imagem para qualquer lugar

do documento.

Para formatar a imagem, selecione a imagem, clique na

guia Formatar e faça as alterações necessárias na seção

Ajustar, Efeitos de Sombra, Borda, Organizar e Tamanho.

Seção Links

Você pode criar um link para uma página da Web, uma

imagem, um endereço de e-mail ou um programa. Você

pode criar um indicador para atribuir um nome a um ponto

específico em um documento.Você pode referir-se a itens

como títulos, ilustrações e tabelas, inserindo uma referência

cruzada como .

Seção Cabeçalho e Rodapé

Você pode editar o cabeçalho e rodapé do documento.

Você pode inserir números de página no documento.

Seção Texto

Você pode inserir caixas de texto pré-formatadas.

Você pode inserir trechos de conteúdo reutilizável,

incluindo campos, propriedades de documentos como

títulos e autor ou quaisquer fragmentos de texto pré-

formatado criados por você.

Você pode inserir um texto decorativo no documento.

Você pode criar uma letra maiúscula grande no início de

um parágrafo. Você pode inserir uma linha de assinatura

que especifique a pessoa que deve assinar. Você pode

inserir a data ou hora atuais no documento atual. Você

pode inserir um objeto OLE incorporado.

Seção Símbolos

Você pode inserir equações matemáticas ou desenvolver

suas próprias equações usando uma biblioteca de símbolos

matemáticos. Você pode inserir símbolos que não constam

do teclado, como símbolos de copyright, símbolos de

Page 22: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

22

marca registrada, marcas de parágrafo e caracteres

Unicode.

Layout da Página

Você pode modificar o layout da página, clique na área

vazia da página, clique na guia Layout da Página e

escolha as ferramentas da seção Temas, Configurar Página,

Plano de Fundo da Página, Parágrafo e Organizar.

Seção Temas

Você pode alterar o design geral do documento inteiro,

incluindo cores, fontes e efeitos.

Você pode alterar as cores do documento atual.

Você pode alterar as fontes do tema atual.

Você pode alterar os efeitos do tema atual.

Seção Configurar Página

Você pode selecionar os tamanhos de margem do

documento inteiro ou da seção atual. Você pode alterar

as páginas entre os layouts Retrato e Paisagem. Você pode

escolher um tamanho de papel para a seção atual. Você

pode dividir o texto em duas ou mais colunas. Você pode

adicionar página, seção ou quebras de coluna ao

documento. Você pode adicionar números de linha à

margem lateral de cada linha do documento. Você pode

ativar a hifenização, que permite ao Word quebrar linhas

entre as sílabas das palavras.

Seção Plano de Fundo da Página

Você pode inserir texto fantasma atrás do conteúdo da

página.

Você pode escolher uma cor para o plano de fundo da

página.

Você pode adicionar ou alterar a borda em torno da

página.

Seção Parágrafo

Você pode mover o lado esquerdo ou direito do parágrafo

em um determinado valor.

Você pode alterar o espaçamento entre parágrafos

adicionando um espaço acima ou abaixo dos parágrafos

selecionados.

Seção Organizar

Você pode posicionar o objeto selecionado na página.

Você pode trazer o objeto selecionado para frente de

todos os outros objetos, a fim de que nenhuma parte dele

seja ocultada por outro objeto.

Você pode enviar o objeto selecionado para trás de todos

os outros objetos.

Você pode alterar a forma como o texto será disposto ao

redor do objeto selecionado.

Você pode alinhar as bordas de vários objetos

selecionados.

Você pode agrupar objetos de modo que sejam tratados

como um único objeto.

Você pode girar ou inverter o objeto selecionado.

Modos de Exibição

Você pode modificar o modo de exibição do documento,

clique na guia Exibição e escolha as ferramentas da seção

Modos de Exibição de Documento, Mostrar/Ocultar, Zoom,

Janela e Macros.

Seção Modos de Exibição de Documento

Você pode exibir o documento do modo como ficará na

página impressa.

Você pode exibir o documento no Modo de Exibição de

Leitura de tela inteira, a fim de maximizar o espaço

Page 23: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

23

disponível para a leitura do documento ou para escrever

comentários.

Você pode exibir o documento do modo como ficaria

como uma página da Web.

Você pode exibir o documento como uma estrutura de

tópicos e mostrar as ferramentas correspondentes.

Você pode exibir o documento como um rascunho para

uma edição rápida do texto.

Seção Mostrar/Ocultar

Você pode exibir as réguas, usadas para medir e alinhar

objetos no documento.

Você pode ativar linhas de grade que podem ser usadas

para alinhar os objetos do documento.

Você pode abrir a barra de mensagens para executar

quaisquer ações necessárias no documento.

Você pode abrir o mapa do documento, que permite

navegar por uma visão estrutural do documento.Você

pode abrir o painel Miniaturas, que pode ser usado para

navegar por um documento longo através de pequenas

imagens de cada página.

Seção Zoom

Você pode abrir a caixa de diálogo Zoom para especificar

o nível de zoom do documento.

Você pode alterar o zoom do documento para 100% do

tamanho normal.

Você pode alterar o zoom do documento de modo que a

página inteira caiba na janela.

Você pode alterar o zoom do documento de modo que

duas páginas caibam na janela.

Você pode alterar o zoom do documento de modo que a

largura da página corresponda à largura da janela.

Seção Janela

Você pode abrir uma nova janela com uma exibição do

documento atual.

Você pode colocar todas as janelas abertas no programa

lado a lado na tela.

Você pode dividir a janela atual em duas partes, de modo

que seções diferentes do documento possam ser vistas ao

mesmo tempo.

Você pode exibir dois documentos lado a lado para poder

comparar os respectivos conteúdos.

Você pode sincronizar a rolagem de dois documentos, de

modo que rolem juntos na tela.

Você pode redefinir a posição da janela dos documentos

que estão sendo comparados lado a lado de modo que

dividam a tela igualmente.

Você pode passar para outra janela aberta no momento.

Seção Macros

Você pode exibir uma lista de macros, na qual você pode

executar, criar ou excluir uma macro.

Botão Office

Clique aqui para abrir, salvar ou imprimir seu documento e

para ver tudo o mais que você pode fazer com ele.

BROffice Writer

O BrOffice.org Writer 2.0 para Windows/Linux e outras

plataformas é um poderoso processador de textos, muito

parecido com o Microsoft Word, sendo integrante do

pacote de aplicativos para escritório BrOffice.org 2.0. Ele

permite a criação, edição e manipulação de diversos tipos

Page 24: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

24

de textos, permite também o uso de figuras, planilhas e

gráficos do Br-Office.org Calc, que é muito semelhante ao

Microsoft Excel, e pode ainda preparar textos para serem

usados no BrOffice.org Impress, ferramenta muito

semelhante ao Microsoft PowerPoint, também integrante

da família BrOffice.org.

Para iniciar o Writer 2.0, dê um clique sobre o botão iniciar

(No Windows), ou no menu K (No caso do linux com KDE),

posicione-se sobre o item Programas(No Windows) ou no

item BrOffice.org 2.0(No Linux) e clique sobre BrOffice.org

Writer INSERIR TEXTO.

Ao abrir o BrOffice.org Writer, você pode começar a inserir

texto imediatamente em um documento. Ob-serve que o

'Writer' sempre começa com um documento padrão

chamado 'Sem Título1', com o cursor no topo do

documento onde o texto que você digita irá aparecer.

SALVAR UM DOCUMENTO:

Para salvar um documento dê um clique no botão ( )

Salvar. Ou pelo atalho: Ctrl + S

Aparacerá o menu 'Salvar Como‖. Escolha um nome e a

pasta que desejar e clique no botão 'Salvar'.

FECHAR UM DOCUMENTO

Para fechar um documento dê um clique em

Arquivo/Fechar. Será fechado o documento que você

estava usando, deixando o BrOffice.org livre para começar

novos trabalhos, seja ele texto, planilha, apresentações ou

banco de dados.

INICIAR UM NOVO DOCUMENTO

Para iniciar um novo documento dê um clique em, ou use o

atalho: Ctrl + N + B

ABRIR UM DOCUMENTO

Para abrir um documento dê um clique no botão ( ) e

selecione o arquivo, e depois pressione 'Abrir'. Ou use o

atalho: Ctrl + o

Lembre-se de quando for escolher o texto que será aberto,

vá na opção 'Arquivo do tipo' e mude para 'Todos os

arquivos'.

SELECIONAR TEXTO

Para selecionar parte de um texto, dê um clique no fim ou

início do texto que você deseja selecionar, arraste sem

soltar o botão do mouse até onde você deseja selecionar

e solte ao final. Ou pressione Ctrl + A ,para selecionar tudo.

RECORTAR, COPIAR E COLAR TEXTO

Selecione o texto que você deseja recortar e colar. Para

isso temos duas maneiras: A primeira é após você

selecionar o texto, clique com o botão direito do mouse e

escolha por copiar, recortar, ou colar. O segundo modo é:

Selecione um parágrafo que você deseja copiar e colar.

Dê um clique no botão ( ) Recortar na barra de

ferramenta Padrão.

Dê um clique no botão ( ) Copiar na barra de

ferramenta Padrão.

Dê um clique para posicionar o cursor no documento onde

você deseja colar o texto.

Dê um clique no botão ( ) Colar.

DESFAZER E REFAZER ALTERAÇÕES

Às vezes, você faz alterações no texto e, depois, decide

que não quer a alteração. Em vez de começar de novo,

você pode desfazer e refazer as alterações.

A seta para esquerda desfaz.

A seta para direita refaz.

LOCALIZAR & SUBSTITUIR TEXTO

Page 25: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

25

Você pode usar o recurso Localizar do Writer para localizar

um texto, caracteres, formatação de parágrafos ou até

mesmo caracteres especiais.

Para localizar determinado texto em um documento clique

no ícone com desenho de um pequeno bi-nóculo. Ou

pressione Ctrl + F

Digite o palavra procurada em ―Procurar Por‖ e clique no

botão ―Localizar‖, se desejar substituir uma palavra por

outra digite a palavra que será alterada no campo

―Procurar Por‖ e digite depois no campo ―Substituir Por‖ a

nova palavra que ira substituir a palavra desejada.

ORTOGRAFIA E GRAMÁTICA

O Writer 2.0 exibe linhas onduladas vermelhas abaixo das

palavras que ele acha estarem erradas. Clique no ícone

indicado.

NEGRITO, ITÁLICO E SUBLINHADO

Selecione o texto que você deseja formatar. Dê um

clique no botão

Negrito para aplicar a formatação Negrito ao texto.

Dê um

clique no botão Itálico para aplicar a formatação

Itálico ao texto. Dê

um clique no botão ( ) Sublinhado para aplicar a

formatação Sublinhado ao texto

FONTE, TAMANHO E COR

Alterar Fonte – Selecione o texto que deseja formatar.

Selecione o texto que deseja formatar. Dê um clique no

campo Fonte na barra de ferramentas Formatação e dê

um clique na fonte deseja (Ex: Arial).

ALTERAR TAMANHO & REALÇAR O TEXTO

Para alterar o tamanho da fonte selecione o texto que

deseja alterar e clique em:

Dê um clique na seta ( ) Cor da Fonte escolha a cor

desejada, e clique em na cor. Chame a atenção para

determinada parte de seu texto usando o botão Realçar

Selecione o texto desejado e clique no botão Realçar.

Você pode escolher cores diferentes para realçar seu

texto, basta selecionar o texto e clicar na cor.

BORDAS

Para criar e manipular as bordas no BrOffice.org Writer,

clique em Inserir>Quadro e procure a aba Bordas:

EDITANDO AS PROPRIEDADES DO DOCUMENTO

Para editar as propriedades do documento que está

aberto clique em 'Arquivo'>'Propriedades...'

NÚMEROS E MARCADORES

Numeração

Selecione o texto que você deseja transformar em uma

lista numerada. Dê um clique no botão Numeração

na barra de ferramentas Formatação.

Marcadores

Page 26: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

26

Selecione o texto que você deseja transformar em uma

lista com marcadores.

Dê um clique no botão ( ) Marcadores na barra de

ferramentas Formatação.

Para alternar a figura dos marcadores, basta que selecione

o texto marcado e dê um clique com o botão direito do

mouse na região selecionada, em seguida clique em

'Numeração/Marcadores', selecione a opção desejada e

clique em 'OK'

Ex:

ALINHAMENTO

Ao digitar seu texto em um documento, o texto auto-

maticamente se alinha com a margem esquerda.

Dê um clique no botão Alinhar à Direita na barra de

ferramentas para alinha à direita – Ctrl+R

Dê um clique no botão Alinha à Esquerda na barra

de ferramentas para alinha o texto à Esquerda.

Dê um clique no botão( ) Centralizar na barra de

ferramentas para deixar o texto centralizado.

- Ctrl + E

Existe ainda a opção ―Justificado‖( )

RECUAR PARÁGRAFOS

Você pode recuar um parágrafo inteiro para direita da

margem esquerda a fim de destacá-lo no texto usando o

método acima.

TABULAÇÃO

Você pode definir diferentes tipos de paradas de

tabulação: à esquerda, à direita, decimal ou centralizada.

Tabulação alinhada à esquerda

Tabulação alinhada à direita

ESPAÇAMENTO DA LINHA Selecione o texto que você

deseja alterar. Clique em Formatar/ Parágrafo para abrir a

caixa de diálogo 'Parágrafo' e procure o campo.

'Espaçamento de Linhas', selecionando a opção que você

queira.

QUEBRA AUTOMÁTICA DE FIGURAS

Dê um clique sobre a figura de sua escolha com o botão

esquerdo do mouse e depois clique uma vez com o botão

direito; vá em 'Quebra Automática' e escolha a opção de

quebra de página. Aconselho escolher a opção ―Quebra

Automática de Página‖.

INSERIR FIGURAS

Para inserir uma figura em seu documento clique com o

cursor no local onde deseja inserir a figura.

clique em: Inserir>Figura>Do Arquivo

Dica: Você pode dar um clique duplo na figura para abrir

a caixa de diálogo para Formatar a figura.

VISUALIZAR EM MODO 'TELA INTEIRA'

Para visualizar em modo 'Tela Inteira' vá em: Exibir /Ver e de

um clique em 'Tela Inteira' ou se preferir, use o atalho no

teclado, clicando em: Ctrl+Shift+J

Page 27: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

27

NÚMEROS DE PÁGINAS & CABEÇALHO E RODAPÉ

O Writer pode, automaticamente, inserir os números das

páginas nos seus documentos e imprimir esses números na

posição que você determinar.

clique em:

Inserir>Cabeçalho>Padrão

Inserir>Rodapé>Padrão

Os cabeçalhos (a cima) e rodapés (a baixo) são os textos e

números que aparecem impressos na parte superior e/ou

inferior de cada página de um documento,

respectivamente.

Dica: Você pode também inserir números de páginas,

horas, data, notas. Inserir>Campos>clique na opção

desejada Inserir>Nota

VISUALIZAR EM ZOOM

Para visualizar seu texto em zoom vá na opção Exibir /Ver

no canto superior da tela e clique na opção 'Zoom'

identificado por um desenho de uma pequena lupa. Na

janela que for aberta selecione a porcentagem que você

deseja ampliar e clique em 'OK'.

IMPRIMIR UM DOCUMENTO

Arquivo>Imprimir – Ctrl + P

Para imprimir a seleção do texto que você quer, clique

apenas na opção 'Seleção' da janela aberta e depois em

'OK'.

INSERIR TABELA

Para criar uma tabela vá em: Inserir>Tabela

Ou clique em Ctrl + F12

Digite um nome qualquer para a tabela se desejar. No

campo Tamanho digite o número de colunas e linhas que

você deseja e depois clique em 'OK':

SALVANDO EM PDF

Para transformar seu texto do BrOffice.org em PDF clique

em Arquivo>Exportar como PDF... e salve, ou clique no

ícone :

GALERIA DE IMAGENS:

Para acessar a galera de Imagens do BrOffice.org clique

em ―Ferramentas>Gallery/Galeria‖ depois é só clicar na

figura que desejar e arrastar para o texto.

CRIANDO FIGURAS E DIAGRAMAS

Clique no pequeno ―lápis verde‖ ('Funções de Desenho') e

repare que no canto inferior da tela será aberto uma barra.

Escolha uma figura em uma opção na barra, que mais lhe

agradar e clique com o botão esquerdo arrastando sem

soltar até uma área vazia do texto e solte o botão do

mouse:

EFEITO FONTWORK

Para produzir efeito semelhante ao 'WordArt' do Microsoft

Office, vá na barra 'Função de Desenho' (processo descrito

acima) e clique na opção 'Galeria do FontWork'.

Selecione o modelo desejado, clique em 'OK' e o modelo

será aberto:

Page 28: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

28

Digite o texto que quiser e repare que abrirá uma etiqueta

no centro do 'fontwork':

Agora apague o que estiver escrito na etiqueta e digite o

texto que quiser colocar o efeito, depois selecione uma

área vazia do texto para que o processo se conclua.

ALTERNANDO ENTRE TEXTOS ABERTOS

Para alternar entre textos abertos no BrOffice.org, clique

em 'Janela' no campo superior da tela selecione o texto

que você deseja abrir, para voltar no texto anterior o

processo é o mesmo.

Planilhas eletrônicas (Excel e BrOffice.org Calc)

EXCEL 2007

1.1 PLANILHA ELETRÔNICA

As planilhas eletrônicas ficarão na história da computação

como um dos maiores propulsores da microinformática. Elas

são, por si sós, praticamente a causa da explosão dos

microcomputadores no final da década de 1970, tendo

como representantes as planilhas Visicalc para os

microcomputadores Apple, Supercalc e Lotus 1-2-3 para os

PC's, quando estes foram lançados. Com o advento do

ambiente gráfico Windows, a planilha Excel passou a

dominar esse ambiente gráfico, tornando-se a rainha das

planilhas.

Como são relativamente fáceis de operar, as planilhas

vieram ao encontro de milhares de organizações e pessoas

que tinham ou têm na formulação de projeções, tabelas e

gerações de números baseados em variáveis sua principal

carga operacional. Uma planilha eletrônica substitui

naturalmente o processo manual ou mecânico de

escrituração e cálculos. Trabalhar com uma planilha

eletrônica não exige conhecimentos de programação, mas

somente que você conheça a aplicação que irá

desenvolver e os comandos próprios da planilha.

1.2 CARREGAMENTO DO EXCEL

Para carregar o EXCEL 7, você deve dar um clique no

botão iniciar, em seguida clique na opção Programas.

No menu programas clique no grupo MsOffice, opção

Microsoft Excel.

Agora, você aprenderá as operações básicas para a

criação e impressão de uma planilha, de forma a já poder

criar os seus primeiros modelos, e posteriormente, verá em

detalhes os recursos do EXCEL 7 que permitirão a

criação de planilhas mais sofisticadas e com uma melhor

aparência.

1.3 A TELA DE TRABALHO

Ao ser carregado, o Excel exibe sua tela de trabalho

mostrando uma planilha em branco com o nome de Pasta

A tela de trabalho do EXCEL 7 é composta por diversos

elementos, entre os quais podemos destacar os seguintes:

Page 29: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

29

Células : Uma planilha é composta por células. Uma célula

é o cruzamento de uma coluna com uma linha. A função

de uma célula é armazenar informações que podem ser

um texto, um número ou uma fórmula que faça menção ao

conteúdo de outras células. Cada célula é identificada por

um endereço que é composto pela letra da coluna e pelo

número da linha.

Workbook : O EXCEL 7 trabalha com o conceito de pasta

ou livro de trabalho, onde cada planilha é criada como se

fosse uma pasta com diversas folhas de trabalho. Na

maioria das vezes, você trabalhará apenas com a primeira

folha da pasta. Com esse conceito, em vez de criar doze

planilhas diferentes para mostrar os gastos de sua empresa

no ano, você poderá criar uma única planilha e utili zar

doze folhas em cada pasta.

Marcadores de página (Guias) : Servem para selecionar

uma página da planilha, da mesma forma que os

marcadores de agenda de telefone. Esses marcadores

recebem automaticamente os nomes Plan1, Plan2, etc.,

mas podem ser renomeados.

Barra de fórmulas : Tem como finalidade exibir o conteúdo

da célula atual e permitir à edição do conteúdo de uma

célula.

Linha de status : Tem como finalidade exibir mensagens

orientadoras ou de advertência sobre os procedimentos

que estão sendo executados, assim como sobre o estado

de algumas teclas do tipo ligadesliga, como a tecla

NumLock, END, INS, etc.

Janela de trabalho : Uma planilha do Excel tem uma

dimensão física muito maior do que uma tela-janela

pode exibir. O Excel prmite a criação de uma planilha com

16.384 linhas por 256 colunas.

1.4 MOVIMENTANDO – SE PELA PLANINHA

Para que uma célula possa receber algum tipo de dado ou

formatação, é necessário que ela seja selecionada

previamente, ou seja, que se torne a célula ativa. Para

tornar uma célula ativa, você deve mover o retângulo de

seleção até ela escolhendo um dos vários métodos

disponíveis.

1. Use as teclas de seta para mover o retângulo célula a

célula na direção indicada pela seta.

2. Use as teclas de seta em combinação com outras teclas

para acelerar a movimentação.

3. Use uma caixa de diálogo para indicar o endereço

exato.

4. Use o mouse para mover o indicador de célula e com

isso selecionar uma célula específica.

1.4 .1 USANDO TECLAS

A próxima tabela mostra um resumo das teclas que

movimentam o cursor ou o retângulo de seleção pela

planilha:

1.4 .2 USANDO CAIXA DE DIÁLOGO

Se você sabe exatamente para onde quer movimentar o

cursor, pressione a tecla F5 para abrir a caixa de diálogo Ir

Para. Quando ela aparecer, informe a referência da célula

que você deseja.

Esse método é muito mais rápido do que ficar pressionando

diversas vezes uma combinação de teclas. Depois de

informar o endereço, pressione o botão OK.

1.4 .3

USANDO MOUSEPara mover o retângulo de seleção para

uma determinada célula que esteja aparecendo na janela,

basta apontar o indicador de posição para a célula

desejada e dar um clique.

Se a célula estiver fora da aréa de visão, você deve usar as

barras de rolamento vertical ou horizontal.

Você pode arrastar o botão deslizante para avançar mais

rapidamente ou então dar um clique sobre as setas das

extremidades da barra de rolamento para rolar mais

vagarosamente a tela.

1.5 INSERINDO OS DADOS

Inserir o conteúdo de uma célula é uma tarefa muito

simples. Você deve selecionar a célula que receberá os

dados posicionando o retângulo de seleção sobre ela.

Em seguida, basta digitar o seu conteúdo. O EXCEL 7

sempre classificará o que está sendo digitado em quatro

categorias:

Page 30: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

30

1. Um texto ou um título

2. Um número

3. Uma fórmula

4. Um comando

Essa seleção quase sempre se faz pelo primeiro caractere

que é digitado. Como padrão, o EXCEL 7 alinha um texto à

esquerda da célula e os números à direita.

1.5 .1 ENTRADA DE NÚMEROS

Por exemplo, selecione a célula C4 e digite o número 150.

Note que ao digitar o primeiro número, a barra de fórmulas

muda, exibindo três botões.

Cada número digitado na célula é exibido também na

barra de fórmulas.

Para finalizar a digitação do número 150 ou de qualquer

conteúdo de

uma célula na caixa de entrada pelo Botão na barra

de fórmulas, pressione ENTER.

Como padrão, o EXCEL 7 assume que ao pressionar ENTER,

o conteúdo da célula está terminado e o retângulo de

seleção é automaticamente movido para a célula de

baixo. Se em vez de, ENTER, a digitação de uma célula for

concluída com o

pressionamento da caixa de entrada o retângulo de

seleção permanecerána mesma célula.

Para cancelar as mudanças, dê um clique na caixa de

cancelamento na barra de fórmulas ou pressioneESC.

Essas duas operações apagarão o que foi digitado,

deixando a célula e a barra de fórmulas em branco.

Se durante a digitação algum erro for cometido, pressione

a tecla Backspace para apagar o último caractere

digitado. Como padrão, adotaremos sempre o

pressionamento da tecla ENTER para encerrar a digitação

de uma célula.

Agora insira os números mostrados na figura abaixo:

1.5 .2 ENTRADA DE TEXTO

Inserir um texto em uma célula é igualmente fácil, basta

selecionar a célula, digitar o texto desejado e pressionar

uma das teclas ou comandos de finalização da digitação.

Além da tecla ENTER, que avança o cursor para a célula

de baixo, e da caixa de entrada, que mantém o retângulo

de seleção na mesma célula, você pode finalizar a

digitação de um texto ou número pressionando uma das

teclas de seta para mover o retângulo de seleção para a

próxima célula.

Agora insira os textos, conforma a figura abaixo:

1.5 .3 ENTRADA DE FÓRMULAS

É na utilização de fórmulas e funções que as planilhas

oferecem real vantagem para seus usuários. Basicamente,

uma fórmula consiste na especificação de operações

matemáticas associadas a uma ou mais células da

planilha. Cada célula da planilha funciona como uma

pequena calculadora que pode exibir o conteúdo de uma

expressão digitada composta apenas por números e

operações matemáticas ou então por referências a células

da planilha. Se você fosse fazer a soma dos valores da

coluna C, escreveria a seguinte expressão em uma

calculadora: "150+345,8+550+35" e pressionaria o s inal de

igual para finalizar a expressão e obter o número no visor.

No EXCEL 7, você pode obter o mesmo efeito se colocar o

cursor em uma célula e digitar a mesma expressão só que

começando com o sinal de mais: "+150+345,8+550+35". Essa

possibilidade de uso do Excel é conveniente em alguns

casos, contudo na maioria das vezes você trabalhará

fornecendo endereços de células para serem somados.

Posicione o curso na célula c8,digite a fórmula mostrada, e

pressione enter

Note que no lugar da fórmula apareceu a soma das

células, enquanto na linha de fórmula, aparece a fórmula

digitada.

Page 31: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

31

1.5 .4 A AUTO SOMA

O EXCEL 7 possui um recurso muito útil e que facilita a

entrada de fórmulas para calcular uma somatória de

valores contínuos. Esse recurso consiste na aplicação

automática de uma função do EXCEL 7 que se chama

SOMA. Posicione o retângulo de seleção na célula D7. Em

seguida, pressione o botão Auto-soma que se encontra na

barra de ferramentas, como mostra a próxima figura.

Ao pressionar o botão, o EXCEL 7 identifica a faixa de

valores mais próxima e automaticamente escreve a função

SOMA() com a faixa de células que deve ser somada. Após

aparecer a fórmula basta pressionar ENTER para finalizar a

sua introdução.

1.6 AUTERAÇÃO DO CONTEÚDO DE UMA CÉLULA

Se você quiser alterar o conteúdo de uma célula, pode

usar dois métodos bem simples que ativarão a edição.

1. Dê um duplo clique sobre a célula.

2. Posicione o retângulo de seleção sobre a célula e

pressione F2.

Complete a planilha como mostra a próxima figura

1.7 SALVANDO UMA PLANINHA

Quando você salva uma planilha pela primeira vez no

EXCEL 7, é solicitado que você forneça um nome para ela.

Nas outras vezes, não será necessário o fornecimento do

nome. Para salvar uma planilha, você pode optar pelo

menu Arquivo, pela digitação de uma combinação de

teclas ou pelo pressionamento de um botão da barra de

ferramentas.

No menu Arquivo existe uma opção que se chama Salvar.

Você pode ativar esse comando ou então, se não gostar

de usar muito os menus, pode pressionar a combinação de

teclas CTRL-B.

A terceira opção é a mais rápida para quem gosta de usar

mouse. Basta dar um clique no botão salvar, o terceiro da

barra de ferramentas.

Qualquer uma dessas opções abrirá a caixa de diálogo

mostrada a seguir:

No EXCEL 7, toda vez que uma nova planilha é iniciada, ele

recebe o nome de Pasta1. Se em uma mesma seção de

trabalho mais de um novo documento for criado, os nomes

propostos pelo Excel serão Pasta2, Pasta3 e assim por

diante. É por isso que você deve fornecer um nome

específico para a planilha que está sendo criada.

1.8 CARREGANDO UMA PLANIHA

Se posteriormente você necessitar utilizar a planilha

novamente, você deve abrir a planilha, ou seja ler o

arquivo do disco para a memória. No menu Arquivo existe

uma opção chamada Abrir. Você pode ativar esse

comando ou então, se não gostar de usar muito os menus,

pode pressionar a combinação de teclas CTRL+A. A

terceira maneira de abrir um arquivo é pressionar o botão

Abrir, representado por uma pasta se abrindo, e que é o

segundo da barra de ferramentas.

Qualquer uma dessas três opções abrirá a caixa de diálogo

Abrir:

Page 32: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

32

Ela funciona de maneira idêntica à caixa de diálogo Salvar

Como. Você deve digitar o nome da planilha ou selecionar

seu nome na lista de arquivos disponíveis.

1.9 FORMATAÇÃO DE CÉLULAS

Para efetuar a formatação de células no EXCEL é bastante

simples, basta selecionar uma faixa da planilha e em

seguida aplicar a formatação sobre ela.

1.9 .1 SELEÇÃO DE FAIXASNo EXCEL 7 a unidade básica de

seleção é uma célula, e você pode selecionar uma célula

ou uma faixa de células horizontais, verticais ou em forma

de retângulo. Toda faixa é composta e identificada por

uma célula inicial e por uma célula final. Uma faixa de

células pode ser selecionada por meio do mouse ou por

meio do teclado.

1.9 .2 SELECIONANDO COM O MOUSE

Para selecionar uma faixa com o mouse, você deve

posicionar o cursor na célula inicial e em seguida manter o

botão esquerdo do mouse pressionado enquanto arrasta o

retângulo de seleção até a célula correspondente ao final

da faixa. Enquanto o cursor vai sendo movido, as células

marcadas ficam com fundo escuro para que visualmente

você tenha controle da área selecionada. Quando chegar

com o cursor na célula final, o botão do mouse deve ser

liberado.

1.9 .3 SELECIONANDO COM O TECLADO

Para selecionar uma faixa de células com o teclado, você

deve posicionar o retângulo de seleção sobre a célula

inicial da faixa. Em seguida, deve manter a tecla SHIFT

pressionada enquanto usa uma das teclas de seta ou de

movimentação para mover o retângulo de seleção até o

final da faixa. Ao atingir essa posição, a tecla SHIFT deve

ser liberada.

1.9 .4 DESMARCANDO UMA FAIXA

Para desmarcar uma faixa, ou seja, retirar a seleção feita,

basta dar um clique sobre qualquer célula da planilha que

não esteja marcada.

1.9 .5 FORMATAÇÃO DE TEXTOS E NÚMEROS

No EXCEL 7, podem-se mudar o tamanho e os tipos das

letras, aplicar efeitos especiais tais como negrito, itálico,

sublinhado entre outros. Um texto pode ser alinhado dentro

de uma coluna à esquerda, à direita ou centralizado. Você

pode ativar um desses efeitos durante a digitação do

conteúdo de uma célula, ou posteriormente, bastando

para tal selecionar a célula desejada e pressionar o botão

do efeito desejado. Você pode aplicar mais de um efeito

na mesma célula.

1.9 .6 FORMATAÇÃO DE NÚMEROS

Além da formatação genérica que se aplica tanto a textos

como a números, o EXCEL 7 possui formatos específicos

para serem aplicados a números. Na barra de formatação,

existem cinco botões específicos para esse fim.

1.9 .7 ALTERAÇÃO DA LARGURA DAS COLUNAS

Você pode alterar a largura de uma coluna aumentando

ou diminuindo suas margens por meio do uso de uma caixa

de diálogo ou do mouse.

1.9 .8 ALTERAÇÃO DA LARGURA DA COLUNA COM O MOUSE

Para alterar a largura com o mouse, você deve mover o

cursor até a barra de letras no alto da planilha, como

mostra a próxima figura.

Em seguida, você deve mover o cursor no sentido da

margem da coluna, ou seja, da linha que separa as

colunas. Então o cursor mudará de formato, como na

próxima figura:

Page 33: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

33

Neste instante você deve manter o botão esquerdo do

mouse pressionado enquanto arrasta a linha de referência

que surgiu até a largura que achar conveniente. Ao atingir

a largura desejada, é só liberar o cursor do mouse.

1.9 .9 ALTERANDO A LARGURA DA COLUNA POR MEIO DA

CAIXA DE DIÁLOGO

Outra forma de alterar a largura de uma coluna é por meio

de uma caixa de diálogo que é acionada a partir do menu

Formatar/Coluna/Largura. Esse comando atuará sobre a

coluna atual, a menos que você selecione mais de uma

coluna previamente antes de ativar o comando

Com uma ou mais colunas selecionadas, o comando exibe

uma caixa de diálogo onde você deve informar a largura

da coluna em centímetros.

1.9 .10 APAGANDO O CONTEÚDO DE UMA OU MAIS CÉLULAS

Se você cometeu algum erro e deseja apagar totalmente

o conteúdo de uma célula, a forma mais simples é

posicionar o seletor sobre ela e pressionar a tecla DEL. Para

apagar uma faixa de células, selecione as células da faixa

e pressione DEL.

1.10 CRIANDO GRAFICOS

O EXCEL 7 oferece uma forma gráfica para representar os

seus dados de uma forma mais ilustrativa. O EXCEL 7

permite a criação de gráficos na mesma página da

planilha atual ou então em outra página da pasta.

Veremos agora a criação de um gráfico na mesma página

da planilha. Para criar um gráfico, você deve selecionar

previamente a área de dados da planilha que será

representada pelo gráfico. Em nosso exemplo, a série que

será representada está na faixa B3:E7. Após selecionar a

faixa, é só pressionar o botão do auxiliar gráfico na barra

de ferramentas .

Quando este botão é pressionado, o cursor muda de

formato, surgindo como um pequeno gráfico. Você deve

selecionar então uma área da planilha onde o gráfico

deve ser criado.

Após liberar o botão do mouse, o EXCEL 7 ativa as caixas

de diálogo Auxiliar Gráfico. A primeira delas pede que seja

informada a faixa de células que será representada. Se a

seleção de células estiver correta, pressione o botão

Próxima: caso contrário, digite a faixa correta.

A segunda etapa pede que seja selecionado um tipo de

gráfico. Basta dar um clique sobre o tipo desejado, que no

exemplo é o de Colunas 3-D.

Pressione o botão Próxima para avançar para a etapa

seguinte. Dependendo do formato básico escolhido, serão

apresentadas as variações de formato possíveis para o

gráfico. No caso do gráfico de colunas 3-D, as variações

são mostradas na próxima tela.

Page 34: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

34

A quarta etapa mostra uma visão prévia do gráfico e pede

que seja especificado ou confirmado se a seqüência dos

dados no gráfico deve ser feita por linha ou por coluna.

Como padrão, o EXCEL 7 proporá por colunas. Em nosso

exemplo, queremos ver como os itens de despesas se

comportam mês a mês. Por isso escolhemos linhas.

Ele ainda pede que seja confirmada qual linha será usada

como legenda para as categorias, que no caso são os

meses, e qual coluna será usada para as legendas. Se

quiséssemos colocar um título no gráfico, bastaria

pressionar o botão próxima. Por ora, deixaremos o tí tulo de

lado e pressionaremos o botão Finalizar. O gráfico será

montado na área selecionada, como mostra a próxima

figura. Qualquer valor da faixa que for modificado alterará

a aparência do gráfico instantaneamente.

1.11 IMPRESSÃO DE PLANILHA

Até agora você já aprendeu um mínimo para criar uma

planilha no EXCEL 7. Imprimir é ainda mais fácil. Veremos

agora a forma mais simples para imprimir a planilha que

está sendo editada. Até agora realizamos operações que

foram acionadas em sua maioria pela barra de menu. A

impressão também pode ser feita por meio de uma opção

do menu Arquivo. Contudo, por enquanto, usaremos o

ícone de impressora que se encontra na barra de

ferramentas padrão. É o quarto ícone da esquerda para a

direita. Antes de ativar a impressão, verifique se a

impressora está ligada, possui papel e seu cabo está

conectado ao micro.

1.12 FECHANDO A PLANILHA ATUAL

Se você estiver editando uma planilha e resolver encerrar o

seu trabalho sem gravar as alterações feitas, pode usar o

comando de Arquivo/Fechar. Se a planilha não sofreu

alterações desde que foi carregada, ela será fechada.

Caso tenha ocorrido alguma alteração, será exibida uma

caixa de diálogo pedindo sua confirmação.

1.13 CRIAÇÃO DE UMA NOVA PLANILHA

Para iniciar uma nova planilha, você deve ativar o

comando Arquivo/Novo, como mostra a próxima

ilustração.

Se preferir usar o teclado, pressione CTRL-O ou então, dar

um clique sobre o botão novo, que é o primeiro da barra

de ferramentas.

1.14 ABANDONANDO O EXCEL

Para sair do EXCEL 7, você deve acionar a opção Sair do

menu Arquivo. Se você ativar essa opção imediatamente

após ter gravado o arquivo atual, o programa será

encerrado imediatamente, voltando o controle para o

Gerenciador de Programas.

2. ENTRADA DE DADOS

Os dados digitados em uma célula são divididos em duas

categorias principais: constantes ou fórmulas. Um valor

constante é um dado digitado diretamente na célula e

que não é alterado. Por exemplo, um texto, um número ou

uma data são constantes. Uma fórmula, por sua vez, pode

ser constituída por valores, referências a outras células,

operadores matemáticos e funções. Ao digitar o conteúdo

de uma célula, o Excel classifica automaticamente o dado

que está sendo digitado baseado no primeiro caractere

digitado. Essa classificação coloca os dados nas seguintes

classes:

1. Textos

2. Números

3. Valor Lógico

4. Fórmula

5. Data e Hora

Todos os tipos de dados possuem formatos próprios e que

podem ser alterados pelo usuário.

2.1 TEXTOS

Um texto é a combinação de letras, números e símbolos

que não sejam identificados pelo Excel como outra

categoria de dados. Quando um texto é digitado, ele é

automaticamente alinhado pelo lado esquerdo da célula.

Independentemente da largura da célula, se o texto

Page 35: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

35

digitado for maior do que sua largura, ele invadirá a célula

da direita

No exemplo acima, o texto "Demostrativo de vendas"está

digitado unicamente na célula A1; contudo, o texto que

excede a largura da coluna se apropria da célula vizinha

para ser totalmente exibido. Na maioria das vezes, essa

situação é adequada. Se a célula B1 tivesse algum

conteúdo previamente digitado, o texto exibido pela

célula A1 seria apenas aquele que cabe na largura da

célula.

2.2 TEXTOS DE NÚMEROS

Muitas vezes é necessário digitar um texto que na verdade

é um número. Se o número for digitado diretamente, ele

será alinhado pela direita. Para que o número seja

alinhado pela esquerda diretamente na digitação, você

deve pressionar o acento agudo (') antes de digitar o

número.

2.3 RETORNO AUTOMÁTICO DE TEXTO

Quando a largura de uma coluna não é suficiente para

exibir todo o texto da célula, devido ao fato de a célula da

direita já possuir um conteúdo ou não ser possível avançar

esteticamente o texto para a próxima coluna, você pode

usar o recurso de retorno automático de texto. Esse recurso

faz com que a célula seja tratada como uma linha de um

processador de textos, ou seja, ao atingir a margem direita

da célula, a palavra é deslocada para a linha seguinte. Em

outras palavras, a altura da célula muda de forma a

acomodar mais de uma linha de texto. Digite na célula A1

o texto "Retorno Automático de Texto".

Como podemos observar o texto avançou para as

próximas células da direita. Agora ativaremos o recurso de

retorno automático de texto, posicionando o cursor na

célula A1 e ativando o comando Formatar/Células como

mostra a figura abaixo.

Este comando abre uma caixa de diálogo referente à

formatação do conteúdo de uma célula. Por enquanto, o

que nos interessa é a pasta "Alinhamento". Dê um clique

sobre o seu nome para torná-la a pasta atual, e em

seguida marque a caixa de checagem "Retorno

automático de texto" e pressione o botão OK.

Observe que a altura de todas as células da linha 1 foram

alteradas. Apesar de terem a altura modificada, as demais

células não possuem o recurso de ajuste automático de

texto. Qualquer formatação usada será aplicada sempre

na célula atual, a não ser que um grupo de células seja

previamente selecionado antes da ativação da

formatação.

2.4 NÚMEROS

A entrada de números em uma célula é igualmente

simples, porém oferece uma série de opções para a

formatação do número. O EXCEL 7 considera o dado

digitado um número se ele possuir os algarismos de 0 a 9

sozinhos ou acompanhados de um dos seguintes símbolos:

+ precedido pelo sinal de mais

- precedido pelo sinal de menos

( ) envolvido por parênteses

, vírgula decimal

. ponto de milhar

% secedido pelo sinal de percentual

$ precedido pelo símbolo de moeda

0/ sinal de divisão para inserir fração

2.5 DATA HORA

O EXCEL 7 permite uma grande variação no formato de

entrada e exibição de datas e hora. Internamente o EXCEL

7 armazena datas e horas como números e

consequentemente permite a realização de cálculos com

esses dados.

