177
Introdução a conceitos de hardware e software de computador .................... 5 Introdução a sistemas operacionais: Microsoft Windows e Linux ............................................................... 13/27 Conceitos básicos e utilização de aplicativos para edição de textos, planilhas eletrônicas, apresentações e gerenciadores de banco de dados: pacotes Microsoft Ofce e BrOfce................................................... 34/43 Conceitos básicos e tecnologias relacionados a Internet e Intranet ...... 96/103 Principais aplicativos de navegação na internet (Microsoft Internet Explorer, Mozilla Firefox), ferramentas de pesquisa e compartilhamento de informações ...................................................................................... 96/104 Conceitos básicos de segurança da informação e proteção contra vírus, worms e derivados ..................................................................................... 109 Correio Eletrônico, envio e recebimento de emails e anexos, endereços e formas de endereçamento de correio eletrônico, webmail, spam ........... 159 Conceitos de software livre e licenças de uso, distribuição e modicação.......159 SUMÁRIO Conhecimentos de Informática MPU

Material MPU

Embed Size (px)

Citation preview

Page 1: Material MPU

Introdução a conceitos de hardware e software de computador .................... 5Introdução a sistemas operacionais: Microsoft Windows e Linux ............................................................... 13/27Conceitos básicos e utilização de aplicativos para edição de textos, planilhas eletrônicas, apresentações e gerenciadores de banco de dados: pacotes Microsoft Offi ce e BrOffi ce ................................................... 34/43Conceitos básicos e tecnologias relacionados a Internet e Intranet ...... 96/103Principais aplicativos de navegação na internet (Microsoft Internet Explorer, Mozilla Firefox), ferramentas de pesquisa e compartilhamento de informações ...................................................................................... 96/104Conceitos básicos de segurança da informação e proteção contra vírus, worms e derivados ..................................................................................... 109Correio Eletrônico, envio e recebimento de emails e anexos, endereços e formas de endereçamento de correio eletrônico, webmail, spam ........... 159Conceitos de software livre e licenças de uso, distribuição e modifi cação .......159

SUMÁRIOConhecimentos de Informática

MPU

Page 2: Material MPU
Page 3: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

5

NOÇÕES DE HARDWARE E SOFTWARE

Habitualmente usa-se o termo informática para se referir especifi camente ao processo de tratamento auto-mático da informação por meio de máquinas eletrônicas defi nidas como computadores.

CONCEITOS INICIAIS

Computador: é uma máquina capaz de realizar vários tipos de tratamento automático de informações ou processamento de dados. O computador é o elemento fundamental da informática. Exemplos de computadores incluem o ábaco, a calculadora, o computador analógico e o computador digital. Um computador pode prover-se de inúmeros atributos, dentre eles armazenamento de dados, processamento de dados, cálculo em grande es-cala, desenho industrial, tratamento de imagens gráfi cas, realidade virtual, entretenimento e cultura. Em geral,

entende-se por computador um sistema físico que realiza algum tipo de computação. Os computadores pessoais e laptops são ícones da “era da informação”. Atualmente existem outras máquinas programáveis (computadores) como telefone celular, máquinas de automação indus-trial etc.

Computadores Analógicos: são computadores que executam trabalhos usando elementos físicos com esta-dos contínuos. Exemplos usuais de variáveis utilizadas em computadores analógicos são: a intensidade de uma corrente elétrica em um resistor, o ângulo de giro de uma engrenagem e o nível de água em um recipiente.

Computador Digital: é uma máquina capaz de rea-lizar vários tipos de tratamento automático de informa-ções ou processamento de dados. Computadores digitais baseiam o seu funcionamento na lógica binária, em que toda a informação é guardada e processada sob a forma de zeros (0) e uns (1). Esta representação é conseguida usando dois níveis discretos de Tensão elétrica.

1- Monitor de vídeo2- Placa-Mãe3- Processador4- Memória RAM5- Placas de Rede, Som, Vídeo, Fax etc.6- Fonte de Energia7- Leitor de CDs e/ou DVDs8- Disco Rígido (HD)9- Mouse10- Teclado

conectadas por barramentos. A unidade lógica e aritmética, a unidade de controle, os registradores e a parte básica de entrada e saída são conhecidos como a CPU. Alguns computadores maiores diferem do modelo acima em um aspecto principal: eles têm múltiplas CPUs trabalhando simultaneamente. Adicionalmente, poucos computadores, utilizados principalmente para pesquisa e computação científi ca têm diferenças signifi cativas do modelo acima, mas eles não têm grande aplicação comercial.

ARQUITETURA DOS COMPUTADORES

CISC (Complex Instruction Set Computer – Com-putador com um Conjunto Complexo de Instruções): é um processador capaz de executar centenas de instruções complexas diferentes, sendo assim, extremamente versátil. Os processadores baseados no CISC contêm uma micro-programação, ou seja, um conjunto de códigos de instruções

Arquitetura dos Processadores: mesmo que a tec-nologia utilizada nos computadores digitais tenha mudado drasticamente desde os primeiros computadores, quase todos os computadores atuais ainda utilizam a arquite-tura de Von Neumann em conjunto com a arquitetura de Pipeline.

Von Newmann – Cada dado de uma instrução é processado de forma individual e dependente, em outras palavras o processamento de um dado só se inicia após o término da anterior.

Pipeline – Vários dados de uma mesma instrução são processados em paralelo e de forma independente, ou seja, independente do término do processamento de um dado, outros já estão em processamento.

Segundo a arquitetura, os computadores possuem quatro componentes principais: a Unidade Lógica e Aritmética (ULA), a Unidade de Controle (UC), a memó-ria e os dispositivos de entrada e saída. Essas partes são

CONHECIMENTOS DE INFORMÁTICAVitor Figueredo

Page 4: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

6que são gravados no processador, permitindo-lhe receber as instruções dos programas e executá-las, utilizando as instruções contidas na sua microprogramação. Utiliza o Sistema de Von Newmann.

RISC (Reduced Instruction Set Computer – Com-putador com um Conjunto Reduzido de Instruções): é uma linha de arquitetura de computadores que favorece um conjunto simples e pequeno de instruções que levam aproximadamente a mesma quantidade de tempo para serem executadas. Utiliza o Sistema de Pipeline.

Do ponto de vista do desempenho, os CISCs têm algumas desvantagens em relação aos RISCs, entre elas a impossibilidade de se alterar alguma instrução composta para se melhorar seu desempenho.

Informação: o estudo da informação começou quando matemáticos começaram a estudar que tipos de problemas poderiam ser resolvidos, ou computados, por elementos humanos que seguissem uma série de instruções simples de forma automática, independente do tempo re-querido para isso. A motivação por trás destas pesquisas era o avanço da automação durante a revolução industrial e da promessa de que as máquinas poderiam, futuramente, conseguir resolver os mesmos problemas de forma mais rápida e mais efi caz. Do mesmo jeito que as indústrias manuseiam matéria-prima para transformá-la em um produto fi nal, os algoritmos foram desenhados para que um dia uma máquina pudesse tratar informações. Assim nasceu a informática e seu Sistema de Informações.

Sistema de Informações: é todo sistema usado para prover informação, incluindo o seu processamento. Um sistema de informação possui vários elementos relaciona-dos que recebem (entrada), manipulam (processamento), distribuem (saída) os dados e informações.

Entrada: fornecer dados para operações em um programa, utilizando um dispositivo de entrada. Nos computadores pessoais modernos, dispositivos comuns de entrada incluem o mouse, o teclado, o digitalizador e a webcam. O que todos os dispositivos de entrada têm em comum é que eles precisam codifi car (converter) a informação de algum tipo em dados.

Processamento: é uma operação de transformação. No contexto das tecnologias de informação, signifi ca transformar dados em informação. Consiste em extrair informação de dados. A extração de informação não é nada mais do que uma análise de conteúdo dos dados em questão e as relações retiradas dessa análise. Nas ativida-des em que se emprega o computador, os homens tomam as decisões e a máquina as executa.

Saída: exibir dados e informações processadas pelo computador, em outras palavras, permitem a comunicação no sentido do computador – usuário por meio de dispo-sitivos de saída. Dispositivos comuns de saída incluem a caixa de som, o monitor e a impressora. Os dispositivos de saída decodifi cam os dados em informação, que é entendida pelo usuário do computador.

A classifi cação dos Sistemas de Informação baseados em Tecnologia da Informação (TI) é dividida de acordo com o tipo de informação processada:

Sistemas de Informação Operacional: tratam as transações rotineiras da organização; comumente encontrados em todas as empresas automatizadas.

Sistemas de Informação Gerencial: agrupam e sintetizam os dados das operações da organização

para facilitar a tomada de decisão pelos gestores da organização.

Sistemas de Informação Estratégicos: integram e sintetizam dados de fontes internas e externas à organização, utilizando ferramentas de análise e comparação complexas, simulação e outras facilidades para a tomada de decisão da cúpula estratégica da organização.

É a interação dos componentes da Tecnologia da Informação (TI) com o componente humano que faz com que um Sistema de Informação tenha funcionalidade e utilidade para a organização. A Tecnologia da Informação (TI) está fundamentada nos seguintes componentes:

Hardware; Software; Sistemas de telecomunicações; Gestão de dados e informações.

Hardware: inclui qualquer dispositivo que seja conectado ao computador e controlado por seu micropro-cessador. Isso inclui equipamentos que são conectados ao computador quando ele foi fabricado e também equipa-mentos periféricos adicionados posteriormente. Os itens a seguir são exemplos de dispositivos de hardware:

Barramento serial universal (USB); Modems; Unidades de disco; Unidades de CD-ROM; Unidades de disco de vídeo digital (DVD); Impressoras; Placas de rede; Teclados; Placas de vídeo; Monitores; Controladores de jogos; Mouse; Scanner; Pendrive.

Software: é um programa de computador composto por uma sequência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Um pro-grama pode ser executado por qualquer dispositivo capaz de interpretar e executar as instruções de que é formado.

Quando um software está representado como ins-truções que podem ser executadas diretamente por um processador, dizemos que está escrito em linguagem de máquina. A execução de um software também pode ser intermediada por um programa interpretador, responsável por interpretar e executar cada uma de suas instruções. Uma categoria especial e notável de interpretadores são as máquinas virtuais, como a JVM (Máquina Virtual Java), que simulam um computador inteiro, real ou imaginado.

Sistemas de telecomunicações: telecomunicação é a transmissão, emissão ou recepção, por fi o, radioeletricida-de, meios ópticos ou qualquer outro processo eletromag-nético, de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza.

Gestão de dados e informações: compreende as atividades de guarda e recuperação de dados, níveis de controle e de acesso das informações. Requer para essa gestão um completo plano de contingência e um plano de segurança de dados e informações.

Page 5: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

7PRINCIPAIS COMPONENTES DO COMPUTADOR

Memórias; Dispositivos de Entrada e/ou Saída.

MEMÓRIAS

Principal – ROM – RAM – Cache Secundária Buffer Virtual

Memória Principal: são memórias que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar. Estas fornecem geralmente uma ponte para as secundárias, mas a sua função principal é a de conter a informação necessária para o processador num determinado momento; esta informação pode ser, por exemplo, os pro-gramas em execução. Nesta categoria insere-se a memória RAM, memória ROM e memórias cache.

Memória Rom (Read-Only Memory – Memória Somente de Leitura): é um tipo de memória que permite apenas a leitura, ou seja, as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas. São memórias cujo conteúdo é gravado permanentemente (não volátil).

O termo Memória ROM é usado em alguns concur-sos para indicar tipos de memória que são usadas apenas para a leitura, na operação principal de dispositivos ele-trônicos digitais, mas que podem ser gravadas por meio de mecanismos especiais. Entre esses tipos encontramos as PROM, as EPROM, as EEPROM, as FlashROM e as memórias fl ash. Ainda de forma mais ampla, e de certa forma imprópria, dispositivos de memória terciária, como CD-ROMs, DVD-ROMs etc. também são algumas vezes citados como memória ROM.

PROM (Programmable Read-Only Memory) – podem ser escritas com dispositivos especiais uma única vez, mas não podem mais ser apagadas.

EPROM (Erasable Programmable Read-Only Memory) – podem ser reprogramadas, está di-vidida em dois tipos: UVEPROM e EEPROM (E2PROM).– UVEPROM (Ultra Violet Erasable Programma-

ble Read-Only Memory) – podem ser apagadas pelo uso de radiação ultravioleta (todos os dados são apagados), permitindo sua reutilização.

– EEPROM ou E2PROM (Electrically Erasable Programmable Read-Only Memory) – podem ter seu conteúdo modificado eletricamente, mesmo quando já estiver funcionando num circuito eletrônico (pode ser apagada de forma total ou parcial).

FlashROM: memória fl ash semelhante às EEPROMs. São mais rápidas e de menor custo. É um tipo de chip de memória para BIOS de computador que permite que esta seja atualizada através de softwa-res apropriados. Essa atualização pode ser feita por disquete ou até mesmo pelo sistema operacional. Tudo depende dos recursos que o fabricante da placa-mãe em questão disponibiliza.

A memória ROM armazena o BIOS, que é o primeiro programa executado pelo computador ao ser ligado. Sua função primária é preparar a máquina para que o sistema operacional, que pode estar armazenado em diversos tipos de dispositivos (discos rígidos, disquetes, CDs etc.) possa ser executado. O BIOS está localizado na placa-mãe e tem como componentes o POST e o SETUP.

BIOS (Basic Input-Output System): ensina o pro-cessador a lidar com o micro e seus circuitos básicos, tais como: vídeo em modo texto, acesso a discos etc., possui dois programas POST e SETUP.

POST (Power-On Self Test): realiza um autoteste sempre que ligamos o computador (teste de memória, confi gurações etc.).

SETUP: pelo SETUP confi guramos várias opções que serão usadas tanto pelo POST (como habilitar ou desabili-tar o teste de memória) e o BIOS (ex.: tipo de unidade de disco instalado), quanto pelo processador e chipset. Suas confi gurações são salvas e armazenadas no CMOS.

CMOS (Complementary Metal-Oxide-Semicon-ductor): local de armazenamento das configurações realizadas a partir do Setup. Como as informações do CMOS precisam ser preservadas mesmo com o compu-tador desligado, estas são alimentadas por uma pequena bateria de lítio. A tecnologia CMOS permite produzir dispositivos com baixo consumo de energia.

Memória Ram (Random Access Memory – Me-mória de Acesso Randômico ou Aleatório): é um tipo de memória que permite a leitura e a escrita, utilizada como memória principal em sistemas eletrônicos digitais. O termo acesso aleatório identifi ca a capacidade de acesso a qualquer posição em qualquer momento, por oposição ao acesso sequencial, imposto por alguns dispositivos de armazenamento, como fi tas magnéticas. A capacidade de uma memória é medida em Bytes, kilobytes (1 KB = 1024 ou 210 Bytes), megabytes (1 MB = 1024 KB ou 220 Bytes) ou gigabytes (1 GB = 1024 MB ou 230 Bytes). A velocidade de funcionamento de uma memória é medida em Hz ou MHz. Este valor está relacionado à quantidade de blocos de dados que podem ser transferidos durante um segundo. Existem, no entanto, algumas memórias RAM que podem efetuar duas transferências de dados no mesmo ciclo de relógio, duplicando a taxa de transferência de informação para a mesma frequência de trabalho. Nesta memória são carregados os programas em execução e os respectivos dados do utilizador. Uma vez que se trata de memória volátil, os seus dados são perdidos quando o computador é desligado. Para evitar perdas de dados, é necessário salvar a informação na memória secundária (ex.: disco rígido).

Page 6: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

8Tipos de RAMVRAM: é um tipo de memória RAM usada especi-

fi camente por adaptadores de vídeo ou aceleradores 3-D. O termo “multiporta” é usado porque a VRAM normal-mente tem duas portas de acesso independentes em vez de uma, o que permite à CPU e ao processador gráfi co acessar a memória RAM simultaneamente. A VRAM é encontrada em placas de vídeo e vem em uma variedade de formatos, muitos dos quais são proprietários. A quan-tidade de VRAM é um fator determinante na resolução e profundidade de cor do monitor. A VRAM também é usada para guardar informações gráfi cas específi cas como dados geométricos 3-D e mapas de texturas.

SGRAM (RAM gráfi ca e síncrona): em vez da VRAM; o desempenho é quase o mesmo, mas a SGRAM é mais barata.

SRAM (Memória RAM estática): memória de grande velocidade, baixo consumo de energia, alto custo e baixa capacidade de armazenamento. É usada principal-mente para o cache.

DRAM (Memória RAM Dinâmica): a memória RAM dinâmica tem as células de memória com um transistor e um capacitor associado, que exige um refres-camento constante.

Memória Cache (Principal): cache é um bloco de memória para o armazenamento temporário de dados que possuem uma grande probabilidade de serem utilizados novamente. A CPU e o disco rígido frequentemente usam caches, assim como os navegadores Web. Uma defi nição mais simples de cache poderia ser: uma área de armazena-mento temporária onde os dados frequentemente utilizados pela CPU são armazenados.

Quando o cliente da cache (CPU, navegador etc.) deseja acessar um dado que acredita estar no local de ar-mazenamento, primeiramente ele verifi ca a cache. Se uma entrada for encontrada com uma etiqueta correspondente ao dado desejado, o elemento da cache é então utilizado ao invés do dado original. Essa situação é conhecida como cache hit (acerto do cache). Uma situação alternativa, que ocorre quando a cache é consultada e não contém um dado com a etiqueta desejada, é conhecida como cache miss (erro do cache). O dado então é copiado do local original de armazenamento e inserido na cache, fi cando pronto para o próximo acesso.

Se a cache possuir capacidade de armazenamento limitada (algo comum de acontecer devido ao seu custo), e não houver mais espaço para armazenar o novo dado, algum outro elemento deve ser retirado dela para que libere espaço para o novo elemento. A forma utilizada para selecionar o elemento a ser retirado é conhecida como política de troca (replacement policy). Os dados disponíveis nos locais de armazenamento original podem ser modifi cados por outras entidades diferentes, além do próprio cache. Nesse caso, a cópia existente no cache pode se tornar inválida. Da mesma forma, quando um cliente atualiza os dados no cache, as cópias do dado que estiverem presentes em outros caches se tornarão inváli-das. Protocolos de comunicação entre gerentes de cache são responsáveis por manter os dados consistentes e são conhecidos por protocolos de coerência.

1. Níveis de Memória Cache: Cache L1: uma pequena porção de memória está-

tica presente dentro do processador (level 1).

Cache L2: possuindo o Cache L1 um tamanho reduzido e não apresentando uma solução ideal, foi desenvolvido o cache L2 (atualmente presente dentro do processador).

Cache L3: terceiro nível de cache de memória. Inicialmente utilizado pelo AMD K6-III (por apresentar o cache L2 integrado ao seu núcleo), empregava o cache externo presente na placa-mãe como uma memória de cache adicional.

Memórias Secundárias: são memórias que não po-dem ser endereçadas diretamente, a informação precisa ser carregada em memória principal antes de poder ser tratada pelo processador. Não são estritamente neces-sárias para a operação do computador. São memórias não voláteis, permitindo guardar os dados permanen-temente.

Disco rígido ou HD, ou ainda winchester Disquete CD (Compact Disc – disco compacto)– CD-ROM: discos somente de leitura.– CD-R: discos que podem ser gravados uma

única vez.– CD-RW: discos que podem ser regravados.

DVD (Digital Versatile Disc, antes denominado Digital Video Disc)– DVD-R e DVD+R– DVD+R DL– DVD-RW– DVD+RW– DVD-RAM

Sistema de Arquivos em DiscosFAT (tabela de alocação de arquivos): fi ca em uma

das trilhas dos discos. Contém um tipo de índice, com a localização dos fragmentos dos arquivos.

Trilhas: círculos concêntricos que formam os discos.Setores: são as divisões de trilhas onde os dados são

armazenados fi sicamente.Cluster: em armazenamento de dados, é a menor

quantidade de espaço em disco que pode ser alocada para manter um arquivo. Consiste em um ou mais seto-res contíguos ou não. Quanto menor for o tamanho de cluster utilizado, mais efi ciente será o armazenamento de informações no disco. Um cluster também é chamado de unidade de alocação.

Partição: parte de um disco físico que funciona como se fosse um disco fi sicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados na partição.

Sistema de Arquivos: em um sistema operacional, a estrutura geral na qual os arquivos são nomeados, arma-zenados e organizados. FAT ou FAT 16, FAT32 e NTFS são tipos de sistemas de arquivos do Windows e EXT2, EXT3 e REISERFS do Linux.

Memória Buffer: região de memória temporária utilizada para escrita e leitura de dados. Os dados podem ser originados de dispositivos externos ou internos ao sistema. Normalmente são utilizados quando existe uma diferença entre a taxa em que os dados são recebidos e a taxa em que eles podem ser processados, ou no caso em

Page 7: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

9que essas taxas são variáveis. Os buffers são mecanismos muito utilizados em aplicações multimídia, em especial nas aplicações de streaming.

Memória Virtual ou Swap: é a parte do disco rígido que é usada como memória RAM. No caso do Windows, ele reserva, como padrão, 10% do espaço livre do disco rígido para essa memória, mas isso pode ser alterado no item sistema do painel de controle. A memória virtual é uma ideia realmente brilhante. O processador (através de uma instrução contida no processador e ativada pelo sistema operacional) é instruído a mover alguns arquivos para o HD sempre que a memória RAM estiver acabando. Isso faz com que a memória “nunca acabe” e ele não trave. Enquanto tiver espaço no HD ele vai caminhando.

O problema dessa história toda é que o HD é muito mais lento que a memória RAM. Se você for numa loja de informática qualquer e perguntar sobre os tipos de pente de memória que eles têm à venda, vai encontrar pentes de memória DDR de 2100, 2700 ou até 3200 MB/s (a me-mória conversa com o processador a até 3200 megabytes por segundo). Na pior das hipóteses você vai encontrar um pente antigo de memória PC-100, que transmite a 800 MB/s. Aproximadamente 100 vezes menos: 2700 MB/s para a memória e 27 MB/s para o HD, por exemplo.

A fórmula é simples: quanto menos memória RAM, mais memória swap (que é o termo mais técnico para descrever a memória virtual) é usada e mais lento o sistema fi ca.

O processador não pode fazer nada além de fi car es-perando a boa vontade do HD em mandar à conta gotas os dados de que ele precisa para trabalhar. Ou seja, quando você compra um micro com um processador de 3 GHz e 256 MB de RAM, você está literalmente jogando dinheiro no lixo, pois o seu processador super-ultra rápido vai fi car boa parte do tempo esperando pelo HD.

SISTEMA DE ENTRADA E SAÍDA

Memórias Secundárias

Disco rígido ou HD ou ainda winchester: é a parte do computador em que são armazenadas a maioria das informações. É caracterizado como memória física, não volátil, que é aquela na qual as informações não são perdidas quando o computador é desligado. O disco rígido é um sistema lacrado que contém discos de metal recober-tos por material magnético onde os dados são gravados por meio de cabeças e revestido externamente por uma proteção metálica que é presa ao gabinete do computador por parafusos. Nos sistemas operacionais mais recentes, o disco rígido é também utilizado para expandir a memória RAM, por meio da gestão de memória virtual. Existem vários tipos de discos rígidos diferentes: IDE/ATA, Se-rial_ATA, SCSI, Fibre channel.

Disquete: disco removível de armazenamento permanente de dados. O tamanho físico do disco é de 3,5 polegadas com capacidade de armazenamento de 1.44 MB.

CD (Compact Disc – disco compacto): é um dos mais populares meio de armazenamento de dados digitais, principalmente música e software de computador, caso em que o CD recebe o nome de CD-ROM. A tecnologia utilizada nos CDs é semelhante à dos DVDs. Existem 3 tipos de CD:

– CD-ROM: discos somente de leitura.– CD-R: discos que podem ser gravados uma única

vez.– CD-RW: discos que podem ser regravados.

DVD (Digital Versatile Disc antes denominado Digital Video Disc): contém informações digitais, tendo uma maior capacidade de armazenamento que o CD áudio ou CD-ROM, devido a uma tecnologia óptica superior, além de padrões melhorados de compressão de dados. Os DVDs possuem, por padrão, a capacidade de armaze-nar 4.7 GB de dados, enquanto que um CD armazena em média de 700 a 800 MB. Os chamados DVDs de Dupla Camada podem armazenar até 8.5 GB. Existem vários tipos de DVDs graváveis:

– DVD-R e DVD+R: somente permitem uma grava-ção e podem ser lidos pela maioria de leitores de DVDs. A real diferença do DVD+R e DVD-R é o desempenho pois os discos DVD+R são lidos mais rapidamente do que discos DVD-R. Essa diferen-ça só é sentida se usar o disco DVD para gravar arquivos comuns, isto é, usar como uma mídia de backup, já que para assistir fi lmes o desempenho é o mesmo.

– DVD+R DL: semelhante ao DVD+R, mas que permite a gravação em dupla camada (DL signifi ca dual layer), aumentando a capacidade de armaze-namento.

– DVD-RW: permite gravar e apagar cerca de mil vezes, oferecendo um modo de montagem conhe-cido como VR.

– DVD+RW: permite gravar e apagar cerca de mil vezes, podendo ser lido pela maioria de leitores de DVD.

Page 8: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

10– DVD-RAM: permite gravar e apagar mais de cem

mil vezes, oferecendo a possibilidade de gravação e leitura em simultâneo(time shift) sem o risco de apagar a gravação. Compatível com poucos leitores de DVD.

Dispositivos de Entrada e/ou Saída

Equipamento acessório que esteja ligado ao compu-tador. São exemplos de periféricos (dispositivo – na prova não há diferença entre periférico e dispositivo) as impres-soras, o scanner, leitores e ou gravadores de CDs e DVDs, leitores de cartões e disquetes, mouse, teclado, câmera de vídeo, entre outros. Cada periférico tem a sua função defi nida e a executa ao enviar ou receber tarefas da CPU. Existem três tipos de periféricos: os periféricos de entrada (enviam informação para o computador [teclado, mouse, scanner]); os periféricos de saída (transmitem informação do computador para o usuário [monitor, impressora, caixas de som) e os periféricos mistos (enviam/recebem infor-mação para/do computador [monitor touchscreen, cds, dvds, modens]). Muitos destes periféricos dependem de uma placa específi ca: no caso das caixas de som, a placa de som. Outros recursos são adicionados ao computador através de placas próprias: é o caso da internet, com placas de rede ou modem; TV através de uma placa de captura de vídeo etc.

Principais Periféricos

Mouse (Entrada): o mouse tem como função movi-mentar o cursor (seta) pela tela do computador. O formato mais comum do cursor é uma seta, contudo, existem opções no sistema operacional e softwares que permitem personalizarmos o cursor do rato.

Teclado (Entrada): o teclado de computador é um tipo de periférico utilizado pelo usuário para a entrada manual no sistema de dados e comandos. Possui teclas represen-tando letras, números, símbolos e outras funções, baseado no modelo de teclado das antigas máquinas de escrever. Basicamente, os teclados são projetados para a escrita de textos, nos quais são usadas para esse meio cerca de 50% das teclas. Além disso, para o controle das funções de um computador e seu sistema operacional. Essas teclas são

ligadas a um chip dentro do teclado, onde identifi ca a tecla pressionada e manda para o PC as informações. O meio de transporte dessas informações entre o teclado e o compu-tador pode ser sem fi o (Wireless) ou a cabo (PS/2 e USB). O teclado vem se adaptando com a tecnologia e é um dos poucos periféricos que mais se destacam na computação.

Scanner (Entrada): um periférico de entrada res-ponsável por digitalizar imagens, fotos e textos impressos para o computador, um processo inverso ao da impressora. Ele faz varreduras na imagem física gerando impulsos elétricos através de um captador de refl exos.

Monitor (Vídeo) – (Saída): é o dispositivo de saída do computador que serve de interface visual para o usuário, na medida em que permite a visualização dos dados e sua in-teração com eles. Os monitores são classifi cados de acordo com a tecnologia de amostragem de vídeo utilizada na for-mação da imagem. Atualmente, essas tecnologias são três: CRT, LCD e Plasma. À superfície do monitor sobre a qual se projeta a imagem é chamada de tela, ecrã ou écran.

Impressora (Saída): é um periférico que, quando co-nectado a um computador ou a uma rede de computadores, tem a função de dispositivo de saída imprimindo textos, gráfi cos ou qualquer outro resultado de uma aplicação.

Page 9: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

11Tipos de impressora: Impressora de impacto: as impressoras de impacto

baseiam-se no princípio da decalcação: ao colidir uma agulha ou roda de caracteres contra uma fi ta de tinta dá-se a produção da impressão. As im-pressoras margarida e impressoras matriciais são exemplos de impressoras de impacto.

Impressora de jato de tinta: as impressoras a jato de tinta utilizam sistemas dotados de uma cabeça de impressão ou cabeçote com centenas de orifícios que despejam milhares de gotículas de tinta por segundo, comandados por um programa que de-termina quantas gotas e onde deverão ser lançadas as gotículas e a mistura de tintas.

Impressora a laser: a impressora a laser é o topo na área da impressão e varia de algumas centenas a milhares de Euros. É o método de impressão prefe-rencial em gráfi cas e funciona de modo semelhante às fotocopiadoras.

Impressora térmica: embora sejam mais rápidas, mais econômicas e mais silenciosas do que outros modelos de impressoras, as impressoras térmicas praticamente só são utilizadas hoje em dia em aparelhos de fax e máquinas que imprimem cupons fi scais e extratos bancários. O grande problema com este método de impressão, todavia, é que o papel térmico utilizado desbota com o tempo, obrigando ao utilizador fazer uma fotocópia do mesmo.

Impressoras de Cera Térmica: estas impressoras são mais usadas para transparências em apresenta-ções empresariais e para prova de cor (criação de documentos e imagens teste para uma inspeção de qualidade antes do envio dos documentos mestre para serem impressos em impressoras industriais offset de quatro cores). As impressoras de cera tér-mica utilizam tambores CMYK direcionados por uma fi ta, e papel ou transparência especialmente cobertos. A cabeça de impressão contém elementos quentes que derretem cada cor de cera no papel conforme ele rola pela impressora.

Plotter: são traçadores gráfi cos. As plotters são especializadas em desenho vetorial e muito comuns em estúdios de arquitetura.

Modem (Entrada e Saída): é um dispositivo eletrô-nico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que de-modula o sinal analógico e o reconverte para o formato digital original. Utilizado para conexão à Internet, BBS, ou a outro computador.

Pen Drive (Entrada/Saída): funciona como um disco comum, ou seja, permite leitura e gravação de dados, com a vantagem de permitir o transporte das informações com muita facilidade. Existem vários modelos com capacidade de armazenamento entre 16 MB e 4 GB. A conexão com o computador é feita pela interface USB e a instalação é praticamente a prova de erros – ele é realmente plug and play.

Principais Componentes

• CPU – Processador: o processador é o cérebro do sistema, encarregado de processar todas as informações. Ele também é o componente em que são usadas as tecnolo-gias mais recentes. Existem no mundo apenas quatro gran-des empresas com tecnologia para fabricar processadores competitivos para micros PC: a Intel (que domina mais de 70% do mercado), a AMD, Via (que comprou a antiga Cyrix e atualmente fabrica os chips Via C3) e a IBM, que embora não tenha um chip próprio, fabrica processadores para outras empresas, como a Transmeta.

Porém, apesar de toda sua sofi sticação, o processador não pode fazer nada sozinho. Para termos um computa-dor funcional, precisamos de mais alguns componentes de apoio: memória, unidades de disco, dispositivos de entrada e saída e, fi nalmente, os programas a serem executados.

Porta USB (Universal Serial Bus): a porta USB (Universal Serial Bus) é um tipo de conexão Plug and Play (PNP ou P&P) que permite a conexão de periféricos sem a necessidade de desligar o computador.

O USB foi concebido na óptica do conceito de Plug and Play (PNP ou P&P). Assim, surgiu um padrão que permite ao Sistema Operacional e à placa-mãe diferenciar, transparentemente:

A classe do equipamento (dispositivo de armaze-namento, placa de rede, placa de som etc.).

As necessidades de alimentação elétrica do dis-positivo, caso este não disponha de alimentação própria.

As necessidades de largura de banda (para um dispositivo de vídeo, serão muito superiores às de um teclado, por exemplo).

Page 10: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

12 As necessidades de latência máxima. Eventuais modos de operação internos ao dispo-

sitivo (por exemplo, máquina digital pode operar, geralmente, como uma webcam ou como um dispositivo de armazenamento – para transferir as imagens).

Foi projetado de maneira que possam ser ligados vários periféricos pelo mesmo canal (i.e., porta USB). Assim, mediante uma estrutura de árvore, é possível ligar 127 dispositivos a uma única porta do computador, utili-zando, para a derivação, hubs especialmente concebidos. Estes dispositivos especiais são responsáveis pela gestão das suas subestruturas e cooperação com os nós acima (o computador ou outros hubs).

O USB, além de estabelecer um protocolo básico de detecção de dispositivos e especifi cações (alimentação etc.) – fase de identifi cação – permite complementar a inicialização de um dispositivo mediante a categoria em que ele se insira. Assim, para cada classe de dispositivos, existe um conjunto básico de comandos pré-defi nidos para operar o dispositivo sem ser necessário conhecer as especifi cidades do equipamento e/ou fabricante.

É por isso que no Linux, por exemplo, se usa apenas um driver para um USB Flash Disk (Pen Drive): todos os dispositivos, se homologados com o logotipo USB, seguem o standard à risca, pelo menos no que diz respeito ao funcionamento padrão. Funcionalidades extras, como a possibilidade de encriptação dos dados, serão, eventual-mente, asseguradas por drivers específi cos, geralmente providenciados pelo fabricante.

Com o sucesso do USB, rapidamente se procurou expandir as suas possibilidades, principalmente na velo-cidade. Assim, eis a evolução do protocolo:

1. USB 1.0 Primeira versão, lançada em novembro de 1995, no mesmo ano em que a Apple começou a utilizar portas FireWire.

2. USB 1.1 Lançada em janeiro de 1996, primeira versão de sucesso do USB. Transmite dados a 1,5 MB/s (ou 12Mb/s).

3. USB 2.0 Lançada em 2002, cuja maior novi-dade é o aumento da capacidade de velocidade de transferência de dados, e correção de alguns dados técnicos. Transmite dados a 60 MB/s (ou 480Mb/s).

4. USB On-The-Go Tradicionalmente, o padrão USB foi baseado na tecnologia em que um PC, que serve como host, se comunica com periféricos escravos, mas um novo padrão foi necessário para se adequar aos equipamentos móveis, como os PDAs. Dentre as novas funções do USB OTG estão:

um novo padrão para conectores USB, que é menor que o tradicional;

adição de função de host para equipamentos que tradicionalmente só funcionavam como periféri-cos, permitindo, assim, a comunicação ponto-a-ponto;

habilidade de funcionar tanto como host como periférico, e efetuar a mudança dinâmica entre os dois tipos;

menor consumo de energia, especialmente útil para equipamentos que usam bateria.

Com a nova especifi cação, equipamentos portáteis poderão se comunicar entre si para troca de informações e arquivos, por exemplo, ou ainda com PCs, e outros pe-riféricos, como impressoras, que usam o padrão USB.

Porta FireWire: FireWire (também conhecido como i.Link ou IEEE 1394) é uma interface serial standard para computadores pessoais e vídeo digital que permite a troca de dados a altas velocidades.

Pode-se utilizá-la para conectar 63 tipos de periféri-cos, entre os quais discos rígidos, máquinas fotográfi cas e memory sticks. Essa interface permite a alimentação dos periféricos por barramento sem desligar os aparelhos.

O FireWire permite taxas de transferência teóricas atingindo:

– 400 Mb/s em versão 1 (s400 ou IEEE 1394a)– 800 Mb/s em versão 2 (s800 ou IEEE 1394b)

Placa-Mãe: a placa principal de circuitos de um computador, onde fi cam os seus componentes.

Se você fosse um computador suas mãos seriam o teclado e o mouse, sua boca seria o drive de CD-ROM. Estes são os famosos “dispositivos de entrada e saída” por onde as informações entram e saem. Entram bits gravados em CD ou pelo modem ADSL e saem imagens, música, vídeo etc. Além disso, existem também dispositivos responsáveis pela comunicação entre os componentes internos do micro. A maioria deles fi ca agrupada na placa-mãe, que é um dos componentes mais importantes, onde todos os outros são encaixados.

Placa-Filha: também chamada de placa de ex-pansão. Tem a fi nalidade de dotar a placa-mãe de novos recursos ou melhorar o seu desempenho.

Chipset: é o principal componente de uma placa-mãe, ele pertence à escala VLSI (Very Large Scale of Integration), ou seja, no seu interior existem centenas de milhares de transistores. O Chipset é um dos principais fatores para o bom desempenho de um PC, fi cando atrás do processador e das me-mórias. A maioria dos Chipsets é formada por dois chips principais, conhecidos como North Bridge (Ponte Norte) e South Bridge (Ponte Sul).

Page 11: Material MPU

13

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

INTRODUÇÃO

A Microsoft trabalhou com afi nco na nova versão do Windows: o Windows XP (o XP utilizado no nome vem da palavra eXPerience), que inicialmente foi chamado de Windows Whistler, e sucede o Windows Me e também o Windows 2000.

Iniciando o Windows

INICIALIZAÇÃO DO WINDOWS XP

Ao iniciar o windows XP, a primeira tela que temos é a tela de logon. Nela, selecionamos o usuário que irá utilizar o computador.

Ao entrarmos com o nome do usuário, o Windows efetuará o Logon (entrada no sistema) e nos apresentará a área de trabalho:

Área de Trabalho ou Desktop

zar e organizar a área de trabalho. Você pode alternar os temas, personalizar um tema ou reverter para a aparência do tema clássico do Windows.

Menu IniciarO novo menu Iniciar está mais inteligente e oferece

mais opções de personalização. Ele mostra quem está conectado. Além disso, ele adiciona automaticamente os programas mais usados ao menu de nível superior. Você pode mover qualquer programa para o menu Iniciar. Agora, itens como as pastas Minhas imagens e Meus documentos e o Painel de controle também estão dispo-níveis no nível mais alto.

Novidades da área de trabalhoO Windows XP combina uma nova aparência com

um design simples de usar. A área de trabalho e a barra de tarefas estão mais organizadas. O menu Iniciar fornece acesso fácil aos programas. Além disso, há mais opções para personalizar o ambiente da área de trabalho.

TemasNão há dúvidas de que você notou a nova aparência

da barra de tarefas, do botão Iniciar, das caixas de diálogo e dos outros elementos da área de trabalho. Essa nova aparência é parte de um tema, que se destina a uniformi-

Page 12: Material MPU

14CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Barra de TarefasQuando muitas janelas de documento e programa estive-

rem abertas, o agrupamento na Barra de Tarefas disponibilizará de mais espaço na barra. Por exemplo, se você tiver dez janelas abertas e três delas forem documentos do Wordpad, os botões da barra de tarefas desses três documentos serão agrupados em um botão denominado Wordpad. Clique esse botão e, em seguida, clique um dos documentos para visualizá-lo.

Para melhorar a organização na barra de tarefas, os ícones na área de notifi cação (ao lado do relógio) fi carão ocultos quan-do não estiverem em uso por algum tempo. Se algum ícone fi car oculto, clique a seta (‹) para exibi-los temporariamente. Se você clicar um deles, ele será exibido novamente.

Painel de ControleO Painel de Controle inclui um novo modo de exi-

bição – o modo de exibição por categoria –, que agrupa itens semelhantes. O modo de exibição clássico continua exibindo todos os itens individualmente. Escolha o modo de exibição – por categoria ou clássico – que melhor atenda às suas necessidades.

Manter a sua área de trabalho limpaUse o Assistente para limpeza da área de trabalho para

dela remover os atalhos que você não usa. Esse assistente é executado automaticamente a cada 60 dias ou você pode iniciá-lo sempre que desejar.

Na Área de trabalho encontramos os seguintes itens:• Ícones• Barra de tarefas– Botão iniciar– Atalhos

ÍconesÉ a representação gráfica de um texto, música,

programa, fotos etc. Você pode adicionar ícones na área de trabalho, assim como pode excluir. Alguns ícones representam itens que já vêm com Windows XP: Lixeira

, Meu Computador , Meus Documentos

, Internet Explorer . Para abrir o arquivo ou o programa, clique-o duas vezes.

Barra de tarefasSempre que você abre uma janela, um botão

correspondente a ela é exibido na barra de tarefas. O botão desaparece quando a janela é fechada.

A barra de tarefas também possui o menu Iniciar e a área de notifi cação, na qual você verá o relógio. Outros ícones na área de notifi cação podem ser exibidos temporariamente, mostrando o status das atividades em andamento. Por exemplo, o ícone da impressora é exibido quando um arquivo é enviado para a impressora e desaparece quando a impressão termina. Você também verá um lembrete na área de notifi cação quando novas atualizações do Windows estiverem disponíveis para download no site da Microsoft.

O Windows XP mantém a barra de tarefas organizada, consolidando os botões quando há muitos acumulados. Por exemplo, os botões que representam e-mails individuais são agrupados automaticamente em um único botão de e-mail. Clicar o botão permite que você selecio ne uma determinada mensagem de e-mail em um menu conveniente.

• O Botão Iniciar

O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, do qual se pode acessar outros menus que, por sua vez, acionam programas do Windows e instalados no Windows. Ao ser acionado, o botão Iniciar mostra um menu vertical com duas colunas. Alguns comandos do menu Iniciar têm uma seta para a direita, signifi cando que há opções adicionais disponíveis em um menu secundário. Coloque o ponteiro sobre um item com uma seta e outro menu será exibido.

O lado esquerdo do menu Iniciar é atualizado com os links dos programas usados com mais frequência. Na parte superior esquerda são fi xados os itens, atalhos para objetos, como o navegador da Internet e o programa de e-mail.

• Menu Iniciar

O Menu Iniciar pode ser confi gurado. No Windows XP, você pode optar por trabalhar com o menu Iniciar Clássico. Clique a barra de tarefas com o botão direito do mouse e selecione propriedades. Em seguida, clique a guia menu Iniciar e menu Iniciar Clássico.

Essa guia tem duas opções:

PROPRIEDADES DO MENU INICIAR

Page 13: Material MPU

15

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Menu Iniciar: oferece acesso mais rápido a e-mail e Internet, a seus documentos, imagens e músicas e aos programas usados recentemente, pois essas opções são exibidas ao se clicar o botão Iniciar. Essa confi guração é uma novidade do Windows XP.

Menu Iniciar Clássico: deixa o menu Iniciar com a aparência das versões antigas do Windows, como o Windows 2000, ME, 98 e 95.

Itens do Menu Iniciar

1. Todos os Programas: ativa automaticamente outro submenu, no qual aparecem todas as opções de programas.

2. Fazer Logoff: abre uma janela na qual você poderá optar por fazer logoff ou mudar de usuário. Veja a função de cada um:

Trocar usuário: clicando essa opção, os programas que o usuário atual está usando não serão fechados, e uma janela com os nomes dos usuários do computador será exibida para que a troca de usuário seja feita.

Fazer logoff: esse caso é também para a troca de usuário. A grande diferença é que, ao efetuar o logoff, todos os programas do usuário atual serão fechados, e só depois aparece a janela para escolha do usuário.

Fazer Logoff

3. Desligar o ComputadorClicando-se Iniciar, Desligar o Computador, haverá

uma janela com três opções:

Hibernar: clicando esse botão, o Windows salvará o estado da área de trabalho no disco rígido e depois desligará o computador. Dessa forma, quando ele for

ligado novamente, a área de trabalho apresentar-se-á exatamente como você deixou, com os programas e arquivos que você estava usando abertos.

Desativar: desliga o Windows, fechando todos os programas abertos para que você possa desligar o computador com segurança.

Reiniciar: encerra o Windows e o reinicia.

Desligar o Computador

4. Executar: permite executar arquivos do programa e instalar novos dispositivos de hardware e software. Fornece um lugar para você digitar o local e o nome de arquivo do programa que deseja executar. Caso não tenha certeza sobre o local ou nome de arquivo do programa, clique Procurar. Você pode fazer uma conexão de rede temporária digitando o caminho para um computador compartilhado. Você também pode obter acesso à Internet digitando o endereço (URL) do site que deseja abrir.

5. Pesquisar: o Search Companion (pesquisar) facilita a procura por arquivos e pastas, impressoras, pessoas e outros computadores na rede; é um recurso simples para procurar informações na Internet. O Search Companion tem um serviço de indexação que mantém um índice de todos os arquivos no computador, tornando as pesquisas mais rápidas.

É possível especifi car vários critérios de pesquisa quando você usa o Search Companion. Por exemplo, você pode procurar por arquivos e pastas por nome, tipo e tama-nho. É possível localizar um arquivo com base na data em que você trabalhou nele pela última vez ou procurar por arquivos que contêm determinado texto. Você pode pro-curar por uma impressora com um nome, local ou por um modelo específi co, se estiver usando o Active Directory (o serviço de diretório que armazena informações sobre objetos em uma rede e disponibiliza essas informações a usuários e administradores de rede).

Page 14: Material MPU

16CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

6. Ajuda e suporte: o Centro de ajuda e suporte é um recurso abrangente, com ferramentas e informações. Use Pesquisar, Índice ou Conteúdo para acessar o extenso siste-ma de ajuda on-line. Obtenha ajuda do suporte profi ssional on-line da Microsoft, troque perguntas e respostas com outros usuários e especialistas do Windows XP no grupo

de notícias do Windows ou use a Assistência remota para que um amigo ou colega de trabalho o ajude.

A ajuda facilita a localização de informações sobre o recurso que está sendo utilizado. As guias Conteúdo, Índice e Pesquisa exibem informações úteis, que podem ser impressas ou copiadas.

Page 15: Material MPU

17

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

7. Impressoras e aparelhos de fax: mostra impressoras e aparelhos de fax já instalados e também permite instalar novas impressoras e novos aparelhos de fax.

8. Conexões de rede: o recurso Conexões de rede fornece conectividade entre o computador e a Internet, uma rede ou um outro computador. Com ele, você pode obter acesso a recursos e funcionalidades de rede, estando fi sicamente situado no local da rede ou em um local remo-to. As conexões são criadas, confi guradas, armazenadas e monitoradas na pasta Conexões de Rede.

O Assistente para novas conexões ajuda a criar conexões com a Internet por meio de modem dial-up, modem a cabo ou ADSL. Você também pode criar conexões de entrada diretas

e de rede virtual privada (VPN) por meio desse assistente. As conexões de rede local são criadas automa ticamente quando um adaptador de rede é instalado.

Cada conexão na pasta Conexões de rede contém um conjunto de recursos que pode ser usado para criar um vínculo entre o seu computador e outro computador ou rede. As conexões de saída entram em contato com um servidor de acesso remoto usando um método de acesso confi gurado (LAN, modem, linha ADSL, modem a cabo e outros) para estabelecer uma conexão com a rede.

Page 16: Material MPU

18CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

9. Painel de controle: é fácil personalizar as con-fi gurações do computador com o Painel de controle do Windows XP. Para abri-lo, clique Painel de controle no menu Iniciar. Nele você pode alterar a aparência e

o funcionamento do Windows XP, adicionar e remover programas ou dispositivos de hardware, confi gurar as conexões de rede e as contas de usuário, entre outras opções.

Page 17: Material MPU

19

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Page 18: Material MPU

20CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Page 19: Material MPU

21

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

12. Minhas imagens: você pode organizar e com-partilhar as imagens com outras pessoas no seu com-putador e na Internet usando a pasta Minhas Imagens. Quando as imagens da câmera digital ou do scanner forem salvas no seu computador, o Windows irá armazená-las por padrão nessa pasta. Ela contém links para as tarefas de imagens especializadas, como impressão de fotos e encomendas de cópias na Internet, que ajudam a gerenciar suas fotografi as e arquivos de imagem.

10. Meu Computador: Meu computador mostra o conteúdo do disquete, disco rígido, unidade de CD e unidades de rede. Também permite procurar e abrir arquivos e pastas, bem como obter acesso a opções no Painel de Controle para modifi car as confi gurações do seu computador.

11. Minhas músicas: o Windows Media Player e a pasta Minhas Músicas trabalham em conjunto para tornar o armazenamento, a execução e o compartilhamento dos arquivos de música no seu computador uma experiência inesquecível. Quando você usa o Windows Media Player para copiar as músicas do CD ou fazer o download da Internet, o Windows as armazena por padrão na pasta Minhas Músicas. Essa pasta contém links para as tarefas de música especializadas que podem ajudá-lo a gerenciar e aproveitar as músicas armazenadas no seu computador.

Page 20: Material MPU

22CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

13. Documentos recentes: exibe uma lista de até 15 itens, com atalhos para os últimos arquivos abertos. A limpeza da lista Documentos Recentes não exclui os arquivos correspondentes.

14. Meus documentos: exibe a estrutura hierárquica de arquivos, pastas e unidades no computador. Ele tam-bém mostra as unidades de rede que foram mapeadas para letras de unidades do computador. Usando Meus Do cumentos, você pode copiar, mover, renomear e procurar por arquivos e pastas. Por exemplo, é possível abrir uma pasta que contenha um arquivo que você de-seja copiar ou mover e arrastar esse arquivo para outra pasta ou unidade.

Page 21: Material MPU

23

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

ELEMENTOS DAS JANELAS

Para exemplifi carmos uma janela, utilizaremos a janela de um aplicativo do Windows: o Bloco de Notas.

Barra de Título: essa barra mostra o nome do arquivo e o nome do aplicativo (programa) que está sendo executado na janela.

Ações da barra de títulos:• Mover a janela quando ela não estiver maximizada.• Manipular a janela pelo teclado (por meio do ícone de

controle, o qual fi ca bem à esquerda dessa barra).• Possuem os botões de controle da janela:

– Minimizar: esse botão oculta a janela da Área de trabalho e mantém o botão referente à janela na Bar-ra de Tarefas. Para visualizar a janela novamente, clique seu botão na Barra de Tarefas.

– Maximizar: esse botão aumenta o tamanho da janela até que ela ocupe toda a Área da Trabalho.

– Restaurar: clique esse botão e a janela será restau-rada ao tamanho original.

– Fechar: esse botão fecha o aplicativo que está sendo executado e sua janela. Essa mesma opção poderá ser utilizada pelo menu Arquivo/Sair. Se os arqui-vos que estiverem sendo criados ou modifi cados dentro da janela não forem salvos antes de fechar o aplicativo, o Windows emitirá uma tela de alerta perguntando se queremos ou não salvar o arquivo, ou cancelar a operação de sair do aplicativo.

Lixeira do Windows

Lixeira é uma pasta especial do Windows que se encontra na Área de trabalho, mas pode ser acessada pelo Windows Explorer. Se você estiver trabalhando com janelas maximizadas, não conseguirá ver a Lixeira. Use o botão direito do mouse para clicar uma área vazia da Barra de Tarefas. Em seguida, clique Minimizar todas as Janelas. Para verifi car o conteúdo da lixeira, dê um clique o ícone e surgirá a seguinte fi gura:

Atenção para o fato de que, se a janela da lixeira estiver com a aparência diferente da fi gura acima, provavelmente o ícone Pasta está ativo. Para apagar um item da lixeira, abra a pasta e o selecione, em seguida pressione a tecla Delete. Surgirá uma caixa de diálogo como a fi gura a seguir:

Clique Sim para que o arquivo seja enviado para a Lixeira.

Esvaziando a Lixeira

Ao esvaziar a Lixeira, você está excluindo defi ni-tivamente os arquivos do seu Disco Rígido. Estes não poderão mais ser recuperados pelo Windows. Então, esvazie a Lixeira somente quando tiver certeza de que não precisa mais dos arquivos ali encontrados.

1. Abra a Lixeira.2. No menu Arquivo, clique Esvaziar Lixeira.

Você pode também esvaziar a Lixeira sem precisar abri-la. Para tanto, basta clicar com o botão direito do mouse o ícone da Lixeira e selecionar no menu de contexto Esvaziar Lixeira.

Acessórios do WindowsO Windows XP inclui muitos programas e acessórios

úteis. São ferramentas para edição de texto, criação de imagens, jogos, ferramentas para melhorar a performance do computador, calculadora etc.

A pasta Acessório é acessível clicando o botão Iniciar na barra de tarefas, escolhendo a opção Todos os Programas e, no submenu que aparece, escolha Acessórios.

Page 22: Material MPU

24CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

1. WordPad

O Windows traz consigo um programa para edição de textos: o WordPad. Com o WordPad é possível digitar textos, deixando-os com uma boa aparência. Mas poderíamos dizer que o Wordpad é uma versão muito simplificada do Word. Os usuários do Word vão se sentir familiarizados, pois ele possui menus e barras de ferramentas similares. Porém, o Word tem um número muito maior de recursos. A vantagem do WordPad é que ele já vem com o Windows. Então, se você não tem em seu computador o Microsoft Word, poderá usar o WordPad na criação de seus textos.

Barra PadrãoNa barra Padrão encontramos os botões para as tarefas

que executamos com mais frequência, tais como: Abrir, Salvar, Novo Documento, Imprimir etc.

Funções dos botões:I. Novo documentoII. Abrir documentoIII. SalvarIV. ImprimirV. VisualizarVI. Localizar (esmaecido)VII. Recortar (esmaecido)VIII. Copiar (esmaecido)IX. ColarX. DesfazerXI. Inserir Data/Hora

Barra de formataçãoLogo abaixo da barra Padrão temos a barra de

Formatação, a qual é usada para alterar o tipo de letra (fonte), tamanho, cor, estilo, disposição de texto etc.

Funções dos botões:I. Alterar fonteII. Alterar tamanho da fonteIII. Lista de conjunto de caracteres do idioma

IV. NegritoV. ItálicoVI. SublinhadoVII. Cor da fonteVIII. Texto alinhado à esquerdaIX. Texto CentralizadoX. Texto alinhado à direitaXI. Marcadores

2. PaintO Paint é um acessório do Windows que permite

o tratamento de imagens e a criação de vários tipos de desenhos para nossos trabalhos.

No Paint temos os seguintes elementos:

Caixa de ferramentasNessa caixa, selecionamos as ferramentas que ire-

mos utilizar para criar nossas imagens. Podemos optar por: Lápis, Pincel, Spray, Linhas, Curvas, Quadrados, Elipses etc.

Caixa de coresNessa caixa, selecionamos a cor que iremos utilizar,

bem como a cor do fundo em nossos desenhos.

Page 23: Material MPU

25

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Vejamos agora as ferramentas mais utilizadas para criação de imagens:

Lápis: apenas mantenha pressionado o botão do mouse sobre a área em branco e arraste para desenhar.

Pincel: tem a mesma função do lápis, porém com alguns recursos a mais, nos quais podemos alterar a forma do pincel e o seu tamanho. Para isso, basta selecionar na caixa que aparece logo abaixo da Caixa de ferramentas:

Spray: com essa ferramenta, pintamos como se estivéssemos com um spray de verdade, podendo ainda aumentar o tamanho da área de alcance dele, assim como podemos aumentar o tamanho do pincel.

Preencher com cor ou Balde de tinta: serve para pintar os objetos, tais como círculos e quadrados. Use-o apenas se a sua figura estiver fechada, sem aberturas, conforme exemplo abaixo:

Figura Vazada

Figura Fechada

Ferramenta Texto: utilizada para inserir tex-tos no Paint. Ao selecionar essa ferramenta e clicarmos a área de desenho, devemos desenhar uma caixa para que o texto seja inserido nela. Junto com a ferramenta texto, surge também a caixa de formatação de texto, com função semelhante à estudada no WordPad: a barra de formatação.

3. Calculadora A calculadora do Windows contém muito mais

recursos do que uma calculadora comum, pois, além

de efetuar as operações básicas, pode ainda trabalhar como uma calculadora científi ca. Para abri-la, vá até Acessórios.

A Calculadora padrão contém as funções básicas, enquanto a calculadora científi ca é indicada para cál-culos mais avançados. Para alternar entre elas clique menu Exibir.

Calculadora Padrão

Calculadora Científi ca

4. Ferramentas do sistemaO Windows XP traz consigo uma série de programas

que nos ajudam a manter o sistema em bom funciona-mento. Esses programas são chamados de Ferramentas do Sistema. Podemos acessá-los por meio do Menu Acessórios, ou abrindo Meu Computador e clicando com o botão direito do mouse a unidade de disco a ser verifi cada. No menu de contexto, selecione a opção Propriedades:

Page 24: Material MPU

26CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Na janela de Propriedades do Disco, clique a guia Ferramentas:

Nessa janela, temos as seguintes opções:

a. Verifi cação de erros: ferramenta que procura no disco erros, defeitos ou arquivos danifi cados.

b. Desfragmentação: quando o Windows grava um arquivo no Disco, ele o grava em partes separadas, quando precisar abrir esse mesmo arquivo, o próprio Windows levará mais tempo, pois precisa procurar por todo o disco. Usando essa ferramenta, ele ajusta o disco e torna o computador até 20% mais rápido.

c. Backup: ferramenta que cria uma cópia dos seus arquivos ou de todo o sistema para que, no caso de algum problema, nada seja perdido.

5. Restauração do sistemaAlém da ferramenta Backup, o Windows XP apresenta

uma ferramenta mais avançada e simples, a qual protege o sistema contra erros e falhas. Essa ferramenta encontra-se em Acessórios / ferramentas do sistema.

Você pode usar a restauração do sistema para desfazer alterações feitas no computador e restaurar confi gurações e o desempenho. A restauração do sistema retorna o computador a uma etapa anterior (ponto de restauração) sem que você perca trabalhos recentes, como documentos salvos, e-mail ou listas de histórico e de favoritos da Internet.

As alterações feitas pela restauração do sistema são totalmente reversíveis. O computador cria automatica-mente pontos de restauração, mas você também pode usar a restauração do sistema para criar seus próprios pontos de restauração. Isso é útil se você estiver prestes a fazer uma alteração importante no sistema, como a instalação de um novo programa ou alterações no registro.

Page 25: Material MPU

27

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

INTRODUÇÃO AO LINUX

O QUE É LINUX?

Linux é um sistema operacional, como o Windows, MacOS, OS/2 etc. O sistema operacional é o que per-mite ao usuário usar o computador. O criador do Linux chama-se Linus Torvalds. Com o nome que o autor tem, já se pode tirar uma conclusão de como surgiu o nome “Linux”. Como o Linux é baseado (ideologicamente fa-lando) no Unix, ele juntou o seu nome (Linus) com Unix, e resultou em Linux.

O Linux é um sistema operacional multitarefa e mul-tiusuário. Além disso, ele é suportado por várias platafor-mas (inclusive as mais populares, como a arquitetura Intel, que todo o mundo usa). Muitas empresas (principalmente provedores) o usam devido a sua alta capacidade de rede e conversação com outros sistemas (por exemplo, redes Windows e Novell), além de suportar também vários tipos de sistemas de arquivos.

O mais interessante de tudo, e o que deu impulso ao desenvolvimento do Linux, é justamente ele ser um siste-ma livre e gratuito (Open Source). Isso quer dizer que você não precisa pagar para usá-lo, e ele não requer nenhuma licença de uso. O Linux simplesmente pode ser copiado da Internet. E, além de gratuito, ele é livre! Livre? Sim, livre! O código-fonte do núcleo do sistema (kernel) está liberado sob a licença GPL e pode ser pego na Internet por qualquer pessoa. Isso quer dizer que qualquer pessoa pode pegar e alterar o código livremente, modifi cando ao seu gosto e conforme suas necessidades. Por ser livre, o Linux tem como desenvolvedores vários hackers espalhados pelo mundo, que contribuem sempre mandando pedaços de códigos e implementações a Linus Torvalds, que organiza tudo e lança junto ao kernel ofi cial. Um dos nomes mais conhecidos como contribui dores para o kernel é Alan Cox, e você pode obter uma lista de outros contribuidores do kernel junto ao seu código-fonte, que pode ser baixado por meio do endereço ftp://ftp.kernel.org.

A HISTÓRIA DO LINUX

Linus Torvalds, o criador, estava inscrito numa lista de programadores. Um dia ele estava lendo as mensagens e deparou com uma pergunta: “lembra-se daquela época quando os homens escreviam seus pró prios drivers de dispositivos (device drivers)?” Ele então resolveu desa-fi ar a si mesmo e criar um sistema operacional em que houvesse maior liberdade e os operadores não fi cassem “presos” ao sistema. O que ele tinha em mente era um Unix! Porém, tal sistema era caro e não havia verba sufi -ciente para comprá-los.

Inspirado num pequeno e humilde sistema feito por Andy Tanembaum, o Minix, Linus trabalhou bastante para fazer e desenvolver o Linux.

No dia 5 de outubro de 1991, Linus Torvalds anunciou a primeira versão ofi cial do Linux, versão 0.02. Desde então, muitos programadores têm respondido ao seu chamado, e têm ajudado a fazer do Linux o sistema opera-cional que é, hoje, uma grande maravilha. É um sistema criado inteiramente por programadores espalhados pela Internet, os hackers.

QUAL A DIFERENÇA ENTRE LINUX E UNIX?

Linus Torvalds, quando criou o Linux, o fez nos padrões “POSIX”, que é o mesmo padrão utilizado pelo UNIX. É por isso que o Linux é parecido com o UNIX. Além do mais, existem vários tipos de UNIX, que têm seu código-fonte fechado.

Limpo, claro e defi nitivo: o Linux não é UNIX; ele é um UNIX. O UNIX foi um sistema criado e registrado pela Unix Lab. Todos os sistemas baseados naqueles có-digos são chamados de uma forma geral de UNIX.

O Linux foi escrito desde o início pelo Linus Tor-valds e não contém nenhuma linha de código do UNIX. Porém, ele foi escrito para ser conforme o padrão POSIX, que deve ser o padrão da API (Application Programming Inteface) Unix, que, em última análise, pode ser resumi-do como sendo as chamadas do sistema. Por isso se diz que o Linux é um Unix (não UNIX). Há uma diferença sutil aí.

Por causa da API POSIX, do conjunto de utilitários (FSF/GNU em sua maioria) e do uso do X-Windows (XFree), o Linux é tão parecido com o UNIX. Por isso existem empresas que usam o Linux para desenvolver um UNIX que não seja o dela mesma (por exemplo, a IBM).

AS DISTRIBUIÇÕES

Voltando mais um pouco ao escopo do que seja Linux, podemos ressaltar que ele é o sistema operacional, ou seja, o kernel (núcleo). Mas o que é um sistema operacional sem programas? Para que haja um uso dos recursos que o sistema operacional pode oferecer, os programadores vão criando aplicações e utilitários, dando, assim, maior liberdade ao usuário.

O papel das distribuições é isso: empacotar o Linux. O que as distribuições fazem é reunir os programas dis-poníveis com o kernel e deixar o sistema pronto para o uso. Sem as distribuições, não haveria a popularização do Linux, pois representaria um grande trabalho para o usuário instalar o sistema puro e depois compilar os programas deixando-os compatíveis.

Existem inúmeras distribuições existentes por esse mundo afora. Mas há sempre as distribuições mais co-nhecidas, que são as mais atuantes no mercado, como: Slackware, Conectiva Linux, Debian, Red Hat Linux, SuSE, Mandrake. Cada uma tem suas características bem marcantes.

QUAL MICRO SUPORTA LINUX?

Basicamente, para você usar o Linux, é necessário, no mínimo, um 386. Isso mesmo, o Linux roda em 386! É claro que, para um uso amplo de todos os programas e do sistema X-Window (gráfi co), você terá de ser mais exigente com seu hardware, mas todos os computadores compatíveis com a arquitetura Intel são suportados pelo Linux (e também outros tipos de arquiteturas, por exem-plo, a Alpha).

Para a memória RAM, você precisará de, no mínimo, 2MB de RAM. É recomendável ter 8Mb acima para rodar o servidor X. E, seguindo a mesma fi losofi a, sempre é bom ter mais memória, para que o sistema seja mais ágil.

Page 26: Material MPU

28CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Espaço em disco? Depende muito. As distribuições atuais disponibilizam até 6 CDs repletos de programas, que po-dem simplesmente acabar com o espaço do seu disco em alguns minutos. Uma instalação básica do Linux, apenas com o básico mesmo, ocupa 10MB.

Outra dúvida muito comum é: o Linux roda em lap-tops? Sim! Roda muito bem e suporta bem os dispositivos PCMCIA. Não há com o que se preocupar.

O QUE É GPL?

Se você já ouviu falar bem de Linux, com certeza já deve ter ouvido falar nessa sigla. GPL signifi ca General Public License (Licença Pública Geral) e foi criada pela Free Software Foundation. A grande maioria dos progra-mas que vêm nas distribuições Linux é de código-fonte aberto e usam tal licença, que serve para proteger o seu código quando ele for lançado para o público.

A licença GPL permite que o autor do código dis-tribua livremente o seu código. Outras pessoas podem simplesmente pegar esse código e modifi cá-lo de acordo com suas próprias necessidades. O único pedido é que a pessoa que modifi cou deve lançar o código modifi cado em GPL e manter também o seu código aberto (e não apenas distribuir os binários). Isso tudo cria uma comunidade de desenvolvedores em que toda a ajuda é mútua, e você pode pegar várias ideias de outros desenvolvedores sim-plesmente olhando o código deles. Além disso, você pode aproveitar para ajudar o desenvolvedor, criando correções e mandando-as para o autor.

É com essa licença que o kernel do Linux é liberado. É assim que o kernel tem seu desenvolvimento feito por várias e várias pessoas em todo o mundo. Elas pegam livremente o código-fonte do kernel, analisam-no e procuram erros. Se encontrarem, escrevem correções e mandam para o Linus Torvalds. E não só correções, os desenvolvedores também fazem novas implementações ao kernel e mandam para o Linus Torvalds organizar tudo. É assim que temos hoje em dia esse grande, bem feito e organizado kernel do Linux; é assim que a fi losofi a GPL funciona, e muito bem, para criar uma comunidade de desenvolvedores justa.

COMENTÁRIOS DAS DISTRIBUIÇÕES LINUX

Red Hat

A empresa americana Red Hat, caracterizada como uma pessoa “sombra” com um chapéu vermelho, foi uma das pioneiras no tratamento sério do Linux. Desde o início, ela é uma das principais distribuições mundiais, e tem infl uências em todos os lugares. Sua equipe não apenas ajuda na distribuição em si, mas também no próprio Linux (como é o caso do kernel-hacker Alan Cox). Várias e várias distribuições começaram baseando-se nessa distribuição, o que a faz uma boa base para todos.

Criadora do RPM e gerenciador de pacotes mais usados no Linux, a Red Hat atualmente tem uma distri-buição mais voltada para o mercado de servidores. Mas isso não quer dizer que ela não seja aplicável também ao uso doméstico.

Slackware

Podemos dizer que o Slackware é uma das mais famosas distribuições para Linux. O seu criador, Patrick Volkerding, lançou a primeira versão da distribuição em abril de 1992, e desde então segue uma fi losofi a bem rí-gida: manter a distribuição o mais parecida possível com o UNIX. As prioridades da distribuição são estabilidade e simplicidade, e é isso que a torna uma das mais populares distribuições disponíveis.

O Slackware pode ser uma alternativa tanto para usuários iniciantes como para os já experientes. As opções de instalação permitem que o usuário instale em sua má-quina uma distribuição que tem como características uma grande variedade de desktops (gerenciadores de janelas como o Gnome, KDE, Window Maker, Enligh ten ment, fvwm) ou um poderoso servidor com todos os recursos necessários (utilitários de rede, servidores http, notícias, e-mail, ftp etc). Os pacotes sempre estão em atualização, mantidos por uma versão especial da distribuição: o slackware-current. Isso desfaz o mito de que o Slackware não é uma distribuição “dinâmica”. Todos aqueles apli-cativos estão disponíveis e são atualizados regularmente.

Então, o único potencial que o Slackware ainda não tem é um gerenciamento de pacotes que permita uma checagem de dependências. Fora isso, ela atende todas as boas exigências facilmente.

Debian

Talvez a fi losofi a do Debian seja o ponto que mais chama atenção nessa popular distribuição. No início, antes de o Linux ser lançado ofi cialmente por Linus Torvalds, o projeto GNU já tinha várias ferramentas Unix-like disponíveis. O que faltava era um kernel. Quando Linus Torvalds lançou o seu kernel Linux, resolveram então criar o GNU/Linux, que é apenas um nome para chama-rem as distribuições que usam o kernel Linux e que têm ferramentas feitas pelo projeto GNU. Mas o que isso tudo tem a ver com o Debian? O Debian GNU/Linux é uma distribuição que segue toda essa fi losofi a do projeto GNU, ofi cialmente contendo apenas pacotes com programas de código-fonte livre, feito por voluntários espalhados pelo mundo, sendo alguns com fi ns lucrativos.

Apesar de atualmente o Debian ser usado com o kernel Linux, ele é um sistema operacional que pode usar não apenas o kernel do Linux em si, mas outros kernels, como o Hurd (projeto de kernel livre feito fora do escopo do Linux). Isso o faz um “Sistema Operacional Universal”, pois o principal objetivo deles é fazer um sistema que rode em todos os lugares e com vários kernels. E, claro, isso tudo na fi losofi a GNU.

Conectiva

Uma empresa de serviços ISP, que trabalhava com Linux, resolveu desafi ar a rotina e começou a criar uma distribuição baseada na Red Hat. Essa empresa brasileira criou a primeira distribuição brasileira, o Conectiva Red Hat Linux. A primeira versão chamou-se Parolin, e não continha muita coisa além de traduções da distribuição Red Hat. Porém, essa versão foi crescendo e resolveram partir para um rumo próprio, fazendo suas alterações e

Page 27: Material MPU

29

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

ideologias na distribuição em uma rota diferente da em-presa americana Red Hat. Então, surgiu o que atualmente conhecemos como Conectiva Linux.

A partir do ano de 1999, o Linux começou a tornar-se popular no Brasil. E o Conectiva Linux, que já estava na sua versão 3.0, fi cou muito popular entre os usuários brasileiros, o que fez que a empresa conseguisse investir mais ainda na distribuição. O Conectiva Linux atualmente é uma boa distribuição brasileira, que provou ser tão boa quanto as estrangeiras. Há quem aponte seus pontos fortes e fracos.

Apesar de ter tomado um rumo diferente ao da Red Hat, sua distribuição ainda se baseia nos conceitos básicos da americana. Mas muita coisa boa foi feita para melho-rar a distribuição, como a criação do apt (ferramenta de atualização de pacotes) para pacotes RPM, o GNU parted (particionador), traduções diversas para o português, entre outras coisas. O objetivo da distribuição é tornar as coisas fáceis para os usuários novos, sem comprometer muito o andamento do sistema.

SuSE

A SuSE é uma empresa alemã que é uma das maiores infl uências do Linux no mundo, junto com a Red Hat. No início, ela baseava sua distribuição no Slackware, mas logo depois tomou rumo diferente, começando a imple mentar os pacotes com o RPM e fazendo mudanças na forma de organização do sistema. Criaram também uma ferramenta de confi guração do sistema chamada YaST, que facilita e muito o trabalho com as confi gurações da distribuição. Atualmente o SuSE é utilizado por muitas máquinas na Europa, incluindo instituições educacionais e do governo. Sem dúvida é uma distribuição notável, porém não muito usada no Brasil.

Mandrake

Essa empresa francesa resolveu apostar no Linux como um sistema fácil para todos, constituindo esse seu objetivo principal. Baseada na americana Red Hat, o Mandrake vem com vários programas de confi guração fáceis de serem utilizados e bem úteis. Durante o crescimento brusco do Linux mundialmente, o Mandrake adquiriu muitos fãs e uma popularidade incrível, principalmente na América do Norte, por meio de sua interface fácil e dinamismo.

LRP (Linux Router Project)

O Linux Router Project (Projeto Linux Roteador) é uma minidistribuição que cabe em um disquete e contém os utilitários de rede básicos para deixar um computador com duas placas de rede funcionando como um roteador. A confi guração mínima para você rodar o roteador é um simples 486 com 16MB de RAM, e como só vai usar um disquete, nem precisa de HD.

LFS (Linux From Scratch)

O Linux From Scratch é um projeto interessantíssi-mo para quem quer ver, detalhadamente, como funciona a criação de uma distribuição Linux. O autor não estava satisfeito com nenhuma distribuição que tinha usado, e resolveu criar uma para ele mesmo. É aí que entra o es-

pírito: ele fez um tutorial passo a passo de como montou e compartilhou com todos. Assim, com essas instruções, qualquer um pode montar própria distribuição. O nome Linux From Scratch significa “Linux do Zero” em inglês.

Zipslack

O zipslack é um mini slackware, feito para rodar numa partição DOS/Windows. Por meio dessa versão especial, é possível a qualquer um pegar na Internet um arquivo em formato .zip, descompactá-lo no diretório c:\linux e usar o linux à vontade. Para realizar esse feito, usa-se o sistema de arquivos UMSDOS e, por meio do utilitário “loadlin” (substitui o LILO), o kernel é carre-gado. O arquivo do zipslack vem bem “enxuto”, mas você pode complementá-lo simplesmente pegando os pacotes .tgz e instalando-os com o comando “installpkg pacote.tgz”, e com isso você pode instalar o sistema X, com os gerenciadores de janelas, e também servidores, como o Apache. Por que o nome zipslack? Essa mini distribuição foi feita para rodar em um disco de zipdrive, e tem um limite de 100MB. Claro que você pode optar em não utilizar um zipdrive, e assim poder usar o espaço que quiser, mas é um recurso muito bom para alguns uti-litários básicos que você pode carregar para todo lugar, com o disquete e o drive do zipdrive.

PRIMEIROS CONTATOS COM O LINUX

O Início

A inicialização do Linux é muito importante. As men-sagens que aparecem durante o boot serão muito úteis na hora de executar algumas tarefas no Linux, como montar dispositivos (partições, cd-roms), ver o que está sendo iniciado automaticamente, o que está sendo reconhecido pelo kernel e outras coisas mais.

O comando dmesg mostra as mensagens de boot do kernel. Logo após todas as mensagens de boot, aparece uma tela de login do usuário. Como veremos mais adiante, o Linux é multiusuário. Dependendo da confi guração usada na instalação, essa tela de login pode ser em modo gráfi co ou texto. É aqui que começa o nosso uso no sistema.

Na instalação você deve ter escolhido uma senha para o root e ter criado um usuário normal. Logue-se, como root ou como usuário normal, usando o nome do usuário e a senha escolhida. Você acessará ou a interface gráfi ca ou a de texto (dependendo da distribuição).

No mundo Linux, veremos uma série de termos es-tranhos a princípio, mas que se tornarão comuns. Termos como o Kernel, shell etc., mas que são muito importantes para o conhecimento do sistema. Segue uma explicação sobre eles:

Kernel

Sendo bem claro, o Kernel é o próprio Linux. Ele é o coração do sistema controla todos os dispositivos do computador (como memória, placas de som, vídeo, discos rígidos, disquetes, sistemas de arquivos, redes e outros recursos disponíveis). O Kernel do Linux tem o código aberto, habilitando suporte a novos dispositivos.

Page 28: Material MPU

30CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Shell

Shell é um interpretador de comandos, ou seja, é ele que traduz uma ordem dada pelo usuário via teclado ao Kernel. Existem diversos shell no Linux, sendo que o padrão é o Bash.

Utilizando o Bash

vitor@Vestcon:~$Essa linha representa, respectivamente: o usuário

logado, o símbolo @ (arroba signifi ca “em”), o hostname (nome da máquina), o diretório atual (o símbolo ~ indica diretório home) e fi nalmente o símbolo $. Quando temos o símbolo $ no fi nal da linha, signifi ca que estamos tra-balhando com um usuário normal, ou seja, sem poderes de administrador. Outro símbolo que podemos encontrar no fi nal da linha é o #, signifi ca que estamos trabalhando como o usuário root, que tem poderes de administrador.

Case Sensitive

O Linux é Case Sensitive, ou seja, ele diferencia letras maiúsculas e minúsculas nos arquivos. O arquivo Gremio é completamente diferente de gremio. Essa regra também é válida para os comandos e diretórios. Prefi ra, sempre que possível, usar letras minúsculas para identifi car seus

arquivos, pois quase todos os comandos do sistema estão em minúsculas.

Diretório

Diretório é o local utilizado para armazenar conjun-tos de arquivos para melhor organização e localização. O diretório, como o arquivo, também é “Case Sensitive“ (diretório /teste é completamente diferente do diretório /Teste). Não podem existir dois arquivos com o mesmo nome em um diretório, ou um subdiretório com um mesmo nome de um arquivo em um mesmo diretório.

Diretório nos sistemas Linux/UNIX são especifi cados por uma “/” e não uma “\” como é feito no DOS.

Diretórios também podem ser ocultos utilizando o “.” antes do nome.

Login / Logout

Login é a primeira coisa que aparece quando você inicia o Linux, ele pede usuário e senha, assim como sites de webmail. Dessa forma, o sistema tem um controle de dos usuários que acessam a máquina, defi nindo as suas permissões.

Logout é a saída do sistema quando são digitados logout, exit, CTRL+D.

Para exibir detalhes, utilize o comando ls -l.Com a opção -l podemos exibir detalhes de arquivos,

inclusive os ocultos:

Essa saída traz muitas informações. Vamos utilizar como exemplo a primeira linha da saída para explicar a sintaxe utilizada pelo comando ls -l.

Page 29: Material MPU

31

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Wildcards

Servem basicamente para substituir caracteres-curin gas. Na utilização do Linux, você vai notar que uma simples operação, como a remoção de diversos arquivos de uma vez, pode tornar-se uma tarefa repetitiva e lenta.

Sintaxe “ * ” O curinga * substitui zero ou mais caracteres, isso signifi ca “qualquer coisa pode vir aqui, incluindo nada”. Exemplos:

/etc/g* equivale a todos os arquivos dentro do diretó-rio /etc/ que começam com g ou são chamados g.

/tmp/my*1 equivale a todos os arquivos dentro do di-retório /tmp/ que começam com my e terminam com 1.

Sintaxe “ ? ” O curinga ? substitui um único ca-ractere. Exemplos:

myfi le? equivale a todos os arquivos que começam com myfi le e são seguidos por um único caractere.

/tmp/notes?txt pode ser tanto /tmp/notes.txt quanto /tmp/notes_txt

Sintaxe “ [ ] ” O curinga [ ] é semelhante ao ?, porém este permite maior precisão; o funcionamento deste wildcard consiste em colocar os caracteres procurados dentro dos colchetes. Você pode inclusive especifi car um conjunto de caracteres em ordem. Exemplos:

myfi le[12] equivale a myfi le1 e myfi le2 o wildcard [ ] substitui um único caractere.

[Cc]hange[Ll]og equivale a Changelog, ChangeLog, changeLog e changelog.

Usuários

O Linux é um sistema multiusuário, mas afi nal o que isso quer dizer? Um sistema operacional multiusuário permite que múltiplos usuários utilizem o computador e rodem programas ao mesmo tempo, compartilhando os recursos da máquina. Para utilizar essa característica, cada usuário deve ter uma conta válida no computador para que o sistema possa controlar as políticas de segurança; mediante autenticação, o usuário pode utilizar o sistema local e remotamente.

As características de acesso a usuários no Linux são rígidas, tornando-o um sistema extremamente seguro. Existem dois tipos de usuário: os usuários normais e o usuário root (administrador).

Usuário RootA conta root é também chamada de super usuário,

um login que não possui restrições de segurança. A conta root somente deve ser usada para fazer a administração do sistema, e usada o menor tempo possível. Qualquer senha que criar deverá conter de 6 a 8 caracteres, e tam-bém poderá conter letras maiúsculas e minúsculas, além de caracteres de pontuação.

Utilize uma conta de usuário normal ao invés da conta root para operar seu sistema. Por que não usar a conta root? Bem, uma razão para evitar usar privilégios root é a facilidade de se cometer danos irreparáveis. Outra razão é que você pode ser enganado e rodar um programa Cavalo de Troia – que é um programa que obtém poderes do super usuário para comprometer a segurança do seu sistema sem que você saiba.

Usuário NormalOs usuários normais possuem permissão de escri-

ta somente em seu diretório home; possuem também acesso de execução nos diretórios /bin/, /usr/bin/ e /usr/local/bin/ (isso pode variar de distribuição para distribuição). Em alguns diretórios, não há permissão de leitura, como o /root/ e as homes de outros usuários; essas permissões podem ser redefi nidas, mas note bem: quanto menos poderes um usuário tiver, mais seguro será o sistema.

As contas aqui também possuem senhas, portanto, os cuidados são os mesmos do usuário root, a única diferença é que, se sua senha cair em mãos erradas, o estrago será menor.

Criar um usuário por meio do comando adduser. O comando adduser permite que especifi quemos de uma vez diversas opções sobre o usuário, as mais comuns são -g, -s, -G, mas na tabela a seguir vou especifi car mais opções desse comando:

Agora vamos explicar a linha como deve ser interpretada pelo usuário:

Page 30: Material MPU

32CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Veja o exemplo abaixo:# adduser -g users -G audio vitorO usuário criado automaticamente foi adicionado no

grupo users e no grupo audio.Da mesma maneira que criamos um usuário, podemos

modifi car um usuário já criado com a ferramenta usermod, que tem uma sintaxe muito parecida com a useradd; na verdade, as opções são as mesmas, a única novidade é a opção -l, que permite a troca do nome de usuário.

Os usuários comuns não podem modifi car as opções de suas contas, o administrador deve executar essas alterações.

Os usuários comuns não podem modifi car as opções de suas contas, o administrador deve executar essas alte-rações.

# usermod -l vitinho(novo) vitor (antigo)Até agora, nada foi mencionado à respeito do password

(senha) do usuário, a resposta é que os passwords vêm bloqueados por padrão nas distribuições atuais. O comando para criação e alteração de senhas de usuários e grupos é passwd, veja um exemplo de sua utilização:

# passwd vitorEnter new UNIX password:Retype new UNIX password:passwd: password updated successfully

Para remover defi nitivamente usuários do sistema, utilizamos a ferramenta userdel; adicionando a opção -r, o sistema deleta todo o conteúdo do diretório home do usuário:

# userdel -r vitor

Verificação de Permissões com Ls – L

Para verifi carmos as permissões de acesso à arquivos, utilizamos o comando ls -l, que retorna uma lista com diversas colunas. Devemos ter uma atenção especial com três destas colunas, veja abaixo o exemplo:

$ ls -l /aulas/aula7/-rw-r—r— 1 bruno users 0 May 27 08:14 arqui-

vo1.txt

Como podemos observar, as permissões de acesso são defi nidas por um conjunto de caracteres. No caso do arquivo1.txt, as permissões de acesso são “-rw-r—r—”, nesse conjunto de caracteres estão defi nidas, respectiva-mente, as permissões de acesso do usuário dono, do grupo dono e dos outros usuários. Veja, na fi gura a seguir, como decifrar esse triplet:

Agora podemos ver claramente: os caracteres rw-(-rw-r--r--) na fi gura defi nem as permissões de acesso ao dono do arquivo; os caracteres r--(-rw-r--r--) defi nem as permissões de acesso ao grupo dono do arquivo e os caracte-res r--(-rw-r--r--) defi nem as permissões de acesso aos outros usuários. Podemos observar, também, que sempre é utilizado um conjunto de três caracteres para cada permissão. Vamos agora traduzir o que os caracteres representam:

Veja outro exemplo:-rw-r—r— 1 vitor users 0 May 27 08:14 arquivo1.txt

O usuário dono possui permissão de leitura e escrita e não possui permissão de execução.

O grupo dono possui permissão de leitura e não possui permissão de escrita nem de execução.

Os outros usuários possuem permissão de leitura e não possuem permissão de escrita nem de execução.

Principais Diretórios/ – Diretório raiz./boot – Contém o Kernel e os arquivos utilizados

durante a inicialização do sistema para carregá-lo./dev – Entradas de dispositivos, como modem, mouse,

teclado, entre outros./etc – Arquivos críticos de inicialização e confi gura-

ções do sistema./home – Diretório padrão dos usuários comuns./mnt – Local em que são montados discos e volumes

temporários (disquete, HDs, CD-ROM etc.)./root – Diretório padrão do superusuário./sbin – Comandos para inicialização, recuperação ou

restauração do sistema./tmp – Arquivos temporários do sistema utilizados

antes da inicialização do sistema ter sido concluída./usr – Hierarquia de comandos e arquivos secundários./usr/bin – Contém a maioria dos comandos e arquivos

executáveis./usr/local – Arquivos de programas instalados local-

mente./var – Contém arquivos que são modifi cados com o

decorrer do uso do sistema (e-mail, temporários, fi las de impressão, manuais).

Page 31: Material MPU

33

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Dispositivos físicos (HD, disquete, CD-ROM, inter-faces seriais)

HDs:/dev/hdx HD IDE/dev/sdx HD SCSI

Partições:/dev/hdx1 1ª partição de um HD IDE/dev/sdx2 2ª partição de um HD SCSIEtc. ... swap Partição de paginação

Disquete:/dev/fd0H1440 Capacidade de 1.44 MB/dev/fd0H360 Capacidade de 360 KBEtc. ...

CD-ROM IDE:/dev/hdx x= b,c,d.

Interfaces seriais:/dev/ttyS0 COM1/dev/ttyS1 COM2/dev/ttyS2 COM3Etc. ...Cada dispositivo removível precisa ser “montado” em

um diretório exclusivo para ser utilizado;Comandos utilizados: mount e umount;Exemplos:/mnt/fl oppy $ mount /mnt/fl oppy/mnt/cdrom $ mount /mnt/cdrom

Principais comandosAjudaman – Mostra o manual de um comando.Ex.: man lshelp – Ajuda para os comandos do bash.Ex.: man – helpinfo – Similar aos manuais, porém com uma organi-

zação diferente. Normalmente, são mais detalhados.Ex.: info helpManipulação de arquivos e diretóriosmkdir – Cria um diretório.Ex.: mkdir /testels – Lista os arquivos de um diretório.Ex.: ls -l /etccd – Muda o diretório atual.Ex.: cd /ln – Cria link simbólico.Ex.: ln -s /etc testecp – Copia os arquivos de um diretório/pasta para

outro diretório/pasta.Ex.: cp /etc/host.conf /teste/rm – Exclui arquivos ou diretórios.Ex.: rm /teste/host.confrm -rf – Remove diretório com conteúdormdir – Exclui um diretório vazio.Ex.: rmdir /testeEdição e visualização de arquivosvi – Editor com uma interface de linha de comando.Ex.: vi /etc/fstabhead – Mostra as primeiras linhas de um arquivo.Ex.: head /etc/grub.conf

tail – Mostra as últimas linhas de um arquivo.Ex.: tail /etc/groupless – Usado para visualizar arquivos.Ex.: less /etc/syslog.confmore – Usado para visualizar arquivos. Ex.: ls -l /etc | moreComandos do sistema de arquivosdf – Mostra o espaço em disco.Ex.: df -hdu – Mostra o espaço que um diretório e os arquivos

internos ocupam.Ex.: du /bootfree – Mostra a utilização de memória do sistema.Ex.: freemount – Usado para “montar” um sistema de arquivos.Ex.: mount -t iso9660 /dev/cdrom /media/cdrommount -t ext3 /dev/fd0H1440 /media/fl oppymount -t vfat /dev/hda1 /windowsumount – Desmonta um sistema de arquivos.Ex.: umount /media/cdromumount /media/fl oppyGerenciamento de processosps – Lista os processos em execução no sistema.Ex.: ps -ax | morepstree – Mostra a árvore de processos.Ex.: pstree -akill – Termina um processo pelo número.Ex.: kill 1320killall – Termina um processo pelo nome.Ex.: killall processotop – Mostra os processos que estão ocupando a maior

quantidade de recursos do sistema.Ex.: topModos de execução do sistemaexit – Termina o shell.Ex.: exitlogout – Faz o logout do usuário.Ex.: logouthalt – Desliga o sistema imediatamente.Ex.: haltreboot – Reinicia o computador imediatamente.Ex.: rebootshutdown – Modo mais sutil de desligar ou reiniciar

um computador.Ex.: shutdown -h +15 “O servidor será desligado para

manutenção.”shutdown -r +15poweroff – Desliga completamente um computador

(se o micro for ATX).Ex.: poweroffstartx – Inicia a interface gráfi ca do Linux.Ex.: startx

Outros Comandos:Clear – Limpa a telacp – Copia arquivosfdformat – Formata uma partiçãomv – Move um arquivo para uma nova localizaçãomv – Também utilizado para renomear um arquivocat – Ler arquivotouch – Criar arquivos

Page 32: Material MPU

34CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

WORD 2003

BARRA DE STATUS

A barra de status, que é uma área horizontal na parte inferior da janela do documento no Microsoft Word, fornece informações sobre o estado atual do que está sendo exibido na janela e quaisquer outras informações con textuais.

Número da páginaMostra o número da página.

Número da seçãoMostra o número da seção da página exibida na ja-

nela.

Número/númeroMostra a página atual e o número total de páginas

do documento.

EmMostra a distância da borda superior ao ponto de

inserção. Nenhuma medida será exibida caso o ponto de inserção não esteja na janela.

LinMostra a linha do texto em que o ponto de inserção

se encontra. Nenhuma medida será exibida caso o ponto de inserção não esteja na janela.

ColMostra a distância, em número de caracteres, da mar-

gem esquerda ao ponto de inserção. Nenhuma medida será exibida caso o ponto de inserção não esteja na janela.

GRAMostra o status da gravação da macro. Clique duas vezes

GRA para ativar ou desativar o gravador de macro. Quando o gravador estiver desativado, o GRA aparecerá esmaecido.

ALTMostra o status das alterações controladas. Clique

duas vezes ALT para ativar ou desativar o recurso de al-terações controladas. Quando as alterações não estiverem sendo controladas, ALT aparecerá esmaecido.

ESTMostra o status do modo estendido. Clique duas vezes

EST para ativar ou desativar o modo. Quando o modo de seleção estiver desativado, EST aparecerá esmaecido.

Page 33: Material MPU

35

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

SEMostra o status do modo sobrescrever. Clique duas

vezes SE para ativar ou desativar o modo. Quando o modo sobrescrever estiver desativado, SE aparecerá esmaecido.

IdiomaMostra o idioma no ponto de inserção. Clique duas vezes

para alterar o formato do idioma do texto selecionado.

Status Ortográfi co e GramaticalMostra o status da verifi cação de ortografi a e gra-

mática. Quando o Word faz a verifi cação de erros, uma caneta animada aparece sobre o livro. Se nenhum erro for encontrado, será exibida uma marca de seleção . Se um erro for encontrado, será exibido um .

BARRA DE FERRAMENTAS PADRÃO

Novo documento em branco – Cria um arquivo novo, em branco, com base no modelo padrão.

Abrir (menu Arquivo) – Abre ou localiza um ar-quivo.

Salvar (menu Arquivo) – Salva o arquivo ativo com seu nome, local e formato de arquivo atual.

Permissão – Permite que um autor individual crie um documento, uma pasta de trabalho ou uma apresentação

com permissão restrita para pessoas específi cas acessarem o conteúdo.

Destinatário do e-mail – Envia o conteúdo do do-cumento como o corpo da mensagem de e-mail.

Imprimir – Imprime o arquivo ativo. Visualizar impressão (menu Arquivo) – Mostra

como será a aparência de um arquivo quando ele for impresso.

Ortografi a e gramática (menu Ferramentas) – Ve-rifi ca se o documento ativo possui erros de ortografi a, gramática e estilo de redação e exibe sugestões para corrigi-los.

Pesquisar – Localiza arquivos, páginas da Web e itens do Outlook com base nos critérios de pesquisa inseridos.

Recortar (menu Editar) – Remove a seleção do documento ativo e a coloca na Área de transferência.

Copiar – Copia a seleção para a Área de transfe-rência.

Colar (menu Editar) – Insere o conteúdo da Área de transferência no ponto de inserção e substitui qualquer seleção.

Pincel (barra de ferramentas Padrão) – Copia o formato de um objeto ou texto selecionado e o aplica ao objeto ou texto clicado. Para copiar a formatação para mais de um item, clique duas vezes o botão Pincel e, em seguida, clique cada item que desejar formatar. Ao termi-nar, pressione ESC para desativar o Pincel.

Desfazer (menu Editar) – Reverte o último comando ou exclui a última entrada que você digitou. Para reverter mais de uma ação por vez, clique a seta ao lado do botão Desfazer e, em seguida, clique as ações que você deseja desfazer.

Refazer – Reverte a ação do comando Desfazer. Para refazer mais de uma ação por vez, clique a seta ao lado do botão Refazer e, em seguida, clique as ações que você deseja refazer.

Hiperlink – Insere um novo hiperlink ou edita o hiperlink especifi cado.

Tabelas e bordas – Exibe a barra de ferramentas Ta-belas e bordas, que contém ferramentas para criar, editar e classifi car uma tabela e para adicionar ou alterar bordas em texto, parágrafos, células ou objetos selecionados.

Inserir tabela (barra de ferramentas Padrão) – In-sere uma tabela no documento com o número de colunas e linhas que você especifi car.

Inserir planilha do Microsoft Excel – Insere uma nova planilha do Microsoft Excel no ponto de inserção. Arraste para selecionar o número de linhas e colunas.

Colunas – Altera o número de colunas em um do-cumento ou em uma seção de um documento.

Desenho – Exibe ou oculta a barra de ferramentas Desenho.

Estrutura do documento (menu Exibir) – Ativa e desativa a Estrutura do documento, um painel vertical junto à borda esquerda da janela do documento que indica a estrutura do documento.

Mostrar Tudo – Exibe marcas de formatação como, por exemplo, caracteres de tabulação, marcas de parágrafo e texto oculto.

Page 34: Material MPU

36CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Zoom – Insira um valor de ampliação entre 10 e 400 por cento para reduzir ou ampliar a exibição do do-cumento ativo.

Ajuda do Microsoft Word – O Assistente do Offi ce oferece tópicos da Ajuda e dicas para ajudá-lo a realizar suas tarefas.

Ler – Ativa o modo de exibição Layout de Leitura.Imprimir (menu Arquivo) – Abre a caixa com op-

ções de impressão. Obs.: não pode aparecer em provas, pois a fi gura é idêntica à do botão que imprime o documento inteiro.

Fechar (menu Arquivo) – Fecha o arquivo ativo sem sair do programa. Se o arquivo contiver alterações não salvas, você será solicitado a salvar o arquivo antes de fechá-lo.

Envelopes e etiquetas (menu Ferramentas) – Cria um envelope ou uma etiqueta de endereçamento simples ou insere o mesmo nome e endereço em uma planilha inteira de etiquetas de endereçamento.

Localizar (menu Editar) – Procura pelo texto ou formatação especifi cados.

BARRA DE FERRAMENTAS FORMATAÇÃO

Estilos e formatação – Exibe o painel de tarefas Esti-los e formatação, no qual você pode reaplicar formatação com facilidade, criar estilos e selecionar todo o texto com a mesma formatação.

Estilo – Clique o estilo que você deseja aplicar aos parágrafos selecionados.

Fonte – Altera a fonte do texto e números seleciona-dos. Na caixa Fonte, selecione um nome de fonte.

Tamanho da fonte – Altera o tamanho do texto e dos números selecionados. Os tamanhos na caixa Tamanho da fonte dependem da fonte selecionada e da impressora ativa.

Negrito – Aplica negrito ao texto e aos números selecionados. Se a seleção já estiver em negrito e você clicar Negrito, essa formatação será removida.

Itálico – Aplica itálico ao texto e aos números sele-cionados. Se a seleção já estiver em itálico e você clicar o botão Itálico, essa formatação será removida.

Sublinhado – Sublinha o texto e números seleciona-dos. Se a seleção já estiver sublinhada, clique Sublinhado para desativar essa formatação.

Alinhar à esquerda – Alinha o texto, os números ou objetos em linha selecionados à esquerda, com uma margem direita irregular.

Centralizar – Centraliza o texto, os números ou objetos em linha selecionados.

Alinhar à direita – Alinha o texto, os números ou objetos em linha selecionados à direita, com uma margem esquerda irregular.

Justifi car – Alinha os parágrafos selecionados às margens ou recuos direito e esquerdo.

Espaçamento entre linhas – Altera os espaços entre as linhas no texto selecionado.

Numeração – Adiciona ou remove números de pa-rágrafos selecionados.

Marcadores – Adiciona ou remove marcadores de parágrafos selecionados.

Diminuir recuo – Recua o parágrafo selecionado até a parada de tabulação anterior.

Aumentar recuo – Recua o parágrafo selecionado até a parada de tabulação seguinte.

Bordas – Adiciona uma borda à célula ou intervalo selecionado. Para formatar uma célula ou um intervalo com a última borda selecionada, clique o botão Borda externa. Para especifi car outro tipo de borda, clique a seta junto ao botão e selecione o estilo de borda na paleta.

Realce – Marca o texto de forma que ele fi que real-çado e se destaque do texto ao seu redor.

Cor da fonte – Formata o texto selecionado com a cor que você clicar.

Aumentar fonte – Aumenta o tamanho da fonte do texto selecionado em 10 por cento da defi nição ativa.

Reduzir fonte – Diminui o tamanho da fonte do texto selecionado em 10 por cento da defi nição ativa.

Sobrescrito – Altera o formato do texto selecionado para sobrescrito.

Subscrito – Altera o formato do texto selecionado para subscrito.

Idioma – Designa o idioma do texto selecionado em arquivos que contêm vários idiomas. O verifi cador ortográfi co usará automaticamente o dicionário do idioma atribuído.

Page 35: Material MPU

37

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

BARRA DE FERRAMENTAS DESENHO

Desenhar – Permite agrupar, desagrupar, reagrupar, ordem..., grade, deslocar, alinhar ou distribuir, girar ou inverter, disposição do texto, redirecionar conectores, editar pontos, alterar autoformas e defi nir padrões de autoformas.

Selecionar objetos – Transforma o ponteiro em uma seta de seleção de modo que você possa selecionar objetos na janela ativa. Para selecionar um único objeto, clique-o com a seta. Para selecionar um ou mais objetos, arraste a seta sobre os objetos que você deseja selecionar.

AutoFormas – Permite escolher as AutoFormas dis-poníveis, que incluem diversas categorias de formas: linhas, conectores, formas básicas, elementos de fl uxogramas, estrelas e faixas, bem como textos explicativos. No Media Gallery, você também poderá encontrar mais formas.

Linha (barra de ferramentas Desenho) – Desenha uma linha reta que você clica ou arrasta na janela ativa. Para limitar o desenho da linha a ângulos de 15 graus a partir do seu ponto inicial, mantenha pressionada a tecla SHIFT enquanto arrasta.

Seta – Insere uma linha com uma ponta de seta no local em que você clicar ou arrastar na janela ativa. Para limitar o desenho da linha a ângulos de 15 graus a partir do seu ponto inicial, mantenha pressionada a tecla SHIFT enquanto arrasta.

Retângulo – Desenha um retângulo, que você clicar ou arrastar na janela ativa. Para desenhar um quadrado, mantenha pressionada a tecla SHIFT e arraste.

Elipse – Desenha uma elipse, que você clicar ou ar-rastar na janela ativa. Para desenhar um círculo, mantenha pressionada a tecla SHIFT e arraste.

Caixa de texto – Desenha uma caixa de texto com direção de texto horizontal, que você clica ou arrasta.

As caixas de texto ajudam na distribuição do texto e na adição de texto a elementos gráfi cos.

WordArt – Cria efeitos de texto inserindo um objeto de desenho do Microsoft Offi ce em seus textos.

Diagrama – Cria um organograma ou um diagrama de ciclo, radial, de pirâmide, de Venn ou de destino no do cumento.

Clip-art – Abre a ClipGallery, em que você pode selecionar a imagem de clip-art que deseja inserir no ar-quivo ou atualizar a coleção de clip-art. No PowerPoint, esse comando só está disponível nos modos de exibição de slides e de anotações.

Imagem... (menu Inserir) – Insere uma Imagem existente no ponto de inserção do arquivo ativo.

Cor do preenchimento – Adiciona, modifi ca ou remove a cor ou o efeito de preenchimento do objeto selecionado. Os efeitos de preenchimento incluem os preenchimentos graduais, de textura, de padrão e de imagem.

Cor da linha – Adiciona, modifi ca ou remove a cor da linha do objeto selecionado.

Cor da fonte – Formata o texto selecionado com a cor em que você clicar.

Estilo da linha – Para alterar o tamanho da linha.Estilo do tracejado – Para alterar estilo do trace-

jado.Estilo da seta – Para alterar o estilo da seta.Estilo da sombra – Para alterar o estilo da sombra.Estilo 3D – Para alterar o estilo 3D de desenhos.Selecionar vários objetos – Fornece uma lista dos

objetos no seu documento e permite a seleção de vários ou todos eles. Você poderá, então, aplicar opções de formatação ou outras operações a mais de um objeto de uma vez.

MENUS

Menu Arquivo

Novo: abre um painel à direita da janela, no qual você pode usar um assistente, um modelo ou criar um novo arquivo em branco.

Abrir: abre ou localiza um arquivo.Fechar: fecha o arquivo ativo sem sair do programa.

Se o arquivo contiver alterações não salvas, você será solicitado a salvar o arquivo antes de fechá-lo. Você pode fechar todos os arquivos abertos, mantendo pressionada a tecla SHIFT e clicando Fechar tudo no menu Arquivo.

Salvar: salva o arquivo ativo com o nome, formato de arquivo e a sua localização atual.

Salvar como: salva o arquivo ativo com um nome de arquivo, localização ou formato diferente. Você também pode usar esse comando para salvar um arquivo com uma senha ou para proteger um arquivo de modo que outros usuários não possam alterar o seu conteúdo.

Salvar como página da web: salva o arquivo em formato html (uma página da web), para que ele possa ser exibido em um navegador da web.

Pesquisar Arquivo: localiza arquivos, páginas da web e itens do outlook com base nos critérios de pesquisa inseridos.

Permissão: permite que um autor individual crie um documento, uma pasta de trabalho ou uma apresentação com permissão restrita para pessoas específi cas acessarem o conteúdo.

Page 36: Material MPU

38CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Versões: salva e gerencia várias versões de um do-cumento em um único arquivo. Após salvar versões de um documento, você poderá voltar e revisar, abrir, imprimir e excluir versões anteriores.

Visualizar página da web: permite visualizar, no navegador, o arquivo atual, como uma página da web, para que você possa ver sua aparência antes de publicá-la.

Confi gurar página: defi ne margens, origem e ta-manho de papel, orientação de página e outras opções de layout para o arquivo ativo.

Visualizar impressão: mostra qual será a aparência de um arquivo quando impresso.

Imprimir: imprime o arquivo ativo ou os itens se-lecionados.

Enviar para: tem como principais subcomandos:1 – Destinatário do e-mail: envia o conteúdo do

documento como o corpo da mensagem de e-mail.2 – Destinatário do e-mail (para revisão): envia

o documento ativo para a revisão, cria um formulário de solicitação de revisão, ativa e exibe as ferramentas de revisão quando um revisor recebe o documento. Se o documento for armazenado em um local compartilhado, a mensagem de e-mail conterá um link para o arquivo a ser revisado.

3 – Destinatário do e-mail (como anexo): envia todo o documento como um anexo de uma mensagem de e-mail.

4 – Microsoft Offi ce PowerPoint: abre o documento ativo no Microsoft Powerpoint, no qual você poderá criar uma apresentação.

Propriedades: exibe a folha de propriedades para o arquivo ativo.

Lista dos arquivos utilizados: lista os arquivos abertos recentemente nesse programa. Para reabrir um desses arquivos rapidamente, clique-o.

Sair: fecha o programa após solicitá-lo a salvar qual-quer arquivo que ainda não tenha sido salvo.

Menu Editar

Desfazer: reverte o último comando ou exclui a últi-ma entrada digitada. Para reverter mais de uma ação por vez, clique a seta do lado direito do botão desfazer e, em seguida, clique as ações que você deseja desfazer.

Repetir/refazer: repete o seu último comando ou ação, se possível. Quando você usar o comando desfazer para reverter uma ação, o comando repetir mudará para refazer. O comando refazer reverte a ação do comando desfazer.

Recortar: remove a seleção do documento ativo e a coloca na área de transferência.

Copiar: copia a seleção para a área de transferência.Área de transferência do offi ce: exibe o conteúdo

da área de transferência do offi ce.Colar: insere o conteúdo da área de transferência

no ponto de inserção e substitui qualquer seleção. Esse comando só está disponível quando você recorta ou copia um objeto, texto ou conteúdo de uma célula.

Colar especial: cola, vincula ou incorpora o conteúdo da área de transferência no arquivo atual no formato que você especifi car.

Colar como hyperlink: insere o conteúdo da área de transferência como um hyperlink no ponto de inserção, substituindo qualquer seleção. Esse comando fi ca dispo-nível apenas depois que você recorta ou copia o conteúdo de uma célula ou dados de um outro programa.

Limpar: exclui o objeto, o texto selecionado, sem colocá-lo na área de transferência. Esse comando só está disponível quando um objeto ou texto está selecionado.

1 – Formatos: remove somente a formatação da seleção. O conteúdo e os comentários permanecem inalte rados.

2 – Conteúdo: exclui o texto e os gráfi cos seleciona-dos. Se nenhum texto for selecionado, o caractere antes do ponto de inserção é excluído.

Selecionar tudo: seleciona todo o texto e gráfi cos na janela ativa ou seleciona todo o texto no objeto sele-cionado.

Localizar: procura pelo texto ou formatação espe-cifi cados.

Substituir: pesquisa e substitui o texto e a formatação especifi cados.

Ir para: move o ponto de inserção para o item que você deseja ir. Você pode mover para um número da pági na, comentário, nota de rodapé, indicador ou outro local.

Vínculos: exibe ou altera as informações para cada vínculo no arquivo atual, incluindo o nome e a posição do arquivo de origem, o item, o tipo e se o vínculo será atualizado manual ou automaticamente. Esse comando não estará disponível se o arquivo atual não contiver vínculos com outros arquivos.

Objeto: permite editar o objeto selecionado.

Menu Exibir

Normal: alterna para o modo normal, que é a exibição de documento padrão para a maioria das tarefas de proces-samento de texto, como digitação, edição e formatação.

Layout da web: alterna o documento ativo para o modo de exibição de layout da web, que é um modo de exibição de edição que exibe o documento no modo como será exibido em um navegador da web.

Layout de impressão: alterna o documento ativo para o modo de exibição de layout de impressão, que é um modo de edição que exibe os seus documentos com a aparência que terão quando impressos. O modo de layout de impressão usa mais memória do sistema, logo a rolagem pode ser mais lenta, especialmente se o seu documento contiver muitas fi guras ou formatações com plexas.

Layout de Leitura: ativa o modo de exibição Layout de Leitura.

Estrutura de tópicos: muda para o modo de exi bição de estrutura de tópicos, no qual você pode examinar e trabalhar com a estrutura do arquivo no formulário de es-trutura de tópicos clássicos. Trabalhe nesse modo quando precisar organizar e desenvolver o conteúdo do arquivo.

Painel de tarefas: exibe o painel de tarefas, uma área em que você pode criar novos arquivos, procurar infor-mações, visualizar o conteúdo da área de transferência e realizar outras tarefas.

Barras de ferramentas: exibe ou oculta barras de ferra-mentas. Para exibir uma barra de ferramentas, marque a caixa de seleção ao lado do nome da barra de ferramentas.

Régua: exibe ou oculta a régua horizontal, que você pode usar para posicionar objetos, alterar recuos de parágrafos, margens de página e outras defi nições de espa çamento.

Estrutura do documento: ativa um painel vertical na extremidade esquerda da janela do documento que dispõe em tópicos sua estrutura. Utilize a estrutura do documento para procurar rapidamente um documento extenso ou on-line e controlar a sua posição.

Page 37: Material MPU

39

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Miniaturas: exibe um painel à esquerda da tela com miniaturas das páginas do documento.

Cabeçalho e rodapé: adiciona ou altera o texto que aparece nas partes superior e inferior de cada página ou slide.

Notas: exibe as notas de rodapé e as notas de fi m, para que você possa editá-las.

Marcação: exibe ou oculta comentários e alterações controladas como, por exemplo, inserções, exclusões e alterações de formatação. Exibe as marcações quando você deseja processar alterações controladas e comentários.

Tela inteira: oculta muitos elementos de tela para que você tenha uma maior visão do seu documento. Para alternar de volta para o modo de exibição anterior, clique

ou pressione ESC.Zoom: controla o tamanho do arquivo atual exibido

na tela.

Menu Inserir

Quebra: insere uma quebra de página, quebra de coluna ou quebra de seção no ponto de inserção.

Números de página: insere números de páginas, que são atualizados automaticamente quando você adiciona ou exclui páginas.

Data e hora: adiciona a data e a hora a um slide individual, usando o formato escolhido. Se você desejar adicionar a data e a hora a cada slide, use o comando cabeçalho e rodapé (menu exibir).

Autotexto: cria ou insere uma entrada de autotexto.Campo: insere um campo no ponto de inserção. Use

os campos para inserir automaticamente uma variedade de informações e para manter as informações atualizadas.

Símbolo: insere símbolos e caracteres especiais a par-tir das fontes que estão instaladas em seu computador.

Comentário: insere um comentário no ponto de inserção.

Referência: possui os seguintes subcomandos:1 – Notas: insere uma nota de rodapé ou de fi m.2 – Legenda: insere legendas para tabelas, fi guras,

equações e outros itens.3 – Referência Cruzada: insere uma referência

cruzada em um item de um documento.4 – Índices: cria índices remissivos, índices analíticos,

índices de fi gura e outras tabelas parecidas.Componentes da Web: insere um conteúdo da Web

do Front page.Imagem: oferece os seguintes subcomandos:1 – Clip-art: abre a ClipGallery, na qual você pode

selecionar a imagem de clip-art que deseja inserir no seu arquivo ou atualizar a sua coleção de clip-art.

2 – Do arquivo: insere uma fi gura existente no ponto de inserção do arquivo ativo.

3 – Do scanner ou câmera: carrega uma imagem utilizando um scanner ou câmera digital e, em seguida, insere a fi gura resultante no ponto de inserção.

4 – Novo Desenho: exibe as categorias de autoforma que você pode inserir. Clique uma categoria de autoforma, clique a autoforma desejada e clique ou arraste, na janela ativa, local em que você deseja inserir a autoforma. Para desenhar uma autoforma que mantenha a sua proporção altura-largura padrão, pressione a tecla SHIFT enquanto arrasta.

5 – Autoformas: exibe as categorias de autoforma que você pode inserir. Para desenhar uma autoforma que

mantenha a sua proporção altura-largura padrão, pressione a tecla SHIFT enquanto arrasta.

6 – WordArt: cria efeitos de texto inserindo um objeto de desenho do Microsoft Offi ce.

7 – Organograma: insere um objeto do Microsoft Organization Chart em sua apresentação, documento ou planilha.

8 – Gráfi co: cria um gráfi co inserindo um objeto do Microsoft Graph.

Diagrama: cria um organograma ou um diagrama de ciclo, radial, de pirâmide, de Venn ou de destino no documento.

Caixa de Texto: permite desenhar uma caixa de texto.

Arquivo: insere todo ou parte do arquivo selecionado no arquivo ativo no ponto de inserção.

Objeto: insere um objeto – como um desenho, um efeito de texto de wordart ou uma equação – no ponto de inserção.

Indicador: cria indicadores que, você pode usar para marcar o texto, os gráfi cos, as tabelas ou outros itens selecionados.

Hiperlink: insere um novo hyperlink ou edita o hyperlink especifi cado.

Menu Formatar

Fonte: altera os formatos de espaçamento de caracte-res e a fonte do texto selecionado.

Parágrafo: altera os recuos de parágrafo, o alinha-mento do texto, o espaçamento entre linhas, a paginação e outros formatos no parágrafo selecionado.

Marcadores e numeração: adiciona marcadores ou números aos parágrafos selecionados e modifi ca o formato de numeração e de marcação.

Bordas e sombreamento: adiciona bordas e som-breamento a texto, parágrafos, páginas, células da tabela ou fi guras selecionadas.

Colunas: altera o número de colunas em um documen-to ou em uma seção de um documento.

Tabulação: defi ne a posição e o alinhamento das marcas de tabulação e determina o tipo de caractere de preenchimento para cada marca de tabulação.

Capitular: formata de maneira especial a primeira letra de um parágrafo e pode aparecer na margem es-querda ou caída da linha de base da primeira linha do parágrafo.

Direção do texto: gira o texto selecionado nas células da tabela para que você possa lê-lo de baixo para cima ou de cima para baixo.

Maiúsculas e minúsculas: altera o uso de maiúsculas do texto selecionado.

Plano de fundo: aplica o fundo da página de um documento.

Tema: aplica um tema novo ou diferente ou remove um tema de uma página da web, documento, mensagem de correio eletrônico ou página de acesso a dados. Um tema é um conjunto de elementos de design unifi cados e esquemas de cores para imagens de plano de fundo, marcadores, fontes, linhas horizontais e outros elementos de documento.

Quadros: têm os seguintes subcomandos:1 – Índice analítico no Quadro: cria um índice

analítico usando os títulos do documento e o coloca na moldura esquerda de uma página de molduras. Quando

Page 38: Material MPU

40CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

você clica um hiperlink na moldura esquerda, o documento do hiperlink visitado é exibido na moldura direita.

2 – Nova página de Quadro: cria uma nova página de molduras.

Autoformatação: analisa o conteúdo do arquivo ativo e formata-o automaticamente.

Estilos e formatação: exibe o painel de tarefas, estilos e for matação, no qual você pode rea plicar formatação com facilidade, criar estilos e selecionar todo o texto com a mesma formatação.

Revelar formatação: exibe o painel de tarefas revelar formatação, no qual você pode obter informações sobre formatação, alterar e comparar a formatação de seleções de textos.

Menu Ferramentas

Ortografi a e Gramática: verifi ca se o documento ativo possui erros de ortografi a, gramática e estilo de redação e exibe sugestões para corrigi-los. Para defi nir opções de verifi cação ortográfi ca e gramatical, clique opções, no menu ferramentas. Em seguida, clique a guia ortografi a e gramática.

Pesquisar: localiza arquivos, páginas da Web e itens do Outlook com base nos critérios de pesquisa inseridos.

Idioma: tem os seguintes subcomandos:1 – Defi nir idioma: atribui o idioma do texto sele-

cionado em um arquivo que contém mais de um idioma. O verifi cador ortográfi co usará automaticamente o dicio-nário do idioma atribuído.

2 – Traduzir: consulta texto no dicionário de um idioma diferente e realiza traduções básicas de expressões curtas. Para utilizar esse recurso, o suporte ao idioma para o qual você está traduzindo deve ser ativado por meio das confi gurações de idioma do Microsoft Offi ce.

3 – Dicionário de Sinônimos: substitui uma palavra do documento por um sinônimo.

4 – Hifenização: diminui a irregularidade da extremi-dade direita do texto, inserindo hifens em palavras.

Contar palavras: conta o número de páginas, pala-vras, caracteres, parágrafos e linhas no documento ativo. As marcas de pontuação e os símbolos especiais também são incluídos na contagem de palavras.

Autoresumo: resume automaticamente os pontos principais do documento ativo. Você pode utilizar o co-mando autoresumo para criar um resumo executivo ou um sumário.

Espaço de Trabalho Compartilhado: permite trabalhar on-line com um ou mais usuários no mesmo do cumento.

Controlar alterações: marca as alterações no do-cumento atual e controla cada uma delas pelo nome do revisor.

Comparar e mesclar documentos: compara o documento atual com qualquer documento que você sele cionar, oferece a opção de mesclar os dois ou exibir as diferenças (incluindo as alterações controladas ou comentários preexistentes) com marcações. Permite escolher se os resultados da mesclagem serão exibidos no documento de destino, no documento atual ou em um terceiro documento novo.

Proteger documento, desproteger documento: evita alterações em todo ou em parte de um documento ou formulário on-line, exceto quando especifi cado. Você também pode atribuir uma senha para que outros usuá-

rios possam anotar um documento, marcar revisões ou preencher partes de um formulário on-line. Quando um do cumen to estiver protegido, esse comando mudará para desproteger documento.

Colaboração on-line: tem os seguintes subco-mandos:

1 – Reunir agora: inicia uma reunião on-line improvisada, enviando um convite aos participantes. Os partici pantes que você convida para a reunião devem estar executando o Microsoft Netmeeting em seus com-putadores.

2 – Agendar reunião: agenda uma reunião on-line usando nomes do catálogo de endereços de um programa de correio eletrônico e verifi ca a disponibilidade dos participantes da reunião.

3 – Discussões na web: exibe a barra de ferramentas discussões, na qual você pode inserir uma nova dis cussão sobre o arquivo ou realizar outras tarefas de discussão.

Cartas e correspondências: possui os seguintes subcomandos:

1 – Assistente de mala direta: inicia o assistente de mala direta, que ajuda na criação de cartas-modelo, eti-quetas de correspondência, envelopes, catálogos e outros tipos de documentos mesclados.

2 – Mostrar barra de ferramentas ‘mala direta’: exibe a barra de ferramentas mala direta, na qual você pode criar e personalizar cartas-modelo, etiquetas de correspondência, envelopes, catálogos e outros tipos de documentos mesclados.

3 – Envelopes e Etiquetas: cria um envelope ou uma etiqueta de endereçamento simples ou insere o mesmo nome e endereço em uma planilha inteira de etiquetas de endereçamento.

4 – Assistente de carta: executa o assistente de carta, que ajuda a criar cartas com rapidez.

Macro: oferece os seguintes subcomandos:1 – Macros: abre a caixa de diálogo macro, na qual

você pode executar, editar ou excluir uma macro.2 – Gravar Nova Macro/Parar Gravação: grava uma

nova macro ou interrompe uma gravação já iniciada.3 – Segurança: defi ne um nível de segurança alto,

médio ou baixo para arquivos que possam conter vírus de macro, e permite especifi car nomes de desenvolvedores de macro confi áveis.

4 – Editor do Visual Basic: abre o editor do visual basic, no qual pode ser criada uma macro utilizando o visual basic.

5 – Editor de Scripts da Microsoft: abre o editor de scripts da Microsoft, no qual se pode adicionar texto, editar marcações html e modifi car qualquer código de script; também exibe a página da web do mesmo modo como ela será vista em um navegador da web.

Modelos e Suplementos: anexa um modelo diferente ao documento ativo, carrega programas suplementares ou atualiza os estilos de um documento. Além disso, carrega modelos adicionais, como modelos globais, para que você possa usar as suas defi nições de comando personalizadas, macros e entradas de autotexto.

Opções de Autocorreção: defi ne as opções usadas para corrigir o texto automaticamente, à medida que é digitado, ou para armazenar e reutilizar o texto e outros itens usados com freqüência.

Personalizar: personaliza as atribuições dos botões da barra de ferramentas, comandos de menu e teclas de atalho.

Page 39: Material MPU

41

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Opções: modifi ca as defi nições de programas do Microsoft Offi ce, como a aparência da tela, a impressão, a edição, a ortografi a e outras opções.

Menu Tabela

Desenhar Tabela: insere uma tabela no local em que o documento for arrastado. Depois de inserir a ta-bela, arraste dentro dela para adicionar células, colunas e linhas. Você pode criar células de alturas diferentes ou um número variado de colunas por linha. Você pode até mesmo criar uma tabela alinhada. Para obter mais informações, digite as palavras-chave criando tabelas no assistente do offi ce.

Inserir: tem os seguintes subcomandos:1 – Tabela: insere uma tabela no documento com o

número de colunas e linhas especifi cado.2 – Colunas à Esquerda: insere uma coluna na tabela

à esquerda do ponto de inserção. Se mais de uma coluna for selecionada, o mesmo número de colunas será inserido à esquerda da seleção.

3 – Colunas à Direita: insere uma coluna na tabela à direita do ponto de inserção. Se mais de uma coluna for selecionada, o mesmo número de colunas será inserido na tabela à direita da seleção.

4 – Linhas Acima: insere uma linha na tabela acima do ponto de inserção. Se mais de uma linha for selecio-nada, o mesmo número de linhas será inserido na tabela acima da seleção.

5 – Linhas Abaixo: insere uma linha na tabela abaixo do ponto de inserção. Se mais de uma linha for selecionada, o mesmo número de linhas será inserido na tabela abaixo da seleção.

6 – Células: insere células começando pelo ponto de inserção. Você pode alterar outras células da tabela para a direita ou para baixo. Também pode inserir uma linha ou coluna inteira.

Excluir: permite excluir Tabela, Colunas, Linhas e Células.

Selecionar: permite selecionar Tabela, Coluna, Linha e Célula.

Mesclar Células: combina o conteúdo das células adjacentes selecionadas em uma única célula.

Dividir Células: divide as células selecionadas no número de linhas e colunas inseridas.

Dividir Tabela: divide uma tabela em duas e insere uma marca de parágrafo acima da linha que contém o ponto de inserção.

Autoformatação da Tabela: aplica automaticamente formatos a uma tabela, inclusive bordas e sombrea mentos predefi nidos; redimensiona automaticamente uma tabela para se ajustar ao conteúdo das células da tabela.

Autoajuste: tem os seguintes subcomandos:1 – Ajustar-se Automaticamente ao Conteúdo:

ajusta automaticamente a largura de colunas na tabela, com base na quantidade de texto que você digitar.

2 – Ajustar-se Automaticamente à Janela: redimen-siona automaticamente a tabela para que ela se ajuste na janela de um navegador da web.

3 – Largura Fixa da Coluna: fi xa a largura de cada coluna da tabela, usando as larguras atuais das colunas.

4 – Distribuir Linhas Uniformemente: altera as linhas ou células selecionadas para igualar a altura das linhas.

5 – Distribuir Colunas Uniformemente: altera as colunas ou células selecionadas para igualar a largura das colunas.

6 – Repetir Linhas de Título: designa as linhas selecionadas como um título de tabela que se repetirá em páginas subseqüentes, se a tabela ultrapassar mais de uma página. Esse comando só estará disponível se as linhas selecionadas incluírem a linha superior de uma tabela.

Converter: tem os seguintes subcomandos:1 – Texto em Tabela: converte o texto selecionado

em uma tabela.2 – Tabela em Texto: converte uma tabela selecionada

ou linhas selecionadas de uma tabela em texto, separando o conteúdo das células em cada linha com o caractere separador que você especifi car.

Classifi car: organiza as informações em listas ou linhas selecionadas em ordem alfabética, numérica ou por data.

Fórmula: efetua cálculos matemáticos em números.Ocultar/Exibir Linhas de Grade: exibe ou oculta

linhas de grade pontilhadas para ajudá-lo a ver em quais células você está trabalhando. As linhas de grade da tabela não são impressas.

Propriedades da Tabela: defi ne várias opções para a tabela, como o tamanho, o alinhamento e a disposição do texto da tabela; a altura, quebra de página e opções de cabeçalho da linha; a largura da coluna e o tamanho, alinhamento da célula e outras opções.

Menu Janela

Nova Janela: abre uma nova janela com o mesmo conteúdo da janela ativa.

Organizar Tudo: exibe todos os arquivos abertos em janelas separadas na tela.

Comparar Lado a Lado: permite exibir duas janelas lado a lado.

Dividir: divide a janela ativa em painéis.Lista de janelas: lista os arquivos abertos nesse

aplicativo.

Menu Ajuda

Ajuda do Microsoft Offi ce Word: fornece tópicos da ajuda e dicas para auxiliá-lo a concluir as tarefas.

Mostrar/Ocultar o Assistente do Offi ce: exibe ou remove o assistente do offi ce.

Microsoft Offi ce On-line: conecta ao site do offi ce na web, no qual você pode obter informações atualizadas, e ajuda sobre programas do offi ce.

Fale Conosco: abre uma caixa com endereços de suporte para o Microsoft Offi ce.

Verifi car se há Atualizações: verifi ca se há atualiza-ções disponíveis para o Microsoft Offi ce.

Detectar e Reparar: localiza e corrige automatica-mente erros no programa.

Ativar Produto: inicia o assistente para ativação, usado para ativar ou atualizar informações sobre sua cópia do Microsoft Offi ce.

Opções de Comentários do Cliente: permite acessar um local com perguntas sobre a satisfação do cliente em relação aos produtos Microsoft.

Sobre o Microsoft Word: exibe informações sobre o programa word, tais como: número da versão do programa, o número de série do software etc.

Page 40: Material MPU

42CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

ALGUMAS FORMAS DE SELEÇÃO

Mouse

• Clicar, segurar e arrastar.

Teclado + Mouse

1. CTRL + clique à esquerda da linha Seleciona todo o documento.

2. CTRL + clique a área de texto Seleciona um período.

3. SHIFT + clique Seleciona um intervalo.4. ALT + clicar, segurar e arrastar permite fazer

seleção vertical.5. Selecionar + CTRL + Selecionar permite fazer

seleção aleatória.

Teclado

Shift + Teclas de Movimentação (End, Home, Setas, ...)

TECLAS DE ATALHO MAIS USUAIS

Obs.: Verifi que outras nos Menus.

Para Formatação de Fonte

Para Formatação de Parágrafo

Page 41: Material MPU

43

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

BROFFICE – WRITER 2.4

O Writer é uma poderosa ferramenta, na qual o usuário pode editar seus documentos usando os mais di-versos recursos de edição e formatação, desde a defi nição

de propriedades de fontes, parágrafos e páginas, passando pela inserção e manipulação de objetos (como gráfi cos, imagens, tabelas, molduras) até recursos como verifi cação ortográfi ca, versões, seções etc.

AS BARRAS DA TELA DO WRITER

Barra de Menus

Permite o acesso às funcionalidades do Documento de Texto por meio de uma divisão organizada em módulos.

Menus

Menu Arquivo

Contém comandos que se aplicam a todo o do-cumento.

Novo: cria um novo documento do BrOffi ce.org.Abrir: abre ou importa um arquivo.Documentos Recentes: lista os arquivos abertos

mais recentemente. Para abrir um arquivo da lista, clique o nome dele.

Assistentes: guia você na criação de cartas comerciais e pessoais, fax, agendas, apresentações etc.

Fechar: fecha o documento atual sem sair do pro-grama.

Salvar: salva o documento atual.Salvar Como: salva o documento atual em outro local

ou com um nome de arquivo ou tipo de arquivo diferente.Salvar Tudo: salva todos os documentos abertos do

BrOffi ce.org. Este comando só estará disponível se dois ou mais arquivos tiverem sido modifi cados.

A TELA DO WRITER

Recarregar: substitui o documento atual pela última versão salva.

Versões: salva e organiza várias versões do do-cumento atual no mesmo arquivo. Você também pode abrir, excluir e comparar versões anteriores.

Exportar: salva o documento atual com outro nome em um local que você especifi ca.

Exportar como PDF: salva o arquivo atual no for-mato PDF (Portable Document Format). É possível ver e imprimir um arquivo PDF em qualquer plataforma sem perder a formatação original, desde que haja um software compatível instalado.

Enviar: envia uma cópia do documento atual para diferentes aplicativos.

Assinaturas digitais: esta caixa de diálogo adiciona e remove assinaturas digitais do documento. Você também pode usá-la para exibir certifi cados.

Propriedades: exibe as propriedades do arquivo atual, inclusive estatísticas, como contagem de palavras e a data da criação do arquivo.

Modelos: permite organizar e editar os modelos, bem como salvar o arquivo atual como um modelo.

Visualização de página: exibe uma visualização da página impressa ou fecha a visualização.

Imprimir: imprime o documento atual, a seleção ou as páginas que você especifi car. Você também pode defi nir as opções de impressão para o documento atual.

Confi gurações da Impressora: selecione a impres-sora padrão para o documento atual.

Sair: fecha todos os programas do BrOffi ce.org e solicita que você salve suas alterações.

Page 42: Material MPU

44CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Entrada Bibliográfi ca: edita a entrada bibliográfi ca selecionada.

Hyperlink: abre uma caixa de diálogo que permite que você crie e edite hyperlinks.

Links: permite a edição das propriedades de cada vínculo no documento atual, incluindo o caminho para o arquivo de origem. Este comando não estará disponível se o documento atual não contiver vínculos para outros arquivos.

Plug-in: permite a edição de plug-ins no seu arquivo. Escolha este comando para ativar ou desativar este re-curso. Quando ativado, aparecerá uma marca de seleção ao lado do comando, e você verá comandos para editar o plug-in em seu menu de contexto. Quando desativado, você verá comandos para controlar o plug-in no menu de contexto.

Mapa de Imagem: permite que você anexe URLs a áreas específi cas, denominadas pontos de acesso, em uma fi gura ou em um grupo de fi guras. Um Mapa de Imagem é um grupo com um ou mais pontos de acesso.

Objeto: permite a edição de um objeto selecionado no arquivo inserido com o comando Inserir > Objeto.

Menu Exibir

Este menu contém comandos para controlar a exibição do documento na tela.

Layout de impressão: exibe a aparência do arquivo ao ser impresso. Este comando só estará disponível quando houver um documento HTML aberto.

Layout da Web: exibe o documento com a mesma aparência que em um navegador da Web. Este recurso é útil quando você cria documentos HTML.

Fonte HTML: exibe o texto de origem (fonte) do documento HTML atual. Para exibir a fonte HTML de um novo documento, é necessário primeiro salvar o novo documento como um documento HTML.

Barras de ferramentas: abre um submenu para mostrar e ocultar barras de ferramentas. Uma barra de ferramentas contém ícones e opções que permitem acessar rapidamente os comandos do BrOffi ce.org.

Barra de status: mostra ou oculta a barra de status na borda inferior da janela.

Status do método de entrada: mostra ou oculta a janela de status do IME (Input Method Engine).

Régua: mostra ou oculta a régua horizontal, que você pode usar para ajustar margens de página, marcas de tabulação, recuos, bordas, células da tabela e para dispor objetos na página. Para mostrar a régua vertical, escolha Ferramentas > Opções > BrOffi ce.org Writer > Exibir e, em seguida, marque a caixa de seleção Régua vertical na área Régua.

Limites do texto: mostra ou oculta os limites da área imprimível da página. As linhas de limite não são impressas.

Sombreamentos de campos: mostra ou oculta os sombreamentos de campos no documento, incluindo espaços incondicionais, hifens personalizados, índices e notas de rodapé.

Nomes de campos: alterna a exibição entre o nome e o conteúdo do campo. A presença de uma marca de seleção indica que os nomes dos campos são exibidos e a ausência

Menu Editar

Este menu contém comandos para a edição do con-teúdo de um documento.

Desfazer: reverte o último comando ou a última entrada digitada. Para selecionar o comando que você deseja reverter, clique a seta ao lado do ícone Desfazer na Barra Padrão.

Refazer: reverte a ação do último comando Desfazer. Para selecionar a etapa Desfazer que você deseja reverter, clique a seta ao lado do ícone Refazer na Barra de Fer-ramentas Padrão.

Repetir: repete o último comando.Cortar: remove e copia a seleção para a área de

transferência.Copiar: copia a seleção para a área de transferência.Colar: insere o conteúdo da área de transferência na

posição do cursor e substitui o texto ou os objetos sele-cionados. Clique a seta ao lado do ícone para selecionar o formato.

Colar Especial: insere o conteúdo da área de trans-ferência no arquivo atual em um formato que você pode especifi car.

Selecionar Texto: você pode ativar um cursor de seleção em um texto somente leitura ou na Ajuda. Escolha Editar > Selecionar texto ou abra o menu de contexto de um documento somente leitura e escolha Selecionar texto. O cursor de seleção não fi ca intermitente.

Selecionar Tudo: seleciona todo o conteúdo do ar-quivo, quadro ou objeto de texto atual.

Alterações: lista os comandos que estão disponíveis para rastrear as alterações em seu arquivo.

Comparar Documento: compara o documento atual com um documento que você seleciona.

Localizar e Substituir: procura ou substitui textos ou formatos no documento atual.

Navegador: mostra ou oculta o Navegador. Você pode usá-lo para acessar rapidamente diferentes partes do documento e para inserir elementos do documento atual ou de outros documentos abertos, bem como para organizar documentos mestre. Para editar um item do Navegador, clique com o botão direito do mouse o item e, em seguida, escolha um comando do menu de contexto. Se preferir, você pode encaixar o Navegador na borda do espaço de trabalho.

AutoTexto: cria, edita ou insere AutoTexto. Você pode armazenar texto formatado, texto com fi guras, ta-belas e campos como AutoTexto. Para inserir AutoTexto rapidamente, digite o atalho do AutoTexto no documento e pressione F3.

Trocar Banco de Dados: altera a fonte de dados do documento atual. Para exibir corretamente o conteúdo dos campos inseridos, o banco de dados que foi substituído deve conter nomes de campos idênticos.

Campos: abre um caixa de diálogo na qual você pode editar as propriedades de um campo. Clique antes de um campo e selecione este comando. Na caixa de diálogo, você pode usar as setas para ir para o próximo campo ou voltar para o anterior.

Notas de Rodapé: edita a âncora de nota de rodapé ou de nota de fi m selecionada. Clique antes ou depois da nota de rodapé ou da nota de fi m e, em seguida, escolha este comando.

Entrada de Índice: edita a entrada de índice sele-cionada. Clique antes da entrada de índice ou na própria entrada e, em seguida, escolha este comando.

Page 43: Material MPU

45

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

dessa marca indica que o conteúdo é exibido. O conteúdo de alguns campos não pode ser exibido.

Caracteres não-imprimíveis: mostra os caracteres não-imprimíveis no texto, como marcas de parágrafo, quebras de linha, paradas de tabulação e espaços.

Parágrafos ocultos: mostra ou oculta parágrafos ocultos. Esta opção afeta somente a exibição de parágra-fos ocultos. Ela não afeta a impressão desses parágrafos.

Fontes de dados: lista os bancos de dados registra-dos para o BrOffi ce.org e permite que você gerencie o conteúdo deles.

Tela inteira: mostra ou oculta os menus e as barras de ferramentas. Para sair do modo de tela inteira, clique o botão Ativar/Desativar tela inteira.

Zoom: reduz ou amplia a exibição de tela do BrOffi ce.org.

Menu Inserir

Este menu contém todos os comandos necessários para inserir novos elementos em um documento, como, por exemplo, seções, notas de rodapé, notas, caracteres especiais, fi guras e objetos de outros aplicativos.

Quebra Manual: insere uma quebra manual de linha, de coluna ou de página na posição atual em que se encontra o cursor.

Campos: insere um campo na posição atual do cursor. O submenu lista os tipos de campos mais comuns. Para exibir todos os campos disponíveis, escolha Outro.

Caractere Especial: insere os caracteres especiais a partir das fontes instaladas.

Marca de formatação: abre um submenu para inserir marcas especiais de formatação.

Seção: insere uma seção de texto no mesmo local em que o cursor está posicionado no documento. Também é possível selecionar um bloco de texto e, em seguida, es-colher esse comando para criar uma seção. Use as seções para inserir blocos de texto de outros documentos, para aplicar layouts de colunas personalizados ou para proteger ou ocultar os blocos de texto quando uma condição for atendida.

Hyperlink: Abre uma caixa de diálogo que permite que você crie e edite hyperlinks.

Cabeçalho: Adiciona ou remove um cabeçalho do estilo de página que você selecionar no submenu. O cabe-çalho é adicionado a todas as páginas que usam o mesmo estilo de página. Em um novo documento, é listado apenas o estilo de página “Padrão”. Outros estilos de páginas serão adicionados à lista depois que você aplicá-los ao documento.

Rodapés: Adiciona ou remove um rodapé do estilo de página selecionado no submenu. O rodapé é adicionado a todas as páginas que usam o mesmo estilo. Em um novo documento, somente o estilo de página “Padrão” é listado. Outros estilos serão adicionados à lista depois que forem aplicados ao documento.

Nota de Rodapé: Insere uma nota de rodapé ou uma nota de fi m no documento. A âncora para a nota é inserida na posição atual do cursor. Você pode escolher entre a numeração automática ou um símbolo personalizado.

Legenda: Adiciona uma legenda numerada à fi gura, tabela, quadro, quadro de texto ou objeto de desenho selecionado. Você também pode acessar este comando

clicando com o botão direito do mouse o item ao qual deseja adicionar a legenda.

Marcador: Insere um marcador na posição do cursor. Você pode então utilizar o Navegador para, posteriormente, ir rápido até o local destacado. Em um documento HTML, os marcadores são convertidos em âncoras para as quais você pode ir rapidamente através de um hyperlink.

Referência Cruzada: Esta é a posição em que você insere as referências ou os campos referidos no documento atual. As referências são os campos referidos no mesmo documento ou em subdocumentos de um documento mestre.

Nota: Insere uma nota na posição atual do cursor. Para exibir ou editar o conteúdo de uma nota, selecione-a e escolha este comando.

Script: Insere um script na posição atual do cursor em um documento HTML ou de texto.

Índices e índices gerais: Abre um menu para inserir entradas de índice e inserir índices e tabelas.

Envelope: Cria um envelope. Nas três páginas de guias, você pode especifi car o destinatário e o remetente, a posição e o formato dos dois endereços e o tamanho e a orientação do envelope.

Quadro: Insere um quadro que você pode usar para criar um layout com uma ou mais colunas de texto e objetos.

Tabela: Insere uma tabela no documento. Você tam-bém pode clicar a seta, arrastar o mouse para selecionar o número de linhas e colunas a serem incluídas na tabela e, em seguida, clicar a última célula.

Linha Horizontal: Insere uma linha horizontal na posição atual do cursor.

Figura: Selecione a origem da fi gura que deseja inserir.

Objetos: Insere um objeto em seu documento. Para fi lmes e sons, use Inserir > Filme e som.

Quadro Flutuante: Insere um quadro fl utuante no documento atual. Os quadros fl utuantes são usados em documentos HTML para exibir o conteúdo de outro arqui-vo. Não há suporte para quadros fl utuantes no Netscape Navigator 4.x.

Filme e som: Insere um arquivo de vídeo ou de som no documento.

Arquivo: Insere um arquivo de texto na posição atual do cursor.

Menu Formatar

Contém comandos para formatar o layout e o con-teúdo de documentos.

Formatação padrão: Remove formatação direta da seleção.

Caractere: Muda a fonte e a formatação de fonte dos caracteres selecionados.

Parágrafo: Modifi ca o formato do parágrafo atual, por exemplo, alinhamento e recuo.

Marcadores e numeração: Adiciona marcadores ou numeração ao parágrafo atual e permite que você edite o formato da numeração ou dos marcadores.

Página: Especifi ca os estilos de formatação e o layout do estilo de página atual, incluindo margens da página, cabeçalhos, rodapés e o plano de fundo da página.

Page 44: Material MPU

46CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Alterar capitalização: Altera o uso de maiúsculas e minúsculas nos caracteres selecionados ou, se o cursor estiver em uma palavra, altera o uso de maiúsculas e minúsculas de todos os caracteres nela.

Manual fonético asiático: Permite que você adicione comentários sobre caracteres asiáticos para serem usados como manual de pronúncia. Esse comando só pode ser acessado depois que você ativa o suporte para idiomas asiáticos em Ferramentas > Opções > Confi gurações de idioma > Idiomas.

Colunas: Especifi ca o número de colunas e o layout de coluna para um estilo de página, quadro ou seção.

Seções: Altera as propriedades das seções defi nidas no documento. Para inserir uma seção, selecione o texto ou clique o documento e, em seguida, escolha Inserir > Seção.

Estilos e formatação: Use a janela Estilos e formata-ção para aplicar, criar, editar, adicionar e remover estilos de formatação. Clique duas vezes para aplicar o estilo.

AutoFormatação: Formata automaticamente o ar-quivo de acordo com as opções defi nidas em Ferramentas > AutoCorreção.

Ancorar: Defi ne as opções de ancoramento para o objeto selecionado.

Quebra Automática: Defi ne as opções de quebra automática de texto para fi guras, objetos e quadros.

Alinhamento (objetos): Alinha os objetos seleciona-dos, um em relação ao outro.

Alinhamento (objetos de texto): Defi ne as opções de alinhamento para a seleção atual.

Dispor: Altera a ordem de empilhamento do(s) objeto(s) selecionado(s).

Inverter: Inverte o objeto selecionado, horizontal-mente ou verticalmente.

Grupo: Agrupa os objetos selecionados de forma que possam ser movidos ou formatados como um único objeto.

Objeto: Abre um submenu para editar propriedades do objeto selecionado.

Quadro: Insere um quadro que você pode usar para criar um layout com uma ou mais colunas de texto e objetos.

Figura: Formata o tamanho, a posição e outras pro-priedades da fi gura selecionada.

Menu Ferramentas

Contém ferramentas de ortografi a, uma galeria de objetos gráfi cos que você pode adicionar aos documentos, além de ferramentas para a confi guração de menus e de preferências de programas.

Verifi cação ortográfi ca: Verifi ca a ortografi a ma-nualmente.

Idioma: Abre um submenu em que você pode esco-lher comandos específi cos do idioma.

Contagem de palavras: Conta as palavras e caracte-res da seleção atual e do documento inteiro.

AutoCorreção: Defi ne as opções para a substituição automática de texto à medida que você digita.

Numeração da Estrutura de Tópicos: Especifi ca o formato de número e a hierarquia para a numeração de capítulos no documento atual.

Numeração de Linhas: Adiciona ou remove e forma-ta números de linha no documento atual. Para desativar a

numeração de linhas em um parágrafo, clique o parágrafo, escolha Formatar > Parágrafo, clique a guia Numeração e, em seguida, desmarque a caixa de seleção Incluir este parágrafo na numeração de linhas.

Notas de Rodapé: Especifi ca as confi gurações de exibição de notas de rodapé e notas de fi m.

Galeria: Abre a Galeria, onde você poderá selecionar fi guras e sons para inserir em seu documento.

Banco de dados bibliográfi co: Insira, exclua, edite e organize arquivos no banco de dados bibliográfi co.

Assistente de Mala Direta: Inicia o Assistente de Mala Direta para criar cartas-modelo ou enviar mensagens de e-mail a vários destinatários.

Classifi car: Faz a classifi cação alfabética e numérica dos parágrafos selecionados. Você pode defi nir até três chaves de classifi cação e combinar chaves de classifi cação alfanuméricas e numéricas.

Calcular: Calcula a fórmula selecionada e copia o resultado para a área de transferência.

Atualizar: Atualiza os itens do documento atual com conteúdo dinâmico, como campos e índices.

Reprodutor de Mídia:Abre a janela do Reprodutor de Mídia, em que você pode visualizar arquivos de fi lme e som e inseri-los no documento atual.

Macros: Permite gravar, organizar e edite macros.Gerenciador de pacotes: O Gerenciador de pacotes

adiciona, remove, desativa, ativa e exporta extensões (pacotes) do BrOffi ce.org.

Confi gurações do fi ltro XML: Abre a caixa de diá-logo Confi gurações do fi ltro XML, onde você pode criar, editar, excluir e testar fi ltros para importar e exportar arquivos XML.

Personalizar: Personaliza menus, teclas de atalho, bar-ras de ferramentas e atribuições de macros do BrOffi ce.org para eventos.

Opções: Este comando abre uma caixa de diálogo para confi guração personalizada do programa.

Menu Tabela

Mostra todos os comandos para inserir e para editar uma tabela em um documento de texto.

InserirTabela: Insere uma nova tabela.Colunas: Insere colunas.Linhas: Insere linhas.ExcluirTabela: Exclui a tabela atual.Colunas: Exclui as colunas selecionadas.Linhas: Exclui as linhas selecionadas.SelecionarTabela: Seleciona a tabela atual.Coluna: Seleciona a coluna atual.Linha: Seleciona a linha atual.Célula: Seleciona a célula atual.

Mesclar células: Combina o conteúdo das células selecionadas da tabela em uma única célula.

Dividir células: Divide a célula ou o grupo de células, horizontalmente ou verticalmente, no número de células que você inserir.

Mesclar tabelas: Combina duas tabelas consecutivas em uma única tabela. As tabelas devem estar lado a lado, e não separadas por um parágrafo vazio.

Page 45: Material MPU

47

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Dividir tabela: Divide a tabela atual em duas tabelas separadas na posição do cursor. Você também pode clicar com o botão direito do mouse uma célula da tabela para acessar este comando.

AutoFormatação de tabela: Aplica automaticamente formatos à tabela atual, incluindo fontes, sombreamento e bordas.

AutoAjustarLargura da coluna: Abre a caixa de diálogo Largura da

coluna, na qual você pode alterar a largura de uma coluna.Largura de coluna ideal: Ajusta automatica-mente as larguras das colunas para correspon-derem ao conteúdo das células. A alteração da largura de uma coluna não afeta a largura das outras colunas na tabela. A largura da tabela não pode exceder a largura da página.Distribuir colunas uniformemente: Ajusta a lar-gura das colunas selecionadas para corresponder à maior largura de coluna da seleção. A largura total da tabela não pode exceder a largura da página.

Altura da linha: Abre a caixa de diálogo Altura da linha, na qual você pode alterar a altura de uma linha.

Altura de linha ideal: Ajusta automaticamente a altura das linhas para que corresponda ao con-teúdo das células. Esta é a defi nição padrão para novas tabelas.Distribuir linhas uniformemente: Ajusta a altura das linhas selecionadas de acordo com a altura da linha mais alta na seleção.

Permitir quebra de linha em páginas e colunas: Permite uma quebra de página na linha atual.

Repetir linhas de título: Repete os cabeçalhos das tabelas nas páginas subseqüentes quando a tabela se es-tende por uma ou mais páginas.

ConverterTexto em tabela: Abre uma caixa de diálogo em que

você pode converter em tabela o texto selecionado.Tabela em texto: Abre uma caixa de diálogo em que

você pode converter a tabela atual em texto.Classifi car: Faz a classifi cação alfabética e numérica

dos parágrafos selecionados. Você pode defi nir até três chaves de classifi cação e combinar chaves de classifi cação alfanuméricas e numéricas.

Fórmula: Abre a Barra de fórmulas para inserir ou editar uma fórmula.

Formato numérico: Abre uma caixa de diálogo na qual você pode especifi car o formato de números na tabela.

Bordas da tabela: Mostra ou oculta as bordas em torno das células da tabela. As bordas só são visíveis na tela e não são impressas.

Propriedades da tabela: Especifi ca as propriedades da tabela selecionada, como, por exemplo, nome, alinha-mento, espaçamento, largura da coluna, bordas e plano de fundo.

Menu Janela

Contém comandos para manipulação e exibição de janelas de documentos.

Nova janela: Abre uma nova janela que exibe os conteúdos da janela atual. Você pode agora ver diferentes partes do mesmo documento ao mesmo tempo.

Fechar: Fecha a janela atual. Escolha Janela > Fechar ou pressione Ctrl+F4. Na visualização de página dos programas BrOffi ce.org Writer e Calc, você pode fechar a janela atual por meio de um clique no botão Fechar visualização.

Lista de documentos: Lista os documentos abertos no momento atual. Selecione o nome de um documento ma lista para alternar para esse documento.

Menu Ajuda

O menu da Ajuda permite iniciar e controlar o sistema de Ajuda de BrOffi ce.org.

Ajuda do BrOffi ce.org: Abre a página principal da Ajuda do BrOffi ce.org do aplicativo atual. Você pode percorrer as páginas da Ajuda e procurar por termos do índice ou por outro texto.

O que é isto?: Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique.

Suporte: Mostra informações de como obter su-porte.

Registro: Conecta ao site do BrOffi ce.org na Web, onde você pode registrar sua cópia BrOffi ce.org.

Verifi car se há atualizações: Este comando está dis-ponível somente nas versões completas do BrOffi ce.org.

Barra Padrão

Contém as principais funções de manipulação de arquivos e edição.

Novo: Cria um novo documento do BrOffi ce.org.

Abrir Arquivo: Abre ou importa um arquivo. Salvar: Salva o documento atual. Salvar como: Salva o documento atual em ou-

tro local ou com um nome de arquivo ou tipo de arquivo diferente.

Documento como e-mail: Envia o documento atual como um anexo de e-mail com o programa padrão de e-mail.

Editar arquivo: Use o ícone Editar arquivo para ativar ou desativar o modo de edição.

Exportar como PDF: Salva o arquivo atual no formato PDF (Portable Document Format). É possível ver e imprimir um arquivo PDF em qualquer plataforma sem perder a formatação original, desde que haja um software compatível instalado.

Imprimir arquivo diretamente: Clique o ícone Imprimir arquivo diretamente para imprimir o documento ativo com as confi gurações de impressão padrão. Tais confi gurações podem se encontradas na caixa de diálogo Instalação de impressora, que você pode chamar por meio do comando de menu Confi gurações da impressora.

Visualização de página: Exibe uma visualização da página impressa ou fecha a visualização.

Verifi car: Faz uma verifi cação ortográfi ca no documento atual ou na seleção.

Page 46: Material MPU

48CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Ativar/Desativar AutoVerifi cação ortográfi ca: Verifi ca automaticamente a ortografi a à medida que você digita e, então, sublinha os erros.

Cortar: Remove e copia a seleção para a área de transferência.

Copiar: Copia a seleção para a área de trans-ferência.

Colar: Insere o conteúdo da área de transferência na posição do cursor e substitui o texto ou os objetos se-lecionados. Clique a seta ao lado do ícone para selecionar o formato.

Pincel de Estilo: Copia a formatação do objeto ou do texto selecionado e aplica-a a outro objeto ou a outra seleção de texto.

Desfazer: Reverte o último comando ou a última entrada digitada. Para selecionar o comando que você deseja reverter, clique a seta ao lado do ícone Desfazer na barra Padrão.

Refazer: Reverte a ação do último comando Des-fazer. Para selecionar a etapa Desfazer que você deseja reverter, clique a seta ao lado do ícone Refazer na barra de ferramentas Padrão.

Hyperlink: Abre uma caixa de diálogo que per-mite que você crie e edite hyperlinks.

Tabela: Insere uma tabela no documento. Você também pode clicar a seta, arrastar o mouse para selecionar o número de linhas e colunas a serem incluídas na tabela e, em seguida, clicar a última célula.

Mostrar funções de desenho: Clique para abrir ou fechar a barra Desenho, onde você pode adicionar ao documento atual formas, linhas, texto e textos explica-tivos.

Localizar e substituir: Procura ou substitui textos ou formatos no documento atual.

Fontes de dados: Lista os bancos de dados re-gistrados para o BrOffi ce.org e permite que você gerencie o conteúdo deles.

Caracteres não-imprimíveis: Mostra os caracte-res não-imprimíveis no texto, como marcas de parágrafo, quebras de linha, paradas de tabulação e espaços.

Fonte HTML: Exibe o texto de origem (fonte) do documento HTML atual. Para exibir a fonte HTML de um novo documento, é necessário primeiro salvar o novo documento como um documento HTML.

Navegador: Clique o ícone Ativar/Desativar Navegador para ocultar ou mostrar o Navegador.

Galeria: Abre a Galeria, onde você poderá sele-cionar fi guras e sons para inserir em seu documento.

Zoom: Reduz ou amplia a exibição de tela do BrOffi ce.org. O fator de zoom atual é exibido como um valor de porcentagem na barra de status.

Ajuda do BrOffi ce.org: Abre a página principal da Ajuda do BrOffi ce.org do aplicativo atual. Você pode percorrer as páginas da Ajuda e procurar por termos do índice ou por outro texto.

O que é isto: Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique.

Barra Formatação

A barra Objetos de texto no modo de entrada de texto contém diversas funções de formatação de texto.

Estilos e formatação: Especifi ca se a janela Es-tilos e formatação será mostrada ou ocultada; é nela que você pode atribuir e organizar os estilos.

Aplicar estilo: Permite que você atribua um estilo ao parágrafo atual, aos parágrafos selecionados ou a um objeto selecionado. Outros estilos podem ser encontrados em Formatar > Estilos e for-matação.

Nome da fonte: Permite que você selecione um nome de fonte na lista ou digite um nome de fonte diretamente.

Tamanho da fonte: Permite que você es-colha entre diferentes tamanhos de fonte na lista ou que digite um tamanho manualmente.

Negrito: Aplica o formato negrito ao texto sele-cionado. Se o cursor estiver sobre uma palavra, ela fi cará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a formatação será removida.

Itálico: Aplica o formato itálico ao texto seleciona-do. Se o cursor estiver sobre uma palavra, ela fi cará toda em itálico. Se a seleção ou palavra já estiver em itálico, a formatação será removida.

Sublinhado: Sublinha o texto selecionado ou remove o sublinhado do texto selecionado.

Esquerda: Alinha o parágrafo selecionado em relação à margem esquerda da página.

Modo de inserçãoExibe o modo de inserção atual. É possívelalternar entre inserir e sobrescrever.

Centralizar: Centraliza na página os parágrafos selecionados.

Modo de inserçãoExibe o modo de inserção atual. É possível

alternar entre inserir e sobrescrever.

Direita: Alinha os parágrafos selecionados em relação à margem direita da página.

Modo de inserçãoExibe o modo de inserção atual. É possível

alternar entre inserir e sobrescrever.

Justifi car: Alinha os parágrafos selecionados em relação às margens esquerda e direita da página. Se preferir, você pode especifi car as opções de alinhamento para a última linha de um parágrafo, escolhendo Forma-tar – Parágrafo – Alinhamento.

Modo de inserçãoExibe o modo de inserção atual. É possível alternar entre inserir e sobrescrever.

Ativar/Desativar numeração: Adiciona ou remove a numeração dos parágrafos selecionados. Para

Page 47: Material MPU

49

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

defi nir o formato de numeração, escolha Formatar > Marcadores e numeração. Para exibir a barra Marca-dores e numeração, posicione o cursor em um parágrafo numerado.

Ativar/Desativar marcadores: Atribui pontos de marcação aos parágrafos selecionados ou os remove dos parágrafos com marcadores.

Diminuir recuo: Clique o ícone Diminuir recuo para reduzir o recuo esquerdo do conteúdo da célula ou do parágrafo atual e defi na-o como a posição da tabulação anterior.

Aumentar recuo: Aumenta o recuo à esquerda do parágrafo atual e o defi ne para a próxima parada de tabulação.

Cor da Fonte: Clique para aplicar a cor da fonte atual aos caracteres selecionados. Você também pode clicar aqui e arrastar uma seleção para alterar a cor do texto. Clique a seta ao lado do ícone para abrir a barra de ferramentas Cor da fonte.

Realce: Aplica a cor de realce atual ao plano de fundo de uma seleção de texto. Se não houver texto selecionado, clique o ícone Realce, selecione o texto que deseja realçar e, em seguida, clique novamente o ícone Realce. Para alterar a cor de realce, clique a seta ao lado do ícone Realce e, em seguida, clique a cor desejada.

Plano de fundo do parágrafo: Clique para abrir uma barra de ferramentas onde você pode clicar uma cor de plano de fundo para um parágrafo. A cor é aplicada ao plano de fundo do parágrafo atual ou dos parágrafos selecionados.

**Se o suporte CTL estiver ativado, dois ícones adi-cionais estarão visíveis.

Da Esquerda para a Direita: O texto é inserido da esquerda para a direita.

Da Direita para a Esquerda: O texto formatado em um idioma de caracteres complexo é inserido da direita para a esquerda.

Réguas Vertical e Horizontal: As réguas vertical e horizontal permitem defi nição visual das tabulações e dos avanços.

Ajuste de Margens de Página: As margens de uma página são indicadas pelas áreas preenchidas no fi m das réguas.

Alteração de Recuos: Os recuos são ajustados com os três retângulos pequenos na régua horizontal.

Para alterar o recuo de parágrafo esquerdo ou direito, selecione o(s) parágrafo(s) dos quais você deseja alterar o recuo e arraste o triângulo inferior esquerdo ou direito na régua horizontal para um novo local.

Para alterar o primeiro recuo de linha de um pará-grafo selecionado, arraste o triângulo superior esquerdo na régua horizontal para um novo local.