Page 36: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

36

2.6 AUTO PREENCHIMENTO

O EXCEL 7 possui um recurso que é uma grande ajuda

para que necessita digitar uma sequência de células cujo

conteúdo é sequencial.

Este recurso, chamado Auto Preenchimento, analisa o

conteúdo de uma ou mais células selecionadas e faz uma

cópia delas para as células-destino. Dependendo do

conteúdo das células analisadas, o EXCEL 7 faz uma cópia

literal dos valores ou então acrescenta algum valor para as

próximas células. Para testarmos esse recurso, crie uma

nova planilha e insira os seguintes dados:

O segredo do Auto Preenchimento está na alça de

preenchimento, o pequeno quadrado que fica no canto

direito inferior do seletor.

Posicione o seletor sobre a célula A1, o cursor do mouse

sobre a alça de preenchimento e arrastar o seletor até a

céluma F1, como mostra a figura.

Ao chegar a coluna F, libere o botão do mouse e veja o

que acontece:

Repita este procedimento nas demais células e veja os

resultados:

Veja agora estes outros exemplos do auto preenchimento:

Podemos aplicar o Auto Preenchimento em uma data, em

um texto onde exista um número no meio e ainda em um

grupo de células. No caso do grupo de células, nós

devemos primeiro selecionar uma faixa e em seguida,

arrastarmos a alça de seleção e propagarmos as células

pela coluna.

2.6.1 PROGAMANDO O AUTO PREENCHIMENTO

O EXCEL 7 possui uma lista de sequências pré-pro-

gramadas, que são usadas pelo Auto Preenchimento para

realizar sua função.

Você pode também acrescentar listas ou sequências

próprias que você costuma utilizar.Para ativar alterar ou

criar novas listas, é só ativar o menu Ferramentas/Opções,

que abrirá a caixa de diálogo Opções. Dê um clique sobre

o marcador da pasta "Listas" para ativá-lo.

Na caixa "Listas personalizadas" você vê as listas que já

estão incluídas e nota que os dias da semana e meses

estão lá. O item Nova Lista está selecionado como padrão.

Você pode criar uma nova lista pressionando o botão

Adicionar.Ao pressionar o cursor, um ponto de inserção

aparece na caixa "Entradas da lista".

Nessa caixa, você deve digitar a série de entradas,

separando-as com vírgulas.

Page 37: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

37

Realize o exemplo de lista mostrado na próxima figura.

Após digitar o último elemento, pressione o botão OK para

adicionar a nove lista. Veja que na próxima tela ela já

aparece junto com as demais. A partir de agora você

pode utilizar o recurso de Auto Preenchimento usando esta

lista.

A figura abaixo mostra a utilização da lista recém criada.

2.6.2 IMPORTANDO UMA LISTA DA PLANIHA

O EXCEL 7 permite que você crie uma nova lista de Auto

Preenchimento usando o conteúdo de células da planilha.

Por exemplo, você digitou uma sequência de células e

acha que elas podem ser uma lista de Auto

Preenchimento. Para criar rapidamente uma lista, selecione

a faixa de células e ative o comando Ferramentas/Opções.

Note, na próxima tela, que as células selecionadas

aparecem na caixa "Importar listas das células"e o botão

"Importar" está realçado. Dê um clique nesse botão e a

nova lista é criada automaticamente.

2.6.3 UTILIZANDO O AUTO PREENCHIMENTO COM NÚMEROS

Se você quiser usar o Auto Preenchimento com números,

terá, ao contrário dos demais tipos de dados, de planejar

qual tipo de sequência deve ser programado. Para

exemplificar as possibilidades do Auto Preenchimento com

números, digite o conteúdo das células mostradas na

próxima figura:

Agora execute os seguintes passos:

1. Selecione a célula A1

2. Arraste a alça de seleção até A10

3. Selecione C1 e C2

4. Arraste a alça de seleção até C10

5. Selecione as células E1 e E2

6. Arraste a alça de seleção até E10

7. Selecione as células G1 e G2

8. Arraste a alça de seleção até G10.

Sua planilha deve estar parecida com a figura abaixo:

2.6.3 CONFIGURANDO A SEQUÊNCIA DO AUTO

PREENCHIMENTO

Ao trabalhar com datas, e principalmente com números, o

Auto Preenchimento permite que você configure a

sequência que será criada por meio do comando

Editar/Preencher/Sequência.

Page 38: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

38

Esse comando funciona tomando como base apenas uma

célula inicial e aplica às demais células o resultado da

configuração feita por você. Como exemplo, digite o valor

10 na célula A1 e em seguida selecione a faixa que vai de

A1 até G1 e ative o comando Editar.Preencher/Sequência.

Na caixa de diálogo exibida, informe o valor 5 na caixa de

preenchimento "Incremento" e pressione o botão OK.

Como padrão, a sequência criada é do tipo linear, ou seja,

o aumento dos valores é uniforme, sempre em 5 unidade.

A sequencia de telas que você verá é a das seguintes

figuras:

Já o tipo Crescente, em vez de somar o incremento

especificado, multiplica-o pelo valor da célula anterior. Na

próxima figura repetimos o mesmo exemplo, na linha 2, só

que usando a opção Crescente. Veja o resultado:

2.7 EDIÇÃO DE DADOS

Qualquer que seja o tipo de dado digitado em uma célula,

o EXCEL 7 possui uma forma idêntica para editá-lo. Até a

versão anterior do Excel, qualquer edição do conteúdo de

uma célula só podia ser feita na barra de fórmulas. Com o

EXCEL 7, a edição pode ser feita tanto na barra de

fórmulas como na própria célula.

2.8 EDIÇÃO DO CONTEÚDO DE UMA CÉLULA

Se você quiser alterar o conteúdo de uma célula, posicione

o seletor sobre ela e dê um duplo clique no botão

esquerdo do mouse. Se preferir usar o teclado, pressione

F2. Essas opções permitem a edição diretamente na

célula.Se você quiser editar o conteúdo da célula por meio

da barra de fórmulas, posicione o seletor na célula

desejada e dê um clique na barra de fórmulas. Em

qualquer uma das situações, você passa a contar com os

seguintes recursos de edição no teclado:

3 FÓRMULAS EFUNÇÕE , CRIAÇÃO E MANUTENÇÃO

A principal característica de uma planilha reside na

possibilidade de utilizar e relacionar o conteúdo de células

para a obtenção de algum resultado. O relacionamento

de células é obtido por meio da criação de fórmulas. Com

elas, você pode realizar operações matemáticas,

estatísticas e manipular o conteúdo das demais células da

planilha. Uma fórmula é composta basicamente de

referências a outras células, operadores matemáticos e

funções do EXCEL 7. Contudo, é na possibilidade de se

referir a outras células que reside a maior vantagem de

uma planilha. Nos vimos no início da apostila uma planilha

na qual introduzimos uma fórmula simples que somava o

conteúdo de outras células. Note que no lugar da fórmula

digitada apareceu a soma das células, enquanto na linha

de fórmula apareceu a fórmula digitada. A partir desse

momento, se qualquer uma das células referidas na

fórmula tiver o seu valor alterado, a fórmula será

recalculada e exibirá o novo resultado.

Note que o símbolo de igual foi adicionado no início da

fórmula na barra de fórmulas. Esse sinal é o elemento

básico que o EXCEL 7 usa para saber que você está

digitando uma fórmula. Embora no exemplo acima

tivéssemos começado a digitar a fórmula com o sinal de

mais, essa é uma das poucas exceções feitas pelo Excel.

Nos demais casos, se não for digitado o sinal de igual antes

do início da fórmula, ele interpretará o seu conteúdo como

um texto ou uma data.

3. 1 OPERADORES

Quase todas as fórmulas que você escrever certamente

conterão algum operador matemático. Esses operadores

indicam qual tipo de operação será realizada. Os

operadores disponíveis no EXCEL 7 são os seguintes:

Page 39: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

39

Alguns operadores atuam sobre dois valores, tais como as

quatro operações matemáticas. Já o operador de

percentual atua diretamente sobre o número que o

antecede, dividindo-o por 100. Além desses operadores, o

EXCEL 7 possui operadores especiais que avaliam dois

valores e retornam o valor lógico Verdadeiro ou Falso.

3.1.1 ORDEM DE PRECEDÊNCIA DOS OPERADORES

Quando você cria uma fórmula que contém mais de um

operador do mesmo tipo, as operações matemáticas vão

sendo realizadas da esquerda para a direita até que a

última tenha sido efetuada. Contudo, quando você mistura

operadores, o EXCEL 7 segue uma tabela de prioridades

executando determinadas operações matemáticas antes

de outras.

BrOffice.org Calc O BrOffice Calc é uma planilha eletrônica, sendo portanto

uma ferramenta para fazer cálculos, analisar informações e

dar tratamento a grandes massas de dados. Com essa

ferramenta, podemos realizar desde tarefas elementares,

como a digitação e impressão de uma planilha simples, até

tarefas mais elaboradas como a criação de tabelas mais

sofisticadas, com dados relacionados e cálculos

complexos. Ele faz parte de um pacote de softwares

denominado BrOffice.org, no qual se destacam, dentre

outros, o editor de textos Writer e um software para

apresentação de slides denominado Impress.

Neste manual, objetivamos apresentar e ensinar a

utilização das funcionalidades básicas do Calc, permitindo

assim ao leitor conhecer e fazer uso dos recursos

necessários para a elaboração de planilhas com o auxílio

deste software.

Antes de iniciarmos propriamente as explicações, vamos

relembrar alguns conceitos fundamentais para o estudo

que vamos realizar.

1.1.1 – Janela

É o espaço no vídeo normalmente delimitado e destinado

à interação com o programa.

1.1.2 – Menu

É o conjunto de opções (comandos) utilizado para realizar

determinadas tarefas. Pode ser dividido em submenus, e

estes, por sua vez, em perguntas que especificam a tarefa

desejada.

1.1.3 – Cursor de Ponto de Inserção

É a barra luminosa que indica a sua posição dentro do

documento. Ele se move na tela, à medida que se digita,

indicando onde aparecerá o próximo caractere digitado.

1.2 – Iniciando o Trabalho

Na barra de tarefas, clique no Menu Iniciar, posicione o

mouse sobre o item Programas e, em seguida, sobre o item

BrOffice.org 2.0 e, posteriormente, clique na opção

BrOffice.org Calc:

1.3 – Apresentando a Área de Trabalho do Calc

Descrição dos componentes:

1.3.1 – Barras da tela do BrOffice Calc

A seguir, são destacadas algumas barras do BrOffice Calc.

Para se conhecer a função de cada ícone da barra, basta

posicionar o ponteiro do mouse sobre ele e uma pequena

descrição será exibida:

Page 40: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

40

Barra de Ferramentas Padrão – Fornece as ferramentas

auxiliares ao desenvolvimento da planilha:

Barra de Objetos – Apresenta ícones das tarefas de

formatação mais comuns:

Barra de Fórmula – Apresenta a identificação da célula

ativa ou intervalo de células e o conteúdo da célula, que

pode ser um texto, um número ou uma fórmula. A barra de

fórmulas será estudada em nível mais detalhado no

capítulo 6:

Barras de Rolagem – As barras de rolagem facilitam a

navegação pela planilha. No Calc elas aparecem sempre,

mesmo quando a planilha está vazia.

Barra de Status – Apresenta informações relevantes sobre a

planilha, quais sejam: número da página atual, número de

páginas do arquivo, valor do zoom aplicado, dentre outras.

Essa barra também é sensível ao contexto, apresentando

informações relevantes sobre o item que estiver sendo

trabalhado no momento.

2 – MENU EXIBIR – CONCEITOS BÁSICOS

Este item da Barra de Menus é utilizado para estruturar a

área de trabalho. A partir de suas opções, podem ser

exibidas ou ocultadas as barras do BrOffice Calc. Ainda

podem ser trabalhadas a aparência e o tamanho da tela

de trabalho. Clique em Exibir:

2.1 – Utilizando os itens o menu Exibir

2.1.1 – Visualizar quebra de página

Permite visualizar as quebras de páginas existentes na

planilha.

Facilita a visualização de planilhas muito grandes.

2.1.2 – Barras de ferramentas

Permite selecionar as barras de ferramentas a serem

mostradas na tela:

Quando ativadas, as barras aparecem marcadas com um

V.

Para ativar ou desativar uma barra, dê um clique sobre ela.

2.1.3 – Cabeçalho de linhas & colunas

Ativa ou desativa o cabeçalho das linhas (1, 2, 3 ...) e

colunas (A, B, C ...).

2.1.4 – Realce de valor: (Ctrl + F8)

Permite destacar os valores numéricos contidos na planilha,

para facilitar a visualização.

Os números em azul são os digitados, e os verdes são os

referentes às fórmulas.

Obs.: Este destaque aparece somente na tela. Quando da

impressão, os mesmos apareceram na cor padrão do

BrOffice Calc.

2.1.5 – Fontes de Dados

Lista os bancos de dados registrados para o BrOffice.org e

permite gerenciar o conteúdo deles. O comando Fontes de

Dados só estará disponível quando um documento de

texto ou uma planilha estiver aberta.

2.1.6 – Tela inteira (Ctrl + Shift + J)

Permite visualizar a planilha em toda a tela.

Para ativar e desativar tecle Ctrl+ Shift + J.

2.1.7 – Zoom

Permite ajustar o tamanho da área de trabalho:

3 – ARQUIVO DE TRABALHO

No BrOffice Calc, o arquivo de trabalho contém, a

princípio, três planilhas, conforme indicação na figura

abaixo.

Novas planilhas podem ser inseridas, o que será mostrado

mais adiante neste manual.

Page 41: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

41

Cada planilha é apresentada em forma de tabela,

contendo linhas e colunas. No BrOffice Calc, são

disponibilizadas 65.536 linhas, numeradas de 1 a 65.536, e

256 colunas, nomeadas de A até IV, a cujo cruzamento se

dá o nome de célula:

Colunas: representadas por letras Linhas: representadas por

números Alça de preenchimento: marca existente no canto

inferior.direito da célula.

3.1 – Operações básicas com linhas, colunas e células

3.1.1 – Selecionando uma única célula

Para selecionar uma única célula, basta clicar sobre ela e

pressionar a tecla Shift:

3.1.2 – Selecionando um intervalo de células adjacentes

Dá-se o nome de intervalo ao espaço compreendido entre

duas ou mais células.

Na tela abaixo, o intervalo B3:C7 representa a coluna B e

C, linha 3 até 7:

Para selecionar um intervalo de células adjacentes,

posicione o mouse sobre a primeira célula do intervalo e,

com o botão esquerdo pressionado, arraste-o por todas as

células que compõem o intervalo desejado.

A seleção de intervalo de células também pode ser feita

através do teclado. Para tanto, posicione o cursor sobre a

primeira célula do intervalo e, mantendo a tecla Shift

pressionada, utilize as teclas de direção.

3.1.3 – Selecionando um intervalo de células não adja-

centes

Posicione o cursor na primeira célula do intervalo e,

mantendo o botão esquerdo do mouse pressionado,

arraste-o sobre o intervalo desejado.

A seguir, com tecla Ctrl pressionada, posicione o mouse na

primeira célula do próximo intervalo, e repita os passos

anteriores.

Em nosso exemplo, o primeiro intervalo compreende as

colunas B:C, linha 4 até 7. O segundo intervalo

compreende as colunas D:E, linha 9 até 11:

3.1.4 – Selecionando colunas e linhas

Para selecionar colunas ou linhas inteiras, basta clicar sobre

a letra da coluna ou sobre o número da linha.

Em nosso exemplo, selecionamos toda a coluna B e apenas

as células A7:C7, da linha 7.

Para isso, clicamos sobre a letra da coluna B e, mantendo

pressionada a tecla Ctrl, selecionamos as células A7:C7:

4 – ABRINDO E CRIANDO NOVAS PLANILHAS

4.1 – Criando uma planilha

Para criar uma nova planilha, clique na seqüência

Arquivo/Novo/Planilha ou Ctrl + N:

Para abrir uma planilha já existente, clique na seqüência –

Arquivo/Abrir ou Ctrl + A:

Page 42: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

42

Uma nova tela irá se abrir: Selecione o arquivo desejado,

clique em Abrir, ou dê um duplo clique sobre ele:

4.2 – Salvando uma planilha

Caso seja um arquivo novo, clique em Arquivo/Salvar

Como, para nomear o arquivo:

Escolha em que pasta deseja salvá-lo e dê um nome para

o arquivo. Em seguida, clique em Salvar:

4.3 – Abrindo documentos recentes

Lista os arquivos abertos recentemente. Para abrir um

arquivo da lista, clique no seu nome. Ele será aberto no

programa em que foi salvo:

4.4 – Fechando uma planilha

Clique em Arquivo/Fechar:

Se a planilha não estiver salva, aparecerá uma tela com as

opções:

Cancelar: Cancela a operação de salvamento e volta à

planilha em questão.

Rejeitar: Fecha o arquivo sem salvar, perdendo o conteúdo

ou as últimas alterações feitas.

Salvar: Salva o arquivo.

Obs.: Sendo um arquivo novo e ainda sem nome, ao tentar

fechá-lo, a mensagem acima também será mostrada.

5 – INSERINDO DADOS EM UMA PLANILHA

Neste capítulo serão explicados os principais recursos de

inserção de dados numa planilha, sejam eles textos ou

números. Também serão abordadas as operações

numéricas e funções.

Page 43: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

43

Células: São as unidades onde entramos com os dados. ou

seja, é cada um dos quadrinhos existentes na planilha:

Célula Ativa: é a célula onde está o cursor no instante da

entrada de dados, ou seja, onde os dados serão digitados.

Colunas: estão dispostas na posição vertical e variam de A

a Z e de AA até IV, num total de 256.

Linhas: estão dispostas na posição horizontal e variam de 1

a 65536.

Colunas e Linhas: coordenadas usadas para a

identificação das células.

5.1 – Selecionando uma célula

Com o mouse: dê um clique com o botão esquerdo sobre

a célula.

Com o teclado: pressione as teclas conforme o quadro

abaixo:

5.2 – Inserindo textos e números

Nas células poderão ser digitados números, caracteres,

caracteres especiais, etc. Ao terminar a entrada de dados

na célula, tecle Enter ou Tab. Se o texto for maior que o

tamanho da célula, ele ocupará o espaço da próxima, se

esta estiver vazia:

Esta ocupação não significa que o espaço da próxima

célula foi utilizado. Havendo a necessidade de uso da

próxima célula, ao se clicar sobre ela, o conteúdo da

anterior desaparecerá e a atual poderá ser ocupada,

ficando o seu conteúdo sobreposto ao anterior, sem

apagá-lo. Uma seta vermelha aparecerá do lado direito da

célula, indicando que o conteúdo ultrapassou o tamanho

da mesma:

Precisando reorganizar a largura das colunas, consulte o

item 10.7, Alterar a largura das colunas.

Para alterar um texto que ultrapassou o tamanho da

célula, clique F2, ou dê um duplo clique na mesma.

Editor de Apresentações (PowerPoint e BrOffice.org

Impress).

PowerPoint

Exibir: Este menu contém comandos para controlar a

exibição do documento na tela.

NORMAL: Alterna para a exibição normal na qual é possível

criar e editar slides.

ESTRUTURA DE TÓPICOS: Alterna para a exibição de

estrutura de tópicos na qual é possível reordenar slides e

editar os títulos e cabeçalhos dos slides.

Page 44: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

44

A barra Formatação de texto oferece os seguintes ícones

para títulos de slide:Promover, Rebaixar, Mover para cima e

Mover para baixo. Caso deseje reordenar os títulos de slide

com o teclado, certifique-se de que o cursor esteja no

início do título e pressione Tab para rebaixar o título um

nível na hierarquia. Para mover o título para um nível

acima, pressione Shift - Tab. O nível superior da estrutura de

tópicos corresponde ao título principal do slide, e os níveis

inferiores, aos outros títulos.

CLASSIFICADOR DE SLIDES: Exibe miniaturas dos slides.

Slide 1 Slide 2

Organização de Slides na Exibição de Slides: Adote um dos

seguintes procedimentos: Escolha Exibir – Classificador de

slides, selecione um ou mais slides e arraste-o(s) para outro

local. Para selecionar vários slides, mantenha pressionada

a tecla Shift e clique nos slides. Para criar um cópia de um

slide selecionado, mantenha pressionada a tecla Ctrl

enquanto arrasta. O ponteiro do mouse se transforma em

um sinal de adição. Também é possível arrastar a cópia de

um slide para outro documento aberto do BrOffice.org

Impress. Escolha Exibir - Estrutura de tópicos, selecione um

slide e arraste-o para outro local. Escolha Exibir - Normal ou

Notas, selecione a visualização do slide no Painel de slides

e arraste-a para outro local. Para remover

temporariamente um slide da apresentação, vá para o

Classificador de slides, clique no slide com o botão direito

do mouse e escolha Mostrar/Ocultar slide. O nome do slide

oculto se torna cinza. Para mostrar o slide, clique nele com

o botão direito do mouse e escolha Mostrar/Ocultar slide.

APRESENTAÇÃO DE SLIDES: Inicia a apresentação de slides.

No menu suspenso, vá em EXIBIR – Apresentação do Slide (

F5 ) ou na barra de ferramentas apresentação, clique em:

EXIBIÇÃO DE NOTAS: Alterna para a exibição de página de

notas, em que você pode adicionar notas aos seus slides.

Durante a apresentação, o público não consegue vê-las

porque elas permanecem ocultas. No menu suspenso, vá

em EXIBIR – Notas.

EXIBIÇÃO DE FOLHETOS: Alterna para a exibição de

folhetos, onde é possível dimensionar vários slides para se

ajustarem em uma página impressa. Para modificar o

número de slides que podem ser impressos em uma página,

escolha Formatar - Modificar layout.

PRINCIPAL: No menu suspenso, vá em EXIBIR – Principal:

Slide Mestre: Alterna para a exibição de slide mestre, onde

é possível adicionar elementos que deverão aparecer em

todos os slides da apresentação que utilizam o mesmo slide

mestre.

Notas mestre:Exibe as notas mestre, na qual é possível

definir a formatação padrão para as notas.

Elementos mestre: Adicione ao slide mestre espaços

reservados para cabeçalho, rodapé, data e número do

slide.

COR/ESCALA DE CINZA: Mostra os slides em cores, em

escala de cinza ou em preto e branco. No menu suspenso,

vá em EXIBIR – Cor/Escala de cinza:

Cor: Mostra os slides em cores.

Escala de cinza: Mostra os slides em tonalidades de preto e

branco.

Preto e branco: Mostra os slides em preto ou branco puros,

sem tonalidades.

PAINEL DE TAREFAS: Ativa e desativa o painel de tarefas do

BrOffice.org Impress. No menu suspenso, vá em EXIBIR –

Painel de Tarefas

O painel de tarefas contém páginas para especificar

Páginas mestras, layouts, animação personalizada e

transição de slides. Clique em outro título para abrir outra

página.

PAINEL DE SLIDES: Ativa e desativa o Painel Slide.

Você pode usar o Painel Slide para adicionar, Reno - mear,

excluir organizar slides ou páginas no Impress e no Draw. No

menu suspenso, vá em EXIBIR – Painel de Slides.

Page 45: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

45

BROFFICE.ORG IMPRESS

O Impress é um programa componente da suíte freeware

BrOffice.org. É um gerenciador que permite a criação e

exibição de apresentações, cujo objetivo é informar sobre

um determinado tema, serviço ou produto, possibilitando

utilizar arquivos de imagens, sons, textos e vídeos, os quais

podem ser animados de diferentes maneiras.

O que é uma Apresentação? É um arquivo em que são

exibidos textos, gráficos, imagens, sons e animações, que

podem ser combinados com efeitos especiais de exibição

na tela do computador ou em forma de slides e

transparências. Atualmente, em universidades, esses

arquivos são muito usados em seminários e defesas de

dissertações e teses.

O Impress torna muito mais fácil:

· apresentar uma idéia ou um material didático,

· divulgar um evento ou um produto

Utilizando esse programa é possível fazer:

a) Apresentação - Conjunto de slides, folhetos, anotações

do apresentador e estruturas de tópicos, agrupados em um

arquivo.

b) Slide - É a página individual da apresentação. Pode

conter títulos, textos, elementos gráficos, desenhos (clipart)

e etc.

c) Folheto - É uma pequena versão impressa dos slides,

para distribuir entre os ouvintes.

d) Anotações do apresentador - Consiste em folhas com

slide em tamanho reduzido e suas anotações.

e) Estrutura de Tópicos - É o sumário da apresentação, aí

aparecem apenas os títulos e os textos principais de cada

slide.

CUIDADOS A SEREM TOMADOS

É importante notar que quando se faz uma apresentação o

conteúdo deve ser o foco central de atenção. Assim, as

ferramentas que podem ser usadas, (exemplo: animações,

aplicação de sons), devem enfatizar os tópicos, mas não

devem desviar a atenção para os efeitos especiais. Por

exemplo:

Como a leitura de português é feita da esquerda

para a direita, pode-se projetar imagens animadas de

modo que os tópicos deslizem para a direita. Depois,

para enfatizar um tópico específico, faça com que

ele deslize para a esquerda. Essa alteração destacará

o tópico, chamando a atenção.

A inserção de uma música ou som ocasional

concentra a atenção na apresentação de slides. No

entanto, o uso freqüente de efeitos sonoros pode

desviar a atenção.

O ritmo da apresentação não pode ser muito rápido,

pois torna-se cansativo, nem muito lento pois deixa

todos sonolentos. Portanto, deve-se fazer testes antes

de fazer uma apresentação e escolher um bom ritmo.

Não deve existir nada em grande quantidade: nem

texto, nem figuras. Cuidado com o tamanho da fonte:

as pessoas no fundo da sala devem ser capazes de ler

todos os slides.

Para ver um exemplo, escolha um dentre os arquivos a

seguir e salve em seu disquete. Depois dê um duplo clique

no arquivo, no Windows explorer.

INICIANDO O TRABALHO:

Para utilizar o BrOffice Impress, a primeira coisa a fazer é

inicializá-lo. Isto pode ser feito de algumas maneiras, das

quais destacamos a seguir as duas mais comuns. A primeira

delas é utilizando o botão do "Menu Iniciar" do Windows.

Para tal, basta clicar neste botão e, em seguida, escolher:

"Programas/ BrOffice.org 2.0/BrOffice.org Impress .

Outra maneira é através do botão "Início Rápido

BrOffice.org 2.0" disponível na Barra de Tarefas do Windows,

próximo ao relógio (com gaivotas voando). Ao dar um

duplo clique neste botão, é aberta a janela "Modelos e

Documentos" (abaixo). Note que, nesta janela, você pode

solicitar a abertura de qualquer tipo de arquivo do

BrOffice, não apenas apresentações do Impress.

Para ajudá-lo a entender o Impress, veja como fazer

algumas tarefas básicas. De cara, vale uma observação:

ele é bastante parecido com o programa da Microsoft. Isso

quer dizer que, para a maioria das funções, você deve

tentar fazer como se estivesse no PowerPoint. Na maioria

dos casos, você terá sucesso.

Ao carregar o Impress, será aberto o Assistente de

Apresentações, similar ao Wizard do PowerPoint. É um

recurso bastante útil para começar a desvendar o

programa. Apesar de completo, ele é sensível-mente mais

lento do que o concorrente.

UTILIZANDO O IMPRESS

Sempre ao iniciar o BrOffice.org Apresentação será

apresentado ao usuário a tela do assistente de

apresentação com 3 opções:

Apresentação vazia – Cria uma apresentação em branco

para ser editado.

A partir do modelo – Cria uma apresentação a partir de um

modelo já existente.

Page 46: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

46

Abrir uma apresentação existente – Abre uma

apresentação criada anteriormente.

Apresentação Vazia: Selecione apresentação vazia na tela

do assistente de apresentação e clique em criar ou

próximo. Opção próximo – Antes de ser criada uma

apresentação em branco,permite ao usuário configurar

detalhes de sua apresentação. Opção criar – Cria a

apresentação em branco sem pedir detalhes da

configuração. Obs.: A configuração poderá ser feita

posteriormente. Ao clicar no botão próximo será

apresentada a seguinte tela:

Tela Inicial

A tela inicial do Impress é composta por vários elementos,

como pode ser visto na figura abaixo:

Barra de Menus

Barra de Funções

Barra de Formatação de Texto

Barra de Status.

Descrição das Barras:

1- Barra de Títulos: Mostra o nome do aplicativo e os botões

para minimizar, maximizar/restaurar e fechar o aplicativo;

2- Barra de Menus: Apresenta os nomes dos menus para

acesso às listas de comandos e funções do BrOffice.org

Apresentação;

3-Barra de Ferramentas: Apresenta os botões para acessar

os comandos básicos do BrOffice.org Apresentação, tais

como: abrir, salvar, cortar, copiar, co-lar etc;

4 - Barra de figura: Quando você seleciona uma figura, a

barra Figura é aberta. Use essa barra encaixável para

definir as opções de cor, contraste e brilho do(s) objeto(s)

gráfico(s) selecionado(s);

5-Barra de Formatação de Texto: Apresenta os botões para

acessar os comandos de edição de texto, tais como: tipo e

tamanho de letras, estilos de parágrafos, etc.

6- Régua: É utilizada para marcar tabulações e recuos;

7- Barra de Controle da Apresentação: Possibilita o controle

do modo de apresentação e o início da apresentação;

8- Slide: É a página da apresentação, e a quantidade de

Slides existente.Coparando com power pointe do Msoffice:

Tela Inicial do BrOffice.org

Tela Inicial do MSoffice

Barra de Menus: Dá acesso aos menus suspensos onde se

encontram todas as opções para trabalho com o Impress.

Arquivo – Comparando com Power Pointe do Office:

Impress

Power Point

Criando uma nova Apresentação: Para criar uma nova

Apresentação , No menu suspenso, vá em Arquivo – Novo –

clique no ícone ―Apresentação” ou utilize a tecla de atalho

CTRL + N.

Page 47: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

47

Cria um novo documento de apresentação (BrOf-fice.org

Impress). É exibida a caixa de diálogo Assistente de

Apresentações.

Use o Assistente para criar interativamente uma

apresentação. Com o Assistente, você pode modificar os

exemplos de modelos conforme a necessidade. O

Assistente guia você passo a passo pelos elementos de

design e oferece várias opções de edição.

Especifica o tipo de apresentação e permite que você

selecione um modelo.

Tipo: Você pode determinar o tipo de apresentação neste

área.

Apresentação vazia: Cria uma nova apresentação (em

branco).

A partir do modelo: Abre uma caixa de listagem contendo

várias apresentações modificáveis.

Abrir uma apresentação existente: Exibe uma lista de

apresentações criadas anteriormente.

Clique em Abrir para ver uma caixa de diálogo de seleção

de arquivo.

Criando uma apresentação a partir de uma Apresentação

vazia:

Se optarmos para e obter mais recursos prontos cli -que em

Próximo.

Ou se desejar criar a apresentação clique em Criar.

ABRIR: Para abrir uma apresentação que se encontre numa

pasta em seu computador , clique no menu Arquivo/Abrir e

em seguida localize e selecione (com duplo clique) o

documento desejado, ou utilize a tecla de atalho CTRL + O.

DOCUMENTOS RECENTES: Lista os arquivos abertos mais

recentemente. Para abrir um arquivo da lista, clique no

nome dele. Este arquivo é aberto pelo módulo do que o

salvou.

ASSISTENTES: Guia na criação de cartas comerciais e

pessoais, fax, agendas, apresentações etc. Use o Assistente

para criar interativamente uma apresentação. Com o

Assistente, você pode modificar os exemplos de modelos

conforme a necessidade.

FECHAR: Feche o documento atual sem sair do programa.

Quando você fechar a última janela de documento

aberta, a janela principal do BrOffice.org Start. Module

permanecerá aberta.

O comando Fechar fecha todas as janelas abertas do

documento atual. Se foram efetuadas alterações no

documento atual, você será perguntado se deseja salvar

as alterações.

Se abrir um documento para impressão e não efetuar

nenhuma alteração, mesmo assim, você será solicitado a

salvar as alterações ao fechar o documento. Isto se deve

ao fato de o manter um registro de quando um documento

é impresso.

SALVAR: Salvando a Apresentação No menu suspenso, vá

em Arquivo – Salvar ou clique no ícone Salvar na barra

padrão ou pressione as teclas de atalho Ctrl+S. O

documento será salvo no próprio caminho e com nome

original, na mídia de dados local, unidade de rede ou na

Internet, substituindo qualquer arquivo com o mesmo

nome.

Na primeira vez em que você salvar um novo arquivo, a

caixa de diálogo Salvar como será aberta. Nela, você

poderá inserir um nome, uma pasta e uma unidade ou

volume para o arquivo. Para abrir essa caixa de diálogo,

escolha Arquivo - Salvar como.

Você poderá definir a opção AutoSalvar ou criação

automática de cópia de backup em Ferramentas - Opções

- Carregar/Salvar - Geral.

Page 48: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

48

SALVAR COMO: Salva o documento atual em outro local ou

com um nome de arquivo ou tipo de arquivo diferente.

SALVAR TUDO: Salva todos os documentos abertos do

BrOffice.org. Este comando só estará disponível se dois ou

mais arquivos tiverem sido modificados.

RECARREGAR: Substitui o documento atual pela última

versão salva. Todos as alterações efetuadas após o último

salvamento serão perdidas.

VERSÕES: Salva e organiza várias versões do documento

atual no mesmo arquivo. Você também pode abrir, excluir

e comparar versões anteriores. Se você salvar uma cópia

de um arquivo que contenha informações de versão

(escolhendo Salvar como – Arquivo), as informações da

versão não são salvas com o arquivo.

Obs : Esta opção só esta disponível se o documento for

salvo na extensão do BrOffice.org (.sxi ou .odp).

Novas versões Define as opções de salvamento para uma

nova versão do documento.

Salvar Nova Versão: Salva o estado atual do documento

como nova versão. Caso deseje, antes de salvar a nova

versão, insira também comentários na caixa de diálogo

Inserir comentário da versão.

Inserir Comentário da Versão: Insira um comentário aqui

quando estiver salvando uma nova versão. Se você tiver

clicado em Mostrar para abrir esta caixa de diálogo, não

poderá editar o comentário.

Salvar sempre uma versão ao fechar: Se você tiver feito

alterações no documento, o BrOffice.org salvará

automaticamente uma nova versão quando você o

fechar.

Versões existentes: Lista as versões existentes do

documento atual, a data e a hora em que elas foram

criadas, o autor e os comentários associados.

Fechar: Fecha a caixa de diálogo e salva todas as

alterações.

Abrir: Abre a versão selecionada em uma janela somente

leitura.

Mostrar: Exibe todo o comentário da versão selecionada.

Excluir: Exclui a versão selecionada.

Comparar: Compare as alterações feitas em cada versão.

Caso deseje, poderá Aceitar ou rejeitar alterações.

EXPORTAR: Exporta a apresentação ou o desenho e define

as opções de exportação. Para acessar esse comando...

No menu suspenso, vá em Arquivo – Ex-portar. Os formatos

de arquivos a seguir lhe oferecerão opções adicionais de

exportação depois que você clicar em Salvar: Documento

HTML, JPEG, SVM/WMF/PICT/MET, BMP, GIF, EPS, PNG, PBM,

PPM, PGM.

Se você selecionar "Macromedia Flash (SWF)" como

formato de arquivo, o documento atual do Impress ou do

Draw será exportado no formato Macromedia Flash.

Se escolher "Documento HTML" como o formato de arquivo,

será exibido o Assistente de exportação de formato HTML.

Esse Assistente guiará você durante todo o processo de

exportação e oferecerá a opção de salvar as figuras da

apresentação no formato GIF ou JPG.

EXPORTAR COMO PDF: Salva o arquivo atual no for-mato

PDF (Portable Document Format).É possível ver e imprimir

um arquivo PDF em qualquer plataforma sem perder a

formatação original, desde que haja um software

compatível instalado.

No menu suspenso, vá em Arquivo – Exportar como PDF, ou

clique no ícone Exportar diretamente como PDF na barra

padrão.

ENVIAR: Envia uma cópia do documento atual para

diferentes aplicativos.

Documento como e-mail: Envia o documento atual como

um anexo de e-mail com o programa padrão de e-mail.

Opções PDF: Define as opções de exportação para o

arquivo PDF.

Tudo: Exporta todos os intervalos de impressão definidos. Se

não houver nenhum intervalo de impressão definido,

exportará o documento inteiro.

Páginas: Exporta as páginas que você digitar na caixa.

Para exportar um intervalo de páginas, utilize o formato 3-6.

Para exportar páginas simples, utilize o formato 7;9;11. Se

quiser, você pode exportar uma combinação de intervalos

de páginas e páginas simples, utilizando o formato 3-

6;8;10;12.

Seleção: Exporta a seleção atual.

Page 49: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

49

Imagens

Define as opções de exportação de PDF para as imagens

dentro do documento. Imagens EPS com visualizações

incorporadas são exportadas apenas como visualizações.

Imagens EPS sem visualizações incorporadas são

exportadas apenas como espaços reservados vazios.

Compressão sem perdas: Selecione uma compressão sem

perda de imagens. Todos os pixels serão preservados.

Compactação JPEG: Seleciona uma compressão de

imagens JPEG. Com um alto nível de qualidade,

praticamente todos os pixels são preservados. Com um

nível de qualidade inferior, alguns pixels se perdem e são

introduzidos artefatos, mas os tamanhos de arquivo são

reduzidos.

Qualidade: Seleciona o nível de qualidade da

compactação JPEG.

Reduzir resolução da imagem:Seleciona para fazer uma

nova amostra ou reduzir o tamanho das imagens de pixels

por polegada. Selecione a resolução desejada para as

imagens.

Geral: Define as opções gerais de exportação de PDF.

PDF marcado: Seleciona para exportar tags especiais para

as tags de PDF correspondentes. Isso pode aumentar muito

o tamanho dos arquivos. Algumas das tags exportadas são

índices gerais, hyperlinks e controles.

Exportar notas: Seleciona para exportar nós de

documentos do Writer e do Calc como notas de PDF.

Usar efeitos de transição: Seleciona para exportar efeitos

de transição de slides do Impress para os respectivos

efeitos PDF.

Submeter formulários em formato: Selecione o formato de

envio dos formulários dentro do arquivo PDF.

Essa configuração substitui a propriedade URL do controle

que você define no documento. Só existe uma

configuração comum válida para todo o documento PDF:

PDF (envia todo o documento), FDF (envia os conteúdos do

controle), HTML e XML.

Exportar: Exporta o arquivo atual para o formato PDF.

PROPRIEDADES

Exibe as propriedades do arquivo atual, inclusive

estatísticas, como contagem de palavras e a data da

criação do arquivo. Antes de salvar um documento com

um novo nome utilizando Arquivo - Salvar como, você

deveria alterar as propriedades do documento (Arquivo -

Propriedades); caso contrário, as propriedades existentes

serão adotadas e poderão causar conflitos. A caixa de

diálogo Propriedades contém as seguintes páginas de

guia:

Geral: Contém informações básicas sobre o arquivo atual.

Descrição:Contém informações descritivas sobre o

documento.

Definido pelo Usuário: Permite que você atribua campos de

informações personalizados ao seu documento.

Internet: Define as opções de atualização e

redirecionamento para uma página HTML.

Em função dos direitos de acesso ao arquivo, talvez você

não veja todas as guias da caixa de diálogo Propriedades.

ASSINATURAS DIGITAIS: Esta caixa de diálogo adiciona e

remove assinaturas digitais do documento. Você também

pode usá-la para exibir certificados.

MODELOS: Permite organizar e editar os modelos, bem

como salvar o arquivo atual como um modelo. No menu

suspenso, vá em Arquivo – Modelos

Organizar Abre a caixa de diálogo Gerenciamento de

modelos, que permite organizar modelos e definir modelos

padrão.

Lista de Seleção Esquerda e Direitam (Modelos/Do-

cumentos): Exibe as categorias de modelo disponíveis ou os

arquivos do BrOffice.org abertos. Para alterar os conteúdos

da lista, selecione Modelos ou Documentos na caixa

abaixo.

Page 50: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

50

Selecione Modelos ou Documentos para alterar o

conteúdo que é exibido na lista acima. Categorias de

modelos são representadas por ícones em forma de pasta.

Para exibir os arquivos de modelos para uma categoria,

clique duas vezes em uma pasta.