Obs.: Você também pode clicar duas vezes qualquer lugar da régua horizontal e ajustar os recuos na caixa de diálogo Parágrafo.

Edição de Células de TabelaPara ajustar a largura de uma célula da tabela,

clique a célula e arraste um de seus divisores de coluna (li-nha vertical dupla) na régua horizontal até um novo local.

Para manter a proporção das colunas na direção oposta que você arrastou, mantenha pressionada a tecla Ctrl ao arrastar.

Barra de Status

Informações adicionais ao usuário.

Barra de Tabelas (Flutuante)

Apresenta as funcionalidades associadas à criação e manipulação de tabelas dentro do OpenOffice.org Do cumento de Texto.

Obs.: Toda vez que uma nova tabela é criada ou o cursor é colocado sobre uma tabela existente, a Barra de Tabelas é apresentada.

CRIANDO UM NOVO ARQUIVO

Se você já está trabalhando com um arquivo e deseja criar um Arquivo totalmente novo, numa janela em sepa-rado do Editor de Textos, basta clicar o menu Arquivo > item Novo > item Documento de Texto, ou clicar o botão

Novo da Barra Padrão.

SALVANDO UM ARQUIVO

Para salvar o seu arquivo, você poderá usar:

• o botão Salvar, representado pelo disquete na Barra Padrão;

• a opção Salvar do menu Arquivo;• a combinação de teclas Ctrl + S (a tecla Ctrl e a

tecla S pressionadas ao mesmo tempo).

Na 1ª vez, automaticamente, será aberta a tela de salvamento, onde você indicará o nome com o qual o arquivo deverá ser salvo no campo Nome do Arquivo:

Page 48: Material MPU

50CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

ARQUIVOS COMPATÍVEIS COM WRITER

Tipo Formato ExtensãoTexto Texto do Opendocument .odt

Documento de Texto do OpenOffi ce.org 1.0

.sxw

Microsoft Word 97/2000/XP .docRich Text Format .rtf

Texto .txt

Obs.: Note que detalhamos apenas os formatos mais usados. Como você poderá observar na lista de tipos de arquivos da tela de salvamento, existem diversos outros formatos.

OS BOTÕES DA CAIXA SALVAR COMO

Um nível acima – serve para que possamos voltar para a pasta no nível anterior. Útil quando desejamos navegar para outras pastas.

Criar novo diretório – útil caso seja necessário criar uma pasta no momento do salvamento do arquivo.

Diretório Padrão – volta para a pasta do usuário, o local de armazenamento padrão dos documentos.

Obs.: Quando estivermos salvando um arquivo em um formato não padrão, muito provavelmente a tela abaixo aparecerá para você.

ABRINDO UM ARQUIVO

No menu Arquivo > item Abrir, ou no ícone de Abrir da Barra Padrão, representado pela pasta amarela sendo

aberta . A seguinte janela será aberta:

EXPORTANDO UM ARQUIVO PARA O TIPO PDF

O formato PDF é uma alternativa interessante para o envio de documentos para outras pessoas. Diferentemente dos arquivos do tipo ODT, que já vimos que podemos Abrir, Editar e Salvar, os arquivos do tipo PDF não per-mitem a Edição, ou seja, depois de prontos não podem ser facilmente modifi cados (a não ser com um programa especial chamado Adobe Acrobat Professional que, no entanto, não é de uso popular).

A forma mais usual é clicar o botão da Barra Padrão.

Obs.: Será aberta uma tela para a escolha da pasta e do nome do arquivo a ser exportado. Defi nidos a pasta e o nome, basta clicar Exportar.

RESUMINDO OPERAÇÕES COM ARQUIVO NO WRITER

Formato Abrir Editar Salvar Exportar.odt (padrão) X X X.doc (Word) X X X

.pdf X

TECLAS DE MOVIMENTAÇÃO

Ação Combinação de Teclas

Ir uma linha para cima ↑Ir uma linha para baixo ↓Ir uma letra para direita →Ir uma letra para esquerda ←Ir uma palavra para direita Ctrl + →Ir uma palavra para esquerda Ctrl + ←Ir até o fi nal da linha EndIr até o início da linha HomeIr até o fi nal do texto Ctrl + EndIr até o início do texto Ctrl + HomeIr uma tela para cima Page UpIr uma tela para baixo Page Down

** Importante: Se a tecla Shift estiver pressionada haverá seleção

***Selecionando com o Mouse

Page 49: Material MPU

51

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Seleção Método

uma palavra 2 cliques com o botão esquerdo do mouse sobre a palavra

um parágrafo 3 cliques com o botão esquerdo do mouse sobre uma palavra

MOVIMENTANDO TRECHOS DE TEXTO

Esse recurso também é chamado Recortar e Colar. Para realizá-lo com um bloco de texto, faça os seguintes passos:

• primeiro, selecione o texto desejado;• clique o menu Editar > Cortar, no botão Cortar

da Barra Padrão ou tecle a combinação de teclas Ctrl + X;

• posicione o cursor no local de destino do trecho de texto;

• clique o menu Editar > Colar, no botão Colar da

Barra Padrão ou tecle a combinação de teclas Ctrl + V.

Obs.: Movimentação com o Mouse – para realizar uma movimentação com o mouse, selecione o texto de-sejado e arraste até a posição desejada com o botão do mouse pressionado.

DUPLICANDO TRECHOS DE TEXTO

Esse recurso também é chamado Copiar e Colar. Para realizá-lo com um bloco de texto, faça os seguintes passos:

• primeiro, selecione o texto desejado;• clique o menu Editar > Copiar, no botão Copiar

da barra Padrão ou tecle a combinação de teclas Ctrl + C;

• posicione o cursor no local onde será inserida a cópia;

• clique o menu Editar > Colar, no botão Colar da

Barra Padrão ou tecle a combinação de teclas Ctrl + V.

Obs.: Cópia com o Mouse – para realizar uma cópia com o mouse, selecione o texto desejado e clique, com a tecla Ctrl pressionada, a seleção. Depois, arraste até a posição desejada, soltando primeiro o botão do mouse e, depois, a tecla Ctrl.

DESFAZENDO E REFAZENDO AÇÕES

As alterações do texto podem ser revertidas com o uso da função Desfazer que pode ser acionada através do menu Editar > Desfazer, da combinação de teclas Ctrl

+ Z ou do botão Desfazer, da Barra Padrão . Essa função desfaz as últimas alterações retornando o texto a uma situação anterior.

Todas as alterações desfeitas com o uso do botão desfazer podem ser refeitas, com o uso da função Refazer

(Ctrl +Y) .

AS TECLAS DE FUNÇÃO

F1 – ajuda do programa F2 – edição de fórmulasF3 – auto-textos.F4 – conexões de bancos de dados.F5- navegador.F6 – alternância entre barras.F7 – verifi cação ortográfi ca.F8 – tipo de seleção.F11 – estilista.F12 – numeração automática.

FORMATANDO PARÁGRAFO

Permite formatar, entre outras opções:• Alinhamentos;• Recuos;• Espaçamentos;• Espaçamento entre linhas;• Defi nir paradas de Tabulação;• Numeração de Parágrafos;• Capitulares;• Bordas;• Sombreamento.

FORMATANDO A PÁGINA DO DOCUMENTO

No menu Formatar clique Página. Seus principais comandos são: o formato do papel, a orientação e as margens.

Formato – o formato do papel é o tipo de papel que será usado na impressão do documento. Normalmente, os mais utilizados são os formatos A4 e Carta. Quando alteramos essa propriedade, a largura e a altura do papel são atualizadas.

Orientação – a orientação possui duas opções: retrato ou paisagem. De forma simples, podemos associar a orien-tação retrato como a disposição da folha em pé e a orien-tação paisagem como a disposição da folha deitada.

Margens – as margens são as distâncias entre a borda do papel e o início da área útil da página.

Page 50: Material MPU

52CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

VISUALIZANDO O DOCUMENTO ANTES DA IMPRESSÃO

A visualização de página pode ser acionada através

do ícone da Barra Padrão ou pelo menu Arquivo > Visualizar Página.

1 – Página Anterior2 – Próxima Página3 – Até o início do Documento4 – Até o fi m do Documento5 – Visualização de página: duas páginas6 – Visualização de Página: Múltiplas Páginas.7 – Visualização de livro8 – Mais Zoom9 – Zoom10 – Menos Zoom11 – Ativar/Desativar Tela Inteira12 – Imprime exibição de página13 – Exibição da página opções de impressão14 – Fechar Visualização

IMPRIMINDO O TEXTO

Para imprimir um documento, vá até Arquivo > Imprimir. A impressão direta pode ser feita com o ícone

da Barra Padrão.

VERIFICAÇÃO ORTOGRÁFICA

É comum, durante a criação de um texto, cometermos erros de digitação ou esquecermos da forma correta de

uma palavra. A Verifi cação Ortográfi ca pode ser iniciada através do menu Ferramentas > Verifi cação Ortográfi ca

ou com o botão: ou ainda pela tecla F7.

– ignora a ocorrência da pala-vra desconhecida, sem realizar ação.

– ignora todas as ocorrências da palavra desconhecida, sem realizar ação.

– adiciona a palavra desconhe-cida ao dicionário do usuário.

– muda a palavra desconhecida pela sugestão selecionada.

– muda todas ocorrências da palavra desconhecida no texto pela sugestão.

– adiciona a palavra desconhe-cida à lista de auto correção permanente.

Obs. 1: A diferença entre Alterar tudo e autocorreção é que Alterar tudo altera todas as ocorrências da palavra pela sugestão, mas só neste documento. Autocorreção registra a alteração da palavra pela sugestão para todos os documentos editados a partir daquele momento. Para ver a lista de autocorreção, vá em Ferramentas > Auto-Correção > guia Substituir.

Obs. 2: Para acionar a verifi cação ortográfi ca au-tomática (durante a digitação do texto), basta clicar o

botão: . Palavras desconhecidas do dicionário do OpenOffi ce.org serão destacadas com um sublinhado vermelho. Clicando com o botão direito do mouse na palavra selecionada, serão apresentadas as sugestões para correção.

CRIANDO CABEÇALHOS E RODAPÉS

Cabeçalhos e Rodapés são estruturas que dependem diretamente da aplicação de estilos de página ao do-cumento. Ao selecionar Inserir > Cabeçalho > Padrão ou Inserir > Rodapé > Padrão, estamos, na realidade, dizendo que todas as páginas vinculadas ao estilo de pá-gina Padrão deverão ter Cabeçalho ou Rodapé.

Page 51: Material MPU

53

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

NÚMERO DA PÁGINA

Para inserir o número de página no documento, po-sicione no rodapé da página e vá até o menu Inserir > Campos > Número da Página.

CRIANDO TABELAS

Para criar uma tabela, basta clicar o ícone ou o menu Tabela > Inserir > Tabela....

Toda vez que você estiver com o cursor do mouse sobre uma tabela, aparecerá a barra fl utuante abaixo (Barra de Tabela). Essa barra contém funcionalidades de manipulação de tabelas.

**Caso a barra não esteja visível, basta ir no menu Exibir > Barras de Ferramentas > Tabela

Outras opções para manipulação da tabela:

Operação CaminhoAlterar a altura das linhas de uma tabela

Tabela > AutoAjustar > Altura da linha...

Alterar a largura das colunas de uma tabela

Tabela > AutoAjustar > Largura da coluna...

Excluir uma coluna da tabela Tabela > Excluir > ColunaExcluir uma linha da tabela Tabela > Excluir > LinhaInserir novas colunas em uma tabela

Tabelas > Inserir > Coluna

Inserir novas linhas em uma tabela

Tabela > Inserir > Linhas

Centralizar horizontalmente o texto na célula

Botão Centralizado

Centralizar verticalmente o texto na célula

Menu de Atalho (Botão Direito do mouse) > Células > Centro

Mesclar Células Selecionar as células a serem mescladas e ir até Tabela > Mesclar Células

Dividir uma CélulaSelecionar a célula a ser dividida e ir até Tabelas > Dividir Células

TECLAS DE ATALHO DO WRITER

Teclas de Função Utilizadas em Documentos de Texto

Teclas de atalho ResultadoF2 Barra Fórmulas.Ctrl+F2 Inserir campos.F3 Concluir AutoTexto.Ctrl+F3 Editar AutoTexto.F4 Abrir exibição da fonte de dados.Shift+F4 Selecionar próximo quadro.F5 Ativar/Desativar Navegador.

Ctrl+Shift+F5 Ativar Navegador, ir para número da página.

F7 Verifi cação ortográfi ca.Ctrl+F7 Dicionário de sinônimos.F8 Modo de extensão.

Ctrl+F8 Ativar/Desativar sombreamentos de campos.

Shift+F8 Seleção adicional.F9 Atualizar campos.Ctrl+F9 Mostrar campos.Shift+F9 Calcular tabela.

Ctrl+Shift+F9 Atualizar campos e listas de entrada.

Ctrl+F10 Ativar/Desativar caracteres não-imprimíveis.

F11 Ativar/Desativar janela Estilos e formatação.

Shift+F11 Criar estilo.Ctrl+Shift+F11 Atualizar estilo.F12 Ativar numeração.Ctrl+F12 Inserir ou editar tabela.Shift+F12 Ativar marcadores.Ctrl+Shift+F12 Desativar Numeração/Marcadores.

Teclas de Atalho do Writer

Teclas de atalho ResultadoCtrl+A Selecionar tudoCtrl+J Justifi carCtrl+D Sublinhado duploCtrl+E CentralizadoCtrl+F Localizar e substituirCtrl+Shift+P SobrescritoCtrl+L Alinhar à esquerdaCtrl+R Alinhar à direitaCtrl+Shift+B SubscritoCtrl+Y Refazer última açãoCtrl+0 (zero) Aplicar estilo de parágrafo Padrão

Page 52: Material MPU

54CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Ctrl+1 Aplicar estilo de parágrafo Título 1Ctrl+2 Aplicar estilo de parágrafo Título 2Ctrl+3 Aplicar estilo de parágrafo Título 3Ctrl+5 Espaçamento de 1 linha e meia

Ctrl+ Tecla de sinal de adição (+)

Calcula o texto selecionado e copia o resultado para a área de transfe-rência.

Ctrl+Hífen (-) Hifens personalizados; hifenização defi nida pelo usuário.

Ctrl+Shift+sinal de menos (-)

Traço incondicional (não é usado para hifenização)

Ctrl+sinal de multiplicação * (somente no teclado numérico)

Executar campo de macro!

Ctrl+Space

Espaços incondicionais. Esses espa-ços não serão usados para hifeniza-ção nem serão expandidos se o texto estiver justifi cado.

Shift+Enter Quebra de linha sem alteração de parágrafo

Ctrl+Enter Quebra manual de página

Ctrl+Shift+Enter Quebra de coluna em textos com várias colunas

Alt+Enter Inserção de um novo parágrafo sem numeração

Alt+EnterInserção de um novo parágrafo diretamente antes ou depois de uma seção ou tabela.

Seta para a esquerda Mover o cursor para a esquerdaShift+Seta para a esquerda

Mover o cursor com a seleção para a esquerda

Ctrl+Seta para a esquerda Ir para o início da palavra

Ctrl+Shift+Seta para a esquerda

Seleção à esquerda, uma palavra de cada vez

Seta para a direita Mover o cursor para a direitaShift+Seta para a direita

Mover o cursor com a seleção para a direita

Ctrl+Seta para a direita Ir para o fi m da palavra

Ctrl+Shift+Seta para a direita

Seleção à direita, uma palavra de cada vez

Seta para cima Mover uma linha para cima

Shift+Seta para cima Seleção de linhas de baixo para cima

Seta para baixo Mover o cursor uma linha para baixo

Shift+Seta para baixo Seleção de linhas de cima para baixo

Home Ir para o início da linha

Shift+Home Ir e selecionar até o início de uma linha

Fim Ir para o fi m da linhaShift+End Ir e selecionar até o fi m da linhaCtrl+Home Ir para o início do documento

Ctrl+Shift+Home Ir e selecionar o texto até o início do documento

Ctrl+End Ir para o fi m do documento

Ctrl+Shift+End Ir e selecionar o texto até o fi m do documento

Ctrl+PageUp Alternar o cursor entre o texto e o cabeçalho

Ctrl+PageDown Alternar o cursor entre o texto e o rodapé

Inserir Ativar/Desativar modo de inserçãoPageUp Mover página da tela para cima

Shift+PageUp Mover página da tela para cima com a seleção

PageDown Mover uma página da tela para baixo

Shift+PageDown Mover uma página da tela para baixo com a seleção

Ctrl+Del Excluir texto até o fi m da palavra

Ctrl+Backspace Excluir o texto até o início da palavra

Ctrl+Shift+Del Excluir texto até o fi m da fraseCtrl+Shift+Backspace Excluir o texto até o início da frase

Ctrl+Tab Próxima sugestão com Completar palavra automaticamente

Ctrl+Shift+Tab Use a sugestão anterior com Completar palavra automaticamente

Alt+WCaixa de diálogo Verifi cação ortográ-fi ca: retorna a palavra desconhecida original na caixa de texto

Ctrl+ duplo clique ou Ctrl+Shift+F10

Use esta combinação para encaixar ou desencaixar rapidamente a janela do Navegador, a janela Estilos e Formatação ou outras janelas

Teclas de Atalho para Parágrafos e Níveis de Títulos

Teclas de atalho ResultadoCtrl+Alt+Seta para cima ou Ctrl+Seta para cima

Mover o parágrafo ativo ou os parágrafos selecionados um parágrafo para cima.

Ctrl+Alt+Seta para baixo

Mover o parágrafo ativo ou os parágrafos selecionados um parágrafo para baixo.

Tab

O título no formato "Título X" (X = 1-9) é movido um nível para baixo na estrutura de tópicos.

Shift+Tab

O título no formato "Título X" (X = 2-10) é movido um nível para cima na estrutura de tópicos.

Page 53: Material MPU

55

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Ctrl+Tab

No início de um título: insira uma parada de tabulação. Dependendo do Gerenciador de janelas utilizado, você poderá usar Alt+Tab.Para alterar o nível do título com o teclado, primeiramente posicione o cursor na frente do título.

Teclas de Atalho para Tabelas no Writer

Teclas de Atalho Resultado

Ctrl+A

Se a célula ativa estiver vazia: selecione a tabela inteira. Caso contrário, selecione o conteúdo da célula ativa. Pressione novamente para selecionar a tabela inteira.

Ctrl+Home

Se a célula ativa estiver vazia: irá para o início da tabela. Caso contrário, o primeiro pressionamento o levará para o início da célula ativa, o segundo, para o início da tabela atual, e o terceiro, para o início do documento.

Ctrl+End

Se a célula ativa estiver vazia: irá para o fim da tabela. Caso contrário, o primeiro pressionamento o levará para o fim da célula ativa, o segundo, para o fi m da tabela atual, e o terceiro, para o fi m do documento.

Ctrl+Tab

Insere uma parada de tabulação (somente em tabelas). Dependendo do Gerenciador de janelas utilizado, você poderá usar Alt+Tab.

Ctrl+Shift+Seta para cima Ir para o início da tabelaCtrl+Shift+Seta para baixo Ir para o fi m da tabela

Alt+Teclas de seta

A u m e n t a / d i m i n u i o tamanho da coluna/linha na borda direita/inferior da célula

Alt+Shift+Teclas de seta

Aumentar /diminuir o tamanho da coluna/linha na borda esquerda/superior da célula

Alt+Ctrl+Teclas de setaSemelhante a Alt, mas somente a célula ativa é modifi cada

Ctrl+Alt+Shift+Teclas de seta

Semelhante a Alt, mas somente a célula ativa é modifi cada

Alt+Insert

Três segundos no modo de inserção, a tecla de seta insere a linha/coluna, Ctrl+Tecla de seta insere a célula

Alt+Del

Três segundos no modo de exclusão, a tecla de seta exclui a linha/coluna, Ctrl+Tecla de seta mescla a célula com a célula adjacente

Ctrl+Shift+T

Remove a proteção de célula de todas as tabelas selecionadas. Se nenhuma tabela estiver selecionada, a proteção de célula será removida de todas as tabelas do documento.

Shift+Ctrl+Del

Se nenhum i tem for selecionado, o conteúdo da próxima célula será e x c l u í d o . S e f o r e m selecionadas células , a linha inteira da seleção será excluída. Se todas as linhas forem selecionadas integral ou parcialmente, a tabela in te i ra será excluída.

Teclas de Atalho para Mover e Redimensionar Quadros, Figuras e Objetos

Teclas de Atalho Resultado

Esc

O cursor está dentro de um quadro de texto e não há texto selecionado: a tecla Esc seleciona o quadro de texto.O quadro de texto está selecionado: a tecla Esc retira o cursor do quadro de texto.

F2 ou Enter ou qualquer outra tecla que gere um caractere na tela

Se houver um quadro de texto selecionado: posicionará o cursor no fi m do texto no quadro de texto. Se você pressionar qualquer tecla que gere um caractere na tela e o documento estiver no modo de edição, o caractere será acrescentado ao texto.

Alt+Teclas de seta Mover objeto.

Alt+Ctrl+Teclas de seta Redimensiona movendo o canto inferior direito.

Alt+Ctrl+Shift+Teclas de seta

Redimensiona movendo o canto superior esquerdo.

Ctrl+TabSeleciona a âncora de um objeto (no modo Editar Pontos).

Page 54: Material MPU

56CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

EXCEL 2003

Buscamos nesse material reunir conceitos e explana-ções para o seu estudo.

O nosso intuito é proporcionar-lhe um ensino-apren-dizagem de qualidade. Esperamos, sinceramente, que você utilize esse material de forma adequada, para que

juntos possamos atingir nossas metas de estudo e você possa ultrapassar mais essa etapa de sua vida, passando em um concurso!

Objetivo:O candidato deve estar apto a responder questões de

Excel 2003 em provas de concursos.

APRESENTAÇÃO DA TELA DE EXCEL 2003

1. Caixa de Nome2. Barra de Fórmulas3. Auto Cálculo4. Botão Selecionar Tudo5. Cabeçalho das Linhas6. Cabeçalho das Colunas

O BOTÃO SELECIONAR TUDO

Seleciona todas as células da planilha ativa.

O CABEÇALHO DAS COLUNAS E LINHAS

Permite selecionar linhas e colunas, aumentar a lar-gura das colunas e a altura das linhas.

O RECURSO DE AUTO CÁLCULO

Exibe na barra de status a soma dos valores selecio-nados.

ALGUNS NÚMEROS DO EXCEL

Linhas 65.536.Colunas 256 (A até IV).Células 16.777.216.Planilhas Enquanto houver memória.* Cada Célula pode ter até 32.767 caracteres.

CÉLULA

É a interseção de uma coluna com uma linha.Ex.: Coluna A, Linha 1 Célula A1.

A BARRA DE FÓRMULAS

Exibe o conteúdo da célula ativa.

Page 55: Material MPU

57

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

O ESTILO DE REFERÊNCIA L1C1

*Menu Ferramentas / Opções / Guia Geral

REFERÊNCIAS

Relativas: sempre mudam quando são copiadas ou arrastadas. Ex.: A1.

Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência será automaticamente ajustada de =A1 para =A2.

Absolutas: são referências fi xas, identifi cadas pelo $. O $ só fi xa o que está imediatamente a sua direita. Ex.: $A$1.

Por exemplo, se você copiar uma referência absoluta na célula B2 para a célula B3, ela permanecerá igual em ambas as células =$A$1.

Mistas: quando parte da referência é relativa e parte absoluta. Ex.: $A1 (coluna fi xa) e A$1 (linha fi xa).

Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de =A$1 para =B$1.

Referências Externas Para utilizar uma célula de outra planilha da mesma

pasta, escreve-se: nome da planilha!endereço da célula Exemplo: Prova!C4 (uma referência à célula C4

da planilha Prova).

Para utilizar uma célula de outra pasta, escre-ve-se:

[nome da pasta]nome da planilha!endereço da célula

Exemplo: [Aula]Prova!C4 (uma referência à célula C4 da planilha Prova da pasta (arquivo) Aula).

INTERVALOS

São células separadas por: (dois pontos) ou ; (ponto e vírgula).

O: (dois pontos) deve ser lido como ATÉ.Ex.: (A1:A5) deve ser lido da seguinte forma: A1

até A5.O ; (ponto e vírgula) deve ser lido como E.Ex.: (A1;A5) deve ser lido da seguinte forma: A1 e A5.

SOBRE OS OPERADORES DE CÁLCULO EM FÓR MULAS

Os operadores especifi cam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula. O Microsoft Excel inclui quatro tipos diferentes de ope-radores de cálculo: aritméticos, de comparação, de texto e de referência.

Tipos de operadores: Operadores aritméticos: para efetuar operações

matemáticas básicas, como adição, subtração ou multiplicação, combinar números e produzir resultados numéricos, use estes operadores arit-méticos.

Operador aritmético Signifi cado (exemplo)+ (sinal de adição) Adição (3+3) – (sinal de subtração) Subtração (3–1) Negação (–1)* (asterisco) Multiplicação (3*3)/ (sinal de divisão) Divisão (3/3)% (sinal de porcentagem) Porcentagem (20%)^ (acento circunfl exo) Exponenciação (3^2)

Operadores de comparação: você pode comparar dois valores com os operadores a seguir. Quando dois valores são comparados usando esses operado-res, o resultado é um valor lógico, VERDADEIRO ou FALSO.

Operador de comparação

Signifi cado (exemplo)

= (sinal de igual) Igual a (A1=B1)> (sinal de maior que) Maior que (A1>B1)< (sinal de menor que) Menor que (A1<B1)>= (sinal de maior ou igual a)

Maior ou igual a (A1>=B1)

<= (sinal de menor ou igual a)

Menor ou igual a (A1<=B1)

<> (sinal de diferente de) Diferente de (A1<>B1)

Operador de concatenação de texto: use o ‘E’ comercial (&) para associar, ou concatenar, uma ou mais sequências de caracteres de texto para produzir um único texto.

Page 56: Material MPU

58CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Operador de texto Signifi cado (exemplo)& (´E´ comercial) Conecta, ou concatena, dois valo-

res para produzir um valor de texto contínuo (“mal”&” sucedido”)

• Operadores de referência: combine intervalos de células para cálculos com esses operadores.

Operador de referência

Signifi cado (exemplo)

: (dois-pontos) Operador de intervalo que produz uma referência para todas as células entre duas referências, incluindo as duas referências =SOMA (B5:B15)

; (ponto e vírgula) Operador de união que combina diversas referências em uma só SOMA(B5:B15;D5:D15)

FÓRMULAS E FUNÇÕES

Fórmulas podem ser iniciadas por: =, + ou –Funções podem ser iniciadas por: =, +, – ou @Cuidado: para o NCE e José Pelúcio, uma fórmula ou

função deve ser iniciada por =.

A ordem em que o Excel efetua operações em fórmulas:

Ordem1- ( ) 2- Funções3- %4- ^5- * e /6- + e – 7- Comparações

Fórmulas são expressões matemáticas.Exemplos:=10*2=A1*B1=AULA*PROVA

Uso de parâmetros: para alterar a ordem da ava-liação, coloque entre parênteses a parte da fórmula a ser calculada primeiro.

Por exemplo, a fórmula a seguir retorna 11, porque o Excel calcula a multiplicação antes da adição. A fórmula multiplica 2 por 3 e, em seguida, soma 5 ao resultado.

= 5 + 2 * 3

Por outro lado, se você usar parênteses para alterar a sintaxe, o Excel somará 5 e 2 e, em seguida, multiplicará o resultado por 3 para produzir 21.

= (5 + 2) * 3

No exemplo abaixo, os parênteses na primeira parte da fórmula forçam o Excel a calcular B4+25 primeiro e,

em seguida, dividir o resultado pela soma dos valores nas células D5, E5 e F5.

= (B4 + 25) / SOMA (D5:F5)

Sobre as constantes em fórmulas: uma constante é um valor que não é calculado. Por exemplo, o número 210 e o texto “Lucros trimestrais” são constantes. Uma expressão ou um valor que resulte de uma expressão não é uma constante. Se você usar valores de constantes na fórmula em vez de referências a células (por exemplo, =30+70+110), o resultado se alterará apenas se você modifi car a fórmula.

Funções são fórmulas pré-defi nidasExemplos=SOMA(A1:A5)=MÉDIA(A2:C4)=SE(A1<>0;5;10)

Funções que têm aparecido nos principais con-cursos

Utilize a planilha anterior para efetuar os cálculos.Considere que as funções serão executadas em D1.

SOMA: retorna a soma de todos os números na lista de argumentos.

Sintaxe: = SOMA(núm1;núm2; ...)Núm1, núm2,…: são argumentos de 1 a 30 que se

deseja somar.

Exemplo 1=SOMA(A1:A5)Resposta: 100 (devemos somar as células A1, A2,

A3, A4, A5)

Exemplo 2=SOMA(A2:C4)Resposta: 99 (devemos somar as células A2, A3, A4,

C2, C3, C4)

Exemplo 3=SOMA(A1-B1)Resposta: 8 (devemos DIMINUIR ( – ) 10 (A1) – 2

(B1))

MÉDIA: retorna a média aritmética dos argumentos.Sintaxe: =MÉDIA(núm1;núm2; ...)Núm1; núm2;…: são de 1 a 30 argumentos numéri-

cos para os quais você deseja obter a média.

Exemplo 1=MÉDIA(A1:A5)Resposta: 20 (devemos somar as células A1, A2, A3,

A4, A5 e depois dividir o resultado por 5).

Page 57: Material MPU

59

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Exemplo 2=MÉDIA(A3:D3)Resposta: 12 (devemos somar as células A3, B3, C3

e depois dividir o resultado por 3).Importante: as células vazias são desconsideradas em

uma FUNÇÃO (na fórmula, a célula vazia é igual a zero). Esta é a regra para a maioria das funções, mas é claro que existem exceções.

Exemplo 3=MÉDIA(SOMA(C1:C5) ;SOMA(A1:A5) ;

SOMA(B1;B5)Resposta: 46 (devemos resolver as funções de dentro

para fora, logo, ao resolvermos a média, existirão apenas 3 argumentos (os resultados das três funções SOMA).).

Resolução:=MÉDIA(30;100;8)=138/346

MOD: retorna o resto depois da divisão de núm por divisor. O resultado possui o mesmo sinal que divisor.

Sintaxe: =MOD(núm,divisor)Núm: é o número para o qual você deseja encontrar

o resto.Divisor: é o número pelo qual você deseja dividir o

número. Se divisor for 0, Resto retornará o valor de erro #DIV/0!.

Exemplo 1=MOD(A3;B3)Resposta: 2 (devemos dividir o conteúdo de A3 pelo

conteúdo de B3 e utilizar o resto).

MED: retorna a mediana dos números indicados. A mediana é o número no centro de um conjunto de números; isto é, metade dos números possui valores que são maiores do que a mediana e a outra metade possui valores menores.

Sintaxe: =MED(núm1;núm2;...)

Núm1; núm2;... são de 1 a 30 números dos quais você deseja obter a mediana.

Exemplo 1=MED(A1:A5)Resposta: 20 (devemos ordenar o conteúdo das células

A1, A2, A3, A4, A5 a resposta é o que fi car no meio).

MODO: retorna o valor que ocorre com mais fre-qüência em uma matriz ou intervalo de dados. Assim como MED, MODO é uma medida de local.

Sintaxe: =MODO(núm1;núm2;...)

Núm1, núm2,... são argumentos de 1 a 30 para os quais você deseja calcular o modo. Você também pode usar uma única matriz ou referência a uma matriz em vez de argumentos separados por pontos-e-vírgulas.

Exemplo 1=MODO(B1:C3)Resposta: 2 (devemos localizar o termo que mais se

repete).

MULT: multiplica todos os números fornecidos como argumentos e retorna o produto.

Sintaxe: =MULT(núm1;núm2; ...)Núm1, núm2,…: são números de 1 a 30 que você

deseja multiplicar.

Exemplo 1=MULT(B1:B5)Resposta: 720 (devemos multiplicar os conteúdos das

células B1, B2, B3, B4, B5).

SOMAQUAD: retorna a soma dos quadrados dos argumentos.

Sintaxe: =SOMAQUAD(núm1;núm2; ...)Núm1, núm2,…: são argumentos de 1 a 30 para os

quais se deseja a soma dos quadrados.Exemplo: =SOMAQUAD(3; 4) é igual a 25

Exemplo 1=SOMAQUAD(B1:B3)Resposta: 29 (devemos elevar ao quadrado os conteú-

dos das células B1, B2, B3 e depois somar os resultados).

MÁXIMO: retorna o valor máximo de um conjunto de valores.

Sintaxe: =MÁXIMO(núm1;núm2; ...)Núm1; núm2;…: são de 1 a 30 números cujo valor

máximo você deseja localizar.

Exemplo 1=MÁXIMO(A1:A5)Resposta: 30 (devemos localizar o maior número do

intervalo).

MÍNIMO: retorna o menor número na lista de ar-gumentos.

Sintaxe: =MÍNIMO(núm1;núm2; ...)Núm1; núm2;…: são números de 1 a 30 para os quais

você deseja encontrar o valor mínimo.

Exemplo 1=MÍNIMO(A1:A5)Resposta: 10 (devemos localizar o menor número

do intervalo).

HOJE: retorna a data atual do sistema.Sintaxe: =HOJE( )

AGORA: retorna a data e hora atuais do sistema.Sintaxe: =AGORA( )

SE: retorna um valor se uma condição que você espe-cifi cou avaliar como VERDADEIRO e um outro valor se for avaliado como FALSO. Use SE para conduzir testes condicionais sobre valores e fórmulas.

Sintaxe: = SE (teste_lógico;valor_se_verdadeiro; valor_se_falso)

Teste_lógico: é qualquer valor ou expressão que possa ser avaliado como VERDADEIRO ou FALSO. Por exemplo, A10=100 é uma expressão lógica; se o valor da célula A10 for igual a 100, a expressão será considerada VERDADEIRA. Caso contrário, a expressão será consi-derada FALSA.

Page 58: Material MPU

60CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Valor_se_verdadeiro: é o valor retornado se tes-te_lógico for VERDADEIRO. Por exemplo, se esse argumento for a sequência de caracteres de texto “Dentro do orçamento” e o argumento teste_lógico for considerado VERDADEIRO, a função SE exibirá o texto “Dentro do orçamento”.

Valor_se_falso: é o valor retornado se o teste_lógico for FALSO. Por exemplo, se esse argumento for a se-qüência de caracteres de texto “Acima do orçamento” e o argumento teste_lógico for considerado FALSO, a função SE exibirá o texto “Acima do orçamento”.

Utilize a planilha anterior para efetuar os cálculos da função SE.

Considere que as funções serão executadas em C2, C3, C4 e C5, respectivamente.

Exemplo 1=SE(B2>=7;”Aprovado”;”Reprovado”)Resposta: Reprovado

Exemplo 2=SE(B3>=7;”Aprovado”;”Reprovado”)Resposta: Aprovado

Exemplo 3=SE(B4>=7;”Aprovado”;”Reprovado”)Resposta: Reprovado

Exemplo 4=SE(B5>=7;”Aprovado”;”Reprovado”)Resposta: Aprovado

Resolução:B2 refere-se ao endereço da média do aluno (é o

que determinará se o aluno passará ou não).>=7 refere-se à condição para o aluno passar, em

outras palavras, para ser Aprovado ele deve atingir uma média maior ou igual a 7.

; separador de argumentos.“Aprovado” refere-se à resposta se_verdadeiro,

ou seja, se a condição for verdadeira(a nota for maior ou igual a 7) então a resposta será Aprovado. Como é texto deve estar entre aspas.

; separador de argumentos.“Reprovado” refere-se à resposta se_falso, ou

seja, caso ele não tenha média maior ou igual a 7, senão a resposta será Reprovado.

SOMASE: adiciona as células especifi cadas por um determinado critério.

Sintaxe: =SOMASE(intervalo;critérios;interva-lo_soma)

Intervalo: é o intervalo de células onde iremos pro-curar pelo critério.

Critérios: são os critérios na forma de um número, expressão ou texto, que defi ne quais células serão adi-cionadas. Por exemplo, os critérios podem ser expressos como 32, “32”, “>32”, “maçãs”.

Intervalo_soma: são as células que serão somadas.

Utilize a planilha anterior para efetuar os cálculos da função SOMASE.

Considere que as funções serão executadas em F2, F3, F4 e F5, respectivamente.

Exemplo 1=SOMASE(A2:A14;”Ana”;C2:C14)Resposta: 135

Exemplo 2=SOMASE(A2:A14;”Bia”;C2:C14)Resposta: 125

Exemplo 3=SOMASE(A2:A14;”Carla”;C2:C14)Resposta: 70

Exemplo 4=SOMASE(A2:A14;”Fabíola”;C2:C14)Resposta: 190

Resolução:A2:A14 localização da coluna onde estão os con-

teúdos que atendem ao critério.“Ana” é o critério a ser localizado. O critério deverá

ser colocado entre aspas, a não ser que seja o endereço de uma célula.

C2:C14 intervalo de células a ser somado, somente aqueles valores que atenderam ao critério na coluna A.

MAIOR: retorna o maior valor k-ésimo de um con-junto de dados. Você pode usar esta função para selecio-nar um valor de acordo com a sua posição relativa. Por exemplo, você pode usar MAIOR para obter o primeiro, o segundo e o terceiro resultados.

Sintaxe: =MAIOR(matriz;k)Matriz: é a matriz ou intervalo de dados cujo maior

valor késimo você deseja determinar.K: é a posição (do maior) na matriz ou intervalo de

célula de dados a ser fornecida.

Page 59: Material MPU

61

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Utilize a planilha anterior para efetuar o cálculo das funções MAIOR e MENOR.

Considere que as funções serão executadas em C2.

Exemplo 1=MAIOR(B2:B5;2)Resposta: 7 (o número 2 no fi nal indica que procura-

mos o segundo maior valor do intervalo B2:B5).

MENOR: retorna o menor valor k-ésimo do conjunto de dados. Use esta função para retornar valores com uma posição específi ca relativa em um conjunto de dados.

Sintaxe:=MENOR(matriz;k)Matriz: é uma matriz ou intervalo de dados numéri-

cos cujo menor valor k-ésimo você deseja determinar.K: é a posição (a partir do menor) na matriz ou inter-

valo de dados a ser fornecido

Exemplo 1=MENOR(B2:B5;3)Resposta: 7 (o número 3 no fi nal indica que procura-

mos o terceiro menor valor do intervalo B2:B5).

CONT.SE: calcula o número de células não vazias em um intervalo que corresponde a determinados critérios.

Sintaxe: =CONT.SE(intervalo;critérios)Intervalo: é uma ou mais células para contar, in-

cluindo números ou nomes, matrizes ou referências que contêm números. Os campos em branco e valores de texto são ignorados.

Critérios: é o critério na forma de um número, ex-pressão, referência de célula ou texto que defi ne quais células serão contadas. Por exemplo, os critérios podem ser expressos como 32, “32”, “>32”, “maçãs” ou B4.

Utilize a planilha anterior para efetuar o cálculo da função CONT.SE.

Considere que as funções serão executadas em C1.

Exemplo 1=CONT.SE(A2:A5;”maçãs”Resposta: 2 (Número de células com maçãs na pri-

meira coluna).

Exemplo 2=CONT.SE(A2:A5,A4)Resposta: 1 (Número de células com pêssegos na

primeira coluna).

Exemplo 3=CONT.SE(A2:A5,A3)+CONT.SE(A2:A5,A2)Resposta: 3 (Número de células com laranjas e maçãs

na primeira coluna).

Exemplo 4=CONT.SE(B2:B5;”>55”)Resposta: 2 (Número de células com um valor maior

que 55 na segunda coluna).

Exemplo 5=CONT.SE(B2:B5,”<>”&B4)Resposta: 3 (Número de células com um valor não

igual a 75 na segunda coluna).

Exemplo 6=CONT.SE(B2:B5,”>=32”)-CONT.SE(B2:B5,”>85”)Resposta: 3 (Número de células com um valor maior que

ou igual a 32 e menor que ou igual a 85 na segunda coluna).

BDCONTAR: conta as células que contêm números em um campo (coluna) de registros, em uma lista ou banco de dados que coincidirem com as condições especifi cadas. O argumento de campo é opcional. Se o campo for omiti-do, BDCONTAR contará todos os registros no banco de dados que coincidirem com os critérios.

Sintaxe: =BDCONTAR(banco_dados;cam po; critérios)

Banco de dados: é o intervalo de células da lista ou do banco de dados. Um banco de dados é uma lista de dados relacionados em que as linhas de informações relaciona-das são os registros e as colunas de dados são os campos. A primeira linha da lista contém os rótulos de cada coluna.

Campo: indica a coluna que será usada na função. O campo pode ser dado como texto com o rótulo da coluna entre aspas, como “Idade” ou “Rendimento”, ou como um número (sem aspas) que represente a posição da coluna dentro da lista: 1 para a primeira coluna, 2 para a segunda coluna e assim por diante.

Critérios: são o intervalo de células que contêm as condições especifi cadas. Você pode usar qualquer intervalo para o argumento de critérios, desde que ele inclua pelo menos um rótulo de coluna e pelo menos uma célula abaixo do rótulo de coluna para especifi car uma condição.

Obs.: Como o sinal de igual é utilizado para indicar uma fórmula, quando você digitar texto ou valor na célula, o Microsoft Excel avaliará o que você digitou; no entanto, isso poderá causar resultados de fi ltro inesperados. Para indicar uma operação de comparação de sinal de igualdade, tanto para texto como para valor, digite os critérios como uma string na célula apropriada no intervalo de critérios:

Page 60: Material MPU

62CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Utilize a planilha anterior para efetuar o cálculo da função BDCONTAR.

Considere que as funções serão executadas em G1.

Exemplo 1=BDCONTAR(A4:E10;”Idade”;A1:F2)Resposta: 1, pois só uma árvore de maçãs tem entre 10

e 16 de idade (informação em C8) – (esta função analisa os registros de macieiras (informação em A2) com altura entre 10 (informação em B2) e 16 (informação em F2) e conta quantos campos Idade nesses registros contêm números.

BOTÕES

Botão Estilo de Moeda:

Formata o conteúdo da célula ativa para moeda (núme-ro contábil, duas casas decimais e o símbolo de Reais).

R$ . ,00

Antes Depois

Botão Euro (2003 – XP):

Formata o conteúdo da célula ativa para moeda Euro (nú-mero contábil, duas casas decimais e o símbolo de Euro).

€ . ,00

Antes Depois

Botão Euro Conversion:

Converte os valores selecionados para euro.

Botão Estilo de Porcentagem:

Multiplica por 100 (cem) o conteúdo da célula ativa e adiciona o símbolo de % no resultado.

Antes Depois

Botão Separador de Milhares:

Formata o conteúdo da célula ativa para contábil com duas casas decimais. . ,00

Antes Depois

Botão Diminuir Casas Decimais:

A cada clique no botão uma casa decimal será eli-minada.

Antes

Page 61: Material MPU

63

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Depois de um clique

Depois de dois cliques

Botão Aumentar Casas Decimais:

A cada clique no botão uma casa decimal será acres-centada.

Antes

Depois de um clique

Depois de dois cliques

Botão Mesclar e Centralizar:

Une as células selecionadas em uma única célula e centraliza, na horizontal, o conteúdo restante.

Exemplo de uma única célula com conteúdo:Antes

Depois

Exemplo de duas ou mais células com conteúdo:

Antes

Page 62: Material MPU

64CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Depois

Botão E-Mail:

Inicia o processo para o envio da Planilha Ativa como corpo da mensagem de E-mail.

Botão Classificação Crescente:

Pode exibir a seguinte caixa:

Botão Classificação Decrescente:

Pode exibir a seguinte caixa:

Assistente de Gráfico (os Gráficos Transformam

Dados em Imagens)

Abre o Assistente de Gráfi co, com quatro (4) etapas.

1- Escolher o tipo e o subtipo de gráfi co.

2- Defi nir ou alterar o intervalo de dados.

3- Defi nir legenda, título dos eixos, rótulo de dados etc.

4- Defi nir o local de inserção do gráfi co.

Page 63: Material MPU

65

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Botão Autossoma

Funções do Botão Autossoma:A. Soma o intervalo mais próximo.B. Soma o intervalo selecionado.

Soma do Intervalo Mais Próximo:Um clique no botão Autossoma Localiza o inter-

valo mais próximo e cria a função.Um clique + “ENTER” ou Um clique + ou dois

cliques Resultado.

Exemplo 1:

Obs.: Não há intervalo mais próximo.

Exemplo 2:

Obs.: O intervalo mais próximo é (C1:C5).

Exemplo 3:

Obs.: O intervalo mais próximo é (A1:C1).

Exemplo 4:

Obs.: O intervalo mais próximo é (C1:C5), pois a prioridade é sempre acima.

Exemplo 5:

Obs.: O intervalo mais próximo é (C3:C4).

Exemplo 6:

Obs.: O intervalo mais próximo é (C3:C4).

Exemplo 7:

Obs.: O intervalo mais próximo é (C1:C4).

Page 64: Material MPU

66CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Soma o Intervalo Selecionado:Um clique Resultado.

Exemplo 1:

Obs.: O resultado é 100 e estará em C6.

Exemplo 2:

Obs.: O resultado é 100 e estará em A8.

Exemplo 3:

Obs.: O resultado é 20 e estará em D1.

Exemplo 4:

Obs.: O resultado é 100 em A6, 20 em B6 e 30 em C6.

Exemplo 5:

Obs.: O resultado é 20 em D1, 27 em D2, 35 em D3, 37 em D4 e 31 em D5.

Exemplo 6:

Obs.: O resultado é 100 em A6, 20 em B6 e 30 em C6.20 em D1, 27 em D2, 35 em D3, 37 em D4, 31 em

D5 e 150 em D6.

Page 65: Material MPU

67

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

MENUS

Menu Arquivo

Menu Editar

Menu Exibir

Menu Inserir

Menu Formatar

Menu Ferramentas

Menu Dados

Menu Janela

Menu Ajuda

Page 66: Material MPU

68CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

BR OFFICE CALC 2.4

TELA INICIAL

MENUS

Menu ArquivoContém comandos para trabalhar com planilhas, como

abrir, fechar, salvar e imprimir.

Novo: Cria um novo documento do BrOffi ce.org.Abrir: Abre ou importa um arquivo.Documentos recentes: Lista os arquivos abertos

mais recentemente. Para abrir um arquivo da lista, clique no nome dele.

Assistentes: Guia você na criação de cartas comer-ciais e pessoais, fax, agendas, apresentações etc.

Fechar: Feche o documento atual sem sair do pro-grama.

Salvar: Salva o documento atual.Salvar como: Salva o documento atual em outro

local ou com um nome de arquivo ou tipo de arquivo diferente.

Salvar tudo: Salva todos os documentos abertos do BrOffi ce.org. Este comando só estará disponível se dois ou mais arquivos tiverem sido modifi cados.

Recarregar: Substitui o documento atual pela última versão salva.

Versões: Salva e organiza várias versões do docu-mento atual no mesmo arquivo. Você também pode abrir, excluir e comparar versões anteriores.

Exportar: Salva o documento atual com outro nome em um local que você especifi ca.

Exportar como PDF: Salva o arquivo atual no for-mato PDF (Portable Document Format).É possível ver e imprimir um arquivo PDF em qualquer plataforma sem perder a formatação original, desde que haja um software compatível instalado.

Enviar: Envia uma cópia do documento atual para diferentes aplicativos.

Assinaturas digitais: Esta caixa de diálogo adiciona e remove assinaturas digitais do documento. Você tam-bém pode usá-la para exibir certifi cados.

Propriedades: Exibe as propriedades do arquivo atual, inclusive estatísticas, como contagem de palavras e a data da criação do arquivo.

Modelos: Permite organizar e editar os modelos, bem como salvar o arquivo atual como um modelo.

Visualização de página: Exibe uma visualização da página impressa ou fecha a visualização.

Imprimir: Imprime o documento atual, a seleção ou as páginas que você especifi car. Você também pode defi nir as opções de impressão para o documento atual.

Confi guração da Impressora: Selecione a impres-sora padrão para o documento atual.

Sair: Fecha todos os programas do BrOffi ce.org e solicita que você salve suas alterações.

Page 67: Material MPU

69

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Menu EditarUtilize os comandos deste menu para editar planilhas

do Calc; por exemplo, para copiar, colar e excluir o con-teúdo de uma célula.

Desfazer: Reverte o último comando ou a última entrada digitada. Para selecionar o comando que você deseja reverter, clique na seta ao lado do ícone Desfazer na barra Padrão.

Refazer: Reverte a ação do último comando Des-fazer. Para selecionar a etapa Desfazer que você deseja reverter, clique na seta ao lado do ícone Refazer na barra de ferramentas Padrão.

Repetir: Repete o último comando.Cortar: Remove e copia a seleção para a área de

transferência.Copiar: Copia a seleção para a área de transferên-

cia.Colar: Insere o conteúdo da área de transferência na

posição do cursor e substitui o texto ou os objetos sele-cionados. Clique na seta ao lado do ícone para selecionar o formato.

Colar Especial: Insere o conteúdo da área de trans-ferência no arquivo atual em um formato que você pode especifi car.

Selecionar tudo: Seleciona todo o conteúdo do ar-quivo, quadro ou objeto de texto atual.

Alterações: Lista os comandos que estão disponíveis para rastrear as alterações em seu arquivo.

Comparar Documento: Compara o documento atual com um documento que você seleciona.

Localizar e Substituir: Procura ou substitui textos ou formatos no documento atual.

Navegador: Ativa e desativa o Navegador. O Nave-gador é uma janela encaixável.

Cabeçalhos e Rodapés: Permite que você defi na e formate cabeçalhos e rodapés.

Preencher: Preenche automaticamente as células com conteúdo.

Excluir Conteúdo: Especifica o conteúdo a ser excluído da célula ativa ou de um intervalo de células selecionado.

Excluir Células: Exclui completamente as células, as colunas ou as linhas selecionadas. As células abaixo ou à direita das células excluídas preencherão o espaço.

Planilha: Edite comandos para planilhas inteiras.Excluir quebra manual: Escolha o tipo de quebra

manual que você deseja excluir.Links: Permite a edição das propriedades de cada

vínculo no documento atual, incluindo o caminho para o arquivo de origem. Este comando não estará disponível se o documento atual não contiver vínculos para outros arquivos.

Plug-in: Permite a edição de plug-ins no seu arqui-vo. Escolha este comando para ativar ou desativar este recurso. Quando ativado, aparecerá uma marca de seleção ao lado do comando, e você verá comandos para editar o plug-in em seu menu de contexto. Quando desativado, você verá comandos para controlar o plug-in no menu de contexto.

Mapa de Imagem: Permite que você anexe URLs a áreas específi cas, denominadas pontos de acesso, em uma fi gura ou em um grupo de fi guras. Um Mapa de Imagem é um grupo com um ou mais pontos de acesso.

Objeto: Permite a edição de um objeto selecionado no arquivo inserido com o comando Inserir > Objeto.

Menu ExibirO menu Exibir contém comandos para o controle da

exibição de janelas e barras de ferramentas da planilha.

Normal: Mostra a exibição normal da planilha.Visualização de quebra de página: Exiba as quebras

de página e os intervalos de impressão na planilha. Escolha Exibir > Normal para desativar este modo.

Barras de ferramentas: Abre um submenu para mostrar e ocultar barras de ferramentas. Uma barra de ferramentas contém ícones e opções que permitem acessar rapidamente os comandos do BrOffi ce.org.

Barra de fórmulas: Mostra ou oculta a barra de fórmulas, utilizada para inserir e editar fórmulas. A barra de fórmulas é a ferramenta mais importante durante o trabalho com planilhas.

Barra de status: Mostra ou oculta a barra de status na borda inferior da janela.

Status do método de entrada: Mostra ou oculta a janela de status do IME (Input Method Engine).

Cabeçalhos de colunas e linhas: Exibe os cabeçalhos de colunas e linhas ao ser marcada.

Realce de valores: Realça valores numéricos da planilha.

Fontes de dados: Lista os bancos de dados registra-dos para o BrOffi ce.org e permite que você gerencie o conteúdo deles.

Tela inteira: Mostra ou oculta os menus e as barras de ferramentas. Para sair do modo de tela inteira, clique no botão Ativar/Desativar tela inteira.

Zoom: Reduz ou amplia a exibição de tela do BrO-ffi ce.org.

Menu InserirO menu Inserir contém comandos para a inserção de

novos elementos na planilha atual, por exemplo, células, linhas, planilhas e nomes de células.

Quebra manual: Este comando insere quebras ma-nuais de linhas ou colunas para assegurar que os dados sejam impressos de forma correta. Você pode inserir uma quebra de página horizontal acima ou uma quebra de página vertical à esquerda da célula ativa.

Células: Abre a caixa de diálogo Inserir células, na qual você pode inserir novas células de acordo com as opções especifi cadas.

Linhas: Insere uma nova linha acima da célula ativa. O número de linhas inseridas corresponderá ao número de linhas selecionadas. As linhas existentes são movidas para baixo.

Colunas: Insere uma nova coluna à esquerda da célula ativa.O número de colunas inseridas corresponde ao número de colunas selecionadas. As colunas existentes são deslocadas para a direita.

Planilha: Defi ne as opções a serem usadas para inserir uma nova planilha. Você pode criar uma nova planilha ou inserir uma existente a partir de um arquivo.

Planilha do arquivo: Insere uma folha a partir de um arquivo de planilha diferente.

Page 68: Material MPU

70CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Vincular a dados externos: Insere dados de um arquivo HTML, Calc ou Excel na planilha atual como um vínculo. Os dados devem estar localizados em um intervalo nomeado.

Caractere Especial: Insere os caracteres especiais a partir das fontes instaladas.

Marca de formatação: Abre um submenu para in-serir marcas especiais de formatação.

Hyperlink: Abre uma caixa de diálogo que permite que você crie e edite hyperlinks.

Função: Abre o Assistente de Funções, que ajuda a criar fórmulas de modo interativo.

Lista de Funções: Este comando abre a janela Lista de funções, que exibe todas as funções que podem ser inseridas no documento.

Nomes: Permite que você nomeie as diferentes seções do documento de planilha. Isso permite navegar facilmente pelos documentos de planilha e localizar informações específi cas.

Nota: Insere uma nota na posição atual do cursor. Para exibir ou editar o conteúdo de uma nota, selecione-a e escolha este comando.

Figura: Selecione a origem da fi gura que deseja inserir.

Filme e som: Insere um arquivo de vídeo ou de som no documento.

Objetos: Insere um objeto em seu documento. Para fi lmes e sons, use Inserir > Filme e som.

Gráfi co: Cria um gráfi co no documento atual. Para usar um intervalo de células como a fonte de dados do seu gráfi co, selecione as células e, em seguida, escolha este comando.

Quadro Flutuante: Insere um quadro fl utuante no documento atual. Os quadros fl utuantes são usados em documentos HTML para exibir o conteúdo de outro arqui-vo. Não há suporte para quadros fl utuantes no Netscape Navigator 4.x.

Menu FormatarO menu Formatar contém comandos para a formata-

ção das células selecionadas, dos objetos e do conteúdo das células do documento.

Formatação padrão: Remove formatação direta da seleção.

Células: Permite que você especifique diversas opções de formatação e aplique atributos às células se-lecionadas.

Linha: Defi ne a altura da linha e oculta ou mostra as linhas selecionadas.

Coluna: Defi ne a largura da coluna e oculta ou mostra as colunas selecionadas.

Planilha: Defi ne o nome da planilha e oculta ou mostra as planilhas selecionadas.

Mesclar células: Combina as células selecionadas em uma única célula ou divide as células mescladas.

Página: Abre uma caixa de diálogo na qual você pode defi nir a aparência de todas as páginas do documento.

Intervalos de impressão: Gerencia intervalos de impressão. Somente serão incluídas células dentro de intervalos de impressão.

Caractere: Muda a fonte e a formatação de fonte dos caracteres selecionados.

Parágrafo: Modifi ca o formato do parágrafo atual, por exemplo, alinhamento e recuo.

Alterar capitalização: Altera o uso de maiúsculas e minúsculas nos caracteres selecionados ou, se o cursor estiver em uma palavra, altera o uso de maiúsculas e minúsculas de todos os caracteres nela.

Estilos e formatação: Usa a janela Estilos e for-matação para atribuir estilos a seções de objetos e texto. Você pode atualizar estilos, modifi cando os existentes ou criando novos.

Autoformatação: Use este comando para aplicar a AutoFormatação em uma área selecionada da planilha ou para defi nir suas próprias opções de AutoFormatação.

Formatação Condicional: Escolha Formatação condicional para defi nir estilos de formato dependendo de certas condições.

Ancorar: Defi ne as opções de ancoramento para o objeto selecionado.

Alinhamento (objetos): Alinha os objetos selecio-nados, um em relação ao outro.

Alinhamento (objetos de texto): Defi ne as opções de alinhamento para a seleção atual.

Dispor: Altera a ordem de empilhamento do(s) objeto(s) selecionado(s).

Inverter: Inverte o objeto selecionado, horizontal-mente ou verticalmente.

Grupo: Agrupa os objetos selecionados de forma que possam ser movidos ou formatados como um único objeto.

Gráfi co: Abre um submenu para editar propriedades do objeto selecionado.

Controle: Abre uma caixa de diálogo que permite editar as propriedades de um controle selecionado.

Formulário: Nesta caixa de diálogo, você pode espe-cifi car, entre outras coisas, a fonte de dados e os eventos de todo o formulário.

Menu Ferramentas: O menu Ferramentas contém comandos para verifi cação ortográfi ca, rastreamento de referências da planilha, localização de erros e defi nição de cenários.

Você também pode criar e atribuir macros, confi gurar a aparência e a funcionalidade de barras de ferramentas, menus e teclado, além de defi nir as opções padrão dos aplicativos.

Verifi cação ortográfi ca: Verifi ca a ortografi a ma-nualmente.

Idioma: Abre um submenu em que você pode esco-lher comandos específi cos do idioma.

Detetive: Esse comando ativa o Detetive de planilha. Com o Detetive, você pode rastrear as dependências da célula de fórmula atual nas células da planilha.

Autocorreção: Defi ne as opções para a substituição automática de texto à medida que você digita.

Atingir Meta: Abre uma caixa de diálogo na qual você pode resolver uma equação com uma variável.

Cenários: Defi ne um cenário para a área de planilha selecionada.

Page 69: Material MPU

71

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Proteger documento: O comando Proteger docu-mento impede que sejam feitas alterações nas células das planilhas ou nas planilhas de um documento. Você também tem a opção de defi nir uma senha. Se resolver fazer isso, a remoção da proteção só será possível se o usuário digitar a senha correta.

Conteúdo de célula: Abre um submenu com coman-dos para calcular tabelas e ativar a AutoEntrada.

Galeria: Abre a Galeria, onde você poderá selecionar fi guras e sons para inserir em seu documento.

Reprodutor de Mídia: Abre a janela do Reprodutor de Mídia, em que você pode visualizar arquivos de fi lme e som e inseri-los no documento atual.

Macros: Permite gravar, organizar e edite macros.Gerenciador de pacotes: O Gerenciador de pacotes

adiciona, remove, desativa, ativa e exporta extensões (pacotes) do BrOffi ce.org.

Confi gurações do fi ltro XML: Abre a caixa de diálogo Confi gurações do fi ltro XML, onde você pode criar, editar, excluir e testar fi ltros para importar e exportar arquivos XML.

Personalizar: Personaliza menus, teclas de atalho, barras de ferramentas e atribuições de macros do BrOffi ce.org para eventos.

Opções: Este comando abre uma caixa de diálogo para confi guração personalizada do programa.

Menu DadosUtilize os comandos do menu Dados para editar os

dados da planilha atual. Você pode defi nir intervalos, clas-sifi car e fi ltrar os dados, calcular resultados, esquematizar dados e abrir o Assistente de Dados.

Defi nir Intervalo: Defi ne um intervalo de banco de dados com base nas células selecionadas na planilha.

Selecionar Intervalo: Seleciona um intervalo de banco de dados defi nido em Dados > Defi nir intervalo.

Classificar: Classifica as linhas selecionadas de acordo com as condições especifi cadas.

Filtro: Contém comandos de fi ltro.Subtotais: Calcula os subtotais para as colunas se-

lecionadas.Validade: Defi ne quais dados são válidos para uma

célula ou um intervalo de células selecionado.Múltiplas Operações: Aplica a mesma fórmula a

células diferentes, mas com diferentes valores de parâ-metro.

Consolidar: Combina dados de um ou mais interva-los de células independentes e calcula um novo intervalo usando a função especifi cada.

Estrutura de tópicos: Você pode criar uma estru-tura de tópicos para os dados e agrupar linhas e colunas de modo a poder recolher e expandir os grupos com um único clique do mouse.

Assistente de Dados: Uma tabela do Assistente de Dados fornece um resumo de grandes quantidades de dados. Você pode reorganizar a tabela do Assistente de Dados para exibir resumos diferentes dos dados.

Atualizar Intervalo: Atualiza um intervalo de dados inserido a partir de um banco de dados externo. Os dados da planilha são atualizados para que correspondam aos dados do banco de dados externo.

Menu JanelaUtilize o menu Janela para abrir, dividir e dispor

janelas.

Nova janela: Abre uma nova janela que exibe os conteúdos da janela atual. Você pode agora ver diferentes partes do mesmo documento ao mesmo tempo.

Fechar: Fecha a janela atual. Escolha Janela > Fe-char ou pressione Ctrl+F4. Na visualização de página dos programas BrOffi ce.org Writer e Calc, você pode fechar a janela atual por meio de um clique no botão Fechar visualização.

Dividir: Divide a janela atual no canto superior es-querdo da célula ativa.

Fixar: Divide a planilha no canto superior esquerdo da célula ativa. A área localizada na parte superior esquer-da não será mais rolável.

Lista de documentos: Lista os documentos abertos no momento atual. Selecione o nome de um documento na lista para alternar para esse documento.

Menu AjudaO menu Ajuda permite iniciar e controlar o sistema

de Ajuda de BrOffi ce.org.

Ajuda do BrOffi ce.org: Abre a página principal da Ajuda do BrOffi ce.org do aplicativo atual. Você pode percorrer as páginas da Ajuda e procurar por termos do índice ou por outro texto.

O que é isto?: Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique.

Suporte: Mostra informações de como obter supor-te.

Registro: Conecta ao site do BrOffi ce.org na Web, onde você pode registrar sua cópia BrOffi ce.org.

Verifi car se há atualizações: Este comando está disponível somente nas versões completas do BrOffi ce.org, StarOffi ce e StarSuite.

Barras de Ferramentas

Barra PadrãoA barra Padrão está localizada na parte superior da

janela do BrOffi ce.org e está disponível em todos os aplicativos BrOffi ce.org.

Novo: Cria um novo documento do BrOffi ce.org.

Abrir Arquivo: Abre ou importa um arquivo. Salvar: Salva o documento atual.Salvar como: Salva o documento atual em outro

local ou com um nome de arquivo ou tipo de arquivo diferente.

Documento como e-mail: Envia o documento atual como um anexo de e-mail com o programa padrão de e-mail.

Editar arquivo: Use o ícone Editar arquivo para ativar ou desativar o modo de edição.

Exportar como PDF: Salva o arquivo atual no formato PDF (Portable Document Format).É possível ver

Page 70: Material MPU

72CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

e imprimir um arquivo PDF em qualquer plataforma sem perder a formatação original, desde que haja um software compatível instalado.

Imprimir arquivo diretamente: Clique no ícone Imprimir arquivo diretamente para imprimir o documento ativo com as confi gurações de impressão padrão. Tais confi gurações podem se encontradas na caixa de diálogo Instalação de impressora, que você pode chamar por meio do comando de menu Confi gurações da impressora.

Visualização de página: Exibe uma visualização da página impressa ou fecha a visualização.

Verifi car: Faz uma verifi cação ortográfi ca no documento atual ou na seleção.

Ativar/Desativar Autoverifi cação ortográfi ca: Verifi ca automaticamente a ortografi a à medida que você digita e, então, sublinha os erros.

Cortar: Remove e copia a seleção para a área de transferência.

Copiar: Copia a seleção para a área de trans-ferência.

Colar: Insere o conteúdo da área de transferên-cia na posição do cursor e substitui o texto ou os objetos selecionados. Clique na seta ao lado do ícone para sele-cionar o formato.

Pincel de Estilo:Copia a formatação do objeto ou do texto selecionado e aplica-a a outro objeto ou a outra seleção de texto.

Desfazer: Reverte o último comando ou a última entrada digitada. Para selecionar o comando que você deseja reverter, clique na seta ao lado do ícone Desfazer na barra Padrão.

Refazer: Reverte a ação do último comando Desfazer. Para selecionar a etapa Desfazer que você deseja reverter, clique na seta ao lado do ícone Refazer na barra de ferramentas Padrão.

Hyperlink: Abre uma caixa de diálogo que permite que você crie e edite hyperlinks.

Mostrar funções de desenho: Clique para abrir ou fechar a barra Desenho, onde você pode adicionar ao documento atual formas, linhas, texto e textos explica-tivos.

Localizar e substituir: Procura ou substitui textos ou formatos no documento atual.

Fontes de dados: Lista os bancos de dados re-gistrados para o BrOffi ce.org e permite que você gerencie o conteúdo deles.

Inserir gráfi co: Criar um gráfi co no documento atual.

Classifi car em ordem decrescente / Classi-fi car em ordem crescente: Classifi ca a seleção do maior ao menor valor, ou do menor ao maior valor, utilizando a coluna que contém o cursor.

Navegador: Clique no ícone Ativar/Desativar Navegador para ocultar ou mostrar o Navegador.

Galeria: Abre a Galeria, onde você poderá sele-cionar fi guras e sons para inserir em seu documento.

Zoom: Reduz ou amplia a exibição de tela do BrOffi ce.org. O fator de zoom atual é exibido como um valor de porcentagem na barra de status.

Ajuda do BrOffi ce.org: Abre a página principal da Ajuda do BrOffi ce.org do aplicativo atual. Você pode percorrer as páginas da Ajuda e procurar por termos do índice ou por outro texto.

O que é isto: Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique.

Carregar URL: Carrega um documento especi-fi cado por um URL inserido. Você pode digitar um novo URL ou selecionar um endereço que já esteja registrado. O BrOffi ce.org converterá automaticamente caminhos de arquivos em notação URL.

Barra FormataçãoA barra Formatação oferece os comandos básicos para

aplicar manualmente a formatação.

Estilos e formatação: Especifi ca se a janela Es-tilos e formatação será mostrada ou ocultada; é nela que você pode atribuir e organizar os estilos.

Nome da fonte: Permite que você selecione um nome de fonte na lista ou digite um nome de fonte diretamente.

Você pode inserir várias fontes, separadas por ponto-e-vírgulas. O BrOffi ce.org usará cada fonte nomeada em sucessão se as fontes anteriores não estiverem disponí-veis.

Tamanho da fonte: Permite que você escolha entre diferentes tamanhos de fonte na lista ou que digite um tamanho manualmente.

Negrito: Aplica o formato negrito ao texto sele-cionado. Se o cursor estiver sobre uma palavra, ela fi cará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a formatação será removida.

Itálico: Aplica o formato itálico ao texto selecio-nado. Se o cursor estiver sobre uma palavra, ela fi cará toda em itálico. Se a seleção ou palavra já estiver em itálico, a formatação será removida.

Sublinhado: Sublinha o texto selecionado ou remove o sublinhado do texto selecionado.

Cor da Fonte: Clique para aplicar a cor da fonte atual aos caracteres selecionados. Você também pode clicar aqui e arrastar uma seleção para alterar a cor do texto. Clique na seta ao lado do ícone para abrir a barra de ferramentas Cor da fonte.

Alinhar à Esquerda: Alinha o conteúdo da célula à esquerda.

Centralizar Horizontalmente: Centraliza hori-zontalmente os conteúdos da célula.

Alinhar à Direita: Alinha à direita o conteúdo da célula.

Page 71: Material MPU

73

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Justifi car: Alinha o conteúdo da célula às bordas esquerda e direita da célula.

Formato numérico: moeda: Aplica o formato de moeda padrão às células selecionadas.

Formato numérico: porcentagem: Aplica o formato de porcentagem às células selecionadas.

Formato numérico: padrão: Aplica o formato numérico padrão às células selecionadas.

Formato numérico: adicionar casa decimal: Adiciona uma casa decimal aos números nas células selecionadas.

Formato numérico: excluir casa decimal: Remove uma casa decimal dos números nas células selecionadas.

Diminuir recuo: Clique no ícone Diminuir recuo para reduzir o recuo esquerdo do conteúdo da célula ou do parágrafo atual e defi na-o como a posição da tabulação anterior.

Aumentar recuo: Clique no ícone Aumentar recuo para aumentar o recuo do conteúdo das células selecionadas.

Bordas: Clique no ícone Bordas para abrir a barra de ferramentas de mesmo nome. Nela você pode modifi car a borda de uma área da planilha ou de um objeto.

Cor de plano de fundo: Clique para abrir uma barra de ferramentas onde você pode clicar em uma cor de plano de fundo para um parágrafo. A cor é aplicada ao plano de fundo do parágrafo atual ou dos parágrafos selecionados.

Alinhar Acima: Alinha o conteúdo da célula à borda superior da célula.

Centralizar Verticalmente: Centraliza vertical-mente o conteúdo da célula.

Alinhar Abaixo: Alinha os conteúdos da célula na borda inferior desta.

Formato numérico: Data: Aplica o formato de data às células selecionadas.

Formato numérico: Exponencial: Aplica o formato exponencial às células selecionadas.

Obs.: Ícones adicionais: Se o suporte CTL estiver ativado, dois ícones adicionais estarão visíveis.

Da esquerda para a direita: A inserção do texto é da esquerda para a direita.

Da direita para a esquerda: O texto formatado em um idioma de caracteres complexos é inserido da direita para a esquerda.

Barra de fórmulasUtilize esta barra para inserir fórmulas.

Caixa de nome: Exibe a referência da célula atual, o intervalo das células selecionadas ou o nome da área. Você também pode selecionar uma série de células e, em seguida, digitar um nome para essa série na Caixa de nome.

Assistente de Funções: Abre o Assistente de Funções, que ajuda a criar fórmulas de modo inte-rativo.

Soma: Adiciona automaticamente os números no intervalo de células especifi cado. Clique em uma célula, clique neste ícone e insira o intervalo de células. Você também pode arrastar para defi nir um intervalo de células na planilha.

Função: Adiciona uma fórmula à célula atual. Clique neste ícone e insira a fórmula na Linha de en-trada.

Cancelar: Limpa o conteúdo da Linha de en-trada ou cancela as alterações feitas em uma fórmula existente.

Aceitar: Aceita o conteúdo da Linha de entrada e insere o conteúdo na célula atual.

A tabela a seguir é uma visão geral das mensagens de erro do Calc. Se o erro ocorrer na célula que contém o cursor, a mensagem de erro será exibida na Barra de Status.

Código de Erro

Mensagem Explicação

501 Caractere inválido O caractere em uma fórmula não é válido, por exemplo, "=1Eq" em vez de "=1E2".

502 Argumento inválido O argumento da fun-ção não é válido, por exemplo, um número negativo para a fun-ção de raiz.

503 Operação de vírgula fl utuante inválida

Divisão por 0 ou ou-tro cálculo que resul-te em um excedente do intervalo de valo-res defi nidos.

504 Erro na lista de parâ-metros

O parâmetro da fun-ção não é válido, por exemplo, um texto em vez de um núme-ro ou uma referência de domínio em vez de uma referência de célula.

508 Erro: par não encon-trado

Parênteses ausentes, por exemplo, um pa-rêntese de fechamen-to sem um parêntese de abertura

Page 72: Material MPU

74CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

509 Operador não encon-trado

O operador está au-sente, por exemplo, "=2(3+4) * ", onde o operador entre "2" e "(" está ausente.

510 Variável não encon-trada

A variável está au-sente, por exemplo, quando dois opera-dores estão juntos "=1+*2".

511 Variável não encon-trada

A função requer mais variáveis do que são fornecidas, por exem-plo E() e OU().

512 Fórmula excedente Compilador: o nú-mero total de tokens internos (isto é, ope-radores, variáveis, parênteses) na fórmu-la excede 512. Inter-pretador: o número total de matrizes cria-das pela fórmula ex-cede 150. Isso inclui funções básicas que recebem uma matriz muito grande como parâmetro (máx. 0xFFFE, por exem-plo, 65534 bytes).

513 Sequência de carac-teres excedente

Compilador: um identifi cador na fór-mula excede 64 KB em tamanho. Inter-pretador: o resulta-do de uma operação de seqüência de ca-racteres excede 64 KB em tamanho.

514 Fluxo excedente interno

Tentativa de operação de classifi cação com muitos dados numé-ricos (máx. 100.000) ou uma pilha de cál-culo excedente.

516 Erro de sintaxe in-terno

A matriz é esperada na pilha de cálculo, mas não está dispo-nível.

517 Erro de sintaxe in-terno

Código desconheci-do, por exemplo, um documento com uma função mais atual é carregado em uma versão mais antiga que não contém a função.

518 Erro de sintaxe in-terno

A variável não está disponível

519 Sem resultado (#VA-LOR está na célula em vez de Err:519!)

A fórmula resulta em um valor que não corresponde à defi nição ou a célula que é referenciada na fórmula contém um texto em vez de um número.

520 Erro de sintaxe in-terno

O compilador cria um código de compi-lação desconhecido.

521 Erro de sintaxe in-terno

Sem resultado.

522 Referência circular A fórmula refere-se direta ou indireta-mente a ela mesma e a opção Iterações não está defi nida em Ferramentas > Op-ções > BrOffi ce.org Calc > Calcular.

523 O procedimento de cálculo não converge

A função não possui um valor desejado ou as referências ite-rativas não alcançam a alteração mínima dentro das etapas má-ximas defi nidas.

524 referências inválidas (em vez de Err:524 a célula contém #REF)

Compilador: o nome de uma descrição de linha ou coluna não pôde ser determina-do. Interpretador: em uma fórmula, está faltando a coluna, a linha ou a planilha que contém uma cé-lula referenciada.

525 nomes inválidos (em vez de Err:525 a célula contém #NAME?)

Um identifi cador não pôde ser avaliado, por exemplo, nenhu-ma referência váli-da, nenhum nome de domínio válido, nenhum rótulo de coluna/linha, nenhu-ma macro, divisor decimal incorreto, suplemento não en-contrado.

526 Erro de sintaxe in-terno

Obsoleto, não mais usado, mas poderá ter vindo de documentos antigos se o resultado for uma fórmula de um domínio.

527 Fluxo excedente interno

Interpretador: as re-ferências, por exem-plo, quando uma cé-lula referencia uma outra célula, estão muito encapsuladas.

Page 73: Material MPU

75

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

POWERPOINT 2003

TELA INICIAL DO POWERPOINT 2003

PRINCIPAIS NOVOS RECURSOS DO POWERPOINT 2003

Visualizador atualizado: o Visualizador do Mi-crosoft Offi ce PowerPoint foi aperfeiçoado com a saída de alta fi delidade, inclusive suporte a gráfi cos, animações e mídia do PowerPoint 2003. Nenhuma instalação é necessária para o novo Visualizador. Seus arquivos de apresentação, compactados com o novo recurso Pacote para CD, incluem, por padrão, o Visualizador, ou você pode baixá-lo da Web. Além disso, o Visualizador oferece suporte à exibição e impressão. O Visualizador atualizado é executado no Microsoft Windows 98 ou posterior;

Pacote para CD: é a nova maneira do Microsoft Office PowerPoint 2003 distribuir, de maneira efi ciente, suas apresentações. Crie CDs de suas apresentações para exibir em computadores que exe-cutam um sistema operacional Microsoft Windows. O Microsoft Windows XP ou posterior é necessário para gravar CDs diretamente do PowerPoint. Porém, se você usar o Windows 2000, poderá compactar uma ou mais apresentações em uma pasta e, em seguida, usar um software de gravação de CD de terceiros para copiar suas apresentações em um CD. O Pacote para CD permite que você compacte suas apresentações e todos os arquivos de suporte, inclusive os arquivos vinculados, e execute automaticamente suas apre-sentações do CD ou de uma Pasta;

Aperfeiçoamentos na reprodução de mídia: exiba e reproduza seus fi lmes em apresentação de tela inteira com o Microsoft Offi ce PowerPoint 2003. Clique o botão direito do mouse no fi lme, clique em Editar Objeto de Filme no menu de atalho e marque a caixa de seleção Ampliar para o tamanho da tela.

Quando o Microsoft Windows Media Player versão 8 ou posterior está instalado, os aperfeiçoamentos na reprodução de mídia no PowerPoint 2003 oferecem suporte a formatos de mídia adicionais, inclusive ASX, WMX, M3U, WVX, WAX e WMA. Se um codec de mídia necessário não estiver presente, o Po-werPoint 2003 tentará baixá-lo usando a tecnologia do Windows Media Player;

Novas ferramentas de navegação para apre-sentação de slides: a nova barra de ferramentas Apresentação de Slides fornece fácil acesso à na-vegação para apresentação de slides durante uma apresentação. Além disso, as tarefas comuns de apresentação de slides são simplifi cadas quando as opções estão ao seu alcance. Durante uma apre-sentação, a barra de ferramentas Apresentação de Slides coloca à mão as opções de ferramentas de anotações à tinta, caneta e marca-texto, além do menu Apresentação de Slides, de maneira discreta e nunca evidente para o público;

Anotações à tinta na apresentação de slides aperfeiçoadas: use tinta para marcar seus slides enquanto faz uma apresentação ou rascunhe os slides para revisão usando os recursos de tinta no Microsoft Offi ce PowerPoint 2003. Você não só pode manter a tinta usada na apresentação de sli-des, como pode ativar ou desativar a marcação na apresentação de slides depois de salvar a marcação à tinta em sua apresentação;

Novo suporte à marca inteligente: o suporte à marca inteligente popular foi adicionado ao Mi-crosoft Offi ce PowerPoint 2003. Basta selecionar Opções de AutoCorreção, no menu Ferramentas, e clicar a guia Marcas Inteligentes, para optar por rotular o texto da apresentação com marcas inte-

Page 74: Material MPU

76CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

ligentes. Datas, símbolos fi nanceiros e nomes de pessoas são incluídos na lista de identifi cadores de marcas inteligentes fornecidos com o PowerPoint 2003;

Exportação de bitmap aperfeiçoada: os bitmaps no Microsoft Offi ce PowerPoint 2003 são maiores e têm melhor resolução quando exportados;

Espaços de Trabalho de Documento: use os Es-paços de Trabalho de Documento para simplifi car o processo de coautoria, edição e revisão de docu-mentos com outras pessoas, em tempo real, pelo Microsoft Offi ce PowerPoint 2003.

INICIANDO O POWERPOINT

O PowerPoint é aberto no modo de exibição padrão, chamado modo normal. Há o painel de slides principal no meio (a área que diz Clique para adicionar um título), no qual você pode adicionar texto e outro conteúdo ao slide.

À esquerda você vê a área com a miniatura de um único slide na parte superior. É a guia Slides, em que essa pode ser uma de suas aparências:

Se essa área de guias foi reduzida, as guias terão símbolos em vez de rótulos, como neste exemplo:

Obs.: A guia que fi ca ao lado (esquerdo) da guia Slides é a Estrutura de Tópicos. Nela também é possível digitar texto do slide.

Na parte inferior da janela você vê o painel de ano-tações, o qual exibe o texto padrão Clique para adicionar anotações.

Na guia Slides, você vê uma miniatura do slide e ela está selecionada. Esse único slide, sempre adicionado por padrão a uma nova apresentação, é um slide de título. Ele possui áreas para título e subtítulo. Ele está pronto para ser editado no painel de slides (a área central da janela).

Comece digitando um título e um subtítulo. No slide, clique a primeira área de texto (o espaço reservado para título), que tem uma borda tracejada e o texto Clique para adicionar um título. Clique o espaço reservado abaixo deste (ou pressione CTRL+ENTER no teclado para ir para o próximo espaço reservado) e digite um subtítulo, como Simples, mas efi ciente.

Observe a miniatura do slide na guia Slides. Embora o texto exibido lá seja pequeno, ela mostra que o texto foi digitado no slide, conforme este exemplo:

Adicionar Slides

Clique a guia Slides e pressione ENTER.– A miniatura de um novo slide é adicionada abaixo

do slide de título, na guia Slides.– Você verá também um novo painel de tarefas cha-

mado Layout do Slide, aberto ao lado direito da janela (esse painel de tarefas será exibido sempre que um novo slide for inserido).

– Os layouts de slide podem diferir entre si. Assim como o primeiro slide padrão de uma apresen-tação usa o layout do slide de título, cada novo slide inserido tem o layout de título e corpo de texto. O painel de tarefas Layout do Slide ajuda no trabalho com layouts.

Clique com o botão direito do mouse a miniatura selecionada e clique Novo Slide no menu de atalho.

Na barra de ferramentas Formatação, na parte superior da janela do PowerPoint, clique o botão

Novo Slide.

Navegar e adicionar mais textoClique o espaço reservado para título do slide e digite

o título que desejar.Para ir para o próximo slide, você pode:Clicar sua miniatura na guia Slides.

Clicar o botão Próximo Slide na parte inferior da barra de rolagem, no lado direito do slide.

Pressionar a tecla PAGE DOWN.

Page 75: Material MPU

77

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Recuos e Formatação de Texto

Depois de digitar algo no primeiro marcador, pres-sione ENTER.

Um segundo marcador é exibido.– Para recuar para um segundo nível de texto, um

subtópico, pressione TAB.– O segundo marcador terá um recuo maior e o seu

caractere mudará de um ponto para um traço.Obs.: Como mudar o texto de nível? Aponte para o

marcador de terceiro nível até ver o ponteiro de quatro pontas:

Arraste este ponteiro para a esquerda. Uma barra vertical marcará todo o texto enquanto você se movimenta para a esquerda. Antes de soltar, arraste diretamente para a esquerda até a posição do marcador de nível superior.

Outra forma é usar os botões Diminuir Recuo e Aumentar Recuo da barra de ferramentas Formatação para mover o texto para dentro ou para fora. Continue clicando o botão até obter o nível de recuo correto.

Ajustando o Texto Automaticamente

O PowerPoint reduz automaticamente o texto para ajustá-lo ao espaço reservado caso o tamanho comece a exceder o espaço.

Após a mudança do texto, você verá um pequeno botão à esquerda do espaço reservado. Quando apontar para ele, será exibida a sua Dica de Tela.

Clique o botão chamado Opções de AutoAjuste para exibir o seu menu. Veja as opções disponíveis:

Digitar e Exibir Anotações

Abaixo da área de slide há uma área em branco com o texto Clique para adicionar anotações. Geralmente, para facilitar o trabalho, costuma-se ampliá-la. Para isso, aponte para a barra de divisão na parte superior da área de anotações e o ponteiro se tornará uma seta de duas pontas

(barra de divisão). Arraste a barra de divisão para cima para aumentar um pouco o painel de anotações.

Para sentir como é trabalhar nessa área, clique nela e digite algumas frases. Para inserir listas numeradas ou com marcadores, use o botão Numeração e o botão Marcadores da barra de ferramentas Formatação, como faria com qualquer outro texto.

Obs.: Como acessar as anotações durante a apre-sentação? A menos que você tenha monitores duplos (e, portanto, tenha acesso ao modo de exibição do apre-sentador), não conseguirá ver as anotações na tela durante a apresentação. Será necessário imprimi-las. Mas, antes de imprimir, há outro modo de exibição de anotações útil enquanto você está redigindo.

No menu Exibir, clique Anotações. O modo de anotações é um modo de edição que também mostra o layout das anotações impressas. O que deve ser ressal-tado em relação a este modo de exibição é que nele é possível digitar anotações e também aplicar formatação adicional de texto (algumas formatações não são exibi-das no painel de anotações no modo normal). No modo de anotações, clique o texto da anotação já digitado. A borda do espaço reservado para o texto é exibida. Para ampliar o texto e poder vê-lo enquanto digita, use a caixa Zoom da barra de ferramentas Padrão. Clique a seta e defi na a porcentagem como um número um pouco maior do que o defi nido.

Para voltar ao modo Normal, clique o botão Modo Normal (Modo Normal), na parte inferior esquerda da janela. No modo normal, você verá o texto adicional que digitou no modo de anotações.

Obs.: Para retornar o painel de anotações ao seu tamanho padrão, mantenha pressionada a tecla CTRL enquanto clica o botão Modo Normal novamente. O painel de anotações e todos os painéis voltarão ao ta-manho padrão.

Design e Layout

Aplicando um Modelo de DesignOs modelos oferecem cor, estilo e destaques deco-

rativos. Além disso, nem sempre o slide contém apenas texto, e você precisa dar um jeito para organizar todos esses itens inseridos na apresentação. É aí que os layouts de slide entram em ação. Veja como eles podem ajudar na sua composição.

Inserir elementos gráfi cos extras:– imagens;– gráfi cos;– tabelas.

Page 76: Material MPU

78CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Selecionar um Design

Selecione a miniatura de um único slide na guia Slides.

No painel de tarefas Design do Slide, clique a miniatura de um modelo para aplicá-lo a todos os slides.

O modelo de design determina a aparência e as cores dos slides, incluindo plano de fundo, os estilos de marca-dor e de fonte, o tamanho e a cor da fonte, a posição dos espaços reservados e vários destaques do design.

Aplique um modelo em qualquer fase da criação da apresentação. Se, mais tarde, você decidir usar um modelo de design diferente, poderá aplicar outro.

Como mostra a imagem anterior, o painel de tarefas Design do Slide é o lugar certo. O PowerPoint possui mui-tos modelos à sua escolha. No painel, é possível optar por instalar mais modelos do PowerPoint ou ir diretamente para o Microsoft Offi ce Online para obter outros (você verá uma maneira rápida de fazer isso na sessão prática).

Obs.: A aparência padrão é em branco.

Selecionar um Layout

Selecione a miniatura de um slide. No painel de tarefas Layout do Slide, clique a mi-

niatura de um layout para aplicá-lo ao slide selecionado.

Ao criar slides, você vai se deparar com a questão do po-sicionamento dos itens desejados. Como vimos anteriormen-te, o PowerPoint tenta ajudá-lo aqui com a exibição de layouts de slide que você pode escolher ao adicionar um slide.

O layout, quando aplicado, organiza o conteúdo de forma a colocá-lo em uma combinação específi ca de espa-ços reservados. Por exemplo, se você sabe que terá texto no slide e deseja também uma imagem ou um elemento gráfi co de algum tipo, escolha um layout que forneça o tipo de espaço reservado e a disposição desejados.

A imagem anterior mostra alguns dos layouts dispo-níveis no painel de tarefas Layout do Slide. Na prática, quando você trabalha com layouts, usa um menu contido nas miniaturas de layout. Uma das opções desse menu permite inserir novos slides que usam o layout dessa miniatura.

Escolha a opção de layout mais adequada ao seu trabalho. Posteriormente, você poderá aplicar um layout diferente, mas com essa mudança, talvez seja necessário ajustar o conteúdo.

Trabalhar no Layout

Espaço reservado para título. Espaço reservado para texto. Espaço reservado para conteúdo.

Clique em um dos ícones para inserir tabela, gráfi co, item de Clip-art, arquivo de imagem, diagrama da Galeria de Diagramas ou clipe de mídia, como som ou arquivo de vídeo.

Ao digitar em um espaço reservado você está traba-lhando no layout, pois os espaços reservados (o tipo de conteúdo para o qual se destinam e como são dispostos) formam o layout.

A imagem anterior mostra o efeito da aplicação de um layout que tem um espaço reservado para texto à esquerda e um espaço reservado para conteúdo à direita. Cada um deles possui propriedades internas que oferecem suporte ao tipo de conteúdo.

Um espaço reservado para conteúdo tem o seu próprio comportamento interno. Ele posiciona uma imagem ou outro elemento gráfi co nesse espaço e fornece ícones nos quais você pode clicar para inserir imagens, gráfi cos ou tabelas. Ele também reposiciona automaticamente o conteúdo em alguns casos, quando um novo elemento é inserido no slide.

Page 77: Material MPU

79

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Inserir Conteúdo Usando o Ícone de LayoutOs ícones são o melhor método de inserir conteúdo.

A imagem a seguir ilustra como você usaria um dos ícones no layout para inserir um item de Clip-art. O item de arte é automaticamente redimensionado para caber nesse layout, embora seja possível alterar o seu tamanho. Dependendo do item inserido, por exemplo, uma faixa, talvez seja necessário girá-la. Obs.: Não é necessário usar ícones de layout para inserir imagens e outros itens.

No espaço reservado, clique o ícone Inserir Clip-art. Digite uma palavra-chave para procurar um clipe.

Em seguida, clique em um clipe na caixa de diálogo Se-lecionar Imagem e clique OK.

Outra maneira de inserir um item, como uma imagem ou um gráfi co, é pelo menu Inserir. Desde que o espaço reservado seja selecionado antes da inserção, o item será colocado na área correta do layout. Ele também se bene-fi ciará do comportamento de layout automático interno do espaço reservado.

A imagem a seguir mostra opções do menu Inserir. Quando você aponta para Imagem, há várias outras opções adicionais. Para acessá-las, basta clicar Ícone no layout.

Selecionar o espaço reservado para conteúdo antes de inserir algo usando o menu.

Escolha o tipo de item desejado no menu Inserir, o qual oferece várias opções.

Copiando Outros Slides para a Apresentação

Há dois métodos:Use a caixa de diálogo Localizador de Slide (no

menu Inserir, clique em Slides de Arquivos).

Na caixa de diálogo Localizador de Slide, procure os slides que deseja usar na apresentação.

Para usar apenas alguns slides, selecione-os. Para manter a formatação do slide, verifi que se a caixa

de seleção Manter formatação original está selecionada. Clique em Inserir nos slides selecionados ou em In-

serir Todos para inserir todos os slides da apresentação.

Copie e cole os slides e, em seguida, use os comandos do botão Opção de Colagem para obter o design de-

sejado. O botão Opções de Colagem será exibido abaixo dos slides colados. Aponte para ele, clique a seta exibida e escolha as opções de formatação.

Verificar, Imprimir e Preparar a Apresentação

Visualizar no computadorAo criar uma apresentação, visualize-a a qualquer

momento no modo de exibição de apresentação de slides. Como mostrado na imagem a seguir, esse modo de exibição preenche a tela do computador com os slides. É uma apro-ximação da aparência dos slides quando projetados. Para navegar pela apresentação, você tem várias opções:

Clicar com o mouse.Pressionar a tecla de SETA PARA BAIXO.Clicar a seta Próximo da barra de ferramentas

Apresentação de Slides (veja a seta selecionada na tela do computador da imagem a seguir).

Para abrir o modo de exibição de apresentação de slides, selecione o primeiro slide e clique o botão Apre-

Page 78: Material MPU

80CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

sentação de Slides (ou simplesmente pressione F5 para começar sempre pelo slide 1).

A tela do computador mostra o modo de exibição de apresentação de slides, com a barra de ferramentas Apresentação de Slides exibida na parte inferior esquerda. Essa barra de ferramentas tem duas setas de navegação e dois menus.

Para não precisar clicar todos os slides, pressione ESC para retornar ao modo de exibição anterior do Po-werPoint.

Verifi car ortografi a e imprimirNo modo normal, execute uma verifi cação ortográfi ca

clicando o botão Ortografi a . Os slides e as anotações serão verifi cados.

A imagem mostra as opções como exibidas no modo de visualização de impressão. Neste caso, as que inte-ressam são:

Impressão de slides, um por página. Impressão de um folheto, o que inclui opções que

variam de um a vários slides por página (veja o exemplo na imagem).

Impressão de anotações.Obs.: O modo de visualização de impressão é uma

excelente maneira de preparar a apresentação para im-pressão. Para acessá-lo, basta clicar o botão Visualizar Impressão .

No modo de visualização de impressão, escolha um dos tipos de folheto na caixa Imprimir. O folheto pode incluir até nove slides por página. A opção Folhetos (3 slides por página) inclui linhas para anotações dos participantes.

Uma visualização do folheto que tem três slides por página.

Opções de cor para impressão

Para escolher uma opção de cor para a impressão, clique o botão Opções e aponte para a Cor/Escala de Cinza.

O efeito de clicar Cor. O efeito de clicar Escala de Cinza. O efeito de clicar Preto e Branco Puro.

No modo de visualização de impressão, veja as opções de impressão disponíveis clicando o botão Opções:

Cor: Reproduz todas as cores da apresentação na impressão. Se você estiver imprimindo em uma impressora preto e branco, essa opção se tornará Cor (em Impressora Preto e Branco). Nesta versão, as cores da apresentação são processadas em preto, branco e cinza.

Escala de Cinza: Oferece uma versão modifi cada das cores da apresentação em preto, branco e cinza. Se você estiver imprimindo em preto e branco, essa opção economizará tinta do cartucho e oferecerá um resultado um tanto artístico.

Preto e Branco Puro: É o padrão. Com essa opção, obtém-se uma gradação menor (menos cinza) e você perde a dimensão que os sombreamentos oferecem, mas economiza.

Empacotar a Apresentação

Um dos preparativos da apresentação é empacotá-la em uma pasta ou gravá-la em um CD (detalhes abaixo) e garantir o acesso a ela no computador da apresentação. “Empacotar” refere-se ao processo de copiar o arquivo da apresentação e qualquer outro arquivo necessário. O recur-so Pacote para CD do Microsoft Offi ce PowerPoint 2003 reúne em uma pasta o arquivo da apresentação e qualquer outro arquivo necessário. Essa pasta pode ser copiada para um servidor de rede ou gravada em um CD. Exemplos de arquivos adicionais necessários podem incluir arquivos de som ou de fi lme que estejam vinculados à apresentação, mas que não façam parte de seu arquivo.

Dica: Procure sempre salvar a apresentação antes de empacotá-la em uma pasta ou em um CD.

Page 79: Material MPU

81

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

MENUS / ATALHOS

Menu Arquivo

**Permissão exibe as seguintes opções:

**Enviar para exibe as seguintes opções:

Menu Editar

Menu Exibir

**Mestre exibe as seguintes opções:

**Cor/escala de cinza exibe as seguintes opções:

**Barras de ferramentas exibe as seguintes opções:

Page 80: Material MPU

82CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Menu Inserir

**Imagem exibe as seguintes opções:

**Filmes e sons exibe as seguintes opções:

Menu Formatar

**Alinhamento exibe as seguintes opções:

Menu Ferramentas

**Colaboração on-line exibe as seguintes opções:

**Macro exibe as seguintes opções:

Menu Apresentações

**Botões de ação – exibe as seguintes opções:

Personalizar – Insere um botão de ação Persona-lizar onde você clicar ou arrastar na janela ativa, e abre a caixa de diálogo Confi gurar ação, na qual você pode atribuir uma ação ao botão.

Início – Insere um botão de ação Início onde você clicar ou arrastar na janela ativa, e abre a caixa de diálogo Confi gurar ação, na qual você pode atribuir uma ação ao botão.

Ajuda – Insere um botão de ação Ajuda onde você clicar ou arrastar na janela ativa, e abre a caixa de diálogo Confi gurar ação, na qual você pode atribuir uma ação ao botão.

Page 81: Material MPU

83

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Informações – Insere um botão de ação Infor-mações onde você clicar ou arrastar na janela ativa, e abre a caixa de diálogo Confi gurar ação, na qual você pode atribuir uma ação ao botão.

Voltar ou Anterior – Insere um botão de ação Voltar ou Anterior onde você clicar ou arrastar na janela ativa, e abre a caixa de diálogo Confi gurar ação, na qual você pode atribuir uma ação ao botão.

Avançar ou Próximo – Insere um botão de ação Avançar ou Próximo onde você clicar ou arrastar na janela ativa, e abre a caixa de diálogo Confi gurar ação, na qual você pode atribuir uma ação ao botão.

Início – Insere um botão de ação Início onde você clicar ou arrastar na janela ativa, e abre a caixa de diálogo Confi gurar ação, na qual você pode atribuir uma ação ao botão.

Fim – Insere um botão de ação Fim onde você clicar ou arrastar na janela ativa, e abre a caixa de diálogo Confi gu-rar ação, na qual você pode atribuir uma ação ao botão.

Retornar – Insere um botão de ação Retornar onde você clicar ou arrastar na janela ativa, e abre a caixa de diálogo Confi gurar ação, na qual você pode atribuir uma ação ao botão.

Documento – Insere um botão de ação Do-cumento onde você clicar ou arrastar na janela ativa, e abre a caixa de diálogo Confi gurar ação, na qual você pode atribuir uma ação ao botão.

Som – Insere um botão de ação Som onde você clicar ou arrastar na janela ativa, e abre a caixa de diálogo Confi gurar ação, na qual você pode atribuir uma ação ao botão.

Filme – Insere um botão de ação Filme onde você clicar ou arrastar na janela ativa, e abre a caixa de diálogo Confi gurar ação, na qual você pode atribuir uma ação ao botão.

Menu Janela

Menu Ajuda

BARRAS DE FERRAMENTAS

Sobre Menus e Barras de Ferramentas

Um menu exibe uma lista de comandos. Alguns desses comandos têm imagens ao lado para que você associe rapidamente o comando à imagem. A maior parte dos menus se encontra na barra de menus, que é a barra de ferramentas localizada na parte superior da tela. As barras de ferramentas podem conter botões, menus ou uma combinação dos dois.

1. Barra de menus2. Comando de menu3. Barra de ferramentas4. Botão

O que se pode fazer:Exibir apenas os comandos e botões mais usados.Exibir todos os comandos de um menu.Posicionar as barras de ferramentas na mesma linha.Ver todos os botões da barra de ferramentas.Obs.: Para ver uma lista de botões que não cabem

em uma barra de ferramentas ancorada interna, clique em

Opções da barra de ferramentas na extremidade da barra de ferramentas. Quando você usa um botão que não esteja sendo exibido na barra de ferramentas, esse botão é adicionado a ela e um botão que não tenha sido usado recentemente é colocado na lista Opções da barra de fer-ramentas.

Personalizar menus e barras de ferramentas.

Principais Botões nas Barras de Ferramentas

Principais botões (pois não aparecem no Word ou Excel)

Mostrar a formatação: mostra ou oculta a formatação de caracteres (como negrito e itálico) em um modo normal. No modo de classifi cação de slides, alterna entre a exibição de todo o texto e elementos gráfi cos em cada slide e a exibição apenas dos títulos.

Mostrar/ocultar grade: exibe ou oculta as li-nhas da grade que você pode utilizar para alinhar objetos. A grade é apenas exibida em tela, não é impressa.

Cor/escala de cinza: exibe três opções:*Cor: apresentação em cores.*Escala de cinza: apresentação em preto e branco.

A aparência dos objetos no slide depende das opções selecionadas no menu de atalho Modo de exibição Escala de cinza em Confi guração.

Page 82: Material MPU

84CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

*Puro preto e branco: a maioria dos objetos na apre-sentação em preto ou branco. A aparência dos objetos no slide depende das opções selecionadas no menu de atalho Modo de exibição Escala de cinza em Confi guração.

Aumentar tamanho da fonte: aumenta o tama-nho da fonte do texto selecionado para o maior tamanho seguinte na caixa Tamanho da fonte.

Diminuir tamanho da fonte: diminui o tama-nho da fonte do texto selecionado para o menor tamanho seguinte na caixa Tamanho da fonte.

Design do slide: exibe o painel de tarefas Design do slide, no qual você pode selecionar modelos de designs, esquemas de cor e esquemas de animação.

Novo slide: solicita que você clique em um layout de slide e, em seguida, insira um novo slide após o slide ativo.

Sombra: adiciona ou remove uma sombra do texto selecionado.

Ocultar slide: se você estiver no modo de clas-sifi cação de slides, oculta o slide selecionado. Se estiver no modo de slides, oculta o slide atual para que ele não seja exibido automaticamente durante uma apresentação eletrônica de slides.

Testar intervalos: executa a apresentação de sli-des no modo de teste, no qual você pode defi nir ou alterar os intervalos de tempo da apresentação eletrônica de slides.

Slide de resumo: cria um novo slide a partir dos títulos dos slides selecionados no modo de classifi cação de slides ou normal. O slide de resumo cria uma lista com marcadores a partir dos títulos dos slides selecionados. O PowerPoint insere o slide de resumo antes do primeiro slide selecionado.

Anotações do apresentador: exibe as anotações do apresentador para o slide atual. Você pode incluir anotações do apresentador em seus folhetos impressos ou imprimi-las e utilizá-las para lembrar dos pontos-chave durante uma apresentação.

Transição de slides: Adiciona ou altera o efeito especial da apresentação de um slide. Por exemplo, você pode reproduzir um som quando o slide aparecer ou pode fazer com que o slide surja gradativa-mente a partir de um fundo preto.

Confi gurar ação: atribui uma ação ao objeto selecionado ou Botão de ação que é executado quando você aponta para o objeto ou clica sobre ele com o mouse.

Esquemas de animação...: permite adicionar efeitos de animação aos itens do slide atual. Os Esquemas de animação incluem movimentação de objetos e texto que ocorrem durante uma apresentação de slides.

Personalizar animação: adiciona ou altera os efeitos de animação do slide atual. Os efeitos de animação incluem sons, movimentação de objetos e texto, e fi lmes que ocorrem durante uma apresentação de slides.

Apresentações personalizadas: cria uma apresentação personalizada ¾, uma apresentação dentro de outra apresentação. Ao criar uma apresentação persona-lizada, você agrupa slides em uma apresentação existente para mostrar com facilidade essa seção da apresentação para um público específi co e omiti-la de outro público.

Barra de Ferramentas Padrão e Principais Atalhos

Barra de Ferramentas Formatação e Principais Atalhos

Barra de Ferramentas Classificação de Slides

Page 83: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

85BROFFICEIMPRESS 24

ESTRUTURA BÁSICA DE APRESENTAÇÕES

Sempre, ao iniciar o BrOffi ce.org Impress, será apresentada ao usuário a tela do assistente de apresentação com 3 opções:

Apresentação vazia: Cria uma apresentação em branco para ser editada.A partir do modelo: Cria uma apresentação a partir de um modelo já existente.Abrir uma apresentação existente: Abre uma apresentação criada anteriormente.

Tela Inicial

O BrOffi ce.org Impress permite criar apresentações de slides profi ssionais que podem conter gráfi cos, objetos de desenho, texto, multimídia e vários outros itens. Se desejar, você poderá importar e modifi car apresentações do Microsoft PowerPoint.

Para tornar a apresentação de slides mais atraente, você pode utilizar técnicas como animação, transições de slides e multimídia, entre outras.

Criação de Gráfi cos VetoriaisMuitas das ferramentas de criação de gráfi cos veto-

riais do Draw estão disponíveis no Impress.

Criação de SlidesO Impress lhe fornece modelos para a criação de slides

de aparência profi ssional.Você também pode atribuir um número de efeitos dinâmi-

cos aos slides, incluindo animação e efeitos de transição.

Elaboração de ApresentaçõesVárias exibições ou páginas estão disponíveis ao

projetar uma apresentação de slides. Por exemplo, o Clas-sifi cador de slides exibe uma visão geral dos slides em miniatura, ao passo que a Exibição de folhetos contém o slide e o texto desejados para distribuir ao público.

Page 84: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

86O Impress também permite cronometrar o tempo da

apresentação de slides.

Publicação de ApresentaçõesVocê pode publicar os slides na tela, como folhetos

ou como documentos HTML.

Execução de ApresentaçõesO Impress lhe permite executar uma apresentação de

slides automática ou manual.

Salvamento de documentos em outros formatos1. Escolha Arquivo > Salvar como. Você verá a caixa

de diálogo Salvar como.2. Na caixa de listagem Salvar como tipo, selecione

o formato desejado.3. Insira um nome na caixa Nome de arquivo e, em

seguida, clique em Salvar.Para fazer com que as caixas de diálogo ofereçam um

formato de arquivo diferente como padrão, selecione o formato desejado em Ferramentas > Opções > Carregar/Salvar > Geral na área Formato de arquivo padrão.

Organização de Slides na Exibição de SlidesAdote um dos seguintes procedimentos:• Escolha Exibir > Classifi cador de slides, sele-

cione um ou mais slides e arraste-o(s) para outro local. Para selecionar vários slides, mantenha pressionada a tecla Shift e clique nos slides. Para criar uma cópia de um slide selecionado, mante-nha pressionada a tecla Ctrl enquanto arrasta. O ponteiro do mouse se transforma em um sinal de adição. Também é possível arrastar a cópia de um slide para outro documento aberto do BrOffi ce.org Impress.

• Escolha Exibir > Estrutura de tópicos, selecione um slide e arraste-o para outro local.

• Escolha Exibir > Normal ou Notas, selecione a visualização do slide no Painel de slides e arraste-a para outro local.

• Para remover temporariamente um slide da apre-sentação, vá para o Classifi cador de slides, clique no slide com o botão direito do mouse e escolha Mostrar/Ocultar slide. O nome do slide oculto se torna cinza. Para mostrar o slide, clique nele com o botão direito do mouse e escolha Mostrar/Ocultar slide.

Animação de Transições de SlidesVocê pode aplicar um efeito especial, que será execu-

tado durante a exibição de um slide em uma apresentação de slides.

Para aplicar um efeito de transição a um slide:1. Na exibição Normal, selecione o slide ao qual você

deseja adicionar efeito de transição.2. No painel Tarefas, clique em Transição de slides.3. Selecione uma transição de slides na lista.Você pode visualizar o efeito de transição na janela

do documento.

Para aplicar o mesmo efeito de transição a mais de um slide:

1. Na exibição Classifi cador de slides, selecione os slides aos quais você deseja adicionar efeitos de transição.

Se desejar, você poderá usar a barra de ferramentas Zoom para alterar o tamanho da exibição dos slides.

2. No painel Tarefas, clique em Transição de slides.3. Selecione uma transição de slides na lista.Para visualizar o efeito de transição de um slide, cli-

que na pequena seta abaixo do slide no Painel de slides.

Para remover um efeito de transição:1. Na exibição Classifi cador de slides, selecione os

slides dos quais você deseja remover os efeitos de transição.

2. Escolha Sem transição na caixa de listagem no painel Tarefas.

Alteração do Preenchimento do Plano de Fundo do Slide

Você pode alterar a cor ou o preenchimento do plano de fundo do slide atual ou de todos os slides do docu-mento. Para um preenchimento de plano de fundo, você pode utilizar um sombreamento, um gradiente ou uma imagem de bitmap.

Se desejar alterar o preenchimento do plano de fun-do de todos os slides, escolha Exibir > Mestre > Slide mestre. Para alterar o preenchimento do plano de fundo de um único slide, escolha Exibir > Normal.

Para utilizar uma cor, um gradiente ou um padrão de sombreamento no plano de fundo do slide:

1. Escolha Formatar > Página e clique na guia Plano de Fundo.

2. Na área Preenchimento, adote um dos seguintes procedimentos:

• Selecione Cor e, em seguida, clique em uma cor da lista.

• Selecione Gradiente e, em seguida, clique em um estilo de gradiente na lista.

• Selecione Preenchimento de Padrão e, em seguida, clique em um estilo de sombreamento na lista.

3. Clique em OK.Para utilizar uma imagem como plano de fundo do

slide:

Você pode exibir uma imagem por inteiro como plano de fundo de um slide ou colocá-la lado a lado para produzir um plano de fundo com padrão.

1. Escolha Formatar > Página e, em seguida, clique na guia Plano de fundo.

2. Na área Preenchimento, selecione Bitmap e, em seguida, clique em uma imagem na lista.

Para utilizar uma imagem personalizada como plano de fundo do slide, feche a caixa de diálogo Confi guração de Página e, em seguida, escolha Formatar > Área. Cli-que na guia Bitmaps e, em seguida, clique em Importar. Localize a imagem que você deseja importar e clique em Abrir. Ao retornar para a guia Plano de Fundo, você verá a imagem importada na lista Bitmap.

3. Adote um dos seguintes procedimentos:Para exibir a imagem inteira como plano de fundo,

desmarque a caixa de seleção Lado a lado na área Posição e, em seguida, selecione AutoAjustar.

Para colocar a imagem lado a lado no plano de fundo, selecione Lado a lado e defi na as opções de Tamanho, Posição e Deslocamento para a imagem.

4. Clique em OK.Esta modifi cação é válida somente para a apresen-

tação atual.

Page 85: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

87Para salvar um novo slide mestre como modelo:1. Escolha Exibir > Mestre > Slide mestre para

alterar o slide mestre.2. Escolha Formatar > Página para alterar o segun-

do plano do slide ou escolha outros comandos de formatação. Adicione objetos que serão visíveis em todos os slides.

3. Escolha Exibir > Normal para fechar a exibição mestre.

4. Escolha Arquivo > Modelos > Salvar para salvar o documento como modelo.

5. Insira um nome para o modelo. Não altere a cate-goria de “Meus modelos”. Clique em OK.

Agora você pode usar o Assistente de apresentação para abrir uma nova apresentação com base no novo modelo.

Criação de uma Apresentação de SlidesVocê pode criar apresentações de slide personalizadas

para atender às necessidades de seu público-alvo, usando slides na apresentação atual.

Para criar uma apresentação de slides personaliza-da:

1. Escolha Apresentação de slides > Exibição de slides personalizada.

2. Clique em Novo e insira um nome para a apresen-tação de slides na caixa Nome.

3. Em Slides Existentes, selecione os slides que de-seja adicionar à apresentação de slides e clique no botão >>. Para selecionar um intervalo de slides, mantenha pressionada a tecla Shift; para selecio-nar diversos slides, mantenha pressionada a tecla Ctrl.

Você pode alterar a ordem dos slides na apresentação de slides personalizada ao arrastar e soltar os slides em Slides selecionados.

Para iniciar uma apresentação de slides personali-zada:

1. Escolha Apresentação de Slides > Apresentação de Slides Personalizada.

2. Na lista, selecione a apresentação que você deseja iniciar.

3. Clique em Iniciar.Se quiser que a apresentação de slides personalizada

seja iniciada assim que você clicar no ícone Apresentação de slides da barra de ferramentas Apresentação ou quando pressionar F5, selecione Utilizar apresentação de slides personalizada.

Opções para a Execução de uma Apresentação de Slides

Para sempre iniciar uma apresentação de slides a partir do slide atual:

1. Escolha Ferramentas > Opções > BrOffi ce.org Impress > Geral.

2. Na área Iniciar apresentação, marque a caixa de seleção Sempre com a página atual.

Para ocultar um slide:1. Escolha Exibir > Classifi cador de slides e sele-

cione o(s) slide(s) que deseja ocultar.2. Escolha Apresentação de Slides - Mostrar/Ocul-

tar Slide.O slide não será removido de seu documento.

Para mostrar um slide oculto:1. Escolha Exibir > Classifi cador de slides e sele-

cione o(s) slide(s) oculto(s) que deseja exibir.2. Escolha Apresentação > Mostrar/Ocultar Slide

quando quiser mostrar o slide novamente.

Transição de slidesDefi ne o efeito especial que será executado quando um

slide for exibido durante uma apresentação de slides.Para acessar esse comando:Escolha Apresentação de slides > Transição de

slides• Para aplicar o mesmo efeito de transição a mais

de um slide, alterne para Classifi cador de slides, selecione os slides e escolha Apresentação de slides > Transição de slides.

Efeitos: Selecione o efeito de transição que deseja usar no slide.

Modificar transição: Insira as propriedades da transição.

Velocidade: Defi ne a velocidade da transição de slides.Som: Lista os sons que podem ser tocados durante a

transição de slides. Selecione um arquivo de som na lista ou clique no ícone Procurar para localizar um arquivo de som.

Loop até o próximo som: Selecione esta opção para reproduzir o som ininterruptamente até o próximo som iniciar.

Avançar slide: Especifi ca como obter o próximo slide.Ao clique do mouse: Selecione esta opção para avan-

çar até o próximo slide com um clique do mouse.Automaticamente após: Selecione esta opção para

avançar até o próximo slide após um número específi co de segundos. Digite o número de segundos na caixa de número.

Aplicar a todos os slides: Aplica a transição de slides selecionada a todos os slides no documento de apresentação atual.

Tocar: Mostra a transição de slides atual como uma visualização.

Apresentação de slides: Inicia a apresentação de slides a partir do slide atual.

Visualização automática: Selecione esta opção para ver as transições de slides automaticamente no documento.

Impressão de Apresentações

Confi gurações padrão da impressoraPara defi nir as opções padrão da impressora para o

BrOffi ce.org Impress, escolha Ferramentas > Opções > BrOffi ce.org Impress > Imprimir.

Ajuste das opções da impressora para a apresentação atual

1. Escolha Arquivo > Imprimir.2. Clique em Opções e, em seguida, selecione as

opções da impressora.Essas confi gurações anulam as opções padrão da

impressora encontradas em Ferramentas > Opções > BrOffi ce.org Impress > Imprimir somente na tarefa de impressão atual.

Impressão de folhetos1. Escolha Arquivo - Imprimir.2. Clique em Opções.3. Selecione Folhetos e clique em OK nas duas caixas

de diálogo.

Page 86: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

88Impressão de um intervalo de slides1. Escolha Exibir > Classifi cador de slides.2. Mantenha pressionada a tecla Shift e clique no

intervalo de slides que você deseja imprimir.3. Escolha Arquivo > Imprimir.4. Na área Intervalo de impressão, clique em Pági-

nas.5. Quando os números dos slides selecionados apa-

recerem na caixa Páginas, clique em OK.

Opções de impressãoEspecifi ca as opções de confi guração de impressão.Para acessar esse comando:Escolha Ferramentas > Opções > BrOffi ce.org >

Imprimir

Imprimindo mais rapidamente com dados redu-zidos

Reduzir dados de impressãoVocê pode reduzir a quantidade de dados a ser enviada

à impressora. Este procedimento aumenta a velocidade de impressão devido ao tamanho menor dos arquivos, o que facilita o trabalho de impressoras com menos memória. Entretanto, a redução dos dados de impressão pode pre-judicar um pouco a qualidade de impressão.

Confi gurações para: Especifi ca se as confi gurações de impressão serão aplicadas à impressão direta ou à impressão em um arquivo.

Reduzir transparência: Se você marcar este campo, os objetos transparentes serão impressos como objetos não-transparentes comuns, dependendo da seleção nos dois botões de opção seguintes.

Não é possível enviar uma transparência diretamente para a impressora. As áreas do documento em que a trans-parência deverá estar visível devem, portanto, sempre ser calculadas como bitmaps e enviadas para a impressora. Dependendo do tamanho dos bitmaps e da resolução de impressão, isso pode resultar em um grande volume de dados.

Automaticamente: Especifi ca que a transparência só será impressa se a área transparente abranger menos de um quarto de toda a página.

Sem transparência: Com esta opção, a transparência não será impressa.

Reduzir bitmaps: Especifi ca que os bitmaps serão impressos com qualidade reduzida. A resolução só pode ser reduzida; ela não pode ser aumentada.

Qualidade de impressão alta/normalQualidade de impressão alta corresponde a uma

resolução de 300 dpi. Qualidade de impressão normal corresponde a uma resolução de 200 dpi.

Resolução: Especifi ca a qualidade máxima de im-pressão em dpi. A resolução só pode ser reduzida; ela não pode ser aumentada.

Incluir objetos transparentesSe você marcar este campo, a redução da qualidade

de impressão de bitmaps será aplicada também às áreas transparentes dos objetos.

Reduzir gradientes: Se você marcar este campo, os gradientes serão impressos com qualidade de impressão reduzida.

Faixas gradientes: Especifi ca o número máximo de faixas gradientes para a impressão.

Cor intermediáriaEspecifi ca que os gradientes serão impressos somente

em uma cor intermediária única.Converter cores em escala de cinza: Especifi ca

que todas as cores serão impressas somente em escala de cinza.

Avisos de impressão: Defi ne quais avisos serão exibidos antes do início da impressão.

Tamanho do papel: Marque esta caixa de seleção se for necessário um tamanho de papel específi co para a impressão do documento atual. Se o tamanho do papel usado no documento não for aceito pela impressora atual, será exibida uma mensagem de erro.

Orientação do papel: Marque esta caixa de seleção se determinada orientação do papel for necessária para a impressão do documento atual. Se o formato usado pelo documento atual não estiver disponível na impressora, será exibida uma mensagem de erro.

Transparência: Marque esta caixa de seleção para ser avisado sempre que o documento contiver objetos transparen-tes. Se você imprimir esse documento, será exibida uma caixa de diálogo. Nela, você pode especifi car se a transparência deverá ser impressa nessa instrução de impressão.

Menus: Os menus são contextuais, o que signifi ca que os itens de menu disponíveis são aqueles que são relevantes ao trabalho que está sendo realizado no momento. Se o cursor estiver localizado em um texto, todos os itens de menu neces-sários à edição do texto estarão disponíveis. Se houver fi guras selecionadas em um documento, você verá todos os itens de menu que podem ser usados para a edição de fi guras.

ArquivoEste menu contém comandos que se aplicam ao

documento todo.Novo: Cria um novo documento do BrOffi ce.org.Abrir: Abre ou importa um arquivo.Documentos recentes: Lista os arquivos abertos

mais recentemente. Para abrir um arquivo da lista, clique no nome dele.

Assistentes: Guia você na criação de cartas comer-ciais e pessoais, fax, agendas, apresentações etc.

Fechar: Feche o documento atual sem sair do pro-grama.

Salvar: Salva o documento atual.Salvar como: Salva o documento atual em outro local

ou com um nome de arquivo ou tipo de arquivo diferente.Salvar tudo: Salva todos os documentos abertos do

BrOffi ce.org. Este comando só estará disponível se dois ou mais arquivos tiverem sido modifi cados.

Recarregar: Substitui o documento atual pela última versão salva.

Versões: Salva e organiza várias versões do docu-mento atual no mesmo arquivo. Você também pode abrir, excluir e comparar versões anteriores.

Exportar: Exporta a apresentação ou o desenho e defi ne as opções de exportação.

Enviar: Envia uma cópia do documento atual para diferentes aplicativos.

Assinaturas digitais: Esta caixa de diálogo adiciona e remove assinaturas digitais do documento. Você também pode usá-la para exibir certifi cados.

Propriedades: Exibe as propriedades do arquivo atual, inclusive estatísticas, como contagem de palavras e a data da criação do arquivo.

Modelos: Permite organizar e editar os modelos, bem como salvar o arquivo atual como um modelo.

Page 87: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

89Imprimir: Imprime o documento atual, a seleção ou

as páginas que você especifi car. Você também pode defi nir as opções de impressão para o documento atual.

Confi gurações da Impressora: Selecione a impres-sora padrão para o documento atual.

Sair: Fecha todos os programas do BrOffi ce.org e solicita que você salve suas alterações.

EditarEste menu contém comandos para editar o conteúdo

de um documento.Desfazer: Reverte o último comando ou a última

entrada digitada. Para selecionar o comando que você deseja reverter, clique na seta ao lado do ícone Desfazer na barra Padrão.

Refazer: Reverte a ação do último comando Des-fazer. Para selecionar a etapa Desfazer que você deseja reverter, clique na seta ao lado do ícone Refazer na barra de ferramentas Padrão.

Cortar: Remove e copia a seleção para a área de transferência.

Copiar: Copia a seleção para a área de transferência.Colar: Insere o conteúdo da área de transferência na po-

sição do cursor e substitui o texto ou os objetos selecionados. Clique na seta ao lado do ícone para selecionar o formato.

Colar Especial: Insere o conteúdo da área de trans-ferência no arquivo atual em um formato que você pode especifi car.

Selecionar tudo: Seleciona todo o conteúdo do ar-quivo, quadro ou objeto de texto atual.

Localizar e Substituir: Procura ou substitui textos ou formatos no documento atual.

Navegador: Abre o Navegador, com o qual é possível saltar para outros slides ou mover entre arquivos abertos.

Duplicar: Faz uma ou mais cópias de um objeto selecionado.

Pontos: Ativa/desativa o modo Editar pontos.Pontos de Colagem: Ativa/desativa o modo Editar

pontos de colagem.Campos: Edita as propriedades de um campo inse-

rido.Excluir slide: Exclui o slide ou a página atual.Links: Permite a edição das propriedades de cada

vínculo no documento atual, incluindo o caminho para o arquivo de origem. Este comando não estará disponível se o documento atual não contiver vínculos para outros arquivos.

Plug-in: Permite a edição de plug-ins no seu arqui-vo. Escolha este comando para ativar ou desativar este recurso. Quando ativado, aparecerá uma marca de seleção ao lado do comando, e você verá comandos para editar o plug-in em seu menu de contexto. Quando desativado, você verá comandos para controlar o plug-in no menu de contexto.

Mapa de imagem: Permite que você anexe URLs a áreas específi cas, denominadas pontos de acesso, em uma fi gura ou em um grupo de fi guras. Um Mapa de Imagem é um grupo com um ou mais pontos de acesso.

Objeto: Permite a edição de um objeto selecionado no arquivo inserido com o comando Inserir > Objeto.

Hyperlink: Abre uma caixa de diálogo que permite que você crie e edite hyperlinks.

ExibirEste menu contém comandos para controlar a exibição

do documento na tela.

Normal: Alterna para a exibição normal na qual é possível criar e editar slides.

Estrutura de tópicos: Alterna para a exibição de estrutura de tópicos na qual é possível reordenar slides e editar os títulos e cabeçalhos dos slides.

Classifi cador de slides: Exibe miniaturas dos slides.Apresentação de slides: Inicia a apresentação de

slides.Exibição de notas: Alterna para a exibição de página

de notas, em que você pode adicionar notas aos seus slides. Durante a apresentação, o público não consegue vê-las porque elas permanecem ocultas.

Exibição de folhetos: Alterna para a exibição de folhetos, onde é possível dimensionar vários slides para se ajustarem em uma página impressa. Para modifi car o número de slides que podem ser impressos em uma página, escolha Formatar > Modifi car layout.

Mestre: Alterna para uma das várias exibições mes-tre, onde é possível adicionar elementos que deverão ser exibidos em todos os slides da apresentação.

Cor/Escala de cinza: Mostra os slides em cores, em escala de cinza ou em preto e branco.

Painel de tarefas: Ativa e desativa o painel de tarefas do BrOffi ce.org Impress.

Slides: Ativa e desativa o Painel Slide.Barras de ferramentas: Abre um submenu para

mostrar e ocultar barras de ferramentas. Uma barra de ferramentas contém ícones e opções que permitem acessar rapidamente os comandos do BrOffi ce.org.

Barra de status: Mostra ou oculta a barra de status na borda inferior da janela.

Status do método de entrada: Mostra ou oculta a janela de status do IME (Input Method Engine).

Régua: Exibe ou oculta réguas no alto e na lateral esquerda da área de trabalho.

Grade: Defi ne as propriedades de exibição de uma grade.

Guias: Especifi ca as opções de exibição para guias.Cabeçalho e rodapé: Adiciona ou altera o texto em

espaços reservados na parte superior ou inferior dos slides e dos slides mestre.

Zoom: Reduz ou amplia a exibição de tela do BrOffi ce.org.

InserirEste menu contém os comandos usados para inserir

novos elementos no documento, por exemplo, fi guras, objetos, caracteres especiais e outros arquivos.

Slide: Insere um slide depois do slide selecionado atualmente.

Duplicar slide: Insere uma cópia do slide atual após o slide atual.

Expandir slide: Cria um novo slide a partir de cada ponto superior da estrutura de tópicos (o texto que está um nível abaixo do título na hierarquia da estrutura de tópi-cos) no slide selecionado. O texto da estrutura de tópicos se torna o título do novo slide. Os pontos da estrutura de tópicos que estão abaixo do nível superior no slide original subirão um nível no novo slide.

Slide de resumo: Cria um novo slide com uma lista de marcadores contendo os títulos dos slides seguintes ao slide selecionado. O slide de resumo é inserido atrás do último slide.

Número de página: Adiciona o número do slide ou da página.

Data e hora: Adiciona a data e a hora como um campo.

Page 88: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

90Campos: Lista os campos comuns que podem ser

inseridos no slide.Caractere Especial: Insere os caracteres especiais a

partir das fontes instaladas.Marca de formatação: Abre um submenu para in-

serir marcas especiais de formatação.Hyperlink: Abre uma caixa de diálogo que permite

que você crie e edite hyperlinks.Imagem animada: Cria uma animação personalizada

no slide atual. Só é possível usar objetos existentes para criar uma animação.

Planilha: Insere uma nova planilha do BrOffi ce.org Calc no slide atual.

Figura: Selecione a origem da fi gura que deseja inserir.

Filme e som: Insere um arquivo de vídeo ou de som no documento.

Objetos: Insere um objeto em seu documento. Para fi lmes e sons, use Inserir > Filme e som.

Gráfi co: Cria um gráfi co no documento atual. Para usar um intervalo de células como a fonte de dados do seu gráfi co, selecione as células e, em seguida, escolha este comando.

Quadro Flutuante: Insere um quadro fl utuante no documento atual. Os quadros fl utuantes são usados em documentos HTML para exibir o conteúdo de outro arqui-vo. Não há suporte para quadros fl utuantes no Netscape Navigator 4.x.

Arquivo: Insere um arquivo no slide ativo. É possível inserir arquivos do BrOffi ce.org Draw ou Impress ou texto de um documento HTML ou um arquivo de texto.

FormatarContém comandos para formatar o layout e o conte-

údo do documento.Formatação padrão: Remove formatação direta da

seleção.Caractere: Muda a fonte e a formatação de fonte dos

caracteres selecionados.Parágrafo: Modifi ca o formato do parágrafo atual,

por exemplo, alinhamento e recuo.Marcações e numeração: Adiciona marcadores ou

numeração ao parágrafo atual e permite que você edite o formato da numeração ou dos marcadores.

Página: Defi ne a orientação da página, as margens da página, o plano de fundo e outras opções de layout.

Alterar capitalização: Altera o uso de maiúsculas e minúsculas nos caracteres selecionados ou, se o cursor estiver em uma palavra, altera o uso de maiúsculas e minúsculas de todos os caracteres nela.

Posição e Tamanho: Redimensiona, move, gira ou inclina o objeto selecionado.

Linha: Defi ne as opções de formatação para a linha selecionada.

Área: Defi ne as propriedades de preenchimento do objeto de desenho selecionado.

Texto: Defi ne as propriedades de layout e de an-coramento do texto no objeto de texto ou de desenho selecionado.

Design de slide: Exibe a caixa de diálogo Design de slides, onde é possível selecionar um esquema de layout para o slide atual. Os objetos no design de slides são in-seridos atrás dos objetos contidos no slide atual.

Modifi car layout de slide: Abre o painel Layout de slide no painel Tarefas.

Estilos e formatação: Lista os estilos disponíveis em uma janela fl utuante.

Grupo: Agrupa os objetos selecionados de forma que possam ser movidos ou formatados como um único objeto.

FerramentasContém ferramentas de ortografi a, uma galeria de ob-

jetos artísticos que podem ser adicionados ao documento, bem como ferramentas para confi gurar menus e defi nir preferências de programa.

Verifi cação ortográfi ca: Verifi ca a ortografi a ma-nualmente.

Idioma: Abre um submenu em que você pode esco-lher comandos específi cos do idioma.

AutoCorreção: Defi ne as opções para a substituição automática de texto à medida que você digita.

Galeria: Abre a Galeria, onde você poderá selecionar fi guras e sons para inserir em seu documento.

Conta-gotas: Abre a caixa de diálogo de conta-gotas, na qual você pode substituir cores em fi guras de metar-quivo e de bitmap.

Reprodutor de Mídia: Abre a janela do Reprodutor de Mídia, em que você pode visualizar arquivos de fi lme e som e inseri-los no documento atual.

Macros: Permite gravar, organizar e edite macros.Gerenciador de pacotes: O Gerenciador de pacotes

adiciona, remove, desativa, ativa e exporta extensões (pacotes) do BrOffi ce.org.

Confi gurações do fi ltro XML: Abre a caixa de diálogo Confi gurações do fi ltro XML, onde você pode criar, editar, excluir e testar fi ltros para importar e exportar arquivos XML.

Confi gurar: Personaliza menus, teclas de atalho, barras de ferramentas e atribuições de macros do BrOffi ce.org para eventos.

Opções: Este comando abre uma caixa de diálogo para confi guração personalizada do programa.

Apresentação de slidesContém comandos e opções para executar uma apre-

sentação.Apresentação de slides: Inicia a apresentação de

slides.Confi gurações da Apresentação de Slides: Defi ne

as confi gurações da apresentação de slides, inclusive com que slide iniciar, o tipo de apresentação, o modo como os slides avançam e as opções de ponteiro.

Ensaiar cronometragem: Inicia uma apresentação de slides com um timer no canto inferior esquerdo.

Interação: Defi ne como o objeto selecionado se comportará quando ele for clicado durante uma apresen-tação de slides.

Animação personalizada: Atribui um efeito ao obje-to selecionado que será executado durante a apresentação de slides.

Transição de slides: Defi ne o efeito especial que será executado quando um slide for exibido durante uma apresentação de slides.

Mostrar/Ocultar slide: Oculta o slide selecionado para que não seja exibido durante uma apresentação de slides.

Apresentação de Slides Personalizada: Defi ne uma apresentação de slides personalizada usando slides conti-dos na apresentação atual. Você poderá selecionar os slides que atendem às necessidades do seu público. Você poderá criar quantas apresentações de slides desejar.

Page 89: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

91JanelaContém comandos para manipular e exibir janelas

de documentos.Nova janela: Abre uma nova janela que exibe os

conteúdos da janela atual. Você pode agora ver diferentes partes do mesmo documento ao mesmo tempo.

Fechar: Fecha a janela atual. Escolha Janela > Fe-char ou pressione Ctrl+F4. Na visualização de página dos programas BrOffi ce.org Writer e Calc, você pode fechar a janela atual por meio de um clique no botão Fechar visualização.

Lista de documentos: Lista os documentos abertos no momento atual. Selecione o nome de um documento ma lista para alternar para esse documento.

AjudaO menu da Ajuda permite iniciar e controlar o sistema

de Ajuda de BrOffi ce.org.Ajuda do BrOffi ce.org: Abre a página principal da

Ajuda do BrOffi ce.org do aplicativo atual. Você pode percorrer as páginas da Ajuda e procurar por termos do índice ou por outro texto.

O que é isto?: Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique.

Suporte: Mostra informações de como obter suporte.Registro: Conecta ao site do BrOffi ce.org na Web,

onde você pode registrar sua cópia BrOffi ce.org.Verifi car se há atualizações: Este comando está dis-

ponível somente nas versões completas do BrOffi ce.org.

BARRAS DE FERRAMENTAS

Barra Padrão: Contém as principais funções de manipulação de arquivos e edição.

Novo: Cria um novo documento do BrOffi ce.org. Abrir Arquivo: Abre ou importa um arquivo. Salvar: Salva o documento atual. Salvar como: Salva o documento atual em outro local

ou com um nome de arquivo ou tipo de arquivo diferente. Documento como e-mail: Envia o documento atual

como um anexo de e-mail com o programa padrão de e-mail.

Editar arquivo: Use o ícone Editar arquivo para ativar ou desativar o modo de edição.

Exportar como PDF: Salva o arquivo atual no formato PDF (Portable Document Format).É possível ver e imprimir um arquivo PDF em qualquer plataforma sem perder a formatação original, desde que haja um software compatível instalado.

Imprimir arquivo diretamente: Clique no ícone Imprimir arquivo diretamente para imprimir o docu-mento ativo com as confi gurações de impressão padrão. Tais confi gurações podem se encontradas na caixa de diálogo Instalação de impressora, que você pode chamar por meio do comando de menu Confi gurações da impressora.

Verifi car: Faz uma verifi cação ortográfi ca no documento atual ou na seleção.

Ativar/Desativar AutoVerifi cação ortográfi ca: Verifi ca automaticamente a ortografi a à medida que você digita e, então, sublinha os erros.

Cortar: Remove e copia a seleção para a área de transferência.

Copiar: Copia a seleção para a área de transferência. Colar: Insere o conteúdo da área de transferência na

posição do cursor e substitui o texto ou os objetos selecionados. Clique na seta ao lado do ícone para selecionar o formato.

Pincel de Estilo: Copia a formatação do objeto ou do texto selecionado e aplica-a a outro objeto ou a outra seleção de texto.

Desfazer: Reverte o último comando ou a última entrada digitada. Para selecionar o comando que você

deseja reverter, clique na seta ao lado do ícone Desfazer na barra Padrão.

Refazer: Reverte a ação do último comando Des-fazer. Para selecionar a etapa Desfazer que você deseja reverter, clique na seta ao lado do ícone Refazer na barra de ferramentas Padrão.

Hyperlink: Abre uma caixa de diálogo que per-mite que você crie e edite hyperlinks.

Gráfi co: Cria um gráfi co no documento atual. Planilha: Insere uma planilha como um objeto

OLE. Digite ou cole dados nas células e clique fora do objeto para voltar para o Impress.

Exibir grade: Especifi ca se a grade deverá ser exibida.

Navegador: Clique no ícone Ativar/Desativar Navegador para ocultar ou mostrar o Navegador.

Zoom: Reduz ou amplia a exibição de tela do BrOffi ce.org. O fator de zoom atual é exibido como um valor de porcentagem na barra de status.

Ajuda do BrOffi ce.org: Abre a página principal da Ajuda do BrOffi ce.org do aplicativo atual. Você pode percorrer as páginas da Ajuda e procurar por termos do índice ou por outro texto.

O que é isto: Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique.

Barra Desenho: A barra Desenho contém as ferra-mentas de edição usadas com mais freqüência. Clique na seta ao lado de um ícone para abrir uma barra de ferra-mentas que contém comandos adicionais.

Seleção: Permite que você selecione objetos no documento atual.

Retângulo: Desenha um retângulo preenchido no local em que você arrasta no documento. Clique no local em que deseja colocar um canto do retângulo e arraste até o tamanho de sua preferência. Para desenhar

Page 90: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

92um quadrado, mantenha pressionada a tecla Shift en-quanto arrasta.

Elipse: Desenha uma forma oval preenchida no local em que você arrasta no documento atual. Clique no local em que você deseja desenhar a forma oval e arraste até o tamanho de sua preferência. Para desenhar um círcu-lo, mantenha pressionada a tecla Shift enquanto arrasta.

Texto: Desenha uma caixa de texto no local em que você clica ou arrasta no documento atual. Clique em qualquer local no documento e, em seguida, digite ou cole seu texto.

Curva: O ícone Curva na barra Desenho abre a barra de ferramentas Linhas, que pode ser usada para adicionar linhas e formas ao slide atual.

Conectores: Abra a barra de ferramentas Conectores, com a qual é possível adicionar conectores aos objetos do slide atual. Um conector é uma linha que associa objetos e permanece anexada quando os objetos são movidos. Se você copiar um objeto com um conector, o conector também será copiado.

Existem quatro tipos de linhas conectoras:• Padrão (dobras de 90 graus);• Linha (duas dobras);• Reto;• Curvo.

Objetos 3D: Abra a barra de ferramentas Ob-jetos 3D, com a qual é possível adicionar formas 3D ao slide atual.

Formas básicas: Abre a barra de ferramentas Formas básicas, que você pode usar para inserir fi guras em seu documento.

Formas de símbolo: Abre a barra de ferramen-tas Formas de símbolo, por meio da qual você pode inserir fi guras em seu documento.

Setas largas: Abre a barra de ferramentas Setas largas, a partir da qual você pode inserir fi guras em seu documento.

Fluxogramas: Abre a barra de ferramentas Flu-xogramas, por meio da qual você pode inserir elementos gráfi cos em seu documento.

Textos explicativos: Abre a barra de ferramen-tas Textos explicativos, a partir da qual você pode inserir elementos gráfi cos em seu documento.

Estrelas: Abre a barra de ferramentas Estrelas, por meio da qual você pode inserir fi guras em seu docu-mento.

Pontos: Permite que você edite pontos no dese-nho.

Pontos de colagem: Permite que você edite pontos de colagem no desenho.

Galeria do Fontwork: O ícone abre a Galeria do Fontwork, por meio da qual você pode inserir texto gráfi co em seu documento.

Do arquivo: Insere uma fi gura no documento atual.

Inserir:

Girar: Esta ferramenta é usada para girar o objeto.

Alinhamento: Modifica o alinhamento dos objetos selecionados.

Dispor: Altera a ordem de empilhamento de um objeto selecionado.

Ativar/Desativar aplicação de extrusãoAtiva e desativa os efeitos 3D dos objetos selecionados.

Efeitos: Atribui um efeito ao objeto selecionado que será executado durante a apresentação de slides.

Interação: Defi ne como o objeto selecionado se comportará quando ele for clicado durante uma apre-sentação de slides.

Barra Classifi cador de slides: Na exibição Clas-sifi cador de slides, a barra Classifi cador de slides pode ser usada.

Seleção: Permite que você selecione objetos no documento atual.

Apresentação de Slides: Inicia a apresentação de slides.

Barra Formatação: A barra Formatação contém coman-dos e opções que você pode aplicar à exibição atual.

Estilos e formatação: Especifi ca se a janela Es-tilos e formatação será mostrada ou ocultada; é nela que você pode atribuir e organizar os estilos.

Linha: Defi ne as opções de formatação para a linha selecionada.

Estilo de seta: Abre a barra de ferramentas Pontas de seta. Use os símbolos mostrados para defi nir o estilo para o fi m da linha selecionada.

Estilo de Linha: Selecione o estilo de linha que deseja usar. Para defi nir um estilo de linha personalizado, selecione uma linha no documento, escolha Formatar > Objeto > Linha e, em seguida, clique na guia Estilos de linhas.

Largura da Linha: Selecione a largura para a linha.

Cor da Linha: Selecione uma cor para a linha.

Área: Defi ne as propriedades de preenchimento do objeto de desenho selecionado.

Estilo de Área/Preenchimento

Selecione o tipo de preenchimento que você deseja aplicar ao objeto de desenho selecionado.

Sombra: Adiciona uma sombra ao objeto sele-cionado. Se o objeto já possuir uma sombra, ela será remo-vida. Para especifi car as propriedades da sombra, escolha

Page 91: Material MPU

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

93Formatar > Área e, em seguida, clique na guia Sombras. Se você clicar neste ícone quando não houver um objeto selecionado, a sombra será adicionada ao próximo objeto que você desenhar.

Barra Exibição de slide: A barra Exibição de slide é aberta com a exibição Classifi cação de slides.

Ensaiar cronometragem: Inicia uma apre-sentação de slides com um timer no canto inferior esquerdo.

Mostrar/Ocultar slide: Oculta o slide selecionado para que não seja exibido durante uma apresentação de slides.

Slides por linha: Insira o número de slides a ser exi-bido em cada linha na exibição de slides.

Barra Figura: Quando você seleciona uma fi gura, a barra Figura é aberta. Use essa barra encaixável para defi nir as opções de cor, contraste e brilho do(s) objeto(s) gráfi co(s) selecionado(s).

Barra Filtro gráfi co: Abre a barra Filtro gráfi co, por meio da qual você pode usar vários fi ltros na imagem gráfi ca selecionada.

Modo gráfi co: Lista os atributos de exibição do objeto gráfi co selecionado. O objeto grá-fi co incorporado ou vinculado no arquivo atual não será alterado, somente a exibição do objeto.

Cor: Com a barra de ferramentas Cores você pode editar algumas propriedades do objeto selecionado.

Transparência: Especifi ca a transparência no objeto gráfi co. São possíveis valores entre 0% (opaco) e +100% (transparente).

Recortar: Abre uma caixa de diálogo para recor-tar gráfi cos de pixels. A função só estará disponível se o gráfi co de pixels estiver marcado.

LISTA DAS TECLAS DE ATALHO

As teclas de atalho são mostradas do lado direito das listas de menus, ao lado do comando de menu cor-respondente.

Teclas de atalho EfeitosTecla Enter Ativa o botão em foco na caixa de

diálogoEsc Termina a ação ou fecha a caixa de

diálogo. Se estiver na Ajuda do BrOffi ce.org: sobe um nível.

Barra de espaço Alterna a caixa de seleção realçada em uma caixa de diálogo.

Teclas de seta Altera o campo de controle ativo em uma seção de opção da caixa de diálogo.

Tab Avança o foco para a próxima seção ou o próximo elemento de uma caixa de diálogo.

Shift+Tab Desloca o foco para o elemento ou a seção anterior em uma caixa de diálogo.

Al t+Se ta pa ra baixo

Abre a lista do campo de controle atualmente selecionado na caixa de diálogo. Essas teclas de atalho podem ser usadas tanto para caixas de combinação como para botões de ícone com menus instantâneos. Para fechar uma lista aberta, pressione a tecla Escape.

Del Envia o(s) item(ns) selecionado(s) para a lixeira.

Shift+Del Exclui os itens selecionados sem colocá-los na lixeira.

Backspace Quando uma pasta é mostrada: sobe um nível (retorna)

Ctrl+Shift+Barra de espaço

Remove a formatação direta do texto ou dos objetos selecionados (como acontece em Formatar > Formatação padrão)

Ctrl+Tab Quando posicionado no início de um cabeçalho, é inserida uma tabulação.

E n t e r ( s e u m objeto OLE estiver selecionado)

Ativa o objeto OLE selecionado.

E n t e r ( s e u m objeto de desenho ou de texto estiver selecionado)

Ativa o modo de entrada de texto.

Ctrl+O Abre um documento.Ctrl+S Salva o documento atual.Ctrl+N Cria um novo documento.Shift+Ctrl+N Abre a caixa de diálogo Modelos e

documentos.Ctrl+P Imprime o documento.Ctrl+Q Sai do aplicativo.Ctrl+X Remove os elementos selecionados.Ctrl+C Copia os itens selecionados.Ctrl+V C o l a o c o n t e ú d o d a á r e a d e

transferência.Ctrl + Shift + V Abre a caixa de diálogo Colar

especial.Ctrl+A Seleciona tudo.Ctrl+Z Desfaz a última ação.Ctrl+Y Refaz a última ação.Ctrl+F Chama a caixa de diálogoLocalizar e

substituir.Ctrl+Shift+F Busca o termo de pesquisa inserido pela

última vez.Ctrl+Shift+J Alterna a exibição entre o modo de tela

inteira e o modo normalCtrl+Shift+R Desenha uma nova exibição do

documento.Shift+Ctrl+I Ativa ou desativa o cursor de seleção

no texto somente leitura ou na janela da Ajuda.

Ctrl+I O atributo Itálico é aplicado na área selecionada. Se o cursor estiver posicionado em uma palavra, essa palavra também será marcada em itálico.

Ctrl+B O atributo Negrito é aplicado à área selecionada. Se o cursor estiver posicionado sobre uma palavra, tal palavra também será colocada em negrito.

Ctrl+U O atributo Sublinhado será aplicado à área selecionada. Se o cursor estiver posicionado em uma palavra, esta também será sublinhada.

Page 92: Material MPU

94CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

ACCESS 2003

O MS Access é o sistema de gerenciamento de banco de dados relacional (SGBDR), que armazena e recupera informações de acordo com os relacionamentos. A defi nição para banco de dados é uma coleção de dados estruturados. Como a distribuição de dados é previsível,

podemos manipular os itens para extrair informações úteis. Seu componente básico é uma tabela na qual as informações estão ordenadas em linhas e colunas. Além das tabelas, um banco de dados MS Access pode incluir consultas, formulários, relatórios e outros, todos nos permitindo visualizar e manipular nossas informações de banco de dados de diferentes maneiras.

Para que o MS Access possa armazenar e manipular os dados, seu arquivo será composto pelos seguintes objetos:

Tabelas: é o principal objeto do banco de dados. É o local onde suas informações serão armazenadas. As tabelas são organizadas em linhas e colunas. Cada linha representa um conjunto de informações chamado registro, enquanto cada coluna representa os campos, um item específi co de informação.

A tabela pode ser criada de uma das seguintes formas:

• Modo folha de dados: permite a criação de ta-belas, possibilitando que o usuário insira dados de imediato nessa tabela, entretanto seus campos

serão identifi cados apenas como Campo 1, 2, 3, ......, o que poderá difi cultar seu entendimento.

• Modo estrutura: permite que você determine quantos, quais e como estarão dispostos os cam-pos da tabela.

• Assistente de tabela: permite a escolha de tabelas comerciais ou pessoais como ponto de partida, adotando seus campos para a tabela que será criada.

• Importação de tabelas: importa tabelas já pron-tas, criando uma cópia destas para o nosso banco de dados. As tabelas podem ser criadas em outro banco de dados ou por outros softwares, como, por exemplo, o MS Excel 2003.

Page 93: Material MPU

95

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

• Vinculação de tabelas: parecido com o recurso de importação de tabelas, só que, mesmo depois da criação da tabela no MS Access, ela continua dependente da tabela de origem.

Campos de uma tabela: um campo é representado pelas colunas existentes em uma tabela. Ele é a menor parte da informação contida em um banco de dados. Os tipos de campos são:

• Texto: como o próprio nome indica, ele permite armazenar textos como, por exemplo, nomes de endereços. Além disso, pode armazenar números que não exigem cálculos.

• Memorando: é usado para armazenar textos maiores como, por exemplo, uma carta.

• Número: armazena dados numéricos usados para cálculos.

• Data/Hora: é adequado para dados no formato de horas, minutos, dias, meses ou anos.

• Moeda: específi co para valores monetários. Ele usa o formato de moeda especifi cado como padrão no ambiente Windows.

• Autonumeração: armazena uma numeração au-tomática crescente para cada registro na tabela, ou seja, à medida que um registro é acrescentado, um número é fornecido automaticamente.

• Sim/Não: permite armazenar um valor lógico, ou seja, verdadeiro ou falso.

• Objeto OLE: permite a inserção de objetos vin-culados de outros aplicativos como, por exemplo, desenhos ou gráfi cos.

• Hyperlink: o campo Hyperlink pode receber um documento (ou uma combinação de texto e números) armazenado como texto e utilizá-lo como um endereço de e-mail ou de uma página da Internet.

• Campo chave: quando você criar uma tabela, é interessante que defi na um campo como chave primária. Esse campo não pode ter o seu conteú-do duplicado. Um exemplo de campo chave é o RG, pois não pode existir duas pessoas com o mesmo número. Por meio dele é possível fazer pesquisas na tabela de uma maneira mais rápida, pois o registro será encontrado pelo seu campo chave.

Consulta: ela faz as pesquisas ao banco de dados, reunindo informações de uma ou mais tabelas. São gera-das a partir de uma tabela com a fi nalidade de pesquisar registros no banco de dados. Podemos dizer que uma consulta é uma pergunta que fazemos ao banco de dados para que ele encontre rapidamente uma determinada informação.

Formulário: são janelas ou telas destinadas à edi-ção e à visualização dos dados de tabelas e consultas. Os formulários são utilizados para melhorar a forma de visualização e edição de informações no banco de dados.

Relatório: organizam os dados de tabelas e consultas de uma maneira que eles possam ser impressos. Embora sirvam também para criar dispositivos de cálculos.

Página: permite a criação de página na Web com acesso a dados. É projetada para exibir e trabalhar com dados via Internet.

Macro: são rotinas que automatizam determinadas tarefas de manipulação de tabelas, consultas, formulários e relatórios sem a necessidade de programação, ou seja, podemos executar mais de uma ordem ao mesmo tempo.

Módulos: são objetos que armazenam instruções e comandos da Linguagem Access Basic e permitem melhorar e expandir as manipulações do banco de dados.

O que Há de Novo no MS Access 2003

Opções de Autocorreção: no Microsoft Office Access 2003, você tem mais controle sobre o compor-tamento do recurso Autocorreção. O botão Opções de Autocorreção é exibido próximo aos textos que foram automaticamente corrigidos. Se decidir que não deseja que o texto seja corrigido, você poderá desfazer a cor-reção ou ativar ou desativar as opções de Autocorreção clicando no botão e fazendo uma seleção.

Verifi cação de erros em formulários e relatórios: no Microsoft Offi ce Access 2003, você pode habilitar a verifi cação automática de erros para erros comuns em formulários e relatórios. A verifi cação de erros aponta os erros, como, por exemplo, dois controles usando o mesmo atalho de teclado e a largura de um relatório que seja maior que a página na qual ele, o relatório, será impresso. Habilitar a verifi cação de erros ajuda a identifi car erros e a corrigi-los.

A ilustração a seguir mostra o controle de rótulo Data de Nascimento no modo Design. A verifi cação de erros para erros relacionados a teclas de atalho está ativada, portanto há um indicador de erro no canto superior esquerdo do controle. O controle possui uma tecla de atalho duplicada atribuída a ele.

Se você selecionar o controle com um indicador de erro, o botão Opções de Verifi cação de Erros será exibido.

Se você posicionar o ponteiro do mouse sobre o botão Opções de Verifi cação de Erros e clicar na seta do botão, um menu exibirá um conjunto de opções que permitirão a você corrigir ou ignorar o erro.

Page 94: Material MPU

96CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

INTERNET

Internet é a rede mundial de computadores inter-conectados. É o sistema de informação global que: a) é logicamente ligado por um endereço único global baseado no Internet Protocol (IP) ou suas subsequentes extensões; b) é capaz de suportar comunicações usando o Transmission Control Protocol/Internet Protocol (TCP/IP) ou suas subsequentes extensões e/ou outros protocolos compatíveis ao IP; e c) provê, usa ou torna acessível, tanto publicamente como privadamente, serviços de mais alto nível produzidos na infraestrutura descrita.

Não existe uma empresa que controle a utilização da Internet, tanto que é difícil mensurar o número de usuários, dada a sua abrangência. Para acessarmos informações de outros computadores, enviamos esta solicitação ao nosso “provedor de acesso”. Os provedores, por possuírem equipamentos adequados, trocam informações com ou-tros provedores. Dessa maneira, não existe uma central controlando o fl uxo das informações que transitam pela Internet.

Para se conectar à Internet é necessário que o computador tenha uma placa de modem (ou fax modem), responsável por converter as informações para que pos-sam ser enviadas pela linha telefônica, que deverá estar conectada ao computador. Será necessário também que você se cadastre a um provedor de acesso, responsável por gerenciar o acesso às informações da Internet. Pre-cisará ainda de um programa para “navegar”, também conhecido como “navegador” ou “browser”. Além dessa forma convencional, é possível acessar a Internet usando

o acesso de alta velocidade (banda larga). Os tipos mais conhecidos de Internet em alta velocidade são via ser-viço de companhia telefônica, operadora de TV a Cabo ou Via Satélite.

Formato de um endereço da Internet: na Internet cada página tem um endereço único. Esses endereços são chamados de URLs. Veja a seguir a estrutura do URL.

http://www.vestcon.com.brhttp:// – Protocolo de Transferência de Hipertexto

(Hypertexto).www – indica a rede acessada (Web).vestcon – nome do domínio (no Brasil, o registro e a

manutenção são feitos a partir do NIC).com – subdomínio organizacional (com – comercial,

gov – governamental, org – instituições sem fi ns lucra-tivos, edu – instituições de nível superior em educação etc.).

br – subdomínio geográfi co (br – Brasil, it – Itália, jp – Japão etc.).

Alguns serviços disponíveis na Internet:• páginas com os mais variados assuntos;• comunicação entre pessoas através de mensagens

escritas (@);• transferência de informações de um computador

para outro;• disponibilização de recursos da Internet via tele-

fonia celular;• troca de informações simultâneas.Para acessar as páginas da Web é necessário usar um

programa (navegador ou browser). O Internet Explorer e o Mozilla são exemplos de navegadores.

INTERNET EXPLORER

Botões do Internet Explorer e suas funções:

(Voltar) – Volta para a última página visitada.

(Avançar) – Avança para uma página já visuali-zada. Só estará ativo caso o usuário já tenha voltado pelo menos uma página.

Page 95: Material MPU

97

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

(Parar) – Interrompe o download da página.

(Atualizar) – Atualiza a página atual. Todos os dados são descarregados novamente.

(Página Inicial) – Exibe a página defi nida como inicial.

(Pesquisar) – Abre um painel de tarefas à esquerda da tela do navegador para pesquisar conteúdo na Web.

(Favoritos) – Abre um painel de tarefas à esquerda da tela do navegador onde você pode escolher uma página que esteja na sua lista de favoritos.

(Mídia) – Abre um painel de tarefas à esquerda da tela do navegador que é utilizada para reproduzir arquivos de áudio ou vídeo.

(Histórico) – Exibe uma lista das páginas da Web que foram recentemente visitadas. Por padrão, os endere-ços permanecem por 20 dias na pasta histórico.

(Correio) – Permite enviar e receber e-mail através do programa que estiver confi gurado.

(Imprimir) – Imprime todo o conteúdo da janela atual.

(Editar) – Exibe a página no código HTML.

(Discussão) – Procura por grupos de discussão na página ativa.

(Pesquisar) – Ativa a procura por tópicos de ajuda. É adicionado ao Internet Explorer ao instalarmos o Offi ce 2003.

(Messenger) – Ativa o Windows Messenger.

Para alterar configurações do Internet Explorer, deve-se acessar o menu Ferramentas / Opções da Internet, que exibe as seguintes opções:

• Guia Geral

• Guia Segurança

• Guia Privacidade

• Guia Conteúdo

Page 96: Material MPU

98CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

• Guia Programas

PRINCIPAIS PROTOCOLOS PARA INTERNET

Os protocolos para Internet formam o grupo de proto-colos de comunicação que implementa a pilha de protoco-los sobre a qual a Internet e a maioria das redes comerciais funciona. Eles são chamados “protocolos TCP/IP”, já que os dois protocolos mais importantes desse modelo são: o protocolo TCP – Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP – Internet Protocol (Protocolo Internet). Esses dois protocolos foram os primeiros a serem defi nidos.

Camadas da Pilha dos Protocolos para Internet

O modelo TCP/IP fornece serviços para diferentes camadas de uma pilha de estruturas de dados (ou sim-plesmente pilha).

Uma pilha consiste de quatro camadas:

4 Aplicação3 Transporte2 Rede1 Física

As camadas mais próximas do topo estão mais pró-ximas do usuário, enquanto aquelas mais abaixo estão próximas da transmissão física do dado.

Camada de Aplicação: faz a interconexão entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede.

Camada de Transporte: no remetente, é responsá-vel por pegar os dados e dividi-los em pacotes que serão repassados para a camada de rede. No receptor, a Camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original.

Camada de Rede: sua função é a obtenção de dados da rede de origem e da rede de destino. Isso geralmente envolve rotear o pacote através de redes distintas que se relacionam através da Internet.

Camada Física: diz respeito aos meios para conexão através dos quais irão trafegar os dados.

Protocolos

Protocolos da Camada de Aplicação:• HTTP (HyperText Transfer Protocol): é o Pro-

tocolo de Transferência de Hipertexto, utilizado para transferência de dados na rede mundial de computadores, a World Wide Web. Também transfere dados de hipermídia (imagens, sons e textos).

• HTTPS (HyperText Transfer Protocol Secure): é o Protocolo de Transferência de Hipertexto se-guro, é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS, essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifi que a autenticidade do servidor e do cliente por meio de certifi cados digitais.

• FTP (File Transfer Protocol): é o Protocolo de Transferência de Arquivos, uma forma bastante rá-pida e versátil de transferir arquivos, sendo um dos mais usados na Internet. A transferência de dados em redes de computadores envolve, normalmente, transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais).

• NNTP (Network News Transfer Protocol): é o Protocolo da Internet para grupos de discussão (fórum). Especifi ca o modo de distribuição, busca, recuperação e postagem de mensagens usando um sistema de transmissão de notícias.

• DHCP (Dynamic Host Confi guration Protocol): é o Protocolo de Confi guração Dinâmica de Host, oferece confi guração dinâmica de terminais, com concessão de endereços IP de host, uma máscara de sub-rede e outros dados opcionais, como o default gateway, servidores de DNS.