Para exibir os estilos que são usados em um arquivo, clique

duas vezes no nome do arquivo e, em seguida, clique duas

vezes no ícone Estilos.

Para copiar um estilo, mantenha pressionada a tecla Ctrl e

arraste o estilo de um arquivo para outro. Para deslocar um

estilo, arraste o estilo de um arquivo para outro.

Fonte do Catálogo de Endereços: Edite as atribuições de

campo e a fonte de dados de seu catálogo de endereços.

Salvar: Salva o documento atual como um modelo.

Novo modelo: Digite um nome para o modelo.

Modelos: Lista os modelos e as categorias de modelos.

Categorias: Selecione uma categoria na qual salvar o novo

modelo. Para adicionar uma nova categoria de modelo,

clique no botão Organizar.

Modelos: Lista as categorias de modelo disponíveis.

Editar: Abre o modelo selecionado para edição.

Organizar: Abre a caixa de diálogo Gerenciamento de

modelos, na qual você pode organizar ou criar novos

modelos.

Editar: Abre uma caixa de diálogo onde você pode

selecionar um modelo para edição.

IMPRIMIR: Imprime o documento atual, a seleção ou as

páginas que você especificar. Você também pode definir

as opções de impressão para o documento atual.

Opções: Especifica as configurações de impressão dentro

de um documento de desenho ou de apresentação.

Conteúdo: Especifica quais partes do documento serão

impressas.

Desenho: Especifica se o conteúdo gráfico das páginas

deverá ser impresso.

Notas: Especifica se as notas serão incluídas na impressão.

Folhetos: Especifica se os folhetos serão incluídos na

impressão.

Estrutura de tópicos: Especifica se a estrutura de tópicos

deverá ser impressa.

Qualidade: Consulte também Impressão em Preto e

Branco.

Padrão: Especifica que você deseja imprimir nas cores

originais.

Escala de Cinza: Especifica que você deseja imprimir as

cores como em uma escala de cinza.

Preto e Branco: Especifica que você deseja imprimir o

documento em preto e branco.

Imprimir: Define os elementos adicionais a serem impressos

na margem da página. Não é possível selecionar alguns

elementos se você selecionou Folheto na área Opções de

página.

Nome da página: Especifica se o nome da página de um

documento deverá ser impresso.

Data: Especifica se a data atual deverá ser impressa.

Hora: Especifica se a hora atual deverá ser impressa.

Páginas ocultas: Especifica se as páginas atualmente

ocultas na apresentação deverão ser impressas.

Opções de página: Define opções adicionais para a

impressão das páginas.

Padrão: Especifica que você não deseja alterar o

dimensionamento das páginas ao imprimir.

Ajustar à página: Especifica se os objetos que estão além

das margens de impressão atual deverão ser

dimensionados de modo que se ajustem ao papel na

impressora.

Páginas lado a lado: Especifica que páginas deverão ser

impressas no formato lado a lado. Se as páginas ou os

slides são menores que o papel, várias páginas ou slides

serão impressos em uma folha de papel.

Folheto: Selecione a opção Folheto para imprimir o

documento no formato de folheto. Você também pode

optar entre imprimir na frente, no verso ou nos dois lados do

folheto.

Frente: Selecione Frente para imprimir a frente de um

folheto.

Verso: Selecione Verso para imprimir o verso de um folheto.

Bandeja de papel conforme configurações da impressora

Determina que seja usada a bandeja de papel definida na

configuração da impressora.

CONFIGURAÇÕES DE IMPRESSORA:

Page 51: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

51

Selecione a impressora padrão para o documento atual. É

possível que ocorra um pequeno atraso quando você troca

a impressora padrão de um documento que contém

objetos OLE incorporados.

Impressora: Lista as informações relativas à impressora

selecionada. Se a lista estiver vazia, você precisará instalar

uma impressora padrão para o sistema operacional.

Consulte o on-line help do sistema operacional para obter

instruções de como instalar e configurar uma impressora

padrão.

Nome: Lista as impressoras instaladas no sistema

operacional. Para alterar a impressora padrão, selecione

um nome de impressora na lista.

Status: Descreve o status atual da impressora selecionada.

Tipo: Exibe o tipo de impressora que você selecionou.

Local: Exibe a porta da impressora selecionada.

Comentários: Exibe informações adicionais da impressora.

Propriedades: Altera as configurações da impressora do

sistema operacional do documento atual. Verifique se a

opção de layout Paisagem ou Retrato definidas na caixa

de propriedades da impressora correspondam ao formato

de página que você definiu ao escolher Formatar - Página.

SAIR: Fecha todos os programas do BrOffice.org e solicita

que você salve suas alterações.

EDITAR:

Comparando com Power Point do Office:

Impress

Power Point

Editar: Este menu contém comandos para editar o

conteúdo de um documento.

DESFAZER: Reverte o último comando ou a última entrada

digitada. Para selecionar o comando que você deseja

reverter, clique na seta ao lado do ícone Desfazer na barra

Padrão. (Crtl + Z)

REFAZER: Reverte a ação do último comando Desfazer.

Para selecionar a etapa Desfazer que você deseja reverter,

clique na seta ao lado do ícone Refazer na barra de

ferramentas Padrão. (Crtl + Y)

RECORTAR: Remove e copia a seleção para a área de

transferência. (Crtl + X)

COPIAR: Copia a seleção para a área de transferência.

(Crtl + C). Toda vez que você efetuar uma cópia, o

conteúdo existente da área de transferência é substituído.

COLAR: Insere o conteúdo da área de transferência na

posição do cursor e substitui o texto ou os objetos

selecionados. Clique na seta ao lado do ícone para

selecionar o formato. (Crtl + V)

COLAR ESPECIAL: Insere o conteúdo da área de

transferência no arquivo atual em um formato que você

pode especificar. (Crtl + Shift + V)

Origem: Exibe a fonte do conteúdo da área de

transferência.

Seleção: Selecione um formato para o conteúdo da área

de transferência que você deseja colar.

SELECIONAR TUDO: Seleciona todo o conteúdo do arquivo,

quadro ou objeto de texto atual. (Crtl + A)

LOCALIZAR E SUBSTITUIR: Procura ou substitui textos ou

formatos no documento atual. No menu suspenso, vá em

Editar – Localizar e Substituir

Procurar por:Insira o texto pelo qual você deseja procurar

ou selecione uma pesquisa anterior na lista. As opções de

pesquisa estão listadas na área Opções da caixa de

diálogo

Substituir por: Insira o texto de substituição ou selecione um

texto ou um estilo de substituição recente na lista. As

opções de substituição estão listadas na área Opções da

caixa de diálogo.

Page 52: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

52

Diferenciar Maiúsculas de Minúsculas: Distingue entre

caracteres maiúsculos e minúsculos. Somente palavras

inteiras Procura palavras inteiras ou células que sejam

idênticas ao texto de pesquisa.

Localizar:Localiza e seleciona a próxima ocorrência do

texto ou do formato que você está procurando no

documento.

Localizar Tudo: Localiza e seleciona todas as ocorrências

do texto ou do formato que você está procurando no

documento (apenas em documentos do Writer e Calc).

Substituir: Substitui o texto ou o formato selecionado pelo

qual você procurou e, em seguida, procura a próxima

ocorrência.

Substituir Tudo: Substitui todas as ocorrências do texto ou

do formato que você deseja substituir. Repita esse

comando até que todas as substituições de seu slide

tiverem sido feitas.

Mais opções / Menos opções: Exibe mais ou menos opções

de pesquisa. Clique novamente neste botão para ocultar

as opções de pesquisa estendidas.

Somente a Seleção Atual: Pesquisa apenas o texto

selecionado.

Para trás: A pesquisa começa na posição atual do cursor e

recua até o início do arquivo

Pesquisa por similaridade: Localize termos que sejam

semelhantes ao texto de Procurar. Marque essa caixa de

verificação e, em seguida, clique no botão ... para definir

as opções de similaridade.

Fechar: Fecha a caixa de diálogo e salva todas as

alterações. Depois de fechar a caixa de diálogo Localizar

e substituir, você ainda poderá pesquisar usando o último

critério de pesquisa inserido. Para isso, pressione

Shift+Ctrl+F.

NAVEGADOR: Abre o Navegador, com o qual é possível

saltar para outros slides ou mover entre arquivos abertos.

Pressione Ctrl+Shift+F5 para abrir o Navega-dor quando

executar uma apresentação de slides.

Ponteiro Transforma o ponteiro do mouse em uma

caneta que pode ser usada para escrever nos slides

durante a apresentação de slides. Não é possível alterar a

cor da caneta.

Primeiro Slide Salta para o primeiro slide da

apresentação de slides.

Último Slide: Salta para o último slide da apresen-tação de

slides.

Modo de Arrastar

Arraste e solte slides e objetos nomeados para dentro de

um slide ativo. Só é possível inserir slides e objetos

nomeados oriundos de um arquivo salvo. Os objetos

nomeados só podem ser inseridos como cópias.

DUPLICAR: Faz uma ou mais cópias de um objeto

selecionado. No menu suspenso, vá em Editar – Duplicar.

Número de cópias: Insira o número de cópias desejadas.

Valores da seleção: Insere os valores de largura e

de altura do objeto selecionado nas caixas Eixo X e Eixo Y

respectivamente, bem como a cor de preenchimento do

objeto na caixa Iniciar. O ângulo de rotação do objeto

selecionado não é inserido.

Localização: Define a posição e a rotação de um objeto

duplicado em relação ao objeto selecionado.

Eixo X: Insira a distância horizontal entre o centro do objeto

selecionado e o centro do objeto duplicado. Valores

positivos deslocam o objeto duplicado para a direita;

valores negativos deslocam o objeto duplicado para a

esquerda.

Eixo Y: Insira a distância vertical entre o centro do objeto

selecionado e o centro do objeto duplicado. Valores

positivos deslocam o objeto duplicado para cima; valores

negativos deslocam o objeto duplicado para baixo.

Ângulo: Insira o ângulo (entre 0 e 359 graus) em torno do

qual você deseja girar o objeto duplicado. Valores positivos

giram o objeto duplicado no sentido horário; valores

negativos, no sentido anti-horário.

Aumento: Determina se o objeto duplicado terá o mesmo

tamanho do objeto original ou se será uma cópia reduzida

ou ampliada do objeto.

Largura: Insira o quanto você deseja ampliar ou reduzir a

largura do objeto duplicado.

Altura: Insira o quanto você deseja ampliar ou reduzir a

altura do objeto duplicado.

Cores: Define as cores para o objeto selecionado e para o

objeto duplicado. Se você fizer mais de uma cópia, essas

cores definirão o início e o fim de um gradiente de cores.

Início: Escolha uma cor para o objeto selecionado.

Fim: Escolha uma cor para o objeto duplicado. Se você

fizer mais de uma cópia, a cor será aplicada à última

cópia.

Page 53: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

53

Padrão: Retorna os valores visíveis na caixa de diálogo aos

valores de instalação padrão.

EDITAR PONTOS: Permite que você altere a forma do objeto

de desenho selecionado. No menu suspenso, vá em Editar -

Editar Pontos ( F8 ).

Para editar a forma de um objeto de desenho selecionado,

clique no ícone Pontos na barra Desenho e, em

seguida, arraste um dos pontos no objeto.

Criação de Cantos Arredondados Quando insere um

retângulo ou uma caixa de texto explicativo utilizando as

funções de desenho e ativa Pontos de Edição, você vê um

pequeno quadro no canto superior esquerdo do objeto. O

quadro indica a quantidade em que os cantos serão

arredondados. Quando o quadro for posicionado no canto

superior esquerdo, não ocorrerá arredondamento. Quando

o quadro for posicionado na alça centralizada na parte

superior do objeto, os cantos serão arredondados tanto

quanto seja possível. É possível ajustar o grau de

arredondamento movendo o quadro entre essas duas

posições.

Se você posicionar o cursor na caixa, ele se

transformará em um símbolo de mão. Agora você poderá

arrastar a caixa para alterar a quantidade de

arredondamento. Uma estrutura de tópicos mostrará uma

visualização do resultado.

PONTOS DE COLAGEM: Inserem ou modificam as

propriedades de um ponto de colagem. Um ponto de

colagem é um ponto de conexão ao qual pode ser

anexado uma linha conectora, ou seja, novos pontos, assim

como os mesmo independentes. Por padrão, o BrOffice.org

coloca automaticamente um ponto de conexão no centro

de cada lado do retângulo que limita cada objeto criado.

No menu suspenso, vá em Editar – Pontos de Colagem

EDITAR CAMPOS: Após ter inserido um campo, para editar

suas propriedades, clique duas vezes nele. No menu

suspenso, vá em Editar - Campos.

Tipo de campo: Define o tipo de um campo.

Fixo: Exibe o conteúdo do campo quando este foi inserido.

Variável: Exibe o valor atual do campo.

Idioma: Seleciona o idioma do campo.

Formato: Seleciona um formato de exibição para o campo.

EXCLUIR SLIDE: Exclui o slide ou a página atual.

EDITAR LINKS: Permite a edição das propriedades de cada

link no documento atual, incluindo o caminho para o

arquivo de origem. Este comando não estará disponível se

o documento atual não contiver links para outros arquivos.

PLUG-IN: Permite a edição de plug-ins no seu arquivo.

Escolha este comando para ativar ou desativar este

recurso. Quando ativado, aparecerá uma marca de

seleção ao lado do comando, e você verá comandos para

editar o plug-in em seu menu de contexto. Quando

desativado, você verá comandos para controlar o plug-in

no menu de contexto.

MAPA DE IMAGEM: Permite que você anexe URLs a áreas

específicas, denominadas pontos de acesso, em uma

figura ou em um grupo de figuras. Um Mapa de Imagem é

um grupo com um ou mais pontos de acesso.

OBJETO: Permite a edição de um objeto selecionado no

arquivo inserido com o comando Inserir - Objeto.

Editar: Permite que você edite no seu arquivo um objeto

selecionado inserido com o comando Inserir - Objeto.

Abrir: Abre o objeto OLE selecionado com o programa em

que o objeto foi criado. Este comando de menu é inserido

no sub-menu Editar - Objetos por meio do aplicativo que

criou o objeto vinculado. Dependendo do aplicativo, o

comando "Abrir" do objeto OLE poderá ter um nome

diferente. Após ter finalizado as alterações, feche o arquivo

de origem do objeto OLE. O objeto OLE será então

atualizado no documento recipiente.

HYPERLINK: Abre uma caixa de diálogo que permite que

você crie e edite hyperlinks. (ver em Inserir Hy-perlink ).

EXIBIR: Comparando com Power Point do Office:

Impress:

Conceitos de tecnologias relacionadas à Internet e Intranet, Protocolos Web, World Wide Web, Navegador Internet (Internet Explorer e Mozilla Firefox), busca e

pesquisa na Web.

Page 54: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

54

INTERNET E INTRANET

1. Internet

Internet é uma rede mundial de milhares de pequenas

redes de com-putador e milhões de microcomputadores

comerciais, educacionais, governamentais e pessoais que

usa os protocolos TCP/IP (Transmission Control

Protocol/Internet Protocol) para comunicação.

No centro da Internet existem linhas de comunicação de

dados de alta velocidade entre computadores host,

consistindo em milhares de sistemas de computador

comerciais, do governo, educacionais e outros, que

encaminham dados e mensagens. Atualmente, a Internet

oferece um grupo de serviços para usuários, como Correio

Eletrônico, a World Wide Web, FTP, grupos de notícias

Usenet, Gopher, IRC, telnet e outros.

A Internet é como uma cidade eletrônica com bibliotecas

virtuais, lojas virtuais, escritórios virtuais, galerias de arte

virtuais, etc.

TCP/IP (Transmission Control Protocol/Internet Protocol -

Protocolo de Controle de Transmissão/Protocolo Internet)

Conjunto de protocolos utilizados na troca de informações

entre computadores de diferentes arquiteturas dentro da

Internet. O TCP/IP está disponível para qualquer tipo de

CPU e Sistema Operacional.

1.2 Intranet

Intranet é uma rede desenvolvida para processamento de

informações em uma empresa ou organização. Seu uso

inclui serviços como distribuição de documentos e

software, acesso a bancos de dados e treinamento. Uma

intranet é assim chamada porque ela geralmente emprega

aplicativos associados à Internet, como páginas da Web,

navegadores da Web, sites FTP, Correio Eletrônico, grupos

de notícias e listas de distribuição, acessíveis somente às

pessoas que fazem parte da empresa. Firewall (Parede de

Fogo) Firewall é um método para proteger os arquivos e

programas em uma rede contra usuários em outra rede.

Um firewall bloqueia o acesso indesejado a uma rede

protegida, enquanto fornece à rede protegida o acesso às

redes fora do firewall. Uma empresa geralmente irá instalar

um firewall para dar aos usuários acesso à Internet

enquanto protege as informações internas.

1.3. WWW (World Wide Web) (Ampla Rede Mundial)

WWW é a sigla de World Wide Web que significa Rede

Mundial (a grande rede de computadores interligados no

mundo todo). A World Wide Web é resultado de um projeto

para uma melhor distribuição de informações a grupos de

pesquisas iniciado no ano de 1989 por cientistas do CERN

(Centro European Researche Nucleare) laboratório de

física sediado em Genebra, na Suíça, com o intuito de

facilitar a comunicação interna e externa. Antes da WWW,

os cientistas, assim como toda a comunidade Internet,

necessitavam de uma série de programas distintos para

localizar, buscar e visualizar as informações.

Ao final de 1990, os pesquisadores no CERN possuíam um

browser baseado em modo texto. Durante o ano de 1991 a

WWW foi liberada para uso geral no CERN. Durante o ano

de 1992, o CERN começou a anunciar o projeto WWW. No

entanto, apenas em fins de 1993 a World Wide Web iniciou

sua fase de crescimento explosivo, com a introdução da

versão final do software NCSA Mosaic, um browser, para a

comunidade Internet.

Muitos browsers foram desenvolvidos para muitos sistemas

de computadores. Em 1994, a WWW já havia se tornado

uma das formas mais populares de acesso aos recursos da

Internet.

O objetivo inicial era, portanto, centralizar em uma única

ferramenta as várias tarefas necessárias para se obter as

informações disponíveis na Internet. Usuários de todo o

mundo foram atraídos pela forma simples e divertida que a

WWW disponibilizava o conteúdo da Internet.

A organização World Wide Web Consortium (W3C) é

responsável pela padronização do HTML. A especificação

original do HTML foi desenvolvida, no CERN, por Tim Berners-

Lee atual Preisidente do W3C, que transformou sua obra

em patrimônio coletivo dos internautas.

A versão padrão do HTML hoje é a 4.0. Entretando algumas

versões de Browsers ainda interpretam somente a versão

3.2 do HTML.

1.4. Web

Web é o diminutivo para World Wide Web. Termo usado

originalmente para a parte da Internet que surgiu no início

da década de 90, composta por informações dispostas na

forma de textos, imagens e sons, pela qual se navega com

a ajuda de

Browsers. Antes, trocava-se basicamente mensagens. As

duas redes acabaram se fundindo e hoje a palavra Web é

usada como sinônimo da própria Internet ("Grande Rede").

1.5. Hipertexto

Originalmente, Hipertexto é qualquer informação de texto

em um computador, que contenha saltos para outras

informações. Os documentos visualizados através dos

Browsers são escritos em Hipertextos, utilizando-se uma

linguagem especial chamada HTML (HyperText Markup

Language).

Através de hipertexto pode-se "navegar" de forma especial

através de elementos especiais chamados "links" para

outros documentos ou para partes do mesmo documento.

Um documento "não-hipertexto" permite somente que se

navegue em uma sequência, percorrendo seu conteúdo

para frente e para trás. O hipertexto nas páginas da Web

foi expandido para incluir hyperlinks a partir de texto, de

uma figura, de um elemento gráfico, de mapas de

imagens, som e até mesmo animações. Para se ter uma

idéia de hipertexto, basta visualizar o sistema de "Ajuda" do

Microsoft Windows.

1.6. Links ou Hyperlinks

Link é um ponto de acesso ou salto até um local na mesma

pasta de trabalho ou em outro arquivo, representado a

partir de texto colorido ou sublinhado, de uma figura, de

Page 55: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

55

um elemento gráfico ou de um mapa de imagens. Você

pode clicar em um link para saltar até um local em um

arquivo em seu sistema local, em um compartilhamento de

rede na World Wide Web ou em uma Intranet.

1.7. Home Page

Home Page é um conjunto de "páginas", documentos

diponíveis na Web, interligados entre si (através de links). O

termo Home Page também é usado para designar a

"página principal" de um conjunto de documentos. Um

conjunto de "páginas" também é chamado de Site. Alguns

Servidores da Web reservam index.htm como o nome da

home Page (página principal), enquanto outros a

denominam como default.htm.

1.8. Site

Palavra em inglês que significa local, lugar. Na Internet,

designa um conjunto de páginas que representa uma

pessoa, instituição ou empresa na rede.

1.9. Browsers (Navegadores da Web)

Browsers são softwares que lêem e interpretam arquivos

HTML (Hyper Text Markup Language) enviados na World

Wide Web, formata-os em páginas da Web e os exibe ao

usuário. Navegadores da Web também podem executar

som ou arquivos de vídeo incorporados em documentos da

Web se você dispuser do hardware necessário.

Existem Browsers para todos os gostos. Os mais utilizados, o

Internet Explorer e o Netscape Navigator, vêm

acompanhados de outros programas para Internet, como o

leitor de Correio Eletrônico (e-mail). Existem outras opções

de Browsers, basta escolher um deles e partir tranquilo

pelos "mares" da Internet.

Browsers

Internet Explorer

http://www.microsoft.com/ie_intl/br/download

Netscape http://www.netscape.com

Opera http://www.operasoftware.com/download.html

NetCaptor http://www.netcaptor.com

PolyWeb http://psibersoft.hypermart.net

NeoPlanet http://www.neoplanet.com

KatieSoft

Scrollhttp://www.katiesoft.com/scroll/download.html

1.10. Protocolo

Protocolo é um conjunto de regras estabelecidas com o

objetivo de permitir a comunicação entre computadores. É

um método de acesso a um documento ou serviço através

da Internet, como File Transfer Protocol (FTP) ou Hypertext

Transfer

Protocol (HTTP). Também denominado tipo.

1.11. Protocolo HTTP (HyperText Transfer Protocol)

(Protocolo de Transferência de Hipertexto) HTTP é um

protocolo da Internet utilizado pelos computadores ligados

à Web para comunicar-se entre si, ativa os navegadores

da Web para recuperarem informações de servidores da

World Wide Web. O protocolo permite a um usuário usar um

programa cliente para entrar em um URL (ou clicar em um

hyperlink) e recuperar texto, elementos gráficos, som e

outras informações digitais de um servidor da Web.

Endereços URL de recursos HTTP começam com http://.

1.12. Protocolo FTP (File Transfer Protocol)

(Protocolo de Trasferência de Arquivo) FTP é um protocolo

que possibilita a transferência de arquivos de um local

para outro pela Internet. Normalmente, os sites têm áreas

públicas de FTP, permitindo que os usuários façam

download de programas por esse processo. Protegido por

senhas, o FTP também é utilizado para atualizar a distância

sites localizados em empresas hospedeiras.

URLs de arquivos em servidores FTP começam com ftp://.

1.12.1. FTP Anônimo

A capacidade de acessar um sistema de computador

remoto onde não se tem nenhuma conta, através do File

Transfer Protocol (FTP - Protocolo de Transferência de

Arquivo). Os usuários têm direitos de acesso restritos com o

FTP Anônimo e, geralmente, podem somente listar, exibir ou

copiar arquivos para ou a partir de um diretório público no

sistema remoto. Muitos sites FTP não permitem o acesso ao

FTP Anônimo para manter a segurança.

1.13. URL (Uniform Resource Locator)

(Localizador de Recursos Uniforme) Um dos principais

objetivos do projeto da WWW era o desenvolvimento de

um padrão de referência a um item independente de seu

Page 56: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

56

tipo (som, filme, imagem, etc.). Para este objetivo foi

desenvolvido a URL (Uniform Resource Locator). URL

(Uniforme Resource Locator, numa tradução literal,

Localizador Uniforme de Recursos) é uma seqüência de

caracteres que fornece o endereço Internet de um Site da

Web ou um recurso da World Wide Web, juntamente com o

protocolo (como FTP ou HTTP) através do qual o site ou o

recurso é acessado.

A parte inicial do URL (a que termina com os dois pontos)

indica qual protocolo Internet está sendo usado. As duas

barras indicam que o que vem a seguir é o endereço de

um servidor válido da Internet ou localização simbólica.

Pode ser colocado um texto (www.xyz.com.br, por

exemplo) ou o endereço IP do site.

Endereço IP (Endereço do Protocolo Internet)

A maneira padrão de identificar um computador

conectado à Internet, da mesma forma que um número de

telefone identifica um telefone em uma rede telefônica.

Um endereço IP é representado por quatro números

separados por pontos e onde cada número é menor que

256, por exemplo, 192.200.44.69. O administrador de seu

servidor Web ou o provedor de serviços de Internet irá

atribuir um endereço IP a seu computador.

O tipo mais comum de URL é http://, que fornece o

endereço Internet de uma página da Web. Alguns outros

tipos de URL são:

ftp:// que fornece o local da rede de um recurso FTP.

gopher:// que fornece o endereço Internet de um diretório

gopher news:// grupos de discussão ou de notícias

(newsgroups) mailto:// para especificar um endereço de

Correio Eletrônico da Internet (para enviar correio

eletrônico).

1.13.1. URL Absoluto

indicamos o endereço completo do item que desejamos

recuperar. O URL absoluto inclui um protocolo, como "http",

local da rede, além de caminho e nome de arquivo

opcionais.

Exemplo: http://www.xyz.com.br/treinamento/cursos.htm é

um URL Absoluto.

1.13.2. URL Relativo

Uma referência relativa assume-se que a máquina e

diretório do item já estão sendo usados e apenas

necessita-se indicar o nome do arquivo desejado (ou

posivelmente subdiretório e arquivo).Um URL relativo inclui

um protocolo.

Exemplo:

O URL relativo Treinamento/Cursos.htm refere-se à página

Cursos.htm, na pasta Treinamento, abaixo da pasta atual.

1.13.3. Endereço

Endereço é o caminho até um objeto, documento, arquivo,

página ou outro destino. Um endereço pode ser um URL

(Uniforme Resource Locator - Localizador Uniforme de

Recursos) ou um caminho de rede UNC (Universal Naming

Convention - Convenção Universal para Nomes), o formato

padrão para caminhos que incluem um servidor de arquivo

de rede de área local que utiliza a sintaxe a seguir:

Exemplo: \\servidor\compartilhamento\caminho\nome do

arquivo O endereço http://www.xyz.com.br indica um URL

do Web Site da XYZ Informática Ltda.

1.13.4. Entendendo uma URL

http://www.xyz.com.br/treinamento/cursos.htm#local

http:// Protocolo - Protocolo da Internet utilizado pelos

computadores ligados à Web para comunicar-se entre si.

www.xyz.com.br Nome do Domínio - Domínio são as

categorias de endereços da Internet que representam

países ou tipos de organização.

www Sigla de World Wide Web, significa Rede Mundial

XYZ Nome específico que pode conter uma ou mais

palavras, separadas ou não, por hifens (ex.: XYZ-

informatica). Com Tipo de Domínio - Indica a natureza do

Site. No caso como trata-se de um Site de uma empresa

privada, ".com" vem de comercial. Outros Exemplo: .gov

(governo) e .org (organizações sem fins lucrativos).

br Sigla do País - composta de duas letras, significa que a

página está situada em um computador no Brasil. Páginas

que não possuem terminação indicando o país de origem

estão situadas nos Estados Unidos. Outros Exemplo: .pt

(Portugal) e .jp (Japão). treinamento Diretório (pasta) onde

está localizado a página (arquivo) cursos.htm.

Às vezes uma URL indica apenas o diretório (ou o servidor).

Nesse caso, o servidor se encarrega de procurar e enviar o

arquivo adequado. htm Nome da página escrita em HTML

requerida (páginas da Web geralmente tem terminação

em .htm ou .html). #local Aponta para o local específico

dentro da página que será exibida.

1.14. ISP (Internet Service Provider)

1.14.1. Provedores

O Provedor é uma Empresa ou Organização que oferece

conexão para Internet. Através de um Provedor você pode

ter acesso à Internet e serviços de hospedagem de Site. O

Provedor disponibiliza as informações solicitadas pelos

"navegadores" (Browsers) por uma combinação de

computador e programas que formam os servidores

situados em instalações apropriadas, neste caso, o

Provedor aluga espacem um disco rígido cuja máquina

deve estar permanentemente conectada à rede,

disponibilizando sua Home Page 24 horas por dia a todos os

usuários da Internet.

A ligação com o provedor pode ser feita por linhas

telefônicas normais (conexão discada) ou por linhas

especiais, ligadas 24 horas por dia (conexão dedicada).

Um provedor geralmente oferece várias funções de

aplicações como World Wide Web (http), transferência de

Page 57: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

57

arquivos (ftp) e gerenciamento de conteúdo

(armazenamento de dados). A maioria dos provedores

também disponibilizam caixa postal eletrônica, "contas" de

e-mail para seus usuários, juntamente com os serviços de

acesso e hospedagem.

1.14.2. Seu Site na Grande Rede

Ao desenvolver sua Home Page, basta transferir seus

arquivos via FTP para o Provedor. Alguns programas

específicos podem facilitar o seu Upload, já que o Browser

funciona apenas para busca de arquivos, e não para o

envio. O CuteFTP é um dos mais indicados pelos

provedores, que permite um acesso totalmente gráfico e

interativo a servidores FTP. Mas, sem dúvida, existe um

excelente, o Internet Neighborhood. Sua interface é

comum ao do Microsoft Windows Explorer, funcionando de

maneira simples, possibilitando Download e Upload da

máquina local para o servidor FTP, transferindo arquivos de

uma pasta para outra.

1.14.3. Login

Acesso. É o processo de identificar-se ao entrar num

computador ou em uma rede de computadores. A cada

entrada na Internet, você se "loga" (faz o login) em seu

Provedor, colocando nome (username) e senha

(password).

1.15. Resolução

Resolução é o numero de pixels usados para capturar ou

exibir uma imagem. A resolução VGA padrão é 640 pixels

na horizontal e 480 na vertical. O SuperVGA (SVGA)

trabalha com valores de 800x600 e 1024x768. Há quem

chame de SSVGA as resoluções acima de SVGA, como

1600x1200. Quanto maiores os números, maiores os

detalhes da imagem.

2. HTML (HyperText Markup Language) (Linguagem de

Formatação de Hipertexto) Originado do casamento dos

padrões HyTime (Hypermedia/Time-based Doumnt

Structuring Language) e SGML (Standard Generalized

Markup Language), o HTML, sigla para HyperText Markup

Language (Linguagem de Formatação de Hipertexto),

linguagem usada para criar páginas na Web, estabelece

como um determinado elemento deve ser visualizado, não

sendo, portanto uma linguagem de programação, e sim,

uma linguagem de formatação de exibição de textos,

através de "comandos" conhecidos como TAGs. Em suma,

HTML é empregado para definir as funções dos diferentes

elementos das páginas (como textos, fotos ou animações)

que serão visualizadas pelo programa de navegação

(Browser).

HyTime (Hyprmedia/Time-based Document Structuring

Language) HyTime (ISO 10744:1992) é o padrão para

representação estruturada de hipermídia e informação

baseada em tempo. Um documento é visto como um

conjunto de eventos concorrentes dependentes de tempo

(áudio, vídeo, etc.), conectados por webs ou hiperlinks.

O padrão HyTime é independente dos padrões e

processamento de texto em geral. Ele fornece a base para

a construção de sistemas hipertexto padronizados,

consistindo de documentos que aplicam os padrões de

maneira particular.

SGML (Standard Generalized Marup Language) Padrão ISO

8879 de formatação de textos: não foi desenvolvido para

hipertexto, mas torna-se conveniente para transformar

documentos em hiper-objetos e para descrever as

ligações. SGML não é aplicado de maneira padronizada:

todos os produtos SGML tem seu próprio sistema para

traduzir as etiquetas para um particular formatador de

texto. O documento HTML pode ser escrito em qualquer

editor de textos, desde que este tenha a capacidade de

gravá-lo como código ASCII (American Standard Code for

Information Interchange - código utilizado para representar

textos quando há computadores envolvidos), isto é, como

texto puro, sem formatação ou caracteres de controle.

Pode-se usar, portanto, o Notepad do Windows, ou o Edit

do MS-DOS.

Pode-se também usar editores mais modernos, como o

Word, sendo necessário neste caso que o documento seja

gravado no formato texto e não como um ".doc" normal do

MS-Word.

Conjunto de caracteres ASCII

O conjunto de caracteres de 7 bits do código padrão

americano para intercâmbio de informações (ASCII,

American Standard Code for Information Interchange) e

que é amplamente usado para representar letras e

símbolos encontrados em um teclado americano padrão.

O conjunto de caracteres ASCII é igual aos 128 primeiros

caracteres (0127) do conjunto de caracteres ANSI.

Conjunto de caracteres ANSI

O conjunto de caracteres de 8 bits do Instituto Nacional de

Padronização Americano (ANSI, American National

Standards Institute) que é usado pelo Microsoft Windows e

que possibilita a representação de até 256 caracteres (0-

255) através do teclado. Os 128 primeiros caracteres (0-

127) correspondem a letras e símbolos de um teclado

americano padrão. Os outros 128 caracteres (128-255)

representam caracteres especiais, como letras de

alfabetos internacionais, acentos, símbolos monetários e

frações.

2.1. TAGs

TAGs são os "comandos" do HTML. Um documento HTML é

composto de TAGs que farão com que o browser monte a

página de acordo com a formatação definida pelos

comando HTML.

Um TAG é sempre precedido de um caracter "<" (menor

que) e seguido por um caracter ">" (maior que)

.

Exemplo de TAG: <HTML>

Na maioria dos casos, um TAG deve ter um

correspondente, chamado de TAG de fechamento. Ou

seja, um TAG indica onde começa sua área de influência,

Page 58: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

58

enquanto o seu correspondente TAG de fechamento

indica onde termina a área de influência.

Um TAG de fechamento tem o mesmo nome do TAG de

abertura, precedido do caracter "/".

Exemplo de TAG de fechamento: </HTML> TAGs podem ser

escritas em minúsculas ou maiúscula, mas nunca podem

haver espaços em branco dentro de TAGs, exceto entre

atributos e entre aspas.

Exemplo : <HTML>, <html>, <HtMl>, <Html>, ...

PROGAMAS DE NAVEGAÇÃO:

(MICROSOFT INTERNET EXPLORER E MOZILLA FIREFOX )

Internet Explorer

Internet Explorer, também conhecido pelas abreviações IE

ou MSIE, é um navegador de licença proprietária produzido

inicialmente pela Microsoft em 23 de agosto de 1995.

É de longe o navegador mais usado atualmente uma vez

que é distribuído em cada versão do sistema operacional

Windows. Em outubro de 2006, a porcentagem de usuários

do IE é de cerca de 82%. As versões do Internet Explorer

são:

Primeira versão: Lançado em agosto de 1995.

Segunda versão: Lançado em novembro de 1995.

Terceira versão: Lançado em agosto de 1996, foi uns dos

primeiros browsers, ou navegadores, a ter suporte ao CSS.

Foi introduzido o suporte ao ActiveX, linguagem Java

Script.

As novidades são consideráveis, tanto que o Internet

Explorer 3 passou a ser concorrente do Netscape, o

browser mais usado na época.

Quarta versão: Lançado em setembro de 1997, apresentou

como novidades a integração completa com o sistema

operacional e a tecnologia push, tornando-se concorrente

não só do Netscape mas também de softwares como o

PointCast.

Quinta versão: Lançado em março de 1999, foi introduzido

o suporte à linguagem XML, XSL, o formato MHTML e mais

algumas coisas. O Internet Explorer 5 é encontrado no

Windows 98 SE e no Windows 2000. Em julho de 2000, é

lançado o Internet Explorer 5.5, juntamente com o Windows

ME.

Sexta versão: Lançado em agosto de 2001, juntamente

com o Windows XP. Nessa versão há um melhor suporte ao

CSS level 1, DOM level 1 e SML 2.0. Setembro de 2002 é

lançado o Service Pack 1 (SP1) para correção de bugs e

em agosto de 2004 é lançado o segundo Service Pack

(SP2), oferecendo maior segurança, apesar de depois

dessa inovação ainda haver muitas falhas de segurança.

Como se CONECTAR A Internet

Para que você possa comunicar-se com a Internet é

necessário um aparelho como computador, Celular, Vídeos

Games, e nestes aparelhos é necessário que exista um

dispositivo que permita a comunicação. Nos computadores

atualmente o mais utilizado é o MODEM que permite que

você comunique-se com a Internet através de uma linha

telefônica.

Formas de Comunicação

As formas de comunicação utilizadas hoje para acesso a

Internet são:

Linha Telefônica: É necessário que em se micro ele possua

um MODEM e através dele você se comunica a um

provedor de acesso e com este acesso permite que você

possa acessar qualquer página disponível na Internet. A

maior deficiência deste tipo de conexão é a velocidade

de transmissão e o alto custo se você necessita utilizar a

Internet por longos períodos todos os dias, pois o custo é de

acordo com a tabela vigente de utilização do telefone.

Fibra Ótica: As conexões de fibra ótica são as que mais

crescem na utilização atualmente, devido principalmente

a velocidade de conexão. Outra grande vantagem é não

utilização de sua linha de telefone convencional,

liberando-a para uso como telefone. O que ainda bloqueia

o domínio da fibra ótica é o custo de conexão e estrutura

da rede instalada. O serviço de fibra ótica mais utilizado é

o ADSL.

Cabo: O tipo de conexão a cabo no Brasil é fornecido

pelos operadores de TV por assinatura aproveitando a

mesma rede física.

Rádio e Satélite: As comunicações de rádio e satélite

necessitam de uma antena para envio e recebimento. A

comunicação por satélite é a forma mais rápida de

conexão e também a mais cara.

Provedores de acesso

Provedores de acesso são empresas que conectam

usuários à Internet. Os provedores geralmente cobram uma

taxa mensal de uso, sendo que alguns cobram pelas horas

de acesso utilizadas durante o mês e outros uma taxa fixa

para acesso por tempo indeterminado. Mas está sendo

comum na Internet o acesso gratuito encabeçado por IG,

IBEST, etc...

Tema: Navegando na Internet Para podermos navegar na

Internet é necessário um software navegador (browser)

como o Internet Explorer. Embora não seja o único, é o

mais popular.

Você pode iniciá-lo clicando no Botão Iniciar e levando

até a opção Programas, ou ainda através no seu ícone de

acesso que tanto pode estar na área de trabalho,

como na Barra de Tarefas.

Janela do Internet Explorer

Page 59: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

59

a) Barra de Título: Identifica o programa navegador e o

título da página que está sendo acessada no momento.

Logo abaixo dessa barra, encontramos a Barra de Menu.

b) Barra de Ferramentas: Traz os botões para as operações

realizadas com mais frequência no Internet Explorer.

c) Barra de Endereços: Onde inserimos o endereço que

identifica o caminho para acessar uma página na internet,

no seu computador ou numa rede local. Ao lado dessa

barra

existe o botão Ir, que faz com que o Internet Explorer tente

acessar a página cujo endereço foi difitado nesta barra.

d) Área da Página: Exibe a página acessada.

e) Barra de Rolagem: Para rolar pela tela, a fim de visualizar

mais informações.

f) Barra de Status: Informa a situação do processo de

carregamento da página, identifica o caminho de links

existentes, etc.

Barra de Ferramentas

Localizada na parte superior da janela, vejamos a funçao

dos principais, respectivamente:

Voltar: Retorna para a página anteriormente acessada.

Avançar: Avança para a próxima página recentemente

acessada.

Parar: Cancela o processo de abertura de uma página.

Atualizar: Se você receber uma mensagem de que uma

página da Web não pode ser exibida ou se você quiser se

certificar de que tem a última versão da página, clique no

botão ―Atualizar‖.

Página Inicial: Posiciona-se imediatamente na página

inicial, cujo endereço foi amarzenado nas propriedades do

Internet Explorer.

Pesquisar: Abre um painel de busca on-line à esquerda da

janela.

Favoritos: Abre o Painel de Favoritos à esquerda da janela.

Histórico: Abre o painel histórico, com as páginas

recentemente acessadas.

E-mail: Abre opções relacionadas ao Gerenciador de E-

mails Outlock Express.

Imprimir: Imprime a página atual.

Endereços na Internet

Todos os endereços da Internet seguem uma norma

estabelecida pelo InterNic, órgão americano pertencente

a ISOC (Internet Society). No Brasil, a responsabilidade pelo

registro de Nomes de Domínios na rede eletrônica Internet

é do Comitê Gestor Internet Brasil (CG), órgão responsável.

De acordo com as normas estabelecidas, o nome do site,

ou tecnicamente falando o ―nome do domínio‖, segue a

seguinte URL (Universal Resource Locator), um sistema

universal de endereçamento, que permite que os

computadores se localizem na Internet:

Exemplo: http://www.uol.com.br

Onde:

1) http:// - O Hyper Text Transfer Protocol, o protocolo

padrão que permite que os computadores se

comuniquem. O http:// é inserido pelo browser, portanto

não é necessário digitá-lo.

2) www – padrão para a Internet gráfica.

3) uol – geralmente é o nome da empresa ou entidade

cadastrada junto ao Comitê Gestor.

4) com – indica que a empresa é comercial.

5) br - Indica que a página é do Brasil.

As categorias de domínios existentes na Internet Brasil são:

Portais

Podemos começar nossa navegação diretamente

digitando o endereço a ser acessado no browser e

apertando ENTER no teclado ou clicando no botão Ir. Mas

para quem está começando a navegar muitas vezes não

tem o endereço a ser utilizado. Uma das melhores

maneiras de se ambientar na Internet é através de sites

chamados de Portais.

A definição de Portal surgiu pelo fato de estes sites

possuírem informações variadas, que permitem ao

Internauta procurar e estar por dentro de novidades

através dos mesmos. A maioria dos portais também são

provedores. Abaixo segue uma lista dos maiores portais do

Brasil:

http://www.uol.com.br

http://www.ig.com.br

http://www.terra.com.br

http://www.globo.com

http://www.tudoparana.com.br

Normalmente os portais exibirão uma grande quantidade

de informações, pois eles devem abranger todos os tipos

de informação.

Page 60: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

60

Portais Verticais

Portais verticais seguem a mesma característica de um

portal geral, mas foca o seu conteúdo em um determinado

assunto, como por exemplo o site http:// www.

carsale.com.br, que é um portal vertical relacionado a

veículos.

Utilizando Links

A conexão entre páginas da Web é que caracteriza o

nome World Wide Web (Rede de Amplitude Mundial).

Basicamente, as páginas da Web são criadas em HTML

(Hyper Text Markup Language). Como essas páginas são

hipertextos, pode-se fazer links com outros endereços na

Internet. Os links podem ser textos ou imagens e quando se

passa o mouse em cima de algum, o ponteiro torna-se uma

―mãozinha branca‖, bastando apenas clicar com o botão

esquerdo do mouse para que se façam links com outras

páginas. Ao posicionar o mouse sobre um link, você poderá

verificar na Barra de Status, o endereço que aquele link

acessará na Web. Às vezes pode ser exibida também uma

caixa de comentário sobre o link, dando mais informações

sobre ele.

Links Especiais

Existem alguns tipos de links especiais, como por exemplo,

uma única imagem com mais de um link. Deve-se passar o

ponteiro do mouse em diversas partes de imagens para

descobrir todos os seus links. (São chamadas de mapas de

imagens)

Introdução ao Firefox

O que é o Firefox?

Firefox (inicialmente conhecido como Phoenix e,

posteriormente, como Mozilla Firebird) é um navegador de

código aberto rápido, seguro e eficiente. Desenvolvido

pela Mozilla Foundation com ajuda de centenas de

colaboradores, está sendo usado em diversas plataformas.

Como não é software completamente livre (é distribuído

pela licença Mozilla), alguns dos seus componentes (como

ícones e o próprio nome, que é marca registrada) são

propriedades protegidas. O nome "Firefox", em inglês,

refere-se ao Panda vermelho. Foi escolhido por ser

parecido com "Firebird" e também por ser único na

indústria da computação. A fim de evitar uma futura

mudança de nome, a Mozilla Foundation deu início ao

processo de registro do nome Firefox como marca

registrada no Gabinete Americano de Marcas e Patentes.

Apesar de "Firefox" não se referir a uma rapoza, a

identidade visual do Firefox é uma rapoza estilizada. O

objetivo do Firefox é ser um navegador que inclua as

opções mais usadas pela maioria dos usuários. Outras

funções não incluídas originalmente encontram-se

disponíveis através de extensões e plugins.

Por que usar o Firefox?

Navegação em abas: · A mesma janela pode conter

diversas páginas. Abrindo os links em segundo plano eles já

estarão carregados quando você for ler. · Bloqueador de

popups: · O Firefox já vem com um bloqueador embutido

de popups. · Pesquisa inteligente: · O campo de pesquisa

pelo Google fica na direita na barra de ferramentas e abre

direto a página com os resultados, poupando o tempo de

acesso à página de pesquisa antes de ter que digitar as

palavras chaves. O novo localizador de palavras na página

busca pelo texto na medida que você as digita, agilizando

a busca. · Favoritos RSS: · A integração do RSS nos favoritos

permite que você fique sabendo das atualizações e últimas

notícias dos seus sites preferidos cadastrados. Essa função é

disponibilizada a partir do Firefox 2. · Downloads sem

perturbação: · Os arquivos recebidos são salvos

automaticamente na área de trabalho, onde são fáceis de

achar. Menos interrupções significam downloads mais

rápidos. Claro, essa função pode ser personalizada sem

problemas. · Você decide como deve ser seu navegador: ·

O Firefox é o navegador mais personalizável que existe.

Coloque novos botões nas barras de ferramentas, instale

extensões que adiciona novas funções, adicione temas

que modificam o visual do Firefox e coloque mais

mecanismos nos campos de pesquisa. O Firefox pode se

tornar o navegador mais adequado para a sua

necessidade. · Tão fácil quanto tirar a meia:

Simples e intuitivo, mas repleto de recursos. O Firefox tem

todas as funções que você está acostumado — favoritos,

histórico, tela inteira, zoom de texto para tornar as páginas

mais fáceis de ler, e diversas outras funcionalidades

intuitivas. · Compacto:

A maioria das distribuições estão em torno dos 5MB. Você

leva apenas alguns minutos para copiar o Firefox para o

seu computador em uma conexão discada e segundos em

uma conexão banda larga. A configuração é simples e

intuitiva. Logo você estará navegando com essa

ferramenta.

Page 61: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

61

Requisitos de software

Linux

Note que algumas distribuições Linux podem fornecer

pacotes que têm requisitos diferentes. · Kernel Linux - 2.2.14

com pelo menos as seguintes bibliotecas ou packages: ·

glibc 2.3.2 ou posterior · XFree86-3.3.6 ou posterior · gtk+2.0

ou posterior · fontconfig (conhecido como xft) · libstdc++5 ·

O Firefox foi testado pela equipe oficial no Red Hat Linux

8.0 e posteriores.

Hardware mínimo

Intel Pentium II or AMD K6-III+ 233 MHz CPU (Recomendado:

500MHz ou mais) · 64 MB RAM (Recomendado: 128 MB RAM

ou mais) · 52 MB de espaço em disco Questão Julgue a

afirmação: "Como o Firefox é um software de código

aberto, podemos usar seus ícones em programas

desenvolvidos a partir de seu código" Verdadeiro Falso

Diferenças entre o Firefox 1.5.0.x e o 2.0

O Firefox 2 foi lançado com diversas melhorias comparadas

à versão 1.5.

Interface

· Novos botões, ícones e barra de abas;

· Novo campo de pesquisa, com janela Organizar;

· Nova janela Complementos, englobando extensões e

temas;

· Janela Opções reorganizada; · Menu Ir rebatizado para

Histórico e com novas funções.

Verificação ortográfica

Campos de texto nas páginas podem ter a ortografia

verificada automaticamente, como ocorre nas mensagens

do Thunderbird. Instale o dicionário para ativar a

verificação. RSS

Ao clicar no ícone laranja de RSS (na extremidade direita

do campo de endereço), o conteúdo do RSS pode ser

visualizado no Firefox;

O Firefox oferece 3 alternativas para inscrever um RSS: nos

favoritos (como é no 1.5), inscrevendo em um serviço

online (como o Bloglines) ou através de um programa

específico instalado no computador;

Pesquisa

Páginas podem declarar que possuem pesquisas para

adicionar ao campo. Ao detectá-las, o Firefox realça o

ícone do campo de pesquisa. Abra o menu para exibir os

disponíveis e adicioná-los (esta página utiliza o recurso);

·É possível mudar a ordem ou excluir mecanismos de

pesquisa;

Ao digitar no campo de pesquisa, os mecanismos podem

sugerir palavras para autocompletar (recebidas

instantaneamente pela internet). É utilizado na pesquisa

Google;

Botão para iniciar a pesquisa (complementando a tecla

Enter);

Quando o campo de pesquisa está vazio, o nome do

mecanismo atual é exibido;

Pode-se restaurar alguma pesquisa padrão que foi

excluída;

A pesquisa do menu de contexto (texto selecionado na

página) usa o mecanismo atual do campo de pesquisa;

Adoção de padrão derivado do OpenSearch. O Firefox

continua instalando pesquisas de versões anteriores.

Anti-fraudes

Páginas usam um golpe conhecido como "phishing" para

enganar usuários fazendo-se passar por

páginas legítimas. O Firefox 2 tem dois métodos para

detectar esses sites. Consultando o Google a cada página

visitada ou armazenando uma lista com endereços de

páginas falsas (método padrão). Se estiver usando o Firefox

2, faça o teste.

Abas

Botão "fechar" na própria aba;

Quando o número de abas não cabe na tela, um menu

permite selecionar as abas não visíveis;

Comando para reabrir uma aba fechada (menu Histórico e

menu de contexto na barra de abas);

Ao fechar uma aba, a aba vista por último é selecionada;

Opções simplificadas;

Ctrl+9 seleciona a última aba (e não mais a nona).

Nomes dinâmicos

É uma propriedade nova dos favoritos, que permite que o

nome seja atualizado periodicamente usando dados da

internet. Quando uma página suporta nomes dinâmicos, a

janela "Adicionar a favoritos" exibe essa opção.

Restaurar sessão

Quando o Firefox trava ou é necessário reiniciar (para

instalar uma extensão ou atualização), todas as janelas e

abas são restauradas. Há uma opção para o Firefox sempre

restaurar a última sessão ao iniciar.

Outros

No comando "Bloquear imagens de...", é possível desfazer

facilmente o bloqueio;

Janelas de memorizar senhas foram divididas (senhas salvas

e sites que não devem salvar senhas);

Alerta ao tentar abrir muitas abas simultaneamente;

Removida a integração com programas de email ("Ler

mensagens", "Nova mensagem");

Novo instalador na versão Windows;

"Console do JavaScript" rebatizado para "Console de erros";

Falhas de CSS constam como alertas no console, não mais

como erros;

Complemento são ordenados alfabeticamente.

Gecko

O Gecko é a parte do código responsável por renderizar

páginas web e a interface de aplicações Mozilla. A versão

2 usa basicamente o mesmo Gecko da versão 1.5, com

alguns melhoramentos. Para mais informações consulte o

Mozilla Developer Center.

Questão

No Firefox 1.5 o botão para fechar uma aba está na barra

geral de abas. No Firefox 2.0, onde ela se encontra? Na

própria aba.

Ao lado da barra de endereços No canto da janela. No

mesmo local do 1.5.

ceWeasel, o Firefox livre

IceWeasel é o nome de dois projetos de derivação do

Mozilla Firefox. Um deles é parte do projeto Gnuzilla

(projeto que provê versões 100% livres dos produtos do

Mozilla) e o outro foi preparado pelo Debian para satisfazer

Page 62: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

62

políticas de marca registrada (o nome Firefox e os logotipos

eram produtos de marca registrada, que chocavam com

princípios do Debian, que exigia softwares 100% livres). Os

dois projetos pretendem futuramente se unificar para que

colaborações possam ser feitas.

O IceWeasel remove figuras e plugins que não podem ser

consideradas como 100% livres. Enquanto que o projeto

Gnuzilla planeja sincronizar as versões do IceWeasel com o

avanço das versões do Firefox, a manutenção do

IceWeasel do Debian está praticamente independente e é

integralmente controlada pela equipe do Debian.

Diferenças do Gnuzilla IceWeasel com o Firefox

Contém somente softwares livres por definição:

Trocados as figuras proprietárias pelas figuras livres;

Remoção do sistema de relato de bugs e falhas (pois sua

licença permitia somente distribuição dos binários);

Uso de serviço de busca de plugins livres.

Adicionamento de funções de privacidade:

Protege que imagens de dimensão zero criem novas

cookies;

Adverte redirecionamento de URLs.

Origem do nome

O nome "IceWeasel" foi usado inicialmente para se referir

ao Firefox do Debian, pois o Mozilla possuía o direito de

rejeitar o uso desse nome em distribuições não-oficiais.

Distribuições sem a permissão direta do Mozilla deveria

compilar o Firefox com opções que geram nomes

diferentes para o programa e desabilitam figuras do Firefox

oficial.

Opcionalmente, poderiam usar binários disponibilizados

diretamente pelo Mozilla. Como o Debian já obteu essa

permissão pelo Mozilla, ele já pode usar o nome Firefox.

Entretanto, como as licenças proprietárias das imagens

utilizadas no navegador eram incompatíveis com a política

de liberdade do Debian, ainda são utilizadas alternativas

livres para as imagens. O nome "IceWeasel" pode ser

considerado como uma paródia do "Firefox", alterando o

"Fire" para "Ice" e "fox" para "Weasel". Veja que "Fire" (fogo)

é definitivamente diferente de "Ice" (gelo) e "fox" (rapoza)

é definitivamente diferente de "Weasel" (mustela).

Ícones provisórios para o IceWeasel

Questão

O IceWeasel é meramente o Firefox com um nome

diferente? Não Sim

Lição 3 - Utilizando o Firefox

Abas

As abas são umas das funcionalidades do Firefox que mais

facilitam a navegação. É também um grande diferencial

em relação à alguns outros browsers, como o Internet

Explorer.

Quando usamos o Internet Explorer e queremos abrir várias

páginas ao mesmo tempo (o que acontece na maior parte

do tempo), precisamos abrir várias instâncias do browser,

uma para cada página.

Com o Firefox é diferente. Nós podemos criar várias abas, e

abrir uma página em cada uma delas. Para abrir uma nova

aba, clique no menu 'Arquivo' e depois em 'Nova Aba', ou

simplesmente <Ctrl + T> (segure a tecla Control e tecle T).

Você verá que agora você tem duas abas na parte de

cima do seu Firefox, como na figura abaixo:

Digite o endereço que você quiser no campo de

endereço, pressione Enter, e assim a sua nova aba

mostrará essa nova página. Para visualizar páginas que

estão abertas em outras abas, apenas clique na aba

desejada, que a mesma ficará ativa. Para fechar uma aba,

ative-a, clicando nela, e depois clique no 'X' vermelho na

parte superior direita da tela. No caso do Firefox 2.x, esse

ícone estará na própria aba.

Clicando com o botão direito do mouse nas abas, aparece

um pequeno menu com várias opções de gerenciamento

das abas:

Se você quiser abrir um link, mas quer que ele apareça em

uma nova aba, clique no link com o botão direito do

mouse e escolha a opção 'Abrir em uma nova aba', ou

simplesmente segure a tecla 'Ctrl' enquanto clica no link.

Page 63: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

63

BUSCA E PESQUISA NA INTERNET

Mecanismos de Busca

Há mais informações na Web que se possa imaginar. O

segredo é encontrar exatamente o que se quer. A melhor

forma de fazer isso é utilizando as ferramentas de pesquisa

disponibilizadas na Internet.

Mecanismos de Busca são sites de informações sobre as

páginas da Web. Pode-se utilizar esse banco de dados

para encontrar palavras, textos, sites, diretórios, servidores,

etc.

Com essas ferramentas, encontrar informações na Internet

torna-se uma tarefa bem simples. Existem diversos

mecanismos de busca espalhados pela Internet, além de

que a maioria dos Portais também disponibilizam este

serviço, por exemplo o UOL disponibiliza o

http://www.radaruol.com.br.

Entre os maiores mecanismos de busca do Brasil podemos

destacar:

http://www.google.com.br (O maior mecanismo de busca

do mundo na versão internacional)

http://www.yahoo.com.br (Possui também a sua versão sem

br)

http://www.miner.com.br (pertence ao UOL)

http://www.cade.com.br (Foi comprado pelo Yahoo e

assim uniram-se as buscas) Quando você abre um

mecanismo de busca em sua tela inicial normalmente ele

trará assuntos variados para busca e uma caixa de seleção

onde você deve colocar a palavra pela qual você quer

procurar.

Basta digitar o termo dentro da caixa de pesquisa e teclar

ENTER, de forma que o buscador retornará os resultados.

Dependendo do assunto a ser pesquisado, o resultado

pode ser muito extenso por exemplo fazer uma busca

usando o termo carro cadê trará muitos links. Então os

mecanismos sempre trarão a opção de busca avançada

onde você pode especificar com mais detalhes o quer

encontrar.

Busca Específica Por exemplo, imagine que você quer

pesquisar sobre computação gráfica. Se digitar desta

maneira no campo de busca, obterá respostas sobre

computação e sobre gráfica, mesmo que as duas palavras

estejam separadas na página. Mas se você colocar estas

duas palavras dentro de aspas (―‖), o site de busca

entenderá que deverá procurar somente quando elas

estiverem juntas na mesma frase. Junto ao resultado

encontrado, ele trará uma breve descrição do site e ao ser

clicado no link ele o redirecionará.

Page 64: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

64

CONCEITOS DE TECNOLOGIAS E

FERRAMENTAS DE COLABORAÇÃO, CORREIO

ELETRÔNICO, GRUPOS DE DISCUSSÃO,

FÓRUNS E WIKIS.

A Ferramenta de Colaboração é um conceito que nasceu

no fim da década de 90 e foi uma das primeiras

tecnologias nativas da internet. O seu objetivo é estruturar

informações e gerenciar processos. Hoje o mercado

também conhece como gestão de conteúdo e

conhecimento (em inglês, knowledge management).

Gestão de Documentos através de um GED que possui

controle de revisão, versão e fluxo de aprovação

automatizado;

Gestão de equipes através da tecnologia de workgroup,

que permite troca de mensagens, envio de alertas e

colaboração remota entre membros da equipe;

Gestão de processos através da tecnologia de workflow. O

foco é o workflow que envolve pessoas e decisões ;

Gestão de conteúdo através da tecnologia de formulários

e busca textual. O formulário pode ser usado para indexar

documentos ou para armazenar as informações de um

processo.

Gestão de Acesso através da tecnologia de intranets, que

permite o acesso restrito e controlado via internet.

CORREIO ELETRÔNICO

Correio Eletrônico

Sem sombra de dúvida a maior utilização da Internet atual

é o correio eletrônico. Esse crescimento deve-se

principalmente a velocidade que se tem no envio de

textos, imagens ou qualquer tipo de documento de um

computador ao outro, mesmo distantes vários kilômetros. A

principal identificação do e-mail é o símbolo de arroba @,

como por exemplo:

[email protected]

webmaster - define o nome de usuário. @ - separa o nome

do usuário do servidor de hospedagem das mensagens.

portal - é o servidor para onde as mensagens estão sendo

encaminhadas.

Criando uma conta de correio eletrônico

No inicio da Internet para ser ter uma conta de correio

eletrônico era necessário que você tivesse conta no

provedor. Mas já existem muitos sites que fornecem contas

de correio eletrônico gratuitos, desde que o usuário

preencha um cadastro. A renda desses sites vem de

propaganda, pois os anunciantes colocam banner's, pop-

us e chamadas em geral para as páginas. Um dos pioneiros

no Brasil foi o e-mail grátis BOL, que fez uma grande

propaganda nos meios de comunicação para informar os

internautas sobre a novidade, criando uma onda de

cadastros.

Hoje em dia, no entanto, o mais popular é o HOTMAIL, hoje

pertencente a Microsoft. Mas existem outros, como o

YAHOO e o IG.

Para criar um e-mail no hotmail, por exemplo, você deve

acessar o site www.hotmail.com.

A tela pede que você entre com seu e-mail e senha. Mas

também disponibiliza um botão para que você CRIAR UMA

CONTA MSN HOTMAIL. Este botão dá acesso a outra tela.

Na próxima, você vai optar por selecionar o tipo e e-mail:

gratuito ou pago.

Page 65: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

65

Ao clicar na opção Gratuito, você verá uma página com

uma breve descrição sobre o Hotmail e sobre a

demonstração de uso. Para prosseguir, deve clicar no link

Grátis.

O próximo passo é realizar seu cadastro. Você deverá

preencher todas as informações conforme solicitado. E ao

final do preenchimento, deverá Concordar com os termos

de uso para efetivar a criação do seu endereço eletrônico.

Uma das coisas mais importantes na criação de um e-mail

é a definição da senha. Escolha uma senha que possa

memorizar, mas que não seja muito óbvia e fácil de ser

descoberta. Nem repasse essa senha para ninguém.

Não se preocupe, pois o preenchimento dos campos é

simples e a qualquer momento você poderá solicitar ajuda

nos links que surgem. Se tudo for feito corretamente, ao

final seu e-mail será criado de forma satisfatória e você

poderá acessá-lo.

Acessando o Webmail

Para acessar sua conta de e-mail através do site, digite o

endereço e entre com seus dados de usuário e senha

corretamente:

Ao confirmar, verá a seguinte tela:

Caixa de Entrada

A caixa de entrada é onde ficam armazenadas as

mensagens recebidas. As mensagens ainda não lidas

ficarão sendo mostradas em forma de um envelope

amarelo fechado e as mensagens já lidas ficarão em forma

de uma carta aberta.

Para abrir uma mensagem basta clicar sobre o envelope

que será mostrado o conteúdo da mensagem recebida

Page 66: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

66

Ao abrir a mensagem podemos:

Excluir: Move a mensagem para a pasta de Itens excluídos.

Responder: Abre a janela de resposta de mensagem

respondendo para o nome autor da mensagem.

Responder a todos: Esta opção envia a resposta para todos

os e-mails que o autor enviou juntamente com o seu.

Encaminhar: Envia a mensagem para outro endereço.

Colocar na pasta: Para que você mova a mensagem para

outra pasta em sua conta de e-mail.

Escrevendo uma mensagem

Para enviar sua mensagem a um destinatário, basta clicar

no botão Novo.

Uma nova janela é aberta onde se deve digitar os dados

do e-mail.Nas caixas Para, Cc (com cópia), e Cco (com

cópia oculta) digite o nome do correio eletrônico de cada

destinatário. Caso seja mais de um, separado por uma

vírgula ou ponto e vírgula (;). No campo Assunto digite qual

será o título de sua mensagem. Na caixa maior é o local

onde devemos digitar a mensagem. Depois de criada a

sua mensagem basta apenas clicar sobre o botão Enviar.

Ao fazer isso, voltamos automaticamente à caixa de

entrada.

Enviar Anexos

Podemos também enviar junto a uma mensagem um

arquivo como anexo, ou seja um anexo é qualquer arquivo

existente em seu computador. Existem alguns pormenores

no envio de anexos, e o maior deles é o tamanho máximo

a ser enviado alguns. Por exemplo um arquivo de 2 Mb em

uma conexão discada pode levar até cerca de 30 minutos

para ser transferido e mais 30 minutos para ser baixado.

Além disso, os e-mails tem um limite de tamanho para

anexos, o que é informado na própria tela do webmail

Para anexar o arquivo à mensagem, clique para compor a

nova mensagem e depois clique no botão Anexar (você

pode ainda escolher que tipo de dado deseja anexar a

mensagem).

Na tela que se abre clique em Procurar, para abrir uma

caixa de diálogo para que localize o arquivo a ser

anexado.

Depois de selecionar, basta completar os dados da

mensagem e enviá-la. O destinatário receberá o e-mail

com o arquivo anexado.

Pastas:

As pastas no correio eletrônico funcionam como as pastas

de seu computador, ou seja, tem como principal objetivo

organizar o conteúdo. Algumas pastas já fazem parte de

sua caixa postal como por exemplo caixa de entrada,

rascunho, mensagens enviadas e lixeira. Mas também é

possível criar pastas para uma melhor organização. As

pastas principais que você encontra no Hotmail são:

Caixa de Entrada: Armazena as mensagens que são

recebidas.

Lixo Eletrônico: Mensagens identificadas pelo Hotmail

como lixo. Geralmente propagandas e mensagens

suspeitas. A qualquer momento você pode tirar uma

mensagem do correio eletrônico e colocá-la na caixa de

entrada, tornando o endereço de e-mail de quem enviou

um contato seguro. As mensagens com mais de 5 dias

nesta pasta, são automaticamente apagadas.

Rascunhos: Onde você pode salvar mensagens que

poderão ser enviadas posteriormente.

Mensagens enviadas: Informa as mensagens que foram

enviadas a partir de seu e-mail.

Page 67: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

67

Lixeira: Armazena temporariamente as mensagens

excluídas.

Contatos: Você pode adicionar contatos ao seu e-mail e

forma a identificar e tornar mais fácil o envio de

mensagens para ele.

Para adicionar um contato, clique na seta ao lado do

botão Novo e escolha Contato.

Na tela seguinte, preencha as informações do cadastro de

contato e confirme.

OUTLOOK EXPRESS E MOZILLA TRUNDERBIRD

Outlook Express

O Outlook Express é um programa, dentre vários, para a

troca de mensagens entre pessoas que tenham acesso à

Internet. Por meio dele você poderá mandar e receber

mensagens (incluindo os e-mails com imagens, música e

diversos efeitos) e também ingressar em grupos de notícias

para trocar idéias e informações.

Para adicionar uma conta de e-mail, isto é, para criar sua

caixa de correio eletrônico no Outlook Express, você

precisa do nome da conta, da senha e dos nomes dos

servidores de e-mail de entrada (geralmente POP3 - Post

Office Protocol versão 3 - que é o servidor onde ficam

armazenadas as mensagens enviadas a você, até que

você as receba) e de saída (geralmente SMTP - Simple Mail

Transfer Protocol - que é o servidor que armazena as

mensagens e as envia, após você escrevê-las.). Estas

informações são fornecidas pelo seu provedor de serviços

de Internet ou do administrador da rede local. Para

adicionar um grupo de notícias, você precisa do nome do

servidor de notícias ao qual deseja se conectar e, se

necessário, do nome de sua conta e senha.

Abrir o Outlook

Para abrir o Outlook Express, clique no ícone que

está em sua Área de Trabalho, ou na Barra de Tarefas.

Você pode também clicar em Iniciar/Programas/Outlook

Express.

O programa será aberto e você pode começar a ler,

redigir e responder seus e-mails.

Barra de Ferramentas

A Barra de ferramentas do Outlook Express (mostrados nas

imagens da versão 6.0) apresenta basicamente os itens

numerados na figura abaixo:

1. Criar email: aqui você clica quando quer redigir um e-

mail e uma nova mensagem se abre.

2. Responder: quando você recebe uma mensagem e quer

mandar uma resposta, basta clicar aqui e escrever sua

resposta.

3. Responder a todos: quando você recebe um e-mail que

foi endereçado a você e a outras pessoas (você pode

saber se isto ocorreu olhando para o campo Cc que

aparece em seu painel de visualização) e quer mandar

uma resposta para todos que também receberam esta

mensagem, basta clicar em "responder a todos".

4. Encaminhar: quando você recebe um e-mail e quer

mandá-lo para outra (s) pessoa(s), basta clicar em

"encaminhar" e essa mensagem será enviada para o(s)

destinatário(s) que você endereçar.

Page 68: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

68

5. Imprimir: quando você quiser imprimir um e-mail, basta

clicar nesse botão indicado que uma nova janela se abre e

nela você define o que deseja que seja impresso.

6. Excluir: quando você quiser excluir uma mensagem,

basta clicar na mensagem (em sua lista de mensagens) e

usar o botão excluir da barra de ferramentas. Sua

mensagem irá para a Pasta Itens excluídos.

7. Enviar e receber: clicando nesse botão, as mensagens

que estão em sua Caixa de Saída serão enviadas e as

mensagens que estão em seu servidor chegarão a seu

Outlook.

8. Endereços: este botão faz com que seu Catálogo de

Endereços (seus contatos) se abra.

9. Localizar: este botão é útil quando você quer encontrar

uma mensagem que esteja em seu Outlook.

Ao clicar em "Localizar", uma nova janela se abre e você

pode indicar os critérios de sua busca, preenchendo os

campos que estão em branco e clicando em "localizar

agora".

Se você quiser localizar uma mensagem em uma pasta ou

uma pessoa que faça parte de seu catálogo de

endereços, pode clicar na setinha que está ao lado da

pasta e alguns itens específicos aparecem, como você

pode ver na imagem abaixo:

Basta indicar o que você quer localizar e uma nova janela

se abre e você preenche com os dados que interessam

para sua busca.

Obs.: Se você passar o mouse sobre cada um dos botões

da barra de ferramentas, poderá ver uma caixa de diálogo

que descreve a função do botão, conforme imagem

abaixo:

Ícones de listas de mensagens do Outlook Express

Os ícones a seguir aparecem nos e-mails e indicam a

prioridade das mensagens, se as mensagens possuem

arquivos anexados ou ainda se as mensagens estão

marcadas como lidas ou não lidas.

Veja o que eles significam:

(Extraído do arquivo de ajuda do Outlook Express).

Como criar uma conta de e-mail

Para adicionar uma conta de e-mail em seu Outlook faça o

seguinte:

1. Entre em contato com seu provedor de serviços de

Internet ou do administrador da rede local e informe-se

sobre o tipo de servidor de e-mail usado para a entrada e

para a saída dos e-mails.

Page 69: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

69

2. Você precisará saber o tipo de servidor usado : POP3

(Post Office Protocol), IMAP (Internet Message Access

Protocol) ou HTTP (Hypertext Transfer Protocol). Precisa

também saber o nome da conta e a senha, o nome do

servidor de e-mail de entrada e, para POP3 e IMAP, o nome

de um servidor de e-mail de saída, geralmente SMTP

(Simple Mail Transfer Protocol)

Vamos à configuração:

3. No menu Ferramentas, clique em Contas.

4. Irá se abrir uma nova janela chamada Contas na

Internet, clique em Adicionar.

5. Clique em Email e o Assistente para conexão com a

Internet irá se abrir. Basta seguir as instruções para

estabelecer uma conexão com um servidor de e-mail ou

de notícias e ir preenchendo os campos de acordo com

seus dados.

Observação:

Cada usuário pode criar várias contas de e-mail, repetindo

o procedimento descrito acima para cada conta.

MOZILLA TRUNDERBIRD

Thunderbird é um leitor de e-mail e news da Mozilla

Foundation (mesma criadora do Firefox). Acessa também

arquivos XML (RSS Feeds), bloqueia imagens, tem filtro anti-

spam embutido e um mecanismo que previne golpes por

meio das mensagens.

Com os temas (themes), pode-se modificar a aparência da

interface do Thunderbird. Um tema pode tanto alterar os

ícones da barra de ferramentas como modificar todos os

elementos da interface. É possível baixar e instalar temas

com apenas alguns cliques. Em 7 de dezembro de 2004 a

versão 1.0 foi lançada, e obteve mais de 500 mil [1]

downloads nos três primeiros dias (e um milhão [2] em 10

dias). O programa foi lançado com a camapanha que

alegava ser a companhia perfeita ao Mozilla Firefox,

navegador em constante expansão de mercado.

No dia 11 de Janeiro de 2006 foi lançada a versão 1.5 do

software. No dia 19 de abril de 2007 foi lançada a versão

2.0, trazendo várias novidades aos usuários. O download do

produto está disponível para diversas plataformas.

Thunderbird 2.0

A Fundação Mozilla liberou para download a versão 2.0 do

seu cliente de e-mail, Mozilla Thunderbird.

Descubra abaixo as novidades do Mozilla Thunderbird 2.0:

Marcadores de mensagens: Crie marcadores para

organizar e facilitar a localização de seus e-mails.

Nova interface: Thunderbird 2 ganhou uma nova interface

visando melhorar a usabilidade.

Histórico de navegação: Os botões de voltar e avançar

permitem uma navegação pelo histórico de mensagem.

Visualização de pastas: Personalize o painel que mostra a

pasta favorita, não-lida e recentes.

Acesso fácil aos serviços populares de webmail: Usuários do

Gmail e .Mac podem acessar suas contas pelo Thunderbird

simplesmente fornecendo seu usuário e senha.

Suporte para extensões melhorados: Extensões agora

podem adicionar colunas personalizadas ao painel,

armazenando dados de mensagens que estão no banco

de dados.

Novo alerta de e-mails: O novo alerta de mensagens

incluem o assunto, remetente e uma prévia do texto.

Pop-ups com resumo das pastas: Ao passar o mouse em

cima de uma pasta você verá o resumo das mensagens

novas.

Melhorado a performance de busca em pastas: Os

resultados de busca agora ficam armazenados,

melhorando a performance das buscas em pastas.

Encontre conforme você digita

Page 70: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

70

Updates no sistema de extensões: O sistema de extensões

foi melhorado e permite a localização mais fácil das

extenções.

Suporte ao Windows Vista

Suporte universal ao MacOS X

Thunderbird 3.0

Ainda está bem longe de decolar, mas já está em

movimento. Inaugurando a era em que o cliente de e-mail

Thunderbird passa a ser mantido pela empresa MailCo,

criada pela Mozilla, foram divulgados planos iniciais para a

terceira versão do Thunderbird. Ainda neste semestre

deveremos ter versões alfas e betas, e uma versão capaz

de ser útil a usuários finais em geral deve ser lançada no

último trimestre do ano.

As novidades previstas incluem recursos de pesquisa mais

avançados, presença de uma agenda de compromissos

(baseada no código já existente no Mozilla Lightining) e

mais. O objetivo declarado é ampliar a base de usuários do

sistem

Conheça as novidades do Thunderbird 2

Novo tema

O tema padrão do Thundebird 2 foi totalmente renovado.

Marcadores

O recurso de Rótulos foi modificado para Marcadores e

funciona como os marcadores do Gmail.

Podem ser criados outros marcadores para mensagens,

além dos 5 preestabelecidos. Uma mensagem pode ter

vários marcadores.

Você pode usar os marcadores como parâmetros de

pastas de pesquisa e modos de visualização. É possível

também agrupar as mensagens pelos seus marcadores.

Visualização de pastas

O painel de pastas pode ser visualizado de 4 formas: pastas

marcadas como favoritas, pastas não lidas, pastas recentes

ou todas as pastas (como nas versões anteriores).

Há um item "campo de pastas" que pode colocado na

barra de ferramentas e substituir o painel de pastas.

Novo alerta de mensagem

Novas mensagens são notificadas através de um alerta

mais detalhado. Podem exibir o remetente, o assunto e

uma amostra do conteúdo.

Botões Voltar e Avançar

São novos comandos que permitem navegar pelas

mensagens de modo semelhante a um navegador web.

Localizar ao digitar

O comando "Localizar nesta mensagem" funciona como no

Firefox, uma barra na parte inferior da tela que localiza o

texto assim que é digitado.

Page 71: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

71

Conceitos de proteção e segurança, realização de cópias de segurança (backup), vírus e ataques a computadores

Bases e objetivos de um plano de Informática

É importante que o planejamento do uso das tecnologias

de informações seja orientado para as questões

estratégicas da organização, além da sua operação

normal. Para tanto, é necessário um trabalho de análise do

seu posicionamento estratégico, sua estrutura interna,

sistemas e métodos de trabalho, bem como dos fluxos

atuais de informações.

Os objetivos de um plano de informática estão diretamente

relacionados com os objetivos da organização,

principalmente porque as tecnologias de informações

constituem, cada vez mais, um dos principais elementos de

integração da organização.

Pode-se dizer que a própria sobrevivência da maior parte

das organizações depende, em maior ou menor grau, do

uso adequado das tecnologias de informação. Essas

tecnologias também constituem um dos principais

elementos de integração operacional e organizacional,

além de facilitar e dinamizar o trabalho no nível funcional.

Outro aspecto importante refere-se ao fato de que, ao

contrário do que se dizia há alguns anos, as tecnologias de

informações podem provocar, e provocarão, mais

intensamente do que se poderia imaginar, grandes

transformações no nível de trabalho e das estruturas

empresariais, deslocando ou eliminando funções,

reduzindo pessoal nas atividades de rotina, reduzindo os

níveis hierárquicos e o número de profissionais

administrativos necessários para fazer funcionar a

organização/ A figura, a seguir, ilustra não só as bases

sobre as quais se estrutura o plano de informatização

empresarial, mas também os objetivos que podem e

devem servir como rumo para tal processo, evidenciando

que muito mais se pode esperar da informática do que

mostra a tradicional visão de que computadores servem

para mecanizar rotinas administrativas.

• Ambiente de Negócios e a TI

Abordagem Tradicional

Figura: Bases e objetivos de um plano de informatização.

Expectativa da Empresa em relação a Informatização

Estrutura do Sistema de Planejamento de Informática

A figura, a seguir, apresenta a estrutura geral do processo

de planejamento de informática, ficando evidente as

preocupações em nível técnico, tais como o

dimensionamento das necessidades de hardware e de

software de apoio operacional, devem ser decorrentes de

um processo de planejamento do uso das tecnologias de

informações e do próprio planejamento de capacitação e

desenvolvimento da empresa em tais tecnologias.

Page 72: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

72

Figura: Esquema para planejamento geral de informática.

O que é a Tecnologia de Informação

Projeto

Um projeto é um empreendimento com começo e fim

definidos, dirigido por pessoas, para cumprir metas

estabelecidas dentro de parâmetros de custo, tempo e

qualidade.

Intuição

Respeite a sua intuição, no entanto, use também

abordagens analíticas. Esteja aberto a soluções

alternativas, como análise seqüencial e tomada de

decisão consensual. Antes de tomar a decisão final, reveja

a situação e escute cuidadosamente o seu "sexto sentido".

Concentrar-se ativamente na função Interface Dê atenção

às interfaces gerencias. Às áreas indefinidas e nebulosas.

Procure aproximar equipes, organizações e sistemas.

Questione responsabilidades que não estejam claras.

Pergunte "para que", "quando", "como", e "por que".

Comece pelo planejamento em níveis globais, utilizando a

abordagem estratégica. Esteja seguro dos objetivos

globais. Determine marcos. Estabeleça um consenso em

relação à filosofia de gerenciamento.

Para projetos maiores, utilize a estrutura analítica, comece

no topo e em seguida estruture o projeto em diversos níveis

até que consiga chegar a "pacotes de trabalho"

gerenciáveis.

Controle e avalie resultados Implante sistemas e técnicas

gerenciais que lhe permitem acompanhar o andamento

dos trabalhos e tomar medidas corretivas ao longo do

curso dos mesmos. Os sistemas deverão ser simples e

flexíveis, especialmente para projetos de curta duração.

Gerenciando a Qualidade

A atenção para com a qualidade é uma das metas

principais. Os padrões de qualidade são ditados pelas

especificações que, por sua vez, são usadas como base

para monitorar o desempenho do projeto. Mesmo em

projetos que não usam especificações detalhadas para

estabelecer padrões de qualidade, espera-se um mínimo

de qualidade funcional.

As pressões exercidas por outros fatores, como custos e

tempo, podem provocar negociações nas quais a

qualidade será comprometida em favor do cronograma ou

do orçamento. Contudo, a defesa da qualidade do projeto

permanece como uma das responsabilidades primordiais

da gerência do projeto.

Anexo - Tecnologia da informação - Aplicativos - Infra-

estrutura lógica

Software

O termo software em geral designa programas de

computador e algumas vezes também dados, em oposição

a hardware. O termo software também é usado como

sinônimo de programa ou aplicativo.

Sistema Operacional

O sistema operacional é o software que viabiliza o

funcionamento do computador e a execução de todos os

demais programas, uma vez que controla seus recursos

independentemente da sua utilização.

Automação de Escritórios

Aplicativos

•Processadores de texto (Word).

•Planilhas de Cálculo (Excel).

•Bancos de dados (Access).

•Software para Apresentações (Power Point).

Internet

• Como Funciona a Web

• Como entender um endereço da Web

Correio Eletrônico

Aquisição de Aplicativos Específicos

• Aplicativos prontos

• Aplicativos sob medida

• Shareware

• Venda ou aluguel de módulos

Page 73: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

73

Aplicativos Avançados

• Business Intelligence (BI)

Business Intelligence é um conjunto de conceitos e

metodologias que, fazendo uso de acontecimentos

(fatos) e sistemas baseados nos mesmos, apóia a tomada

de decisões em negócios.‖

Características:

• Extrair e integrar dados de múltiplas fontes

• Fazer uso da experiência

• Analisar dados contextualizados

• Trabalhar com hipóteses

• Procurar relações de causa e efeito

• Transformar os registros obtidos em informação útil para o

conhecimento empresarial

Sistemas de gestão Empresarial

Essas ferramentas são concebidas para integrar todas ou

quase todas as principais funções na empresa (como

contabilidade, produção, vendas, compras, distribuição)

num único sistema, usado para operar e gerenciar toda a

organização.