Host: um computador servidor designado para hospedar e fornecer páginas HTML, arquivos de execução e de conteúdo, banco de dados, e outros fl uxos de dados e serviços de busca. Também pode ser qualquer máquina ou computador conectado a uma rede. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equi-pamentos, como roteadores.

• SNMP (Simple Network Management Protocol): é o Protocolo de Gerência Simples de Rede; sua função é facilitar o intercâmbio de informação en-tre os dispositivos de rede. O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver problemas de rede e planejar o crescimento desta.

• SMTP (Simple Mail Transfer Protocol): é o Protocolo de Transferência Simples de Correio. É responsável pelo envio de e-mail através da Inter-net. SMTP é um protocolo relativamente simples, baseado em texto simples, em que um ou vários destinatários de uma mensagem são especifi cados (e, na maioria dos casos, validados), sendo depois a mensagem transferida.

• POP ou POP3 (Post Offi ce Protocol): é utilizado para o recebimento de e-mails, em outras palavras, é utilizado no acesso remoto a uma caixa de correio eletrônico. O POP3 permite que todas as mensa-gens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local.

Page 97: Material MPU

99

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Obs.: as mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser confi gurado para que as mensagens não sejam apagadas da caixa de correio).

• IMAP ou IMAP4 (Internet Message Access Pro-tocol): é utilizado para o recebimento de e-mails. É superior em recursos ao POP3. A maioria dos provedores não oferece aos seus assinantes esse protocolo.

Obs.: as mensagens não são apagadas da caixa de correio (fi cam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico).

• Telnet: é um protocolo cliente-servidor de comu-nicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet). O protocolo Telnet também permite obter um acesso remoto a um computador. Este protocolo vem sendo gradualmente substituí-do pelo SSH.

• SSH (Secure Shell): é um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade re-mota. Possui as mesmas funcionalidades do Telnet, com a vantagem de a conexão entre o cliente e o servidor ser criptografada.

• IRC (Internet Relay Chat): é um protocolo de comunicação bastante utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada, sendo o antecessor dos mensageiros instantâneos atuais.

Protocolos da Camada de Transporte:• TCP (Transmission Control Protocol): protocolo

que prepara os pacotes para transmissão de infor-mações em redes de telecomunicações, garantindo que eles sejam recebidos na mesma ordem em que foram emitidos.

• UDP (User Datagram Protocol): outro protocolo de transporte de dados da Internet, que é mais rápido e menos confi ável que o TCP por não ter checagem de erros como parte do protocolo; a checagem de erros de transmissão fi ca por conta dos aplicativos.

Protocolos da Camada de Rede:• IP (Internet Protocol): é o protocolo responsável

pelo envio (indica o endereço correto a ser seguido) de pacotes (dados, arquivos etc.) entre dois pontos da rede. Divide-se em dois:– IPV4 (Protocolo da internet versão 4): tem

endereçamento de origem e destino de 32 bits.– IPV6 (Protocolo da internet versão 6): tem

endereçamento de origem e destino de 128 bits.

FERRAMENTAS DE BUSCA E PESQUISA NA INTERNET

Google

A quantidade de informações na Internet é tão grande e diversifi cada que é praticamente impossível encontrar tudo o que se precisa sem o uso de um mecanismo de

busca. Existem ferramentas de busca muito boas na Internet, como o Altavista, o AlltheWeb, o Yahoo e o MSN. No entanto, nenhum desses sites consegue ter a amplitude do Google. Existem boas razões para isso.

O Google atualiza sua base de informações diariamen-te. Existe o crawler Googlebot, um “robô” do Google que busca informações novas em tudo o que for site. Isso é realmente interessante porque cerca de aproximadamente 4 dias depois de uma matéria ser publicada em um site já é possível encontrá-la no Google. Outros mecanismos de busca também possuem crawlers, mas eles não são tão efi cientes em termos de atualização e de classifi cação de informações.

Outra razão para o sucesso do Google é o sistema Page-Rank. Trata-se de um algoritmo desenvolvido pelos próprios fundadores do Google – Larry Page e Sergey Brin – na Universidade de Stanford, que atribui uma pontuação (um PageRank) a páginas da web, de acordo com a quantidade e a qualidade dos links (externos ou internos) que apontem para ela. O PageRank é um dos fatores de maior peso na defi nição do ordenamento das páginas apresentadas pela Google. Em outras palavras, quanto mais links existirem apontando para uma página, maior é seu grau de importância no Google. Como consequência, essa página tem maior probabilidade de obter um bom posicionamento nas buscas, pois o Page-Rank indica que a comunidade da Web (por meio de links) elegeu aquela página como a de maior relevância no assunto pesquisado. Além disso, o Google analisa os assuntos mais pesquisados e verifi ca quais sites tratam aquele tema de ma-neira signifi cativa. Para isso, ele checa a quantidade de vezes que o termo pesquisado aparece na página, por exemplo.

O Google disponibiliza, ainda, um recurso extrema-mente útil: o de Em Cache. O Google armazena quase todas as páginas rastreadas pelo Googlebot e permite que esse conteúdo seja acessado mesmo quando o site original não está no ar. Por exemplo, suponha que você tenha feito uma pesquisa e, ao clicar um link que aparece na página de resultados, constate que aquela página não existe mais. Se você clicar Em Cache, um link que fi ca junto a cada item disponibilizado na página de resultados, você acessará uma cópia daquela página que está armazenada no Google.

Outros dois fatores importantes são a simplicidade e a clareza. A combinação desses itens foi trabalhada desde a concepção do Google. Devido a isso, é possível acessar um site leve, sem poluição visual e cujas opções são facilmente localizáveis. O Google é capaz de realizar buscas em mais de 300 tipos de arquivos.

O Google oferece, além de seu tradicional mecanismo de busca, vários outros serviços, como o Google News, o Orkut, o Froogle, o Gmail, o Google Talk, o Google Earth, entre outros.

Para saber de algumas novidades que estão por vir ou para saber quais os principais projetos em que o Google trabalha atualmente, basta visitar o Google Labs.

Operadores Avançados

Algumas dicas que servem para a maiora dos busca-dores, incluindo o Google, é usar apenas palavras-chave na sua busca. Ao invés de buscar, por exemplo, “Golpe do Estado”, busque “Golpe Estado”. O Google, e alguns poucos outros, tem uma melhor vantagem, ele faz um fi ltro de busca, retirando informações pequenas como de, da/do, com; assim, não é totalmente necessário fazer o fi ltro manualmente, porém a pesquisa pode se tornar um pouco mais rápida.

Page 98: Material MPU

100CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Função Exemplo Descrição

Pesquisa Exata “Editora Vestcon” Procura pela ocorrência EXATA (com as palavras agrupadas) de Editora Vestcon.

Filtrar Resultado Google-Search Filtra o resultado removendo todos os que possuem Search como resultado.

Busca Alternativa Google (Search OR Groups) Ao invés de OR.Curingas “Google * tem ótimas opções” Troca o asterisco por uma palavra ou frase desconhecida.

Procurar num Site Informáticasite: vestcon.com.br Procura pela palavra Informática no site vestcon.com.br.

Buscar por tipo dearquivo Google fi letype: PDF Procura a palavra Google em arquivos com extensão

PDF.CombinarInformações

filetype: PDF site: vestcon.com.br

Procura por arquivos de extensão PDF no site da vestcon.com.br.

Buscando pelo URL inurl: vestcon Procura vestcon no URL do site.

Buscando pelo Texto intext: vestcon Procura pelo texto vestcon no conteúdo do site, você pode simplifi car este uso digitando somente vestcon.

Buscando Conceitos defi ne: concurso Defi ne a palavra concurso.

Palavras-Chave keyword: concurso Procura na METATAG do site por concurso. Isso algumas vezes pode ser mais funcional.

Cache Cache: www.google.com Vê a página www.google.com em cache.

Título intitle: google concurso Procura páginas que tenham google e/ou concurso no título da página.

Yahoo

A Yahoo! Inc. (NYSE: YHOO) é uma empresa norte--americana de serviços de Internet com a missão de ser “o serviço de Internet global mais essencial para consumidores e negócios”. Opera um portal de Internet, um diretório web, e outros serviços, incluindo o popular Yahoo! Mail.

De acordo com a Alexa Internet, uma empresa de tendências da web, o Yahoo! é a segunda página mais visitada da Internet após o google. A rede global de pá-ginas do Yahoo! recebeu 3 bilhões de page views por dia em outubro de 2004.

Enquanto a popularidade do Yahoo! crescia, novos servi-ços iam surgindo, tornando o Yahoo uma parada obrigatória para todas as novas tendências da Internet. Estes incluem: o Yahoo! Messenger, um mensageiro instantâneo, o Yahoo! Groups, serviço muito popular de criação de mailing lists por assunto de interesse, bate-papo e jogos online, vários portais de notícias e informação, compras online e leilões. Muitos destes são baseados em serviços independentes, os quais o Yahoo! comprou, como o popular GeoCities para hospedagem de sites da web e o Rocketmail. Muitas dessas ações desagradaram os usuários que já usavam esses serviços antes de serem comprados pelo Yahoo!, já que a empresa costumava sempre alterar os termos de serviço.

O Yahoo! oferece maneiras novas e rápidas de encon-trar a informação que você procura, seja na web, seja em seu banco de dados.

Você pode começar com a caixa de busca básica, na página principal do Yahoo! Brasil, ou pelo endereço br.busca.yahoo.com, uma página sem anúncios que fará a busca na web e em seu banco de dados.

Vários Tipos de BuscaNa página de resultados da busca inicial, haverá links

para outros tipos de busca.Imagens: veja fotos, ilustrações e ícones de toda a

web.Diretório: encontra sites catalogados em seu guia para

a web, editado manualmente.

Notícias: procura matérias, artigos e reportagens rela-cionados ao tema pesquisado, em diversas fontes de notícias.

Clicando qualquer um desses links, você será levado diretamente ao tipo de busca que escolheu (imagens, diretório, notícias ou web). A palavra-chave será manti-da na sua caixa de busca. Não é preciso reescrevê-la ou recomeçar sua pesquisa.

Por exemplo: após buscar “carros de corrida”, você pode clicar “Imagens”, para achar fotos de carros de cor-rida, ou clicar “Notícias”, para ver matérias sobre carros de corrida.

Também é possível iniciar a busca através do endereço <www.cade.com.br>.

AtalhosHá certas informações que a busca do Yahoo! pode

fornecer direta e precisamente para você, no topo da página de resultados.

Para a previsão do tempo, digite “tempo São Paulo”.Se você digitar as mesmas palavras seguidas por um

!, sua pesquisa será direcionada para a própria página do Yahoo!. Por exemplo: digitando “tempo Recife”! você será levado ao Yahoo! Tempo com detalhes sobre o tempo em Recife.

Os atalhos também podem ser usados para navegação rápida dentro do Yahoo!. É só digitar o nome de uma propriedade ou serviço do Yahoo!, seguido por um ! para ir direto ao destino. Por exemplo:

Digite “esportes!” para ir ao Yahoo! Esportes; “mail!” para o Yahoo! Mail; “economia!” para o Yahoo! Econo-mia etc.

Mesmo que você não use essas palavras-chave de atalho, existem propriedades e serviços úteis do Yahoo! que combinam com os termos de sua pesquisa. Procure pela seleção no topo da página de resultados.

Mais sobre os Atalhos Yahoo!Categorias RelacionadasCategorias são coleções de web sites editadas manual-

mente e ordenadas por assunto dentro do Diretório do

Page 99: Material MPU

101

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Yahoo!. Os links de “Categorias Relacionadas” permitem que você explore listas de sites que podem ser úteis.

Seus ResultadosA página de Resultados é dividida em diversas seções

para que o resultado desejado seja facilmente encontrado.Se alguma das propriedades ou serviços do Yahoo!

combinar com os termos de sua busca, ela aparecerá no topo da página.

Na página de resultados da busca, aparecerão fre-quentemente os Links Patrocinados. Eles são links pagos para páginas que apresentam como conteúdo produtos relacionados à busca que foi realizada.

Os resultados da Busca Yahoo! são links para sites relevantes fornecidos por ferramentas de busca combina-dos com listagens do Diretório do Yahoo!. Os resultados possuem algumas características novas:

– Abrir um link em uma nova janela: clique este ícone para ver o site em uma outra janela do navegador, mantendo sua página de resultados da Busca do Yahoo! disponível.

– Categoria: se um site também estiver catalogado no Diretório do Yahoo!, haverá um link para sua categoria do Diretório.

Os resultados de busca na Web costumam se estender por várias páginas. O número total de resultados encon-trados estará disponível à direita do cabeçalho da seção.

Busca AvançadaA Busca Avançada ajuda a achar sites levando em

conta critérios bastante precisos, tais como combina-ções de palavras e a data da última atualização do site. As opções que você escolher se aplicam somente à busca naquela ocasião. Cada tipo de busca, como Web, Diretório, ou Notícias, tem sua própria página de Busca Avançada, oferecendo um conjunto diferente de opções.

A Busca Avançada ajuda você a encontrar os sites que combinam com um critério específi co. As opções escolhidas se aplicam apenas à busca naquela ocasião (por favor, procure a página de ajuda de Preferências para confi gurações que você pode salvar).

Use quantas opções seguintes você precisar. Lembre--se que quanto mais restrições você estabelecer em sua busca, menos serão os resultados obtidos.

Mostre Resultados ComPara resultados mais precisos, estas caixas de texto

dão à Busca do Yahoo! instruções específi cas sobre as palavras que você submeter. A maioria possui símbolos equivalentes que também podem ser usados na caixa de busca básica.

Todas as palavras: inclui todas as palavras que você digitar na caixa de busca. É similar à inserção de um “E” entre palavras ou o símbolo “+” antes de cada termo.

Exemplo: você está buscando pousadas em Campos do Jordão. Use este campo para achar páginas relacionadas a todas as palavras juntas.

Pelo menos uma das palavras: procura por resultados que combinam com uma ou mais das palavras submetidas. É similar à inserção de “OU” entre os termos.

Exemplo: você quer informação sobre caiaques ou canoas.

A frase exata: procura pelas palavras na ordem exata que você as submeteu. É similar à inserção de aspas (“ ”) antes e depois do conjunto de termos.

Exemplo: você está procurando por uma frase famosa: “Independência ou morte”.

Nenhuma das palavras: exclui palavras de sua busca. É similar à inserção de um “NÃO” entre as palavras ou de um sinal de menos “-” antes do termo.

Exemplo: você quer saber sobre arranjos fl orais, mas não gosta de rosas.

Digite o termo “arranjos fl orais” na caixa “todas as palavras” e “rosas” na caixa “nenhuma das palavras”.

Use os menus à direita de cada caixa de texto para que as buscas se deem em partes específi cas das páginas: no título, na URL ou em qualquer parte do site.

Site/DomínioRestringe sua busca a sites com um sufi xo específi co de

domínio, como .com, .edu, ou .gov. Por exemplo, se você quer procurar apenas websites de organizações não comerciais, clique o botão e selecione “.org” no menu de drop-down.

Para especifi car mais de um domínio, ou um não listado no menu de drop-down, clique o botão superior e digite os domínios no campo de texto, separados por vírgulas.

Você também pode usar este campo para buscar em um website em particular, como yahoo.com.br.

Conteúdo AdultoVocê pode optar pela fi ltragem de conteúdo explícito

e adulto de seus resultados de busca. Para fazer essa fi l-tragem, será usada uma combinação de informações do diretório do Yahoo! e de nossos parceiros de tecnologia para bloquear o maior número de material explícito. Mas lembre-se que esse fi ltro não é totalmente infalível.

Se você quer manter este fi ltro confi gurado para todas as suas buscas na Web, selecione essa opção em Prefe-rências. O link para Preferências encontra-se à direita da caixa de busca na página de Busca Avançada e em sua página de resultados da web.

PaísO Yahoo! normalmente efetua sua busca através de

websites de todas as partes do mundo. Você pode escolher a opção de visualizar sites de apenas um país.

IdiomaOs resultados da busca podem incluir sites escritos

em Inglês, Japonês, Espanhol ou qualquer outro idioma. Para restringir sua busca a determinado idioma, basta selecioná-lo na página da busca avançada.

Você também pode salvar as confi gurações de Idioma para sua busca de web em Preferências.

Número de ResultadosA Busca do Yahoo! normalmente exibe 20 resultados

da web por página. Você pode escolher um número dife-rente, entre 10 e 100. Essas modifi cações também podem ser configuradas na seção Preferências. Quando você estiver pronto, clique o botão Buscar e veja os resultados. As opções que você selecionou serão mostradas próximas à caixa de busca no topo da página de resultados da Web.

Busca por URLNo fi nal da página de Busca Avançada haverá duas

maneiras de procurar sites relacionados a outro site em particular. Você pode usar a propriedade Busca por URL para encontrar páginas da web que são similares ou que possuem links a um site específi co.

MSN

MSN ou Microsoft Service Network é uma coleção de serviços oferecidos pela Microsoft em suas estratégias envolvendo tecnologias de Internet.

Page 100: Material MPU

102CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

O Microsoft Network foi inicialmente concebido para ser uma grande BBS (ou serviço online) em 1994 para os usuários do Windows 95. Contrariando a grande tendência da época, Bill Gates afi rmava que a Internet era apenas uma “moda passageira” e que os grandes serviços online eram o futuro das conexões caseiras entre computadores pessoais. Devido ao grande sucesso que era a America Online e a Compuserve, Gates não poderia estar mais errado. Um ano depois voltou atrás e o serviço MSN já não existia mais. Todos os grandes serviços online se converteram em provedores de acesso à Internet devido ao espantoso crescimento da rede.

Em 1996 o MSN não conseguiu se fi rmar de fato como um grande provedor, fi cando atrás de alguns que nem existem mais. Em 1997 a Microsoft faz uma grande campanha de marketing nos Estados Unidos e Europa, angariando milhões de assinantes e colocando o MSN como sexto maior provedor nos Estados Unidos. Em 1998 esta campanha foi atrelada ao Windows 98, mas não obteve tanto sucesso como no ano anterior. Em 1999, na Inglaterra, o MSN inglês conquistara o posto de maior provedor da Europa. Também nessa época é que o foco do MSN em todo mundo muda para portais tendo, inclusive, uma fi lial inaugurada no Brasil em 2000.

Em 2001 inicia-se uma agressiva campanha de marketing para promover o MSN Messenger, que era apenas um clone do já conhecido ICQ. No Brasil essa campanha foi feita junto ao público jovem com comerciais na MTV e Jovem Pan. Em 2003 o programa da Microsoft já era o mais utilizado pelos internautas. Por esse grande sucesso, a sigla MSN é mais conhecida como o programa mensageiro. Em 2001 também foi introduzido o MSN Explorer que era apenas um browser baseado no Internet Explorer mais atraente ao público leigo e com fácil acesso aos serviços do portal MSN.com, visando estimular seu uso. Apesar de ser incorporado no Windows XP até 2002, o MSN Explorer encontra-se atualmente abandonado.

Hoje, o MSN ainda mantém grandes portais na Inter-net integrados pela tecnologia .Net Passport, concentrando mais de vinte milhões de páginas. Através deste conglome-rado de sites (que engloba tudo da Microsoft, até seu site corporativo) a sigla ocupa o segundo posto em número de acessos nos Estados Unidos. Em 2002 a Microsoft tentou introduzir o MSN 8.0 como um software que englobasse acesso rápido e expandido a todos os seus serviços me-diante uma assinatura, mas não obteve sucesso. Em 2003 a estratégia foi abandonada e o domínio MSN.com foi liberado para o serviço de e-mail gratuito Hotmail.

O último serviço lançado do portal MSN (Microsoft Network) é o MSN Soapbox para rivalizar com o YouTu-be e prover acessos aos vídeos inseridos pelos próprios usuários, o MSN Soapbox está em versão beta e inglês. (Opinião do autor: como a Microsoft está trabalhando no novo portal que substituirá o chamado Windows Live, talvez o serviço mude para o Windows Live, que já era um beta antigo e pouco explorado pela própria Microsoft).

Pesquisando InformaçõesHá diversas formas de pesquisar informações usando

a MSN.Use os canais para obter informações gerais sobre

um assunto.Use as caixas específi cas de Buscar para localizar

informações em uma determinada parte do site; por exemplo, use o Buscar em Shopping para localizar um produto no site Shopping.

Use o MSN Busca para localizar outros sites na Web.Clique o botão da barra de navegação na rede ou digite

uma palavra-chave na caixa de texto Busca na Internet na parte superior direita da página inicial (acima de Canais) e clique o botão Busca.

Dicas sobre o Uso das Ferramentas de Busca

Pode ser que a sua busca mostre uma grande quan-tidade de associações. Se isso acontecer, tente limitá-la usando as seguintes técnicas:

– Coloque aspas (“ ”) entre as palavras que devem ser tratadas como frases inteiras.

– Se, por acaso, você precisar incluir uma palavra ou frase específi ca nos resultados da pesquisa, coloque antes dela um sinal de mais (+).

– Da mesma forma, coloque antes da palavra ou da frase um sinal de menos (-) para excluí-la dos resultados da pesquisa.

– Para obter ajuda usando provedores externos de pesquisa, consulte os tópicos de ajuda disponíveis em seus sites. Para fazer isso, busque o site do provedor de pesquisa e localize suas informações de ajuda.

USO DA INTERNET NA EDUCAÇÃO, NEGÓCIOS,MEDICINA E OUTROS DOMÍNIOS

Todas as áreas do conhecimento se benefi ciam dos recursos oferecidos pela Internet, e a medicina, em es-pecial, já obtém grande auxílio no intercâmbio de infor-mações entre profi ssionais de todo o mundo. Já existem muitos jornais e revistas médicos disponíveis na Net; as especialidades médicas têm associações e sociedades com endereços na rede, e em relação à pesquisa médica há listas e grupos de discussão nos quais são debatidos assuntos de diversas áreas.

Na Internet, estudantes podem interagir com museus, passear pela Casa Branca, olhar através de um telescópio, dissecar um sapo ou visitar cidades de todo o mundo. Alunos de todo lugar podem acompanhar uma equipe de pesquisadores viajando pela Antártica. O uso integrado de relatos, ambiente online e atividades escolares auxi liam os estudantes a experienciarem os preparativos diários e o trabalho, que é parte integrante de uma aventura científi ca.

Em uma demonstração acerca das possibilidades da Internet, estudantes, sentados em sua sala de aula no Havaí, foram capazes de dirigir um robô submarino que transmitia imagens ao vivo pela televisão e examinar o fundo do oceano. Tudo isso através dos computadores de sua escola. Porém, nem todos os espaços virtuais são extensões do mundo real.

A Terra Sagrada dos nativos americanos não existe mais na realidade, mas pode ser reconstruída num contexto virtual. Os descendentes destes nativos podem aprender sobre os valores que foram centrais para seu povo. Podem participar de cerimônias tribais que os conectam através do tempo e do espaço com seu passado e estabelecer novas ligações para um futuro coletivo. Esta seria uma construção social que tem valor para uma nação. Já exis-tem americanos nativos trabalhando neste tipo de projeto.

Existem também mundos virtuais que combinam ciência com fi cção, como o Micromuse do MIT. Pode-mos criar novos “lugares”, mas devemos ter claro que as comunidades online enfrentam as mesmas questões que existem em todas as organizações sociais: questões como liberdade de expressão X censura, segurança e controle, espaço público e privado, inclusão e exclusão.

Page 101: Material MPU

103

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

É necessária uma intensa e contínua negociação social para encontrarmos o equilíbrio exato entre a liberdade individual e o controle coletivo. Além de uma profunda compreensão das possibilidades sociais, uma refl exão sobre como temos resolvido e lidado com nossos pro-blemas até agora, entender e construir novas convenções que atendam a um mundo novo. Algumas pessoas acharão que isso é necessário para pesar os custos e os benefícios dos diferentes sistemas sociais, para encontrar um modo de criar comunidades na fronteira eletrônica. Ser parte do processo defi ne a cidadania e está, potencialmente, aberto para aprendizes de todas as idades. As dimensões físicas de uma paisagem oferecem distintas possibilidades e estabelecem limites para a interação humana, mas não constituem uma aldeia ou uma comunidade.

No mundo empresarial, quando falamos de negócios e internet, estamos nos referindo ao termo e-business, que em uma tradução livre seria algo como “negócios eletrônicos” ou “do mundo digital”. Neste mundo de e-business, gostaria de salientar um ponto importante que, às vezes, é esquecido e muitas vezes desvalorizado por nós, brasileiros, ou seja, ao contrário do que muitos pensam, o Brasil é “primeiro mundo” em internet business, não em números quantitativos, mas no aspecto qualitativo.

Essa qualidade do e-business no Brasil pode ser percebida nas comunidades virtuais e pelas cabeças pen-santes que estão aí disponíveis na própria internet. Para transformar esta inteligência de e-business em dinheiro, falta aos empreendedores colocar esta gente competente para interagir ou apoiar os negócios dentro de suas em-presas, a saber que o e-business está ligado à tecnologia da informação, ou seja, precisa atuar junto às principais áreas de negócios, que são vendas, marketing e promoção, além de trabalhar mais de perto com outras importantes áreas de suporte, que são fi nanças e cadeia de suprimento.

INTRANET

Uma Intranet é uma rede privada de computadores baseada nos padrões de comunicação da Internet. É uma versão reduzida da Internet que somente os membros de uma organização podem ver. Essas webs internas estão em uma explosão de crescimento no uso e aprendizado da tecnologia da Internet.

Os anos recentes viram um crescimento exponencial no número de companhias conectadas à Internet. No começo do uso da Internet, as companhias conectaram seus servidores de correio eletrônico à Internet. O passo seguinte foi publicar websites com informações corpora-tivas. A tendência agora é usar as mesmas ferramentas de publicação de informações para o mundo, para publicar informações dentro da rede privada, a Intranet.

Por que instalar uma Intranet? As companhias buscam soluções de arquitetura aberta e com boa relação custo-benefício para a distribuição de informações através de sua organização. Os empregados querem informações melhores e mais rápidas. A Intranet oferece esta solução.

Como na Internet, o Web Browser (Navegador Web) é a interface universal para a Intranet. Nunca antes uma companhia teve a habilidade de instalar uma rede em que todas as opera-ções pudessem ser executadas com uma única interface que pode ser executada nas mais variadas plataformas de hardware e software. Agora, o usuário Unix pode se comunicar com o usuário MAC, que pode se comunicar com o usuário Windows.

Essa interface universal diminui a curva de aprendi-zagem de novos aplicativos, diminui a necessidade para versões aperfeiçoadas de software proprietários para o

computador cliente e fornece um comportamento padrão para todos os aplicativos.

Uma Intranet é surpreendentemente barata para ser implementada. Browsers, como a Internet Explorer da Mi-crosoft, são quase gratuitos. Um servidor de Web pode ser instalado por poucos dólares e alguns podem até ser baixa-dos gratuitamente pela Internet. Muitas companhias podem manter uma Intranet com só uma pessoa. Com o advento das ferramentas de autoria de conteúdo HTML, a publicação de documentos na Intranet fi ca cada vez mais fácil.

A Intranet é uma forma de tornar as informações mais acessíveis aos empregados, além de reduzir o gasto de papel de muitos aplicativos de escritório. Com a in-formação publicada na Intranet, a companhia ganha em agilidade e exatidão na tomada de decisões, uma vez que informações podem ser distribuídas em tempo real a todos os que dela necessitem.

Benefícios de uma Intranet:• unifi ca as informações para todos os empregados,

não importando sua localização geográfi ca;• fácil para instalar e administrar;• arquitetura aberta;• interface universal;• baixo custo de implementação;• conecta todas as plataformas do sistema opera-

cional;• ótima relação custo-benefício;• acesso mais rápido a informações;• melhora a tomada de decisão;• compartilha conhecimento;• reduz o tempo e o custo de desenvolvimento de

novas aplicações.

Componentes de uma Intranet: toda Intranet con-tém alguns componentes básicos. As companhias esco-lhem prover algum ou todos estes interiormente, enquanto outros vão para fora dos consultores. Os componentes básicos de uma Intranet são:

• Rede – Uma Intranet requer uma rede que execute o protocolo TCP/IP. Deve haver bastante banda passante para o tráfego envolvido, incluindo dados multimídia.

• Segurança – Para manter sua rede livre dos hackers da Internet que tentam acessar informações da com-panhia, é necessário instalar um programa Firewall. A conexão da Intranet à Internet não é obrigatória. É perfeitamente possível ter uma Intranet comple-tamente funcional sem acesso a redes externas.

• Hardware e Software – A Intranet requer um servidor Web. O servidor pode rodar sobre os mais variados sis-temas operacionais, como Unix, Mac ou Windows. Há diversos fabricantes de software servidor que entrega os arquivos de HTML para o browser. Alguns estão até integrando um servidor Web como parte do Sistema Operacional, como o Internet Information Server da Microsoft. O empregado precisará de uma Browser no desktop. Os publicadores de conteúdo usarão fer-ramentas de autoria e os usuários um mecanismo de busca, como o Google, para encontrar rapidamente as informações desejadas.

Extranet: acesso remoto (distância) a uma Intranet. Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos (“rede extra-empresa”), tais como representantes e clientes. Outro uso comum do termo Extranet se dá na designação da “parte privada” de um site, em que somente “usuários registrados” podem navegar, previamente autenticados por sua senha.

Page 102: Material MPU

104CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

MOZILLA FIREFOX (NAVEGADOR)

O Firefox é um navegador da internet que você pode usar para visitar páginas da Web e pesquisar na internet.

SOBRE AS CONFIGURAÇÕES E FAVORITOS DO IE

Ao executar o Firefox pela primeira vez, ele importará as suas confi gurações do Internet Explorer, incluindo os seus Favoritos, cookies, senhas armazenadas e várias outras infor-mações. Isso economiza tempo ao personalizar o Firefox.

Para acessar o Assistente de importação, clique Arquivo > Importar.

CARACTERÍSTICAS DO FIREFOX

• Navegação por abas: em vez de abrir uma janela separada do navegador para cada site que você quiser visitar, você pode abrir vários sites na mes-ma janela, em múltiplas abas, e navegar entre elas. Você também pode confi gurar um grupo de abas como página inicial.

• Controle de janelas popup: permite que você aceite ou bloqueie janelas popup e popunder inconvenientes.

• Gerenciador de Cookies: permite que você modi-fi que de forma simples como o Firefox gerencia os cookies.

• Gerenciador de Downloads: organiza os seus downloads, catalogando-os em uma única janela para evitar bagunça. Você tem acesso total às in-formações dos downloads sem a necessidade de abrir várias janelas para cada um deles.

• Gerenciador de Imagens: permite que você desative as imagens de certos sites ou de todos os sites de uma vez. Útil quando você quer diminuir o tempo que uma página leva para carregar.

Navegando em páginas da WebExibindo a sua página inicialQuando você inicia o Firefox, ele exibe a sua página

inicial. Por padrão, você verá a página inicial do Firefox.

Obs.: Para exibir mais conteúdo na tela, você pode utilizar o modo Tela Inteira. O modo Tela Inteira condensa as barras de ferramentas do Firefox em uma única e pequena barra de ferramentas. Para ativar o modo Tela Inteira, sim-plesmente clique Exibir > Tela inteira ou pressione F11.

Para exibir rapidamente a sua página inicial, pressione Alt+Home.

Abrindo outra páginaVocê pode abrir outra página digitando o seu ende-

reço da internet (URL) no Campo de endereço. URLs normalmente começam com “http://” seguido de um ou mais nomes que identifi cam o endereço. Um exemplo é “http://www.mozilla.org/”.

1. Clique o Campo de endereço para selecionar o endereço que já estiver neste espaço.

2. Digite a URL da página que você deseja visitar. A URL que você digitar substituirá qualquer texto já existente no Campo de endereço.

3. Pressione Enter.Obs.: Para selecionar rapidamente a URL do Campo

de endereço, pressione Ctrl+L.

Não sabe o endereço? Tente digitar uma palavra-chave (algo como “presentes” ou “fl ores”) no Campo de endereço e pressione Enter. Isso o levará para o primeiro resultado da pesquisa do Google para o termo digitado.

Abrindo um linkA maioria das páginas contém links (elos) que você

pode abrir para ir para outras páginas.1. Mova o cursor do mouse até que ele mude para um

dedo apontando. Isso acontece sempre que o cursor está sobre um link. A maioria dos links são textos sublinhados, mas botões e imagens também podem ser links.

Page 103: Material MPU

105

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

2. Clique uma vez o link. Enquanto a rede localiza a página correspondente ao link, mensagens de status serão exibidas na base da janela.

Reconstituindo a sua navegaçãoExistem várias maneiras de revisitar páginas:• Para voltar ou avançar uma página, clique o botão

Voltar ou Avançar.• Para voltar ou avançar mais de uma página, cli-

que os triângulos dos botões Voltar e Avançar. Você verá uma lista de páginas que você visitou recentemente; para retornar a uma dessas páginas, clique-a na lista.

• Para exibir uma lista de URLs que você digitou no Campo de endereço, clique a seta à direita do Campo de endereço. Para exibir uma dessas pági-nas, clique-a na lista.

• Para exibir páginas que você visitou recentemente durante a sua navegação, abra o menu Histórico e utilize a lista no fi m do menu.

• Para exibir páginas que você visitou há mais tempo, abra o menu Histórico e clique Exibir painel. Você verá o painel Histórico. O painel Histórico exibe uma lista de pastas que contém links para os sites visitados nas suas últimas navegações. Clique um dos links para exibir a página.

Parando e RecarregandoSe uma página estiver demorando muito para ser

carregada ou se você não quiser mais exibi-la, clique o botão Parar.

Para recarregar a página exibida ou verifi car se ela foi atualizada, clique o botão Recarregar ou pressione Ctrl+Shift+R.

Navegação por abasSe você for visitar mais de um site ao mesmo tempo,

você pode utilizar a navegação por abas para navegar na Web mais rápido e fácil.

A navegação por abas permite que você abra abas em uma única janela do Firefox, cada uma exibindo uma página. Você não precisa abrir várias janelas para visitar várias páginas diferentes. Isso libera espaço na sua área de trabalho. Você pode abrir, fechar e recarregar várias páginas convenientemente em uma única janela.

Utilizando o PainelO Painel é uma área do lado esquerdo da tela que

pode ser usado para exibir os Favoritos ou o Histórico. Algumas extensões também podem adicionar novas fun-cionalidades ao Painel.

Para exibir algum item no Painel, clique Exibir > Painel. Uma lista de painéis disponíveis será exibida.

Pesquisando na Web

Pesquisar um termo particular em sites na web é muito simples: basta digitar algumas palavras no Campo de pesquisa do Firefox.

Por exemplo, se você quiser encontrar informações sobre Portinari:

1. Clique o Campo de pesquisa.2. Digite Portinari. Ao digitar você substituirá qual-

quer texto que estiver no Campo de pesquisa.3. Pressione a tecla Enter para pesquisar.Os resultados da pesquisa por “Portinari” serão exi-

bidos na janela do Firefox.

Selecionando o Mecanismo de PesquisaVocê pode trocar o mecanismo de pesquisa clicando o

seu ícone e selecionando o mecanismo de pesquisa de sua escolha. Alguns mecanismos de pesquisa, como o Google, pesquisam em toda a Web; outros, como o Wikipédia, pesquisam somente em sites específi cos.

Organizar Mecanismos de PesquisaClique o ícone do mecanismo de pesquisa e clique

Organizar para adicionar, reordenar, excluir ou restaurar as pesquisas padrão. Selecione um mecanismo de pesquisa e clique o botão apropriado para movê-lo dentro da lista ou excluí-lo. Você pode instalar novos mecanismos de pesquisa clicando o link Mais pesquisas.

Pesquisando na Web palavras selecionadas em uma página

O Firefox permite que você pesquise palavras sele-cionadas em uma página da Web:

1. Selecione (realce) quaisquer palavras na página exibida.

2. Clique com o botão direito. 3. Pressione Ctrl, clique a seleção e, logo após, Pes-

quisa [Mecanismo de Pesquisa]: [palavras selecionadas] no menu de contexto.

O Firefox abrirá uma nova aba e utilizará o mecanis-mo de pesquisa selecionado para pesquisar as palavras selecionadas.

Pesquisando no texto de uma páginaPara localizar palavras no texto da página exibida

no Firefox:1. Pressione Ctrl+F ou clique Editar > Localizar para

abrir a barra de ferramentas Localizar na base da janela do Firefox.

2. Digite a(s) palavra(s) que você deseja localizar. A pesquisa inicia automaticamente quando algo é digitado na caixa de texto.

3. A barra de ferramentas Localizar oferece as se-guintes opções:

• Próxima: localiza a próxima ocorrência do texto após o cursor do teclado.

• Anterior: localiza a ocorrência anterior ao cursor do teclado.

• Realçar: realça (destaca) todas as ocorrências do texto procurado na página exibida.

• Diferenciar maiúsc./minúsc.: diferencia letras maiúsculas de letras minúsculas ao pesquisar o texto.

Para localizar a mesma palavra ou frase novamente, pressione F3 ou clique Editar > Localizar próxima.

Ative a opção Localizar texto ao começar a digitar na aba Geral do painel Avançado em Ferramentas > Opções para ativar o modo Localização Rápida da barra de ferra-mentas Localizar. Quando ativada, a barra de ferramentas Localização Rápida abre e inicia a pesquisa automati-

Page 104: Material MPU

106CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

camente assim que você digita algo. Diferentemente da barra de ferramentas Localizar, a barra de ferramentas Localização Rápida será fechada automaticamente após alguns segundos de inatividade.

Copiando parte de uma página

Para copiar o texto de uma página:1. Selecione o texto.2. Clique Editar > Copiar na barra de menus.Você pode agora colar o texto em outros programas.Para copiar um link (URL) ou o endereço de uma

imagem em uma página:1. Posicione o cursor do mouse sobre o link ou

imagem.2. Clique com o botão direito, pressione Ctrl e clique

o link ou imagem para exibir o menu de contexto.3. Clique Copiar link ou em Copiar endereço da

imagem. Se uma imagem também for um link, as duas opções aparecerão no menu.

Você pode colar o link em outros programas ou no Campo de endereço do Firefox.

Salvando uma página ou parte dela

Para salvar uma página inteira no Firefox:1. Clique Arquivo > Salvar como. A caixa de diálogo

Salvar como será exibida.2. Selecione o local onde a página será salva.3. Selecione um formato para a página que você quer

salvar:• Página da web completa: salva toda a página da

web, incluindo as imagens. Essa opção permite que você visualize a página salva exatamente como ela foi publicada, mas pode não manter a estrutura de links da página original na cópia salva. O Firefox cria uma nova pasta no local onde a página é sal-va para armazenar as imagens e outros arquivos necessários para a exibição completa da página.

• Página da web somente (X)HTML: salva a página original sem as imagens. Essa opção preserva a estrutura original de links.

• Arquivo de texto: salva a página original em um arquivo de texto. Essa opção não preserva a estrutura de links, mas permite que você visualize uma versão em texto da página em qualquer editor de textos.

4. Digite o nome do arquivo a ser salvo e clique Salvar.

Para salvar um frame de uma página:1. Posicione o cursor do mouse dentro do frame

desejado.2. Clique, com o botão direito, o frame para exibir o

menu de contexto.3. Clique Este frame > Salvar frame como no subme-

nu. A caixa de diálogo Salvar como será exibida.4. Selecione o local onde a página será salva.5. Selecione um formato para a página que você quer

salvar.6. Digite o nome do arquivo a ser salvo e clique

Salvar.Salvar páginas no seu disco permite que você as visua-

lize mesmo quando você não estiver conectado à internet.Para salvar uma imagem de uma página:1. Posicione o cursor do mouse sobre a imagem.2. Clique com o botão direito a imagem para exibir

o menu de contexto.

3. Clique Salvar imagem como. A caixa de diálogo Salvar imagem será exibida.

4. Selecione o local onde a imagem será salva.5. Digite o nome do arquivo a ser salvo e clique

Salvar.Para salvar uma página sem exibi-la (bastante útil

para recuperar dados não formatados, cuja fi nalidade não é a exibição):

1. Posicione o cursor do mouse sobre o link da página.2. Clique com o botão direito o link para exibir o

menu de contexto.3. Clique Salvar link como. A caixa de diálogo Salvar

como será exibida.4. Selecione o local onde a página será salva.5. Digite o nome do arquivo a ser salvo e clique

Salvar.Importante: alguns links baixam e salvam arquivos

auto maticamente no seu disco quando são clicados. As URLs desses endereços normalmente começam com “ftp://” ou são arquivos de extensão “au”, “wav”, “mpeg” etc. Esses links podem transmitir programas, sons ou vídeos, e são capazes de executar aplicativos auxiliares que suportem esses tipos de arquivos.

Imprimindo uma página

Para imprimir a página exibida:• Clique Arquivo > Imprimir.Para imprimir o texto selecionado:• Selecione o texto na página exibida.• Clique Arquivo > Imprimir. A caixa de diálogo

Imprimir será exibida.• Na seção Intervalo de impressão, clique Seleção.O autor da página e o tamanho do papel utilizado na

impressão determinam o posicionamento do conteúdo na página impressa, e não o tamanho da tela. O texto pode ser quebrado e as imagens podem ser reposicionadas para que caibam no tamanho do papel.

Utilizando a Visualização de impressãoPara ter uma ideia de como a página fi cará antes

de ser impressa, você pode utilizar a Visualização de impressão:

• Clique Arquivo > Visualizar impressão.A Visualização de impressão oferece os seguintes

recursos:• Exibir a visualização de cada página: clique os

botões Próxima página, Página anterior, Primeira página ou Última página para navegar entre as páginas.

• Alterar a escala (tamanho) das páginas: no campo Escala, selecione "50%" para que cada página ocupe apenas metade do tamanho original. Para redimensionar automaticamente as páginas para que elas se encaixem no tamanho do papel, se-lecione Diminuir até caber. Você também pode digitar uma porcentagem da sua escolha clicando Personalizar.

• Alterar a orientação da página: clique Retrato para posicionar a página com o menor lado para cima. Clique Paisagem para posicionar a pá-gina com o maior lado para cima.

• Abrir a confi guração de página: clique Confi gurar página para personalizar as páginas que você deseja imprimir.

Page 105: Material MPU

107

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

• Imprimir as páginas: clique Imprimir para imprimir as páginas.

Utilizando a Confi guração de páginaNota: algumas funções da confi guração de páginas

são diferentes ou indisponíveis em Mac OS e Linux.Para personalizar a impressão das páginas no Firefox,

você pode utilizar a Confi guração de página:• Clique Arquivo > Confi gurar página.Na caixa de diálogo Confi gurar página, as seguintes

confi gurações estão disponíveis:• Formato e Opções: escolha a orientação, escala e

outras opções:Orientação:• Retrato: selecione essa opção para imprimir a

página na posição normal, com o lado menor para cima.

• Paisagem: selecione essa opção para impri-mir a página atravessada, com o lado maior para cima.

Escala: • Digite a porcentagem do tamanho original a ser

impresso. Por exemplo, digite "50%" para que cada página ocupe apenas metade do tamanho original.

• Diminuir para caber na largura da página: selecione essa opção para redimensionar a página para que ela se encaixe no tamanho do papel.

Opções:• Imprimir cores e imagens do plano de fundo:

marque essa opção para imprimir as cores e ima-gens de fundo. Quando essa opção não é marcada, apenas as imagens e cores do primeiro plano serão impressas.

• Margens: clique essa aba para confi gurar margens, cabeçalhos e rodapés:

Margens:• Superior, Inferior, Esquerda, Direita: digite a

margem na unidade especifi cada para as margens superior, inferior, esquerda e direita.

Cabeçalhos e rodapés: cada caixa de seleção repre-senta uma área do cabeçalho ou rodapé. A linha superior de caixas de seleção são as áreas central, direita e esquerda do cabeçalho. A linha inferior de caixas de seleção são as áreas central, direita e esquerda do rodapé. Em cada uma das caixas, selecione umas das seguintes opções:

• Em branco: não exibe nada nessa área.• Título: exibe o título da página.• Endereço: exibe a URL da página (URLs normal-

mente começam com http://).• Data/Hora: exibe a data e hora em que a página foi

impressa.• Página #: exibe o número da página de cada página.• Página # de #: exibe o número da página sobre

o número total de páginas. Por exemplo, se você estiver imprimindo a terceira página de um site de cinco páginas, aparecerá "3 de 5".

• Personalizar: permite que você digite o seu próprio texto. Você também pode incluir qualquer um dos seguintes códigos:

– &PT: número da página com o total de páginas (exemplo: "3 de 5");

– &P: número da página;

– &D: data da impressão;– &U: endereço da página;– &T: título da página.

Aumentando a velocidade e eficiência

Gerenciando diferentes tipos de arquivosO Firefox pode abrir diversos tipos de arquivos.

Entretanto, alguns arquivos, como música ou vídeos, exigem a instalação de plugins ou aplicativos externos que possam manipular esses arquivos. Se o Firefox não possuir o plugin ou não souber qual aplicação utilizar para abrir o arquivo, você ainda pode salvar o arquivo no seu disco. Ao salvar arquivos, pode-se manter um registro dos downloads utilizando o Gerenciador de Downloads. Os plugins adicionam novas capacidades ao Firefox e podem ser executados dentro dele. Plugins como Sun Java, Adobe Flash e RealNetworks RealPlayer permitem que o Firefox exiba arquivos multimídia e execute pequenos aplicativos, como vídeos, animações e jogos. Você pode encontrar os plugins mais comuns para o Firefox na

do Mozilla Update.Quando arquivos não puderem ser abertos no Firefox,

pode-se solicitar que eles sejam abertos por uma aplicação externa. Por exemplo, quando você usa o reprodutor de mídia de sua preferência para tocar arquivos MP3. Além disso, pode controlar como o Firefox manipula os arquivos que ele não pode exibir na caixa de diálogo Ações para downloads. Para acessar essa caixa de diálogo, clique Ferramentas > Opções, abra o painel Conteúdo e clique o botão Organizar na seção Tipos de arquivo. Você pode modifi car a ação para um tipo de arquivo ou excluí-la.

Ao clicar o link de um arquivo que o Firefox não sabe como manipular, a caixa de diálogo Abrir é exibida, oferecendo as seguintes opções:

• Abrir com: o Firefox abre o arquivo com o programa padrão das confi gurações do seu sistema. Pode-se também escolher um programa diferente selecio-nando Outro programa, na caixa de opções.

• Salvar: o Firefox permite que você selecione um local para salvar o arquivo. Se você selecionou Sal-var arquivos no painel Principal da janela Opções, o arquivo será salvo automaticamente na pasta padrão, caso contrário, o Firefox “perguntará” onde salvá-lo.

• Memorizar a decisão para este tipo de arquivo: quan-do essa opção é selecionada, o Firefox executará automaticamente a ação selecionada na próxima vez que você tentar abrir o mesmo tipo de arquivo.

TORNANDO O FIREFOX O SEU NAVEGADOR PADRÃO

O Firefox exibe páginas da web na internet e no seu computador. Para facilitar a abertura de páginas da web, você pode tornar o Firefox o seu navegador padrão.

Para tornar o Firefox o seu navegador padrão, clique Ferramentas > Opções e no botão Verifi car agora no painel Principal.

Alterando configurações de Cache

O Firefox armazena cópias de páginas visitadas com frequência no cache. Dessa maneira, o Firefox não pre-

Page 106: Material MPU

108CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

cisa buscar a página na rede toda vez que você visualiza a página.

Para ajustar o tamanho do cache:1. clique Ferramentas > Opções;2. abra o painel Avançado e clique a aba Rede;3. digite o tamanho do cache desejado no campo Usar

no máximo (o tamanho padrão é 50MB).Importante: um cache grande permite que mais dados

possam ser acessados de forma rápida, mas ocupa mais espaço em seu disco. Quando você encerra o Firefox, ele executa a manutenção do cache. Se a manutenção estiver demorando muito, tente reduzir o tamanho do cache.

Para recarregar uma página a qualquer hora, clique o botão Recarregar na Barra de navegação do Firefox. O Firefox carregará e exibirá a última versão da página.

ATALHOS DO TECLADO

Você perceberá que o Microsoft® Internet Explorer e o Firefox compartilham vários atalhos de teclado.

Page 107: Material MPU

109

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros;

seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados etc.

Por que alguém iria querer invadir meu compu-tador?

A resposta para esta pergunta não é simples. Os mo-tivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser:

utilizar seu computador em alguma atividade ilí-cita, para esconder a real identidade e localização do invasor;

utilizar seu computador para lançar ataques contra outros computadores;

utilizar seu disco rígido como repositório de dados; destruir informações (vandalismo); disseminar mensagens alarmantes e falsas; ler e enviar e-mails em seu nome; propagar vírus de computador; furtar números de cartões de crédito e senhas ban-

cárias; furtar a senha da conta de seu provedor, para aces-

sar a Internet se fazendo passar por você; furtar dados do seu computador, como por exem-

plo, informações do seu Imposto de Renda.

Senhas

Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verifi cação da identidade do usuário, assegurando que este é realmente quem diz ser.

Se outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos mo-tivos pelos quais uma pessoa poderia utilizar sua senha são:

ler e enviar e-mails em seu nome; obter informações sensíveis dos dados armaze-

nados em seu computador, tais como números de cartões de crédito;

esconder sua real identidade e então desferir ata-ques contra computadores de terceiros.

Portanto, a senha merece consideração especial, afi nal ela é de sua inteira responsabilidade.

O que não se deve usar na elaboração de uma senha?

Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar se autenticar como você.

Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, fi lmes etc.).

CONCEITOS DE SEGURANÇA

SEGURANÇA DE COMPUTADORES

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confi dencialidade, integri-dade e disponibilidade.

A confi dencialidade diz que a informação só está dis-ponível para aqueles devidamente autorizados; a integrida-de diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.

Alguns exemplos de violações a cada um desses requisitos são:

Confidencialidade – Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;

Integridade – Alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;

Disponibilidade – O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fi ca impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

Outros Princípios de Segurança a serem conside-rados são:

Autenticidade: consiste na garantia da veracidade da fonte das informações. Por meio da autenticação, é possível confi rmar a identidade da pessoa ou entidade que presta as informações.

Confi abilidade: capacidade de um serviço desempe-nhar, sem falhas, uma função requerida sob determinadas condições por um dado período de tempo.

Privacidade: capacidade de determinar quem tem acesso aos dados e o nível de acesso.

Vulnerabilidade: uma vulnerabilidade é uma falha que o usuário poderá explorar para obter algo que não é autorizada como usuária legítima daquela máquina ou serviço. Quando uma vulnerabilidade é explorada e com-promete de fato a segurança do sistema ou informações nele contidas, podemos dizer que ocorreu um incidente de segurança. Tais vulnerabilidades podem ser causadas por falhas de engenharia, design do programa ou mesmo por problemas em sua implementação e confi guração.

Por que devo me preocupar com a segurança do meu computador?

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações fi nanceiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armaze-namento de dados, sejam eles pessoais ou comerciais etc.

E importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gos-taria que:

suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;

sua conta de acesso a Internet fosse utilizada por alguém não autorizado;

Page 108: Material MPU

110CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

O que é uma boa senha?Uma boa senha deve ter pelo menos oito caracteres2

(letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.

Normalmente os sistemas diferenciam letras maiús-culas das minúsculas, o que já ajuda na composição da senha. Por exemplo, “pAraleLepiPedo” e “paRalElePipE-do” são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos, além de conter muitas repetições de letras.

Como elaborar uma boa senha?Quanto mais “bagunçada” for a senha melhor, pois

mais difícil será descobri-la. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difí-ceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.

Por exemplo, usando a frase “batatinha quando nasce se esparrama pelo chão” podemos gerar a senha “!Bqn-sepC” (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.

Vale ressaltar que se você tiver difi culdades para me-morizar uma senha forte, é preferível anotá-la e guardá-la em local seguro, do que optar pelo uso de senhas fracas.

Quantas senhas diferentes devo usar?Procure identifi car o número de locais onde você

necessita utilizar uma senha. Este número deve ser equi-valente a quantidade de senhas distintas a serem mantidas por você. Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas.

Para ressaltar a importância do uso de senhas di-ferentes, imagine que você é responsável por realizar movimentações fi nanceiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha. Então, procure responder as seguintes perguntas:

Quais seriam as consequências se alguém desco-brisse esta senha?

E se fossem usadas senhas diferentes para cada conta, caso alguém descobrisse uma das senhas, um possível prejuízo teria a mesma proporção?

Com que frequência devo mudar minhas senhas?Você deve trocar suas senhas regularmente, procuran-

do evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses.

Procure identifi car se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibiliza funcionalidades para alterar senhas e use regularmente tais funcionalidades.

Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha.

Lembre-se que trocas regulares são muito importantes para assegurar a confi dencialidade de suas senhas.

Quais os cuidados especiais que devo ter com as senhas?

De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia:

observar o processo de digitação da sua senha; utilizar algum método de persuasão, para tentar

convencê-lo a entregar sua senha; capturar sua senha enquanto ela trafega pela rede.

Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.

Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:

certifi que-se de não estar sendo observado ao digitar a sua senha;

não forneça sua senha para qualquer pessoa, em hipótese alguma;

não utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de eventos etc.) em operações que necessitem utilizar suas senhas;

certifi que-se que seu provedor disponibiliza ser-viços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.

Que cuidados devo ter com o usuário e senha de Administrador (ou root) em um computador?

O usuário Administrador (ou root) é de extrema importância, pois detém todos os privilégios em um com-putador. Ele deve ser usado em situações onde um usuário normal não tenha privilégios para realizar uma operação, como por exemplo, em determinadas tarefas administra-tivas, de manutenção ou na instalação e confi guração de determinados tipos de software.

Sabe-se que, por uma questão de comodidade e princi-palmente no ambiente doméstico, muitas pessoas utilizam o usuário Administrador (ou root) para realizar todo e qualquer tipo de atividade. Ele é usado para se conectar à Internet, navegar utilizando o browser, ler e-mails, redigir documentos etc.

Este é um procedimento que deve ser sempre evitado, pois você, como usuário Administrador (ou root), poderia acidentalmente apagar arquivos essenciais para o funcio-namento do sistema operacional ou de algum software instalado em seu computador. Ou ainda, poderia instalar inadvertidamente um software malicioso que, como usuá-rio Administrador (ou root), teria todos os privilégios que necessitasse, podendo fazer qualquer coisa.

Portanto, alguns dos principais cuidados que você deve ter são:

elaborar uma boa senha para o usuário Adminis-trador (ou root);

utilizar o usuário Administrador (ou root) somente quando for estritamente necessário;

criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu com-putador, para substituir assim o usuário Adminis-trador (ou root) em tarefas rotineiras, como leitura de e-mails, navegação na Internet, produção de documentos etc.

Page 109: Material MPU

111

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Cookies

Cookies são pequenas informações que os sites visi-tados por você podem armazenar em seu browser. Estes são utilizados pelos sites de diversas formas, tais como:

guardar a sua identifi cação e senha quando você vai de uma página para outra;

manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico;

personalizar sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas;

manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links.

Engenharia Social

O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confi ança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

Que exemplos podem ser citados sobre este método de ataque?

Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone.

Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem, ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém te-nha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação, ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infi nidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome.

Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

Vulnerabilidade

Vulnerabilidade é defi nida como uma falha no projeto, implementação ou confi guração de um software ou siste-ma operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.

Existem casos onde um software ou sistema ope-racional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, por meio da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.

Códigos Maliciosos (Malware)

Código malicioso ou Malware (Malicious Softwa-re) é um termo genérico que abrange todos os tipos de programa especifi camente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o termo malware também é conhecido por “software malicioso”.

Alguns exemplos de malware são: Vírus; Worms e bots; backdoors; cavalos de troia; keyloggers e outros programas spyware; rootkits.

Negação de Serviço (Denial of Service)

Nos ataques de negação de serviço (DoS – Denial of Service), o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet.

Exemplos deste tipo de ataque são: gerar uma grande sobrecarga no processamento de

dados de um computador, de modo que o usuário não consiga utilizá-lo;

gerar um grande tráfego de dados para uma rede, ocupando toda a banda disponível, de modo que qualquer computador desta rede fi que indisponível;

tirar serviços importantes de um provedor do ar, impossibilitando o acesso dos usuários a suas caixas de correio no servidor de e-mail ou ao servidor Web.

O que é DDoS?DDoS (Distributed Denial of Service) constitui um

ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de ope-ração um ou mais serviços ou computadores conectados à Internet.

Normalmente estes ataques procuram ocupar toda a banda disponível para o acesso a um computador ou rede, causando grande lentidão ou até mesmo indisponibilizan-do qualquer comunicação com este computador ou rede.

Se uma rede ou computador sofrer um DoS, isto signifi ca que houve uma invasão?

Não. O objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores, e não invadi-los. É importante notar que, principalmente em casos de DoS, computadores comprometidos podem ser utilizados para desferir os ataques de negação de serviço.

Page 110: Material MPU

112CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Um exemplo deste tipo de ataque ocorreu no início de 2000, onde computadores de várias partes do mundo foram utilizados para indisponibilizar o acesso aos sites de algumas empresas de comércio eletrônico. Estas empresas não tiveram seus computadores comprometidos, mas sim fi caram impossibilitadas de vender seus produtos durante um longo período.

Criptografia

Criptografi a é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras fi nalidades, para:

autenticar a identidade de usuários; autenticar e proteger o sigilo de comunicações

pessoais e de transações comerciais e bancárias; proteger a integridade de transferências eletrônicas

de fundos.

Uma mensagem codifi cada por um método de crip-tografi a deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verifi car se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identifi car se uma mensagem pode ter sido modifi cada.

Os métodos de criptografi a atuais são seguros e efi -cientes e baseiam-se no uso de uma ou mais chaves. A cha-ve é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado pelos métodos de criptografi a para codifi car e decodifi car mensagens.

Atualmente, os métodos criptográfi cos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografi a de chave única e a criptografi a de chave pública e privada.

O que é criptografi a de chave única?A criptografi a de chave única utiliza a mesma chave

tanto para codifi car quanto para decodifi car mensagens. Apesar deste método ser bastante efi ciente em relação ao tempo de processamento, ou seja, o tempo gasto para codifi car e decodifi car mensagens, tem como principal desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas.

O que é criptografi a de chaves pública e privada?A criptografi a de chaves pública e privada utiliza duas

chaves distintas, uma para codifi car e outra para decodi-fi car mensagens. Neste método, cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codifi cadas com a chave pública só podem ser decodifi cadas com a chave privada correspondente.

Seja o exemplo, onde José e Maria querem se comu-nicar de maneira sigilosa. Então, eles terão que realizar os seguintes procedimentos:

1. José codifi ca uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qual-quer pessoa;

2. Depois de criptografadas, José envia a mensagem para Maria, através da Internet;

3. Maria recebe e decodifi ca a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento;

4. Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José.

Apesar deste método ter o desempenho bem inferior em relação ao tempo de processamento, quando compa-rado ao método de criptografi a de chave única, apresenta como principal vantagem a livre distribuição de chaves públicas, não necessitando de um meio seguro para que chaves sejam combinadas antecipadamente. Além disso, pode ser utilizado na geração de assinaturas digitais.

O que é assinatura digital?A assinatura digital consiste na criação de um código,

através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verifi car se o remetente é mesmo quem diz ser e identifi car qualquer mensagem que possa ter sido modifi cada.

Desta forma, é utilizado o método de criptografi a de chaves pública e privada, mas em um processo inverso ao apresentado no exemplo anterior.

Se José quiser enviar uma mensagem assinada para Maria, ele codifi cará a mensagem com sua chave privada. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave pública de José para decodifi car a mensagem. Neste processo será gerada uma segunda assinatura digital, que será comparada a primeira. Se as assinaturas forem idênticas, Maria terá certeza que o remetente da mensagem foi o José e que a mensagem não foi modifi cada.

É importante ressaltar que a segurança do método baseia-se no fato de que a chave privada é conhecida apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não signifi ca gerar uma mensagem sigilosa. Para o exemplo anterior, se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso a seu conteúdo, seria preciso codifi cá-la com a chave pública de Maria, depois de assiná-la.

Que exemplos podem ser citados sobre o uso de criptografi a de chave única e de chaves pública e privada?

Exemplos que combinam a utilização dos métodos de criptografi a de chave única e de chaves pública e privada são as conexões seguras, estabelecidas entre o browser de um usuário e um site, em transações comerciais ou bancárias via Web.

Estas conexões seguras via Web utilizam o método de criptografi a de chave única, implementado pelo pro-tocolo SSL (Secure Socket Layer). O browser do usuário precisa informar ao site qual será a chave única utilizada na conexão segura, antes de iniciar a transmissão de dados sigilosos.

Para isto, o browser obtém a chave pública do certifi -cado3 da instituição que mantém o site. Então, ele utiliza

Page 111: Material MPU

113

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

esta chave pública para codifi car e enviar uma mensagem para o site, contendo a chave única a ser utilizada na conexão segura. O site utiliza sua chave privada para decodifi car a mensagem e identifi car a chave única que será utilizada.

A partir deste ponto, o browser do usuário e o site podem transmitir informações, de forma sigilosa e segura, através da utilização do método de criptografi a de chave única. A chave única pode ser trocada em intervalos de tempo determinados, através da repetição dos procedimen-tos descritos anteriormente, aumentando assim o nível de segurança de todo o processo.

Que tamanho de chave deve ser utilizado?Os métodos de criptografi a atualmente utilizados, e

que apresentam bons níveis de segurança, são publica-mente conhecidos e são seguros pela robustez de seus algoritmos e pelo tamanho das chaves que utilizam.

Para que um atacante descubra uma chave ele pre-cisa utilizar algum método de força bruta, ou seja, testar combinações de chaves até que a correta seja descoberta. Portanto, quanto maior for a chave, maior será o número de combinações a testar, inviabilizando assim a desco-berta de uma chave em tempo hábil. Além disso, chaves podem ser trocadas regularmente, tornando os métodos de criptografi a ainda mais seguros.

Atualmente, para se obter um bom nível de segurança na utilização do método de criptografi a de chave única, é aconselhável utilizar chaves de no mínimo 128 bits. E para o método de criptografi a de chaves pública e privada é aconselhável utilizar chaves de 2048 bits, sendo o míni-mo aceitável de 1024 bits. Dependendo dos fi ns para os quais os métodos criptográfi cos serão utilizados, deve-se considerar a utilização de chaves maiores: 256 ou 512 bits para chave única e 4096 ou 8192 bits para chaves pública e privada.

Certificado Digital

O certifi cado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card.

Exemplos semelhantes a um certifi cado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identifi cam a instituição ou pessoa e a autoridade (para estes exemplos, órgãos públicos) que garante sua validade.

Algumas das principais informações encontradas em um certifi cado digital são:

dados que identifi cam o dono (nome, número de identifi cação, estado etc.);

nome da Autoridade Certifi cadora (AC) que emitiu o certifi cado;

o número de série e o período de validade do cer-tifi cado;

a assinatura digital da AC.

O objetivo da assinatura digital no certifi cado é indi-car que uma outra entidade (a Autoridade Certifi cadora) garante a veracidade das informações nele contidas.

O que é Autoridade Certifi cadora (AC)?Autoridade Certifi cadora (AC) é a entidade respon-

sável por emitir certifi cados digitais. Estes certifi cados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma insti-tuição, instituição etc.

Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confi ável, fazendo o papel de “Cartório Eletrônico”.

Que exemplos podem ser citados sobre o uso de certifi cados?

Alguns exemplos típicos do uso de certifi cados di-gitais são:

quando você acessa um site com conexão segura, como por exemplo o acesso a sua conta bancária pela Internet, é possível checar se o site apresen-tado é realmente da instituição que diz ser, através da verifi cação de seu certifi cado digital;

quando você consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes de fornecer informações sobre a conta;

quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certifi cado para assinar “digitalmente” a mensagem, de modo a assegurar ao destinatário que o e-mail é seu e que não foi adulterado entre o envio e o recebimento.

Riscos Envolvidos no Uso da Internet e Métodos de Prevenção

Programas Leitores de E-mails

Quais são os riscos associados ao uso de um pro-grama leitor de e-mails?

Grande parte dos problemas de segurança envolvendo e-mails está relacionada aos conteúdos das mensagens, que normalmente abusam das técnicas de engenharia social ou de características de determinados programas leitores de e-mails, que permitem abrir arquivos ou executar programas anexados às mensagens automaticamente.

E possível confi gurar um programa leitor de e-mails de forma mais segura?

Sim. Algumas dicas de confi guração para melhorar a segurança do seu programa leitor de e-mails são:

1. desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens;

2. desligar as opções de execução de Java script e de programas Java;

3. desligar se possível, o modo de visualização de e-mails no formato HTML.

Estas confi gurações podem evitar que o seu progra-ma leitor de e-mails propague automaticamente vírus e cavalos de troia, entre outros. Existem programas leitores de e-mails que não implementam tais funções e, portanto, não possuem estas opções.

É importante ressaltar que se o usurário seguir as recomendações dos itens 1 e 2, mas ainda assim abrir os arquivos ou executar manualmente os programas que vêm anexados aos e-mails, poderá ter algum problema que resulte na violação da segurança do seu computador.

Page 112: Material MPU

114CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Que medidas preventivas devo adotar no uso dos programas leitores de e-mails?

Algumas medidas preventivas que minimizam os problemas trazidos com os e-mails são:

manter sempre a versão mais atualizada do seu programa leitor de e-mails;

não clicar em links que, por ventura, possam apa-recer no conteúdo do e-mail. Se você realmente quiser acessar a pagina do link, digite o endereço diretamente no seu browser;

evitar abrir arquivos ou executar programas ane-xados aos e-mails, sem antes verifi cá-los com um antivírus;

desconfi ar sempre dos arquivos anexados à men-sagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo pode ser, por exemplo, um vírus ou um cavalo de troia;

fazer o download de programas diretamente do site do fabricante;

evitar utilizar o seu programa leitor de e-mails como um browser, desligando o modo de visuali-zação de e-mails no formato HTML.

Atualmente, usuários da Internet têm sido bombar-deados com e-mails indesejáveis e, principalmente, com mensagens fraudulentas cuja fi nalidade é a obtenção de vantagens fi nanceiras. Alguns exemplos são:

mensagens oferecendo grandes quantias em di-nheiro, mediante uma transferência eletrônica de fundos;

mensagens com ofertas de produtos com preços muito abaixo dos preços praticados pelo mercado;

mensagens que procuram induzir o usurário a acessar uma determinada página na Internet ou a instalar um programa, abrir um álbum de fotos, verem cartões virtuais etc., mas cujo verdadeiro intuito é fazer com que o usuário forneça dados pessoais e sensíveis, como contas bancárias, senhas e números de cartões de crédito.

Browsers

Quais são os riscos associados ao uso de um bro-wser?

Existem diversos riscos envolvidos na utilização de um browser. Dentre eles, podem-se citar:

execução de Java script ou de programas Java hostis;

execução de programas ou controles ActiveX hostis;

obtenção e execução de programas hostis em sites não confi áveis ou falsos;

acesso a sites falsos, se fazendo passar por insti-tuições bancárias ou de comércio eletrônico;

realização de transações comerciais ou bancárias via Web, sem qualquer mecanismo de segurança.

Nos dois primeiros casos, o browser executa os programas automaticamente, ou seja, sem a interferência do usuário.

Quais são os riscos associados à execução de Java scripts e de programas Java?

Normalmente, os browsers contêm módulos espe-cífi cos para processar programas Java. Apesar destes módulos fornecerem mecanismos de segurança, podem conter falhas de implementação e, neste caso, permitir que um programa Java hostil cause alguma violação de segurança em um computador.

Java scripts, entre outros scripts Web disponíveis, é muito utilizado atualmente para incorporar maior funcio-nalidade e melhorar a aparência de páginas Web. Apesar de nem sempre apresentarem riscos, vêm sendo utilizados por atacantes para causar violações de segurança em computa-dores. Um tipo de ataque envolvendo Java script consiste em redirecionar usuários de um site legítimo para um site falso, para que o usuário instale programas maliciosos ou forneça informações pessoais.

Quais são os riscos associados à execução de pro-gramas ActiveX?

Antes de receber um programa ActiveX, o seu browser verifi ca sua procedência através de um esquema de certi-fi cados digitais. Se você optar por aceitar o certifi cado, o programa é executado em seu computador.

Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um arquivo qualquer pela Internet, até instalar programas (que podem ter fi ns mali-ciosos) em seu computador.

Quais são os riscos associados ao uso de cookies?Muitos sites utilizam cookies para obter informações,

como por exemplo, as preferências de um usuário. Estas informações, muitas vezes, são compartilhadas entre di-versas entidades na Internet e podem afetar a privacidade do usuário.

Quais são os riscos associados às pop-up Windows?Pop-up Windows são janelas que aparecem auto-

maticamente e sem permissão, sobrepondo a janela do browser, após o usuário acessar um site. Este recurso tem sido amplamente utilizado para apresentar mensagens com propaganda para usuários da Internet e, por este motivo, tem sido também classifi cado como pop-up spam.

Em muitos casos, as mensagens contidas nas pop-up Windows apresentam links, que podem redirecionar o usuário para uma página fraudulenta ou induzi-lo a instalar algum software malicioso para, por exemplo, furtar senhas bancárias ou números de cartões de crédito.

Quais são os cuidados necessários para realizar transações via Web?

Normalmente, as transações, sejam comerciais ou bancárias, envolvem informações sensíveis, como senhas ou números de cartões de crédito.

Portanto, é muito importante que você, ao realizar transações via Web, certifi que-se da procedência dos sites e se estes sites são realmente das instituições que dizem ser. Também é fundamental que eles forneçam mecanismos de segurança para evitar que alguém co-nectado à Internet possa obter informações sensíveis de suas transações, no momento em que estiverem sendo realizadas.

Page 113: Material MPU

115

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Que medidas preventivas devem adotar no uso de browsers?

Algumas medidas preventivas para o uso de brow-sers são:manter o seu browser sempre atualizado;

desativar a execução de programas Java na con-fi guração de seu browser. Se for absolutamente necessário, o Java estar ativado para que as páginas de um site possam ser vistas, basta ativá-lo antes de entrar no site e, então, desativá-lo ao sair;

desativar a execução de Java scripts antes de entrar em uma página desconhecida e, então, ativá-la ao sair. Caso você opte por desativar a execução de Java scripts na confi guração de seu browser, é provável que muitas páginas Web não possam ser visualizadas;

permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confi áveis;

manter maior controle sobre o uso de cookies caso você queira ter maior privacidade ao navegar na Internet.

bloquear pop-up Windows e permiti-las apenas para sites conhecidos e confi áveis, onde forem realmente necessárias;

certifi car-se da procedência do site e da utilização de conexões seguras ao realizar transações via Web;

somente acessar sites de instituições fi nanceiras e de comércio eletrônico digitando o endereço direta-mente no seu browser, nunca clicando em um link existente em uma página ou em um e-mail. Assim, você pode evitar ser redirecionado para uma pá-gina fraudulenta ou ser induzido a instalar algum software malicioso, que tem como objetivo furtar seus dados pessoais (incluindo senhas e números de cartões de crédito).

Que características devo considerar na escolha de um browser?

Existem características muito importantes que você deve considerar no momento de escolher um browser. Algumas destas características são:

histórico de vulnerabilidades associadas ao bro-wser e o tempo decorrido entre a descoberta da vulnerabilidade e o lançamento da correção;

não instalação/execução automática de programas; facilidade para identifi car se o site usa conexão se-

gura e para visualizar dados do certifi cado digital; disponibilidade de mecanismos para desabilitar a

execução de programas Java, Java script, ActiveX, entre outros;

disponibilidade de mecanismos que permitam bloquear (incluindo bloqueio seletivo) cookies e pop-up Windows.

Antivírus

Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que alguns procuram detectar e remover cavalos de troia e outros tipos de código malicioso, barrar programas hostis e verifi car e-mails.

Tipos de VírusVírus de Arquivos Executáveis Vírus de Boot Vírus de Macro Vírus Polimórfi cos Vírus Stealth (Ocultos) Vírus Múltiplos Vírus Incubados Vírus Encriptados Vírus Multipartite

*O vírus mais comum é o de macro.

Um vírus de macro é um conjunto de comandos que são armazenados em alguns aplicativos, e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, defi nir um macro que con-tenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza.

Um VÍRUS DE MACRO é escrito de forma a explo-rar esta facilidade de automatização e é parte de um arqui-vo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto, de modo que o vírus pode executar uma série de comandos automatica-mente e infectar outros arquivos no computador.

Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será.

Arquivos nos formatos gerados pelo Microsoft Word, Excel, Powerpoint e Access são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PS são menos suscetíveis, mas isso não signifi ca que não possam conter vírus.

Que funcionalidades um bom antivírus deve possuir?

Um bom antivírus deve: identifi car e eliminar a maior quantidade possível

de vírus e outros tipos de malware; analisar os arquivos que estão sendo obtidos pela

Internet; verifi car continuamente os discos rígidos (HDs), fl exíveis (disquetes) e unidades removíveis, como CDs, DVDs e pen drives, de forma transparente ao uso;

procurar vírus, cavalos de troia e outros tipos de malware em arquivos anexados aos e-mails;

criar, sempre que possível, uma mídia de veri-fi cação (disquete ou CD de boot) que possa ser utilizado caso um vírus desative o antivírus que está instalado no computador;

atualizar as assinaturas de vírus e malwares conhe-cidos, pela rede, de preferência diariamente.

Alguns antivírus, além das funcionalidades acima, permitem verifi car e-mails enviados, podendo detectar e barrar a propagação por e-mail de vírus, worms, e outros tipos de malware.

Page 114: Material MPU

116CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Como faço bom uso do meu antivírus? As dicas para o bom uso do antivírus são

simples:mantenha o antivírus e suas assinaturas sempre atualizados;

confi gure-o para verifi car automaticamente arqui-vos anexados aos e-mails e arquivos obtidos pela Internet;

confi gure-o para verifi car automaticamente mídias ramo (CDs, DVDs, pen drives, disquetes, discos para Zip etc.);

confi gure-o para verifi car todo e qualquer formato de arquivo (qualquer tipo de extensão de arquivo);

se for possível, crie o disquete de verifi cação e utilize-o esporadicamente, ou quando seu com-putador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco rígido fora de hora etc.);

Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas antes de obter um antivírus pela Internet, verifi que sua procedência e certifi que-se que o fabricante é confi ável.

O que um antivírus não pode fazer?Um antivírus não é capaz de impedir que um ata-

cante tente explorar alguma vulnerabilidade existente em um computador. Também não é capaz de evitar o acesso não autorizado a um backdoor instalado em um computador.

Existem também outros mecanismos de defesa, conhecidos como fi rewalls, que podem prevenir contra tais ameaças.

Firewalls

Os fi rewalls são dispositivos constituídos pela com-binação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

Um tipo específi co é o fi rewall pessoal, que e um software ou programa utilizado para proteger um compu-tador contra acessos não autorizados vindos da Internet.

Como o fi rewall pessoal funciona?Se alguém ou algum programa suspeito tentar se

conectar ao seu computador, um fi rewall bem confi gu-rado entra em ação para bloquear tentativas de invasão, podendo barrar também o acesso a backdoors, mesmo se já estiverem instalados em seu computador.

Alguns programas de fi rewall permitem analisar con-tinuamente o conteúdo das conexões, fi ltrando vírus de e-mail, cavalos de troia e outros tipos de malware, antes mesmo que os antivírus entrem em ação.

Também existem pacotes de fi rewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados.

Por que devo instalar um fi rewall pessoal em meu computador?

É comum observar relatos de usuários que acreditam ter computadores seguros por utilizarem apenas programas antivírus. O fato é que a segurança de um computador não pode basear-se apenas em um mecanismo de defesa.

Um antivírus não é capaz de impedir o acesso a um backdoor instalado em um computador. Já um fi rewall bem confi gurado pode bloquear o acesso a ele.

Além disso, um fi rewall pode bloquear as tentativas de invasão ao seu computador e possibilitar a identifi cação das origens destas tentativas.

Alguns fabricantes de fi rewalls oferecem versões gratuitas de seus produtos para uso pessoal. Mas antes de obter um fi rewall, verifi que sua procedência e certifi que-se que o fabricante é confi ável.

Como posso saber se estão tentando invadir meu computador?

Normalmente, os fi rewalls criam arquivos, em seu computador, denominados arquivos de registro de eventos (logs). Nestes arquivos são armazenadas as tentativas de acesso não autorizado ao seu computador, para serviços que podem ou não estar habilitados.

É possível que você não só identifi que tais tentativas, mas também reporte-as para os responsáveis pela rede ou computador de onde a tentativa de invasão se originou.

Vulnerabilidades

Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade?

Existem sites na Internet que mantém listas atuali-zadas de vulnerabilidades em softwares e sistemas ope-racionais. Alguns destes sites são http://www.cert.org/, http://cve.mitre.org/ e http://www.us-cert.gov/cas/alerts/.

Além disso, fabricantes também costumam manter páginas na Internet com considerações a respeito de pos-síveis vulnerabilidades em seus softwares.

Portanto, é necessário estar sempre atento aos sites especializados em acompanhar vulnerabilidades, aos sites dos fabricantes, às revistas especializadas e aos cadernos de informática dos jornais, para verifi car a existência de vulnerabilidades no sistema operacional e nos softwares instalados em seu computador.

Como posso corrigir as vulnerabilidades dos sof-twares em meu computador?

A melhor forma de evitar que o sistema operacional e os softwares instalados em um computador possuam vulnerabilidades é mantê-los sempre atualizados.

Entretanto, fabricantes em muitos casos não dis-ponibilizam novas versões de seus softwares quando é descoberta alguma vulnerabilidade, mas sim correções específi cas (patches). Estes patches, em alguns casos também chamados de hot fi xes ou service packs, têm por fi nalidade corrigir os problemas de segurança referentes ás vulnerabilidades descobertas.