• Softwares integrados de gestão (ERP)

Enterprise Resource Planning designa pacotes integrados

de gestão, sistemas de informação com módulos

integrados que dão suporte a diversas áreas operacionais,

tais como vendas, produção, gestão de materiais,

contabilidade e pessoal.

Razões para a adoção de ERPs:

• Custos elevados do desenvolvimento personalizado

• Substituição de sistemas antigos

• Integração de sistemas

• Melhoria de processos específicos

• EIS - Executive Information System

Os EIS(Executive Information Systems) - Sistemas de

Informações Executivas - são sistemas desenvolvidos para

atender as necessidades dos executivos de uma empresa,

de obterem informações gerenciais de uma maneira

simples e rápida.

Características:

• Atender às necessidades de informações dos executivos

de alto nível

• Possibilidade de customização

• Possuir recursos gráficos de alta qualidade

• Facilidade de uso

Data Warehouse

Data Warehouse (DW), que consiste em organizar os dados

corporativos da melhor maneira, para dar subsídio de

informações aos gerentes e diretores das empresas para

tomada de decisão. Tudo isso num banco de dados

paralelo aos sistemas operacionais da empresa.

Mineração de dados - Data Mining

A mineração de dados consiste no uso do computador

para vasculhar imensos bancos de dados em busca de

tendências que passariam despercebidas aos olhos

humanos.

ASP (Application Service Provider)

Uma empresa funciona como ASP, ou Application Service

Provider, quando oferece um serviço para o fornecimento,

armazenamento e gerenciamento de uma solução ou

software a partir de uma base centralizada, de forma que

essas aplicações são acessadas remotamente pela

Internet.

O que se exigir de seus fornecedores ASP?

• Desempenho

• Segurança

• Flexibilidade para implantar novas tecnologias

Data Center

Os Data centers são instalações compostas de centenas

de servidores que oferecem serviços de gerenciamento do

ambiente, alta disponibilidade 24x7(24 horas sete dias por

semana 365 dias por ano), planejamento de capacidade,

avaliação de performance de sistema operacional e

aplicativos, monitoramento, backup, balanceamento de

carga - entre outros -, para a hospedagem de

dados/aplicações, e-commerce, sites, etc.

Workflow

Um workflow é definido como uma coleção de tarefas

organizadas para realizar um processo, quase sempre de

negócio.

Vantagens do uso de workflows:

• Roteamento de trabalho

• Invocação automática de aplicativos

• Distribuição dinâmica de trabalho

• Priorização de trabalho

• Acompanhamento do trabalho

• Geração de dados estratégicos Funcionalidades mais

comuns dos WF:

• Acesso remoto;

• Arquivamento e recuperação de informações

simplificadas;

• Eliminação do incômodo e do lixo dos produtos de papel;

• Habilidade de rapidamente trilhar as informações

submetidas;

• Possibilidade de saber os responsáveis de cada tarefa do

processo;

• Simplificação dos formulários previstos;

• Criação do histórico de andamento.

Paperless

A expressão paperless designa o esforço cada vez maior

das empresas para reduzir a quantidade de papéis em

circulação e arquivados em seus escritórios.

Groupware

O Groupware é o termo que designa as ferramentas

computacionais existentes para facilitar a comunicação,

colaboração e coordenação de ações de diversas

pessoas.

O Lotus Notes é um programa de groupware que gerencia

informações para diversos usuários em uma rede de

Page 74: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

74

computadores. O Notes permite a seus usuários se

comunicarem eletronicamente, coletando e comparti-

lhando informações através de seus micros pessoais.

• Comércio Eletrônico

• Firewall

Firewall é uma barreira de proteção entre uma rede

interna, privada e segura, e uma outra externa e não

segura, como por exemplo, a Internet.

• Gestão do Relacionamento com Clientes (CRM)

Pode-se também definir CRM como a arte/ciência de

coletar e usar informações sobre os clientes para criar

fidelidade e aumentar o valor que cada cliente representa

para a empresa.

• Inteligência artificial

• Busca de soluções

• Sistemas especialistas

• Agentes de software

• Processamento de linguagem natural

INTERNET2

A convergência de interesses de instituições de pesquisa e

do governo norte-americano, para impulsionar o avanço

tecnológico em redes Internet e suas aplicações, fez surgir

o Projeto Internet2, rede de fibra ótica de alta velocidade,

que envolveu 180 universidades norte-americanas, além de

agências do governo e da indústria, para fins acadêmicos,

governamentais e de pesquisa.

Ensino e Educação a Distância

Objetivos da EAD:

• Separação entre professor e aluno

• Utilização de meios técnicos (impressos, áudio, vídeo,

informáticos etc.)

• Organização de Apoio-Tutorial

• Aprendizagem independente e flexível

• Comunicação bidirecional

• Enfoque tecnológico

• Comunicação massiva Características:

• Democratizar o acesso à educação

• Propiciar uma aprendizagem autônoma e ligada à

experiência

• Promover um ensino inovador e de qualidade

• Incentivar a educação permanente

• Reduzir custos

• Escritório em casa (Teletrabalho)

Teletrabalho é todo aquele tipo de função que independe

de localização geográfica e que utiliza telefone, fax,

computadores, correio eletrônico e/ou outras tecnologias

para realizar o trabalho e comunicar com os clientes e/ou

empresa.

Legislação

• Legislação brasileira de software

Leis, Decretos e Medidas Provisórias Vigentes.

Lei 9610, de 1998 - Direitos Autorais.

Lei 9609, de 1998 - Propriedade Intelectual de Programas

de Computadores.

Medida Provisória 2200, de 2001 - Infra-Estrutura de Chaves

Públicas Brasileira

Decreto Nº 2556, de 1998 - Regulamenta o Registro de

Programas de Computador.

Decreto Nº 91873, de 1985 - Atribuições ao Conselho de

Direito Autoral.

• Projetos de Lei em Tramitaçã

Projeto de Lei 1589, de 1999 - Comércio Eletrônico e

Assinatura Digital.

Projeto de Lei 1483, de 1999 - Fatura Eletrônica e Assinatura

Digital.

Projeto de Lei do Senado N.º 672, de 1999 - Comércio

Eletrônico.

Projeto de Lei 2644, de 1996 - Elaboração e arquivamento

de documentos eletrônicos.

Projeto de Lei do Senado N.º 22, de 1995 - Atribui valor

jurídico digitalização de documentos.

• Órgãos reguladores

•INPI - Instituto Nacional da Propriedade Industrial

•Escritório de Direitos Autorais.

Tudo pela Segurança da Informação

Em todas as fases da evolução corporativa, é fato que as

transações de toda a cadeia de produção - passando

pelos fornecedores, fabricantes, distribuidores e

consumidores sempre teve na Informação uma base

fundamental de relacionamento e coexistência.

Quer seja como princípio para troca de mercadorias,

segredos estratégicos, regras de mercado,dados

operacionais, quer seja simplesmente resultado de

pesquisas, a informação, aliada à crescente complexidade

do mercado, à forte concorrência e à velocidade imposta

pela modernização das relações corporativas, elevou seu

posto na pirâmide estratégica do executivo, tornando-se

fator vital para seu sucesso ou fracasso.

Ao lado dessas variáveis de mercado, a tecnologia, por

meio de instrumentos e soluções sofisticadas, preparadas

para atender qualquer demanda do mercado,

transformou-se na principal mola propulsora dessa nova

face da informação dentro das corporações, sob o nome

já clássico de tecnologia da informação (TI).

Descentralização de informações para compartilhamento

Page 75: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

75

em redes, necessidade de interligação de parceiros de

negócios, acesso rápido, atualização constante de base

de dados, integração de unidades de negócios e

colaboradores internos, disponibilidade ao cliente etc. Para

completar, tudo isso envolvido em uma grande malha

digital em constante expansão, a Internet.

Essas são apenas algumas das partes de um cenário que

transformou a informação na principal moeda corrente do

mundo corporativo, das transações de automação

bancária ao mercado financeiro, do controle de estoque

ao comércio eletrônico.

No entanto, da mesma forma que essa mudança de

paradigma apresenta constantes oportunidades, com

espaço para se criar e ousar sobre novos caminhos, acaba

também por se tornar um ambiente muitas vezes

hostilizado, altamente visado por ações ilícitas e

invariavelmente desprovido de instrumentos para combater

e lidar com essas ocorrências.

Um caminho sem volta Não há como voltar atrás. Qualquer

companhia, desde a pequena empresa com dois ou três

PCs, até uma complexa organização com atuação em

diversos países, sabe que em maior ou menor grau a

tecnologia é essencial para seu negócio. E é justamente

por ser vital, que esse bem não palpável traz consigo uma

necessidade básica: segurança.

Envolvida pelos ativos físicos, tecnológicos e humanos da

empresa, cabe ressaltar que a informação é hoje

influenciada por três propriedades centrais: confi-

dencialidade, disponibilidade e integridade. Basicamente,

a primeira se refere à certeza de que aquele dado

recebido foi realmente enviado por quem o assina,

totalmente protegido e sem vazamento de seu conteúdo.

A segunda propriedade está relacionada ao acesso à

informação quando necessárias sua fácil localização e

conseqüente disseminação. Enfim, a integridade diz

respeito à garantia de que aquela informação não foi alvo

de qualquer tipo de fraude.

Vê-se que o desafio não é tão simples. Pela própria

natureza, embora muitas empresas de TI estejam se

esforçando para mudar essa realidade, a segurança da

informação é reativa. Isso significa que,tradicionalmente,

primeiro verifica-se a existência de um problema (vírus,

fraude, invasão etc), para depois encontrar sua solução

(vacina, investigação, correção de vulnerabilidades etc).

Para muitos, esse cenário pode causar pânico. Afinal,

primeiro eleva-se a informação ao patamar mais crítico da

empresa, tornando-a peça principal do jogo. Em seguida,

vê-se que esse dado, pela forma e processo com que é

disponibilizado, corre o risco de ser corrompido, alterado

ou roubado por um garoto de 16 anos, que resolveu testar

programas hackers disponibilizados na própria Internet ou,

em casos piores, usurpado por funcionários e passado para

a concorrência ou ainda simplesmente causando danos

financeiros à empresa.

Mas já há práticas e soluções tecnológicas suficientemente

eficientes para comprovar que a digitalização das

transações corporativas não transformou os negócios em

uma "terra de ninguém". Embora reconheçam que afirmar

ser 100% seguro é algo precipitado e arriscado,

especialistas de segurança apontam que educação

profissional, processos e tecnologia formam um tripé

resistente no combate ao crime eletrônico.

Pesquisas mostram que aumentam os investimentos na

proteção dos dados. A segurança é o maior desafio das

soluções em Tecnologia da Informação (TI) para o sistema

financeiro. Segundo pesquisa apresentada pela Federação

Brasileira dos Bancos (Febraban), dos US$ 2 bilhões ao ano

de investimentos destinados à atualização tecnológica,

80% está direta ou indiretamente relacionado com a

proteção das informações do sistema.

A International Data Center (IDC) Brasil divulgou que os

bancos e seguradoras de médio e grande porte devem

aumentar em 30% seus orçamentos na área de segurança.

Dados da 15º Pesquisa da Escola de Administração de São

Paulo (Eaesp) em conjunto com a Fundação Getúlio

Vargas de São Paulo (FGV-SP) mostra que os bancos são as

instituições que mais investem em tecnologia. Enquanto a

média do setor de serviços investe cerca de 7% da receita

em TI, os bancos investem 10,4%, e possuem uma curva de

crescimento mais acentuada. Sem falar que estimativas de

mercado apontam que somente o segmento financeiro

deve desembolsar R$ 11,5 bilhões em investimentos e

custeio com TI ao ano.

Outras pesquisas mostram que, em 2002, cerca de 1% a 3%

das verbas de TI eram destinadas à segurança. Hoje, este

número está em torno de 15% a 17%. De acordo com a

IDC, o volume de negócios no Brasil deverá chegar a U$

347 milhões, envolvendo todos os segmentos - produtos,

software e serviços de consultoria -, representando 55% do

mercado latino-americano e crescendo a taxas de 23% ao

ano. Em 2006, esses volumes alcançam cifras acima de U$

500 milhões/ano.

Outro fenômeno que tem sido observado é a

concentração dos serviços de segurança pelo grupo dos

dez maiores integradores mundiais. Isso reflete a

necessidade prioritária das grandes corporações e

governos de moverem-se em direção a fornecedores

sólidos, que possam atender com flexibilidade, inteligência

e rapidez as demandas tanto de curto quanto de longo

prazo, elevando a importância dos fatores de ética

profissional, confiabilidade e independência, posicio-

nando-se para o gestor como o "security advisor corpo-

rativo".

Mas as experiências corporativas demonstraram que não é

só de software que se constrói uma muralha resistente à

crescente variedade de ameaças, falhas e riscos. É preciso

que as ações

Page 76: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

76

corporativas sejam direcionadas por um Plano Diretor de

Segurança, de forma que possam estar à frente de

determinadas situações de emergência e risco, uma

postura mais pró-ativa que reativa.Esse plano será

responsável por verificar se a corporação está destinando

verba suficiente para manter o nível de segurança

alinhado com as expectativas de negócios. Também

apontará se as vulnerabilidades são de fato corrigidas ou

se há uma falsa sensação de segurança. É muito comum

haver grande disparidade entre o cenário que se pensa ter

e aquilo que realmente ele é.

De forma mais ampla, esse plano deve considerar questões

estratégicas, táticas e operacionais de negócios,

atrelando-as a três tipos básicos de risco: humano,

tecnológico e físico. Ao longo desse curso será abordada

cada uma dessas variáveis, desde os tipos mais tradicionais

de vírus que se disseminam pela rede, até as portas mais

vulneráveis da empresa, passando pelo monitoramento de

sua rede, seus profissionais, soluções de TI, gestão, políticas

de segurança etc.

As camadas de segurança

O maior desafio da indústria mundial de software de

segurança é, e talvez sempre tenha sido, prover soluções

no espaço de tempo mais curto possível, a partir da

descoberta de determinada ameaça ou problema. À

proporção com que cresce a variedade de instrumentos

digitais com a finalidade específica de se aproveitar de

qualquer brecha, falha ou vulnerabilidade de uma

corporação, aumenta a malha de soluções de segurança,

com o intuito de dar uma cobertura cada vez mais forte e

resistente para o usuário.

Por que um antivírus não é suficiente para deter um vírus,

sendo que este é um dos principais problemas de

segurança que ronda qualquer companhia com um

mínimo de operação baseada em internet? Simplesmente

porque os vírus de computador estão muito longe de ser o

único vilão do crime digital, como também não são os mais

fáceis de barrar, visto o nível de complexidade que esse

tipo de ameaça vem ganhando rapidamente, a cada dia.

Mais do que simplesmente proteger a estação de trabalho,

o PC do usuário, a companhia tem à sua frente a missão

de garantir que o correio eletrônico enviado desse mesmo

computador passará pelo servidor da empresa, seguirá

pela internet (ou, em certos casos, por uma rede privada

virtual), chegará a um outro servidor, que transmitirá a

mensagem ao destinatário com a garantia de que se trata

de um conteúdo totalmente protegido, sem carregar

qualquer truque ou surpresa inesperada.

Mas antes de tratar da infra-estrutura de tecnologias que

compreendem uma rede corporativa, é necessário avaliar,

detalhadamente, a amplitude daquilo que se pretende

proteger. O primeiro passo desse Programa de Segurança

da Informação consiste em realizar o levantamento e a

classificação dos ativos da empresa. Concluída essa

primeira fase, é preciso avaliar o grau de risco e de

vulnerabilidade desses ativos, testar suas falhas e definir o

que pode ser feito para aperfeiçoar a sua segurança.

O segundo quesito diz respeito a uma Política de

Segurança, que basicamente estabelece a elaboração de

normas e procedimentos dentro da organização. Esse

trabalho normalmente é monitorado por um comitê

específico, criado com membros interdepartamentais,

junto dos quais serão identificados as responsabilidades, o

posicionamento do grupo e sua área de atuação.

A infra-estrutura de tecnologias é a terceira fase desse

planejamento, envolvendo desde aquisição de

ferramentas, até configuração e instalação de soluções,

criação de projetos específicos e recomendações de uso.

Somente ao amarrar todos esses processos, é que o

executivo de tecnologia parte para a fase de

gerenciamento, passando pela análise de infra-estrutura

da companhia, auditoria de processos, testes regulares de

ataque a vulnerabilidades, revisões e acompanhamento

de políticas e tratamento de incidentes.

Por dentro da infra-estrutura Apresentar um organograma

consolidado das ferramentas e soluções que

compreendem a

segurança de uma rede corporativa é algo, em certo

sentido, até arriscado, considerando a velocidade com

que se criam novos produtos e com que se descobrem

novos tipos de ameaças.

No entanto, algumas aplicações já fazem parte da rotina e

do amadurecimento tecnológico de muitas organizações

que, pela natureza de seus negócios, compreenderam

quão críticas são suas operações. Vamos a elas, de acordo

com as suas funções:

Antivírus: faz a varredura de arquivos maliciosos

disseminados pela Internet ou correio eletrônico.

Basicamente, sua função está atrelada à ponta do

processo, isto é, ao usuário que envia e recebe dados, mas

por vezes pode estar no servidor ou até mesmo em um

provedor de serviços.

Os hackers já não são mais vândalos virtuais. Agora, eles

criam vírus e worms que podem viver atrás dos Trojan

Horses e que controlam a digitação dos usuários e

procuram por informações sensíveis tais como as de

cartões de crédito.

Balanceamento de carga: estas ferramentas estão

relacionadas à capacidade de operar de cada servidor da

empresa. Elas permitem que, em horários de grande

utilização da rede, seja determinada a hierarquia do que

trafega, bem como o equilíbrio da carga disseminada

entre os servidores. Vale lembrar que um dos papéis da

segurança corporativa é garantir a disponibilidade da

informação, algo que pode ser comprometido se não

houver acompanhamento preciso da capacidade de

processamento da empresa.

Page 77: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

77

Firewall: atua como barreiras e cumpre a função de

controlar os acessos. São soluções que, uma vez

estabelecidas suas regras, passam a gerenciar tudo o que

deve entrar e sair da rede corporativa. Muitas vezes,

recomenda-se a adoção do firewall para separar a

intranet da companhia de seus clientes externos ou de

servidores e serviços públicos. Basicamente, o firewall é um

software, mas também pode incorporar um hardware

especializado. Como se baseia em uma análise binária

para fazer a filtragem de dados, o firewall opera da mesma

maneira, sem considerar variáveis externas.

Assim, é vital que se estabeleça uma atualização

constante de regras de filtragem para obter uma melhor

performance. Detector de Intrusão (IDS): ferramenta com

função de monitorar o tráfego contínuo da rede,

identificando ataques que estejam em execução. Como

complemento do firewall, o Intrusion Detection System se

baseia em dados dinâmicos para realizar sua varredura,

como por exemplo, pacotes de dados com

comportamento suspeito, códigos de ataque etc.

Varredura de vulnerabilidades: produtos que permitem à

corporação realizar verificações regulares em

determinados componentes de sua rede como, por

exemplo, servidores e roteadores. O objetivo dessas

ferramentas é encontrar brechas de sistemas ou

configurações.

Rede Virtual Privada (VPN): uma das alternativas mais

adotadas pelas empresas na atualidade, as VPNs são

canais tunelados, fechados, utilizados para trafegar dados

criptografados entre divisões de uma mesma companhia,

parceiros de negócios etc.

Criptografia: é utilizada para garantir a confidencialidade

das informações. Trata-se de uma codificação, uma

cifragem que usa um processo de decifração para

restaurar os dados ao seu

formato original. As chaves criptográficas podem ser

simétricas (privada) ou assimétricas (pública).

Autenticação: processo de identificação de pessoas, para

disponibilizar acesso. A autenticação e conseqüente

autorização de manipulação dos dados se baseiam em

algo que o indivíduo sabe (uma senha, por exemplo), com

algo que ele tem (dispositivos como tokens, cartões

inteligentes, certificados digitais etc); e que ele é (leitura

de íris, linhas das mãos etc).

Integradores: permitem centralizar o gerenciamento de

diferentes tecnologias que protegem as operações da

companhia. Mais que uma solução, trata-se de um

conceito. Aliás, que tem sido oferecido pela maior parte

dos fornecedores de softwares de segurança. Pesquisas de

mercado apontam que a falta de integração de produtos

está entre as principais queixas de usuários quando o

assunto é Segurança da Informação.

Sistemas de anti-spam: eliminam a maioria dos e-mails não

solicitados.

Software de Backup: São programas para realizar cópias

dos dados para que, em alguma situação de perda,

quebra de equipamentos ou incidentes inusitados, a

empresa possa recuperá-los Pela complexidade de cada

uma das etapas que compreende um projeto de

segurança, especialistas recomendam que a empresa

desenvolva a implementação se baseando em projetos

independentes. Uma vez que a companhia tenha

completado o processo, entende-se que ela está pronta

para gerenciar seu funcionamento. Análise de logs das

ferramentas, backup de base de dados, auditoria,

manutenção e atualização constante das ferramentas são

os próximos passos.

Segurança da Informação com selo de qualidade

Estabelecer procedimentos em transações corporativas,

operar por meio de regras de acesso e restrições, criar

hierarquias de responsabilidades, métodos de reação a

eventuais falhas ou vulnerabilidades e, acima de tudo, ter

um padrão no que se refere à segurança da companhia.

Entre outras, são essas as razões que culminaram, há alguns

anos, na criação de sistemas de proteção corporativa. Em

1995, a linguagem dos negócios utilizada na gestão de

segurança chamou a atenção do British Standard Institute

(BSi), entidade emissora de normas e procedimentos com

mais de cem anos de história. A digitalização dos negócios

promovida pela Internet e a expansão do comércio

exterior levaram o BSi a perceber um aumento na

complexidade das relações comerciais e a conseqüente

necessidade de se estabelecer um "padrão de qualidade"

para a área de segurança. A análise deu origem à

chamada BS 7799, norma inglesa de segurança que, desde

sua criação, passou por várias atualizações de seu

conteúdo.

No ideal da BSi, a implementação da BS 7799 deveria ser

adotada como padrão mundial, mas o fato é que sua

adoção ainda não é tão grande como poderia ser.

Somente agora, as empresas estão trabalhando nesse

sentido. Como é uma norma britânica, o ISSO acabou

criando uma similar, a ISSO 17799, que conta com mais de

500 empresas certificadas em todo o mundo.

Independente de questões culturais, o Brasil possui

peculiaridades que restringem o acesso à BS 7799. Por

enquanto, o Inmetro (Instituto Nacional de Metrologia,

Normalização e Qualidade Industrial) não reconhece

organizações brasileiras para emitir a certificação, ou seja,

a companhia interessada em aderir à norma precisa

buscar auditores internacionais para se certificar.

Para reduzir a complexidade, a Módulo utiliza sua própria

experiência e oferece o serviço de Plano de Segurança

para Conformidade com a NBR ISO/IEC 17799, pelo qual

auxilia empresas a obter a certificação inglesa.

Outro fator que, de início, pode corroborar com uma certa

resistência ao processo, diz respeito à quantidade de

detalhes impostos pela norma. A BS 7799 está dividida em

duas partes: na primeira, há um conjunto de práticas de

segurança; na segunda, um conjunto de métricas e

auditoria para certificação. De maneira modular, os

processos envolvem dez domínios, que se subdividem em

127 controles.

Page 78: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

78

A vez da ISO

A International Organization for Standardization, ou ISO,

deve ser a principal difusora da norma inglesa. Em 1999,

quando a BS 7799 ainda passava por adaptações, a

segurança da informação chamou a atenção da

tradicional organização sem fins lucrativos.

Com sede em Genebra, a ISO conta com um comitê

formado por mais de 120 países e mais de 14 mil diferentes

normas criadas. Com a finalidade de facilitar o intercâmbio

do comércio com o estabelecimento de padrões, a ISO

decidiu investir também na BS 7799. Em 2000, nasceu a ISSO

17799, norma que adapta apenas o processo inglês.

1. Vale ressaltar que na votação da norma ISO de

segurança, alguns países, como Alemanha, Canadá,

Estados Unidos, França, Itália e Japão, foram contra. O

motivo foi que tais países possuíam suas normas internas e

não queriam adotar a norma da Inglaterra. O Brasil foi

favorável à criação da norma.

Hoje, a ISO 27000 está em vigor e ela é uma boa opção

para se adaptar aos sistemas de gestão de segurança.

Certificação

Embora a criação de uma norma ISO de segurança atraia,

naturalmente, mais empresas, muitas delas não vêem a

certificação como objetivo final de sua gestão. Antes disso,

essas organizações estão mais voltadas para o que esses

processos podem fazer no momento de estabelecer

conceitos e diretrizes em segurança da informação.

Um exemplo dessa movimentação em torno dos padrões e

procedimentos de processos e tecnologia é o COBIT

(Control Objectives for Information and Related

Technology). Trata-se de um conjunto de controles e

avaliações - direcionado não somente à segurança, mas a

toda área de TI - que tem como objetivo orientar a gestão

do profissional, e não emitir certificação.

Criado pela ISACA (Information Systems Audit and Control

Association and Foundation) em 1996, após pesquisas

realizadas em dezenas de países, o COBIT é utilizado por

organizações brasileiras como Banco Central, Bovespa e

GVT.

Por sua amplitude, o COBIT se aplica a toda área de TI,

dividido em quatro domínios e 34 processos, detalhados em

outros 300 e tantos tópicos. Entre esses, também há um

módulo de segurança da informação, porém, com

conceitos básicos sobre o assunto.

Desafios O trabalho de se adequar a uma padronização

ainda é algo que inibe o interesse por normas e

certificados de segurança. Tanto os sistemas de

planejamento mais abrangentes, quanto as certificações

específicas, geram reclamações de que possuem ora uma

estrutura muito superficial, ora rigidez de processos que

impossibilitam a implementação em qualquer companhia.

Novo conjunto de normas

Esse conjunto de normas ISO/IEC são o mais importante

referencial de Segurança da Informação. Essas normas

substituíram a normas BS 7799-2 (referente à Gestão de

Segurança da Informação) e ISO 17799 (Código de Boas

Práticas da Gestão de Segurança da Informação).

No Brasil, apenas seis organizações conseguiram obter o

certificado ISO 27001: Serasa, Banco Matone, Samarco,

Módulo Security, Unisys e SERPRO. Como resultado dessas

novas normas, a listagem das normas ISO de Segurança da

Informação será a seguinte:

ISO 27000 - Vocabulário de Gestão da Segurança da

Informação (sem data de publicação).

ISO 27001 – Norma publicada em outubro de 2005, em

substituição à norma BS 7799-2 para

certificação de sistema de gestão de segurança da

informação.

ISO 27002 – Substituirá, em 2006/2007, o ISO 17799 (Código

de Boas Práticas).

ISO 27003 - Abordará a gestão de risco, contendo

recomendações para a definição e implementação

de um sistema de gestão de segurança da informação. A

previsão de publicação é em 2006.

ISO 27004 - Incidirá sobre os mecanismos de mediação e

de relatório de um sistema de gestão de segurança da

informação. Sua publicação deverá ocorrer em 2007.

ISO 27005 - Será constituída por indicações para

implementação, monitorização e melhoria contínua do

sistema de controles. Seu conteúdo deverá ser idêntico ao

da norma BS 7799-3:2005 – ―Information Security

Management Systems - Guidelines for Information Security

Risk Management‖, a publicar em finais de 2005. A

publicada da norma como ISO está prevista para meados

de 2007.

ISO 27006 - Dentro da série 27000, a última norma será

referente à recuperação e continuidade de negócio. Esse

documento tem o título provisório de ―Guidelines for

information and communications technology disaster

recovery services‖, mas ainda não tem data definida para

sua edição.

Senhas fracas

Muitas vezes, as senhas de um funcionário podem ser

facilmente descobertas, mesclando itens comuns como

nome e sobrenome, data de aniversário, nome de esposa,

filho etc. A administração desses acessos também se dá de

forma desordenada, o usuário geralmente não tem

educação para lidar com seu código de acesso.

Atualmente, as empresas contam com o benefício de

estabelecer uma autenticação forte, isto é, mesclar algo

que o usuário sabe (memória), com algo que ele tem

(token) e algo que ele é (biometria).

Algumas ferramentas possibilitam à corporação verificar o

grau de segurança das senhas de seus funcionários. Utilizar

um desses recursos para quebra de senhas pode ser um

Page 79: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

79

bom caminho para identificar contas com senhas fracas ou

sem senha.

Sistemas de backups falhos

Muitas empresas afirmam realizar backups diários de suas

transações, mas sequer fazem manutenção para verificar

se o trabalho realmente está sendo feito. É preciso manter

backups

atualizados e métodos de recuperação dos dados

previamente testados. Muitas vezes, uma atualização diária

é pouco diante das necessidades da empresa, caso venha

a sofrer algum dano.

Também é recomendável tratar da proteção física desses

sistemas, que por vezes ficam relegados à manutenção

precária.

Já é comum, depois de setembro de 2001, sites de backup

onde os dados são replicados e, em caso de uma

catástrofe, os sistemas são utilizados para a continuidade

dos negócios.

Portas abertas Portas abertas são convites para invasões.

Boas ferramentas de auditoria de servidores ou de scan

podem auxiliar a empresa a identificar quais são suas

brechas nos sistemas. Para não ser surpreendido, é

recomendado fazer uma auditoria regular dessas portas.

Independentemente da ferramenta utilizada para realizar

essa operação, é preciso que ela varra todas as portas UDP

e TCP

do sistema, nas quais se encontram os alvos atacados por

invasores. Além disso, essas ferramentas verificam outras

falhas nos sistemas operacionais tais como serviços

desnecessários e aplicações de patches de segurança

requeridos.

Brechas de instalações de sistemas operacionais padrão

(default) e aplicativos Muitos fornecedores de software

oferecem uma versão padrão e de fácil instalação para

seus clientes. Eles acreditam que é melhor habilitar funções

que não são necessárias, do que fazer com que o usuário

tenha de instalar funções adicionais quando necessitar.

Embora esse posicionamento seja conveniente para o

usuário, ele acaba abrindo espaço para vulnerabilidades,

já que não mantém, nem corrige componentes de

software não usados. Sobre os aplicativos, é comum que

instalações default incluam scripts ou programas de

exemplos, que muitas vezes são dispensáveis. Sabe-se que

uma das vulnerabilidades mais sérias relacionadas

a servidores web diz respeito aos scripts de exemplo, os

quais são utilizados por invasores para invadir o sistema. As

recomendações básicas são a remoção de softwares

desnecessários, a desabilitação de serviços fora de uso e

bloqueio de portas não usadas.

Falha em sistemas de logs

Caso a empresa venha a sofrer um ataque, será o sistema

de registro de logs o responsável por dar as pistas básicas

para identificar a ocorrência, saber como ocorreu e o que

é preciso para resolvê-la. Logs são responsáveis por prover

detalhes sobre o que está acontecendo na rede, quais

sistemas estão sendo atacados e os que foram de fato

invadidos. É recomendável realizar backup de logs.

Transação sem fio desprotegida

Os equipamentos móveis são tecnologias emergentes. No

entanto, os padrões de comunicação utilizados

atualmente requerem configuração minuciosa para

apresentar um mínimo de segurança (mais detalhes no

próximo módulo deste curso). Novos padrões, como o WPA

(que substitui o WEP, já quebrado em 2001), prometem mais

tranqüilidade à comunicação wireless.

No entanto, é recomendável ter cautela na adoção desses

recursos, conforme o grau de confidencialidade do que

está sendo transmitido pelo canal sem fio.

Falha na atualização de camadas de segurança e sistemas

operacionais

A falta de gerenciamento de cada ferramenta de

segurança e a correção de software disponibilizado pelos

fornecedores estão entre os fatores mais críticos na gestão

corporativa. Para muitos, esse é um desafio constante, visto

o volume de "patches" anunciado por diversos

fornecedores, bem como a velocidade com que se

atualizam os softwares de segurança.

Já existem, inclusive, empresas especializadas em fornecer

ferramentas que cumprem a função específica de

automatizar a atualização de patches de segurança. Um

Plano Diretor de Segurança deve contemplar e explicar,

em detalhes, como esses processos devem ser realizados.

Segurança em redes sem fio

A comunicação de dados por redes sem fio (wireless

network) ainda é objeto de estudo de organizações

especializadas em soluções de segurança da informação.

A facilidade de se trafegar bits por ondas de rádio, sem

necessidade de conexão a qualquer tipo de rede de

cabos, tem atraído cada vez mais usuários em todas as

partes do mundo. Mas o fato é que, em termos práticos,

esse meio de comunicação ainda não está totalmente

protegido de invasões e fraudes, realidade que está

diretamente relacionada ao desenvolvimento dos padrões

de comunicação das redes sem fio.

No Brasil, o padrão Wi-Fi, com suas diversas versões

(802.11a, b, g etc.) predominam. O 802.11b é o mais

utilizado em redes locais sem fio (WLANs), pois tem um

alcance superior a 100 metros. No entanto, sua

desvantagem é a limitação da velocidade de acesso, que

é de 11 Mbps a serem divididos entre todos os usuários. No

padrão 802.11a, a velocidade atingida é de até 54 Mbps,

porém sua área de cobertura é até cinco vezes menor.

Assim, empresas que utilizam a rede sem fio

em redes locais não precisam investir em mais pontos de

acesso para cobrir a mesma área.

Para resolver tais limitações, fornecedores homologaram o

padrão 802.11g, que tem área de cobertura igual ao do "b"

e velocidade similar à do padrão "a". Além disso, esse

Page 80: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

80

padrão tem interoperabilidade com o padrão "b". Para

manter intrusos sem acesso à rede, um padrão de

criptografia funciona em todas essas redes, é o WEP (Wired

Equivalente Privacy).

Ocorre que o padrão demonstrou graves falhas de

segurança. Criado pelo Instituto dos Engenheiros Elétricos e

Eletrônicos (IEEE), o padrão utiliza a implementação do

protocolo RC4 para realizar a criptografia dos dados. Mas

especialistas descobriram meios de ter acesso à chave

utilizada em sua criptografia, quebraram a segurança do

padrão e, logo em seguida, apresentaram diversas

ferramentas capazes de romper a segurança do WEP.

Muitas dessas ferramentas, inclusive, eram encontradas na

própria Internet, por meio de downloads gratuitos.

Analistas também apontam que, para manter um nível

médio de segurança, as redes sem fio ainda demandam

certa habilidade técnica, envolvendo desde a utilização

de recursos de segurança inerentes aos próprios Access

Point, até a instalação de firewalls. Dependendo do grau

de complexidade, a estrutura requer a aquisição de

equipamentos, software e contratação de serviços

especializados.

Os problemas de segurança chamaram a atenção da Wi-Fi

Alliance, consórcio criado por empresas da área, voltado

ao desenvolvimento das comunicações sem fio. Em 2003, a

Aliança Wi-Fi divulgou um novo padrão de acesso sem fio

entre PDAs (Personal Digital Assistants). Com o nome de

WPA (Wi-Fi Protected Access), essa tecnologia foi

encarada como a evolução do WEP, com mais recursos de

encriptação de dados e autenticação do usuário.

Paralelamente, a organização também criou uma

ferramenta de busca (Zone), que tem a finalidade de

encontrar pontos de acesso Wi-Fi entre os cerca de 12 mil

hotspots (pontos de acesso públicos) instalados no mundo.

Desde o primeiro semestre de 2003, o consórcio também

trabalha no desenvolvimento do padrão 802.11i, que inclui

uma nova versão de WEP, baseada em AES (Advanced

Encryption Standard), com definição de uma arquitetura

de distribuição de chaves.

O WPA, que ganhou o nome de 802.11i e é uma

subpadronização que funciona com o 802.11a, b ou g,

substituiu o padrão de segurança em redes sem fio WEP. Os

próprios membros do consórcio reconhecem que o atual

WEP é muito complexo para ser implementado, o que

acaba resultando em sistemas abertos a ataques. O WPA,

compatível com o padrão de redes sem fio, prometia

melhorias na criptografia de dados e autenticação do

usuário apenas com um upgrade de software.

Principais desafios

O termo Wi-Fi tem sido aplicado com o significado de

"Wireless Fidelity". Trata-se do conceito que o mercado

utiliza para se referir à padronização universal das

comunicações sem fio, embora o Wi-Fi possua diferentes

características, softwares, parâmetros e protocolos.

Mas antes de tratar de altas velocidades e integração de

dispositivos, especialistas e usuários da comunicação sem

fio enfrentam desafio básicos. A segurança de uma rede

wireless pode ser implementada tendo em vista seus

conhecidos pontos de fragilidade. Um desses está

justamente no chipset do ponto de acesso, uma das

fragilidades mais exploradas pelos invasores. O simples

envio de um pacote UDP (User Datagram Protocol) para

uma determinada porta, por exemplo, pode fazer com que

o sistema retorne informações como o nome da rede (SSID-

Service Set Identifier), a chave de criptografia e até a

senha do usuário. Assim, é preciso evitar que o SSID, que faz

a identificação do nome da rede entre os usuários, seja

conhecido por um possível intruso. Para tanto, é necessário

desabilitar o envio por broadcast dessa seqüência. Outra

vulnerabilidade a ser evitada está relacionada à

comunicação entre o ponto de acesso e os demais

dispositivos autorizados a acessar a rede sem fio.

É importante que o servidor central saiba quais os números

das placas de rede de cada máquina autorizada a

compartilhar o ambiente (MAC Address). Essa

configuração evita que computadores se liguem à rede

com facilidade, ao se aproximarem da região de

cobertura.

Vale ressaltar que atualmente existem vários programas

disponíveis na Internet que simulam o endereço de

qualquer placa de rede, fazendo-se passar por um

dispositivo autorizado no momento de uma conexão. Isso

significa que, se alguém tiver informações do código de

um dispositivo autorizado a usar a rede, poderá fazê-lo.

Fechadas as brechas de segurança da rede wireless, é

preciso realizar a criptografia dos dados, o que garante

que, se uma informação for enxergada, não poderá ser

decifrada. Níveis mais elaborados de criptografia são os

padrões AES (Advanced Encryption Standard) e o DES

(Data Encryption Standart).

No entanto, é preciso lembrar que, quanto maior e mais

elaborada for a criptografia e o volume dos dados a serem

encriptados, maiores serão o tempo de processamento e o

gasto de energia; e menores a autonomia da bateria de

um dispositivo móvel e a performance da rede que utiliza.

A velocidade pode cair até 30% em relação à rede sem

criptografia. Logo, é preciso verificar a vulnerabilidade dos

dados que serão trafegados. Além de se valer de

tecnologias voltadas à cobertura da comunicação móvel,

o usuário da rede fio deve atentar para o monitoramento

de suas transações. Hoje, o mercado conta com uma série

de soluções utilizadas para averiguar riscos de segurança

em tempo real, descobrir atividade de invasores e

identificar problemas da rede wireless. Alguns programas

distribuídos gratuitamente pela Internet, conhecidos como

sniffers (farejadores), são utilizados para isso. No entanto,

tais sistemas são muitas vezes usados para o ataque a uma

rede corporativa, uma vez que vasculham falhas das

WLANs.

Page 81: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

81

Uma boa estrutura de monitoramento deve permitir, entre

outras coisas, visualizar todos os clientes conectados em

um dado instante, independente do horário. O

administrador tem que ter meios de saber se há instalação

de pontos de acesso não-autorizados. Pode ocorrer de um

funcionário instalar uma placa no micro pessoal para ligar

o desktop ao seu micro de mão e comprometer, mesmo

sem o saber, toda a rede da companhia.

Em uma abordagem técnica, nota-se que as redes sem fio

possuem vulnerabilidades que têm origem em concepção

de padrão. Por isso, os atuais fornecedores de produtos

trabalham na atualização dos sistemas de transmissão de

dados.

Quanto aos usuários, cabe a função de desenvolver uma

política específica para redes sem fio, caso queiram

aproveitar dos benefícios da comunicação móvel. Essa

relação de normas inclui alguns fatores-chave como:

configuração minuciosa dos equipamentos utilizados;

limitação dos dispositivos que acessam os serviços; e uso

de tecnologias de criptografia e redes VPN.

Paralelamente, é preciso que haja chaves criptográficas

que autentiquem usuário e/ou dispositivo, além de sistemas

de identificação de intrusão (IDS).