Portanto, é extremamente importante que você, além de manter o sistema operacional e os softwares sempre atualizados, instale os patches sempre que forem dispo-nibilizados.

Programas de Troca de Mensagens

Quais são os riscos associados ao uso de salas de bate-papo e de programas como o ICQ ou IRC?

Os maiores riscos associados ao uso destes progra-mas estão no conteúdo dos próprios diálogos. Alguém pode utilizar técnicas de engenharia social para obter

Page 115: Material MPU

117

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

informações (muitas vezes sensíveis) dos h destes pro-gramas.

Você pode ser persuadido a fornecer em uma conversa “amigável” seu e-mail, telefone, endereço, senhas (como a de acesso ao seu provedor), número do seu cartão de crédito etc. As consequências podem ser desde o recebi-mento de mensagens com conteúdo falso/alarmante ou mensagens não solicitadas contendo propagandas, até a utilização da conta no seu provedor para realizar atividades ilícitas ou a utilização de seu número de cartão de crédito para fazer compras em seu nome.

Além disso, estes programas podem fornecer o seu endereço na Internet. Um atacante pode usar esta infor-mação para, por exemplo, tentar explorar uma possível vulnerabilidade em seu computador.

Existem problemas de segurança específi cos nos programas de troca instantânea de mensagens?

Programas, tais como o ICQ, AOL Instant Messenger, Yahoo! Messenger e MSN Messenger, por se comunica-rem constantemente com um servidor (senão não teriam como saber quem está no ar), fi cam mais expostos e sujeitos a ataques, caso possuam alguma vulnerabilidade.

Que medidas preventivas devo adotar no uso de programas de troca de mensagens?

Algumas medidas preventivas para o uso de pro-gramas de troca de mensagens sãmanter seu pro-grama de troca de mensagens sempre atualizado, para evitar que possua alguma vulnerabilidade;

não aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores;

utilizar um bom antivírus, sempre atualizado, para verifi car todo e qualquer arquivo ou software obti-do por meio do programa de troca de mensagens, mesmo que venha de pessoas conhecidas;

evitar fornecer muita informação, principalmente a pessoas que você acabou de conhecer;

não fornecer, em hipótese alguma, informações sensíveis, tais como senhas ou números de cartões de crédito;

confi gurar o programa para ocultar o seu ende-reço IP.

Programas de Distribuição de Arquivos

Quais são os riscos associados ao uso de programas de distribuição de arquivos?

Existem diversos riscos envolvidos na utilização de programas de distribuição de arquivos, tais como o Kazaa, Morpheus, Edonkey, Gnutella e BitTorrent. Dentre estes riscos, podem-se citar:

Acesso não autorizado: o programa de distribuição de arquivos pode permitir o acesso não autorizado ao seu computador, caso esteja mal confi gurado ou possua alguma vulnerabilidade;

Softwares ou arquivos maliciosos: os softwares ou arquivos distribuídos podem ter fi nalidades maliciosas. Podem, por exemplo, conter vírus, ser um bot ou cavalo de troia, ou instalar backdoors em um computador;

Violação de direitos autorais (Copyright): a dis-tribuição não autorizada de arquivos de música, fi lmes, textos ou programas protegidos pela lei de direitos autorais constitui a violação desta lei.

Que medidas preventivas devo adotar no uso de programas de distribuição de arquivos?

Algumas medidas preventivas para o uso de progra-mas de distribuição de arquivos são:

manter seu programa de distribuição de arquivos sempre atualizado e bem confi gurado;

ter um bom antivírus instalado em seu computador, mantê-lo atualizado e utilizá-lo para verifi car qual-quer arquivo obtido, pois eles podem conter vírus, cavalos de troia, entre outros tipos de malware;

certifi car-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos autorais.

Compartilhamento de Recursos do Windows

Quais são os riscos associados ao uso do compar-tilhamento de recursos?

Um recurso compartilhado aparece no Explorer do Windows como uma “mãozinha” segurando a parte de baixo do ícone (pasta, impressora ou disco).

Alguns dos riscos envolvidos na utilização de recursos compartilhados por terceiros são:

abrir arquivos ou executar programas que conte-nham vírus;

executar programas que sejam cavalos de troia ou outros tipos de malware.

Já alguns dos riscos envolvidos em compartilhar recursos do seu computador são:

permitir o acesso não autorizado a recursos ou informações sensíveis;

permitir que um atacante possa utilizar tais recur-sos, sem quaisquer restrições, para fi ns maliciosos. Isto pode ocorrer se não forem defi nidas senhas para os compartilhamentos.

Que medidas preventivas devo adotar no uso do compartilhamento de recursos?

Algumas medidas preventivas para o uso do compar-tilhamento de recursos do Windows são:

ter um bom antivírus instalado em seu computador, mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo ou programa compartilhado, pois eles podem conter vírus ou cavalos de troia, entre outros tipos de malware;

estabelecer senhas para os compartilhamentos, caso seja estritamente necessário compartilhar re-cursos do seu computador. Procure elaborar senhas fáceis de lembrar e difíceis de serem descobertas.

É importante ressaltar que você deve sempre utilizar senhas para os recursos que deseje compartilhar, princi-palmente os que estão habilitados para leitura e escrita. E, quando possível, não compartilhe recursos ou não os deixe compartilhados por muito tempo.

Rea lização de Cópias de Segurança (Backups)

Qual é a importância de fazer cópias de segurança?Cópias de segurança dos dados armazenados em um

computador são importantes, não só para se recuperar de

Page 116: Material MPU

118CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

eventuais falhas, mas também das consequências de uma possível infecção por vírus, ou de uma invasão.

Quais são as formas de realizar cópias de segu-rança?

Cópias de segurança podem ser simples como o armazenamento de arquivos em CDs ou DVDs, ou mais complexas como o espelhamento de um disco rígido inteiro em outro disco de um computador.

Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dados para um CD/DVD são sufi cientes para que a maior parte dos usuários de computadores realizem suas cópias de segurança.

Também existem equipamentos e softwares mais sofi sticados e específi cos que, dentre outras atividades, automatizam todo o processo de realização de cópias de segurança, praticamente sem intervenção do usuário. A utilização de tais equipamentos e softwares envolve custos mais elevados e depende de necessidades particulares de cada usuário.

Com que frequência devo fazer cópias de segu-rança?

A frequência com que é realizada uma cópia de segurança e a quantidade de dados armazenados neste processo depende da periodicidade com que o usuário cria ou modifi ca arquivos. Cada usuário deve criar sua própria política para a realização de cópias de segurança.

Que cuidados devo ter com as Cópias de Segu-rança?

Os cuidados com cópias de segurança dependem das necessidades do usuário. O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?

Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danifi cadas?

O que aconteceria se minhas cópias de segurança fossem furtadas?

Baseado nas respostas para as perguntas anteriores, um usuário deve atribuir maior ou menor importância a cada um dos cuidados discutidos abaixo.

Escol ha dos dados: cópias de segurança devem con-ter apenas arquivos confi áveis do usuário, ou seja, que não contenham vírus e nem sejam algum outro tipo de malwa-re. Arquivos do sistema operacional e que façam parte da instalação dos softwares de um computador não devem fazer parte das cópias de segurança. Eles podem ter sido modifi cados ou substituídos por versões maliciosas, que quando restauradas podem trazer uma série de problemas de segurança para um computador. O sistema operacional e os softwares de um computador podem ser reinstalados de mídias confi áveis, fornecidas por fabricantes confi áveis.

Mídia utilizada: a escolha da mídia para a realiza-ção da cópia de segurança é extremamente importante e depende da importância e da vida útil que a cópia deve ter. A utilização de alguns disquetes para armazenar um pequeno volume de dados que estão sendo modifi cados

constantemente é perfeitamente viável. Mas um grande volume de dados, de maior importância, que deve perdurar por longos períodos, deve ser armazenado em mídias mais confi áveis, como por exemplo os CDs ou DVDs.

Local de armazenamento: cópias de segurança devem ser guardadas em um local condicionado (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham acesso a este local (segurança física).

Cópia em outro local: cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em casa e outra no escritório. Também existem empresas especializadas em manter áreas de ar-mazenamento com cópias de segurança de seus clientes. Nestes casos, é muito importante considerar a segurança física de suas cópias, como discutido no item anterior.

Criptografi a dos dados: os dados armazenados em uma cópia de segurança podem conter informações sigi-losas. Neste caso, os dados que contenham informações sigilosas devem ser armazenados em algum formato criptografado.

Que cuidados devo ter ao enviar um computador para a manutenção?

E muito importante fazer cópias de segurança dos dados de um computador antes que ele apresente algum problema e seja necessário enviá-lo para manutenção ou assistência técnica.

Em muitos casos, o computador pode apresentar algum problema que impossibilite a realização de uma cópia de segurança dos dados antes de enviá-lo para a manutenção. Portanto, é muito importante que o usuário tenha disponível cópias de segurança recentes de seus dados. Não se pode descartar a possibilidade do usário, ao receber seu computador, ter a infeliz surpresa que todos os seus dados foram apagados durante o processo de manutenção.

Tenha sempre em mente que procurar uma assistência técnica de confi ança é fundamental, principalmente se existirem dados sensíveis armazenados em seu computador, como declaração de Imposto de Renda, documentos e outras informações sigilosas, certifi cados digitais, entre outros.

VPN – Virtual Private Network

VPN é uma rede privada construída dentro da infra-estrutura de uma rede pública, como a Internet, utilizando recursos de Criptografi a para garantir a integridade e a confi dencialidade dos dados trafegados.

Os principais objetivos na Implantação de uma VPN são:disponibilizar acesso por meio de redes públicas, Internet, a baixo custo;

isolar uma rede distribuída contra interferência externa; proteger a privacidade e a integridade de mensagens

atravessando redes não confi áveis (públicas); manipular toda faixa de protocolos da Internet corren-

temente em uso de forma transparente.

As principais aplicações de VPNs são: acesso remoto a rede corporativa via Internet; conexão de LANs via Internet; criação de VPNs e dentro de uma Intranet.

Page 117: Material MPU

119

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Esteganografia

É a técnica de se esconder um arquivo dentro de outro, de forma criptografada. Por exemplo, colocar um texto criptografado dentro de um arquivo de imagem qualquer.

Vamos supor que você queira passar uma mensagem secreta para alguém. Você esconde essa mensagem secreta dentro de um arquivo de imagem (um arquivo Jpg por exemplo) e envia essa imagem para um amigo, que conhece esse método de criptogra-fi a. Ele, obviamente por meio de um programa de esteganografi a, conseguirá ler a mensagem oculta no arquivo de imagem, desde que ele conheça a senha usada na criptografi a, obviamente.

Privacidade

Privacidade dos E-mailsO serviço de e-mails foi projetado para ter como uma

de suas principais características a simplicidade. O proble-ma deste serviço é que foi comparado com o correio con-vencional, dando a falsa ideia de que os e-mails são cartas fechadas. Mas eles são, na verdade, como cartões postais, cujo conteúdo pode ser lido por quem tiver acesso a eles.

E possível alguém ler e-mails de outro usuário?As mensagens que chegam à caixa postal do usuário

fi cam normalmente armazenadas em um arquivo no ser-vidor de e-mails do provedor, até o usuário se conectar na Internet e obter os e-mails através do seu programa leitor de e-mails.

Portanto, enquanto os e-mails estiverem no servidor, poderão ser lidos por pessoas que tenham acesso a este servidor1. E enquanto estiverem em trânsito, existe a possibilidade de serem lidos por alguma pessoa conectada à Internet.

Como é possível assegurar a privacidade dos e-mails?

Se a informação que se deseja enviar por e-mail for confi dencial, a solução é utilizar programas que permitam criptografar o e-mail através de chaves (senhas ou frases), de modo que ele possa ser lido apenas por quem possuir a chave certa para decodifi car a mensagem.

Alguns softwares de criptografi a podem estar em-butidos nos programas leitores de e-mails, outros podem ser adquiridos separadamente e integrados aos programas leitores de e-mails.

Devem ser usados, preferencialmente, programas de criptografi a que trabalhem com pares de chaves, como o GnuPG, que pode ser obtido no site http://www.gnupg.org/.

Estes programas, apesar de serem muito utilizados na criptografi a de mensagens de e-mail, também podem ser utilizados na criptografi a de qualquer tipo de informação, como por exemplo, um arquivo sigiloso a ser armazenado em uma cópia de segurança.

A utilização de programas de criptografi a é sufi -ciente para assegurar a privacidade dos e-mails?

Os programas de criptografi a são utilizados, dentre outras fi nalidades, para decodifi car mensagens cripto-grafadas, recebidas por um usuário, no momento em que este desejar lê-las.

Ao utilizar um programa de criptografi a para deco-difi car uma mensagem, é possível que o programa leitor

de e-mails permita salvar a mensagem no formato deco-difi cado, ou seja, em texto claro. No caso da utilização de programas leitores de e-mails com esta característica, a privacidade do conteúdo da mensagem é garantida durante a transmissão da mensagem, mas não necessariamente no seu armazenamento.

Portanto, é extremamente importante o usuário estar atento para este fato, e também certifi car-se sobre o modo como suas mensagens estão sendo armazenadas. Como uma mensagem pode ser decodifi cada sempre que o usu-ário desejar lê-la, é aconselhável que ela seja armazenada de forma criptografada e não em texto claro.

Privacidade no Acesso e Disponibilização de Pá-ginas Web.

Existem cuidados que devem ser tomados por um usuário ao acessar ou disponibilizar páginas na Internet. Muitas vezes o usuário pode expor informações pessoais e permitir que seu browser receba ou envie dados sobre suas preferências e sobre o seu computador. Isto pode afetar a privacidade de um usuário, a segurança de seu computador e até mesmo sua própria segurança.

Que cuidados devo ter ao acessar páginas Web e ao receber cookies?

Cookies são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usuário. Não é incomum acessar pela primeira vez um site de mú-sica, por exemplo, e observar que todas as ofertas de CDs para o seu gênero musical preferido já estão disponíveis, sem que você tenha feito qualquer tipo de escolha.

Além disso, ao acessar uma página na Internet, o seu browser disponibiliza uma série de informações, de modo que os cookies podem ser utilizados para manter referên-cias contendo informações de seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos, até o seu endereço de e-mail.

Estas informações podem ser utilizadas por alguém mal intencionado, por exemplo, para tentar explorar uma possível vulnerabilidade em seu computador.

Portanto, é aconselhável que você desabilite o rece-bimento de cookies, exceto para sites confi áveis, onde sejam realmente necessários.

As versões recentes dos browsers normalmente per-mitem que o usuário desabilite o recebimento, confi rme se quer ou não receber e até mesmo visualize o conteúdo dos cookies.

Também existem softwares que permitem controlar o recebimento e envio de informações entre um browser e os sites visitados. Dentre outras funções, estes podem permitir que cookies sejam recebidos apenas de sites específi cos.

Uma outra forma de manter sua privacidade ao acessar páginas na Internet é utilizar sites que permitem que você fi que anônimo. Estes são conhecidos como anonymizers e intermediam o envio e recebimento de informações entre o seu browser e o site que se deseja visitar. Desta forma, o seu browser não receberá cookies e as informações por ele fornecidas não serão repassadas para o site visitado.

Neste caso, é importante ressaltar que você deve certifi car-se que o anonymizer é confi ável. Além disso,

Page 118: Material MPU

120CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

você não deve utilizar este serviço para realizar transações via Web.

Que cuidados devo ter ao disponibilizar uma pági-na na Internet, como, por exemplo, um blog?

Um usuário, ao disponibilizar uma página na Internet, precisa ter alguns cuidados, visando proteger os dados contidos em sua página.

Um tipo específi co de página Web, que vem sendo muito utilizado por usuários de Internet, é o blog. Este serviço é usado para manter um registro frequente de informações, e tem como principal vantagem permitir que o usuário publique seu conteúdo sem necessitar de conhecimento técnico sobre a construção de páginas na Internet.

Apesar de terem diversas fi nalidades, os blogs têm sido muito utilizados como diários pessoais. Em seu blog, um usuário poderia disponibilizar informações, tais como:

seus dados pessoais (e-mail, telefone, endereço etc.);

informações sobre seus familiares e amigos (como árvores genealógicas, datas de aniversário, telefo-nes etc.);

dados sobre o seu computador (dizendo, por exemplo, “... comprei um computador da marca X e instalei o sistema operacional Y... “);

dados sobre os softwares que utiliza (dizendo, por exemplo, “... instalei o programa Z, que acabei de obter do site W...”);

informações sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data de uma viagem programada, horário que foi ao caixa eletrônico etc.);

É extremamente importante estar atento e avaliar com cuidado que informações serão disponibilizadas em uma página Web. Estas informações podem não só ser utilizadas por alguém mal intencionado, por exemplo, em um ataque de engenharia social, mas também para atentar contra a segurança de um computador, ou até mesmo contra a segurança física do próprio usuário.

Cuidados com seus Dados PessoaisProcure não fornecer seus dados pessoais (como

nome, e-mail, endereço e números de documentos) para terceiros. Também nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos que esteja sendo realizada uma transação (comercial ou fi nanceira) e se tenha certeza da idoneidade da instituição que mantém o site.

Estas informações geralmente são armazenadas em servidores das instituições que mantém os sites. Com isso, corre-se o risco destas informações serem repassa-das sem sua autorização para outras instituições ou de um atacante comprometer este servidor e obter acesso a todas as informações.

Fique atento aos ataques de engenharia social. Ao ter acesso a seus dados pessoais, um atacante poderia, por exemplo, utilizar seu e-mail em alguma lista de distribui-ção de spams ou se fazer passar por você na Internet (por meio do uso de uma de suas senhas).

Que cuidados devo ter em sites de redes de rela-cionamentos, como por exemplo, o orkut?

Os sites de redes de relacionamentos, como o orkut, tiveram uma ampla aceitação e inserção de usuários da In-ternet, por proporcionarem o encontro de pessoas (amigos) e permitirem a criação e participação em comunidades com interesses em comum.

Um site de redes de relacionamento normalmente permite que o usuário cadastre informações pessoais (como nome, endereços residencial e comercial, telefones, endereços de e-mail, data de nascimento etc.), além de outros dados que irão compor o seu perfi l. Se o usuário não limitar o acesso aos seus dados para apenas aqueles de interesse, todas as suas informações poderão ser vi-sualizadas por qualquer um que utilize este site. Além disso, é recomendável que o usuário evite fornecer muita informação a seu respeito, pois nenhum site está isento do risco de ser invadido e de ter suas informações furtadas por um invasor.

A participação de um usuário em determinados tipos de comunidades também pode fornecer muita informação para terceiros. Por exemplo, a comunidade de donos de um determinado veículo, ou dos frequentadores do esta-belecimento X, pode dizer qual é a classe social de um usuário, que locais ele gosta de frequentar etc.

Desta forma, é extremamente importante estar atento e avaliar com cuidado que informações você disponibilizará nos sites de redes de relacionamentos, principalmente aquelas que poderão ser vistas por todos, e em que comu-nidades você participará.

Cuidados com os Dados Armazenados em um Disco Rígido

É importante ter certos cuidados no armazenamento de dados em um computador. Caso você mantenha informa-ções sensíveis ou pessoais que você não deseja que sejam vistas por terceiros (como números de cartões de crédito, declaração de Imposto de Renda, senhas etc.), estas devem ser armazenadas em algum formato criptografado.

Estes cuidados são extremamente importantes no caso de notebooks, pois são mais visados e, portanto, mais suscetíveis a roubos, furtos etc.

Caso as informações não estejam criptografadas, se você necessitar levar o computador a alguma assistência técnica, por exemplo, seus dados poderão ser lidos ou copiados por uma pessoa não autorizada.

Para criptografar estes dados, existem programas que, além de serem utilizados para a criptografi a de e-mails, também podem ser utilizados para criptografar arquivos.

Um exemplo seria utilizar um programa que imple-mente criptografi a de chaves pública e privada, como o GnuPG. O arquivo sensível seria criptografado com a sua chave pública e, então, decodifi cado com a sua chave privada, sempre que fosse necessário.

É importante ressaltar que a segurança deste método de criptografi a depende do sigilo da chave privada. A ideia, então, é manter a chave privada em um CD ou outra mídia (como pen drive, disco rígido removível ou externo) e que este não acompanhe o computador, caso seja necessário enviá-lo, por exemplo, para a assistência técnica.

Também deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou formatar

Page 119: Material MPU

121

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

um disco rígido não é sufi ciente para evitar que infor-mações antes armazenadas possam ser recuperadas. Portanto, é importante sobrescrever todos os dados do disco rígido.

Como posso sobrescrever todos os dados de um disco rígido?

Para assegurar que informações não possam ser recu-peradas de um disco rígido, é preciso sobrescrevê-las com outras informações. Um exemplo seria gravar o caractere 0 (zero), ou algum caractere escolhido aleatoriamente, em todos os espaços de armazenamento do disco.

É importante ressaltar que é preciso repetir algumas vezes a operação de sobrescrever os dados de um disco rígido, para minimizar a chance de recuperação de infor-mações anteriormente armazenadas.

Existem softwares gratuitos e comerciais que permi-tem sobrescrever dados de um disco rígido e que podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP etc.), Unix (Linux, FreeBSD etc.), Mac OS, entre outros.

Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth

Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligações telefônicas e passaram a incorporar diversas funcionalidades, tais como: calendário, despertador, agenda telefônica e de compromissos, câmera fotográfi ca, envio e recebimento de texto e imagens etc.

A tecnologia bluetooth tem sido introduzida em diver-sos tipos de telefones celulares para permitir a transmissão de dados entre eles (por exemplo, contatos da agenda telefônica, agenda de compromissos, texto, imagens etc.), bem como conectar um telefone a outros tipos de dispo-sitivo (por exemplo, fones de ouvido, sistema viva-voz de automóveis etc.). Outros exemplos de aparelhos que podem fornecer esta tecnologia são PDAs e notebooks.

O fato é que a inclusão da tecnologia bluetooth em aparelhos como telefones celulares e PDAs, entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usuários.

Que riscos estão associados ao uso de aparelhos com bluetooth?

Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem confi gurado de fábrica, ou é posteriormente confi gurado, de modo que qualquer outro aparelho possa se conectar a ele, indiscriminadamente. Esta confi guração normalmente permite que dados sejam obtidos do aparelho sem qualquer tipo de controle.

O problema não reside no fato do aparelho disponibi-lizar a tecnologia, mas sim na má confi guração das opções de bluetooth, que podem permitir que terceiros obtenham diversas informações de um aparelho. Estas informações podem incluir: agenda telefônica, agenda de compromis-sos, arquivos, imagens, entre outras.

Podem-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos telefônicos armazenados em seus aparelhos furtados e disponibili-zados na Internet.

Que cuidados devo ter para evitar a exposição de informações de um aparelho com bluetooth?

É preciso tomar alguns cuidados para evitar a ex-posição de informações de um aparelho que fornece a tecnologia bluetooth. Alguns dos principais cuidados são:

mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. Caso isto não seja possível, consulte o manual do seu aparelho e confi gure-o para que não seja iden-tifi cado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opção aparece como “Oculto” ou “Invisível”);

fi que atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do seu aparelho;

aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades;

caso você tenha comprado um aparelho usado, restaure as opções de fábrica (em muitos aparelhos esta opção aparece como “Restaurar Confi guração de Fábrica” ou “Restaurar Confi guração Original”) e confi gure-o como no primeiro item, antes de inserir quaisquer dados.

Fraudes na Internet

Engenharia SocialNos ataques de engenharia social, normalmente, o

atacante se faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações ou realizar determinadas ações. Exemplos destas ações são: executar um progra-ma, acessar uma página falsa de comércio eletrônico ou Internet Banking através de um link em um e-mail ou em uma página etc.

Como me protejo deste tipo de abordagem?Em casos de engenharia social o bom senso é es-

sencial. Fique atento para qualquer abordagem, seja via telefone, seja através de um e-mail, onde uma pessoa (em muitos casos falando em nome de uma instituição) solicita informações (principalmente confi denciais) a seu respeito.

Procure não fornecer muita informação e não forneça, sob hipótese alguma, informações sensíveis, como senhas ou números de cartões de crédito.

Nestes casos e nos casos em que receber mensagens, procurando lhe induzir a executar programas ou clicar em um link contido em um e-mail ou página Web, é extre-mamente importante que você, antes de realizar qualquer ação, procure identifi car e entrar em contato com a insti-tuição envolvida, para certifi car-se sobre o caso.

Fraudes via InternetNormalmente, não é uma tarefa simples atacar e frau-

dar dados em um servidor de uma instituição bancária ou comercial. Então, atacantes tem concentrado seus esforços na exploração de fragilidades dos usuários, para realizar fraudes comerciais e bancárias através da Internet.

Para obter vantagens, os fraudadores tem utilizado amplamente e-mails com discursos que, na maioria dos casos, envolvem engenharia social e que tentam persuadir o usuário a fornecer seus dados pessoais e fi nanceiros.

Page 120: Material MPU

122CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Em muitos casos, o usuário é induzido a instalar algum código malicioso ou acessar uma página fraudulenta, para que dados pessoais e sensíveis, como senhas bancárias e números de cartões de crédito, possam ser furtados. Desta forma, é muito importante que usuários de Internet tenham certos cuidados com os e-mails que recebem e ao utiliza-rem serviços de comércio eletrônico ou Internet Banking.

O que é scam e que situações podem ser citadas sobre este tipo de fraude?

O scam (ou “golpe”) é qualquer esquema ou ação enganosa e/ou fraudulenta que, normalmente, tem como fi nalidade obter vantagens fi nanceiras.

Os dois próximos tópicos apresentam duas situações envolvendo este tipo de fraude, sendo que a primeira situ-ação se da através de páginas disponibilizadas na Internet e a segunda por meio do recebimento de e-mails. Observe que existem variantes para as situações apresentadas e outros tipos de scam. Além disso, novas formas de scam podem surgir, portanto é muito importante que você se mantenha informado sobre os tipos de scam que vem sen-do utilizados pelos fraudadores, por meio dos veículos de comunicação, como jornais, revistas e sites especializados.

Sites de leilões e de produtos com preços “muito atrativos”

Você acessa um site de leilão ou de venda de produtos, onde os produtos ofertados tem preços muito abaixo dos praticados pelo mercado.

Risco: ao efetivar uma compra, na melhor das hipó-teses, você receberá um produto que não condiz com o que realmente foi solicitado. Na maioria dos casos, você não receberá nenhum produto, perderá o dinheiro e po-derá ter seus dados pessoais e fi nanceiros furtados, caso a transação tenha envolvido, por exemplo, o número do seu cartão de crédito.

Como identifi car: faça uma pesquisa de mercado sobre preço do produto desejado e compare com os preços oferecidos. Então, você deve se perguntar por que estão oferecendo um produto com preço tão abaixo do praticado pelo mercado. É importante ressaltar que existem muitos sites confi áveis de leilões e de vendas de produtos, mas nesta situação a intenção é ilustrar casos de sites espe-cifi camente projetados para realizar atividades ilícitas.

O golpe da Nigéria (Nigerian 4-1-9 Scam)Você recebe um e-mail em nome de uma instituição

governamental da Nigéria (por exemplo, o Banco Cen-tral), onde é solicitado que você atue como intermediário em uma transferência internacional de fundos. O valor mencionado na mensagem normalmente corresponde a dezenas ou centenas de milhões de dólares.

Como recompensa, você terá direito de fi car com uma porcentagem (que é normalmente alta) do valor mencionado na mensagem. Para completar a transação, é solicitado que você pague antecipadamente uma quantia, normalmente bem elevada, para arcar com taxas de trans-ferência de fundos, custos com advogados, entre outros.

Este tipo de golpe também é conhecido como Advance Fee Fraud, ou “a fraude de antecipação de pagamentos”, e já foram registrados casos originados ou que menciona-vam a África do Sul, Angola, Etiópia, Libéria, Marrocos, Serra Leoa, Tanzânia, Zaire, Zimbábue, Holanda, Iugos-lávia, Austrália, Japão, Malásia e Taiwan, entre outros.

No nome dado a este tipo de fraude, Nigerian 4-1-9 Scam, o número “419” refere-se à seção do código penal da Nigéria que é violada por este golpe. É equivalente ao artigo 171 do código penal brasileiro, ou seja, estelionato.

Risco: ao responder a este tipo de mensagem e efetivar o pagamento antecipado, você não só perderá o dinheiro investido, mas também nunca verá os milhares ou milhões de dólares prometidos como recompensa.

Como identifi car: normalmente, estas mensagens apresentam quantias astronômicas e abusam da utilização de palavras capitalizadas (todas as letras maiúsculas) para chamar a atenção do usuário. Palavras como “URGENT” (urgente) e “CONFIDENTIAL” (confi dencial) também são comumente usadas no assunto da mensagem para chamar a atenção do usuário.

Você deve se perguntar por que foi escolhido para receber estes “milhares ou milhões” de dólares, entre os inúmeros usuários que utilizam a Internet.

O que é phishing e que situações podem ser citadas sobre este tipo de fraude?

Phishing, também, conhecido como phishing scam ou phishing/scam, foi um termo originalmente criado para descrever o tipo de fraude que se dá por meio do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsifi cadas), projetadas para furtar dados pessoais e fi nanceiros de usuários.

A palavra phishing (de “fi shing”) vem de uma ana-logia criada pelos fraudadores, onde “iscas” (e-mails) são usadas para “pescar” senhas e dados fi nanceiros de usuários da Internet.

Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos:

mensagem que procura induzir o usuário à instala-ção de códigos maliciosos, projetados para furtar dados pessoais e fi nanceiros;

mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e fi nanceiros de usuários.

A seguir, apresentam-se cinco situações envolvendo phishing, que vem sendo utilizadas por fraudadores na Internet. Observe que existem variantes para as situações apresentadas. Além disso, novas formas de phishing podem surgir, portanto é muito importante que você se mantenha informado sobre os tipos de phishing que vem sendo utilizados pelos fraudadores, por meio dos veículos de comunicação, como jornais, revistas e sites especializados.

Também é muito importante que você, ao identifi car um caso de fraude via Internet, notifi que a instituição en-volvida, para que ela possa tomar as providências cabíveis.

Mensagens que contém links para programas maliciosos

Você recebe uma mensagem por e-mail ou via serviço de troca instantânea de mensagens, onde o texto procura atrair sua atenção, seja por curiosidade, por caridade, pela possibilidade de obter alguma vantagem (normalmente fi -nanceira), entre outros. O texto da mensagem também pode indicar que a não execução dos procedimentos descritos

Page 121: Material MPU

123

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

acarretarão consequências mais sérias, como, por exemplo, a inclusão do seu nome no SPC/Serasa, o cancelamento de um cadastro, da sua conta bancária ou do seu cartão de crédito etc. A mensagem, então, procura induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo.

Alguns exemplos de temas e respectivas descrições dos textos encontrados em mensagens deste tipo são apresentados na tabela abaixo.

Exemplos de temas de mensagens de phishing.

Tema Texto da mensagemCartões virtuais UOL, Voxcards, Humor Tadela, O Carteiro,

Emotioncard, Criança Esperança, AACD/Teleton.

Serasa e SPC Débitos, restrições ou pendências fi nan-ceiras.

Serviços de go-verno eletrônicos

CPF/CNPJ pendente ou cancelado, Imposto de Renda (nova versão ou correção para o programa de declaração, consulta da res-tituição, dados incorretos ou incompletos na declaração), eleições (título eleitoral cancelado, simulação da urna eletrônica).

Álbuns de fotos Pessoa supostamente conhecida, celebrida-des, relacionadas a algum fato noticiado (em jornais, revistas, televisão), traição, nudez ou pornografi a, serviço de acompanhantes.

Serviço de tele-fonia

Pendências de debito, aviso de bloqueio de serviços, detalhamento de fatura, créditos gratuitos para o celular.

Antivírus A melhor opção do mercado, nova versão, atualização de vacinas, novas funcionalida-des, eliminação de vírus do seu computador.

Notícias/boatos Fatos amplamente noticiados (ataques ter-roristas, tsunami, terremotos etc.), boatos envolvendo pessoas conhecidas (morte, acidentes ou outras situações chocantes).

Reality shows BigBrother, Casa dos Artistas etc. Fotos ou vídeos envolvendo cenas de nudez ou eróticas, discadores.

Programas ou ar-quivos diversos

Novas versões de softwares, correções para o sistema operacional Windows, músicas, vídeos, jogos, acesso gratuito a canais de TV a cabo no computador, cadastro ou atualização de currículos, recorra das multas de trânsito.

Pedidos Orçamento, cotação de preços, lista de produtos.

Discadores Para conectar-se a Internet gratuita, para acessar imagens ou vídeos restritos.

Sites de comér-cio eletrônico

Atualização de cadastro, devolução de produtos, cobrança de débitos, confi rmação de compra.

Convites Convites para participação em sites de relacionamento (como o orkut) e outros serviços gratuitos.

Dinheiro fácil Descubra como ganhar dinheiro na Internet.Promoções Diversos.Prêmios Loterias, instituições fi nanceiras.Propaganda Produtos, cursos, treinamentos, concursos.FEBRABAN Cartilha de segurança, avisos de fraude.IBGE Censo.

Cabe ressaltar que a lista de temas na tabela acima não é exaustiva, tampouco se aplica a todos os casos, existem outros temas e novos temas podem surgir.

Risco: ao clicar no link, será apresentada uma janela, solicitando que você salve o arquivo. Depois de salvo, se você abri-lo ou executá-lo, será instalado um programa malicioso (malware) em seu computador, por exemplo, um cavalo de troia ou outro tipo de spyware, projetado para furtar seus dados pessoais e fi nanceiros, como senhas bancárias ou números de cartões de crédito. Caso o seu programa leitor de e-mails esteja confi gurado para exibir mensagens em HTML, a janela solicitando que você salve o arquivo poderá aparecer automaticamente, sem que você clique no link.

Ainda existe a possibilidade do arquivo/programa malicioso ser baixado e executado no computador au-tomaticamente, ou seja, sem a sua intervenção, caso seu programa leitor de e-mails possua vulnerabilidades.

Esse tipo de programa malicioso pode utilizar diver-sas formas para furtar dados de um usuário, dentre elas: capturar teclas digitadas no teclado; capturar a posição do cursor e a tela ou regiões da tela, no momento em que o mouse é clicado; sobrepor a janela do browser do usuário com uma janela falsa, onde os dados serão inseridos; ou espionar o teclado do usuário através da Webcam (caso o usuário a possua e ela esteja apontada para o teclado).

Depois de capturados, seus dados pessoais e fi nan-ceiros serão enviados para os fraudadores. A partir daí, os fraudadores poderão realizar diversas operações, incluindo a venda dos seus dados para terceiros, ou utilização dos seus dados fi nanceiros para efetuar pagamentos, transferir valores para outras contas etc.

Como identifi car: seguem algumas dicas para iden-tifi car este tipo de mensagem fraudulenta:

leia atentamente a mensagem. Normalmente, ela conterá diversos erros gramaticais e de ortografi a;

os fraudadores utilizam técnicas para ofuscar o real link para o arquivo malicioso, apresentando o que parece ser um link relacionado à instituição mencionada na mensagem. Ao passar o cursor do mouse sobre o link, será possível ver o real endereço do arquivo malicioso na barra de status do programa leitor de e-mails, ou browser, caso esteja atualizado e não possua vulnerabilidades. Normalmente, este link será diferente do apresen-tado na mensagem;

qualquer extensão pode ser utilizada nos nomes dos arquivos maliciosos, mas fi que particularmente atento aos arquivos com extensões “.exe”, “.zip” e “.scr” , pois estas são as mais utilizadas. Outras extensões frequentemente utilizadas por fraudado-res são “.com”, “.rar” e “.dll” ;

fi que atento às mensagens que solicitam a ins-talação/execução de qualquer tipo de arquivo/programa;

acesse a página da instituição que supostamente enviou a mensagem, e procure por informações relacionadas com a mensagem que você recebeu. Em muitos casos, você vai observar que não é po-lítica da instituição enviar e-mails para usuários da Internet, de forma indiscriminada, principalmente contendo arquivos anexados.

Recomendações: no caso de mensagem recebida por e-mail, o re-

metente nunca deve ser utilizado como parâmetro

Page 122: Material MPU

124CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

para atestar a veracidade da mesma, pois pode ser facilmente forjado pelos fraudadores;

se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira, entre em contato com a instituição para certifi car-se sobre o caso, antes de enviar qualquer dado, principalmente informações sensíveis, como senhas e números de cartões de crédito.

Páginas de comércio eletrônico ou Internet Banking falsifi cadas

Você recebe uma mensagem por e-mail ou via serviço de troca instantânea de mensagens, em nome de um site de comércio eletrônico ou de uma instituição fi nanceira, por exemplo, um banco. Textos comuns neste tipo de mensagem envolvem o recadastramento ou confi rmação dos dados do usuário, a participação em uma nova pro-moção etc. A mensagem, então, tenta persuadi-lo a clicar em um link contido no texto, em uma imagem, ou em uma página de terceiros.

Risco: o link pode direcioná-lo para uma página Web falsifi cada, semelhante ao site que você realmente deseja acessar. Nesta página serão solicitados dados pessoais e fi nanceiros, como o número, data de expiração e código de segurança do seu cartão de crédito, ou os números da sua agência e conta bancária, senha do cartão do banco e senha de acesso ao Internet Banking.

Ao preencher os campos disponíveis na página falsi-fi cada e clicar no botão de confi rmação (em muitos casos o botão apresentará o texto “Confi rmar”, “OK”, “Submit” etc.), os dados serão enviados para os fraudadores.

A partir daí, os fraudadores poderão realizar diversas operações, incluindo a venda dos seus dados para tercei-ros, ou utilização dos seus dados fi nanceiros para efetuar pagamentos, transferir valores para outras contas etc.

Como identifi car: seguem algumas dicas para iden-tifi car este tipo de mensagem fraudulenta:

os fraudadores utilizam técnicas para ofuscar o real link para a página falsifi cada, apresentando o que parece ser um link relacionado à instituição mencionada na mensagem. Ao passar o cursor do mouse sobre o link, será possível ver o real endereço da página falsifi cada na barra de status do programa leitor de e-mails, ou browser, caso esteja atualizado e não possua vulnerabilidades. Normalmente, este link será diferente do apresen-tado na mensagem;

acesse a página da instituição que supostamente enviou a mensagem e procure por informações relacionadas com a mensagem que você recebeu;

sites de comércio eletrônico ou Internet Banking confiáveis sempre utilizam conexões seguras quando dados pessoais e fi nanceiros de usuários são solicitados. Caso a página não utilize conexão segura, desconfi e imediatamente. Caso a página falsifi cada utilize conexão segura, um novo cer-tifi cado (que não corresponde ao site verdadeiro) será apresentado e, possivelmente, o endereço mostrado no browser será diferente do endereço correspondente ao site verdadeiro.

Recomendações: no caso de mensagem recebida por e-mail, o re-

metente nunca deve ser utilizado como parâmetro

para atestar a veracidade de uma mensagem, pois pode ser facilmente forjado pelos fraudadores;

se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira, entre em contato com a instituição para certifi car-se sobre o caso, antes de enviar qualquer dado, principalmente informações sensíveis, como senhas e números de cartões de crédito.

E-mails contendo formulários para o fornecimento de informações sensíveis

Você recebe um e-mail em nome de um site de comér-cio eletrônico ou de uma instituição bancária. O conteúdo da mensagem envolve o recadastramento ou confi rmação de seus dados, a participação em uma nova promoção etc.

A mensagem apresenta um formulário, com campos para a digitação de informações envolvendo dados pesso-ais e fi nanceiros, como o número, data de expiração e có-digo de segurança do seu cartão de crédito, ou os números da sua agência e conta bancária, senha do cartão do banco e senha de acesso ao Internet Banking. A mensagem, então, solicita que você preencha o formulário e apresenta um botão para confi rmar o envio das informações preenchidas.

Risco: ao preencher os dados e confi rmar o envio, suas informações pessoais e fi nanceiras serão transmiti-das para fraudadores, que, a partir daí, poderão realizar diversas operações, incluindo a venda dos seus dados para terceiros, ou utilização dos seus dados fi nanceiros para efe-tuar pagamentos, transferir valores para outras contas etc.

Como identifi car: o serviço de e-mail convencional não fornece qualquer mecanismo de criptografi a, ou seja, as informações, ao serem submetidas, trafegarão em claro pela Internet. Qualquer instituição confi ável não utilizaria este meio para o envio de informações pessoais e sensíveis de seus usuários.

Comprometimento do serviço de resolução de nomes

Ao tentar acessar um site de comércio eletrônico ou Internet Banking, mesmo digitando o endereço diretamen-te no seu browser, você é redirecionado para uma página falsifi cada, semelhante ao site verdadeiro.

Duas possíveis causas para este caso de phishing são: o atacante comprometeu o servidor de nomes do

seu provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsifi cadas;

o atacante o induziu a instalar um malware, por exemplo, através de uma mensagem recebida por e-mail e este malware foi especifi camente proje-tado para alterar o comportamento do serviço de resolução de nomes do seu computador, redirecio-nando os acessos a determinados sites para páginas falsifi cadas.

Apesar de não ter uma defi nição consolidada na data de publicação desta, os veículos de comunicação têm uti-lizado o termo pharming para se referir a casos específi cos de phishing, que envolvem algum tipo de redireção da vítima para sites fraudulentos, através de alterações nos serviços de resolução de nomes.

Risco: ao preencher os campos disponíveis na página falsifi cada e confi rmar o envio dos dados, suas infor-mações pessoais e fi nanceiras serão transmitidas para

Page 123: Material MPU

125

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

fraudadores, que, a partir daí, poderão realizar diversas operações, incluindo a venda dos seus dados para tercei-ros, ou utilização dos seus dados fi nanceiros para efetuar pagamentos, transferir valores para outras contas etc.

Como identifi car: neste caso, onde fraudadores alte-ram o comportamento do serviço de resolução de nomes, para redirecionar acessos para páginas falsifi cadas, não são válidas dicas como digitar o endereço diretamente no seu browser, ou observar o endereço apresentado na barra de status do browser.

Deste modo, a melhor forma de identifi car este tipo de fraude é estar atento para o fato de que sites de comércio eletrônico ou Internet Banking confi áveis sempre utilizam conexões seguras quando dados pessoais e fi nanceiros de usuários são solicitados. Caso a página não utilize conexão segura, desconfi e imediatamente. Caso a página falsifi cada utilize conexão segura, um novo certifi cado, que não corresponde ao site verdadeiro, será apresentado.

Recomendação: se você ainda tiver alguma dúvida e acreditar que a

página pode ser verdadeira, mesmo não utilizando conexão segura, ou apresentando um certifi cado não compatível, entre em contato com a instituição para certifi car-se sobre o caso, antes de enviar qual-quer dado, principalmente informações sensíveis, como senhas e números de cartões de crédito.

Utilização de computadores de terceirosVocê utiliza um computador de terceiros, por exemplo,

em uma lan house, cyber café ou stand de um evento, para acessar um site de comércio eletrônico ou Internet Banking.

Risco: como estes computadores são utilizados por muitas pessoas, você pode ter todas as suas ações moni-toradas (incluindo a digitação de senhas ou número de cartões de crédito), através de programas especifi camente projetados para este fi m e que podem ter sido instalados previamente.

Recomendação: não utilize computadores de terceiros em operações

que necessitem de seus dados pessoais e fi nancei-ros, incluindo qualquer uma de suas senhas.

Quais são os cuidados que devo ter ao acessar sites de comércio eletrônico ou Internet Banking?

Existem diversos cuidados que um usuário deve ter ao acessar sites de comércio eletrônico ou Internet Banking. Dentre eles, podem-se citar:

realizar transações somente em sites de instituições que você considere confi áveis;

procurar sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de terceiros ou recebidos por e-mail;

certifi car-se de que o endereço apresentado em seu browser corresponde ao site que você realmente quer acessar, antes de realizar qualquer ação;

certifi car-se que o site faz uso de conexão segura (ou seja, que os dados transmitidos entre seu browser e o site serão criptografados) e utiliza um tamanho de chave considerado seguro.

antes de aceitar um novo certifi cado, verifi car junto à instituição que mantém o site sobre sua emissão

e quais são os dados nele contidos. Então, verifi car o certifi cado do site antes de iniciar qualquer tran-sação, para se assegurar de que ele foi emitido para a instituição que se deseja acessar e está dentro do prazo de validade;

estar atento e prevenir-se dos ataques de engenharia social;

não acessar sites de comércio eletrônico ou Internet Banking através de computadores de terceiros;

desligar sua Webcam (caso você possua alguma), ao acessar um site de comércio eletrônico ou In-ternet Banking.

Além dos cuidados apresentados anteriormente é muito importante que você tenha alguns cuidados adi-cionais, tais como:

manter o seu browser sempre atualizado e com todas as correções (patches) aplicadas;

alterar a confi guração do seu browser para restrin-gir a execução de JavaScript e de programas Java ou ActiveX, exceto para casos específi cos;

confi gurar seu browser para bloquear pop-up Win-dows e permiti-las apenas para sites conhecidos e confi áveis, onde forem realmente necessárias;

confi gurar seu programa leitor de e-mails para não abrir arquivos ou executar programas automatica-mente;

não executar programas obtidos pela Internet, ou recebidos por e-mail.

Com estes cuidados adicionais você pode evitar que seu browser contenha alguma vulnerabilidade, e que programas maliciosos (como os cavalos de troia e outros tipos de malware) sejam instalados em seu computador para, dentre outras fi nalidades, furtar dados sensíveis e fraudar seus acessos a sites de comércio eletrônico ou Internet Banking.

Como verifi car se a conexão é segura (criptogra-fada)?

Existem pelo menos dois itens que podem ser visua-lizados na janela do seu browser, e que signifi cam que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas.

O primeiro pode ser visualizado no local onde o en-dereço do site é digitado. O endereço deve começar com https:// (diferente do http:// nas conexões normais), onde o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados.

Alguns browsers podem incluir outros sinais na barra de digitação do endereço do site, que indicam que a co-nexão é segura. No Firefox, por exemplo, o local onde o endereço do site é digitado muda de cor, fi cando amarelo, e apresenta um cadeado fechado do lado direito.

https – identifi cando site com conexão seguraO segundo item a ser visualizado corresponde a algum

desenho ou sinal, indicando que conexão é segura. Nor-

Page 124: Material MPU

126CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

malmente, o desenho mais adotado nos browsers recentes é de um “cadeado fechado”, apresentado na barra de status, na parte inferior da janela do browser (se o cadeado estiver aberto, a conexão não é segura).

Cadeado identifi cando site com conexão seguraAo clicar sobre o cadeado, será exibida uma tela que

permite verifi car as informações referentes ao certifi cado emitido para a instituição que mantém o site, bem como informações sobre o tamanho da chave utilizada para criptografar os dados.

É muito importante que você verifi que se a chave utilizada para criptografar as informações a serem trans-mitidas entre seu browser e o site é de no mínimo 128 bits. Chaves menores podem comprometer a segurança dos dados a serem transmitidos

Outro fator muito importante é que a verifi cação das informações do certifi cado deve ser feita clicando-se única e exclusivamente no cadeado exibido na barra de status do browser. Atacantes podem tentar forjar certifi cados, incluindo o desenho de um cadeado fechado no conteúdo da página.

Como posso saber se o site que estou acessando não foi falsifi cado?

Existem alguns cuidados que um usuário deve ter para se certifi car de que um site não foi falsifi cado.

O primeiro cuidado é checar se o endereço digitado permanece inalterado no momento em que o conteúdo do site é apresentado no browser do usuário. Existem algumas situações, onde o acesso a um site pode ser redirecionado para uma página falsifi cada, mas normalmente nesses casos o endereço apresentado pelo browser é diferente daquele que o usuário quer realmente acessar.

E um outro cuidado muito importante é verifi car as informações contidas no certifi cado emitido para a insti-tuição que mantém o site. Estas informações podem dizer se o certifi cado é ou não legítimo e, consequentemente, se o site é ou não falsifi cado.

Como posso saber se o certifi cado emitido para o site é legítimo?

É extremamente importante que o usuário verifi que algumas informações contidas no certifi cado.

O usuário deve, então, verifi car se o certifi cado foi emitido para o site da instituição que ele deseja acessar. As seguintes informações devem ser checadas:

o endereço do site; o nome da instituição (dona do certifi cado); o prazo de validade do certifi cado.

Ao entrar pela primeira vez em um site que usa cone-xão segura, seu browser apresentará uma janela pedindo para confi rmar o recebimento de um novo certifi cado. Então, verifi que se os dados do certifi cado correspondem à instituição que você realmente deseja acessar e se seu browser reconheceu a Autoridade Certifi cadora que emitiu o certifi cado.

Se, ao entrar em um site com conexão segura, que você utilize com frequência, seu browser apresentar uma janela pedindo para confi rmar o recebimento de um novo certifi cado, fi que atento. Uma situação possível é que a validade do certifi cado do site tenha vencido, ou o certifi cado tenha sido revogado por outros motivos, e um novo certifi cado foi emitido para o site. Mas isto também pode signifi car que você está recebendo um certifi cado ilegítimo e, portanto, estará acessando um site falsifi cado.

Uma dica para reconhecer esta situação é que as informações contidas no certifi cado normalmente não corresponderão às da instituição que você realmente deseja acessar. Além disso, seu browser possivelmente informará que a Autoridade Certifi cadora que emitiu o certifi cado para o site não pode ser reconhecida.

De qualquer modo, caso você receba um novo cer-tifi cado ao acessar um site e tenha alguma dúvida ou desconfi ança, não envie qualquer informação para o site antes de entrar em contato com a instituição que o mantém, para esclarecer o ocorrido.

O que devo fazer se perceber que meus dados fi nanceiros estão sendo usados por terceiros?

Caso você acredite que terceiros possam estar usando suas informações pessoais e fi nanceiras, como o número do seu cartão de crédito ou seus dados bancários (senha de acesso ao Internet Banking e senha do cartão de banco), entre em contato com a instituição envolvida (por exem-plo, seu banco ou operadora do seu cartão de crédito), informe-os sobre o caso e siga as orientações que serão passadas por eles.

Monitore regularmente suas movimentações fi nancei-ras, por exemplo, através de extratos bancários e/ou de cartões de crédito, e procure por débitos, transferências ou cobranças inesperadas.

É recomendado que você procure uma delegacia de polícia, para registrar um boletim de ocorrência, caso tenha sido vítima de uma fraude via Internet.

BoatosBoatos (hoaxes) são e-mails que possuem conteúdos

alarmantes ou falsos e que, geralmente, têm como re-metente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identifi car em seu conteúdo mensagens absurdas e muitas vezes sem sentido.

Dentre os diversos boatos típicos que chegam às cai-xas postais de usuários conectados à Internet podem-se citar as correntes, pirâmides, mensagens sobre pessoas que estão prestes a morrer de câncer, entre outras.

Histórias deste tipo são criadas não só para espalhar desinformação pela Internet, mas também para outros fi ns maliciosos.

Quais são os problemas de segurança relacionados aos boatos?

Normalmente, o objetivo do criador de um boato é verifi car o quanto ele se propaga pela Internet e por quanto tempo permanece se propagando. De modo geral, os boatos não são responsáveis por grandes problemas de segurança, a não ser ocupar espaço nas caixas de e-mails de usuários.

Page 125: Material MPU

127

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Mas podem existir casos com consequências mais sérias como, por exemplo, um boato que procura induzir usuários de Internet a fornecer informações importantes (como números de documentos, de contas-corrente em banco ou de cartões de crédito), ou um boato que indica uma série de ações a serem realizadas pelos usuários e que, se forem realmente efetivadas, podem resultar em danos mais sérios (como instruções para apagar um arquivo que supostamente contém um vírus, mas que, na verdade, é parte importante do sistema operacional instalado no computador).

Além disso, e-mails de boatos podem conter vírus, cavalos de troia ou outros tipos de malware anexados.

E importante ressaltar que um boato também pode comprometer a credibilidade e a reputação tanto da pessoa ou entidade referenciada como suposta criadora do boato, quanto daqueles que o repassam.

Como evitar a distribuição dos boatos?Normalmente, os boatos se propagam pela boa vonta-

de e solidariedade de quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem:

confi am no remetente da mensagem; não verifi cam a procedência da mensagem; não checam a veracidade do conteúdo da mensa-

gem.

Para que você possa evitar a distribuição de boatos é muito importante checar a procedência dos e-mails, e mesmo que tenham como remetente alguém conhecido, é preciso certifi car-se que a mensagem não é um boato.

É importante ressaltar que você nunca deve repassar este tipo de mensagem, pois estará endossando ou con-cordando com o seu conteúdo.

Como posso saber se um e-mail é um boato?Um boato normalmente apresenta pelo menos uma das

características listadas abaixo. Observe que estas carac-terísticas devem ser usadas apenas como guia. Nem todo boato apresenta uma destas características, e mensagens legítimas podem apresentar algumas delas.

Muitas vezes, um boato: sugere consequências trágicas se uma determinada

tarefa não for realizada; promete ganhos fi nanceiros ou prêmios mediante

a realização de alguma ação; fornece instruções ou arquivos anexados para,

supostamente, proteger seu computador de um vírus não detectado por programas antivírus;

afi rma não ser um boato; apresenta diversos erros gramaticais e de orto-

grafi a; apresenta uma mensagem contraditória; contém algum texto enfatizando que você deve

repassar a mensagem para o maior número de pessoas possível;

já foi repassado diversas vezes (no corpo da mensa-gem normalmente é possível observar cabeçalhos de e-mails repassados por outras pessoas).

Existem sites especializados na Internet onde po-dem ser encontradas listas contendo os boatos que estão circulando e seus respectivos conteúdos. Além disso, os

cadernos de informática dos jornais de grande circulação, normalmente, trazem matérias ou avisos sobre os boatos mais recentes.

Redes de Banda Larga e Redes Sem Fio (Wireless)

Serviços de Banda LargaServiços de banda larga são aqueles que permitem

ao usuário conectar seus computadores à Internet com velocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo de serviço são ADSL, cable modem e acesso via satélite.

Além da maior velocidade, outra característica desse tipo de serviço é a possibilidade do usuário deixar seu computador conectado à Internet por longos períodos de tempo, normalmente sem limite de uso ou custos adicionais.

Por que um atacante teria maior interesse por um computador com banda larga e quais são os riscos associados?

Geralmente um computador conectado através de banda larga possui boa velocidade de conexão, muda o endereço IP com pouca frequência e fi ca por longos períodos ligado à Internet, mas não possui os mesmos mecanismos de segurança que servidores. Isto os torna alvos mais fáceis para os atacantes.

Por estas características, estes computadores podem ser usados pelos atacantes para diversos propósitos, como, por exemplo:

realizar ataques de negação de serviço, aprovei-tando-se da maior velocidade disponível. Diversas máquinas comprometidas podem também ser combinadas de modo a criar um ataque de negação de serviço distribuído;

usar a máquina comprometida como ponto de par-tida para atacar outras redes, difi cultando o rastreio da real origem do ataque;

furtar informações, tais como números de cartões de crédito, senhas etc.;

usar recursos do computador. Por exemplo, o in-vasor pode usar o espaço disponível em seu disco rígido para armazenar programas copiados ilegal-mente, música, imagens etc. O invasor também pode usar a CPU disponível para, por exemplo, quebrar senhas de sistemas comprometidos;

enviar spam ou navegar na Internet de maneira anô-nima, a partir de certos programas que podem estar instalados no seu computador, tais como AnalogX e WinGate, e que podem estar mal confi gurados.

Vale ressaltar que todas essas atividades podem ser realizadas de maneira automatizada, caso o computador seja infectado por um bot.

O que fazer para proteger um computador conec-tado por banda larga?

Os usuários de serviços de banda larga devem tomar os seguintes cuidados com o seu computador:

instalar um fi rewall pessoal e fi car atento aos regis-tros de eventos (logs) gerados por este programa;

Page 126: Material MPU

128CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

instalar e manter atualizado um bom programa antivírus;

atualizar as assinaturas do antivírus diariamente; manter os seus softwares (sistema operacional,

programas que utiliza etc.) sempre atualizados e com as últimas correções de segurança aplicadas (patches);

desligar o compartilhamento de disco, impressora etc.;

mudar a senha padrão do seu equipamento de banda larga (modem ADSL, por exemplo) pois as senhas destes equipamentos podem ser facilmente encon-tradas na Internet com uma simples busca. Esse fato é de conhecimento dos atacantes e bastante abusado.

O que fazer para proteger uma rede conectada por banda larga?

Muitos usuários de banda larga optam por montar uma pequena rede (doméstica ou mesmo em pequenas empre-sas), com vários computadores usando o mesmo acesso a Internet. Nesses casos, alguns cuidados importantes, além dos citados anteriormente, são:

instalar um fi rewall separando a rede interna da Internet;

caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy etc.), confi gurá-lo para que apenas aceite requisições partindo da rede interna;

caso seja necessário compartilhar recursos como disco ou impressora entre máquinas da rede inter-na, devem-se tomar os devidos cuidados para que o fi rewall não permita que este compartilhamento seja visível pela Internet.

É muito importante notar que apenas instalar um fi rewall não é sufi ciente.

Muitos equipamentos de banda larga, como roteadores ADSL, estão incluindo outras funcionalidades, como, por exemplo, concentradores de acesso (Access Points) para redes wireless.

Redes Sem Fio (Wireless)As redes sem fi o (wireless), também conhecidas como

IEEE 802.11, Wi-Fi ou WLANs, são redes que utilizam sinais de rádio para a sua comunicação.

Este tipo de rede defi ne duas formas de comunicação: modo infraestrutura: normalmente o mais encon-

trado, utiliza um concentrador de acesso (Access Point ou AP);

modo ponto a ponto (ad-hoc): permite que um pequeno grupo de máquinas se comunique direta-mente, sem a necessidade de um AP.

Estas redes ganharam grande popularidade pela mobi-lidade que proveem aos seus usuários e pela facilidade de instalação e uso em ambientes domésticos e empresariais, hotéis, conferências, aeroportos etc.

Quais são os riscos do uso de redes sem fi o?Embora esse tipo de rede seja muito conveniente,

existem alguns problemas de segurança que devem ser levados em consideração pelos seus usuários:

estas redes utilizam sinais de rádio para a comuni-cação e qualquer pessoa com um mínimo de equi-pamento poderá interceptar os dados transmitidos por um cliente da rede sem fi o (como notebooks, PDAs, estações de trabalho etc.);

por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento dos administrado-res de rede.

Que cuidados devo ter com um cliente de uma rede sem fi o?

Vários cuidados devem ser observados quando se pretende conectar-se a uma rede sem fi o como cliente, seja com notebooks, PDAs, estações de trabalho etc. Dentre eles, podem-se citar:

considerar que, ao conectar a uma WLAN, você es-tará conectando-se a uma rede pública e, portanto, seu computador estará exposto a ameaças. É muito importante que você tome os seguintes cuidados com o seu computador:

– instalar um fi rewall pessoal;– instalar e manter atualizado um bom programa

antivírus;– atualizar as assinaturas do antivírus diariamente;– aplicar as últimas correções em seus softwares

(sistema operacional, programas que utiliza etc.);– desligar compartilhamento de disco, impressora

etc. desabilitar o modo ad-hoc. Utilize esse modo ape-

nas se for absolutamente necessário e desligue-o assim que não precisar mais;

sempre que possível usar WEP (Wired Equivalent Privacy), que permite criptografar o tráfego entre o cliente e o AP. Fale com o seu administrador de rede para verifi car se o WEP está habilitado e se a chave é diferente daquelas que acompanham a confi guração padrão do equipamento. O protocolo WEP possui diversas fragilidades e deve ser en-carado como uma camada adicional para evitar a escuta não autorizada;

verifi car com seu provedor de rede sem fi o sobre a possibilidade de usar WPA (Wi-Fi Protected Access) em substituição ao WEP, uma vez que este padrão pode aumentar signifi cativamente a segurança da rede. Esta tecnologia inclui duas melhorias em relação ao protocolo WEP que en-volvem melhor criptografi a para transmissão de dados e autenticação de usuário. Mesmo que seu equipamento seja mais antigo, é possível que exista uma atualização para permitir o uso de WPA;

considerar o uso de criptografi a nas aplicações, como, por exemplo, o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPNs;

evitar o acesso a serviços que não utilizem conexão segura, ao usar uma rede sem fi o em local públi-co. Por exemplo, se for necessário ler e-mails ou acessar a intranet da sua empresa, dê preferência a serviços que usem criptografi a;

Page 127: Material MPU

129

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

habilitar a rede sem fi o somente quando for usá-la e desabilitá-la após o uso. Algumas estações de trabalho e notebooks permitem habilitar e desabi-litar o uso de redes sem fi o através de comandos ou botões específi cos. No caso de notebooks com cartões PCMCIA, insira o cartão apenas quando for usar a rede e retire-o ao terminar de usar.

Que cuidados devo ter ao montar uma rede sem fi o doméstica?

Pela conveniência e facilidade de confi guração das redes sem fi o, muitas pessoas têm instalado estas redes em suas casas. Nestes casos, além das preocupações com os clientes da rede, também são necessários alguns cuidados na confi guração do AP. Algumas recomendações são:

ter em mente que, dependendo da potência da an-tena de seu AP, sua rede doméstica pode abranger uma área muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por vizinhos ou pessoas que estejam nas proximidades da sua casa;

mudar confi gurações padrão que acompanham o seu AP. Alguns exemplos são:

– alterar as senhas;– alterar o SSID (Server Set ID);– desabilitar o broadcast de SSID;– permitir que um computador se conecte ao AP para

alterar as confi gurações apenas através da rede cabeada, se esta opção estiver disponível. Desta maneira um possível atacante externo (via rede sem fi o) não poderá acessar o AP diretamente para promover mudanças na confi guração. Verifi que a documentação do seu AP sobre como efetuar estas mudanças, caso estejam disponíveis;

verifi car se seus equipamentos já suportam WPA (Wi-Fi Protected Access) e utilizá-lo sempre que possível. Esta tecnologia é mais recente e inclui melhorias em relação ao protocolo WEP para prover uma segurança adicional contra acesso e escuta de tráfego não autorizada. Lembre-se que atualizações para WPA estão disponíveis para a maior parte dos equipamentos mais antigos;

caso o WPA não esteja disponível, usar sempre que possível WEP (Wired Equivalent Privacy), para criptografar o tráfego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada;

se for utilizar WEP, trocar as chaves que acom-panham a confi guração padrão do equipamento. Procure usar o maior tamanho de chave possível (128 bits);

desligar seu AP quando não estiver usando sua rede.

Existem confi gurações de segurança mais avançadas para redes sem fi o, que requerem conhecimentos de admi-nistração de redes. Estes conhecimentos não são abordados neste documento.

Spam

Spa m é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail).

Quais são os problemas que o spam pode causar para um usuário da Internet?

Os usuários do serviço de correio eletrônico podem ser afetados de diversas formas. Alguns exemplos são:

Não recebimento de e-mails. Boa parte dos provedo-res de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja muito grande o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas. Se isto ocorrer, o usuário não conseguirá mais receber e-mails e, até que possa liberar espaço em sua caixa postal, todas as mensa-gens recebidas serão devolvidas ao remetente. O usuário também pode deixar de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam inefi cientes, por exemplo, classifi cando como spam mensagens legítimas.

Gasto desnecessário de tempo. Para cada spam re-cebido, o usuário necessita gastar um determinado tempo para ler, identifi car o e-mail como spam e remove-lo da caixa postal.

Aumento de custos. Independentemente do tipo de acesso a Internet utilizado, quem paga a conta pelo envio do spam é quem o recebe. Por exemplo, para um usuário que utiliza acesso discado a Internet, cada spam representa alguns segundos a mais de ligação que ele estará pagando.

Perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebimento de spams aumenta o tempo dedicado à tarefa de leitura de e-mails, além de existir a chance de mensagens importantes não se-rem lidas, serem lidas com atraso ou apagadas por engano.

Conteúdo impróprio ou ofensivo. Como a maior parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail, é bem provável que o usuário receba mensagens com conteúdo que julgue impróprio ou ofensivo.

Prejuízos fi nanceiros causados por fraude. O spam tem sido amplamente utilizado como veículo para dissemi-nar esquemas fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições fi nanceiras ou a instalar programas maliciosos projetados para furtar dados pessoais e fi nanceiros. Este tipo de spam é conhecido como phishing/scam. O usuário pode sofrer grandes prejuízos fi nanceiros, caso forneça as informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta.

Quais são os problemas que o spam pode causar para os provedores de acesso, backbones e empresas?

Para as empresas e provedores os problemas são inúmeros e, muitas vezes, o custo adicional causado pelo spam é transferido para a conta a ser paga pelos usuários.

Alguns dos problemas sentidos pelos provedores e empresas são:

Impacto na banda. Para as empresas e provedores o volume de tráfego gerado por causa de spams os obriga

Page 128: Material MPU

130CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

a aumentar a capacidade de seus links de conexão com a Internet. Como o custo dos links é alto, isto diminui os lucros do provedor e muitas vezes pode refl etir no aumento dos custos para o usuário.

Má utilização dos servidores. Os servidores de e-mail dedicam boa parte do seu tempo de processamento para tratar das mensagens não solicitadas. Além disso, o espaço em disco ocupado por mensagens não solicitadas enviadas para um grande número de usuários é considerá-vel. Inclusão em listas de bloqueio. O provedor que tenha usuários envolvidos em casos de spam pode ter sua rede incluída em listas de bloqueio. Esta inclusão pode preju-dicar o recebimento de e-mails por parte de seus usuários e ocasionar a perda de clientes.

Investimento em pessoal e equipamentos. Para lidar com todos os problemas gerados pelo spam, os provedores necessitam contratar mais técnicos especia-lizados, comprar equipamentos e acrescentar sistemas de fi ltragem de spam. Como consequência os custos do provedor aumentam.

Como os spammers conseguem endereços de e-mail?

Os spammers utilizam diversas formas para obter en-dereços de e-mail, desde a compra de bancos de dados com e-mails variados, até a produção de suas próprias listas de e-mails obtidos via programas maliciosos, harvesting e ataques de dicionário.

A obtenção através de programas maliciosos é possí-vel devido à grande ligação entre os spammers e aqueles que desenvolvem estes programas. Um programa mali-cioso, muitas vezes, é projetado também para varrer o computador onde foi instalado em busca de endereços de e-mail, por exemplo, na lista de endereços (address book) do usuário. Os endereços de e-mail coletados são, então, repassados para os spammers.

Já o harvesting é uma técnica utilizada por spammers que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.

Muitas vezes, os endereços de e-mail aparecem de forma ofuscada. Exemplos são as páginas Web ou listas de discussão que apresentam os endereços de e-mail com o “@” substituído por “(at)” e os pontos substituídos pela palavra “dot”. Vale lembrar, entretanto, que os programas que implementam as técnicas de harvesting utilizadas pelos spammers podem prever estas substituições.

Nos ataques de dicionário, por sua vez, o spammer forma endereços de e-mail a partir de listas de nomes de pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.

Como os spammers confi rmam que um endereço de e-mail existe?

Os spammers utilizam vários artifícios para confi rmar a existência de endereços de e-mail. Um destes artifícios consiste em enviar mensagens para os endereços forma-dos em ataques de dicionários e, com base nas respostas enviadas pelo servidores de e-mail que receberam as mensagens, identifi car quais endereços são válidos e quais não são.

Outro artifício largamente utilizado é a inclusão no spam de um suposto mecanismo para a remoção da lista de e-mails, que pode ser um link ou endereço de e-mail. Ao receberem uma solicitação de remoção, os spammers confi rmam que o endereço de e-mail é válido e realmente alguém o utiliza.

Outra forma para verifi car endereços é o Web bug. Web bug é uma imagem, normalmente muito pequena e invisível, que faz parte de uma página Web ou de uma mensagem de e-mail, e que é projetada para monitorar quem está acessando esta página Web ou mensagem de e-mail.

Quando o Web bug é visualizado, diversas informa-ções são armazenadas no servidor onde está hospedado, tais como: o endereço IP do computador que o acessou, a URL completa da imagem que corresponde ao Web bug, o horário em que foi visualizado etc.

Por exemplo, um spammer poderia utilizar Web bugs para a validação de endereços de e-mail da seguinte forma:criando a imagem do Web bug com o nome do endereço de e-mail que quer validar; Exemplo: fulano.png;

hospedando o Web bug em um servidor onde tenha acesso a informações que serão geradas quando o Web bug for visualizado;

criando uma mensagem de e-mail no formato HTML, que tenha em seu conteúdo a URL comple-ta da imagem correspondente ao Web bug; Exem-plo: http://www.dominio-do-spammer.example.org/fulano.png;

enviando a mensagem criada para o endereço de e-mail a ser validado. Exemplo: [email protected].

Quando o usuário “fulano” abre a mensagem enviada pelo spammer em seu programa leitor de e-mails, o Web bug é acessado e o spammer tem a confi rmação de que o endereço de e-mail do “fulano” é válido.

Para impedir que este artifício tenha sucesso e evitar que um endereço de e-mail seja validado por um spammer, é possível desabilitar no programa leitor de e-mails o modo de visualização no formato HTML.

Como fazer para fi ltrar os e-mails de modo a bar-rar o recebimento de spams?

Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aqueles que são colocados nos servidores, e que fi ltram os e-mails antes que cheguem até o usuário, e aqueles que são instalados nos computadores dos usuários, que fi ltram os e-mails com base em regras individuais de cada usuário.

Podem ser encontradas referências para diversas ferramentas de fi ltragem de e-mails nas páginas abaixo:

Spam e-mail blocking and fi ltering http://spam.abuse.net/userhelp/#fi lter

Anti Spam Yellow Pages http://www.antispa-myellowpages.com/

Também é interessante consultar seu provedor de acesso, ou o administrador de sua rede, para verifi car se existe algum recurso anti-spam disponível e como utilizá-lo.

Page 129: Material MPU

131

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Para quem devo reclamar quando receber um spam?

Deve-se reclamar de spams para os responsáveis pela rede de onde partiu a mensagem. Se esta rede possuir uma política de uso aceitável, a pessoa que enviou o spam pode receber as penalidades que nela estão previstas.

Muitas vezes, porém, é difícil conhecer a real origem do spam. Os spammers costumam enviar suas mensagens através de máquinas mal confi guradas, que permitem que terceiros as utilizem para enviar os e-mails. Se isto ocorrer, a reclamação para a rede de origem do spam servirá para alertar os seus responsáveis dos problemas com suas máquinas.

Além de enviar a reclamação para os responsáveis pela rede de onde saiu a mensagem, procure manter o e-mail [email protected] na cópia de reclamações de spam. Deste modo, o CERT.br pode manter dados esta-tísticos sobre a incidência e origem de spams no Brasil e, também, identifi car máquinas mal confi guradas que estejam sendo abusadas por spammers.

Vale comentar que recomenda-se não responder a um spam ou enviar uma mensagem solicitando a remoção da lista de e-mails. Geralmente, este é um dos métodos que os spammers utilizam para confi rmar que um endereço de e-mail é válido e realmente alguém o utiliza.

Que informações devo incluir numa reclamação de spam?

Para que os responsáveis por uma rede possam iden-tifi car a origem de um spam é necessário que seja enviada a mensagem recebida acompanhada do seu cabeçalho completo (header).

É no cabeçalho de uma mensagem que estão as in-formações sobre o endereço IP de origem da mensagem, por quais servidores de e-mail a mensagem passou, entre outras.

Informações sobre como obter os cabeçalhos de men-sagens podem ser encontradas em http://www.antispam.org.br/header.html.

Informações sobre como entender os diversos campos normalmente encontrados nos cabeçalhos de e-mails estão disponíveis nas páginas abaixo (em inglês):

Reading Email Headers http://www.stopspam.org/email/headers.html

Tracking Spam http://www.claws-and-paws.com/spam-l/tracking.html

O que devo fazer ao identifi car em um spam um caso de phishing/scam?

Ao identifi car um spam como sendo um caso de phishing/scam, você deve enviar uma reclamação para os responsáveis pela rede de onde partiu a mensagem e para os responsáveis pelo site onde o esquema fraudulento está sendo hospedado. A reclamação deve conter não só o cabeçalho, mas também o conteúdo completo da men-sagem recebida.

Dicas sobre como obter o conteúdo completo de mensagens em diversos programas leitores de e-mails estão disponíveis em http://www.spamcop.net/fom-serve/cache/19.html (em inglês).

Além de enviar a reclamação para os responsáveis pela rede de onde saiu a mensagem e pelo site onde o

esquema fraudulento está sendo hospedado, procure man-ter o e-mail [email protected] na cópia da reclamação. Deste modo, o CERT.br pode manter dados estatísticos sobre a incidência e origem de fraudes no Brasil e, também, repassar a reclamação para os contatos dos responsáveis que, por ventura, não tenham sido identifi cados.

É muito importante incluir o conteúdo completo da mensagem na reclamação, pois só assim será possível identificar o site utilizado para hospedar o esquema fraudulento, que pode ser uma página clonada de uma instituição fi nanceira, um arquivo malicioso para furtar dados pessoais e fi nanceiros de usuários, entre outros.

Incidentes de Segurança e Uso Abusivo da Rede

Incidentes de Segurança e Abusos

O que é incidente de segurança?Um incidente de segurança pode ser defi nido como

qualquer evento adverso, confi rmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores.

São exemplos de incidentes de segurança: tentativas de ganhar acesso não autorizado a sis-

temas ou dados; ataques de negação de serviço; uso ou acesso não autorizado a um sistema; modifi cações em um sistema, sem o conhecimento,

instruções ou consentimento prévio do dono do sistema;

desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso.

O que é política de segurança?A política de segurança atribui direitos e responsa-

bilidades às pessoas que lidam com os recursos compu-tacionais de uma instituição e com as informações neles armazenados. Ela também defi ne as atribuições de cada um em relação à segurança dos recursos com os quais trabalham.

Uma política de segurança também deve prever o que pode ser feito na rede da instituição e o que será conside-rado inaceitável. Tudo o que descumprir a política de se-gurança pode ser considerado um incidente de segurança.

Na política de segurança também são defi nidas as penalidades às quais estão sujeitos aqueles que não cum-prirem a política.

O que é política de uso aceitável (AUP)?A política de uso aceitável (AUP, de Acceptable Use

Policy) é um documento que defi ne como os recursos computacionais de uma organização podem ser utilizados. Também é ela quem defi ne os direitos e responsabilidades dos usuários.

Os provedores de acesso a Internet normalmente deixam suas políticas de uso aceitável disponíveis em suas páginas. Empresas costumam dar conhecimento da política de uso aceitável no momento da contratação ou quando o funcionário começa a utilizar os recursos com-putacionais da empresa.

Page 130: Material MPU

132CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

O que pode ser considerado uso abusivo da rede?Não há uma defi nição exata do que possa ser consi-

derado um uso abusivo da rede.Internamente às empresas e instituições, situações

que caracterizam o uso abusivo da rede estão defi nidas na política de uso aceitável. Na Internet como um todo, os comportamentos listados abaixo são geralmente con-siderados como uso abusivo:

envio de spam; envio de correntes da felicidade e de correntes para

ganhar dinheiro rápido; envio de e-mails de phishing/scam; cópia e distribuição não autorizada de material

protegido por direitos autorais; utilização da Internet para fazer difamação, calúnia

e ameaças; ataques a outros computadores; comprometimento de computadores ou redes.

Registros de Eventos (logs)

O que são logs?Os logs são registros de atividades gerados por progra-

mas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por fi rewalls ou por sistemas de detecção de intrusão.

O que é um sistema de detecção de intrusão (IDS)?Um sistema de detecção de intrusão (IDS Intrusion

Detection System) é um programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede.

Que tipo de atividade pode ocasionar a geração de um log?

Os fi rewalls, dependendo de como foram confi gu-rados, podem gerar logs quando alguém tenta acessar um computador e este acesso é barrado pelo fi rewall. Sempre que um fi rewall gera um log informando que um determinado acesso foi barrado, isto pode ser considerado uma tentativa de invasão, mas também pode ser um falso positivo.

Já os sistemas de detecção de intrusão podem gerar logs tanto para casos de tentativa de invasão, quanto para casos em que um ataque teve sucesso. Apenas uma análise detalhada pode dizer se uma atividade detectada por um IDS foi um ataque com sucesso. Assim como os fi rewalls, os sistemas de detecção de intrusão também podem gerar falsos positivos.

O que é um falso positivo?O termo “falso positivo” é utilizado para designar uma

situação em que um fi rewall ou IDS aponta uma atividade como sendo um ataque, quando na verdade esta atividade não é um ataque.

Um exemplo clássico de falso positivo ocorre no caso de usuários que costumam se conectar em servidores de IRC e que possuem um fi rewall pessoal. Atualmente boa parte dos servidores de IRC possui uma política de uso que defi ne que um usuário, para se conectar em determinados

servidores, não deve possuir em sua máquina pessoal nenhum software que atue como proxy. Para verifi car se um usuário tem algum software deste tipo, ao receberem uma solicitação de conexão por parte de um cliente, os servidores enviam para a máquina do cliente algumas conexões que checam pela existência destes programas. Se o usuário possuir um fi rewall é quase certo que estas conexões serão apontadas como um ataque.

Outro caso comum de falso positivo ocorre quando o fi rewall não está devidamente confi gurado e indica como ataques respostas a solicitações feitas pelo próprio usuário.

Que tipo de informação está presente em um log?Os logs relativos a ataques recebidos pela rede, em

geral, possuem as seguintes informações: Data e horário em que ocorreu uma determinada

atividade; Endereço IP de origem da atividade; Portas envolvidas;

Dependendo do grau de refi namento da ferramenta que gerou o log ele também pode conter informações como:

O time zone do horário do log; Protocolo utilizado (TCP, UDP, ICMP etc.). Os dados completos que foram enviados para o

computador ou rede.

Notificações de Incidentes e Abusos

Por que devo notifi car incidentes?Quando um ataque é lançado contra uma máquina,

ele normalmente tem uma destas duas origens: um programa malicioso que está fazendo um ata-

que de modo automático, como por exemplo, um bot ou um worm;

uma pessoa que pode estar ou não utilizando fer-ramentas que automatizam ataques.

Quando o ataque parte de uma máquina que foi vítima de um bot ou worm, reportar este incidente para os responsáveis pela máquina que originou o ataque vai ajudá-los a identifi car o problema e resolvê-lo.

Se este não for o caso, a pessoa que atacou o seu computador pode ter violado a política de uso aceitável da rede que utiliza ou, pior ainda, pode ter invadido uma máquina e a utilizado para atacar outros computadores. Neste caso, avisar os responsáveis pela máquina de onde partiu o ataque pode alertá-los para o mau comportamento de um usuário ou para uma invasão que ainda não havia sido detectada.

Para quem devo notifi car os incidentes?Os incidentes ocorridos devem ser notifi cados para

os responsáveis pela máquina que originou a atividade e também para os grupos de resposta a incidentes e abusos das redes envolvidas. De modo geral a lista de pessoas/entidades a serem notifi cadas inclui:

os responsáveis pela rede que originou o incidente, incluindo o grupo de segurança e abusos, se existir um para aquela rede;

Page 131: Material MPU

133

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

o grupo de segurança e abusos da rede em que você está conectado (seja um provedor, empresa, universidade ou outro tipo de instituição).

Mantenha o CERT.br ([email protected]) na cópia da men-sagem, caso algum dos sites envolvidos seja brasileiro.

Por que devo manter o CERT.br na cópia das notifi cações?

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), mantido pelo Comitê Gestor da Internet no Brasil (CGI.br), é responsável pelo tratamento de incidentes de segurança em computadores envolvendo redes conectadas à Internet no Brasil.

Dentre as atribuições do CERT.br estão: ser um ponto central para notifi cações de inci-

dentes de segurança no Brasil, de modo a prover a coordenação e o apoio no processo de resposta a incidentes, colocando as partes envolvidas em contato quando necessário;

manter estatísticas sobre os incidentes a ele repor-tados;

desenvolver documentação de apoio para usuários e administradores de redes Internet.

Manter o CERT.br nas cópias das notifi cações de incidentes de segurança é importante para permitir que:

as estatísticas geradas refl itam os incidentes ocor-ridos na Internet brasileira;

o CERT.br escreva documentos direcionados para as necessidades dos usuários da Internet no Brasil;

o CERT.br possa correlacionar dados relativos a vários incidentes, identifi car ataques coordenados, novos tipos de ataques etc.

Como encontro os responsáveis pela máquina de onde partiu um ataque?

Na Internet são mantidas diversas bases de dados com as informações a respeito dos responsáveis por cada bloco de números IP existente. Estas bases de dados estão nos chamados “Servidores de Whois”.

O servidor de Whois para os IPs alocados ao Brasil pode ser consultado em http://registro.br/. Para os demais países e continentes existem diversos outros servidores. O site http://www.geektools.com/whois.php aceita consultas referentes a qualquer número IP e redireciona estas con-sultas para os servidores de Whois apropriados.

Os passos para encontrar os dados dos responsáveis incluem:

Acessar o site http://registro.br/ e fazer uma pes-quisa pelo número IP ou pelo nome de domínio da máquina de onde partiu a atividade;

Se o IP da máquina estiver alocado para o Brasil, os dados dos responsáveis serão exibidos;

Se aparecer a mensagem: “Não alocado para o Brasil”, signifi ca que o IP está alocado para al-gum outro país. Uma consulta no site http://www.geektools.com/whois.php pode retornar os e-mails dos responsáveis

Vale lembrar que os e-mails que são encontrados a partir destas consultas não são necessariamente os e-mails da pessoa que praticou o ataque. Estes e-mails são dos

responsáveis pela rede onde a máquina está conectada, ou seja, podem ser os administradores da rede, sócios da empresa, ou qualquer outra pessoa que foi designada para cuidar da conexão da instituição com a Internet.

Que informações devo incluir em uma notifi cação de incidente?

Para que os responsáveis pela rede de onde partiu o incidente possam identifi car a origem da atividade é ne-cessário que a notifi cação contenha dados que permitam esta identifi cação.

São dados essenciais a serem incluídos em uma notifi cação:

logs completos; data, horário e time zone (fuso horário) dos logs

ou da ocorrência da atividade sendo notifi cada; dados completos do incidente ou qualquer outra

informação que tenha sido utilizada para identifi car a atividade.

Como devo proceder para notificar casos de phishing/scam?

Um caso de phishing/scam deve ser tratado de forma diferente de outros tipos de incidente, pois não necessa-riamente haverá logs gerados por um fi rewall ou IDS, por exemplo.

O phishing/scam é uma mensagem de e-mail que procura induzir o usuário a fornecer dados pessoais e fi nanceiros. Desta forma, uma notifi cação de incidente deste tipo deve conter o cabeçalho e conteúdo completos da mensagem recebida pelo usuário.

A notifi cação deve ser enviada para os responsáveis pelas redes envolvidas, mantendo o CERT.br ([email protected]) na cópia da mensagem de notifi cação. As informações de contato dos responsáveis pelas redes envolvidas, ou seja, do servidor de onde partiu o e-mail e do site que está hospedando o esquema fraudulento, devem ser obtidas no cabeçalho e conteúdo da mensagem de phishing/scam.

Onde posso encontrar outras informações a res-peito de notifi cações de incidentes?

O CERT.br mantém uma FAQ (Frequently Asked Questions) com respostas para as dúvidas mais comuns relativas ao processo de notifi cação de incidentes. A FAQ pode ser encontrada em: http://www.cert.br/docs/faq1.html.

Prevenção Contra Riscos e Códigos Maliciosos (Malware) – Resumo

Contas e senhas elaborar sempre uma senha que contenha pelo me-

nos oito caracteres, compostos de letras, números e símbolos;

jamais utilizar como senha seu nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam parte de dicio-nários;

utilizar uma senha diferente para cada serviço; alterar a senha com frequência;

Page 132: Material MPU

134CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu com-putador;

utilizar o usuário Administrador (ou root) somente quando for estritamente necessário.

Vírus instalar e manter atualizado um bom programa

antivírus; atualizar as assinaturas do antivírus, de preferência

diariamente; confi gurar o antivírus para verifi car os arquivos

obtidos pela Internet, discos rígidos (HDs), fl exí-veis (disquetes) e unidades removíveis, como CDs, DVDs e pen drives;

desabilitar no seu programa leitor de e-mails a auto-execução de arquivos anexados às mensagens;

não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifi que-se que ele foi verifi cado pelo programa antivírus;

utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript;

não utilizar, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo, Zip ou Gzip.

Worms, bots e botnets seguir todas as recomendações para prevenção

contra vírus; manter o sistema operacional e demais softwares

sempre atualizados; aplicar todas as correções de segurança (patches)

disponibilizadas pelos fabricantes, para corrigir eventuais vulnerabilidades existentes nos softwares utilizados;

instalar um fi rewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada ou que um worm ou bot se propague.

Cavalos de troia, backdoors, keyloggers e spywares seguir todas as recomendações para prevenção

contra vírus, worms e bots; instalar um fi rewall pessoal, que em alguns casos

pode evitar o acesso a um backdoor já instalado em seu computador, bloquear o recebimento de um cavalo de troia etc.;

utilizar pelo menos uma ferramenta anti-spyware e mantê-la sempre atualizada.

Cuidados no Uso da Internet

Programas Leitores de e-mails manter seu programa leitor de e-mails sempre

atualizado; não clicar em links no conteúdo do e-mail. Se você

realmente quiser acessar a página do link, digite o endereço diretamente no seu browser;

desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens;

não abrir arquivos ou executar programas anexados aos e-mails, sem antes verifi cá-los com um antiví-rus;

desconfi ar sempre dos arquivos anexados à men-sagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo pode ser, por exemplo, um vírus ou um cavalo de troia;

fazer o download de programas diretamente do site do fabricante;

evitar utilizar o seu programa leitor de e-mails como um browser, desligando as opções de execu-ção de JavaScript e Java e o modo de visualização de e-mails no formato HTML.

Browsers manter o seu browser sempre atualizado; desativar a execução de programas Java na confi gu-

ração de seu browser, a menos que seja estritamente necessário;

desativar a execução de JavaScripts antes de entrar em uma página desconhecida e, então, ativá-la ao sair;

permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confi áveis;

manter maior controle sobre o uso de cookies, caso você queira ter maior privacidade ao navegar na Internet;

bloquear pop-up windows e permiti-las apenas para sites conhecidos e confi áveis, onde forem realmente necessárias;

certifi car-se da procedência do site e da utilização de conexões seguras ao realizar transações via Web;

somente acessar sites de instituições fi nanceiras e de comércio eletrônico digitando o endereço diretamente no seu browser, nunca clicando em um link existente em uma página ou em um e-mail.

Programas de troca de mensagens manter seu programa de troca de mensagens sem-

pre atualizado; não aceitar arquivos de pessoas desconhecidas,

principalmente programas de computadores; utilizar um bom antivírus, sempre atualizado, para

verifi car todo e qualquer arquivo ou software ob-tido, mesmo que venha de pessoas conhecidas;

evitar fornecer muita informação, principalmente a pessoas que você acabou de conhecer;

não fornecer, em hipótese alguma, informações sensíveis, tais como senhas ou números de cartões de crédito;

confi gurar o programa para ocultar o seu endereço IP;

programas de distribuição de arquivos; manter seu programa de distribuição de arquivos

sempre atualizado e bem confi gurado;

Page 133: Material MPU

135

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

ter um bom antivírus instalado em seu computador, mantê-lo atualizado e utilizá-lo para verifi car qual-quer arquivo obtido, pois eles podem conter vírus, cavalos de troia, entre outros tipos de malware;

certifi car-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos autorais.

Compartilhamento de recursos ter um bom antivírus instalado em seu computador,

mantê-lo atualizado e utilizá-lo para verifi car qual-quer arquivo ou programa compartilhado, pois eles podem conter vírus, cavalos de troia, entre outros tipos de malware;

estabelecer senhas para os compartilhamentos, caso seja estritamente necessário compartilhar recursos do seu computador.

Cópias de segurança fazer cópias dos dados do computador regularmente; criptografar dados sensíveis; armazenar as cópias em local acondicionado, de

acesso restrito e com segurança física; considerar a necessidade de armazenar as cópias

em um local diferente daquele onde está o com-putador.

Fraude

Engenharia social não fornecer dados pessoais, números de cartões

e senhas através de contato telefônico; fi car atento a e-mails ou telefonemas solicitando

informações pessoais; não acessar sites ou seguir links recebidos por e-

mail ou presentes em páginas sobre as quais não se saiba a procedência;

sempre que houver dúvida sobre a real identidade do autor de uma mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para verifi car a veracidade dos fatos.

Cuidados ao realizar transações bancárias ou comerciais

seguir todas as recomendações sobre utilização do programa leitor de e-mails e do browser de maneira segura;

estar atento e prevenir-se dos ataques de engenharia social;

realizar transações somente em sites de instituições que você considere confi áveis;

procurar sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de terceiros ou recebidos por e-mail;

certifi car-se de que o endereço apresentado em seu browser corresponde ao site que você realmente quer acessar, antes de realizar qualquer ação;

certifi car-se que o site faz uso de conexão segura (ou seja, que os dados transmitidos entre seu browser e o site serão criptografados) e utiliza um tamanho de chave considerado seguro;

antes de aceitar um novo certifi cado, verifi car junto à instituição que mantém o site sobre sua emissão e quais são os dados nele contidos. Então, verifi car o certifi cado do site antes de iniciar qualquer tran-sação, para assegurar-se que ele foi emitido para a instituição que se deseja acessar e está dentro do prazo de validade;

não acessar sites de comércio eletrônico ou Internet Banking através de computadores de terceiros;

desligar sua Webcam (caso você possua alguma), ao acessar um site de comércio eletrônico ou In-ternet banking.

Boatos verifi car sempre a procedência da mensagem e se

o fato sendo descrito é verídico; verifi car em sites especializados e em publicações

da área se o e-mail recebido já não está catalogado como um boato.

Privacidade

E-mails

utilizar criptografi a sempre que precisar enviar um e-mail com informações sensíveis;

certifi car-se que seu programa leitor de e-mails grava as mensagens criptografadas, para garantir a segurança das mensagens armazenadas no disco.

Cookies desabilitar cookies, exceto para sites confi áveis e

onde sejam realmente necessários; considerar o uso de softwares que permitem con-

trolar o envio e recebimento de informações entre o browser e o site visitado.

Cuidados com dados pessoais em páginas Web, blogs e sites de redes de relacionamentos

evitar disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço, data de aniversário etc.);

evitar disponibilizar dados sobre o seu computador ou sobre os softwares que utiliza;

evitar fornecer informações sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data de uma viagem programada, horário que foi ao caixa eletrônico etc.),

nunca fornecer informações sensíveis (como se-nhas e números de cartão de crédito), a menos que esteja sendo realizada uma transação (comercial ou fi nanceira) e se tenha certeza da idoneidade da instituição que mantém o site.

Cuidados com os dados armazenados em um disco rígido

criptografar todos os dados sensíveis, principal-mente se for um notebook;

sobrescrever os dados do disco rígido antes de vender ou se desfazer do seu computador usado.

Page 134: Material MPU

136CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Cuidados com telefones celulares, PDAs e outros aparelhos com bluetooth

manter o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário;

fi car atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do seu aparelho;

aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades;

caso você tenha comprado um aparelho usado, restaurar as opções de fábrica e confi gurá-lo como no primeiro item, antes de inserir quaisquer dados.

Banda Larga e Redes Sem Fio (Wireless)

Proteção de um computador utilizando banda larga

instalar um fi rewall pessoal e fi car atento aos regis-tros de eventos (logs) gerados por este programa;

instalar e manter atualizado um bom programa antivírus;

atualizar as assinaturas do antivírus diariamente; manter os seus softwares (sistema operacional,

programas que utiliza etc.) sempre atualizados e com as últimas correções aplicadas;

desligar o compartilhamento de disco, impressora etc.;

mudar, se possível, a senha padrão do seu equipa-mento de banda larga (modem ADSL, por exem-plo).

Proteção de uma rede utilizando banda larga instalar um fi rewall separando a rede interna da

Internet; caso seja instalado algum tipo de proxy (como

AnalogX, WinGate, WinProxy etc.), confi gurá-lo para que apenas aceite requisições partindo da rede interna;

caso seja necessário compartilhar recursos como disco ou impressora entre máquinas da rede inter-na, devem-se tomar os devidos cuidados para que o fi rewall não permita que este compartilhamento seja visível pela Internet.

Cuidados com um cliente de rede sem fi o instalar um fi rewall pessoal; instalar e manter atualizado um bom programa

antivírus; atualizar as assinaturas do antivírus diariamente; aplicar as últimas correções em seus softwares

(sistema operacional, programas que utiliza etc.); desligar compartilhamento de disco, impressora

etc.; desabilitar o modo ad-hoc. Utilize esse modo ape-

nas se for absolutamente necessário e desligue-o assim que não precisar mais;

usar WEP (Wired Equivalent Privacy) sempre que possível;

verifi car a possibilidade de usar WPA (Wi-Fi Pro-tected Access) em substituição ao WEP, uma vez

que este padrão pode aumentar signifi cativamente a segurança da rede;

considerar o uso de criptografi a nas aplicações, como por exemplo o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPNs;

evitar o acesso a serviços que não utilizem conexão segura, ao usar uma rede sem fi o em local público;

habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso.

Cuidados com uma rede sem fi o doméstica mudar confi gurações padrão que acompanham o

seu AP; verifi car se seus equipamentos já suportam WPA

(Wi-Fi Protected Access) e utilizá-lo sempre que possível;

caso o WPA não esteja disponível, usar sempre que possível WEP (Wired Equivalent Privacy);

se for utilizar WEP, trocar as chaves que acom-panham a confi guração padrão do equipamento. Procure usar o maior tamanho de chave possível (128 bits);

desligar seu AP quando não estiver usando sua rede.

Spam seguir todas as recomendações sobre utilização do

programa leitor de e-mails; considerar a utilização de um software de fi ltragem

de e-mails; verifi car com seu provedor ou com o administrador

da rede se é utilizado algum software de fi ltragem no servidor de e-mails;

evitar responder a um spam ou enviar um e-mail solicitando a remoção da lista.

Incidentes de Segurança e Uso Abusivo da Rede

Registros de eventos (logs) verifi car sempre os logs do fi rewall pessoal e de

IDSs que estejam instalados no computador; verifi car se não é um falso positivo, antes de noti-fi car um incidente.

Notifi cações de incidentes incluir logs completos, com data, horário, time

zone (fuso horário), endereço IP de origem, portas envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identifi cação do incidente;

enviar a notifi cação para os contatos da rede e para os grupos de segurança das redes envolvidas;

manter [email protected] na cópia das mensagens.

Glossário

802.11 Refere-se a um conjunto de especifi cações desenvolvidas pelo IEEE para tecnologias de redes sem fi o.

AC Veja Autoridade certifi cadora.ADSL Do Inglês Asymmetric Digital Subscriber

Line. Sistema que permite a utilização das linhas telefônicas

Page 135: Material MPU

137

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

para transmissão de dados em velocidades maiores que as permitidas por um modem convencional.

Adware Do Inglês Advertising Software. Software especifi camente projetado para apresentar propagandas. Constitui uma forma de retorno fi nanceiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na Internet para direcionar as propagandas que serão apresentadas.

Antivírus Programa ou software especifi camente desenvolvido para detectar, anular e eliminar de um com-putador vírus e outros tipos de código malicioso.

AP Do Inglês Access Point. Dispositivo que atua como ponte entre uma rede sem fi o e uma rede tradicional.

Artefato De forma geral, artefato é qualquer infor-mação deixada por um invasor em um sistema comprome-tido. Pode ser um programa ou script utilizado pelo invasor em atividades maliciosas, um conjunto de ferramentas usadas pelo invasor, logs ou arquivos deixados em um sistema comprometido, a saída gerada pelas ferramentas do invasor etc.

Assinatura digital Código utilizado para verifi car a integridade de um texto ou mensagem. Também pode ser utilizado para verifi car se o remetente de uma mensagem é mesmo quem diz ser.

Atacante Pessoa responsável pela realização de um ataque. Veja também Ataque.

Ataque Tentativa, bem ou mal sucedida, de acesso ou uso não autorizado a um programa ou computador. Também são considerados ataques as tentativas de negação de serviço.

Autoridade certifi cadora Entidade responsável por emitir certifi cados digitais. Estes certifi cados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição etc.

Backdoor Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.

Banda Veja Largura de banda.Bandwidth Veja Largura de banda.Bluetooth Termo que se refere a uma tecnologia

de radiofrequência (RF) de baixo alcance, utilizada para a transmissão de voz e dados.

Boato E-mail que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identifi car em seu conteúdo mensagens absurdas e muitas vezes sem sentido.

Bot Programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na confi guração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado re-motamente. O invasor, ao se comunicar com o bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam etc.

Botnets Redes formadas por diversos computadores infectados com bots. Podem ser usadas em atividades de negação de serviço, esquemas de fraude, envio de spam etc.

Cable modem Modem projetado para operar sobre linhas de TV a cabo.

Cavalo de troia Programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Certifi cado digital Arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou institui-ção, utilizados para comprovar sua identidade. Veja também Assinatura digital.

Código malicioso Termo genérico que se refere a todos os tipos de programa que executam ações maliciosas em um computador. Exemplos de códigos maliciosos são os vírus, worms, bots, cavalos de troia, rootkits etc.

Comércio eletrônico Também chamado de e-commerce, é qualquer forma de transação comercial onde as partes interagem eletronicamente. Conjunto de técnicas e tecnologias computacionais utilizadas para facilitar e executar transações comerciais de bens e serviços através da Internet.

Comprometimento Veja Invasão.Conexão segura Conexão que utiliza um protoco-

lo de criptografi a para a transmissão de dados, como por exemplo, HTTPS ou SSH.

Correção de segurança Correção especifi camente desenvolvida para eliminar falhas de segurança em um software ou sistema operacional.

Criptografi a Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras fi nalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.

DDoS Do Inglês Distributed Denial of Service. Ata-que de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Veja Negação de serviço.

DNS Do Inglês Domain Name System. Serviço que traduz nomes de domínios para endereços IP e vice-versa.

DoS Do Inglês Denial of Service. Veja Negação de serviço.

E-commerce Veja Comércio eletrônico.Endereço IP Este endereço é um número único para

cada computador conectado à Internet, composto por uma sequência de 4 números que variam de 0 até 255, separados por “.”. Por exemplo: 192.168.34.25.

Engenharia social Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da in-genuidade ou confi ança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

Exploit Programa ou parte de um programa mali-cioso projetado para explorar uma vulnerabilidade existente em um software de computador.

Page 136: Material MPU

138CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Falsa identidade Ato onde o falsifi cador atribui-se identidade ilegítima, podendo se fazer passar por outra pessoa, com objetivo de obter vantagens indevidas, como por exemplo, obter crédito, furtar dinheiro de contas ban-cárias das vítimas, utilizar cartões de crédito de terceiros, entre outras.

Firewall Dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.

Firewall pessoal Software ou programa utilizado para proteger um computador contra acessos não autori-zados vindos da Internet. É um tipo específi co de fi rewall.

GnuPG Conjunto de programas gratuito e de códi-go aberto, que implementa criptografi a de chave única, de chaves pública e privada e assinatura digital.

GPG Veja GnuPG.Harvesting Técnica utilizada por spammers, que

consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.

Hoax Veja Boato.HTML Do Inglês HyperText Markup Language.

Linguagem universal utilizada na elaboração de páginas na Internet.

HTTP Do Inglês HyperText Transfer Protocol. Pro-tocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o browser).

HTTPS Quando utilizado como parte de uma URL, especifi ca a utilização de HTTP com algum mecanismo de segurança, normalmente o SSL.

Identity theft Veja Falsa identidade.IDS Do Inglês Intrusion Detection System. Progra-

ma, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

IEEE Acrônimo para Institute of Electrical and Electronics Engineers, uma organização composta por engenheiros, cientistas e estudantes, que desenvolvem pa-drões para a indústria de computadores e eletro-eletrônicos.

Invasão Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.

Invasor Pessoa responsável pela realização de uma invasão (comprometimento). Veja também Invasão.

IP Veja Endereço IP.Keylogger Programa capaz de capturar e armazenar

as teclas digitadas pelo usuário no teclado de um compu-tador. Normalmente, a ativação do keylogger é condicio-nada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

Largura de banda Quantidade de dados que po-dem ser transmitidos em um canal de comunicação, em um determinado intervalo de tempo.

Log Registro de atividades gerado por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por fi rewalls ou por IDSs.

Malware Do Inglês Malicious software (software malicioso). Veja Código malicioso.

MMS Do Inglês Multimedia Message Service. Tecnologia amplamente utilizada em telefonia celular para a transmissão de dados, como texto, imagem, áudio e vídeo.

Modem Dispositivo que permite o envio e recebi-mento de dados utilizando as linhas telefônicas.

Negação de serviço Atividade maliciosa onde o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet.

Número IP Veja Endereço IP.Opt-in Regra de envio de mensagens que defi ne que

é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. Veja também Soft opt-in.

Opt-out Regra de envio de mensagens que defi ne que é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.

P2P Acrônimo para peer-to-peer. Arquitetura de rede onde cada computador tem funcionalidades e res-ponsabilidades equivalentes. Difere da arquitetura cliente/servidor, onde alguns dispositivos são dedicados a servir outros. Este tipo de rede é normalmente implementada via softwares P2P, que permitem conectar o computador de um usuário ao de outro para compartilhar ou transferir dados, como MP3, jogos, vídeos, imagens etc.

Password Veja Senha.Patch Veja Correção de segurança.PGP Do Inglês Pretty Good Privacy. Programa que

implementa criptografi a de chave única, de chaves pública e privada e assinatura digital. Possui versões comerciais e gratuitas. Veja também GnuPG.

Phishing Também conhecido como phishing scam ou phishing/scam. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e fi nanceiros. Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e fi nanceiros.

Porta dos fundos Veja Backdoor.Proxy Servidor que atua como intermediário entre

um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a deter-minados serviços ou permitir que mais de uma máquina se conecte a Internet. Proxies mal confi gurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.

Rede sem fi o Rede que permite a conexão entre computadores e outros dispositivos através da transmissão e recepção de sinais de rádio.

Rootkit Conjunto de programas que tem como fi nalidade esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrador) em um computador, mas sim para man-ter o acesso privilegiado em um computador previamente comprometido.

Scam Esquemas ou ações enganosas e/ou fraudu-lentas. Normalmente, tem como fi nalidade obter vantagens fi nanceiras.

Page 137: Material MPU

139

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Scan Técnica normalmente implementada por um tipo de programa, projetado para efetuar varreduras em redes de computadores. Veja Scanner.

Scanner Programa utilizado para efetuar varreduras em redes de computadores, com o intuito de identifi car quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente utilizado por atacantes para identifi car potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.

Screenlogger Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Veja também Keylogger.

Senha Conjunto de caracteres, de conhecimento único do usuário, utilizado no processo de verifi cação de sua identidade, assegurando que ele é realmente quem diz ser.

Site Local na Internet identifi cado por um nome de domínio, constituído por uma ou mais páginas de hi-pertexto, que podem conter textos, gráfi cos e informações multimídia.

SMS Do Inglês Short Message Service. Tecnologia amplamente utilizada em telefonia celular para a trans-missão de mensagens de texto curtas. Diferente do MMS, permite apenas dados do tipo texto e cada mensagem é limitada em 160 caracteres alfanuméricos.

Sniffer Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usu-ários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografi a.

Soft opt-in Regra semelhante ao opt-in, mas neste caso prevê uma exceção quando já existe uma relação co-mercial entre remetente e destinatário. Desta forma, não é necessária a permissão explícita por parte do destinatário para receber e-mails deste remetente. Veja Opt-in.

Spam Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do Inglês Unsolicited Commercial E-mail).

Spammer Pessoa que envia spam.Spyware Termo utilizado para se referir a uma gran-

de categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

SSH Do Inglês Secure Shell. Protocolo que utiliza criptografi a para acesso a um computador remoto, permi-tindo a execução de comandos, transferência de arquivos, entre outros.

SSID Do Inglês Service Set Identifi er. Conjunto único de caracteres que identifi ca uma rede sem fi o. O SSID diferencia uma rede sem fi o de outra e um cliente normalmente só pode conectar em uma rede sem fi o se puder fornecer o SSID correto.

SSL Do Inglês Secure Sockets Layer. Protocolo que fornece confi dencialidade e integridade na comunicação en-

tre um cliente e um servidor, através do uso de criptografi a. Veja também HTTPS.

Time zone Fuso horário.Trojan horse Veja Cavalo de troia.UCE Do Inglês Unsolicited Commercial E-mail.

Termo usado para se referir aos e-mails comerciais não solicitados.

URL Do Inglês Universal Resource Locator. Sequência de caracteres que indica a localização de um recurso na Internet.

Vírus Programa ou parte de um programa de com-putador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao pro-cesso de infecção.

VPN Do Inglês Virtual Private Network. Termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infra-estrutura. Estes sistemas utilizam criptografi a e outros mecanismos de segurança para garantir que somente usu-ários autorizados possam ter acesso a rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

Vulnerabilidade Falha no projeto, implementação ou confi guração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.

Web bug Imagem, normalmente muito pequena e invisível, que faz parte de uma página Web ou de uma mensagem de e-mail, e que é projetada para monitorar quem está acessando esta página Web ou mensagem de e-mail.

WEP Do Inglês Wired Equivalent Privacy. Pro-tocolo de segurança para redes sem fi o que implementa criptografi a para a transmissão dos dados. Este protocolo apresenta algumas falhas de segurança.

Wi-Fi Do Inglês Wireless Fidelity. Termo usado para se referir genericamente a redes sem fi o que utilizam qualquer um dos padrões 802.11.

Wireless Veja Rede sem fi o.WLAN Do Inglês Wireless Local-Area Network.

Refere-se a um tipo de rede que utiliza ondas de rádio de alta frequência, ao invés de cabos, para a comunicação entre os computadores.

Worm Programa capaz de se propagar automati-camente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na confi guração de softwares instalados em computadores.

WPA Do Inglês Wi-Fi Protected Access. Protocolo de segurança para redes sem fi o desenvolvido para substituir o protocolo WEP, devido a suas falhas de segurança. Esta tecnologia foi projetada para, através de atualizações de software, operar com produtos Wi-Fi que disponibilizavam apenas a tecnologia WEP. Inclui duas melhorias em relação ao protocolo WEP que envolvem melhor criptografi a para transmissão de dados e autenticação de usuário.

Page 138: Material MPU

140CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

CÓDIGOS MALICIOSOS (MALWARE)

VÍRUS

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que se possa tornar ativo e dar continuidade ao processo de infecção.

Nesta seção, entende-se por computador qualquer dispositivo computacional passível de infecção por vírus. Computadores domésticos, notebooks, telefones celulares e PDA’s são exemplos de dispositivos computacionais passíveis de infecção.

Como um vírus pode afetar um computador?Normalmente, o vírus tem controle total sobre o

computador, podendo fazer de tudo, desde mostrar uma mensagem de “feliz aniversário”, até alterar ou destruir programas e arquivos do disco.

Como o computador é infectado por um vírus?Para que um computador seja infectado por um vírus,

é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:

• abrir arquivos anexados aos e-mails;• abrir arquivos do Word, Excel etc.;• abrir arquivos armazenados em outros compu-

tadores, através do compartilhamento de recursos;• instalar programas de procedência duvidosa ou

desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc;

• ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ele é ligado.

Novas formas de infecção por vírus podem surgir, portanto, é importante manter-se informado por meio de jornais, revistas e dos sites dos fabricantes de antivírus.

Um computador pode ser infectado por um vírus sem que se perceba?

Sim. Existem vírus que procuram permanecer ocul-tos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Também, existem outros tipos que permanecem inativos durante certos períodos, entrando em atividade em datas espe-cífi cas.

O que é um vírus propagado por e-mail?Um vírus propagado por e-mail (e-mail borne virus)

normalmente é recebido como um arquivo anexo à uma mensagem de correio eletrônico. O conteúdo dessa men-sagem procura induzir o usuário a clicar sobre o arquivo anexo, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, ele infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário.

É importante ressaltar que este tipo específi co de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexo que contém o vírus ou o programa leitor de e-mails precisa estar confi gurado para autoexecutar arquivos anexos.

O que é um vírus de macro?Uma macro é um conjunto de comandos que são

armazenados em alguns aplicativos e utilizados para au-tomatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, defi nir uma macro que contenha a sequência de passos necessários para imprimir um do-cumento com a orientação de retrato e utilizando a escala de cores em tons de cinza.

Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automatica-mente e infectar outros arquivos no computador.

Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será.

Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não signifi ca que não possam conter vírus.

Como posso saber se um computador está infec-tado?

A melhor maneira de descobrir se um computador está infectado é por meio dos programas antivírus.

É importante ressaltar que o antivírus e suas assinatu-ras devem estar sempre atualizados, caso contrário poderá não detectar os vírus mais recentes.

Existe alguma maneira de proteger um computa-dor de vírus?

Sim. Algumas das medidas de prevenção contra a infecção por vírus são:

• instalar e manter atualizados um bom programa antivírus e suas assinaturas;

• desabilitar no seu programa leitor de e-mails a autoexecução de arquivos anexos às mensagens;

• não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifi que-se que ele foi verifi cado pelo programa antivírus;

• procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript;

• procurar não utilizar, no caso de arquivos com-primidos, o formato executável. Utilize o próprio formato compactado, como por exemplo Zip ou Gzip.

Page 139: Material MPU

141

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

O que é um vírus de telefone celular?Um vírus de celular se propaga de telefone para te-

lefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). A infecção se dá da seguinte forma:

1. O usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo.

2. O usuário permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho.

3. O vírus, então, continua o processo de propagação para outros telefones, através de uma das tecnolo-gias mencionadas anteriormente.

Os vírus de celular diferem-se dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especifi camente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.

Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como: destruir/sobrescre-ver arquivos, remover contatos da agenda, efetuar ligações telefônicas, drenar a carga da bateria, além de tentar se propagar para outros telefones.

Como posso proteger um telefone celular de vírus?Algumas das medidas de prevenção contra a infecção

por vírus em telefones celulares são:• mantenha o bluetooth do seu aparelho desabilitado

e somente habilite-o quando for necessário. Caso isto não seja possível, consulte o manual do seu aparelho e confi gure-o para que não seja iden-tifi cado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opção aparece como “Oculto” ou “Invisível”);

• não permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas co-nhecidas, salvo quando você estiver esperando o recebimento de um arquivo específi co;

• fi que atento às notícias veiculadas no site do fa-bricante do seu aparelho, principalmente àquelas sobre segurança;

• aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabi lidades;

• caso você tenha comprado uma aparelho usado, restaure as opções de fábrica (em muitos aparelhos esta opção aparece como “Restaurar Confi guração de Fábrica” ou “Restaurar Confi guração Original”) e confi gure-o como descrito no primeiro item, antes de inserir quaisquer dados.

Os fabricantes de antivírus tem disponibilizado versões para diversos modelos de telefones celulares. Caso você opte por instalar um antivírus em seu telefone, consulte o fabricante e verifi que a viabilidade e dispo-nibilidade de instalação para o modelo do seu aparelho. Lembre-se de manter o antivírus sempre atualizado.

CAVALOS DE TROIA

Conta a mitologia grega que o “Cavalo de Troia” foi uma grande estátua, utilizada como instrumento de

guerra pelos gregos para obter acesso a cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia. Daí surgiram os termos “Presente de Grego” e “Cavalo de Troia”.

Na informática, um cavalo de troia (trojan horse) é um programa, normalmente recebido como um “presen-te” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Algumas das funções maliciosas que podem ser exe-cutadas por um cavalo de troia são:

• instalação de keyloggers ou screenloggers;• furto de senhas e outras informações sensíveis,

como números de cartões de crédito;• inclusão de backdoors, para permitir que um ata-

cante tenha total controle sobre o computador;• alteração ou destruição de arquivos.

Como um cavalo de troia pode ser diferenciado de um vírus ou worm?

Por defi nição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

Normalmente um cavalo de troia consiste em um único arquivo que necessita ser explicitamente exe-cutado.

Podem existir casos onde um cavalo de troia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de troia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.

Como um cavalo de troia se instala em um com-putador?

É necessário que o cavalo de troia seja executado para que ele se instale em um computador. Geralmente um ca-valo de troia vem anexado a um e-mail ou está disponível em algum site na Internet.

É importante ressaltar que existem programas leitores de e-mails que podem estar confi gurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é sufi ciente para que um arquivo anexado seja executado.

Que exemplos podem ser citados sobre programas contendo cavalos de troia?

Exemplos comuns de cavalos de troia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros.

Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confi denciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.

Page 140: Material MPU

142CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Existem também cavalos de troia, utilizados normal-mente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro.

O que um cavalo de troia pode fazer em um compu tador?

O cavalo de troia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha con-trole total sobre um computador. Estes programas podem permitir que o invasor:

• tenha acesso e copie todos os arquivos armazena-dos no computador;

• descubra todas as senhas digitadas pelo usuário;• formate o disco rígido do computador etc.

Um cavalo de troia pode instalar programas sem o conhecimento do usuário?

Sim. Normalmente o cavalo de troia procura instalar, sem que o usuário perceba, programas que realizam uma série de atividades maliciosas

É possível saber se um cavalo de troia instalou algo em um computador?

A utilização de um bom programa antivírus (desde que seja atualizado freqüentemente) normalmente possibilita a detecção de programas instalados pelos cavalos de troia.

É importante lembrar que nem sempre o antivírus será capaz de detectar ou remover os programas deixados por um cavalo de troia, principalmente se estes programas forem mais recentes que as assinaturas do seu antivírus.

Existe alguma maneira de proteger um compu-tador dos cavalos de troia?

Sim. As principais medidas preventivas contra a ins-talação de cavalos de troia são semelhantes às medidas contra a infecção por vírus.

Outra medida preventiva é utilizar um fi rewall pes-soal. Alguns fi rewalls podem bloquear o recebimento de cavalos de troia.

ADWARE E SPYWARE

Adware (Advertising software) é um tipo de software especifi camente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.

Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno fi nanceiro para aqueles que desen-volvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado na versão gratuita do browser Opera.

Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, dire-cionando as propagandas que serão apresentadas.

Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

• monitoramento de URLs acessadas enquanto o usuário navega na Internet;

• alteração da página inicial apresentada no browser do usuário;

• varredura dos arquivos armazenados no disco rígido do computador;

• monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto;

• instalação de outros programas spyware;• monitoramento de teclas digitadas pelo usuário ou

regiões da tela próximas ao clique do mouse;• captura de senhas bancárias e números de cartões

de crédito;• captura de outras senhas usadas em sites de comér-

cio eletrônico.É importante ter em mente que estes programas, na

maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, depen-dendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas para terceiros.

Que exemplos podem ser citados sobre programas spyware?

Alguns exemplos de utilização de programas spyware de modo legítimo são:

• uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa;

• um usuário pode instalar um programa spyware para verifi car se outras pessoas estão utilizando o seu computador de modo abusivo ou não autori-zado.

Na maioria das vezes, programas spyware são utili-zados de forma dissimulada e/ou maliciosa.

Seguem alguns exemplos:• existem programas cavalo de troia que instalam

um spyware, além de um keylogger ou screen-logger. O spyware instalado monitora todos os acessos a sites enquanto o usuário navega na Internet. Sempre que o usuário acessa determi-nados sites de bancos ou de comércio eletrônico, o keylogger ou screenlogger é ativado para a captura de senhas bancárias ou números de cartões de crédito;

• alguns adwares incluem componentes spyware para monitorar o acesso a páginas Web durante a navega-ção na Internet e, então, direcionar as propagandas que serão apresentadas para o usuário. Muitas vezes,

Page 141: Material MPU

143

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

a licença de instalação do adware não diz claramente ou omite que tal monitoramento será feito e quais informações serão enviadas para o autor do adware, caracterizando, assim, o uso dissimulado ou não autorizado de um componente spyware.

É possível proteger um computador de programas spyware?

Existem ferramentas específi cas, conhecidas como “anti-spyware”, capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferra-mentas são gratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet, verifi que sua procedência e certifi que-se de que o fabricante é confi ável).

Além da utilização de uma ferramenta anti-spyware, as medidas preventivas contra a infecção por vírus são fortemente recomendadas.

Outra medida preventiva é utilizar um fi rewall pes-soal, pois alguns fi rewalls podem bloquear o recebimento de programas spyware. Além disso, se bem confi gurado, o fi rewall pode bloquear o envio de informações coletadas por estes programas para terceiros, de forma a amenizar o impacto da possível instalação de um programa spyware em um computador.

BACKDOORS

Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado.

A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modifi cados para este fi m, dá-se o nome de backdoor.

Como é feita a inclusão de um backdoor em um computador?

A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Pode ser incluído por um invasor ou através de um cavalo de troia.

Outra forma é a instalação de pacotes de software, tais como o BackOrifi ce e NetBus, da plataforma Windows, utilizados para administração remota. Se mal confi gurados ou utilizados sem o consentimento do usuário, podem ser classifi cados como backdoors.

A existência de um backdoor depende necessaria-mente de uma invasão?

Não. Alguns dos casos onde a existência de um ba-ckdoor não está associada a uma invasão são:

• instalação através de um cavalo de troia;• inclusão como conseqüência da instalação e má

confi guração de um programa de administração remota.

Alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. É importante ressaltar que estes casos constituem uma séria ameaça à segurança de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam incluídos por fabricantes conhecidos.

Backdoors são restritos a um sistema operacional específi co?

Não. Backdoors podem ser incluídos em computado-res executando diversos sistemas operacionais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX), Mac OS, entre outros.

Existe alguma maneira de proteger um computa-dor de backdoors?

Embora os programas antivírus não sejam capazes de descobrir backdoors em um computador, as medidas preventivas contra a infecção por vírus são válidas para se evitar algumas formas de instalação de backdoors.

A ideia é que você não execute programas de proce-dência duvidosa ou desconhecida, sejam eles recebidos por e-mail, sejam obtidos na Internet. A execução de tais programas pode resultar na instalação de um backdoor.

Caso você utilize algum programa de adminis-tração remota, certifique-se de que ele esteja bem configurado, de modo a evitar que seja utilizado como um backdoor.

Outra medida preventiva consiste na utilização de um fi rewall pessoal. Apesar de não eliminarem os backdoors, se bem confi gurados, podem ser úteis para amenizar o pro-blema, pois podem barrar as conexões entre os invasores e os backdoors instalados em um computador.

Também é importante visitar constantemente os sites dos fabricantes de softwares e verifi car a existência de novas versões ou patches para o sistema operacional ou softwares instalados em seu computador.

Existem casos onde a disponibilização de uma nova versão ou de um patch está associada à descoberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a um computador, de maneira similar ao acesso aos backdoors.

KEYLOGGERS

Keylogger é um programa capaz de capturar e arma-zenar as teclas digitadas pelo usuário no teclado de um computador.

Que informações um keylogger pode obter se for instalado em um computador?

Um keylogger pode capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na decla-ração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.

Em muitos casos, a ativação do keylogger é condicio-nada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específi co de comércio eletrônico

Page 142: Material MPU

144CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das infor-mações capturadas para terceiros (por exemplo, através de e-mails).

Diversos sites de instituições fi nanceiras utilizam teclados virtuais. Neste caso eu estou protegido dos keyloggers?

As instituições fi nanceiras desenvolveram os te-clados virtuais para evitar que os keyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como screenloggers, capazes de:

• armazenar a posição do cursor e a tela apresenta-da no monitor, nos momentos em que o mouse é clicado; ou

• armazenar a região que circunda a posição onde o mouse é clicado.

De posse destas informações, um atacante pode, por exemplo, descobrir a senha de acesso ao banco utilizada por um usuário.

Como é feita a inclusão de um keylogger em um computador?

Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de troia. Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet.

Lembre-se que existem programas leitores de e-mails que podem estar confi gurados para executar automatica-mente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é sufi ciente para que qualquer arquivo anexado seja executado.

Como posso proteger um computador dos keylo-ggers?

Para se evitar a instalação de um keylogger, as me-didas são similares às aplicadas para prevenção de vírus, cavalo de troia, worm, bots.

WORMS

Worm é um programa capaz de se propagar automa-ticamente através de redes, enviando cópias de si mesmo de computador para computador.

Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua pro-pagação se dá através da exploração de vulnerabilidades existentes ou falhas na confi guração de softwares insta-lados em computadores.

Como um worm pode afetar um computador?Geralmente o worm não tem como conseqüência os

mesmos danos gerados por um vírus, como, por exemplo, a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano.

Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.

Como posso saber se meu computador está sendo utilizado para propagar um worm?

Detectar a presença de um worm em um computador não é uma tarefa fácil. Muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento.

Embora alguns programas antivírus permitam detec-tar a presença de worms e até mesmo evitar que eles se propaguem, isto nem sempre é possível.

Portanto, o melhor é evitar que seu computador seja utilizado para propagá-los.

Como posso proteger um computador de worms?Além de utilizar um bom antivírus, que permita de-

tectar e até mesmo evitar a propagação de um worm, é importante que o sistema operacional e os softwares insta-lados em seu computador não possuam vulnerabilidades.

Normalmente um worm procura explorar alguma vulnerabilidade disponível em um computador, para que possa se propagar. Portanto, as medidas preventivas mais importantes são aquelas que procuram evitar a existência de vulnerabilidades.

Outra medida preventiva é ter instalado em seu computador um fi rewall pessoal. Se bem confi gurado, o fi rewall pessoal pode evitar que um worm explore uma possível vulnerabilidade em algum serviço disponível em seu computador ou, em alguns casos, mesmo que o worm já esteja instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores.

BOTS E BOTNETS

De modo similar ao worm, o bot é um programa capaz de se propagar automaticamente, explorando vulnerabi-lidades existentes ou falhas na confi guração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.

Como o invasor se comunica com o bot?Normalmente, o bot se conecta a um servidor de IRC

(Internet Relay Chat) e entra em um canal (sala) determi-nado. Então, ele aguarda por instruções do invasor, moni-torando as mensagens que estão sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por seqüências especiais de caracteres, que são interpretadas pelo bot. Estas seqüências de caracteres correspondem a instruções que devem ser executadas pelo bot.

O que o invasor pode fazer quando estiver no controle de um bot?

Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize diversas atividades, tais como:

Page 143: Material MPU

145

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

• desferir ataques na Internet;• executar um ataque de negação de serviço;• furtar dados do computador onde está sendo exe-

cutado, como por exemplo números de cartões de crédito;

• enviar e-mails de phishing;• enviar spam.

O que são botnets?Botnets são redes formadas por computadores in-

fectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço etc.

Como posso saber se um bot foi instalado em um computador?

Identifi car a presença de um bot em um computador não é uma tarefa simples. Normalmente, o bot é projetado para realizar as instruções passadas pelo invasor sem que o usuário tenha conhecimento.

Embora alguns programas antivírus permitam detectar a presença de bots, isto nem sempre é possível. Portanto, o melhor é procurar evitar que um bot seja instalado em seu computador.

Como posso proteger um computador dos bots?Da mesma forma que o worm, o bot é capaz de se

propagar automaticamente, através da exploração de vulnerabilidades existentes ou falhas na confi guração de softwares instalados em um computador.

Portanto, a melhor forma de se proteger dos bots é manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correções de segurança (patches) disponíveis aplicadas, para evitar que possuam vulnerabilidades.

A utilização de um bom antivírus, mantendo-o sempre atualizado, também é importante, pois, em muitos casos, permite detectar e até mesmo evitar a propagação de um bot. Vale lembrar que o antivírus só será capaz de detectar bots conhecidos.

Outra medida preventiva consiste em utilizar um firewall pessoal. Normalmente, os firewalls pessoais não eliminam os bots, mas, se bem confi gurados, podem ser úteis para amenizar o problema, pois podem barrar a comunicação entre o invasor e o bot instalado em um computador.

Podem existir outras formas de propagação e insta-lação de bots em um computador, como, por exemplo, através da execução de arquivos anexados a e-mails.

ROOTKITS

Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.

É muito importante fi car claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo. Isto signifi ca que o invasor, após instalar o rootkit, terá acesso privi-legiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador.

Que funcionalidades um rootkit pode conter?Um rootkit pode fornecer programas com as mais

diversas funcionalidades. Dentre eles, podem ser ci tados:• programas para esconder atividades e informações

deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede etc;

• backdoors para assegurar o acesso futuro do inva-sor ao computador comprometido (presentes na maioria dos rootkits);

• programas para remoção de evidências em ar-quivos de logs;

• sniffers para capturar informações na rede onde o computador está localizado, como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografi a;

• scanners para mapear potenciais vulnerabilidades em outros computadores;

• outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de ataque de negação de serviço etc.

Como posso saber se um rootkit foi instalado em um computador?

Existem programas capazes de detectar a presença de um grande número de rootkits, mas isto não quer dizer que são capazes de detectar todos os disponíveis (prin-cipalmente os mais recentes). Alguns destes programas são gratuitos e podem ser obtidos pela Internet (antes de obter um programa para a detecção de rootkits pela Internet, verifi que sua procedência e certifi que-se de que o fabricante é confi ável).

Como os rootkits são projetados para fi carem ocul-tos, ou seja, não serem detectados pelo responsável ou pelos usuários de um computador, sua identifi cação é, na maioria das vezes, uma tarefa bem difícil. Deste modo, o melhor é procurar evitar que um rootkit seja instalado em seu computador.

Como posso proteger um computador dos rootkits?

Apesar de existirem programas específi cos para a detecção de rootkits, a melhor forma de se proteger é manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correções de segurança (patches) disponíveis aplicadas, para evitar que possuam vulnerabilidades.

Desta forma, você pode evitar que um atacante consiga invadir seu computador, através da exploração de alguma vulnerabilidade, e instalar um rootkit após o comprometimento.

Page 144: Material MPU

146CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

OUTLOOK EXPRESS 6.0

TELA INICIAL DO OUTLOOK EXPRESS

O Microsoft Outlook Express coloca o mundo da comunicação on-line em sua área de trabalho. Seja para trocar e-mail com colegas e amigos ou ingressar em grupos de notícias para trocar ideias e informações, você encontrará aqui as ferramentas que necessita.

O que o Outlook pode fazer e como fazê-lo:• Personalizar a aparência do Outlook Express

(menu ‘Exibir’ e, em seguida, clique em ‘Layout’).– Obs.: você pode optar por ocultar ou mostrar o

painel de visualização, a barra do Outlook e a lista ‘Pastas’ ou a área ‘Contatos’.

• Personalizar as barras de ferramentas (com o botão direito do mouse em qualquer barra de fer-ramentas e selecione ‘Personalizar’).– Você pode escolher botões grandes ou pequenos,

com ou sem etiquetas de texto, selecione até mesmo quais botões devem ser mostrados e em que ordem.

• Criar mensagens de e-mail com formatação (menu ‘Mensagem’ e, em seguida, clique em ‘Nova mensagem usando’).– Obs.: selecione um papel de carta, ou consulte

mais opções clicando ‘Selecionar papel de carta’.

• Selecionar uma fonte específi ca ou um papel de carta a ser usado sempre que iniciar uma nova

mensagem de e-mail (menu ‘Ferramentas’, em ‘Opções’ e, em seguida, clique a guia ‘Redigir’ e faça suas opções nesta tela).

• Verifi car novas mensagens, automaticamente, a cada 30 minutos (para alterar esta confi guração, clique o menu ‘Ferramentas’ e, em seguida, clique em ‘Opções’).– Quando chegarem novas mensagens, você ouvirá

um som e um ícone de envelope aparecerá na parte inferior direita da tela.

• Usar o 'Catálogo de endereços' para armazenar informações sobre contatos, como endereços de e-mail, endereços residenciais ou comerciais e números de telefone.

• Clicar os botões 'Para:' ou 'Cc:' para selecionar nomes diretamente do 'Catálogo de endereços'.

• Classifi car mensagens (clicando em qualquer título de coluna na lista de mensagens).

• Compactar pastas em segundo plano (menu ‘Fer-ramentas’, clique ‘Opções’ e, em seguida, selecione a guia ‘Manutenção’).

• Inserir sons em mensagens (menu ‘Formatar’, clique ‘Plano de fundo’ e, em seguida, clique ‘Som’).

• Criar assinaturas para as mensagens (menu ‘Fer-ramentas’ e, em seguida, em ‘Opções’ e selecione a guia ‘Assinaturas’).

Page 145: Material MPU

147

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

• Inserir assinatura em uma nova mensagem (menu ‘Inserir’ na nova mensagem e, em seguida, clique ‘Assinatura’).– Obs.: se você já tem várias assinaturas, selecione

a assinatura específi ca desejada na lista.• Criar pastas para organizar suas mensagens

(menu ‘Arquivo’, clique ‘Pasta’ e, em seguida, clique ‘Nova’).

– Obs.: depois de criar a nova pasta, arraste e solte mensagens para ela.

• Selecionar várias mensagens (mantenha a tecla CTRL pressionada e clique as mensagens que deseja selecionar).

• Localizar mensagens (clique ‘Localizar’ na barra de ferramentas. Digite o que procurar).– Obs.: pode ser um nome na coluna ‘De’ ou uma

palavra do ‘Assunto’.• Classifi car automaticamente as mensagens em

pastas (menu ‘Ferramentas’, clique ‘Regras para mensagens’ e, em seguida, clique ‘Correio’).– Obs.: a classifi cação pode ser feita com base

no remetente ou em uma palavra da coluna ‘Assunto’.

• Criar Regras de mensagens (menu ‘Ferramentas’ clique ‘Regras para mensagens’).– As opções de Regras para mensagens são: clas-

sifi car as mensagens de e-mail recebidas em pastas, colorir determinadas mensagens, enviar uma determinada resposta automaticamente e, até mesmo, excluir mensagens.

• Encontrar um endereço de e-mail (menu ‘Edi-tar’, clique ‘Localizar’ e, em seguida, clique ‘Pessoas’).– Obs.: selecione o serviço de diretório da Internet

que deseja pesquisar na parte superior, digite o nome da pessoa e, em seguida, clique ‘Localizar agora’.

PRINCIPAIS AÇÕES NO OUTLOOK EXPRESS

a) Adicionar uma conta de e-mail ou de grupos de notícias:

Você precisará das seguintes informações do prove-dor de serviços de Internet ou do administrador da rede local:

• Para contas de email, você precisará saber o tipo de servidor de e-mail usado (POP3, IMAP ou HTTP), o nome da conta e a senha, o nome do servidor de e-mail de entrada e, para POP3 e IMAP, o nome de um servidor de e-mail de saída.

• Para uma conta de grupo de notícias, você precisará saber o nome do servidor de notícias ao qual deseja se conectar e, se necessário, o nome da conta e a senha.

• No menu Ferramentas, clique Contas. • Na caixa de diálogo Contas na Internet, clique

Adicionar. • Selecione Email ou Notícias para abrir o Assistente

para conexão com a Internet e siga as instruções para estabelecer uma conexão com um servidor de e-mail ou de notícias.

b) Alternar entre a leitura de e-mail e de notícias:• Na lista Pastas, clique a pasta Caixa de entrada

para ir para seu e-mail ou clique um nome de ser-vidor de notícias ou grupo de notícias específi co para visitar grupos de notícias. Ou clique Outlook Express na parte superior da lista Pastas para abrir o painel do Outlook Express, no qual você pode clicar em um link para a tarefa desejada.

c) Confi gurar várias identidades:Se mais de uma pessoa em sua casa usar o mesmo

computador para e-mail, cada uma poderá ter uma caixa de correio separada no Outlook Express. Isto signifi ca que cada pessoa pode ter mensagens, contatos e con-fi gurações pessoais separadas. Isso é possível através da criação de várias identidades. Uma vez criadas as identidades, você poderá alternar entre elas sem preci-sar desligar o computador ou perder a conexão com a Internet.

d) Importar mensagens de outros programas de e-mail:

Usando o Assistente para importação do Outlook Express, você pode importar mensagens de e-mail facilmente a partir de diversos programas de e-mail populares da Internet, como Netscape Communicator e Eudora, bem como do Microsoft Exchange e do Mi-crosoft Outlook.

• No menu Arquivo, aponte para Importar e, em seguida, clique Mensagens.

• Selecione um programa de e-mail do qual deseja im-portar mensagens e, em seguida, clique Próxima.

• Verifi que o local das mensagens e clique Próxima. • Escolha Todas as pastas para importar todas as

mensagens e clique Próxima. Você pode escolher Pastas selecionadas para importar mensagens de uma ou mais pastas.

• Clique Concluir. e) Importar um catálogo de endereços de outro

programa:Você pode importar um catálogo de endereços de

outros arquivos de catálogo de endereços do Windows (.wab), bem como do Netscape Communicator, do catá-logo particular de endereços do Microsoft Exchange e de qualquer arquivo de texto (.csv).

Para arquivos do catálogo de endereços do Windows:• No catálogo de endereços, no menu Arquivo, apon-

te para Importar e clique Catálogo de endereços (WAB).

• Localize e selecione o catálogo de endereços que deseja importar e clique Abrir.

• Para todos os outros formatos de catálogos de en-dereços:

• No catálogo de endereços, no menu Arquivo, aponte para Importar e clique Outro catálogo de endereços.

• Clique o catálogo de endereços ou tipo de ar-quivo que deseja importar e, em seguida, clique Importar.

Se o seu catálogo de endereços não estiver listado, você poderá exportá-lo para um arquivo de texto (.csv) ou um arquivo LDIF (formato de troca de diretório LDAP) e importá-lo usando esse tipo de arquivo.

Page 146: Material MPU

148CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

f) Enviar uma mensagem de e-mail:

• Na barra de ferramentas, clique o botão Criar e-mail. • Nas caixas Para, Cc ou Cco, digite o nome de

e-mail de cada destinatário, separando os nomes com uma vírgula ou um ponto-e-vírgula ( , ou ; ). Para adicionar nomes de e-mail do Catálogo

de endereços, clique o ícone de livro na janela Nova mensagem próximo a Para, Cc e Cco e, em seguida selecione os nomes.

**Para usar a caixa Cco, no menu Exibir, sele-cione Todos os cabeçalhos.

• Na caixa Assunto, digite um título para a mensagem. • Digite a mensagem e clique Enviar, na barra de

ferramentas.

Observações:• Se você tiver várias contas de e-mail confi guradas e

desejar usar uma conta diferente da padrão, clique a caixa De e, em seguida, clique a conta de e-mail desejada.

• Se você estiver digitando uma mensagem off-line, sua mensagem será salva na Caixa de saída. Ela será enviada automaticamente quando você voltar para on-line.

• Para salvar um rascunho da mensagem para usá-lo mais tarde, no menu Arquivo, clique Sal-var. Você também pode clicar Salvar como para salvar uma mensagem de e-mail em seu sistema de arquivos no formato de e-mail (.eml), texto (.txt) ou HTML (.htm).

g) Ler suas mensagens:Depois que o Outlook Express faz o download de suas

mensagens ou depois que você clica o botão Enviar/rece-ber na barra de ferramentas, você pode ler suas mensagens em uma janela separada ou no painel de visualização.

• Clique o ícone Caixa de entrada na barra do Outlook ou na lista Pastas.

• Para exibir a mensagem no painel de visualização, clique a mensagem na lista de mensagens.

• Para exibir a mensagem em uma janela separada, cli-que duas vezes a mensagem na lista de mensagens.

h) Grupos de notícias:Um grupo de notícias é uma coleção de mensagens pos-

tadas por indivíduos em um servidor de notícias (um compu-tador que pode hospedar milhares de grupos de notícias).

Você pode localizar grupos de notícias sobre pratica-mente qualquer assunto. Embora alguns grupos de notícias sejam moderados, a maioria não é. Os grupos de notícias moderados “pertencem” a alguém que revisa as postagens, responde às perguntas, exclui mensagens inadequadas e assim por diante. Qualquer um pode postar mensagens para um grupo de notícias. Os grupos de notícias não requerem qualquer tipo de associação ou taxas de associação.

Para usar grupos de notícias no Outlook Express, seu provedor de serviços de Internet deve oferecer links para um ou mais servidores de notícias. Depois de confi gurar uma conta para cada servidor desejado no Outlook Express, você pode ler e postar mensagens em todos os grupos de notícias armazenados naquele servidor de notícias.

Page 147: Material MPU

149

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Quando você localiza um grupo de notícias que gosta, você pode “inscrever-se” nele de maneira que ele seja exibido na lista Pastas do Outlook Express. A inscrição fornece acesso fácil a seus grupos de notícias favoritos, eliminando a necessidade de rolar pela longa lista no servidor toda vez que desejar visitar um grupo de notícias favorito.

Os grupos de notícias podem conter milhares de mensagens, o que pode consumir muito tempo para clas-sifi car. O Outlook Express possui diversos recursos que facilitam a localização de informações que você deseja em grupos de notícias.

i) Exibir um grupo de notícias sem se inscrever nele:Para descobrir se um grupo de notícias é adequado

para você, leia algumas das mensagens do mesmo. Quando localizar os grupos de notícias que são de seu interesse, você pode inscrever-se nele para obter um acesso fácil.

• No menu Ferramentas, selecione Grupos de no-tícias para abrir a caixa de diálogo Inscrições em grupos de notícias.

• Se houver mais de um servidor de notícias na lista Contas, selecione o desejado. Todos os grupos de notícias naquele servidor aparecem na guia Todos.

• Selecione o grupo de notícias que deseja exibir e, em seguida, clique em Ir para.

Se clicar duas vezes o nome de um grupo de notícias, você obterá uma inscrição automática nesse grupo.

j) Inscrever-se em um grupo de notícias:

A vantagem da inscrição é que o grupo de notícias é incluído na sua lista Pastas para fácil acesso. Você pode inscrever-se em um grupo de notícias das seguintes ma-neiras:

• Quando você adiciona um servidor de grupo de notícias, o Outlook Express solicita que você se inscreva nos grupos de notícias daquele servidor.

• Clique o nome de um servidor de notícias na lista Pastas e, em seguida, clique Grupos de notícias. Selecione o grupo de notícias no qual deseja se inscrever e clique Inscrever. Você também pode cancelar a inscrição aqui.

Quando você clica duas vezes em um nome na lista Grupo de notícias, uma inscrição é gerada automatica-mente.

k) Postar uma mensagem em um grupo de notícias:• Na lista Pastas, selecione o grupo de notícias no

qual deseja postar uma mensagem. • Na barra de ferramentas, clique Nova postagem. • Digite o Assunto de sua mensagem. O Outlook

Express não pode postar uma mensagem que não contenha um assunto.

• Redija a mensagem e clique Enviar. l) Usando atalhos do teclado do Outlook Express:Você pode usar teclas de atalho para selecionar co-

mandos e navegar pelo painel de visualização e pela lista de mensagens. Salvo onde indicado, os atalhos se aplicam tanto a e-mail como a grupos de notícias.

Janela principal, janela de exibição de mensagens e janela de envio de mensagens

Para PressioneAbrir tópicos da Ajuda F1Selecionar todas as mensagens CTRL+A

Janela principal e janela de mensagem

Para PressioneImprimir a mensagem selecionada CTRL+PEnviar e receber e-mail CTRL+MExcluir uma mensagem de e-mail DEL ou CTRL+DAbrir ou postar uma nova mensagem CTRL+NAbrir o catálogo de endereços CTRL+SHIFT+BResponder ao autor da mensagem CTRL+REncaminhar uma mensagem CTRL+FResponder a todos CTRL+SHIFT+R ou CTRL+G (somente notícias)Ir para sua Caixa de entrada CTRL+IIr para a próxima mensagem da lista CTRL+> ou CTRL+SHIFT+>Ir para a mensagem anterior da lista CTRL+< ou CTRL+SHIFT+<Exibir as propriedades de uma mensagem selecionada ALT+ENTERAtualizar novas mensagens e cabeçalhos F5Ir para a próxima mensagem de e-mail não lida CTRL+UIr para a próxima conversação de notícias não lida CTRL+SHIFT+UIr para uma pasta CTRL+Y

Janela principal

Para PressioneAbrir uma mensagem selecionada CTRL+O ou ENTERMarcar uma mensagem como lida CTRL+ENTER ou CTRL+Q

Page 148: Material MPU

150CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Mover-se entre a lista Pastas (se ativada), a lista de mensagens, o painel de visualização e a lista Contatos (se ativada) TAB

Marcar todas as novas mensagens como lidas CTRL+SHIFT+AIr para um grupo de notícias CTRL+W

Expandir uma conversação de notícias (mostrar todas as respostas) SETA À ESQUERDA ou SINAL DE ADIÇÃO (+)

Recolher uma conversação de notícias (ocultar mensagens) SETA À DIREITA ou SINAL DE SUBTRAÇÃO (-)

Ir para o próximo grupo de notícias ou pasta de não lido CTRL+JFazer download de notícias para leitura off-line CTRL+SHIFT+M

Janela de mensagem – exibindo ou enviando

Para PressioneFechar uma mensagem ESCLocalizar texto F3Localizar uma mensagem CTRL+SHIFT+FAlternar entre as guias Editar, Origem e Visualizar CTRL+TAB

Janela de mensagem – somente enviando

Para PressioneVerifi car nomes CTRL+K ou ALT+KVerifi car ortografi a F7Inserir uma assinatura CTRL+SHIFT+SEnviar (postar) uma mensagem CTRL+ENTER ou ALT+S

ÍCONES DE LISTAS DE MENSAGENS DO OUTLOOK EXPRESS

Ícones de Mensagens de E-mail

Os ícones a seguir indicam a prioridade das mensagens, se as mensagens possuem arquivos anexados e se as mensagens estão marcadas como lidas ou não lidas.

Ícone Indica que:

A mensagem possui um ou mais arquivos anexados.

A mensagem foi marcada como de prioridade alta pelo remetente.

A mensagem foi marcada como de prioridade baixa pelo remetente.

A mensagem foi lida. O título da mensagem aparece em tipo claro.

A mensagem não foi lida. O título da mensagem aparece em negrito.

A mensagem foi respondida.

A mensagem foi encaminhada.

A mensagem está em andamento na pasta Rascunhos.

A mensagem está assinada digitalmente e não foi aberta.

A mensagem está criptografada e não foi aberta.

A mensagem está assinada digitalmente, criptografada e não foi aberta.

A mensagem está assinada digitalmente e foi aberta.

Page 149: Material MPU

151

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

A mensagem está criptografada e foi aberta.

A mensagem está assinada digitalmente, criptografada e foi aberta.A mensagem possui respostas que estão recolhidas. Clique o ícone para mostrar todas as respostas (expandir a conversação).A mensagem e todas as suas respostas estão expandidas. Clique o ícone para ocultar todas as respostas (recolher a conversação).O cabeçalho da mensagem não lida está em um servidor IMAP.

A mensagem aberta está marcada para exclusão em um servidor IMAP.

A mensagem está sinalizada.

A mensagem IMAP está marcada para ser descarregada.

A mensagem IMAP e todas as conversações estão marcadas para serem descarregadas.

A mensagem IMAP individual (sem conversações) está marcada para ser descarregada.

Ícones de Mensagens de Notícias

Os ícones a seguir indicam se uma conversação (um tópico e todas as suas respostas) está expandida ou recolhida e se mensagens e cabeçalhos estão marcados como lidos ou não lidos.

Ícone Indica que:Este nível da conversação está recolhido. Clique o ícone para mostrar todas as respostas (expandir a conversação).Este nível da conversação está expandido. Clique o ícone para ocultar todas as respostas (recolher a conversação).

A mensagem ainda não foi aberta. O título aparece em negrito.

O cabeçalho da mensagem foi marcado como lido.

A mensagem foi marcada como lida e está armazenada em um arquivo de mensagens no computador.

A mensagem não foi marcada como lida e o cabeçalho e o corpo estão armazenados em um arquivo de mensagens em seu computador.

A mensagem não está mais disponível no servidor.

A mensagem de notícias está marcada para ser descarregada.

A mensagem de notícias e todas as conversações estão marcadas para serem descarregadas.

A mensagem de notícias individual (sem conversações) está marcada para ser descarregada.

A mensagem de notícias foi respondida.

A mensagem de notícias foi encaminhada.

O grupo de notícias é novo no servidor.

A mensagem está em andamento na pasta Rascunhos.

A mensagem está sinalizada.

A conversação é observada.

A conversação é ignorada.

Page 150: Material MPU

152CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

sibilita o envio e o recebimento de mensagens eletrônicas (e-mails) de forma fácil, prática e com um nível de segu-rança maior do que muitos outros softwares, especialmente o Outlook Express.

NOVIDADES DO MOZILLA THUNDERBIRD

• Marcadores de mensagens: crie marcadores para organizar e facilitar a localização de seus e-mails.

• Nova interface: Thunderbird 2 ganhou uma nova interface visando melhorar a usabilidade.

• Histórico de navegação: os botões de voltar e avançar permitem uma navegação pelo histórico de mensagem.

• Visualização de pastas: personalize o painel que mostra a pasta favorita, não lida e recentes.

• Acesso fácil aos serviços populares de webmail: usuários do Gmail e .Mac podem acessar suas contas pelo Thunderbird simplesmente fornecendo seu usuário e senha.

• Suporte para extensões melhorado: extensões agora podem adicionar colunas personalizadas ao painel, armazenando dados de mensagens que estão no banco de dados.

• Novo alerta de e-mails: o novo alerta de mensagens inclui o assunto, remetente e uma prévia do texto.

• Pop-ups com resumo das pastas: ao passar o mouse sobre uma pasta você verá o resumo das mensagens novas.

• Melhorado a performance de busca em pastas: os resultados de busca agora fi cam armazenados, melhorando a performance das buscas em pastas.

• Encontre conforme você digita. • Updates no sistema de extensões: o sistema de

extensões foi melhorado e permite a localização mais fácil das extensões.

• Suporte ao Windows Vista. • Suporte universal ao MacOS X.

ÁREA DE TRABALHO

Ao abrir o Thunderbird, será aberta a tela a seguir, com as seguintes funcionalidades:

NOÇÕES BÁSICAS DO MOZILLA THUNDERBIRD

O Mozilla Thunderbird é um software de correio eletrônico gratuito e de código aberto. Este software pos-

Page 151: Material MPU

153

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

1. Barra de menu padrão: exibe os menus de trabalho do Thunderbird.2. Caixa de entrada: exibe as pastas de e-mails que estão no servidor de e-mails.3. Área de exibição de e-mails: exibe os e-mails que estiverem armazenados na pasta.4. Área de visualização: visualiza o conteúdo do e-mail que estiver selecionado na área de exibição de e-mails.

PASTAS

– Entrada: é a pasta onde as mensagens recebidas são armazenadas.

– Saída: é a pasta onde as mensagens a serem en-viadas fi cam armazenadas temporariamente antes de serem enviadas.

– Lixeira: é a pasta onde são armazenadas as men-sagens deletadas. É importante fazer uma limpeza nesta pasta regularmente, uma vez que nela são armazenadas todas as mensagens deletadas.

Obs.: para deletar as pastas, clique o botão direito do mouse sobre a pasta e clique Esvaziar lixeira. Os arquivos serão apagados automaticamente.

MENUS

Page 152: Material MPU

154CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Novo: este recurso permite a criação de:

Abrir arquivo...: permite abertura de uma mensagem (arquivo com formato e-mail).

Anexos: este recurso possibilita visualizar os anexos do e-mail que estiverem selecionados.

Fechar: este comando fecha o Thunderbird.Salvar como: permite salvar a mensagem de duas

formas: como arquivo e como modelo. Receber da conta: permite receber as mensagens que

estiverem no servidor de web, podendo escolher, inclusive, de qual conta receber (ou se de todas).

Enviar mensagens de saída: envia as mensagens que estiverem na caixa de saída.

Inscrever...: permite habilitar/desabilitar as pastas do IMAP a serem exibidas pelo Thunderbird. As pastas que estiverem com um “tique” já estão inscritas. Para cancelar a inscrição, clique a pasta e em seguida o botão Cancelar inscrição.

Renomear pasta: permite renomear a pasta que estiver selecionada.

Condensar pastas: este recurso permite otimizar o tamanho e o conteúdo das pastas selecionadas.

Esvaziar lixeira: esvazia a pasta de lixeira.Confi gurar página: este recurso possibilita confi -

gurar o tipo e as dimensões da página, tais como posição e margens.

Visualizar impressão: este recurso permite visualizar a impressão de uma mensagem selecionada.

Imprimir: nesta tela pode-se escolher a impressora, o intervalo de impressão, número de páginas, número de cópias da mensagem.

Sair: sai (fecha) o Thunderbird.

Desfazer: desfaz a última ação realizada. Refazer: refaz uma ação desfeita.Recortar: recorta uma mensagem ou uma pasta e a

coloca na área de transferência do Windows.Copiar: copia uma mensagem ou uma pasta para a

área de transferência do Windows.Colar: cola o conteúdo da área de transferência a

partir do cursor.Excluir mensagem: Del: permite excluir uma men-

sagem ou a pasta que estiver selecionada. Obs.: o nome

do comando irá variar de acordo com a seleção (se uma mensagem ou pasta).

Selecionar: este recurso possui dois itens: tudo ou tópico.

Localizar: localiza um assunto no interior de uma men-sagem ou entre as mensagens. Possui os seguintes itens:

Propriedades da pasta: nesta tela são exibidas to-das as características da pasta (nome, fontes, codifi cação padrão etc.).

Barras de ferramentas: permite desabilitar / habilitar as barras de ferramentas do Thunderbird.

Layout: permite exibir a tela principal do Thunderbird de três formas diferentes: o clássico, o largo e o vertical.

Pastas: permite exibir: todas, não lidas, favoritas e recentes.

Ordenar por: permite escolher a forma como men-sagens serão ordenadas nas pastas: se por data (a mais utilizada), destinatário etc.; e também se em ordem cres-cente ou decrescente.

Tópicos: permite fazer uma seleção por tópicos das mensagens na pasta selecionada.

Cabeçalhos: permite visualizar o cabeçalho das imagens de forma a facilitar a visualização de acordo com a necessidade do usuário. Existem duas opções: todos e mais usados.

Formatação como: exibe as seguintes opções:

Exibir anexos na mensagem: este comando possi-bilita habilitar / desabilitar a visualização de anexos na mensagem que estiver selecionada.

Tamanho do texto: permite aumentar / diminuir o tamanho do texto de acordo com a necessidade do usuário.

Codifi cação: permite mudar a codifi cação dos carac-teres utilizados na mensagem.

Page 153: Material MPU

155

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Código-fonte: exibe o código-fonte da mensagem selecionada.

Propriedades de Segurança: permite abrir uma tela que informa qual o grau de segurança da mensagem.

Próxima: exibe a próxima mensagem da lista, não lida ou sinalizada.

Anterior: exibe a mensagem anterior da lista, não lida ou sinalizada.

Página inicial: exibe a página do Thunderbird.

Nova: abre uma nova mensagem para edição.Responder: permite responder a mensagem para o

remetente.Responder a todos: permite responder a mensagem

não apenas ao remetente, mas também a todos os usuários que receberam o e-mail.

Encaminhar: este recurso permite encaminhar men-sagem para outro usuário (que não seja o remetente).

Encaminhar como: permite encaminhar a mensagem como no item anterior, só que com a opção de encaminhar a anterior no corpo da mensagem e não como um arquivo anexo.

Editar como nova: permite fazer uma edição no conteúdo da mensagem selecionada.

Abrir mensagem: abre a mensagem selecionada. Uma outra forma de se abrir é dando um duplo clique na mensagem.

Mover para: possibilita mover uma mensagem sele-cionada para uma outra pasta.

Copiar para: permite copiar uma mensagem selecio-nada para uma outra pasta.

Aplicar marcador: permite rotular a mensagem com atribuição predeterminada.

Marcar: possibilita defi nir uma mensagem das se-guintes formas: lida ou não lida ou como Spam.

Criar fi ltro para o remetente...: pode-se fazer um fi ltro para as mensagens recebidas, indicando a pasta

que se deseja arquivar a mensagem, ajudando, assim, na organização da caixa postal.

Catálogo de endereços: abre o catálogo de endereços do Thunderbird.

Complementos: permite ativar e instalar complemen-tos. Exibe a seguinte caixa:

• Extensões: exibe uma tela com as extensões do Thunderbird.

• Temas: permite mudar os temas da área de trabalho do Thunderbird.

Filtros de mensagens: permite criar novos fi ltros para as mensagens.

Aplicar fi ltros nesta pasta: possibilita aplicar os fi ltros preestabelecidos nesta pasta.

Aplicar anti-spam nesta pasta: aplica os critérios anti-spam defi nidos anteriormente numa pasta selecionada.

Excluir spams desta pasta: exclui os spams da pasta solicitada e os envia para a Lixeira do Thunderbird.

Console de erros: reporta erros, avisos e mensagens do Javascript.

Confi gurar contas...: possibilita alterar as confi gu-rações das contas de e-mail.

Opções: permite fazer ajustes na confi guração do recebimento e envio de e-mails.

CONFIGURAR UMA NOVA CONTA DE E-MAIL

Para confi gurar uma conta de e-mail, abra o Mozilla Thunderbird e será aberta a janela abaixo, em que deverá:

1. selecionar a opção Conta de e-mail.

Page 154: Material MPU

156CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

2. Clique em Avançar.3. Preencha o campo Nome com o nome que desejar

e o campo Endereço de e-mail com o seu endereço de e-mail, por exemplo: vitorfi [email protected].

4. Clique Avançar.5. Selecione a opção desejada POP ou IMAP.6. Clique Avançar.

7. No campo Nome do usuário digite o nome da sua conta (sem os complementos @gmail.com).

8. Clique Avançar.

9. Clique Avançar.

10. Clique Avançar.

11. Na janela Concluído! verifi que se todas as infor-mações estão corretas e em seguida clique Concluir.

Page 155: Material MPU

157

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Botão Receber – Função: Receber Men-sagem da Conta selecionada.

Botão Nova Msg. – Função: Nova Men-sagem.

Botão Catálogo – Função: Catálogo de Endereços.

Botão Responder – Função: Responder

apenas ao Remetente. Botão Re: todos – Função: Responder ao remetente com cópia para todos os destinatários.

Botão Encaminhar – Função: Repassar a mensagem selecionada.

Botão Marcadores – Função: Aplicar marcador em mensagens.

Botão Excluir – Função: Excluir os itens selecionados.

Botão Spam – Função: Marcar como Spam as mensagens selecionadas.

Botão Imprimir – Função: Imprimir a mensagem.

Botão Voltar – Função: Mensagem An-terior.

Botão Avançar – Função: Próxima Men-sagem.

Barra de Tarefas Menu Nova Mensagem

Botão Enviar agora – Função: Enviar esta Mensagem agora.

Botão Contatos – Função: Selecionar destinatários no catálogo de endereços.

Botão Ortografi a – Função: Verifi car a ortografi a da seleção ou de toda a mensagem.

Botão Anexar – Função: Anexar arqui-vos.

Botão Segurança – Função: Exibir ou alterar as opções de segurança.

Botão Salvar – Função: Salvar a mensa-gem na pasta de rascunhos.

BARRA DE FERRAMENTAS THUNDERBIRD

Page 156: Material MPU

158CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Botão Cor do texto – Função: Editar a cor do texto.

Botão Cor do plano de fundo – Função: Editar a cor do plano de fundo.

Botão Diminuir o tamanho da fonte – Função: Diminuir o tamanho da fonte.

Botão Aumentar o tamanho da fonte – Função: Aumentar o tamanho da fonte.

Botão Negrito – Função: Negrito

Botão Itálico – Função: Itálico.

Botão Sublinhado – Função: Sublinhado.

Botão Aplicar ou remover lista com marcado-res – Função: Aplicar ou remover lista com marcadores.

Botão Aplicar ou remover lista numerada – Função: Aplicar ou remover lista numerada.

Boão Diminuir recúo – Função: Diminuir recúo (Mover para a esquerda).