Uma vez que o usuário esteja apto a trafegar na rede sem

fio, é viável que de desabilite a emissão automática de

informações como o nome da rede, a chave criptográfica

e a senha do administrador de rede, que trafegam pelo

ponto de acesso. Outro cuidado é fazer a autenticação do

computador à rede usando o "MAC Address" da placa de

cada dispositivo. Essa ação impedirá que máquinas

estranhas ao ambiente possam se conectar à rede. A

ativação da opção de criptografia, seja ela WEP ou WPA, é

fundamental para manter os intrusos sem acesso à rede

sem fio. Se o seu dispositivo suporta WPA, utilize essa

opção, pois, como foi dito, o WEP pode ser quebrado por

softwares existentes na Internet.

Por fim, é necessário dar atenção especial ao

posicionamento do Access Point e à potência de antena

de transmissão, que muitas vezes podem ter um alcance

que ultrapasse as fronteiras geográficas da empresa. Esse

vazamento de sinal é perigoso e carece de mecanismos de

autenticação e criptografia.

Limites do monitoramento

Televisão, shopping center, entretenimento, bate-papo,

variedades, paquera, museus, negócios, cartas, etc., etc.,

etc. Essas são apenas algumas das diversas aplicações

que, a partir de um simples PC com conexão à Internet,

uma empresa oferece ao seu funcionário. Não é por acaso

que a indústria desenvolvedora de soluções de

monitoramento cresce rapidamente em todo o mundo.

Basicamente, as corporações se vêem frente a duas

ameaças centrais. Primeiro, a queda drástica de

produtividade de seus funcionários, além do uso

indiscriminado dos recursos da companhia e de sua infra-

estrutura. Cálculos feitos junto de usuários nos Estados

Unidos apontam que cada pessoa gasta, em média, quase

duas horas por dia checando e-mails, o que representa um

quarto do expediente normal. O período inclui o envio

e/ou recebimento de mensagens pessoais, fato

reconhecido por 90% dos usuários.

Em segundo lugar, e não menos críticas, estão as

vulnerabilidades que esse acesso aleatório ocasiona, as

ameaças constantes que circulam pela Web e que, a

qualquer momento, podem comprometer operações

primordiais para o funcionamento da companhia.

Situações como essas estão levando ao controle rígido de

diversas aplicações de acesso on-line, entre essas a

filtragem de sites e de conteúdos da Internet, e restrições

daquela que hoje é a principal ferramenta do meio digital:

o correio eletrônico.

Recentes pesquisas no mercado norte-americano mostram

que mais de 70% dos empregadores monitoram o uso do e-

mail por parte de seus funcionários. Muitos casos de

demissão ocorrem em função da má utilização da

ferramenta. Muitas sentenças foram dadas em favor dos

empregadores, mesmo no uso do Hotmail, Yahoo ou

mesmo voice-mail.

Mas um estudo feito pelo ePolicy Institute e a Clearswift

revelou um certo descompasso entre a preocupação das

corporações com o uso indiscriminado do correio

eletrônico e as ações efetivas que tomam para combater

a prática.

Os resultados apontaram que 75% de todos os profissionais

pesquisados reconhecem que suas empresas produzem

políticas de utilização de e-mail, mas menos da metade

(48%) treina seus funcionários sobre o assunto.

De acordo com a pesquisa, 59% das empresas declararam

que possuem métodos para reforçar a existência de regras

e políticas internas. Os meios mais utilizados para isso são:

disciplina (50%), revisões de desempenho (25%), remoção

de privilégios (18%) e ações legais (4%).

Não bastasse o controle interno, as corporações precisam

desenvolver armas para barrar aquele que se tornou seu

maior inimigo: as mensagens indesejadas, ou spams.

Segundo a AMA, 92% dos profissionais recebem algum

material desse tipo. Desses, 45% afirmam que as mensagens

não autorizadas representam mais de 10% de seu volume

diário de e-mails, percentual que ultrapassa 50% para 7%

dos ouvidos pela pesquisa.

Privacidade

No Brasil, grandes organizações demitiram funcionários que

costumavam acessar conteúdos pornográficos ou sem

qualquer relação com o negócio da empresa. Mas a

polêmica ainda é recente. Tanto que, em uma análise mais

minuciosa dos fatos e das leis de privacidade, constata-se

Page 82: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

82

que a própria legislação brasileira é uma das opositoras às

práticas de monitoração.

Aprovado em junho de 2006 pela Comissão de Educação,

o Projeto de Lei 76/2000 do Senado é o mais completo

texto legislativo produzido no País para regular a repressão

a crimes de informática.

O PLS 76, relatado pelo senador Eduardo Azeredo, com

assessoria de José Henrique Santos Portugal, incorpora

atualizações e contribuições de outros projetos de lei

menos abrangentes e altera o Código de Processo Penal, o

Código Penal Militar e a Lei de Interceptação de

Comunicações Telefônicas.

Dentre todos os dispositivos inclusos no texto, o mais

polêmico é a determinação de que todo aquele que

prover acesso à Internet terá de arquivar informações do

usuário como o nome

completo, data de nascimento e endereço residencial,

além dos dados de endereço eletrônico, identificador de

acesso, senha ou similar, data, hora de início e término, e

referência GMT da conexão.

A medida tem sido alvo de críticas enérgicas entre aqueles

que prezam pela privacidade e o anonimato na rede, sob

a alegação de que dados de cunho pessoal não devem

ficar em bancos de dados, expostos a uma possível

devassa judicial, além do possível extravio para fins

escusos.

Discussões à parte, o que se orienta é que as empresas

estabeleçam regras claras de acesso e usabilidade,

esclarecendo que disponibiliza seus recursos para que

sejam utilizados como ferramenta de trabalho.

Essas normas devem fazer parte de uma Política de

Segurança da Informação.. Uma vez estabelecido esse

processo, é preciso elaborar um termo de aceitação,

colhendo a assinatura de cada profissional da companhia.

Para uma empresa como a GlaxoSmithKline (GSK), com 1,2

mil máquinas com acesso à Internet, a principal função da

política de segurança foi o controle de acessos e a

formatação da Internet como ferramenta corporativa. A

definição de regras de uso da rede começou com a

estruturação de um comitê de segurança da informação,

formado por representantes de várias áreas da companhia.

O comitê também elaborou um documento no qual estão

definidos os critérios para a util ização de emails e listados

os tipos de sites que não devem ser acessados pelos

funcionários. Os downloads de aplicativos foram

totalmente restringidos. Já na Payot, o controle de e-mails

e de acesso à Internet gerou economias em gastos com

manutenção de rede e tempo de funcionários parados.

A fabricante de cosméticos calcula que obteve ganhos

de 50% na produtividade de seus funcionários e seu

consumo de banda reduziu em 20%.

Também deve ser de responsabilidade da organização

garantir que esse monitoramento se configure com respeito

aos funcionários e em sigilo, restringindo a divulgação

dessas informações e não configurando qualquer tipo de

perseguição ao profissional.

O fato é que, cada vez mais, a monitoria do profissional

não é uma escolha, mas uma obrigação do

gerenciamento de risco. A empresa deve declarar

claramente que de fato monitora, listando o que é

rastreado, descrevendo o que procura e detalhando as

conseqüências de violações. Controles de segurança

sugeridos por normas de segurança podem ser um

caminho mais viável para suportar parâmetros de auditoria

e conformidade para toda a companhia.

Conclusão

Quanto mais uma empresa depende de redes de

computadores, maiores devem ser as preocupações com

segurança. E isso significa preocupar-se com a integridade

de dados, com o tempo de manutenção devido a

problemas de segurança, e com muitos outros aspectos. O

número de incidentes de segurança está em pleno

crescimento, não apenas porque as redes de

computadores são vulneráveis, mas também porque

quanto mais poderosos tornam-se os aparatos de

segurança – leia-se firewalls, software, etc –, maior se torna

o interesse de hackers em invadir. Falhas em políticas de

segurança expõem não apenas informações e dados de

uma empresa, mas também causam danos sérios à

imagem da companhia. E é o zelo pela imagem que,

muitas vezes, impulsiona a implantação de uma política de

segurança, com a utilização de firewalls, mecanismos de

autenticação, algoritmos de encriptação, e outras

medidas de prevenção. Mas será que apenas investindo

em tecnologia a empresa estará 100% segura?

Um dos maiores riscos é a empresa acreditar que basta

comprar equipamentos e softwares e estará segura para

sempre. Produtos de segurança direcionados à prevenção

são bons, mas são apenas uma parte do conceito geral.

Não é o bastante ter os melhores produtos de segurança.

É preciso instalá-los, usá-los, e mantê-los atualizados

(instalando novas versões, aplicando patches de correção,

etc) para, então, interpretar suas informações e responder

efetivamente aos alertas registrados por eles. No contexto

atual, mais do que nunca, segurança é vital para o sucesso

de um negócio.

TIPOS E DESIGN DE BACKUP

As opções de design que devem ser consideradas ao se

criar uma solução de backup e recuperação diferem.

Dependendo do escopo do design precisar ou não incluir

servidores padrão baseados no Windows, dispositivos NAS -

Network Attached Storage ou dados da SAN - Storage Area

Networks.

Page 83: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

83

Em um ambiente empresarial, é provável que o design de

backup e recuperação abranja opções dos três tipos. Este

capítulo descreve as opções de design disponíveis para

cada tipo de backup.

Existem diversas opções para se fazer backup de dados

residentes em servidores padrão baseados no Windows.

Essas opções incluem fazer backup dos dados localmente

ou através da rede.

BACKUP LOCAL

Conforme informações de ROSINI & PALMISANO (2004), a

única forma de se fazer backup de servidores locais é

através de um sistema de backup conectado diretamente,

o que exige que uma unidade de fita, autoloader ou

biblioteca seja conectada diretamente a cada servidor

através de uma conexão SCSI.

Segundo o autor, a configuração completa de backup e

recuperação é feita para cada servidor, o que significa

que cada servidor que precisa de backup requer

gerenciamento individual e software de backup dedicado.

Neste caso, o software de backup lê os dados do

armazenamento principal e grava-os no dispositivo de

backup. A administração do software de backup pode ser

feita local ou remotamente.

As vantagens de se fazer backup de dados localmente

são:

Como os servidores estão conectados através de conexões

SCSI - Small Computer System Interface, o processo de

backup não consome largura de banda de rede.

Os backups são rápidos com altas taxas de desempenho

local. O tempo gasto para fazer o backup de dados é

limitado apenas pela capacidade do dispositivo de

backup.

A configuração é simples em comparação com outras

arquiteturas de backup.

As desvantagens desse tipo de backup são:

Os custos de administração e gerenciamento podem ser

altos devido ao tempo gasto para gerenciar cada servidor

individualmente.

São necessários dispositivos de backup para os servidores

individuais.

7.2 BACKUP POR REDE

Um backup por rede usa a LAN e faz backup dos dados de

um ou mais servidores.

Backups em LAN - Local Area Network de nível empresarial

exigem capacidade de gerenciamento centralizado e

robusto de metadados e de mídia de backup.

Os backups por rede geralmente envolvem um servidor

dedicado de mídia de backup que gerencia uma

biblioteca de fitas automatizada e de alta capacidade,

com várias unidades de fita rápidas, alteradores de mídia e

leitoras de códigos de barras.

O gerenciamento de mídia é vital porque a mídia é onde

os dados de backup residem. Manipular diferentes tipos de

mídia (ou seja, discos e fitas) é crítico para um sistema de

backup centralizado por rede.

Além disso, o suporte e gerenciamento de bibliotecas de

fitas, unidades de fita e cartuchos de fita são também

aspectos importantes do gerenciamento de mídia em um

sistema de backup por rede.

O Gerenciamento de metadados de backup é um recurso

crítico do backup por LAN porque fornece a capacidade

de pesquisa e localização necessária para encontrar

rapidamente objetos de dados para restauração.

Vantagens de se fazer backup de dados através da rede

são:

Em uma configuração de backup por rede, a mídia e os

dispositivos de backup, como unidades de fita, bibliotecas

de fita e discos, podem ser gerenciados por servidores de

mídia dedicados.

Ao contrário da configuração de backup e recuperação

em servidor local, os backups por rede oferecem

administração e gerenciamento centralizados de toda a

infra-estrutura de backup a partir de um servidor de

backup central.

Este método também apresenta desvantagens que são:

Em comparação com os backups baseados em SAN, os

backups baseados em LAN possuem menos capacidade

de gerenciamento de mídia.

Por exemplo, qualquer servidor em uma SAN pode fazer o

papel de servidor de mídia e compartilhar uma única

biblioteca de fitas, o que resulta em um retorno de

investimento significativo sobre o investimento em

hardware de fita.

O backup por rede faz com que os dados de backup

consumam largura de banda na LAN corporativa, o que

pode degradar o desempenho da rede.

BACKUP POR DISPOSITIVOS NAS

Os dispositivos NAS - Network Attached Storage residem na

rede, prestando serviços de arquivos. Os dispositivos NAS

que usam sistemas operacionais padrão (por exemplo,

dispositivos NAS baseados no Windows) dão suporte à

instalação de agentes de backup e, portanto, seu backup

pode ser feito como o de qualquer outro servidor de

arquivos.

Page 84: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

84

No entanto, alguns dispositivos NAS usam um sistema

operacional proprietário que não dá suporte a agentes de

backup de terceiros. É possível usar o NDMP - Network Data

Management Protocol para fazer backup desses

dispositivos.

Para se fazer backup de um dispositivo NAS que usa um

sistema operacional proprietário que não permite a

instalação de agentes de backup, deve ser usado o

protocolo NDMP - Network Data Management Protocol.

As arquiteturas de backup NDMP são usadas

predominantemente em ambientes onde dispositivos e

servidores de arquivos especializados fazem parte de um

ambiente maior de backup da empresa. A Figura 1 mostra

um cenário de backup de NAS usando o NDMP. O

principal objetivo do NDMP é fornecer uma interface para

o software de backup por rede para controle das funções

de backup e recuperação em um servidor compatível com

o NDMP. O NDMP atualmente fornece a melhor maneira de

conectar o software de backup e unidades de fita

conectadas a dispositivos NAS para dispositivos NAS

grandes com sistemas operacionais proprietários.

As vantagens do NDMP são:

Melhor suporte - O NDMP especifica um padrão único,

independente de fornecedor, para a comunicação entre o

software de backup e dispositivos que dão suporte ao

NDMP. Independentemente do fornecedor do dispositivo

NAS e do backup, o NDMP fornece uma maneira padrão

de fazer o backup do dispositivo NAS — desde que o

fornecedor dê suporte ao padrão NDMP.

Melhor desempenho - O NDMP oferece o melhor

desempenho de rede, uma vez que o tráfego de backup

não é transportado pela LAN. O backup e a restauração

dos dados são feitos através de um dispositivo de fita

conectado localmente, o que aumenta o desempenho e

reduz a janela de tempo de backup.

O NDMP elimina a necessidade de todos os dados

passarem através um servidor de backup central para um

único repositório de backup. Observa-se que as versões

mais recentes do padrão NDMP também permitem o uso de

repositórios de fita centralizados.

O sistema também apresenta desvantagens, sendo:

Sobrecarga do servidor de função de backup - O backup

baseado no NDMP pode afetar o desempenho do

dispositivo NAS, dependendo dos dados dos quais se está

fazendo backup.

Escalabilidade limitada de recursos de mídia - Os recursos

de fita usados por outros servidores da rede não podem ser

usados para dispositivos NAS que fazem backups NDMP.

Se o sistema operacional do dispositivo NAS der suporte à

instalação de um agente de backup, se tem a opção de

fazer o backup do dispositivo NAS do mesmo modo que

faria com qualquer outro servidor na rede. Um exemplo de

dispositivos NAS que podem usar esta opção são os

dispositivos Microsoft Windows Storage Servers 2003.

As vantagens dos backup de NAS por rede são:

Maior capacidade de consolidação e desempenho - O

backup de vários dispositivos NAS pode ser simplificado

com o uso de recursos de armazenamento na SAN.

Otimização do dispositivo de fita: Os recursos de fita usados

por outros servidores na SAN podem ser alocados para

sessões de backup de gateways NAS, o que resulta em

uma administração de backup mais fácil e um alto retorno

de investimento para a biblioteca de fitas.

As desvantagens desse sistema de backup, sendo elas:

Uma característica importante das técnicas de backup por

SAN é a capacidade de mover a operação real de cópia

de backup do host de produção para um sistema host

secundário. O serviço de backup e recuperação pode

residir em um sistema host secundário ou em qualquer

sistema na rede de armazenamento que tenha acesso à

origem e ao destino do backup. A seção a seguir explora

as opções de backup e recuperação disponíveis para

ambientes de SAN.

Os backups feitos dessa maneira são backups normais e

não se beneficiam do uso do padrão NDMP. Além disso,

eles usam a rede para as funções de backup.

BACKUP SEM LAN

O backup sem LAN minimiza o uso de largura de banda na

LAN transferindo o tráfego de backup da LAN para a SAN.

Embora a maior parte dos dados para o backup sem LAN

trafegue pelas conexões de Canal de fibra da SAN, os

backups sem LAN ainda precisam se comunicar com o

servidor central de backup através da LAN para obter

metadados (também conhecidos como dados de

controle) sobre os backups.

As vantagens do backup sem LAN:

Otimização da unidade de fita - Os recursos de fita podem

ser alocados dinamicamente para sessões de backup em

cada servidor e a programação inteligente pode otimizar o

uso de unidades de fita compartilhadas.

Esses recursos permitem que você compartilhe uma única

biblioteca de fitas entre diversos servidores de mídia,

resultando em um alto retorno de investimento.

Desempenho da rede - Remover o tráfego de backup da

LAN aumenta o desempenho reduzindo a janela de tempo

de backup. O backup e a restauração dos dados são feitos

através de uma SAN baseada em Canal de fibra de 1 a 2

Gbps, e não através de uma rede Ethernet de 10/100 Mbps.

Para os autores este método também apresentam

desvantagens, quanto a sobrecarga do servidor.

Page 85: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

85

A principal desvantagem do backup sem LAN é a

sobrecarga do servidor. No entanto, ele não resolve o

problema da sobrecarga do servidor de produção durante

o processo de backup.

BACKUP SEM SERVIDOR

Os backups sem servidor descarregam o processo de

backup para um dispositivo de backup especializado que

atua como um movimentador de dados. É possível usar o

comando copy estendido (também conhecido como

cópia de terceiro), que é um comando SCSI-3 que copia

dados de um conjunto de dispositivos para outro.

Esses dispositivos podem ser discos, fitas ou outros tipos de

dispositivos de armazenamento. Esse comando do

protocolo SCSI pode ser usado em dispositivos conectados

por cabos SCSI ou por conexões de Canal de fibra.

Como em todos os métodos, há vantagens e

desvantagens. Entre as vantagens destacam-se:

Não existe sobrecarga de backup nos servidores de

produção. Com os backups sem servidor, os sistemas de

produção não sofrem nenhuma degradação de

desempenho.

Ausência de sobrecarga em servidores de produção

Entre as desvantagens destaca-se a necessidade de

dispositivos especiais. A maior desvantagem dos backups

sem servidor é que são necessários dispositivos

especializados. No entanto, os backups sem servidor

exigem que se use dispositivos inteligentes que dêem

suporte ao comando copy estendido do SCSI-3.

BACKUP DE INSTANTÂNEOS BASEADOS EM HARDWARE

Baseados em hardware, os instantâneos usam a

tecnologia de espelhamento dividido para oferecer uma

cópia completa ou uma duplicata exata do volume

original. A tecnologia de espelhamento dividido oferece

uma maneira fácil de fazer backup de dados de produção

que tenham altas taxas de transações. O backup é obtido

por meio do espelhamento dos dados e de um backup

físico do espelho.

As etapas deste método são:

O espelho é desconectado, de forma que a imagem

estática dos dados seja mantida separadamente dos

dados vivos. O sistema de backup pode agora fazer o

backup do instantâneo desconectado.

Antes que o processo de backup possa iniciar um backup,

o aplicativo de banco de dados deve estabelecer uma

imagem inativa dos dados. Um aplicativo é considerado

inativo quando é feita uma pausa temporária e todas as

gravações em disco são concluídas, com o cache do

sistema sendo liberado para a captura de um estado

consistente dos dados. Uma imagem inativa dos dados

fornece uma imagem consistente que pode ser remontada

sem verificações de consistência do sistema de arquivos ou

do banco de dados.

Quando o backup é concluído, o espelho é reconectado e

o mecanismo de espelhamento sincroniza as duas imagens

do disco.

Entre as vantagens dos backups de instantâneos baseados

em hardware estão:

Os backups são executados com uma degradação mínima

da carga de trabalho.

Backup e recuperação muito rápidos, geralmente medidos

em segundos.

Os instantâneos baseados em hardware permitem a maior

disponibilidade dos dados porque eles são duplicatas

exatas do volume original.

Instantâneos baseados em hardware fornecem

flexibilidade de restauração para o mesmo servidor ou

para diferentes servidores na SAN.

Se os discos de produção forem ressincronizados com o

clone em segundo plano, a restauração será praticamente

instantânea. Isso elimina a fase do processo de backup e

restauração que consome mais tempo e é a maior

vantagem desta tecnologia.

No entanto, também há desvantagens. Assim, as

desvantagens do backup de instantâneo baseado em

hardware são as seguintes:

A tecnologia de espelhamento dividido é mais cara do que

os instantâneos baseados em software.

A tecnologia de espelhamento dividido é dependente do

fornecedor de hardware.O principal ponto negativo da

tecnologia de espelhamento dividido é que ela não

permite backups parciais, como backups incrementais ou

diferenciais. Em um backup de espelhamento dividido,

deve ser feito o backup de todo o volume como uma

única entidade. Isso significa que os backups de

espelhamento dividido são mais úteis quando é necessário

fazer o backup de um dispositivo inteiro.

BACKUP DE INSTANTÂNEO BASEADO EM SOFTWARE

Também chamados de cópias de metadados, os

instantâneos baseados em software usam um mecanismo

de cópia na gravação. Isso oferece uma capacidade de

instantâneo rápido pela qual você pode montar um

sistema de arquivos adicional como um instantâneo

apenas para leitura do volume original. Esse tipo de

instantâneo pode ser feito enquanto o volume original

permanece ativo e disponível.

Page 86: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

86

Os instantâneos baseados em software asseguram que

qualquer bloco do sistema de arquivos original seja

copiado para uma área especial (um pool designado de

armazenamento reservado para o instantâneo) antes que

o bloco seja alterado no disco. Segundo NAKAMURA &

GEUS (2004), um mecanismo de cópia na gravação move o

bloco de dados original para o instantâneo antes que uma

gravação seja permitida naquele bloco, o que mantém os

dados do instantâneo consistentes com os dados

armazenados no volume original no momento em que o

instantâneo foi feito.

Como os instantâneos de cópia na gravação não são

cópias completas dos dados originais, é necessária uma

quantidade muito menor de espaço em disco para

armazená-los. Uma cópia de metadados é mais rápida do

que os backups, porque copia apenas os ponteiros para o

local onde os dados originais estão armazenados. As

solicitações de leitura no volume de instantâneos para

blocos de dados que não foram alterados são

redirecionadas para o volume original, enquanto as

solicitações de leitura de blocos de dados que foram

alterados são direcionadas para os blocos copiados no

instantâneo.

As vantagens dos backups de instantâneos baseados em

software são:

Os instantâneos usam o armazenamento de forma eficiente

porque apenas as alterações são rastreadas (em vez da

cópia completa dos dados).

As técnicas de instantâneos baseados em software podem

ser usadas em todas as classes de armazenamento e não

são dependentes de tecnologias de hardware específicas

de um fornecedor.

Como desvantagem dos backups de instantâneos

baseados em softwares apresenta-se o baixo desempenho.

A maior desvantagem dos backups de instantâneos

baseados em software é que os instantâneos de

metadados afetam o desempenho, porque as solicitações

de gravação no volume original devem ser copiadas para

o instantâneo antes de serem concluídas.

Ao planejar uma solução de backup e recuperação para

uma organização, é importante considerar os requisitos de

backup dos clientes localizados em data centers remotos.

Por exemplo, um data center remoto pode ter vários

processos de backup e recuperação, cada um deles

dando suporte a um único aplicativo e a uma plataforma

de servidor.

A solução de backup e recuperação para o data center é

uma combinação de diversos componentes de hardware e

software, o que pode tornar mais difícil a integração. O

processo de planejamento leva também em consideração

os requisitos de rede da organização como um todo. Não

existe uma solução universal, porque as redes corporativas

não são todas iguais.

Para os autores, uma solução de backup e recuperação

para um ambiente distribuído envolve um plano

cuidadosamente desenvolvido para uma infra-estrutura de

backup de rede bem-sucedida. Mesmo com as mais

recentes tecnologias de rede, a largura de banda das

redes tende a ser menor nas conexões WAN. Mesmo

quando há disponibilidade de largura de banda, não é

econômico usá-la puramente com o objetivo de fazer

backup. Devido às questões de custo e de largura de

banda, encontrar maneiras de satisfazer aos requisitos de

backup de instalações remotas é um desafio.

Ao criar uma solução de backup e restauração, se deve

identificar e dividir os servidores e os dados de sua

organização em categorias com base nos requisitos da

empresa e nos contratos de nível de serviço.

Ao contrário do que se costuma imaginar, o vírus digital

não é uma novidade e tampouco surgiu com a internet.

Alguns programas já eram capazes de se auto-replicar

desde a primeira metade do século passado (bem antes,

portanto, do boom da computação pessoal), embora o

termo somente tenha entrado para o léxico da informática

em 1983, quando Fred Cohen (um pesquisador da

universidade da Califórnia) respaldou sua tese de

doutorado em Engenharia nos estudos de pragas

eletrônicas criadas experimentalmente. Logo depois surgiu

o primeiro vírus capaz de infectar o sistema operacional da

―Apple‖ (que disseminava via cópias piratas de disquetes,

geralmente de jogos) e, em 1986 ―nascia‖, no Paquistão, o

vírus Brain (que se instalava no setor de boot dos disquetes

e discos rígidos, mas não causavam maiores estragos).

(GONÇALVES, 2005; NETO, 2005)

Esses ―programas do mal‖ acompanharam com louvor a

evolução da informática. Aparições mais recentes são

compostas por milhares de linhas de códigos e ou utilizam

técnicas hacker para se propagarem por meio da rede à

razão de milhões de sistemas infectados em questão de

dias.

CONCEITO DE VÍRUS

O conceito de vírus é simples, os vírus nada mais são do

que programas (ou fragmentos de programas) que

integram instruções maliciosas ou danosas aos sistemas

onde são executados, sem o conhecimento e sem o

consentimento do usuário. Um programa destrutivo, em si,

não é necessariamente um vírus. Para ser considerado

como tal, o programa infectante precisa ter a intenção de

se reproduzir. (CERT.Br, 2005)

Para NETO e GONÇALVES (2005) há toda uma

conceituação teórica que define o que é cada código

mediante análise de suas instruções, seu comportamento,

sua infecção, sua propagação e suas conseqüências. Nem

os próprios pesquisadores são unânimes nesse aspecto, daí

o enorme número de definições e nomenclaturas. O

número de pragas conhecidas (em torno das 100 mil,

atualmente) pode variar conforme o fabricante do anti-

Page 87: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

87

vírus, porque alguns tomam por base as famílias e outros

consideram cada variante um tipo diferente de vírus.

Todos esses ―programas‖ são potencialmente perigosos,

ainda que nem sempre destrutivos. No caso específico dos

vírus, os danos causados ao sistema podem ser incidentais,

até porque seu criador talvez não tenha previsto

determinados efeitos colaterais. Alguns vírus apenas

ocupam recursos do sistema, exibem mensagens

engraçadas ou malcriadas no monitor ou enviam-nas para

a impressora. Outros apagam arquivos essenciais, excluem

documentos, programas e são capazes até de aniquilar o

registro de inicialização do sistema no HD, sobrescrever a

BIOS e levar o computador contaminado ao colapso total.

Portanto é bom deixar claro que estamos falando apenas

de tecnologia, um programa, qualquer que seja ele,

atende aos desígnios do programador, e tanto poderá ser

direcionado a interagir com o operador do sistema, como

a executar automaticamente as mais variadas tarefas.

Tipos de Vírus

Vírus de arquivos

Esse tipo de vírus agrega-se a arquivos executáveis

(normalmente com extensão COM e EXE), embora possam

também infectar arquivos que sejam requisitados para a

execução de alguns programas, como os arquivos de

extensão: SYS, DLL, PRG.OVL, BIN, DRV (esta última é a

extensão dos arquivos que controlam o funcionamento do

mouse , CD- ROM, da impressora, do scanner,

etc.).(CARONE, 2004; DE FREITAS, 2004; RIZZO, 2004)

Arquivos de extensão SCR, que é a extensão dos

screensaver (protetores de tela), também podem ser

infectados, pois esses arquivos são na verdade

executáveis comuns, salvos com outra extensão. Isto é

feito para que o Windows possa reconhecer

automaticamente esse tipo de arquivo. Neste tipo de

virose, programas limpos normalmente se infectam quando

são executados com o vírus na memória em um

computador corrompido. Os vírus de arquivos dividem-se

em duas classes: os de ação direta e os residentes.

Vírus de ação direta

Essa classe de vírus seleciona um ou mais programas para

infectar cada vez que o programa que o contém é

executado. Ou seja, toda vez que o arquivo infectado for

executado, novos programas são contaminados, mesmo

não sendo usados. (CARONE, 2004; DE FREITAS, 2004;

RIZZO, 2004)

Como isso acontece?

Uma vez contaminado um arquivo, o programa (vírus) faz

uma procura no winchester (ou o hard disk) por arquivos

executáveis. Cada arquivo encontrado é colocado em

uma lista, depois, na nova execução do arquivo

contaminado o vírus seleciona aleatoriamente um ou mais

arquivos, e esses também serão contaminados.

Vírus Residentes

Essa classe esconde-se em algum lugar na memória na

primeira vez que o programa é infectado. Da memória do

computador, passa a infectar os demais programas que

forem executados, ampliando progressivamente as frentes

de contaminação. (CARONE, 2004; DE FREITAS, 2004;

RIZZO, 2004)

Um vírus também pode ser ativado a partir de eventos ou

condições pré-determinadas pelo criador, como data

(como a sexta feira 13, por exemplo), número de vezes

que um programa é rodado, um comando específ ico, etc.

Vírus de sistema ou vírus de boot

Infectam códigos executáveis localizados nas áreas de

sistema do disco. Todo drive físico, seja disco rígido,

disquete ou CD-ROM, contém um setor de boot. Esses

setores de boot contém informações relacionadas à

formatação do disco, dos diretórios e dos arquivos

armazenados nele. Além disso, pode conter um pequeno

programa chamado de programa de boot (responsável

pela inicialização do sistema), que executa a ―carga‖ dos

arquivos do sistema operacional (o Windows XP, por

exemplo). Contudo, como todos os discos possuem área

de boot, o vírus pode esconder-se em qualquer disco ou

disquete, mesmo que ele não seja de inicialização ou de

sistema (de boot). (GONÇALVES, 2005; NETO, 2005)

Um comportamento comum entre os vírus de boot que

empregam técnicas mais avançadas de invisibilidade é

exibir os arquivos de boot originais sempre que for feita

uma solicitação de leitura do sector 1 da track 0.

Enquanto o vírus estiver residente na memória, ele

redireciona todas as solicitações de leitura desse setor

para o local onde esse conteúdo original está

armazenado. Essa técnica engana as versões mais antigas

de alguns anti-vírus. Alguns vírus, ainda mais avançados,

chegam a marcar o setor onde os arquivos de boot foram

colocados, como, sendo um setor ilegível, para que os

usuários não possam descobrir o setor de boot em um

lugar considerado incomum.

Vírus múltiplos

São aqueles que infectam tanto os arquivos de programa

comuns como os setores de boot e ou MBR, ou seja,

correspondem à combinação dos dois tipos descritos

anteriormente. Tais vírus são relativamente raros, mas o

número de casos aumentam constantemente. Esse tipo de

vírus é extremamente perigoso, pois pode agir tanto no

setor de boot, infectando arquivos assim que eles forem

Page 88: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

88

usados, como pode agir como um vírus de ação direta,

infectando arquivos sem que eles sejam executados.

(OLIVEIRA, 2005).

Vírus de macro

Antigamente os vírus se propagavam de disquetes, a partir

de arquivos SYS, COM e EXE, entretanto, os vírus mais

atuais geralmente atingem arquivos de dados, como os

arquivos do Word (com extensões .doc) e Excel (com

extensões .xls). E são espalhados pela internet.

São os chamados macrovírus ou vírus de macro, outra

capacidade inédita destes tipos de vírus e a sua

disseminação multiplataforma, infectando mais de um tipo

de sistema com o mesmo código (Windows e MAC, por

exemplo).

É a categoria de vírus mais recente, ocorreu pela primeira

vez em 1995, quando aconteceu o ataque do vírus

Concept, que se esconde em macros do processador de

textos Microsoft Word. Esse tipo de vírus se dissemina e age

de forma diferente das citadas. Sua propagação foi

rápida especialmente em função da popularidade do

editor de textos Word (embora também encontremos o

vírus na planilha eletrônica Excel, da própria Microsoft).

Eles contaminam planilhas e documentos (extensões xls e

doc ). São feitos com a própria linguagem de

programação do Word. Entretanto, a tendência é de que

eles sejam cada vez mais eficazes, devido ao fato da

possibilidade do uso da linguagem Visual Basic, da própria

Microsoft, para programar macros do Word. O vírus de

macro é adquirido quando se abre um arquivo

contaminado. Ele se autocopia para o modelo global do

aplicativo, e a partir daí, propaga-se para todos os

documentos que forem abertos. (OLIVEIRA, 2005).

Vírus stealth ou furtivo

Por volta de 1990, surgiu o primeiro vírus furtivo (ou stealth,

inspirado no caça Stealth, invisível a radares). Esse tipo de

vírus utiliza técnicas de dissimulação para que sua

presença não seja detectada nem pelos antivírus, nem

pelos usuários. Por exemplo, se o vírus detectar a presença

de um antivírus na memória, ele não ficara na atividade,

interferira em comandos como dir e o chkdsk,

apresentando os tamanhos originais dos arquivos

infectados, fazendo com que tudo pareça normal.

(CARONE, 2004; DE FREITAS, 2004; RIZZO, 2004)

Também efetuam a desinfecção automática de arquivos

no momento em que eles forem executados, caso haja um

antivírus em ação; com esta atitude, não haverá detecção

e conseqüente alarme.

Vírus criptografados

Um dos mais recentes vírus. Os encriptados, são vírus que

por estarem codificados, dificultam a ação de qualquer

antivírus. Felizmente, esses arquivos não são fáceis de criar

e nem muito populares. (GONÇALVES, 2005; NETO, 2005)

Vírus mutantes ou polimórficos

Tem a capacidade de gerar réplicas de si mesmo

utilizando-se de chaves de encriptação diversas, fazendo

com que as cópias finais possuam formas diferentes. A

polimorfia visa a dificultar a detecção de utilitários

antivírus, já que as cópias não podem ser detectadas a

partir de uma única referência do vírus. Tal referência

normalmente é um pedaço do código virótico, que no

caso dos vírus polimórficos varia de cópia para cópia.

(CARONE, 2004; DE FREITAS, 2004; RIZZO, 2004)

Vírus de script

Infectam sistemas capazes de rodar scripts (programas

escritos em linguagem não compilada, ou seja, que não

transformam o código fonte num arquivo executável),

como os navegadores da internet. Dentro dessa categoria,

o i love you é comumente lembrado devido aos estragos e

prejuízos representativos que causou em 2000.

(GONÇALVES, 2005; NETO, 2005)

Essa peste chegava via e-mail com a frase i love you (eu te

amo) no campo do assunto, visando explorar a afetividade

das vítimas para apagar arquivos de imagem e mp3, além

de encaminhar ao seu criador, nas Filipinas, todas as

senhas que encontrasse nos computadores contaminados.

Vírus de rede

Na realidade são os worms, como o Nimda, o Code Red e

o Sql Slammer, que exploram vulnerabilidades do sistema

operacional e ou aplicativos para se propagar. São os que

têm causado mais estragos e prejuízos nos últimos anos (o

Slammer foi cerca de duzentos e cinqüenta vezes mais

veloz que o Cód Red, infectando setenta e cinco mil

servidores em apenas dez minutos).

Vírus em Java

Contaminam classes de programas em Java (linguagem de

programação), mas devido ao fato da ―Máquina Virtual

Java‖ ser um ambiente razoavelmente protegido, esses

vírus não apresentam grandes ameaças. (GONÇALVES,

2005; NETO, 2005)

O Strangebrew, criado em 1998, foi o primeiro e ainda é o

mais conhecido deles.

Vírus de telefone

Pragas que, na verdade, agem no computador. Uma das

mais conhecidas é a Timofonica, worm que surgiu em 2000

e tenta enviar mensagens SMS para telefones móveis da

Espanha. (GONÇALVES, 2005; NETO, 2005)

Page 89: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

89

Vírus peer-to-peer

Ainda que não tenham provocado grandes epidemias,

esses códigos maliciosos se propagam em redes de troca

de arquivos peer-to-peer (programas como o KAZAA, que

permitem aos usuários acessar arquivos instalados nos

discos rígidos de outros que utilize o mesmo serviço).

(GONÇALVES, 2005; NETO, 2005).

Trojan Horse

O nome trojan ou trojan horse (Cavalo de Tróia, em

português) para usar o nome completo, recebe esse nome

porque usa um modelo de distribuição similar ao famoso

Cavalo de Tróia, da lenda grega da Ilíada, onde uma

grande estátua de cavalo foi utilizada pelos gregos para

obter acesso a cidade de Tróia. Dentro deste cavalo havia

vários soldados gregos que durante a noite abriram os

portões da cidade para a entrada dos soldados gregos e a

dominação de Tróia, daí surgiu as expressões ―Presente de

Grego‖ e ―Cavalo de Tróia‖. (RORIZ, 2004)

Os Trojans não são vírus, pos não tem a capacidade de se

replicar, mas se instalam nos computadores sem permissão

do usuário e trazem uma série de transtornos.

Eles são recebidos normalmente como um presente (um

software gratuito como Kazaa e Morpheus ou um jogo,

protetor de tela, etc.) que esconde uma ameaça fatal

preparada para atacar os computadores de dentro para

fora e, muitas vezes, deixá-los vulneráveis a ameaças

externas, como vírus e ataques de hackers.

Abaixo há alguns males provocados pelos cavalos de tróia:

Instalação de keyloggers;

Furto de senhas e números de cartões de crédito;

Inclusão de backdoor (“Programa que permite a um

invasor retornar a um computador comprometido.

Normalmente este programa é colocado de forma a

não ser notado‖(CERT.br, 2005, p.3)), para permitir que

um atacante tenha total controle sobre o computador

e;

Alteracão ou destruição de arquivos.

Os sites de pirataria e de troca de programas são outro

perigo, quase sempre eles têm programas que procuram

falhas no Internet Explorer para instalar trojans e spywares,

para capturas de dados como endereços de e-mail,

senhas digitadas para posterior transmissão via modem

para o fabricante do programa.

Segundo RORIZ (2004) os Cavalos de Tróia levam a

máquina infectada a atuar como um servidor (fazendo

com que o mandante do trojan possa manipular e usar seu

computador para ataques em massa chamados de ―denial

of service‖), facultando acesso remoto ao invasor que

disponha do módulo cliente do programa.

O cavalo de tróia instalará programas, sem que o usuário

perceba, para facilitar ao invasor acesso aos arquivos do

usuário, com possibilidade até de formatar o disco rígido

do usuário.

O mais famoso de todos os trojans é o Back Orifice. Ele é

capaz de tomar o controle completo (dar boot, travar,

copiar arquivos, etc) de um computador com qualquer

versão do Windows.

Worms

O worm também não é um vírus, mas tem a capacidade

de se propagar automaticamente através de redes e

enviar cópias suas de uma máquina a outra (CERT. br,

2005).

CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES,

ARQUIVOS, PASTAS E PROGRAMAS.

Criando um Diretório (Pasta)

Agora que já conhecemos o funcionamento do sistema de

arquivos e pastas do Windows, vamos aprender a

manipulá-los

I. Para criar uma pasta

1. Entre no Meu Computador ou Windows Explorer;

2. Clique sobre a unidade C:;

3. Clique no menu Arquivo, depois em Novo e por fim em

Pasta conforme ilustração acima;

4. No campo Nova pasta digite um nome para a pasta que

está sendo criada (ilustração abaixo);

5. Clique em uma área vazia da tela (está criada a pasta).

Observações:

1. As orientações acima servem para criar pasta em

qualquer diretório raiz, ou, criar subpastas (isto é, pastas

dentro de outras pastas). Para isso, basta abrir o diretório

raiz ou pasta em que deseja criar a nova pasta.

Page 90: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

90

2. Para criar pastas na Área de Trabalho do Windows,

clique com o botão direito do mouse em qualquer local

vazio da Área de Trabalho; no menu que será exibido,

clique em Novo e depois em Pastas.