Botão Recuar texto – Função: Recuar texto (Mover para a direita).

Menu Alinhamento do texto

Botão Esquerdo – Função: Ali-nhar texto na margem esquerda.

Botão Centralizado – Função: Centralizar texto.

Botão Direito – Função: Alinhar texto na margem direita.

Botão Justificado – Função: Alinhar texto nas margens esquerda e direita.

Menu Inserir Link

Botão Link – Função: Inserir um novo link ou editar as propriedades do link selecionado.

Botão Âncora – Função: Inserir nova Âncora selecionada ou editar as propriedades da Âncora selecionada.

Botão Imagem – Função: Inserir nova imagem ou editar as propriedades da imagem se-lecionada.

Botão Linha Horizontal – Função: Inserir linha horizontal ou editar as propriedades da linha selecionada.

Botão Tabela – Função: Inserir nova tabela ou editar as propriedades da tabela selecionada.

Botão Inserir um Smiley – Função: Inserir um Smiley.

Barra de Ferramentas Menu Catálogo

Botão Novo Contato – Função: Criar um novo contato no catálogo de endereços.

Botão Nova Lista – Função: Criar uma nova Lista.

Botão Propriedades – Função: Editar o contato selecionado.

Botão Nova Msg. – Função: Nova men-sagem.

Botão Excluir – Função: Excluir o Contato ou os catálogos selecionados.

Barra de Tarefas Menu Nova Mensagem/texto

Page 157: Material MPU

159

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

SOFTWARE LIVRE/LICENCIAMENTO

Refere-se à liberdade de os usuários executarem, copiarem, distribuírem, estudarem, modifi carem e aper-feiçoarem o software. Mais precisamente, ele se refere a quatro tipos de liberdade para os usuários do software:

• A liberdade de executar o programa, para qualquer propósito.

• A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito para esta liber-dade.

• A liberdade de redistribuir cópias de modo que você possa ajudar ao próximo.

• A liberdade de aperfeiçoar o programa e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se benefi cie. Acesso ao código-fonte é um pré-requisito para esta liberdade.

Um programa é software livre se os usuários têm todas essas liberdades. Portanto, você é livre para redistribuir cópias, seja com ou sem modifi cações, seja de graça ou cobrando uma taxa pela distribuição, para qualquer um em qualquer lugar. Ser livre para fazer essas coisas signifi ca, entre outras coisas, que você não precisa pedir ou pagar pela permissão.

Você deve também ter a liberdade de fazer modifi ca-ções e usá-las privativamente no seu trabalho ou lazer, sem nem mesmo mencionar que elas existem. Se você publicar as modifi cações, você não é obrigado a avisar a ninguém em particular, ou de nenhum modo em especial.

A liberdade de utilizar um programa signifi ca a li-berdade para qualquer pessoa física ou jurídica utilizar o software em qualquer sistema computacional, para qualquer trabalho ou atividade, sem que seja necessário comunicar ao desenvolvedor ou a qualquer outra entidade em especial.

A liberdade de redistribuir cópias deve incluir formas binárias ou executáveis do programa, assim como o có-digo-fonte, tanto para as versões originais quanto para as modifi cadas. Não há problema se não for possível produzir uma forma binária ou executável (pois algumas linguagens de programação não suportam este recurso), mas deve ser concedida a liberdade de redistribuir essas formas caso seja desenvolvido um meio de criá-las.

A liberdade de fazer modificações e de publicar versões aperfeiçoadas só possui signifi cado se houver acesso ao código-fonte do programa. Portanto, acesso ao código-fonte é uma condição necessária ao software livre.

Para que essas liberdades sejam reais, elas têm de ser irrevogáveis, desde que você não faça nada errado; caso o desenvolvedor do software tenha o poder de revogar a licença, mesmo que você não tenha dado motivo, o software não é livre.

Entretanto, certos tipos de regras sobre a maneira de distribuir software livre são aceitáveis quando elas não entram em confl ito com as liberdades principais. Por exemplo, copyleft (apresentado de forma bem simples) é a regra que, ao redistribuir um programa, você não pode adicionar restrições para negar a outras pessoas as liber-dades principais. Essa regra não entra em confl ito com as liberdades; na verdade, ela as protege.

Portanto, você pode ter pagado para receber cópias do software GNU ou você pode ter obtido cópias sem

nenhum custo. Mas independente de como você obteve a sua cópia, você sempre tem a liberdade de copiar e modi-fi car o software, ou mesmo de vender cópias.

“Software livre” não signifi ca não comercial. Um programa livre deve estar disponível para uso, desenvol-vimento e distribuição comercial. O desenvolvimento comercial de software livre não é incomum; tais softwares livres comerciais são muito importantes.

Regras sobre como empacotar uma versão modifi ca-da são aceitáveis, se elas não bloquearem a liberdade de liberar versões modifi cadas. Regras como "se você tornou o programa disponível deste modo, você também tem que torná-lo disponível deste outro modo" também podem ser aceitas, da mesma forma. Note que tal regra ainda deixa para você a escolha de tornar o programa disponível ou não. Também é aceitável uma licença que exija que, caso você tenha distribuído uma versão modifi cada e um de-senvolvedor anterior peça por uma cópia dela, você deva enviar uma.

Às vezes, regras de controle de exportação e sanções de comércio podem limitar a sua liberdade de distribuir cópias de programas internacionalmente. Desenvol-vedores de software não têm o poder para eliminar ou sobrepor essas restrições, mas o que eles podem e de-vem fazer é se recusar a impô-las como condições para o uso dos seus programas. Desse modo, as restrições não afetam as atividades e as pessoas fora da jurisdição destes governos.

Quando falar sobre software livre, é melhor evitar o uso de termos como “dado” ou “de graça”, porque esses termos implicam que a questão é de preço, não de liber-dade. Alguns termos comuns como "pirataria" englobam opiniões que esperamos que você não endosse. É melhor evitar frases e palavras confusas para uma discussão des-ses termos. Há também uma lista de traduções do termo “software livre” para várias línguas.

Finalmente, note que critérios como os estabelecidos nesta defi nição do software livre requerem cuidadosa deliberação quanto à sua interpretação. Para decidir se uma licença se qualifi ca como de software livre, nós a julgamos baseados nesses critérios para determinar se ela segue o nosso espírito, assim como as palavras exa-tas. Se uma licença inclui restrições impensadas, nós a rejeitamos, mesmo que nós não tenhamos antecipado a questão nesses critérios. Às vezes, um requerimento de alguma licença levanta uma questão que requer excessiva deliberação, incluindo discussões com advogados, antes que nós possamos decidir se o requerimento é aceitável. Quando nós chegamos a uma conclusão sobre uma nova questão, frequentemente atualizamos esses critérios para tornar mais fácil a determinação das razões pelas quais certas licenças se qualifi cam ou não.

E-MAIL, CORREIO-E OU CORREIO ELETRÔNICO

É um método que permite compor, enviar e receber mensagens por meio de sistemas eletrônicos de comuni-cação. O termo e-mail é aplicado tanto aos sistemas que utilizam a Internet e são baseados no protocolo SMTP, como aqueles sistemas conhecidos como intranets, que permitem a troca de mensagens dentro de uma empresa ou organização e são, normalmente, baseados em protocolos proprietários.

Page 158: Material MPU

160CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

História: o correio eletrônico é anterior ao surgi-mento da Internet. Os sistemas de e-mail foram uma ferramenta crucial para a criação da rede internacional de computadores.

O primeiro sistema de troca de mensagens entre computadores que se tem notícia foi criado em 1965 e possibilitava a comunicação entre os múltiplos usuários de um computador do tipo mainframe. Apesar de a his-tória ser um tanto obscura, acredita-se que os primeiros sistemas criados com tal funcionalidade foram o Q32 da SDC e o CTSS do MIT.

O sistema eletrônico de mensagens transformou-se rapidamente em um “e-mail em rede”, permitindo que usuários situados em diferentes computadores trocassem mensagens. Também não é muito claro qual foi o primeiro sistema que suportou o e-mail em rede. O sistema Autodin, em 1966, parece ter sido o primeiro a permitir que mensa-gens eletrônicas fossem transferidas entre computadores diferentes, mas é possível que o sistema Sage tivesse a mesma funcionalidade algum tempo antes.

A rede de computadores Arpanet fez uma grande contribuição para a evolução do e-mail. Existe um relato que indica a transferência de mensagens eletrônicas entre diferentes sistemas situados nesta rede logo após a sua criação, em 1969. O programador Ray Tomlinson iniciou o uso do sinal @ para separar os nomes do usuá rio e da máquina no endereço de correio eletrônico em 1971. Considerar que ele foi o “inventor” do e-mail é um exa-gero, apesar da importância dos seus programas de email: SNDMSG e READMAIL. A primeira mensagem enviada por Ray Tomlinson não foi preservada; era uma mensagem anunciando a disponibilidade de um e-mail em rede. A Arpanet aumentou signifi cativamente a popularidade do correio eletrônico.

Sistema de e-mail: o envio e o recebimento de uma mensagem de e-mail são realizados por meio de um siste-ma de correio eletrônico. Um sistema de correio eletrônico é composto de programas de computador que suportam a funcionalidade de cliente de e-mail e de um ou mais ser-vidores de e-mail que, através de um endereço de correio eletrônico, conseguem transferir uma mensagem de um usuário para outro. Esses sistemas utilizam protocolos de Internet que permitem o tráfego de mensagens de um remetente para um ou mais destinatários que possuem computadores conectados à Internet.

Formato de e-mail na Internet: o formato na Inter-net para mensagens de e-mail é defi nido na RFC 2822 e uma série de outras RFCs (RFC 2045 até a RFC 2049) que são conhecidas como Mime.

Mensagens de e-mail consistem basicamente em duas seções principais:

• cabeçalho (header) – é estruturado em campos que contêm o remetente, destinatário e outras informações sobre a mensagem.

• corpo (body) – contém o texto da mensagem.O corpo é separado do cabeçalho por uma linha em

branco.Funcionalidades: hoje os grandes sítios da Internet

criaram uma série de facilidades para o usuário. Note que essa variação é só uma facilidade e não um novo tipo de e-mail. Entre essas podemos citar:

• E-mail restrito: alguns sítios restringem alguns tipos de e-mail. Esse tipo de restrição normalmente é usado a fi m de evitar a atuação de um spammer ou divulgador não autorizado de mensagens em

massa. Normalmente esse tipo de mensagem ele-trônica é mais usado em empresas.

• E-mail com privacidade segura: normalmente usado por autoridades, seu uso é controlado. Por medida de segurança, alguns organismos e entida-des internacionais ou mesmo ligados a Governos categorizam o e-mail como:– Privativo ou de uso exclusivo da autoridade:

esse e-mail, apesar de ter acesso à rede, é tão restrito que a própria autoridade deve confi gurá-lo de quem recebe as mensagens.

– Semiprivativo: o mesmo que privativo, porém menos restrito.

Os norte-americanos chegam ao cúmulo de dar níveis e subníveis a esse tipo de mensagem; entretanto, vem crescendo o uso da criação de chaves criptográfi cas pes-soais (facilidade provida por aplicativos especializados), assegurando a privacidade das informações “de qualquer importância” de cada indivíduo. Tais chaves possuem uma grande fl exibilidade, escalabilidade e confi abilidade.

Algumas dicas de segurança:– nunca abrir ou responder e-mails desconhecidos;– nunca abrir arquivos de e-mails desconhecidos,

pois podem conter vírus;– ter sempre um anti-spyware (contra os progra-

mas-espiões) e antivírus instalados no seu compu-tador.

• E-mail categorizado ou especial: especial ou categorizado em níveis, que são de uso exclusivo dos provedores de Internet. Servem para testes e verifi car se funciona ou não o seu sistema anti-spam (contra as mensagens eletrônicas em massa).

• E-mails gratuitos: com a popularização da In-ternet por meio dos provedores gratuitos (cujos usuários ganhavam também uma caixa de correio eletrônico grátis), muitos sítios começaram a ofere-cer endereços de e-mail gratuitos desvinculados de qualquer outro serviço. Essas mensagens de e-mail podem ser lidas com o uso do próprio navegador, sem a necessidade de um programa específi co, sendo, por isso, também chamados webmail.

Popularidade: o correio eletrônico tornou-se bas-tante popular devido a sua grande facilidade em quebrar barreiras geográfi cas. Pessoas que estão em diferentes continentes podem se comunicar, enviar e receber men-sagens a qualquer hora do dia e em qualquer parte do mundo, desde que possuam computadores conectados à Internet.

Observa-se que o correio eletrônico deixa de ser ape-nas um meio de troca de mensagens entre pessoas para se tornar um grande fator na produtividade das empresas. Grandes empresas utilizam cada vez mais o correio ele-trônico para desempenhar papéis decisivos em suas nego-ciações. A Intranet pode ser utilizada para tornar possível a comunicação de funcionários com outros grupos, o que torna mais fácil o trabalho e elimina mensagens em massa e outras indesejadas.

Áreas de Aplicações: as aplicações de correio ele-trônico normalmente oferecem ao usuário uma série de facilidades. A maior parte delas fornece um editor de textos embutido e a possibilidade do envio de arquivos anexados à correspondência. Além disso, a maioria das aplicações permite o envio de correspondências para um único destinatário ou o envio para mais de uma pessoa ou para um grupo de pessoas.

Page 159: Material MPU

161

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Embora não tenham sido desenvolvidos como uma ferramenta de trabalho cooperativo, os serviços de correio eletrônico adaptaram-se muito bem ao ambiente de grupos de trabalho, onde se tornaram indispensáveis nas organi-zações, ao agilizar processos, democratizar o acesso às informações e diminuir os custos. Essa é uma das formas mais utilizadas para o estabelecimento de comunicações através do computador.

Muitas organizações também utilizam o correio eletrônico como forma de troca de mensagens, mas se quiserem utilizar recursos de groupware, poderão incluí-los de forma simples e com baixo custo, com uma boa segurança.

Problemas na utilização de e-mail: a desvantagem está na falta de conhecimento da grande maioria dos in-ternautas e, ainda, nos spammers ou geradores de spam, grandes remetentes de vírus. Veja a seguir:

Spam: mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas por um spammer, agente difundidor dessas mensagens, que normalmente possui códigos maliciosos e vírus diversos.

Vírus: as mensagens de e-mail são um excelente veículo de propagação de vírus, sobretudo por meio dos arquivos anexos. Por isso, recomenda-se nunca baixar um arquivo tipo .exe (executáveis) ou outros suspeitos.

É aconselhável nunca abrir e-mail desconhecido, ex-ceto se for de um sítio confi ável, não sem antes observar os procedimentos de segurança.

Fraudes via e-mail: com o grande aumento do uso da Internet e do correio eletrônico na vida das pessoas, tornou-se grande o número de pessoas maliciosas que tentam utilizar esses meios para realizar fraudes. O grande foco desses fraudadores são pessoas que utilizam sítios de instituições fi nanceiras na Internet. Os fraudadores eletrônicos utilizam a grande facilidade com que uma caixa de correio pode ser forjada e falsifi cada. Eles uti-lizam listas e programas para envio de spam em grande escala juntamente com arquivos executáveis e serviços de hospedagem gratuitos e que não necessitem identifi cação legítima.

Esses fraudadores enviam mensagens de e-mail se passando por bancos e outras instituições fi nanceiras, so-licitando dados pessoais, número de conta-corrente, cartão bancário e, às vezes, até mesmo o número de senhas de clientes. Esses clientes desavisados enviam esses dados pensando se tratar realmente de um pedido dessas institui-ções, sem saberem que estão sendo vítimas de fraudadores. Cada vez mais cresce o número de pessoas que têm suas contas fraudadas, cartões utilizados em compras e outros tipos de fraudes. A falta de legislação e de meios de se-gurança que controlem esse tipo de ação têm se tornado fatores positivos para que esses fraudadores continuem a atuar. Além disso, não há nenhum mecanismo que permita rastrear, identifi car e coibir a ação desses fraudadores, tornando, assim, cada vez mais difícil a atua ção das auto-ridades nesses casos. Mensagens de e-mail de instituições que solicitem dados pessoais devem ser ignoradas, pois estas não enviam tais mensagens para seus clientes.

A melhor maneira de se prevenir contra fraudes ao utilizar o correio eletrônico é mesmo procurar o máximo de informações sobre sua origem e desconfi ar de qualquer indício que possa levantar alguma suspeita. Mensagens

de e-mail que foram enviadas por pessoas ou empresas desconhecidas encabeçam essa lista. Deve-se ter atenção especial com esses tipos de mensagem, pois podem ins-talar programas-espiões maliciosos, que podem capturar dados que estejam ou foram digitados no computador em que tais programas são executados, tornando fácil a obtenção de dados de seus usuários.

Segurança: quando adequadamente implementados, esses protocolos podem assegurar comunicações seguras através de redes inseguras. Hoje diversas empresas inter-ligam suas bases operacionais através de uma VPN na Internet. Um sistema de comunicação por VPN tem um custo de implementação e manutenção insignifi cantes, se comparados aos antigos sistemas de comunicação física, como o frame-relay, por exemplo, que tem um custo exorbitante e segurança muito duvidosa. Por esse motivo muitos sistemas de comunicação estão sendo substituídos por uma VPN, que, além do baixo custo, oferece também uma alta confi abilidade, integridade e disponibilidade dos dados trafegados. Sistemas de comunicação por VPN estão sendo amplamente utilizados em diversos setores, até mesmo os setores governamentais no mundo inteiro utilizam este recurso. As Polícias Federais em todo o mun-do já substituíram seu sistema de comunicação de dados pela VPN. O caso serve de exemplo de como o sistema é viável e oferece absoluta segurança e confi abilidade.

Criptografi a: é a codifi cação de dados. Divide-se, basicamente, em dois tipos:

• Criptografi a simétrica, criptografi a de chave única ou criptografi a de chave secreta: baseia-se numa única chave, usada por ambos interlocutores, e na premissa de que esta é conhecida apenas por eles. Este sistema é tanto ou mais seguro quanto o for a própria chave e o meio em que ela foi dada a conhecer a ambos interlocutores. É comum a chave estar guardada num local que se “pensa” ser seguro. Geralmente este sistema é utilizado em sistemas que se necessita de velocidade. Primeiramente é feita a autenticação por um sistema de Chaves Assimétricas e posteriormente a comunicação é feita via chave simétrica.

• Criptografi a de chave pública e privada ou crip-tografi a assimétrica: é um método de criptografi a que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

Em um algoritmo de criptografi a assimétrica, uma mensagem cifrada (encriptada é o termo usual) com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Do mesmo modo, uma mensagem cifrada com a chave privada pode somente ser decifrada pela sua chave pública correspondente.

Os algoritmos de chave pública podem ser utilizados para autenticidade e confi dencialidade. Para confi denciali-dade, a chave pública é usada para cifrar mensagens. Com isso, apenas o dono da chave privada pode decifrá-la. Para autenticidade, a chave privada é usada para cifrar mensa-gens, o que garante que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a “chave pública”.

Page 160: Material MPU

162CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

LICENÇAS DE SOFTWARE

Um Acordo de Licença de Software é um contrato entre o fabricante e o usuário do software que conce-de ao usuário uma licença de uso. Um usuário pode ser qualquer entidade legal ou um “usuário-fi nal”. O acordo de licença de software é chamado de EULA (End User License Agreement), e especifi ca os parâmetros da per-missão concedida pelo proprietário ao usuário.

Quanto à modalidade de distribuição podem ser clas-sifi cados como:

Opensource: permite acesso ao seu código-fonte (código em linguagem de programação usado para criar o programa).

Freeware: gratuito, pode ser distribuído, tem código fonte fechado (Linux, BrOffi ce, Mozilla, Acrobat Reader)

Shareware (compartilhado): código-fonte fechado, distribuído gratuitamente para avaliação: exige paga-mento após período de testes (trial) ou para ser utilizado com funcionalidades completas (demo).

Middleware: software que permite a integração entre dois outros.

Firmware (software embarcado): software com fun-ção específi ca armazenado em memória ROM instalada em um hardware como placa-mãe (BIOS), mouse, HD, pendrive etc.

Licenciado (proprietário): pago por licença, segue legislação internacional de copyright que restringe seu uso (Windows, Offi ce).

Livre: software para o qual existem garantidos os di-reitos de uso, cópia e distribuição, na sua forma original ou com modifi cações, seja gratuitamente ou com custo. Para que essas modifi cações possam ser realizadas, é necessário que o código fonte esteja disponível. Se um programa é livre, ele pode ser incluído em um sistema operacional também livre. Observe que software livre não é o mesmo que software grátis porque a liberdade associada ao software livre de copiar, modifi car e redis-tribuir, independe de gratuidade. Há muitos programas que podem ser obtidos gratuitamente (freeware), mas que não podem ser modifi cados, nem redistribuídos.

• Copyleft: a maioria das licenças usadas na publi-cação de software livre permite que os programas sejam modifi cados e redistribuídos. Prática, geral-mente, proibida pela legislação internacional dos direitos autorais (copyright), que tenta justamente impedir que alterações e cópias sejam efetuadas sem a autorização dos autores. As licenças que acompanham software livre fazem uso da legis-lação de copyright para impedir utilização não autorizada, mas estas licenças defi nem clara e ex-plicitamente as condições sob as quais cópias, mo-difi cações e redistribuições podem ser efetuadas, para garantir as liberdades de modifi car e redistri-buir o software assim licenciado. A esta versão de copyright, dá-se o nome de copyleft.

• GPL: a Licença Pública Geral GNU (GNU Gene-ral Public License GPL) da Fundação para o Sof-tware Livre é a licença que acompanha os pacotes

distribuídos pelo Projeto GNU, e mais uma grande variedade de software, incluindo o núcleo do siste-ma operacional Linux. A formulação da GPL é tal que ao invés de limitar a distribuição do softwa-re por ela protegido, ela de fato impede que este software seja integrado em software proprietário. A GPL é baseada na legislação internacional de copyright, o que deve garantir cobertura legal para o software licenciado com a GPL.

• LGPL (Lesser General Public License): trata-se de uma licença GPL mais branda que permite asso-ciações entre um software GPL a outros que não possuem este tipo de licença, mesmo que este seja um software proprietário.

• Debian: a licença Debian é parte do contrato so-cial celebrado entre a Debian e a comunidade de usuários de software livre, e é chamada de Debian Free Software Guidelines (DFSG). Debian é si-multaneamente, o nome de uma distribuição não comercial livre (gratuita e de código fonte aber-to) e de um grupo de voluntários que o mantêm à volta do mundo. Em essência, esta licença contém critérios para a distribuição que incluem, além da exigência da publicação do código fonte. Estes cri-térios são: (a) a redistribuição deve ser livre; (b) o código fonte deve ser incluído e redistribuído; (c) trabalhos derivados devem ser redistribuídos sob a mesma licença do original; (d) pode haver restrições quanto a redistribuição do código fon-te, se o original for modifi cado; (e) a licença não pode discriminar contra qualquer pessoa ou grupo de pessoas, nem quanto a formas de utilização do software; (f) os direitos outorgados não podem de-pender da distribuição onde o software se encon-tra; e (g) a licença não pode ‘contaminar’ outro software.

• BSD: a licença BSD cobre as distribuições de sof-tware da Berkeley Software Distribution, além de outros programas. Esta é uma licença considera-da ‘permissiva’ porque impõe poucas restrições sobre a forma de uso, alterações e redistribuição do software licenciado. O software pode ser ven-dido e não há obrigações quanto a inclusão do código fonte, podendo, mais tarde, ser incluído em software proprietário. Esta licença garante o crédito aos autores do software, mas não garante que trabalhos derivados permaneçam como sof-tware livre.

• X.org: o Consórcio X distribui o X Window Sys-tem (interface gráfi ca do Linux) sob uma licença que o faz software livre, mas não adere ao copy-left. Existem distribuições sob a licença da X.org que são software livre, e outras distribuições não o são. Existem algumas versões não livres do sis-tema de janelas X11 para estações de trabalho e certos dispositivos do IBM-PC que são as únicas funcionalidades disponíveis, sem similares distri-buídos como software livre.

Domínio Público: software sem copyleft ou copyright.

Page 161: Material MPU

163

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Page 162: Material MPU

164CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

EXERCÍCIOS

BrOffice Calc

1. A fi gura seguinte representa uma tela do Calc.

Ao digitar a fórmula que aparece na barra de fórmu-las e levando-se em conta os valores colocados nas células, que resultado se obtém em A12?a) 15 b) 2371,6 c) 25 d) 6,2 e) 5

2. Numa planilha Calc deseja-se implementar a fórmula abaixo.

X = y2 + 3y - 8 y + 5

Sabendo-se que y está na célula A1, qual é a alterna-tiva correspondente à mesma?a) =(A1^2+3A1-8)/(A1+5)b) =(A1*A1+3*A1-8)A1+5c) =A1^2+3*A1-8/A1+5d) =(A1*A1+3*A1-8)/A1+5e) =(A1^2+3*A1-8)/(A1+5)

3. Assinale o resultado obtido com a seguinte fórmula: =SOMA(A1>=A2;3;C1:C3)

a) 3 b) 8 c) 11 d) 12 e) 20

4. Em uma planilha Calc tem-se as células com valores:

Se D1 = A1 + B1 + C1, então o resultado da célula D1 é

a) #VALOR! b) 3 c) 2 d) 1 e) A

5. No Calc, uma célula com a referência Primeira.C5 indica:a) que este valor foi transferido para a célula C5 da

pasta de trabalho Primeira.b) que este valor foi transferido para a célula C5 da

planilha Primeira.c) que este valor foi transferido da célula C5 para a

célula Primeira.d) uma referência à célula C5 da planilha Primeira

na pasta de trabalho atual.e) que este valor foi transferido da célula Primeira

para a célula C5.

6. Ao digitar a fórmula na célula A1 e copiá-la para as células A2, B1 e B2 obteremos como resultado respectivamente:a) C6+$D$6+C$6, D5+$D$5+D$5 e D6+$D$6+C$6b) C5+$D$5+C$5, D5+$D$5+D$5 e D5+$D$5+C$5c) C6+$D$6+C$6, D5+$D$5+D$5 e D6+$D$5+D$5d) C6+$D$5+C$5, D5+$D$5+D$5 e D6+$D$5+D$5e) C6+$D$6+C$6, D5+$D$6+D$6 e D6+$D$6+D$6

7. A fi gura seguinte representa uma tabela do Calc.

Page 163: Material MPU

165

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Copiando o conteúdo da Célula C2 para as células C3 e C4, obtêm-se, respectivamente, os seguintes resultados: a) Ruim, Bom e Ótimo.b) Bom, Ótimo e Ruim. c) Ótimo, Ruim e Bom.d) Ótimo, Bom e Ruim.e) Ótimo, Ótimo e Ótimo.

8. Deseja-se fazer uma planilha, em Calc, que obtenha cotações em Reais de uma licitação internacional, na qual os valores unitários dos produtos sejam cotados em dólares. Na planilha a seguir, foram digitados dados e fórmulas para obtenção dos valores em Reais. A célula B1 contém a cotação do dólar (em Reais). A fi gura mostra, na célula E3, o resultado obtido após a digitação de uma determinada fórmula. A mesma fórmula foi copiada para as células E4, E5 e E6. Qual é essa fórmula?

a) =D3*B1 b) =D$3*B$1 c) =D3*$B1 d) =$D$3*$B$1 e) =D3*B$1

9. Deseja-se calcular o valor de uma dívida cujo saldo era R$ 100,00. O vencimento foi em 12/3/2006. O valor dos juros ao dia é de R$ 0,05. Para calcular o valor total atualizado da dívida (até a data de hoje), deve-se usar a fórmula:

a) =B1*(HOJE( )-B2)*B3b) =(HOJE( )-B2)*B3c) =B1+(HOJE( )-12/3/2006)*B3d) =B1+(B2-HOJE( ))*B3e) =B1+(HOJE( )-B2)*B3

10. Determinada célula foi formatada para receber data e horário, conforme abaixo.

5/7/2005 8:45

O formato personalizado usado foi:a) dd/m/aaaa hh:mb) d/m/aa h:mmc) d/mm/aaaa h:mmd) dd/m/aaaa hh:mme) d/m/aaaa h:mm

11. Tem-se, numa célula, a data de 07/04/2006. Esta cé-lula está formatada com o formato d/mmm/aa.

O que será exibido na tela?a) 07/04/2006b) 7/abril/2006c) 07/abril/06d) 7/abr/2006e) 7/abr/06

12. Considere a planilha abaixo reproduzida.

Para realizar a inversão do conteúdo das linhas e das colunas da faixa A1 a D5, como mostrado na plani-lha, deve-se marcar a faixa A1 a D5 e utilizar o menu Editar | Copiar. Com a célula ativa em A7, deve ser usado o recurso: a) Editar | Colar especial, marcando a opção Inverter.b) Editar | Colar, marcando a opção Transpor.c) Editar | Colar especial, marcando a opção Transpor.d) Não é possível realizar esta ação no Calc

13. No Calc é possível estabelecer fórmulas condicio-nais. Uma das funções que permite a utilização de condicionais é a função SOMASE.

A fi gura abaixo representa, parcialmente, a área de dados de uma janela do Calc.

Page 164: Material MPU

166CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Para responder esta questão, leve em consideração a seguinte fórmula:

=SOMASE(A2:A10;”=2”;C2:C10)

Ao digitar a fórmula, levando-se em conta os valores colocados nas células da fi gura anterior, que resulta-do se obtém?a) 6 b) 10 c) 20 d) 23 e) 31

14. O Calc permite utilizar fórmulas que realizam cál-culos estatísticos. Uma das funções disponíveis para utilização nessas fórmulas é a função MAIOR.

A fi gura abaixo representa, parcialmente, a área de dados de uma janela do Calc.

Para responder esta questão, leve em consideração a seguinte fórmula:

=MAIOR(D2:D6;2)

Ao digitar a fórmula, levando-se em conta os valores colocados nas células da fi gura anterior, que resultado se obtém?a) 36 b) 25 c) R$ 600,00d) R$ 800,00 e) R$ 350,00

15. No Calc, com uma planilha inicialmente sem dados, preenche-se o intervalo das células E1 até E10. Em seguida, preenche-se a célula F1 com janeiro e a célula G1 com fevereiro. Finalmente, seleciona-se a célula F1.

Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o resultado da célula F10 será

a) janeiro. b) fevereiro. c) outubro. d) julho. e) nulo.

16. Assinale o resultado obtido com a seguinte fórmula: =SE(A1<=9;SE(B1>=0;1;2);SE(A2<>0;3;4))+1

a) 1 b) 2 c) 3 d) 4 e) 5

BrOffi ce Writer

Imagem para as questões 17, 18 e 19.

A fi gura acima ilustra uma janela do Writer.

17. Com relação à janela mostrada na fi gura e ao Writer, assinale a opção correta.a) A fonte usada na palavra “federais”, em destaque

no texto em edição, é Arial.

b) Ao clicar imediatamente antes do símbolo , no fi nal do primeiro parágrafo, e, em seguida, clicar

o botão (não exibido), será inserida uma nova linha, em branco, sendo que essa linha irá conter apenas o símbolo .

c) Ao aplicar um clique duplo entre as letras “S” e “a” da palavra “Santana”, essa palavra será sele-cionada.

d) Para centralizar o título do texto “Apresentação”, é sufi ciente selecioná-lo e, em seguida, pressionar simultaneamente as teclas e .

18. Ainda com relação à janela mostrada na fi gura e ao Writer, assinale a opção correta.a) Para sublinhar a palavra “Policiais”, na primeira

linha do texto em edição, é sufi ciente clicar em qualquer ponto dessa palavra e, em seguida, clicar o botão .

Page 165: Material MPU

167

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

b) Ao clicar o botão , será exibida, por inteiro, a página 1 do documento em edição, e o conteúdo dessa página será exibido com tamanho reduzido de forma proporcional ao tamanho da página exibida.

c) Funcionalidades associadas à caixa permitem defi nir o tamanho da fonte de trechos de texto que estejam selecionados.

d) O nome com o qual o arquivo está salvo na unidade de disco é Times New Roman.

19. Ainda com relação à janela mostrada na figura, assinale a opção que indica uma forma correta de copiar o trecho “Policiais rodoviários” para o fi nal do parágrafo terminado em “foragido.”, sem apagar o original. Para isso, considere que o trecho “Policiais rodoviários” esteja selecionado.

a) Pressionar e manter pressionada a tecla ;

teclar ; liberar a tecla ; clicar o local

correto de destino da cópia; clicar o botão .

b) Pressionar e manter pressionada a tecla e

teclar ; clicar o local correto de destino da

cópia; clicar o botão .

c) Clicar o botão ; clicar o local correto de destino

da cópia; clicar o botão .d) Clicar o botão ; clicar o local correto de destino

da cópia; clicar o botão .

A fi gura acima mostra uma janela do Word 2002, exe-cutado em um computador que usa o Windows XP como sistema operacional.

Imagem para as questões 20, 21 e 22.

20. Com relação à fi gura e ao Writer, assinale a opção correta.a) Considerando que a palavra “Daniel” esteja sele-

cionada, caso se pressione a tecla , a letra “o”

aparecerá à esquerda da palavra “Daniel”, que será, então, afastada um espaço para a direita.

b) Para centralizar o título “Daniel”, é sufi ciente clicá-lo e, em seguida, clicar . Ao clicar, em seguida, o

botão , essa ação será desfeita.

c) Ao clicar o botão , é aberta uma outra janela, mostrando o conteúdo da área de transferência do Windows XP.

d) Para esconder a barra de ferramentas padrão, é

sufi ciente clicar o botão , à direita dessa barra.

21. Ainda com relação à fi gura e ao Writer, assinale a opção correta.a) Considerando que a palavra “Daniel” esteja selecio-

nada, caso se clique o botão , todo o parágrafo iniciado em “Daniel é um dos” será circundado com uma borda retangular.

b) É correto concluir, pela análise da fi gura mostrada, que a palavra “Nabucodonosor” foi sublinhada

pelo usuário por meio do botão .

c) A ferramenta permite defi nir a cor da fonte usada em um texto selecionado.

d) Como o botão está exibido, no canto superior direito da janela, é correto afi rmar que a mesma está maximizada.

22. Com o Outlook Express, é possível compactar arquivos e encaminhá-los como anexo em uma mensagem cujo destinatário está conectado à Intranet da Anvisa.

23. Com relação a programas usados em aplicações as-sociadas à Internet, assinale a opção correta.a) O Outlook Express permite, entre outras coisas,

enviar e receber mensagens de e-mail e ingressar em grupos de notícias.

b) O Messenger é um programa cuja principal função é a criação de páginas da Web usando linguagem Java.

c) Para acessar mensagens de e-mail por meio de sítios do tipo webmail, é essencial que esteja ins-talado no computador o programa Eudora.

d) Cookie é a denominação comumente usada para os chamados programas antivírus.

Internet

1. A linguagem padrão, de âmbito internacional, utiliza-da na programação de sites para a Web, que possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é conhecida comoa) HTML.b) WWW.c) SMTP.d) HTTP.e) DNS.

2. Uma rede organizacional interna modelada sobre a Web, que utiliza a infra-estrutura de rede já existente

Page 166: Material MPU

168CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

em uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a Internet, é denominadaa) LAN.b) WAN.c) Intranet.d) WWW.e) Ethernet.

3. Analise as seguintes afi rmações relativas à Internet e Intranet.I – As tecnologias que viabilizaram a implantação da Internet são, basicamente: redes; processamento clien-te/servidor; padrões de comunicação, como o con-junto de protocolo TCP/IP, hipertextos e hipermídia.II – Na tecnologia cliente/servidor para uma Intranet, os servidores funcionam exclusivamente nas máqui-nas dos usuários, nas quais são disponibilizadas as informações de interesse para outros usuários.III – Para tornar possível a comunicação na Internet, os usuários devem adotar um padrão, que é o conjunto de protocolos TCP/IP.IV – O envio e o recebimento de e-mails são possíveis graças a uma facilidade denominada Telnet.

Indique a opção que contenha todas as afi rmações corretas.a) I e II.b) II e III.c) III e IV.d) I e III.e) II e IV.

4. Analise as seguintes afi rmações relativas a conceitos básicos de Internet e Intranet.I – O protocolo de comunicação que pode ser utilizado na Internet e em uma Intranet é o IPX/SPX.II – Quando você envia uma mensagem do seu computador para a Internet, ela passa primeiro pelo servidor POP confi gurado em seu aplicativo de correio eletrônico.III – URL é o endereço completo de uma página ou recurso na Web.IV – Backbones são a espinha dorsal da Internet, que fazem a conexão entre roteadores em alta velocidade.

Indique a opção que contenha todas as afi rmações corretas.a) I e II.b) II e III.c) III e IV.d) I e III.e) I e IV.

5. World Wide Web é um repositório on-line de informa-ções em larga escala que os usuários podem procurar, usando um programa aplicativo interativo chamado navegador (browser). Com relação à navegação na Web, é correto afi rmar quea) uma URL que começa com http:// especifi ca que

um navegador deve usar o HyperText Transport Protocol (HTTP) para acessar o item.

b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores. Um navega-dor executa uma tarefa simples repetidamente: o navegador aguarda que o servidor abra uma conexão e pergunte qual item ele deseja.

c) um documento da Web estático feito em HTML não existe em uma forma predefi nida. O documento estático é criado por um servidor Web sempre que um navegador solicita esse documento. Quando chega uma requisição, o servidor da Web executa um aplicativo que cria o documento e envia ao navegador.

d) um documento Web é considerado dinâmico quan-do é feito em HTML; o servidor apenas copia o arquivo e envia ao navegador, mas este é interpre-tado de forma diferente por cada navegador.

e) ao requisitar uma página ASP em um servidor, o navegador informa qual é a versão do ASP que está utilizando para que o servidor envie arquivos ASP que possam ser interpretados pelo navegador.

6. Analise as seguintes afi rmações relativas aos concei-tos de comércio eletrônico.I – Não existe diferença entre o comércio eletrônico e o comércio tradicional, já que ambos envolvem a entrega de mercadorias em domicílio.II – O e-mail é vital para o comércio eletrônico por-que torna as comunicações imediatas e baratas. Os compradores e vendedores utilizam o e-mail para negociar acordos.III – O comércio eletrônico é o uso da tecnologia da informação, como computadores e telecomunicações, para automatizar a compra e a venda de bens e serviços.IV – Uma transação comercial só é caracterizada como comércio eletrônico se não envolver negociação ou contato entre cliente e fornecedor.

Indique a opção que contenha todas as afi rmações corretas.a) I e II.b) II e III.c) III e IV.d) I e III.e) II e IV.

7. Analise as seguintes afi rmações relativas ao uso da Internet na educação.I – Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, os permite explorar tópicos de maneiras diferentes e ajuda a defi nir um caminho próprio de aprendizagem e descoberta.II – Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo.III – A Educação a Distância (EAD) via Internet limita-se à consulta de apostilas disponibilizadas em sites de pesquisa e à compra de livros em sites de comércio eletrônico.IV – O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitado ao uso da linguagem de programação HTML.

Page 167: Material MPU

169

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Indique a opção que contenha todas as afi rmações corretas.a) I e II.b) II e III.c) III e IV.d) I e III.e) II e IV.

8. Cada conta de e-mail tem um endereço único, que é dividido em duas partes: a primeira é usada para identifi car a caixa de correio de um usuário, e a segunda é usada para identifi car o servidor em que a caixa de correio reside. Por exemplo, no e-mail [email protected], bemtivi é a primeira parte e passaro.com.br é a segunda. Com relação às caixas postais e endereços eletrônicos, é correto afi rmar quea) cada conta de e-mail está associada a um endereço

IP único válido na Internet.b) em um servidor de e-mail, apenas o e-mail da

conta do administrador deverá estar associado a um endereço IP único válido na Internet.

c) o software de e-mail no servidor remetente utiliza a segunda parte para selecionar o servidor de destino, e o software de e-mail no computador de destino utiliza a primeira parte para identifi car a caixa de correio do usuário.

d) se o servidor de e-mail estiver associado a ende-reço IP 192.168.2.0, o endereço IP do primeiro e-mail deverá ser 192.168.2.1, o do segundo 192.168.2.2 e assim sucessivamente.

e) em um servidor de e-mail, cada caixa postal poderá armazenar mensagens de no máximo 5 Mbytes. Para receber mensagens maiores, o ad-ministrador deverá reservar mais caixas postais para um mesmo endereço, reduzindo, assim, o número máximo de contas de e-mail permitido para um servidor.

9. Um protocolo é um conjunto de regras e convenções precisamente defi nidas que possibilitam a comunica-ção através de uma rede.

Com relação aos protocolos, é correto afi rmar quea) o protocolo TCP tem como uma de suas responsabi-

lidades rotear os dados entre a máquina de origem e a máquina de destino.

b) o UDP presta um serviço orientado à conexão e garante a entrega dos dados no destino.

c) para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confi rmados pela máquina de destino. Se a recep-ção não for confi rmada dentro de um intervalo de tempo, a máquina na origem transmite novamente o segmento.

d) o acesso à Internet feito a partir de uma conexão discada utiliza o protocolo X.25 com servidor de DHCP e endereços fornecidos pelo provedor de acesso.

e) o IP é um protocolo de transporte orientado à co-nexão que confi rma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias, garantindo, assim, a entrega, o controle de fl uxo e a ordenação dos dados.

10. Ao confi gurar um aplicativo de correio eletrônico para enviar e receber e-mails corretamente, deve-se especifi car os servidoresa) FTP e UDP.b) TCP e IP.c) DNS e TCP/IP.d) Telnet e DNS.e) SMTP e POP3.

11. O protocolo utilizado para a transmissão de dados na Internet é oa) TCP/IP.b) NetBEUI.c) DNS.d) IPX/SPX.e) WINS.

12. Os protocolos que formam o conjunto TCP/IP são uti-lizados para atender uma série de serviços na Internet e em uma Intranet. Com relação aos protocolos que formam o conjunto TCP/IP, é correto afi rmar quea) um servidor DNS utiliza o protocolo SMTP para

resolver nomes de URLs na Internet e em Intranets.b) o protocolo SNMP é utilizado por servidores de

e-mail para estabelecer a comunicação com as máquinas-clientes no momento do envio de e-mails.

c) servidores WWW utilizam o protocolo ASP e HTML para estabelecer a comunicação entre clientes e servidores.

d) o protocolo POP utiliza o UDP para o transporte de mensagens entre estações e servidores.

e) entre os recursos do IMAP, pode-se destacar a recuperação seletiva de partes de mensagens ou mensagens inteiras.

13. O protocolo IMAP pode ser utilizado para estabelecer a comunicação entre a máquina de um usuário e um servidor de e-mail.

Com relação aos recursos oferecidos por esse proto-colo, é correto afi rmar que o protocolo IMAPa) permite que se efetue pesquisas de informações

nas mensagens sem que estas sejam transferidas para a máquina do usuário.

b) é utilizado para enviar mensagens da máquina do usuário para o servidor de e-mail.

c) é utilizado para enviar mensagens de servidor de e-mail para servidor de e-mail.

d) disponibiliza os mesmos serviços oferecidos pelos protocolos POP e SMTP juntos.

e) disponibiliza o serviço de servidor DNS associado aos serviços de e-mail.

14. Em uma rede pode ser necessário que o mesmo endereço IP seja usado em diferentes placas de rede em momentos distintos. Isso é possível utilizando-se o mapeamento dinâmico, que pode ser feito por pro-tocolos como oa) SMTP.b) DHCP.c) SNMP.d) FTP anônimo.e) RIP.

Page 168: Material MPU

170CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

15. O TCP é o protocolo mais usado para serviços na Internet. O TCP é confi ável por oferecer garantias à camada de aplicação. Com relação a essas garantias, é correto afi rmar quea) durante uma transmissão, se algum dado não puder

ser recuperado, o restante dos dados serão recebi-dos até a conclusão da transmissão. Na maioria das vezes, após essa conclusão, os dados recebidos serão analisados e informações constantes nesses dados serão utilizadas para recuperar os pacotes perdidos sem a necessidade da retrans missão.

b) durante uma transmissão, se algum dado não puder ser recuperado, o restante dos dados será recebido até a conclusão da transmissão. Após esta conclusão, os dados recebidos serão analisados e os pacotes perdidos serão solicitados .

c) o destino irá receber, do aplicativo, pacotes em du-plicata. Esse procedimento, apesar de aumentar o tráfego na rede, garante a qualidade da transmissão pela comparação de pacotes.

d) o destino só receberá os dados do aplicativo na ordem em que foram enviados.

e) todos os dados são recebidos diretamente pela camada de aplicação, que irá efetuar uma análise para identifi car os pacotes perdidos.

16. Analise as seguintes afi rmações relativas ao uso da Internet:I – Quando se possui mais de uma conta de e-mail, pode-se utilizar o gerenciador de e-mails para re-ceber as mensagens de todas as contas ao mesmo tempo.II – Na Internet, um dos servidores envolvidos no envio e recebimento de e-mail é o SMTP.III – Cada servidor da Internet possui um endereço numérico exclusivo, chamado WWW.IV – O esquema de gerenciamento de nomes, hierár-quico e distribuído, que defi ne a sintaxe dos nomes na Internet é o TCP/IP.

Indique a opção que contenha todas as afi rmações corretas.a) I e II.b) II e III.c) III e IV.d) I e III.e) II e IV.

17. Analise as seguintes afi rmações relativas à Internet:I – Telnet é o nome dado aos vários programas de computador ou softwares disponíveis na Internet para avaliação e uso gratuito por tempo limitado.II – GIF – Graphic Interchange Format são palavras ou ilustrações preestabelecidas como pontos de saltos. Quando clicadas, provocam a transferência para outro assunto ou página Web.III – Browsers são aplicativos usados para localizar e visualizar documentos em HTML. Permitem a navegação no ambiente WWW e a visualização de websites.IV – Cookies são arquivos que contêm informações como nome e preferências dos visitantes de um

website. Essa informação é fornecida pelo usuário em sua primeira visita ao site. O servidor do site visitado registra a informação num arquivo e armazena esse arquivo no HD do usuário. Quando esse usuário retorna ao site, o servidor procura e, quando acha o cookie, confi gura-se de acordo com as preferências indicadas pelo internauta.

Indique a opção que contenha todas as afi rmações corretas.a) I e II.b) II e III.c) III e IV.d) I e III.e) II e IV.

18. Analise as seguintes afi rmações relativas à Internet.I – Um backbone é o cabo que liga a placa de rede de um computador à infra-estrutura de uma rede, geralmente permitindo acesso aos servidores.II – FAQ – sigla de “Frequently Asked Questions” – é um texto que tem como objetivo responder a ques-tões colocadas freqüentemente pelos utilizadores, dentro de uma determinada matéria.III – HTTP – Hypertext Transport Protocol – é um protocolo ou linguagem de descrição de páginas de informação padrão na WWW. Com esse protocolo ou linguagem que, além do texto, tem comandos para introdução de imagens, formulários, alteração de fontes etc., podem-se defi nir páginas que contenham informações nos mais variados formatos: texto, som, imagens e animações.IV – Um servidor proxy recebe requisições de com-putadores ligados a uma rede interna e, quando ne-cessário, efetua essas mesmas requisições ao exterior dessa rede, normalmente a Internet, usando como identifi cação o seu próprio número IP.

Indique a opção que contenha todas as afi rmações corretas.a) I e II.b) II e III.c) III e IV.d) I e III.e) II e IV.

19. Analise as seguintes afi rmações relativas à Internet.I – Dial-up é um termo utilizado na Internet para designar o ato de copiar arquivos de um computador remoto para a máquina do usuário via FTP.II – Um servidor de FTP anônimo na Internet permite a qualquer usuário da rede conectar-se e transferir arquivos, podendo ser do computador do usuário para o servidor ou, em alguns casos, no sentido contrário. A expressão “anônimo” quer dizer que o site é livre e que o usuário não precisa se identifi car para ter o direito de retirar ou depositar arquivos.III – Um plug-in é um módulo ou componente de softwa-re que estende a capacidade de um aplicativo, geralmente para permitir que ele leia ou exiba arquivos de um tipo específi co. No caso de navegadores da Web, os plug-ins permitem a exibição de conteúdos, como animação.

Page 169: Material MPU

171

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

IV – Um servidor Web, de uma forma geral, é um programa armazenado em um computador que dis-ponibiliza para usuários da internet apenas páginas desenvolvidas na linguagem de programação Java.

Indique a opção que contenha todas as afi rmações corretas.a) I e II.b) II e III.c) III e IV.d) I e III.e) II e IV.

20. Na Internet, algumas aplicações, como o envio de grandes quantidades de dados entre dois escritórios ou entre os servidores de banco de dados da empresa e seus clientes, podem exigir velocidades de transmis-são muito elevadas. Nesse caso, a velocidade de um meio de transmissão é medida ema) caracteres por segundo.b) clicks por segundo.c) bitmaps por segundo.d) bits por segundo.e) páginas por segundo.

21. Analise as seguintes afi rmações relativas à Internet:I – Um servidor DNS – Domain Name System – faz uma associação entre o endereço numérico IP e o nome de um Host. A vantagem da utilização do DNS é que o usuário da Internet não precisa memorizar um endereço pelo seu número IP.II – Um Firewall é um sistema de segurança colocado nos sites da Internet para prevenir acessos não auto-rizados ao sistema.III – Um servidor Gateway oferece um serviço de busca que, a partir de uma palavra chave, localiza a informação desejada em uma grande base de da-dos, normalmente hospedada em outro servidor na Internet.IV – O SMTP é um termo largamente utilizado para fazer referência a um nó da Internet.

Indique a opção que contenha todas as afi rmações corretas.a) I e II.b) II e III.c) III e IV.d) I e III.e) II e IV.

22. Durante a navegação na Internet é muito comum o uso do termo Cookies, que, nesse caso, sãoa) pequenos códigos gravados na máquina do usuário

quando este acessa determinados sites. Da próxima vez que voltar ao mesmo site, o servidor poderá identifi cá-lo lendo o Cookie que foi gravado no último acesso.

b) arquivos de confi guração indesejados de e-mails, também denominados SPAMs.

c) confi gurações do servidor de e-mail utilizadas para localizar os servidores POP3 e SMTP da conta do usuário.

d) pequenos códigos gravados no servidor WWW pelo usuário que acessou o site, os quais servirão para identifi cá-lo da próxima vez que acessar o mesmo site.

e) vírus que atacam a máquina do usuário sempre que este recebe um e-mail contaminado.

Excel 2003

A fi gura anterior mostra uma janela do Excel 2003 com uma planilha que está sendo elaborada. Com relação a essa janela e ao Excel 2003, julgue o item seguinte.

23. Para calcular o valor total dos três computadores indicados na janela e pôr o resultado na célula D2,

é sufi ciente selecionar as células B2 e C2, clicar e, em seguida, clicar a célula D2.

A fi gura anterior mostra uma janela do Excel 2003 com uma planilha em edição, contendo o número de assinan-tes de determinado serviço de telecomunicação em três cidades do Brasil. Com relação a essa janela e ao Excel 2003, julgue o item a seguir.

24. Para calcular o número médio de assinantes por cidade e pôr o resultado na célula E2, é sufi ciente clicar essa célula, digitar =B2+C2+D2/3 e, em seguida, teclar ENTER.

Page 170: Material MPU

172CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

A fi gura anterior mostra uma janela do Excel 2003 que contém uma planilha em processo de edição, cujos conteú-dos das células são relativos a valores de bolsas recebidas por três bolsistas nos meses de janeiro, fevereiro e março. Com relação a essa janela e ao Excel 2003, julgue o item a seguir.

25. Para calcular o valor total recebido pelo bolsista 3 nos três meses mostrados e pôr o resultado na célula E5, é sufi ciente realizar a seguinte seqüência de ações: clicar a célula E5; digitar =soma(B5!D5); teclar ENTER.

Windows XP

A fi gura a seguir mostra uma janela do Windows Explorer, Windows XP executada em um computador cujo sistema operacional é o Windows XP. Com relação a essa fi gura, ao Windows XP e ao hardware de compu tadores pessoais, julgue os itens seguintes.

26. A janela mostrada na fi gura não está maximizada.

Para fazê-lo, é sufi ciente clicar o botão .27. Para ter acesso à janela Propriedades de data e hora,

que permite alterar a hora indicada na barra de tarefas do Windows XP, é sufi ciente pressionar, simultanea-mente, as teclas CTRL, ALT e DELETE.

28. A seguinte seqüência de ações permite a alteração do nome da pasta Documentos Word: clicar essa pasta

com o botão direito do mouse; na lista de opções que surge em decorrência dessa ação, clicar Renomear; digitar o novo nome para essa pasta; teclar Enter.

29. Para criar um atalho na área de trabalho para a pasta Documentos Word, é sufi ciente clicar essa pasta

e, em seguida, clicar o botão .30. O ícone permite o acesso a

uma unidade de CD-ROM. Essa unidade possibilita a leitura de discos CD-ROM. Uma desvantagem dessa unidade é que ela não permite a gravação, no CD-ROM, de arquivos armazenados no disco rígido. O tipo de CD utilizado por essa unidade é capaz de armazenar uma quantidade máxima de bytes apenas igual à que poderia ser armazenada por disquetes de 3½”.

A fi gura a seguir mostra parte da área de trabalho do Windows XP. Com relação a essa fi gura e ao Windows XP, julgue os itens a seguir.

31. Caso a Lixeira do Windows XP contenha itens que foram anteriormente excluídos, é possível esvaziá-la, clicando, com o botão direito do mouse, o ícone correspondente a ela e, na lista de opções que surge em decorrência dessa ação, clicar a opção Esvaziar Lixeira.

32. Se um usuário clicar, com o botão direito do mouse,

o ícone e, na lista de opções que surge em decorrência desse ato, clicar a opção Abrir, o progra-ma associado a esse ícone será iniciado.

33. Caso se clique o botão , na barra de tarefas, a pasta denominada Documentos será fechada.

34. Para iniciar o Word, abrindo o arquivo associado ao

ícone , é sufi ciente clicar o referido ícone e, em seguida, clicar o botão .

Com relação ao sistema operacional Windows XP, julgue os itens seguintes.35. O Windows XP é um sistema operacional que não

permite a ligação de computadores em rede do tipo ethernet.

36. É possível recuperar um arquivo que foi enviado para a Lixeira do Windows XP e recolocá-lo na pasta da qual foi excluído.

Windows XP é um sistema operacional muito utilizado em computadores pessoais atualmente. Com relação a esse sistema operacional, julgue os itens seguintes.37. Ao clicar, com o botão direito do mouse, um local

vazio da área de trabalho (Desktop), será exibido um menu com diversas opções, incluindo a opção Pro-

Page 171: Material MPU

173

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

priedades, que permite, entre outras coisas, confi gurar o funcionamento da proteção de tela.

38. As janelas do Windows XP apresentam, em seu canto superior direito, o grupo de botões .

A função do botão é minimizar a janela, a do

botão , redefi nir o tamanho de uma janela que

não esteja maximizada, e a do botão , permitir a proteção do arquivo relativo à janela contra gravação.

Word 2003

A fi gura a seguir mostra uma janela do Word 2003 que contém um documento em processo de edição. Acerca dessa janela e do Word 2003, julgue os itens subse-qüentes.

39. Sabendo que o documento em edição contém o logotipo da ANATEL, é correto afi rmar que esse logotipo foi inserido como um cabeçalho e aparecerá automaticamente em todas as páginas do documento.

40. Caso digite um texto na situação do documento mostrado e a partir da posição em que se encontra o ponto de inserção, esse texto estará em um parágrafo alinhado à esquerda e com fonte de tamanho 12.

Considerando a fi gura a seguir, que ilustra uma janela do Word 2003, julgue os itens subsequentes.

41. Sabendo que os trechos sublinhados no documento mostrado estão associados a erros de grafi a e gra-mática verifi cados automaticamente pelo Word, caso não deseje que ocorra essa verifi cação, é sufi ciente confi gurar esse software por meio de opção encon-trada no menu Ferramentas.

42. Considerando que o computador no qual o Word está sendo executado está conectado em uma rede

local, então, caso clique o botão , será possí-vel acessar e-mails armazenados no disco rígido de qualquer computador que esteja conectado a essa rede.

43. Caso deseje salvar o documento em edição como um modelo para ser utilizado em futuros documentos, é possível fazê-lo por meio da janela Salvar como, acessada no menu Arquivo, escolhendo nessa janela o tipo de arquivo .dot, que permite defi nir um modelo de documento.

A fi gura anterior ilustra uma janela do Word 2003 com um documento em edição, no qual foi inserida uma ta-bela. Considerando essa fi gura, julgue os itens a seguir, relativos ao Word 2003.

44. Ao clicar o menu Formatar, será disponibilizada uma lista de opções que permitem a formatação de diferentes características do documento em edição. Nessa lista, a opção Fonte pode ser usada para alterar os formatos de espaçamentos de caracteres do trecho de texto que estiver selecionado no documento.

45. Para aumentar em 50% as margens atuais do do-cumento mostrado, é sufi ciente selecionar todo o documento; clicar a caixa ; digitar 150 e, a seguir, teclar Enter.

46. Para a remoção das bordas das células da tabela mostrada, é sufi ciente clicar a opção Selecionar tudo, encontrada no menu Editar, e, em seguida, clicar o

botão .47. Para centralizar o texto da tabela mostrada, é sufi -

ciente, após selecionar o texto que se deseja cen-tralizar, clicar o menu Tabela e, na lista de opções disponibilizada, clicar Centralizar texto.

Page 172: Material MPU

174CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

Considerando a fi gura a seguir, que ilustra uma janela do Word 2003, julgue os itens subsequentes.

48. Considere que no documento em edição seja sele-cionado o termo “Cardeais latinos” e, a seguir, seja clicada a opção Fonte, encontrada no menu Formatar. Nesse caso, será disponibilizada uma janela que per-mite alterar para maiúsculas todas as letras do referido termo que estão em minúsculas.

49. Considere o seguinte procedimento: selecionar, no documento em edição, a data “18/04/2005”; clicar Exibir; na lista decorrente dessa ação, clicar Opções. Após essas ações, será disponibilizada uma janela que permite exibir no documento a referida data na forma 18 de abril de 2005.

50. No menu Ferramentas, encontra-se uma opção que permite verifi car se o documento em edição possui erros de ortografi a e gramática.

51. Para selecionar todo o documento em edição, é sufi -ciente clicar imediatamente antes de “Cardeais”, na primeira linha Mostrada no documento, pressionar e manter pressionada a tecla Control, teclar End e liberar a tecla Control.

Mre/2008

Com relação à fi gura acima, que mostra uma janela do navegador Internet Explorer 6 (IE6) com a página do Ministério das Relações Exteriores, e a conceitos de Internet e intranet, julgue os itens a seguir, considerando que em cada item da lista mostrada, Argentina constitui um na referida página e iniciado pelo nome link.52. Como na Internet, o navegador IE6 pode ser utilizado

como interface para acesso a intranet.53. O protocolo TELNET deve ser instalado ao se

confi gurar o computador para se ter acesso à Internet.54. Após se preencher o campo Data inicial com a

informação 1°/1/2008, é possível pesquisar notícias

internacionais clicando-se o botão ou o botão

.

55. Ao clicar o link com o botão direito do mouse e selecionar a opção Abrir em uma nova janela, uma nova janela do IE6 será apresentada contendo a página indicada pelo link.

Tendo como referência a fi gura acima, julgue os itens subseqüentes, acerca do Outlook Express.

56. Na fi gura, a opção indica que existe uma mensagem que não foi enviada.

57. É possível identifi car na fi gura acima que o Outlook está confi gurado para receber mensagens enviadas para “jose” e “maria”.

58. No Outlook Express, o limite para envio de arquivo anexo é de 1,44 Mb.

Page 173: Material MPU

175

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

Acerca do Word 2003 e considerando a fi gura acima, que mostra um parágrafo de texto em edição no referido software, julgue os itens subseqüentes.59. Ao se clicar antes do primeiro parágrafo e pressionar

a tecla Tab, será inserido um recuo na primeira linha.60. Ao se dar um clique triplo no parágrafo, ele será

selecionado.61. Para formatar o parágrafo com alinhamento

justifi cado é sufi ciente clicar a ferramenta .

62. Ao se clicar o botão , serão impressas 3 páginas com o texto.

63. Para se visualizar a impressão do texto é sufi ciente

clicar a ferramenta .

Tendo a planilha mostrada na fi gura acima como refe-rência, julgue os itens seguintes, acerca do Excel 2003.64. Para se calcular o total dos valores em reais mostra-

dos na planilha é sufi ciente selecionar as células B2

e C2 e clicar a ferramenta .65. Para se formatar as células da planilha com borda

dupla é sufi ciente seguir o seguinte procedimento: selecionar as células de A1 até D5; clicar a opção

do menu ; clicar a guia Borda; selecionar o estilo de linha duplo; clicar os botões Contorno e Interna e clicar OK.

66. Para se centralizar os títulos das colunas é sufi ciente

selecioná-los e clicar a ferramenta .

67. A ferramenta permite organizar os itens em ordem alfabética.

68. Para se alterar o nome da planilha é sufi ciente dar

um duplo clique em ; digitar o nome e pressionar a tecla Enter.

Considerando a situação em que um computador este-ja com o Windows XP instalado, julgue os próximos itens.69. O menu Ferramentas do Windows Explorer apresen-

ta opção para backup e compactação de arquivos.70. Ao se copiar um arquivo de disco rígido para um

pendrive é necessário realizar a sua compactação.71. No Windows Explorer, é possível criar uma pasta

com o nome País e subpastas para a organização dos arquivos de diversos países.

Questões de Concursos

Funrio/Companhia Docas do Estado do Rio de Janeiro – CODERJ/Assistente Administrativo/2006

1. Assinale a opção incorreta sobre o Word (pacote Offi ce 2003).

a) Visualizar impressão – mostra como será a aparência de um arquivo quando ele for impresso.

b) Imprimir – pode ser substituído por “CTRL + P”.

c) Recortar – remove o texto ou objeto selecio-nado e joga para a área de transferência.

d) Pincel – serve para aplicar, copiar o forma-to de um objeto ou texto selecionado e aplica ao objeto ou texto clicado.

e) Novo documento – permite criar um novo documento em branco, com base no modelo pa-drão.

2. Sobre o banco de dados Access XP fazemos as se-guintes afi rmações:

I – Indexação de campos no Access permite a cria-ção de consultas mais rápidas.

II – O Access é usado em grandes empresas pela sua robustez e alta capacidade de registros.

III – Um campo do tipo “Memo” ou “Memorando” aceita string e tem a capacidade máxima de 255 ca-racteres.

Está(ão) correta(s) a(s) afi rmativa(s):a) I, apenas. b) II, apenas. c) III, apenas.d) I e III, apenas.e) I, II e III.

3. Assinale a opção onde existem apenas dispositivos de entrada e saída.a) Datashow e máquina digital.b) Disquete e CD-RW.c) Teclado e scanner.d) Mouse e webcam.e) HD e Projetor.

Page 174: Material MPU

176CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

4. Considerando a planilha abaixo, assinale a opção incorreta.

a) O resultado da fórmula que está na célula F10 será 20.

b) A fórmula que está na célula D8 pode ser “=SOMA(D5:D7)”.

c) Se Fernando ganhou 4 medalhas em 2004 e não 3, para corrigir toda a planilha devemos digitar 4 na célula C5 e em seguida clicar no menu “Exibir” e “Atualizar”.

d) A fórmula que está na célula F5 pode ser “=(C5+D5+E5)”.

e) Para colocar nossos atletas em ordem alfabética, basta selecionar o intervalo B5:E7 e clicar no

ícone .

5. Considere as afi rmativas abaixo: I – É recomendável realizar a atualização do sistema

frequentemente com o Windows Update. II – Por motivos de segurança o Firewall do Windows

XP, com service pack 2, não permite ser desativado. III – No Windows 98, a ferramenta “Restauração do

sistema” pode retornar a um estado anterior válido.

Está(ão) correta(s) a(s) afi rmativa(s):a) I, apenas. d) I e III, apenas.b) II, apenas. e) I, II e III.c) I e II, apenas.

6. Assinale a opção em que não está correta a descrição das categorias de domínios na Internet.a) com.br – páginas comerciais.b) gov.br – páginas de entidades do Governo Federal.c) mil.br – Forças Armadas Brasileiras.d) org.br – entidades não governamentais sem fi ns

lucrativos.e) edu.br – páginas pessoais de pessoa física.

7. Assinale a opção em que o aplicativo não se refere a um antivírus.a) Spybot. d) Viruscan.b) AVG. e) Avast.c) Norton.

8. Sobre barramentos, é incorreto afi rmar que:a) a porta PS/2 pode ser usada para teclado ou mouse.b) a porta USB pode ser usada para teclado ou mouse.c) a porta Serial pode ser usada para mouse.

d) a porta paralela pode ser usada para impressora e scanners.

e) a porta paralela é mais rápida do que a USB.

9. Sobre extensões de arquivos, é incorreto afi rmar que:a) .JPG é um arquivo de vídeo.b) .DOC é um documento do Word.c) .TXT é um arquivo de texto.d) .PDF é um arquivo da Adobe Acrobat.e) .WAV é um arquivo de som.

10. Sobre os diferentes tipos de memória é correto afi rmar que:a) a memória virtual pode “aparentemente” aumentar

o tamanho do HD, fazendo uso de compactação de arquivos, mas isso fi ca de forma transparente para o usuário.

b) por questões de custo, geralmente, a memória principal é maior que a secundária ou auxiliar.

c) a memória cache é mais rápida do que a principal, e esta é mais rápida do que a secundária.

d) a memória do tipo EPROM não pode ser apagada e reutilizada.

e) a memória secundária é volátil, isto é, se o compu-tador for desligado, suas informações serão perdi-das.

11. Os atalhos de teclado “Ctrl + C” e “Ctrl + V” podem ser usados para:a) cortar e colar um texto selecionado do Word.b) copiar e colar um arquivo no Windows Explorer.c) desfazer uma operação no Excel.d) cortar e copiar um slide no PowerPoint.e) fechar um programa travado.

12. Assinale a opção incorreta sobre o Internet Explorer (IE) 6.a) Podemos ativar o controle de conteúdo para blo-

quear determinados sites.b) Quando o IE está acessando uma página usando

HTTPS, o navegador informa que a conexão é se-gura através de um ícone de um “cadeado fechado” na barra de status.

c) O IE tem uma listagem que registra todo o acesso a sites em um determinado intervalo de tempo. Essa listagem se chama Histórico.

d) A aba “segurança” nas Opções da Internet, permite aumentar o nível de criptografi a para melhorar a segurança, muito usado para acesso a bancos.

e) Se estamos com pouco espaço disponível no HD, podemos apagar os “arquivos temporários” guar-dados pelo IE.

13. Considere as afi rmativas abaixo: I – Um worm é um programa que contamina outras

máquinas enviando cópias de si mesmo através da rede. II – SPAM é um e-mail indesejado enviado para um

grande número de pessoas na Internet. III – Adware são programas que procuram por falhas

de segurança para facilitar o controle da máquina pelo invasor.

Está(ão) correta(s) a(s) afi rmativa(s):a) I, apenas.

Page 175: Material MPU

177

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

b) III apenas.c) I, II e III.d) I e II, apenas.e) II e III, apenas.

14. São exemplos de dispositivos de armazenamento:a) disquete e memória RAM.b) pen drive e monitor.c) Internet Explorer e disquete.d) disco rígido e microfone.e) pen drive e Windows XP.

15. Em relação ao Internet Explorer considere as seguintes afi rmativas:

I – As páginas visitadas são armazenadas em uma pasta especial para exibição rápida em uma outra hora.

II – Não existe a possibilidade de exclusão de arquivos temporários.

III – O supervisor de conteúdo permite que o usuário controle o conteúdo da Internet que pode ser exibido no computador.

Assinale a opção que possui as afi rmativas corretas:a) I e II, apenas.b) I e III, apenas.c) II e III, apenas.d) I, II e III.e) II, apenas.

16. TCP/IP (Transmission Control Protocol / Internet Protocol) é:a) o conjunto de padrões da Internet que orienta o

tráfego de informações e defi ne o endereçamento e o envio de dados.

b) códigos utilizados para criar as páginas de Web.c) cópia de arquivos entre duas máquinas via rede,

também conhecida por FTP.d) padrão de endereçamento utilizado em banco de

dados Access.e) rede de grupos de discussão amplamente dissemi-

nada na Internet.

17. É possível deixar o arquivo protegido de maneira que um segundo usuário utilize-o e/ou altere-o, contudo só consiga salvá-lo com outro nome. Para isso, uma das maneiras de protegê-lo é clicando com o botão direito do mouse sobre o arquivo e escolhendo a opção:a) somente leitura – proteção.b) propriedades – atributo – criar atalho.c) propriedades – atributos – somente leitura.d) iniciar – propriedades – arquivo oculto.e) enviar para – disquete protegido.

18. Um usuário conectado à Internet está fazendo um download à 56 Kbps. Quantos bytes podemos dizer que estão sendo transferidos por segundo?a) 50.000 bytes, aproximadamente.b) 7.000 bytes.c) 56 x 1024 bytes.d) 56 x 8 x 1024 bytes.e) 56 x 1024 / 8 bytes.

Funrio/Prefeitura Municipal de Maricá – RJ/Administrador

19. O Google é um dos sites de busca mais utilizados na Internet. Como resultado ele apresenta 3 itens, um em cada linha, muito importantes:– o título da página (quando a página tem um título);– trechos da página contendo as palavras usadas na

busca em negrito;– a URL que aponta para a página encontrada.

Assinale a opção que seria válida para seguinte busca.

a) Letras de músicas Algumas das letras mais lindas ... Tom Jobim foi um dos compositores... Luiza, Águas de março, Corcovado, Lígia... mas isso se deu na grande maioria www.artistas.saudades.com.br/tom.html.

b) Grandes artistas compositores como Tom, Vinícius e outros que ... Muitas das letras ainda não foram acabadas, isso porque tom era um ... www.oglobo.com.br/cultura/12012006.htm.

c) Tom Zé O cantor e compositor Tom Zé se apresen-tará na primeira semana de março ...expõe em suas letras o que se passa sempre com grande satisfação ... maiores informações no site do artista www.diáriodonordeste.com/agenda_marco.htm.

d) Grande saudades e letras de músicas como Águas de março, Garota de Ipanema e ... até mesmo para Tom isso poderia ... www.grandetom.com.br/repertorio.htm.

e) Humor do Tom O grande Tom Cavalvanti, um dos maiores humoristas... paródias das letras de compositores como... www.terra.com.br/noticias/tomcavalcanti.htm.

20. No Windows, existem diferentes formas de se realizar a mesma ação. Quanto às formas de se renomear um arquivo ou pasta, assinale a opção incorreta, consi-derando que o arquivo ou pasta já esteja selecionado:a) clicar o menu Arquivo/Renomear.b) teclar F2.c) teclar Ctrl + R.d) clicar no objeto.e) clicar com o botão da direita e acionar a opção

Renomear.

21. Considere as alternativas quanto à área de transferên-cia do Windows:

I – Acionando a tecla Print Screen, todo o conteúdo exibido na tela é copiado para a área de transferência.

II – Acionando as teclas ALT + Print Screen, o conteúdo da janela ativa é copiado para a área de transferência.

III – Acionando as teclas CTRL + C, o conteúdo da área de transferência é “colado”.

Está(ão) correta(s) apenas:a) I.b) II.

Page 176: Material MPU

178CO

NHE

CIM

ENTO

S D

E IN

FORM

ÁTIC

A

c) II e III.d) I e II.e) III.

Cesgranrio/CEF-AC/Técnico Bancário/2008

22. Mainframe é um tipo de computador dea) pequeno porte, ideal para uso doméstico, assim

como os PC.b) pequeno porte, utilizado na computação móvel.c) grande porte, com clientes avançados, utilizado na

gerência de banco de dados.d) grande porte, com terminais utilizados para pro-

cessar o quadro principal de uma rede intranet.e) grande porte, capaz de oferecer serviços de pro-

cessamento a múltiplos usuários.

23. Quais dos seguintes elementos se encaixam na defi -nição de arquivo?a) E-mail e CPU.b) Documento Word e Disco Rígido.c) Disco Rígido e Internet.d) Programa e Internet.e) Pasta (contendo diversos arquivos do Word) e

imagem JPEG.

24. Os aplicativos a seguir são usados para edição de texto, exceto:a) Windows Media Player.b) BrOffi ce.org Writer.c) MS Word.d) WordPad.e) NotePad.

25. Para alterar a cor de um texto selecionado em uma página específi ca, um usuário do aplicativo MS Word 2003 deve formatara) fonte.b) parágrafo.c) background.d) confi guração de página.e) bordas e sombreamento.

26. Uma vantagem de um CD-RW sobre um CD-R é que o primeiroa) oferece suporte a drives SCSI.b) possui maior capacidade de processamento.c) permite sucessivas gravações, inclusive na mesma

área.d) pode ser gravado diversas vezes, desde que em

áreas diferentes.e) apresenta melhor desempenho com o sistema

operacional Windows.

27. As páginas disponíveis na World Wide Web podem ser classifi cadas em estáticas e dinâmicas. Considerando o tipo de processamento realizado no servidor, o que caracteriza uma página dinâmica, em comparação a uma estática?a) Permitir a exibição de fi guras animadas no nave-

gador.b) Realizar processamento otimizado da página no

navegador.

c) Ser capaz de exibir objetos de áudio e vídeo sin-cronizados dinamicamente no navegador.

d) Ser interpretada no servidor, para retornar um resultado capaz de ser exibido pelo navegador.

e) Traduzir o código HTML da página, para apresen-tar o seu conteúdo no navegador.

28. A pasta “Caixa de Saída” do MS Outlook 2003 serve para armazenar mensagens quea) tiveram seu envio solicitado pelo usuário (indepen-

dente de terem sido ou não enviadas pelo servidor de e-mail).

b) tiveram seu envio solicitado pelo usuário, mas ainda não foram enviadas pelo servidor de e-mail.

c) foram enviadas pelo servidor de e-mail.d) foram criadas, mas ainda não tiveram seu envio

solicitado pelo usuário.e) foram recebidas de outros usuários.

29. HTTPS pode ser defi nido como um protocolo utili-zado paraa) acessar páginas com transferência criptografada

de dados.b) atribuir endereços IP aos computadores da intranet.c) enviar e receber e-mails.d) permitir o gerenciamento dos nós de uma intranet.e) realizar o armazenamento de páginas da World

Wide Web.

GABARITO

Broffice Calc

1. a 2. e 3. d 4. b 5. d

6. d 7. a 8. e 9. e10. e

11. e12. c13. d14. c15. c

16. b

Broffice Writer

17. c18. c19. a20. b21. c

22. Resposta: e. Comentário: no Outlook Express não é possível compactar arquivos parar encaminhá-los como anexo. O que se pode fazer é compactar mensagens em segundo plano* (menu Ferramentas / Opções / Guia Manutenção) ou compactar pastas (menu Arquivo / Pasta / Compactar todas as pastas).

*Mensagens em segundo plano são aquelas armaze-nadas no computador do usuário.

23. Resposta: a. Comentário: a) Certo. Microsoft Outlook Express é um progra-

ma cliente de e-mail e de notícias da Microsoft, isso signifi ca dizer que ele auxilia o usuário a administrar suas contas de e-mail. Este programa

Page 177: Material MPU

179

CON

HECI

MEN

TOS

DE

INFO

RMÁT

ICA

é o mais usado no mundo para esta função, pois acompanha o sistema operacional Windows, jun-tamente com o Internet Explorer.

b) Errado. O Messenger é o programa de mensagens instantâneas criado pela Microsoft Corporation. O programa permite que um usuário da Internet se comunique com outro que tenha o mesmo programa em tempo real, podendo ter uma lista de amigos “virtuais” e acompanhar quando eles entram e saem da rede.

Linguagem Java: java é uma linguagem de programação orientada a objeto desenvolvida na década de 90. Diferentemente das linguagens con-vencionais, que são compiladas para código nativo, a linguagem Java é compilada para um “bytecode”, que é executado por uma máquina virtual. Java tornou-se popular pelo seu uso na Internet e hoje possui seu ambiente de execução presente em web browsers, mainframes, SOs, celulares, palmtops e cartões inteligentes, entre outros.

c) Errado. Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador. A maior vantagem do webmail é o fato de não ser necessário possuir um programa específi co para a leitura ou envio de mensagens de correio eletrônico, basta um compu tador conectado à internet com um navegador instalado.

Eudora é um cliente de correio eletrônico, ou seja, um programa que permite enviar, receber e gerenciar contas de e-mails. Foi desenvolvido em 1988 e já foi muito utilizado no Brasil, na década de 1990.

d) Errado. Um cookie é um grupo de dados trocados entre o navegador e o servidor de páginas, arma-zenado em um arquivo de texto, que é criado no computador do usuário. Um exemplo é aquele cookie que um sítio cria para que você não precise digitar sua senha novamente quando for ao sítio outra vez. Outros sítios podem utilizá-los para guardar as preferências do usuário, por exemplo, quando o sítio lhe permite escolher uma cor de fundo para suas páginas.

Internet

Word 2003

1. a2. c3. d4. c5. a6. b

7. a8. c9. c

10. e11. a12. e

13. a14. b15. d16. a17. c18. e

19. b20. d21. a22. a

Excel 2003

23. E 24. E 25. E

Windows XP

26. C27. E28. C29. E

30. E31. C32. C33. E

34. E35. E36. C37. C

38. E

39. E40. C41. C42. E

43. C44. C45. E46. E

47. E48. C49. E50. C

51. E

Mre/2008

52. C53. E54. E55. C56. C

57. E58. E59. C60. C61. C

62. E63. E64. E65. C66. E

67. E68. C69. E70. E71. C

Questões de Concursos

1. e2. *3. b4. c5. a6. e7. a8. e

9. a10. c11. b12. d13. d14. a15. b16. a

17. c18. b19. d20. c21. d22. e23. e

24. a25. a26. c27. d28. b29. a

* Anulada