Este é o modo mais rápido e pratico de se criar uma pasta.

Selecionando Arquivos ou Pastas

I. Para selecionar arquivos ou pastas:

a) Basta dar um clique sobre o ícone representativo do

arquivo ou pasta que se deseja selecionar.

II. Para selecionar um grupo de arquivos ou pastas que

estejam em seqüência:

b) Dê um clique no primeiro arquivo;

c) Posicione o cursor sobre o último arquivo da lista a ser

selecionada;

d) Mantenha a tecla Shift pressionada;

e) Clique com o mouse sobre o último arquivo da lista

(assim a seleção estará feita).

III. Para selecionar mais de um arquivo ou pastas que não

estejam em seqüência:

a) Use a tecla Ctrl pressionada enquanto dá um clique

com o mouse (assim a seleção estará feita)

Copiar/Criar Atalho de pastas ou Arquivos

Observação: Há alguns objetos que são padrões do

Windows, tais como Meu Computador, Lixeira; o Windows

permite somente criar atalho destes objetos e nunca fazer

cópias dos mesmos.

Windows permite copiar e criar atalhos de outros objetos

(que não são padrões do Windows).

Orientação I

1) Clique com o botão esquerdo do mouse sobre a pasta

ou arquivo que deseja copiar ou criar atalho;

2) Mantenha pressionada a tecla Ctrl no teclado;

3) Com o botão esquerdo do mouse pressionado, arraste

arquivo, pasta ou objeto para uma nova posição da Área

de Trabalho;

4) Solte o botão esquerdo do mouse e a seguir a tecla Ctrl,

assim, o Windows cria um atalho ou faz uma cópia de um

objeto.

Orientação II

1) Clique com o botão direito do mouse sobre a pasta,

arquivo ou objeto que deseja copiar;

2) Um submenu será aberto (figura 1);

3) Clique na opção Copiar;

4) Clique com o botão direito do mouse em um local no

qual deseja que o objeto seja copiado;

5) Abrirá um submenu (figura 2);

6) Clique na opção colar.

Observação: Para criar atalho de uma pasta, arquivo ou

objeto, siga os passos acima. Neste caso, abrirá o submenu

(figura 3); Clique em Criar atalho.

Orientação III

1) Clique com o botão esquerdo do mouse sobre o objeto

que deseja copiar ou criar

atalho para que este fique selecionado;

2) Pressione no teclado as teclas (Ctrl + C) para copiar o

objeto;

3) Pressione no teclado as teclas (Ctrl + V) para colar o

objeto.

Observação: As orientações acima valem também para

copiar objetos, arquivos, pastas de uma janela para outra.

Orientação IV

1) Para fazer uma cópia da janela ativa, pressione Alt+Print

Screen.

2) Para copiar toda a tela conforme ela é exibida no

monitor, pressione Print

Screen.

3) Para colar a imagem em um documento, clique no

menu Editar da janela do documento e, em seguida, clique

em Colar ou no ícone Colar na Barra de

Ferramentas do aplicativo.

Movendo Arquivos ou Pastas

Page 91: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

91

O Explorer permite copiar e movimentar arquivos com

muita facilidade, bastando utilizar o arraste do mouse.

I. Para efetuar a movimentação para unidades de disco ou

pastas diferentes:

a) Selecione os arquivos ou pastas a serem movidas;

b) Mantenha pressionada a tecla shift do teclado;

c) Arraste os arquivos ou pastas ao novo destino.

II. Para mover um arquivo, pasta, objeto dentro do

Windows:

1) Clique com o mouse sobre a pasta, arquivo a serem

movidos;

2) Mantenha o botão esquerdo do mouse pressionado;

3) Arraste o objeto para uma outra posição da Área de

Trabalho;

4) Solte o botão esquerdo do mouse. Desta forma o objeto

será movido para uma outra posição.

Renomeando Arquivos ou Pastas

Um arquivo é nomeado durante sua primeira gravação,

podendo esse nome ser alterado posteriormente. Para

alterar o nome de um arquivo ou pasta:

2. Localize a pasta, arquivo, objeto a ser renomeado;

3. Clique com o botão direito do mouse sobre o objeto,

arquivo ou pasta;

4. Um submenu será exibido;

5. Clique na opção Renomear.

6. Digite o nome que deseja exibir no campo localizado

abaixo ou ao lado do ícone;

7. Após digitar o novo nome, clique em algum lugar vazio

da Área de Trabalho ou pressione Enter no tecla.

Observações:

1) O Windows XP permite usar letras, números, espaços e

alguns sinais de pontuação nos nomes dos ícones da Área

de Trabalho.

2) Contudo, não permite usar os seguintes caracteres nos

nomes dos ícones: \ : / * ? " > < |

3) Também é possível renomear um ícone clicando

lentamente em seu nome duas vezes e digitando o novo

nome.

Excluindo Arquivos ou Pastas

I. Removendo um objeto para a Lixeira:

1. Clique sobre o ícone do arquivo, pasta ou objeto que

deseja apagar para selecioná-lo;

2. Pressione no teclado a tecla Delete;

3. O Windows exibirá uma caixa de diálogo (figura ao lado)

pedindo a sua confirmação; clique em Sim.

II. Removendo um objeto do computador definitivamente:

2. Clique no objeto que deseja apagar para selecioná-lo;

3. Pressione no teclado as teclas Shift + Delete;

4. O Windows exibirá uma caixa de diálogo (figura ao lado)

pedindo a sua confirmação; clique em Sim. Há outras

formas de se excluir objeto, pasta ou arquivo no Windows

XP:

1. Clique sobre um objeto com o botão direito do mouse;

2. Um submenu será exibido (figura ao lado); clique em

excluir.

Atenção: Não apague arquivos ou pastas do computador,

porque são eles que permitem que o computador não dê

problemas. Apague somente os arquivos desnecessários da

sua pasta (Meus documentos).

CONCEITOS DE EDUCAÇÃO À DISTÂNCIA.

―Multimedia‖ é um dos termos mais freqüentemente usados

em publicações atuais sobre mídia e computadores. Os

defensores de multimedia estão prometendo uma era

completamente nova em entretenimento, informação, e

instrução. As características básicas de multimídia são mais

do que simplesmente mídia ou modos de apresentação

distintos, integrados pelo computador sobre uma única

plataforma. Além disso, a tecnologia de hipertexto é

integrada. Assim, o usuário pode interativamente invocar

itens de informação de multimídia em uma ordem pré-

determinada.

Multimídia permite ao usuário vasculhar um conjunto de

informação, ou resolver problemas complexos, usando

segmentos particulares de informação disponível, ou

executar experiências por simulação, ou participar de

Page 92: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

92

excursões virtuais pelo cyberspace onde ele pode ver e

fisicamente interagir com objetos em realidades virtuais.

A programação instrucional está preocupada com este

cenário, o período de brincadeira com tecnologia de

multimedia está terminando e trabalho sério está a

caminho em vários laboratórios de aprendizagem visando

encontrar estruturas instrutivas e modos de apresentação

adequados.

No projeto atual de sistemas de multimídia as perguntas

fundamentais são:

Como programas de multimídia deveriam ser

didaticamente estruturados?

Há uma teoria instrucional que pode funcionar como

base satisfatória para derivar ações didáticas em

programação de multimedia?

Quais são os conceitos básicos da didática de

multimedia?

Teóricos de educação na Alemanha têm uma longa

tradição em sua preocupação com didática. Eles

desenvolveram várias perspectivas e definições de

educação/instrução.

Uma definição proeminente é didática como teoria de

conteúdos educacionais, uma perspectiva que era e ainda

é fundamental ao desenvolvimento de currículos (Klafki,

1974).

Outra definição proeminente é didática como teoria e

prática de ensino e aprendizagem (Jank & Meyer, 1991).

Uma terceira definição é didática como aplicação de

teorias psicológicas de aprendizagem ao planejamento,

desenvolvimento, condução e avaliação sistematico do

processo de aprendizagem (v. Cube, 1972).

A didática para mídia na Europa é influenciada fortemente

pela tecnologia educacional tal como foi desenvolvido nos

E.U.A. desde a década de cinquenta até hoje.

Desenvolvimentos relevantes de tecnologia educacional

foram a taxonomia dos objetivos educacionais por B.S.

Bloom (1956) e definição de objetivos de aprendizagem

por R. Mager.

Desde então, nós distinguimos três domínios de

aprendizagem principais:

domínio psicomotor

domínio afetivo

domínio cognitivo

Em sistemas educacionais modernos o domínio cognitivo

ganha a maior atenção. O currículum de escolas e

universidades é centrado neste domínio.

Outro desenvolvimento importante em tecnologia instrutiva

foi a classificação hierárquica dos tipos de aprendizagem

por R.M. Gagne (1965).

Enquanto Gagne (1965) trabalhou um conjunto hierárquico

de oito tipos de aprendizagem, a teoria educacional

moderna acredita que há aproximadamente quatro tipos

principais de aprendizagem no domínio cognitivo que

requer modos diferentes de instrução. Reigeluth (1992)

denomina os quatro tipos de aprendizagem como segue:

(l) memorizando informação (aprendizagem decorando)

(2) relações de compreensão (compreensão)

(3) aplicando habilidades (aplicações de habilidades

intelectuais)

(4) aplicando habilidades genéricas (resolução de

problemas)

A didática de mídia na Europa é concebido como uma

subdivisão de didática geral com ênfase especial no uso

integrativo de mídia no ensino e aprendizagem.

A didática de mídia ainda adere a muitos conceitos da

tecnologia instrucional tradicional que está baseada em

psicologia comportamentalista (behaviouris-tic) (Watson,

Skinner). Como todos nós podemos nos lembrar, os passos

básicos de tecnologia instrutiva eram:

análise da tarefa

avanço em passos de aprendizagem pequenos

participação ativa do estudante

velocidade de aprendizagem individual

realimentação imediata e reforço.

Estes passos básicos ainda hoje são seguidos na

elaboração de treinamento baseado em computador

(CBT-Computer Based Training). Foi provado que eles são

úteis para programas de aprendizagem por memorização

como também para treinamento e prática especialmente

em treinamento profissional. Em aprendizagem de escola e

em ensino superior, porém, há muito tempo existe

descontentamento com a tecnologia educacional. Só o

advento de tecnologia de hypermedia tem sucitado um

interesse quase sempre entusiástico em todos os níveis de

educação. A tecnologia educacional por sua vez um dou

sua filosofia.

Durante muito tempo o ensino foi ligada a objetivismo e

focalizou a maior parte dos esforços em recomendar a

memorização de informação e aplicar habilidades (como

procedimento que usa). Havia interesse relativamente

pequeno em desenvolver procedimentos educacionais

para relações de compreensão. Somente os avanços da

teoria de aprendizagem cognitiva trocou a ênfase para

relações de compreensão e para a habilidades genéricas

de aplicação (como estratégias de aprendizagem e

metacognição).

Isto é apenas uma seleção muito pequena de modelos e

conceitos que a didática de multimedia tem para oferecer

aos teóricos e projetistas de programas de multimedia. Os

modelos estão baseado em longos estudos científicos e em

muita experiência prática.

Nós concluímos: a didática de Multimídia é construído

principalmente por duas formas de conhecimento:

Conhecimento científico de aprendizagem (psi-

cologia, didática) e ciências relacionadas

Conhecimento prático ou experiência de projeto

eficiente baseado mais em ensinar e experiência

Page 93: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

93

prática de projeto do que em pesquisa científica

formal.

Os conceitos de didática de multimídia, porém, não

pretendem ser como receitas ou regras fixas de como fazer

projeto de programas; ao invés eles deveriam funcionar

como modelos didáticos básicos ou diretrizes genéricas

para o projetista do programa desenvolver os seus próprios

procedimentos, adequados para as várias condições de

ensino de sua prática cotidiana.

Para executar esta tarefa de transferência, é reco-

mendável executar o desenvolvimento de programa em

equipes. O mais necessário na equipe é o conhecimento

teórico e prático de um perito no assunto de assunto, de

um especialista em tecnologia da educação (ou

psicólogo), de um professor experiente, de um projetista de

mídia e de programas de computador.

Os modelos didáticos mostrados até agora aparen-

temente neste artigo são behaviouristas ou positivistas por

natureza. Apesar disso, a maioria dos projetistas e

professores os acha ainda muito útil quando a tarefa

envolve desenvolver objetivos de aprendizagem definidos,

construir mídia e programas e avaliar os resultados de

aprendizagem em função dos objetivos definidos. Não

obstante, a troca de paradigma em psicologia, de

behaviourismo para cognitivismo e construtivismo a teoria

educacional também mudou consideravelmente. Críticas

ao modelo de desenvolvimento instrucional da primeira

geração (ID 1) são resumidas na figura 5 (Merrill, Lee &

Jones, 1990a).

Nos Estados Unidos e na Europa (por exemplo no programa

de DELTA) alguns grupos de pesquisa estão trabalhando

intensivamente na reconceitualização de projeto

instrucional (Lowyck & Elen, 1991; Hannafin, 1992).

Conceitos básicos são tirados de psicologia cognitiva a

respeito do processamento da informação e da aquisição

de conhecimento como um processo ativo de integração

de conhecimento, bem como do construtivismo que diz,

que conhecimento não pode ser dado ao estudante mas

só integrado por ele mesmo reconstruindo ativamente seu

mundo de idéias (Jonasson, 1991; Reigeluth, 1991).

Não é o ensino o centro de interesse mas a aprendizagem.

E aprender já não pode ser entendido como recepção

mais ou menos passiva de informação mas como uma

aquisição ativa de conhecimento pelo estudante

integrando a informação nova em sua na rede semântica,

elaborando e re-estruturando seus modelos mentais e suas

estruturas cognitivas (Kozma, 1991).

Atualmente, objetivos de aprendizagem são colocados

mais freqüentemente no domínio de conhecimento de

procedimentos (saber como) e de conhecimento

contextual (saber por que, quando e onde) do que no até

agora enfatizado domínio de conhecimento declarativo

(saber que). Isso significa que a ênfase mudou de

conhecimento de fatos para a aquisição de habilidades e

estratégias cognitivas (Tennyson, 1992).

A tecnologia de hipertexto e hipermídia proporcionam

para um arcabouço ou estrutura com um conjunto de

ferramentas e técnicas melhor que qualquer tecnologia

educacional anterior. Não obstante, programas ou sistemas

educacionais baseados em hipertexto revelaram vários

problemas:

Um conjunto de fatores diz respeito ao modo como os

estudantes navegam no hiperspaço de informação. Em sua

pesquisa por informação relevante à tarefa, eles correm o

risco de se perder se não há nenhuma providência

didática. A escolha de orientação e controle mínimos

pode não ser ideal para todos os estudantes.

Embora, em programas de hipertexto o estudante seja

solicitado constantemente a apertar teclas e avançar

pelas unidades de informação, o estudante pode

cognitivamente permanecem bastante passivo. Até

mesmo apresentações de multimídia qualificadas e

persuasivas, são raramente interativas no sentido real, em

que exigem que o estudante que envolva o julgamento e

intuição própria ao lidar com o conteúdo do programa.

Blowman (1988) então su-geriu como uma solução a este

problema o uso de acentuadores de cognição pelos quais

o estudante é estimulado a reorientar ou reformular

materiais de apresentação existentes em uma espécie de

novo tipo de programa multimídia.

Alguns cientistas ainda esperam da inteligência artificial ou

da pesquisa em sistemas especialistas, soluções ótimas

para estes problemas de interatividade (Fichetti & Gisolfi,

1990). É verdade, que há resultados de pesquisa muito

interessantes disponível nestas áreas, porém, os sistemas

desenvolvidos até hoje, só funcionam em áreas de

conteúdo bastante limitadas (Lesgold, 1988; Lustig, 1992),

eles não são ainda aplicáveis a uma gama ampla de áreas

de conteúdo e de condições de aprendizagem (Self, 1990).

Parece que para resolver o problema de interatividade,

nós temos que nos apoiar em investigação experimental.

De lá sabemos nós, que os principiantes em uma área de

conteúdo particular e os estudantes altamente depen-

dentes precisam de bem mais orientação e direcio-

namento do que os estudantes mais proficientes quando

também não é usada com estes uma didática apropriada.

Enquanto os principiantes, sem didática competente, se

perdem muito mais freqüentemente em ambientes de

aprendizagem complexos, os estudantes experientes pelo

contrário se sentem tolhidos em sua liberdade de

recuperação de informação (Neber, Wagner & Einsiedler,

1978). Isto significa, que a quantidade ótima de controle

pelo estudante e a interatividade tem que ser investigada

numa avaliação formativa para cada grupo de usuários.

Tecnologia de Multimedia em combinação com tec-

nologia de armazenamento ótica como disco de laser, CD-

ROM, CD-I (Compact Disk - Interactive) e DVI (Digital Video

Interactive) viabiliza o uso de visualização e técnicas de

Page 94: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

94

apresentação atraente no projeto programas de

informação e aprendizagem. Isto inclui todos os tipos de

visualização desde computação gráfica, fotografias,

animações, e vídeo colorido inclusive com som estéreo. O

monitor do PC se torna uma plataforma de apresentação

para qualquer técnica audiovisual que se usa da televisão

e em outras mídias.

Este desenvolvimento torna o projetista de programas de

aprendizagem um apresentador de multimídia. Ele pode

perguntar:

Devo usar todas as técnicas de visualização de

apresentação disponíveis

Onde eu deveria usar e quais técnicas deveria usar?

Para levar o estudante a alcançar suas metas de

aprendizagem? Estas perguntas são investigadas em

didática de mídia e psicologia de mídia.

Visualizações têm dois objetivos proeminentes: O primeiro

é, permitir ao estudante perceber visualmente e

experimentar coisas da realidade física que são

geograficamente ou historicamente muito distantes dele,

ou que são muito pequenos ou muito grandes para ver no

seu ambiente habitual.

O segundo objetivo de visualização é, tornar coisas de

imperceptíveis fisicamente como teorias, modelos,

conceitos e idéias visível para o estudante. Disso, nós

distinguimos três tipos de apresentação pictórica:

figuras icônicas

figuras lógicas

figuras análogas

Figuras icônicas (por exemplo desenhos, fotografias, filmes

ou vídeos de coisas reais) mostram uma semelhança

perceptível alta com o objeto que eles representam.

Figuras icônicas funcionam como substitutos perceptíveis

da realidade física.

Fíguras lógicos (por exemplo diagramas, animações) são

caracterizado por uma simplificação cognitiva e

sistemática. Quadros lógicos representam a formação

imagem de estruturas cognitivas mais ou menos complexas.

Figuras análogas (por exemplo figuras metafóricas) pode

se parecer muito com figuras icônicas por causa do uso de

conteúdo pictórico bastante realista. Mas em contraste

com figuras icônicas o objetivo deles/delas não é o objeto

representado em si. Eles querem substituir internamente e

com a compreensão da semelhança do assunto ou

domínio pretendido pelo assunto ou domínio alvo que não

pode ser descrito (por exemplo a representação de um

zíper como uma analogia pictórica para a estrutura de

uma substância química não visível fisicamente do ácido

desoxyribonuclein) (Issing, 1983,1993).

Como visto em didática de mídia a apresentação

perceptual primeiro dirige a atenção e motivação do

estudante, e em segundo lugar apóia a imaginação o que,

de acordo com a pesquisa cognitiva é importante para

entender e construir ou mudar modelos mentais (Mandl,

1988). É dito que apresentação de Multimídia é ótima uma

vez que apresenta a deixa externa que o estudante

necessita para executar as operações cognitivas ne-

cessárias naquela instância o que significa que a

apresentação áudio-visual tem a tarefa de compensar as

deficiências cognitivas que o estudante tem para a

particular tarefa cognitiva que está em suas mãos.

Salomon (1979) formulou este princípio em sua teoria de su-

plantação: Apresentações educacionais (por exemplo

animação em filmes) deveriam ser pré-modelagens apenas

o suficiente para que o estudante execute ativamente o

processamento da informação requerido.

Nós sabemos da psicologia da aprendizagem que a

informação apresentada em forma pictórica é elaborado

mais profundamente e por isso é melhor retida na memória

do que a informação textual. Nós também sabemos, que

se apresentações em figuras e texto interagem de forma

ótima levam à melhor desempenho de memória do que

qualquer uma delas isolada (Issing & Hannemann, 1983).

Isto significa que aquelas apresentações gráficas deveriam

ser embutidas de forma otimizada na informação textual.

Se este objetivo é negligenciado até mesmo a melhor

apresentação multimídia tem um efeito motivador ou

estético, o que pode ser suficiente em pontos de vendas

ou pontos de informação mas é insuficiente em programas

de aprendizagem. Apresentações de figuras/texto podem

até mesmo dificultar a aprendizagem se eles são

psicologicamente não coordenados.

Para o projeto e realização de apresentação áudio-visual,

a didática de multimídia provê vários regras básicas que

são transferíveis ao projeto de apresentações com

condições específicas (Fleming & Lewie, 1978; Pattersson,

1989). Porém, que tipo particular de visualização e

apresentação será ótimo em uma particular instância

depende de área de conteúdo e das condições do

estudante. Em função disso, deveria ser testado em

avaliação formativa.

Como nós vimos da discussão precedente a didática de

mídia não pode prover receitas sempre válidas que

poderiam ser aplicadas para projetar programas

educacionais. Teorias, conceitos, modelos e esquemas da

didática de midias só podem servir como regras básicas

das quais a ação concreta tem que ser deduzida.

Portanto, a avaliação é um passo muito importante para a

realização de programas educacionais efetivos. A

avaliação formativa deverá ser preferida em lugar da

avaliação final porque a avaliação formativa conduz a

processos de revisão constantes durante o processo de

projeto e implementação e portanto conduz ao final a um

programa muito mais efetivo, enquanto que na avaliação

final só podem ser encontrados resultados utilizáveis para

revisões posteriores do programa completado (Issing, 1976).

Muito freqüentemente, instituições ou políticos que

financiam pedem prova de efetividade de programas e

mídias educacionais em comparação a material de

treinamento e métodos convencional.

Page 95: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

95

A pesquisa de aprendizagem tem mostrado que a

comparação entre mídia e programas de aprendizagem

com técnicas de ensino e cenários convencionais não são

possíveis de serem executados de uma forma meto-

dologicamente sonora: há efeitos intransponíveis de

novidade, contexto situacional, e influência por instrutores,

professores, o conteúdo específico, metas de apren-

dizagem específicas, preconhecimento, e aceitação do

arranjo de aprendizagem em particular. Embora tenham

sido executados vários estudos que usam o método de

meta-análise, eles não permitem nenhuma conclusão de-

cisiva, se aprendizagem baseada em computador ou

multimídia que leva o estudante à maior eficiência de

aprendizagem do que procedimentos educacionais

convencionais (Kulik & Kulik, 1989; Fricke, 1991).

A maioria destes estudos, porém, leva à conclusão de que

uma combinação de aprendizagem baseada por

computador e instrução pessoal parece ser muito melhor

do que qualquer uma sozinha.

Claro que, estudos de avaliação foram executados até

hoje em programas que foram projetados de acordo com

a primeiro geração modelo de projeto instrucional. Parece

razoável esperar que aqueles programas de multimídia

construídos com base na segunda geração modelos de

projeto instrucional incorporando os resultados da

psicologia cognitivista construtivista deveriam conduzir à

eficiência e aceitação mais alta do que os antigos

programas de CBT (Computer Based Training).

Nova tecnologia de multimedia (por exemplo hiper-media)

está atualmente ingressando no mercado da computação.

Também mudará consideravelmente o campo da

informação e da educação. As novas tecnologias novas

provêem maravilhosas possibilidades didáticas como

experiências de simulação, jogos de aprendizagem,

excursões pelo cyberspace etc., as quais os projetistas não

teriam ousado sonhar dez anos atrás (Elsom-Cook, 1991).

Didática de multimedia é um subdisciplina da didática

geral como uma teoria de instrução. Serve como uma

fundamentação teórica necessária para o de-

senvolvimento e aplicação de programas educacionais

que usam tecnologia de multimídia. Didática de

Multimedia provê os conceitos básicos e modêlos dos quais

projetistas de programas multimídia podem deduzir ou

transferir conselhos e orientações para sua tarefa em

condições particulares. Embora didática de multimídia

tenha suas raízes em instrução programada assim como

também na teoria de aprendizagem baseada em

computador e em tecnologia instrutiva tradicional, ela

seguiu o avanço da pesquisa e mudança de paradigma

de beha-viourismo para cognitivismo e construtivismo.

De particular importância para o processo de de-

senvolvimento de programas multimídia são as funções de

interatividade, visualização e avaliação. Embora vários

resultados de pesquisa estejam disponíveis parece que

muito mais pesquisa é necessária para prover conhe-

cimento útil para o projetista.

A maior parte dos programas multimídia ou hiper-mídia

hoje disponível no mercado, ainda está carece de

princípios didáticos. Um das razões é que treina-mento em

didática de multimídia ainda é escasso, na Europa (Anglin,

1991; Edwards & a Holanda, 1992; Haefner, 1993).

Tecnologia educacional, didática de multimídia, e projeto

de mensagem educacional, são, com a exceção da

Inglaterra, raramente ensinados em instituições de ensino

superior e treina-mentos (Schott, 1991; Reinke & Issing,

1992).

O que nós precisamos é uma abordagem interdisciplinar

de psicólogos, educadores (os professores, treinadores, e

investigadores), cientistas de computador, profissionais de

multimídia, e projetistas de conteúdo para desenvolver

programas de multimídia modlo para vários níveis de

aprendizagem e áreas de conteúdo. Estes programas

modelo pode-riam servir então como marcos para

pesquisa adi-cional e desenvolvimento subsequente. Para

a educação não seria uma idéia boa deixar tudo para o

mercado.

CONCEITOS DE ACESSO À DISTÂNCIA A COMPUTADORES.

Uma das características básicas de Educação a Distância

(EaD) é o estabelecimento de uma comunicação de dupla

via entre professores e alunos que não se encontram em

um mesmo espaço físico necessitando, portanto, de meios

que possibilitem a comunicação entre eles. A comu-

nicação pode se dar de várias formas: via correspondência

postal ou eletrônica, telefone, rádio, televisão, etc.

(Nunes, 1994). Dependendo das finalidades de um

determinado curso virtual e do tipo de tecnologia de

comunicação utilizada pode-se prover um acompa-

nhamento mais ou menos individualizado. Os cursos por

correspondência postal são um exemplo de ensino-

aprendizagem individualizado: os participantes não

dispõem de meios para saber quem são seus colegas de

curso e todas as suas dúvidas são direcionadas para o

professor. Por esta razão dificilmente se observa a

formação de comunidades de aprendizagem em cursos

desta natureza.

A mais recente tecnologia utilizada em educação a

distância é a Internet. Muitos ambientes computacionais

de autoria têm sido desenvolvidos com o objetivo de

facilitar a organização e o acompanhamento de um curso

virtual pelo professor. Quase sempre tais ambientes

possuem uma estrutura básica composta de ferramentas

de comunicação, edição de conteúdo e administração.

Esses cursos a distância utilizam diversos recursos de

comunicação (correio eletrônico, bate-papo, fóruns e listas

de discussão, por exemplo) que potencial-mente pos-

Page 96: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

96

sibilitam a aprendizagem colaborativa: as pessoas sabem

quem são seus colegas e podem interagir com eles

utilizando tais recursos. Paradoxal-mente, nota-se que os

participantes pouco interagem entre si, canalizando sua

interação com o professor.

Esse fenômeno pode ser explicado de diversas maneiras.

Sem dúvida aprender-ensinar a distância ainda é uma

novidade em muitos contextos educacionais e, portanto,

não se pode desconsiderar a inexperiência de alunos e

professores que nem sempre sabem como se aproximar,

perguntar, discutir, discordar, aderir, ”brincar” a distância .

Falta-lhes aquilo que Maingueneau denomina de

competência pragmática (Maingueneau, 1998). Outro

aspecto igualmente importante é a metodologia que

orienta o desenvolvimento de um curso virtual. A aborda-

gem educacional utilizada pode contribuir de forma

importante para o estabelecimento de uma rede de

cooperação entre os participantes e, conseqüente-mente,

para a construção coletiva do conhecimento. O terceiro

fator que parece contribuir para centrar a interação na

figura do professor é o design das ferramentas de

comunicação que nem sempre possibilitam às pessoas

interações significativas.

Considerando-se a importância da interação entre as

pessoas na elaboração de conhecimentos e por

conseguinte, no ato de aprender (Vygotsky,1988; Smolka,

1995; Geraldi, 1997), e também o papel da comunicação

no estabelecimento de sentimentosde colaboração e

confiança (Jensen et. al, 1999) – ambos indispensáveis para

a eficácia do processo educativo - torna-se fundamental o

desenvolvimento de ferramentas de comunicação que

suportem (inter) ações colaborativas de aprendizagem.

Sendo assim, este artigo tem o objetivo de discutir a

relevância de conceitos de Comunicação Mediada por

Computador (CMC) e Visualização de Informação (VI)

para o design participativo em contextos de EaD, usando

como referência o ambiente TelEduc.

A seguir, a seção 2 descreve as principais características

do ambiente TelEduc; a seção 3 apresenta e discute

conceitos importantes de CMC e VI, relacionados ao

design de algumas ferramentas de comunicação do

TelEduc e, finalmente na seção 4, são feitos alguns

comentários finais sobre o desenvolvimento de ambientes

para EaD.

O Ambiente TelEduc: O TelEduc é um ambiente para EaD

que foi desenvolvido tendo como alvo a formação de

professores para a Informática na Educação. Seu

desenvolvimento teve início em 1997 no Núcleo de

Informática Aplicada à Educação1 (NIED) em parceria

com o Instituto de Computação2 (IC), ambos da UNICAMP,

apoiando-se em estudos e pesquisas a respeito do

processo construcionista de for-mação de professores, que

enfatiza entre outros aspectos, o conhecimento

contextualizado (Freire e Prado, 1996; Valente, 1998 e

1999). Todo o desenvolvimento do ambiente é parti-

cipativo, ou seja, a construção do modelo conceitual, a

partir de análise de tarefa (Preece et. al., 1994), vem sendo

feito conjuntamente com professores-formadores usuários

do Teleduc.

A página de entrada do ambiente é dividida em duas

partes. À esquerda estão as ferramentas que serão

utilizadas durante o curso e, à direita é apresentado o

conteúdo correspondente à ferramenta selecionada na

parte esquerda. Ao se entrar no curso, é apresentado o

conteúdo da ferramenta

Agenda: que contém orientações do que deve ser feito em

um determinado período, informações atualizadas, dicas

ou sugestões dos formadores para os alunos (figura 1). Essa

página funciona como um canal de comunicação (diária,

semanal, mensal, etc.) direto entre formadores e alunos.

Figura 1: Página de entrada do TelEduc

Em diferentes momentos de um curso o formador pode

utilizar um subconjunto qualquer de ferramentas, que fica

visível no menu à esquerda. O oferecimento ou não de

cada uma delas faz parte da metodologia adotada pelo

formador.

A forma atual do ambiente compreende um conjunto de

ferramentas dividido em três grandes grupos: coorde-

nação, comunicação e administração. Considerando-se os

propósitos deste artigo, vamos nos ater à descrição das

ferramentas de comunicação.

O Correio Eletrônico, o Bate-papo e o Fórum de Discussão

usam como referência interfaces comumente encontradas

na Internet. Todas essas ferramentas são internas ao

ambiente, ou seja, para se ter acesso às mensagens do

Correio é preciso estar conectado ao TelEduc. As sessões

de Bate-papo são agendadas previamente e registradas:

qualquer participante do curso pode ter acesso aos

registros para posterior análise da discussão. Os assuntos

dos Fóruns de Discussão podem ser criados e eliminados

pelos formadores de acordo com os interesses e objetivos

do curso.

Também como ferramenta de comunicação temos o

Portfólio que computacionalmente pode ser visto co-mo

um espaço em disco para o aluno no servidor TelEduc. Seu

uso é prover um mecanismo para o aluno comunicar ao

grupo ou ao formador o resultado de seu trabalho e

receber comentários e sugestões. Nesse espaço o aluno

disponibiliza textos, respostas de atividades, URLs, etc. e

decide que tipo de compartilhamento deseja: o

Page 97: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

97

totalmente compartilhado possibilita que todos os

participantes do curso possam ter acesso e comentar seu

conteúdo; analogamente o modo compartilhado com

formadores irá permitir acesso somente ao grupo de

formadores do curso e o não compartilhado veta qualquer

tipo de acesso. Geralmente, essa última opção é usada

quando o aluno ainda não atingiu o resultado que espera,

ou seja, é um trabalho em andamento que está somente

ocupando o espaço para armazena-mento.

A ferramenta Mural possibilita que recados gerais -

semelhantes aos colocados em murais reais - como avisos

de eventos, links interessantes encontrados na Internet,

etc., possam ser anexados por qualquer participante do

curso. Essa ferramenta pode ser vista como um espaço de

divulgação de qualquer assunto de interesse para o grupo,

acessível a todos os participantes.

Duas outras ferramentas que podem ser consideradas de

comunicação, mas que são bastante específicas da

metodologia de formação em que se baseia o TelEduc, são

o Diário de Bordo e o Perfil. A primeira, objetiva que o

aluno use esse espaço para refletir sobre seu processo de

aprendizagem. Daí o nome sugerir um diário, como os de

bordo que indicam o percurso seguido ao longo do curso.

O conteúdo do Diário pode ser lido por seu autor e pelos

formadores, como uma forma de acompanhar a evolução

do aluno. A ferramenta Perfil, por sua vez, é usada para o

aluno se apresentar ao grupo de forma bastante pessoal,

colocando sua foto, dizendo quem é, do que gosta, o que

faz, seus hobbies, sua família, sua cidade, etc.

Resumindo, em termos de ferramentas de comunicação, o

TelEduc dispõe de recursos amplamente conhecidos pelos

usuários de Internet (Correio, Bate-papo e Fórum de

Discussão) e de outros (Portfólio, Mural, Diário de Bordo e

Perfil) cujas implementações foram deflagradas em função

de necessidades metodológicas específicas surgidas no

decorrer de diversos cursos oferecidos via TelEduc. Todas as

ferramentas de comunicação do TelEduc são assíncronas,

exceto o Bate-papo.

Também é importante notar que as ferramentas Mural e

Perfil não pressupõem a alternância de inter-locutores, ou

seja, não oferecem meios para que sejam feitos

comentários ou observações a respeito do conteúdo

veiculado.

Alguns conceitos de Comunicação Mediada por

Computador (CMC) – e Visualização de Informação (VI): O

desenvolvimento das redes de computadores para fazer

computação remota desencadeou também a utilização

da máquina como um novo meio de comunicação. Isto se

deve à natureza humana: somos altamente motivados a

interagir, qualquer que seja o meio disponível. Um fator

determinante para se usar o computador como meio de

comunicação é o seu potencial para manipular todos os

tipos de informação usando vários tipos de mídia (texto,

áudio, vídeo).

A diversidade de usuários e de finalidades de

comunicação desencadearam, ao longo dos últimos anos,

o desenvolvimento de várias modalidades de CMC, como

se pode notar pelo conjunto de ferra-mentas de

comunicação do ambiente TelEduc. Segundo McCleary

(1996 apud Oeiras & Rocha, 2000) as modalidades de CMC

podem ser compreendidas como conjuntos de

possibilidades de interação mediada por um software (ou

família de software) criados e limitados por valores

estabelecidos para parâmetros de interação, tais como:

Número de interlocutores;

Tempo de espera (demora) entre envio e re-

cebimento de sinal; entre envio do sinal e re-

cebimento de resposta;

Quantidade de texto permitido por enunciado;

Limites impostos à revisão e reparo dos enunciados;

Automatização das operações;

Métodos de armazenamento, busca, gerencia-mento

e apresentação das mensagens;

Riqueza do sinal (número de canais: só texto, texto e

imagem, som, vídeo).

A cada combinação de valores desses parâmetros um

número variado de modalidades pode surgir. Só para se ter

uma idéia, o tempo de demora entre o envio de

mensagem e chegada ao destino é um dos parâmetros

utilizados para classificar as modalidades de CMC em

síncronas e assíncronas.

A análise minuciosa de uma determinada modalidade

permite a explicitação de seus parâmetros.

Podemos dizer, por exemplo, em relação ao Bate-papo do

TelEduc que ele não possui limite de número de

participantes e de caracteres por enunciado, é síncrono e

assim por diante. No entanto é por meio de sua utilização

que se pode ajustar os parâmetros de acordo com as

necessidades de um grupo de usuários e/ou combiná-los

de forma a produzir uma outra modalidade de CMC.

Vejamos um exemplo concreto ocorrido na imple-

mentação do TelEduc. Em sua primeira versão o Cor-reio

eletrônico não era propriamente uma ferra-menta do

ambiente: embora existisse a possibilidade de se enviar

uma mensagem pelo ambiente, ela só podia ser lida pelo

destinatário na sua caixa pessoal, isto é, fora do ambiente

TelEduc. Assim, havia um excesso de mensagens nas caixas

pessoais dos participantes, difícil de gerenciar. Com o

objetivo de sanar este problema foi implementado um

Correio interno ao ambiente, isto é, disponível somente aos

participantes de um determinado curso. Ações como

enviar, ler, selecionar destinatários, redirecionar men-

sagens tornaram-se possíveis e mais fáceis de serem

efetuadas.

Embora o problema tenha sido solucionado a contento a

intensa utilização do Correio durante os cur-sos revelou

novos desafios, especialmente, em relação ao parâmetro

armazenamento, busca, gerenciamento e apresentação

das mensagens. Possível-mente pelo fato de ser uma

Page 98: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

98

ferramenta de uso freqüente, os participantes utilizavam o

Correio como meio de comunicação com propósitos

bastante abrangentes: discussão de dúvidas, devolução

de atividades realizadas, comentários, avisos gerais, dicas

etc.

Durante o oferecimento de um determinado curso, com o

objetivo de selecionar algumas pessoas para um projeto de

pesquisa, foi feito um acompanhamento minucioso do

desempenho e evolução de cada participante. Entretanto

o uso massivo do Correio tornou esta tarefa bastante difícil.

Era necessário rastrear um grande número de mensagens

com assuntos pouco esclarecedores em busca de reso-

luções de atividades e/ou de contribuições relevantes, isso

sem contar a dificuldade para eliminar mensagens antigas,

pois ainda não era possível apagar várias de uma vez, mas

somente uma a uma.

Apesar de a primeira versão do Correio permitir a

organização de mensagens por pessoas, achou-se também

necessária a organização por conteúdos. Era importante

verificar rapidamente quem havia enviado uma nova

mensagem sobre o quê. Essa combinação de modos de

organização foi implementada originando o Portfólio. Nos

cursos oferecidos pelo NIED, o Portfólio tem sido utilizado

principalmente para receber as atividades realizadas por

alunos. Os conteúdos recémcolocados por um parti-

cipante são percebidos pelo asterisco (*) que aparece ao

lado do seu nome. Esse design simplificou a tarefa de

gerenciar o fluxo de informações do curso, principalmente

aquelas relacionadas ao envio de atividades feitas e/ou

comentários de todos os participantes sobre elas (figura 2).

Figura 2: Ferramenta Portfólio

Assim como o Correio , o Portfólio após ter sido usado em

alguns cursos, também vem passando por alterações. A

versão mais recente dessa ferramenta permite a orga-

nização de conteúdos por grupos, demanda observada

durante um curso de capacitação de professores. Nesse

curso participavam vários profissionais de diversas

instituições, o que oportunizava o desenvolvimento de

atividades em grupos organizados em seus locais de

trabalho. Para enviar as atividades realizadas pelo grupo

cada um deles elegia o Portfólio de um membro para

dispô-las.

Apesar do problema ter sido contornado, os formadores

ainda precisavam consultar outras ferramentas

(geralmente o Correio) para "lembrar" em qual Portfólio

seria colocado o conteúdo de cada grupo.

Os exemplos aqui destacados evidenciam a importância

da observação e análise do uso de uma ferramenta de

comunicação que tanto pode ocasionar ajustes de

parâmetros de interação, gerando assim como o Correio ,

o Portfólio após ter sido usado em alguns cursos, também

vem passando por alterações. A versão mais recente dessa

ferramenta permite a organização de conteúdos por

grupos, demanda observada durante um curso de

capacitação de professores. Nesse curso participavam

vários profissionais de diversas instituições, o que

oportunizava o desenvolvimento de atividades em grupos

organi-zados em seus locais de trabalho. Para enviar as

atividades realizadas pelo grupo cada um deles elegia o

Portfólio de um membro para dispô-las. Apesar do

problema ter sido contornado, os formadores ainda

precisavam consultar outras ferramentas (geralmente o

Correio ) para "lembrar" em qual Portfólio seria colocado o

conteúdo de cada grupo.

Os exemplos aqui destacados evidenciam a importância

da observação e análise do uso de uma ferramenta de

comunicação que tanto pode ocasionar ajustes de

parâmetros de interação, gerando, para possibilitar a

análise desses dados de comunicação, foi desenvolvida a

ferramenta InterMap (Romani, 2000). Essa ferramenta utiliza

técnicas de Visualização de Informação para mapear a

interação e a participação dos atores (professor e aluno),

através da representação gráfica dos dados das

ferramentas Correio, Fórum de discussão e Bate-papo. O

modelo proposto prevê uma estrutura de pesquisa (simples

e de fácil manipulação) através de formulários de con-

sulta e apresentação das informações. A apresentação

possibilita ao usuário visualizar: dados quantitativos através

de gráficos de barra (charts); a interação dos participantes

através de grafos; a participação em fóruns de discussão

através de representações bi-dimensionais com código de

cores; a participação em bate-papos através de uma

representação que evidencia as trocas de turno e pausas;

e a obtenção de detalhes através da técnica de

exploração. Por exemplo, a InterMap representa as

interações nos cursos através de grafo que pode ser

definido de forma simplificada como um conjunto finito e

não vazio de vértices e arestas (grafos). Os vértices (nós)

representam as pessoas – participantes do curso – e as

arestas representam a troca de mensagens entre elas.

Assim, se o participante ―A‖ envia uma mensagem para o

participante ―B‖ uma aresta é desenhada ligando os dois

nós ―A‖ e ―B‖.

Nessa representação, os nós sem arestas indicam que tais

participantes não enviaram e também não receberam

mensagens. A Figura 3 mostra um grafo do Correio que

representa a interação entre participantes. Cores

diferenciam a categoria dos participantes representados

pelos nós, tendo-se os nós em azul representando os

professores e os nós em laranja indicando os alunos. Na

ferramenta Correio do Tel-Educ, é possível enviar

Page 99: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

99

mensagens para todos os participantes. Por meio do nó

Todos, em verde, buscou-se evidenciar aquelas pessoas

que enviaram mensagens para todos os participantes.

Figura 3: InterMap – Visualização da Interação

Durante a realização de testes com a InterMap, ao

visualizar gráficos diários dos Fóruns de discussão, notou-se

que em alguns dias do mês havia muito mais mensagens

do que em outros. A análise do porque desses picos

presentes nos gráficos, foi importante para se detectar

quando assuntos não estavam claramente tratados

gerando daí um grande volume de questões o que levou a

reformulações no oferecimento seguinte do curso. Claro

que esta conclusão pode ser tirada quando recorrendo-se

à Agenda do curso, não se confirmava a hipótese dos

formadores de que a participação no Fórum era uma das

atividades sugeridas para aquela semana (figura 4).

Considerações Finais: Os cursos de diversas áreas

oferecidos via TelEduc têm motivado constantes redesigns

da interface do ambiente, bem como a proposição de

novas ferramentas (Rocha et. al., 2001). Os ambientes de

EaD possuem uma metodologia educacional subjacente

que orienta seu desenvolvimento e justifica seu design. O

TelEduc não foge à regra. Embora seu design se baseie, do

ponto de vista educacional, em uma abordagem que visa

a construção colaborativa do conhecimento, observamos

que os participantes dos cursos raramente procuram

parcerias com o intuito de atuar cooperativamente a

distância.

Possivelmente, a falta de familiaridade com experiências

de aprendizagem virtuais, a metodologia utilizada pelo

formador do curso e o design das ferra-mentas de

comunicação são possíveis vias explicativas, como já

dissemos.

Quanto ao design das ferramentas, esperamos ter

mostrado como o conceito de parâmetro de interação

pode ser útil para o planejamento, implementação e

reformulação de ferramentas de comunicação que têm

por objetivo suportar ações de ensino-aprendizagem

significativas. Retomandose por um momento o exemplo

do Correio /Portfólio apresentado é importante notar que

as modificações referentes ao armazenamento dos dados

se refletem numa melhoria de sua organização contri-

buindo para que o usuário se localize melhor no Tel-Educ

otimizando as ações de busca de informação e a

navegação no ambiente.

Também a possibilidade de visualização de dados relativos

à interação pode oferecer subsídios ao formador

contribuindo para avaliar e modificar, se necessário, a

metodologia adotada no curso.

Qualquer que seja o resultado mostrado pelo gráfico é

imprescindível analisar os vários fatores que contribuem

para o êxito de um curso. Uma alta incidência de

interações no Correio, por exemplo, não é indicativa de

trabalho colaborativo, tampouco de contribuições

significativas para o desenvolvimento do curso. A Intermap

é uma ferramenta que pode auxiliar e facilitar esta análise

levando o professor a refletir sobre o processo de ensino-

aprendizagem a distância.

Por último, convém reafirmar a importância do design

participativo, como um processo continuum que envolve

formadores e designers: é por meio da minuciosa análise

de como as pessoas se apropriam e utilizam os recursos do

ambiente que se pode propor modificações e novidades,

assim conceitos de áreas como CMC e VI, rapidamente a

ele são incorporados.

CONCEITOS DE TECNOLOGIAS E FERRAMENTAS MULTIMÍDIA, DE REPRODUÇÃO

DE ÁUDIO E VÍDEO.

Hoje em dia, com a difusão da informática, a diminuição

de custos e a facilidade cada vez maior de se trabalhar

com os aplicativos, cada vez mais pessoas adquirem

computadores pessoais.

Uma das tecnologias mais usadas no mundo da

computação é a gravação de CDs, seja de dados ou de

música. Nosso intuito é mostrar como funcionam os CDs

graváveis e regraváveis (CD-R e CD-RW).

Page 100: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

100

No mercado, existem dois tipos distintos de CDs (mídias)

com os quais é possível gravar dados e música: CD-R

(Compact Disc Recordable) e CD-RW (Compact Disc

Recordable Rewritable).

O CD - R permite que dados sejam gravados num CD

somente uma única vez, não sendo possível alterar ou

apagar informações.

O CD - RW permite gravar e regravar um CD, apagando e

acrescentando dados novamente.O que causa a

diferença entre estes tipos de CDs é o material usado por

eles. O CD - R usa um tipo de material que quando

queimado pelo laser do gravador de CD sofre uma

transformação que não permite mais alterá-lo, deixando a

mídia como um CD-ROM comum. Já o CD - RW usa um

material do tipo phase-change (mudança de fase), que

consiste numa espécie de partícula que sofre ação do

laser do gravador para armazenar os dados e depois pode

sofrer outra ação para voltar ao estado original e permitir

que informações sejam gravadas novamente.

Capacidade e velocidade de gravação

As embalagens das mídias de CD - R e CD - RW geralmente

possuem informações úteis, mas que nem todo usuário

sabe o que significa. Uma dessas informações pode estar

assim: 650 MB/74 minutos ou 700 MB/80 minutos. Isso quer

dizer que o CD tem 650 (ou 700) MB de capacidade de

armazenamento de dados e que se for usado para

gravação de áudio, possui 74 (ou 80) minutos de gravação.

No CD - R uma outra informação que aparece pode estar

no formato 1X - 16X significa que o CD pode ser gravado

em qualquer aparelho gravador que rode numa faixa de

velocidade que vai de 1X a 16X.

CD-R com 700 MB (Mega Bytes) de espaço ou 80 minutos

de áudio.

No caso do CD - RW, o primeiro X indica a velocidade de

regravação, enquanto o segundo X indica a velocidade de

gravação. Assim, se, a embalagem indica 4X-10X, por

exemplo, significa que a gravação é feita em 10X

enquanto a regravação é feita em 4X. Um X equivale a 150

KB por segundo.

CD-RW com 700 MB (Mega Bytes) de espaço ou 80 minutos

de áudio.

DVDs

Inicialmente com a denominação de "digital video disc" e,

após algum tempo "digital versatile disc", a tecnologia DVD

tornou-se muito popular a partir do ano 2000. A tecnologia

óptica do DVD proporciona mais capacidade de

armazenamento, mais qualidade de vídeo e maior

velocidade de acesso às informações que o antigo CD

doméstico. Além disso, o formato DVD consegue

armazenar e executar filmes com recursos de áudio e vídeo

incomparáveis a qualquer outro meio até então utilizado.

Um dos motivos que tem causado grande confusão entre

os consumidores é a grande variedade de formatos

existentes.

DVD - R

A mídia DVD-R usa uma tecnologia conhecida com ODT

(organic dye technology) e como o CD-R, é compatível

com a maioria dos drives de DVDs e aparelhos domésticos

de DVD - os DVDs players.

A primeira geração dos DVD-Rs era de 3.95 bilhões de

bytes, sendo mais tarde substituídas por mídias de 4.7

bilhões de bytes.

DVD - RW

O DVD-RW é um formato regravável baseado na

tecnologia de mudança de fases, similar aos CD-RWs

atuais.Para gravar informações os gravadores de CD e DVD

utilizam um feixe de laser que ao incidirem sobre a mídia

registram os dados.

A diferença entre a mídia -R e as mídias - RW é que as

primeiras, ao receberem a incidência do laser, são

"perfuradas" num processo irreversível, por isso gravada

uma única vez.

Já a tecnologia dos RW é caracterizada pela mudança de

fase de elementos químicos que estão impregnados na

superfície da mídia: A incidência de um feixe laser nesses

Page 101: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

101

elementos modifica suas estruturas de um estado liso para

um estado rugoso, retornando ao estado liso caso haja

uma nova incidência.

DVD + RW e DVD + R

O DVD+RW é o formato regravável desenvolvido pelo

consórcio Philips, Sony, Hewlett-Packard, Ricoh, Dell e

outros. Baseado na tecnologia CD-RW, o novo formato foi

lançado no final de 2001.

A primeira aparição do formato DVD+RW no mercado foi

em 1997, quando armazenava até 2.8 GB por face. Por não

ser compatível com nenhum player ou drive da época, o

formato foi abandonado no fim de 1999. Foi relançado

novamente com a opção de agora suportar 4.7 GB (

gigabytes).

Os novos drives de DVD+RW lêem os formatos DVD-R e

DVD-RW e também lêem e gravam CD-R e CD-RW. O maior

desafio do formato DVD+RW é convencer toda indústria

em fabricar as novas gerações de drives e players já

compatíveis com o mesmo.

O formato DVD+R é a versão "write once" do DVD+RW, ou

seja, permite uma única gravação, utilizando o mesmo

processo do DVD-R. Lançado no início de 2002, o DVD+R

tem como promessa a compatibilidade com os novos

players a serem lançados e o baixo custo.

Em fevereiro/2003 a Sony lança o primeiro gravador de

DVD, modelo híbrido, multiformato que aceita todos os

tipos de mídia para gravação (DVD-R, RW, +R, +RW, CD-R,

CD-RW) num mesmo equipamento.

Hardwares

Existem vários tipos de hardwares para leitura de dados e

gravação de CDs e DVDs. Esses hardwares são chamados

de Drives.

- Drives de CD-ROM: Apenas para leitura de dados. Pode

ser usado para instalação de softwares nos computadores.

Geralmente esses drives vêm apenas com a inscrição da

velocidade do drive;

- Gravadores de CD: Para gravação e leitura de dados.

Além de poder ser usado para instalação de softwares nos

computadores, pode-se gravar CDs de áudio, jogos,

dados, etc.;

- COMBO: Gravadores de CDs e leitores de DVDs. Funciona

como um DVD Player doméstico;

- Gravadores de DVDs: Grava e lê CDs e DVDs.

Softwares

Existem vários softwares (programas) para gravação de

CDs e DVDs. Vejamos como gravar um CD utilizando o

software mais conhecido no mercado: Nero Express.Para

acessar o Nero Express, clique duas vezes no

ícone localizado na área de trabalho ou clique

em Iniciar/Programas/Nero/ .

Tela do Nero

Ao abrir a janela do Nero, clique na caixa de opções e

escolha a opção desejada:

- CD/DVD: Para aparecer às opções de gravações para

CDs e DVDs;

- CD: Para aparecer somente às opções de gravação de

CDs;

- DVD: Para aparecer apenas às opções de gravação de

DVDs.

Exibe as opções mais usadas para gravação;

Exibe as opções para gravação de dados possibilitando a

criação de pastas para melhor organizar seus arquivos.

Você pode abrir seu CD de dados em qualquer

computador com drive de CD;

Exibe as opções para gravação de um CD de áudio. Você

pode criar um CD de áudio normal, para ser executado em

CDs Players domésticos e CDs de MP3 e WMA (formatos de

áudio compactos);

Page 102: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

102

Exibe as opções para gravação de um CD de foto que

podem ser visualizadas em um aparelho de DVD

doméstico;

Exibe as opções para cópia de um disco inteiro, criar

cópias de seguranças de arquivos e do disco rígido (HD);

Exibe as opções para limpar um CD-RW ou DVD-RW, criar

etiquetas utilizando o Nero, controlar a velocidade de

gravação e muito mais.

Criando um CD de Dados

Selecione a opção CD, posicione o mouse sobre a opção

Dados e clique na opção Criar CD de dados. A caixa a

seguir será aberta:

Clique no botão Add para procurar os arquivos que deseja

gravar no CD.

Para selecionar vários arquivos, você tem duas opções:

Segure a tecla CTRL para selecionar arquivos que não

estejam numa seqüência. Clique no primeiro arquivo que

deseja selecionar, pressione e segure a tecla CTRL e clique

os outros arquivos que deseja selecionar. Somente os

arquivos clicados serão selecionados.

Segure a tecla SHIFT para selecionar arquivos em

seqüência. Clique no primeiro arquivo que deseja

selecionar, pressione e segure a tecla SHIFT e clique no

último arquivo desejado. Toda a seqüência será

selecionada.

Abaixo há a barra de espaço, que mostra o espaço ainda

existente no CD. Você pode criar um CD de multisessão,

onde se permite gravar arquivos depois de terminada a

gravação.

Para criar uma pasta, clique no botão Criar Nova Pasta .

Clique e arraste os arquivos para dentro da pasta.

Clique no botão Next (Próximo). A próxima etapa será

exibida.

Na caixa Writing Speed (Velocidade de Gravação) escolha

a velocidade desejada.

Selecione a caixa Multisession disc (Disco de multisessão)

para permitir a gravação de dados posteriormente.

Clique no botão Burn (Gravar) para concluir a gravação.

Ao terminar, o Nero exibe uma caixa de confirmação, que

ao ser clicado ejeta automaticamente o CD.

REPRODUÇÃO DE ÁUDIO E VÍDEO

Esta janela contém a Linha do Tempo e o ponto de

entrada para todas as operações baseadas em menu. A

Linha do Tempo consiste em um conjunto vertical de trilhas

com representação horizontal de tempo. Define a saída

das operações de render e o que é salvo quando você

salva arquivos. À esquerda de Linha do Tempo está o

patchbay, que contém opções que afetam cada trilha.

A linha de tempo

Abaixo da Janela de menu, você encontrará ope-rações

que afetam as janelas principais. A opção posições padrão

reposiciona todas as janelas para uma configuração de

edição em quatro janelas. Em configurações com dois

monitores, a operação po-sições padrão preenche apenas

um monitor com janelas.

Navegando na janela de programa : A janela de programa

contém várias funções para navegação e exibe a Linha do

Tempo conforme está estruturada na memória: trilhas juntas

verticalmente e se exten-dendo por sobre o tempo na

forma horizontal. A bar-ra de rolagem horizontal permite

que você busque pelo tempo. A barra de rolagem vertical

permite que você busque pelas trilhas.

Page 103: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

103

Trilhas de vídeo e áudio:

Uma trilha de vídeo

Trilhas de vídeo representam a Linha do Tempo de seus

vídeos, como se você efetivamente despusesse um filme

fotográfico real horizontalmente em uma mesa. As imagens

individuais que você vê na trilha são uma amostra do que

está localizado naquele momento particular da Linha do

Tempo.

Uma trilha de áudio

Trilhas de áudio representam a sua mídia de áudio como

uma onda sonora; seguindo a analogia do filme, seria

como se você "visse" a fita magnética horizontalmente na

sua mesa. Você pode ajustar o aumento ou diminuição

vertical ou horizontal das tri-lhas e da exibição da "onda

sonora" usando os con-troles da barra de aproximação de

painel.

Cada trilha na linha do tempo possui um conjunto de

atributos à esquerda, chamado de patch bay. Eles é usado

para controlar o comportamento das trilhas. O atributo

mais importante é o de armar trilha.

Trilhas de áudio representam a sua mídia de áudio como

uma onda sonora; seguindo a analogia do filme, seria

como se você "visse" a fita magnética horizontalmente na

sua mesa. Você pode ajustar o aumento ou diminuição

vertical ou horizontal das tri-lhas e da exibição da "onda

sonora" usando os con-troles da barra de aproximação de

painel.

Cada trilha na linha do tempo possui um conjunto de

atributos à esquerda, chamado de patch bay. Eles é usado

para controlar o comportamento das trilhas. O atributo

mais importante é o de armar trilha.

Além das ferramentas gráficas, você provavelmente vai

usar mais o teclado para navegar. Use PAGE UP e PAGE

DOWN para rolar para cima e para baixo nas trilhas.

Você freqüentemente terá de rolar para além do final da

Linha do Tempo, mas as barras de rolagem não permitirão

que você faça isso. Ao invés, use a SETA-PARA-A-DIREITA

para rolar para além do final da linha do tempo.

Use as teclas HOME e END para chegar instan-taneamente

para o início ou final da linha do tempo. No modo barra,

mantenha a tecla SHIFT pressionada enquanto pressiona o

HOME ou END para selecionar a região da linha do tempo

entre o ponto de inser-ção e a tecla pressionada.

O painel de aproximação :Abaixo da linha do tem-po,

você encontrará o painel de aproximação. O painel de

aproximação contém valores para aproximação de

amostra (duração visível na linha do tempo), amplitude

(escala da onda sonora), aproximação de trilha (altura das

trilhas na linha do tem-po), e aproximação de curva

(abrangência da auto-mação). Em adição às barras de

rolagem, essas aproximações são as ferramentas principais

para po-sicionar a linha do tempo.

Mudar o aproximação de amostra faz mudar a quan-

tidade de tempo visível. Isso permite que você veja sua

mídia desde a partir de uma configuração quadro a

quadro quanto uma disposição completa de toda a linha

do tempo. Quanto mais alta a configuração, mais quadros

você poderá ver por tela.

Use as setas PARA-CIMA e PARA-BAIXO para mudar a

aproximação de amostra por uma razão de dois.

Caso seu mouse possua uma rodinha e ela funciona no

X11, vá para as pré-vizualizações em miniatura e use a

rodinha para aproximar ou afastar.

A amplitude afetará apenas o áudio. Ela determina quão

grande será a onda sonora. CTRL- PARACIMA e CTRL-

PARABAIXO fazem a aproximação de amostra mudar.

A aproximação de trilha afeta todas as trilhas. Ela

determina a altura de cada trilha. Se você mudar a

aproximação da trilha, a aproximação de amplitude será

compensada, de forma que as ondas sonoras pareçam

proporcionais. CTRL-PGUP e CTRL-PGDOWN fazem a

aproximação de trilha mudar.

A Aproximação de curvas afeta as curvas em todas as

trilhas do mesmo tipo. Ela determina a abrangência de

valor para as curvas. Primeiro selecione o tipo de

automação (fade de áudio, fade de vídeo, aproximação,

X ou Y) e então use os valores à esquerda como mínimos e

os da direita como máximos; ou informe manualmente os

valores na caixa de texto. Normalmente, você usará -40.0 a

6.0 para fade de áudio e 0.0 a 100.0 para fade de vídeo.

See section O patchbay.Esses valores mudam a amplitude

da curva, mas o único modo de deslocar as curvas é usar o

botão Enquadrar autos à exibição. . ALT-PARACIMA e ALT-

PARABAIXO fazem a amplitude de curvas mudar.

Page 104: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

104

O menu relacionado às trilhas: Cada trilha possui um menu

relacionado a ela. Para ativar o menu da trilha, clique com

o botão direito do mouse na trilha (o menu relacionado

afeta a trilha caso ela esteja armada no patch bay ou

não). O menu de trilha contém um número de opções para

lidar com várias trilhas simultaneamente:

Adicionar efeito

Mover para cima move a trilha selecionada um passo

acima no conjunto.

Mover para baixo move a trilha selecionada um passo

abaixo no conjunto.

Apagar trilha remove a trilha da linha do tem-po.

Adicionar trilha adiciona uma trilha do mesmo tipo de

mídia (áudio/vídeo) a partir do qual o menu foi ativado.

Redimensionar trilha redimensiona a trilha.

Ajustar ao Tamanho de Saída redimensiona a trilha para se

ajustar ao tamanho de saída atual.

O ponto de inserção: O ponto de inserção é esse fio

branco piscante que aparece se estendendo vertical-

mente na linha do tempo. Análogo ao cursor de seu editor

de texto, o ponto de inserção marca o lugar na linha do

tempo onde a próxima atividade do programa será

iniciada. É o ponto onde ocorre uma operação de colar.

Quando se renderiza um arquivo, ele define o início da

região da linha do tempo a ser renderizada. Ele também é

o ponto de início de todas as operações de reprodução.

O ponto de inserção na janela principal, representado

como um fio branco vertical no ponto 00:00.500

O ponto de inserção normalmente é movido ao se clicar

no interior da barra de tempo principal. Qualquer região

da linha do tempo não obscurecida por marcadores e

pontos de entrada ou saída é uma região válida para se

reposicionar o ponto de inserção. No modo de recortar e

colar somente, o ponto de inserção também pode ser

movido ao se clicar na linha do tempo.

Quando se move o ponto de inserção, a posição será ou

alinhada aos quadros ou alinhada às amos-tragens

("samples"). Quando se edita um vídeo, é melhor alinhá-lo

aos quadros. Quando se edita um áudio, é melhor alinhá-lo

às amostragens. Selecione sua preferência em

Configurações->Alinhar cursor aos quadros .

Modos de edição:Modos de edição são dois métodos

diferentes de operação que afetam o ponto de inserção e

a edição na linha do tempo. São eles:

modo de arrastar e soltar

modo de recortar e colar

O modo de funcionamento é determinado ao se selecionar

a seta ou a barra ("i-beam") na barra de botões.

Alternativamente, você pode usar a tecla e como um

atalho de teclado para alternar entre os modos.

Os botões do modo de edição

Se a seta estiver selecionada, ela habilita o modo arrastar

e soltar. No modo arrastar e soltar, clicar na linha do

tempo não reposiciona o ponto de inserção.

Um duplo-clique na linha do tempo seleciona todo o bloco

de edição em cima do qual o mouse estiver posicionado.

Arrastar na linha do tempo reposiciona o bloco de edição

para onde o apontador do mouse estiver passando. Isto é

útil para reordenar as listas de re-produção de áudio,

ordenar cenas de vídeos, mover efeitos por aí.

Para recortar e colar no modo de arrastar e soltar, você

precisa marcar pontos de entrada/saída para definir uma

região a ser afetada. See section Os pon-tos de

entrada/saída. See section Edição de arrastar e soltar.

Se a barra ("i-beam") estiver selecionada, ela habilita o

modo recortar e colar. No modo de recortar e colar, clicar

na linha do tempo reposiciona o ponto de inserção. Dar

um duplo-clique na linha do tempo seleciona todo o bloco

de edição por sobre o qual o cursor estiver sobre. Arrastar

na linha do tempo seleciona uma região. A região em

destaque se torna a região afetada pelas operações de

recortar e colar e a abrangência da reprodução durante a

próxima operação de exibição. Clicar com a tecla SHIFT

pressionada na linha do tempo estende a re-gião em

destaque

Page 105: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

105

Trilhas com área destacada, mostradas dentro do contorno

verde

Quando se destaca uma região, os pontos de início e fim

são ou alinhados aos quadros ou a amostras. Quando você

estiver editando vídeo, você provavel-mente vai querer

que este alinhamento seja feito aos quadros. Quando

editar áudio, você quererá alinhá-los a amostras. Isso pode

ser configurado em configurações->Alinhar cursor aos

quadros. See section Edição de recortar e colar.

Observação: As revisões do Cinelerra CV 943 e 944

(checkouts do SVN de 19 a 21 de outubro de 2006) não

possuíam botões de modos de edição. Os modos de

ediçaõ "Copiar e colar" e "Arrastar e soltar" estavam unidos

em um só, sendo a tecla shift a diferenciação entre eles.

Este é o caso do ebuild do Gentoo media-video/cinelerra-

cvs-20061020.

Os pontos de entrada/saída:Em ambos os modos de

edição, você pode marcar pontos de entrada e saída. Os

pontos de entrada/saída definem a região afetada. No

modo arrastar e soltar, eles são o único meio de definir uma

região afetada. Nos dois modos, de recortar e colar e

arrastar e soltar, a área em destaque sobrescreve os

pontos de entrada/saída. Se uma área em destaque e

pontos de entrada /saída estiverem marcados, a área

selecionada é afetada pelas operações de edição e os

pontos de entrada/saída são ignorados. Se nenhuma

região estiver em destaque, os pontos de entrada/saída

são usados.

Normalmente, os pontos de entrada/saída não afe-tam a

região de reprodução. Apenas se você manter a tecla

CTRL pressionada enquanto envia um comando de re-

produção é que os pontos de entra-da/saída determinam

a região de reprodução.

Para marcar os pontos de entrada/saída, vá para a barra

de tempo e posicione o ponto de inserção em

algum lugar. Pressione o botão de ponto de entrada.

Mova o ponto de inserção para uma posição depois do

ponto de entrada e pressione o botão do ponto de

saída.

Se você selecionar o ponto de entrada ou o ponto de

saída, o ponto de inserção pulará para aquela localização.

Depois de selecionar um ponto de entrada, se você

pressionar o botão de ponto de entrada, o ponto de

entrada será apagado. Depois de selecionar um ponto de

saída, se você pressionar o botão de ponto de saída, o

ponto de saída será apagado.

Dica: Para se livrar rapidamente dos pontos de

entrada/saída, sem se preocupar onde eles estão ou se

eles estão marcados ou não, simplesmente dê um duplo-

clique nos botões [ e ]. O primeiro clique posicionará um

novo ponto ou reposicionará um existente no ponto de

inserção; o segundo clique o apagará. Obviamente, este

truque não funcionará se o ponto de entrada ou de saída

já estiverem marcados no ponto de inserção.

Se você selecionar uma região em algum outro lugar

quando pontos de entrada/saída já existirem, os pontos

existentes serão reposicionados quando você cl icar nos

botões de entrada/saída.

Clicar deixando o SHIFT pressionado em um ponto de

entrada/saída destaca a região entre o ponto de inserção

e aquele ponto de entrada/saída.

Ao invés de usar a barra de botões, você pode usar as

teclas [ e ] para inserir/retirar pontos de entra-da/saída.

Em ambos os modos de recortar e colar quanto de arrastar

e soltar, pontos de entrada/saída sobres-crevem a área em

destaque. Se uma área em destaque e pontos de

entrada/saída estiverem mar-cados, a área em destaque

afeta a reprodução enquanto os pontos de entrada/saída

afetam opera-ções de edição. Para evitar confusão, é

melhor usar ou o método de deixar em destaque ou os

pontos de entrada/saída, mas não ambos simul-

taneamente.

O ponto de inserção e os pontos de entrada/saída

permitem que você defina uma região afetada mas eles

não permitem que você salte para pontos exatos na linha

do tempo tão facilmente. Para essa função, use os

marcadores.

Usando marcadores na janela de programa Marca-dores

são um jeito fácil de marcar localizações exatas na linha

do tempo para onde você quer chegar. Quando você

posiciona um ponto de inserção em algum lugar e

pressiona o

botão de marcador, um novo marcador apa-rece na

linha do tempo.

Independentemente de quais forem as configura-ções de

aproximação, clicar no marcador o coloca em evidência e

posiciona o ponto de inserção exa-tamente onde você

havia colocado o marcador. Apertar o botão de marcador

novamente quando um marcador estiver selecionado

remove-o.

Marcadores podem reposicionar o ponto de inserção

quando forem selecionados, mas também pode haver uma

navegação entre eles com os botões de

marcador traversal. Quando um marcador

estiver fora de visão, os botões de movimentação entre

marcadores reposicionam a linha do tem-po de modo que

o marcador fique visível. Há atalhos de teclado para

movimentação entre marcadores também.

CTRL-ESQUERDA reposiciona o ponto de inserção no

marcador anterior.

CTRL-DIREITA reposiciona o ponto de inserção no próximo

marcador.

Page 106: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

106

Com a movimentação entre marcadores, você pode

rapidamente buscar pontos anteriores e posteriores na

linha do tempo, mas você também pode selecionar

regiões.

SHIFT-CTRL-ESQUERDA destaca a região entre o ponto de

inserção e o marcador anterior.

SHIFT-CTRL-DIREITA destaca a região entre o ponto de

inserção e o próximo marcador.

Um duplo-clique na barra de tempo entre dois mar-

cadores evidencia a região entre os marcadores.

Clicar com o SHIFT em um marcador coloca em evidência

a região entre aquele marcador e o ponto de inserção. Se

uma região já estiver em destaque, isso estenderá a região

em evidência para até aquele marcador. Se você

pressionar o botão de marcador quando uma região

estiver em evidência, os marcadores serão criados ao final

de cada região em destaque. Entretanto, se um final já

tiver um marcador, então o marcador existente será

apagado.

Pressionar o botão de marcador novamente quando um

marcador estiver selecionado o apaga. Pressionar o botão

de marcador manualmente ou a tecla l de novo e de novo

para apagar uma série de marcadores pode ser bastante

tedioso. Para apagar um conjunto de marcadores, primeiro

selecione a região e depois use a função Editar...->Limpar

mar-cadores. Se pontos de entrada/saída existirem, os

marcadores entre os pontos de entrada/saída serão limpos

e a região destacada ignorada.

Apenas no modo de edição Recortar e Colar, ao habilitar

"Editar marcadores" no menu de configurações, ou ao

desabilitar o botão "Lock labels from moving" na barra

de ferramentas do programa, os marcadores serão

recortados, copiados ou cola-dos ao londo da área

selecionada da primeira trilha armada.

De forma similar, se uma área selecionada de um recurso

for dividida do Visor para a linha do tempo em uma

posição antes dos marcadores, estes mar-cadores serão

empurrados para a direita na linha do tempo conforme a

duração da área selecionada.

Para manter presos os marcadores em suas posições na

barra de tempo, desabilite a opção "Editar Mar-

cadores" ou habilite o botão "Impedir marcadores de

se mover".

No modo de edição Arrastar e soltar, os marcadores

sempre ficarão presos à barra de tempo, mesmo com a

opção "Editar marcadores" habilitada

E X E R C Í C I O S

UnB/CESPE 2008

A figura acima ilustra uma janela do BrOffice.org Writer,

que está sendo usado para a elaboração de um

documento com algumas informações acerca de

aplicativos e dispositivos de informática. Considerando essa

janela e o texto nela contido, julgue os itens de 71 a 78.

01- Na situação da janela mostrada, caso se aplique um

clique duplo entre duas letras da palavra e, a

seguir, se clique o botão será disponibilizada uma lista

de palavras, em língua portuguesa, sugeridas pelo

BrOffice.org Writer como equivalentes da palavra backup.

02- No texto do documento mostrado, descreve-se um tipo

de memória externa muito usada atualmente. No entanto,

os valores mencionados estão incompatíveis com os

dispositivos encontrados no mercado, já que uma conexão

USB 2.0 não suporta mídias com capacidade superior a 4

MB.

03 - O texto mostrado na figura menciona a possibilidade

de se fazer cópias de segurança de arquivos utilizando

computador remoto. Há na Internet sítios específicos que

oferecem esse tipo de serviço, nos quais o usuário deve

estar normalmente cadastrado para poder explorar as

facilidades de transferência e armazenamento de arquivos

oferecidas.

04 - As informações no documento são suficientes para se

concluir corretamente que o programa SpamBayes atua

como filtro de popups.

05 - Por meio do botão é possível exportar o

documento em edição diretamente para um arquivo no

formato PDF, sem nenhuma restrição de acesso.

06 - O termo POP3 mencionado no documento refere-se à

tecnologia que permite a implementação do serviço de

Internet denominado webmail, garantindo segurança e

Page 107: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

107

privacidade absolutas na troca de mensagens do correio

eletrônico pela Internet.

07 - Considere a seguinte situação hipotética. Para que um

cliente acesse os seus dados bancários por meio da

Internet, o Banco do Brasil, para aumentar a segurança

nesse acesso, passou a exigir o cadastramento do número

MAC da interface de rede do computador utilizado pelo

cliente no acesso ao sítio do banco. Nessa situação, é

correto concluir que, para cada provedor de acesso que o

cliente utilize para acessar o sítio do banco, novo cadastro

deverá ser efetuado, pois, para cada provedor, haverá um

número MAC específico.

08 - Os navegadores Mozilla Firefox 2 e Internet Explorer 7

(IE7) têm, em comum, o fato de serem distribuídos

gratuitamente e disponibilizarem recursos bastante

semelhantes, como agregadores RSS (really simple

syndication) e navegação em múltiplas páginas por meio

de abas.

Texto I

Nova Internet será 10 mil vezes

mais rápida que a atual

Depois de trazer ao mundo a world wide web, em 1989, o

centro de física CERN, que tem sede em Genebra, agora

pretende lançar uma nova Internet, 10 mil vezes mais

rápida. A novidade, que já está sendo chamada de the

grid (a grade), pode estar disponível aos consumidores

dentro de um ou dois anos. O CERN não usou a Internet

tradicional no desenvolvimento dessa nova rede, pois a

enorme quantidade de dados carregados e transmitidos

poderia gerar um colapso na web atual. A nova Internet

usa principalmente fibras ópticas, e sua velocidade não

será diminuída por componentes desatualizados. Ainda

não se sabe se a grid será usada também

domesticamente, nem se empresas optarão por construir

suas próprias redes, similares a esta.

Texto II

Internet pode esgotar sua capacidade em dois anos

De acordo com estudos realizados, o uso pessoal e

profissional da Internet pode sobrecarregar a atual

capacidade e causar uma redução de velocidade nos

próximos anos, caso provedores de backbones não

invistam em uma nova infra-estrutura. Uma enxurrada de

novos vídeos e outros tipos de conteúdo na web pode

causar uma sobrecarga até 2010. Um grande investimento

por parte dos provedores será necessário para suprir as

necessidades, de acordo com a pesquisa. Esse estudo é o

primeiro a aplicar a lei de Moore na Internet, e afirma que,

apesar de o núcleo de fibra e os recursos de

switching/routing serem suficientes para suportar qualquer

demanda, as infra-estruturas de acesso à Internet,

especialmente na América do Norte, deixarão de ser

suficientes nos próximos três a cinco anos.

Texto III

Seu desktop na Internet

Com o surgimento da Internet, o usuário de computador

ganhou um fornecimento ilimitado de informações. Nos

últimos anos, a rede evoluiu e tornou-se também uma rica

fonte de serviços, com a oferta online de ferramentas até

então disponíveis apenas no disco rígido do computador.

Basta ter umbrowser para desfrutar essas inúmeras

facilidades online, que oferecem mobilidade (podem ser

acessadas de qualquer lugar) e permitem economizar

tempo e dinheiro.

Texto IV

Hoje, para um número crescente de pessoas, a web é um

computador. Agenda, e-mail e aplicativos básicos de

escritório, por exemplo, já não residem necessariamente no

micro. Podem rodar na grande nuvem computacional da

Internet. Aplicativos mais complexos ainda dependem do

PC ou de um servidor na rede local. Mas não há dúvidas de

que eles também tomarão o caminho da web em um

futuro não muito distante.

Os textos de I a IV apresentados relatam mudanças que

vêm ocorrendo na rede mundial de computadores, a

Internet, e anunciam outras que estão por vir nos próximos

anos. A partir desses textos, julgue os itens de 09 a 18.

09 - A nova Internet referida no texto I é também

conhecida como Web 2.0, que traz como maiores atributos

o uso irrestrito de fibras ópticas, para aumentar a

velocidade de transmissão de dados na rede, e o uso do

protocolo IPv6, nova versão do protocolo IP, que permitirá

a transmissão de informações pela Internet sem

vulnerabilidades de segurança.

10 - Atualmente, para que um usuário possa ―rodar na

grande nuvem computacional da Internet‖ serviços de

―Agenda, e-mail e aplicativos básicos de escritório‖, como

referido no texto IV, é necessário que ele disponha, em seu

computador,= da tecnologia do sistema operacional Linux.

11- Como o Mozilla Firefox constitui um browser, é correto

inferir do texto III que esse software permite a um usuário

―desfrutar essas inúmeras facilidades online, que oferecem

mobilidade‖, como referido nesse texto.

12 - Entre os usos ―pessoal e profissional da Internet‖ que

podem ―sobrecarregar a atual capacidade e causar uma

redução de velocidade nos próximos anos, caso

provedores de backbones não invistam em uma nova infra-

estrutura‖, como referido no texto II, pode-se destacar o

download de arquivos de vídeo, devido, entre outros

fatores, ao volume de informações que esses arquivos

habitualmente armazenam. Do lado do usuário, o

download de arquivos de vídeo pode acarretar o

armazenamento de dados e para isso, novas tecnologias

vêm sendo desenvolvidas, como a denominada blu-ray,

Page 108: INFORMÁTICA.pdf

CONHECIMENTOS GERAIS DE INFORMÁTICA

108

que permite o armazenamento em mídia de mais de 50 GB

de informação, capacidade mais de 10 vezes superior a

diversos tipos de mídia DVD padrão.

13- A afirmação presente no texto II de que ―apesar de o

núcleo de fibra e os recursos de switching/routing serem

suficientes para suportar qualquer demanda, as infra-

estruturas de acesso à Internet, especialmente na América

do Norte, deixarão de ser suficientes nos próximos três a

cinco anos‖ é suficiente para se concluir corretamente que

todo o hardware dos microcomputadores utilizados

atualmente deverá se tornar obsoleto quando a nova

Internet, anunciada no texto I, for disponibilizada aos

usuários domésticos.

14 - Considerando que a tabela a seguir apresenta parte

da configuração de um computador, é correto afirmar que

os itens listados e suas especificações são adequados para

que um usuário possa desfrutar os serviços e recursos

aludidos nos textos III e IV atualmente disponibilizados na

Internet.

15 - Sabendo que um usuário acessa a Internet para

desfrutar os recursos aludidos nos textos III e IV a partir de

um computador que tem instalado, como sistema

operacional, o Red Hat, é correto concluir que esse

computador utiliza uma versão Linux de sistema

operacional.

16 - O Google é uma das tecnologias de referência na

Internet na definição e(ou) na exploração de ferramentas

de colaboração, correio eletrônico, grupos de discussão,

fóruns e wikis, serviços aludidos nos textos III e IV.

17- As ―facilidades online‖, como referido no texto III,

incluem os denominados mensageiros instantâneos, como

o MSN Messenger, que pode ser utilizado tanto em

ambientes Microsoft quanto em ambientes Linux. A partir

desse recurso, o usuário pode se conectar simulta-

neamente a ICQ e GTalk, tratando-se este último de uma

versão do Skype para aplicações, exclusivamente, de

telefonia móvel celular.

18- O número crescente de pessoas que consideram que a

―web é um computador‖, como referido no texto IV, se

traduz, também, no número crescente de computadores

denominados zumbis conectados na grande rede.

Um computador zumbi pode ser utilizado para o envio de

spam e para o ataque a sistemas informatizados acessíveis

na web.

Uma forma de reduzir os riscos associados ao fato de o

computador do usuário estar conectado na Internet é pelo

uso de software antivírus, como o McAfee e o Avast!, por

exemplo. O emprego de um firewall, para o controle do

que entra e do que sai do computador em conexões com

a web, é outra forma de reduzir tais riscos.

Com referência à janela do BrOffice.org Calc mostrada

acima, que contém planilhas em elaboração, julgue os

itens abaixo.

19 - Na situação da planilha mostrada, é correto afirmar

que a célula A14 da está preenchida com um

valor igual a !546,00.

20 - Sabendo que o gráfico ilustrado na figura abaixo foi

obtido a partir da planilha mostrada, utilizando-se o

intervalo de dados $Planilha1.$B$4:$B$6, se o valor da

célula B6, nessa planilha, for alterado

para 4.500,00, a barra relativa à ―Linha 6‖ nesse gráfico

ficará com altura maior que a barra relativa à ―Linha 4‖.

GABARITO

01=E, 02=E, 03=C, 04=E, 05=C, 06=E, 07=E, 08=C, 09=E, 10=E,

11=C, 12=C, 13=E, 14=C, 15=C, 16=C, 17=E, 18=C, 19=C,

20=C.