Apostila Completa de Informática

298
INFORMÁTICA Prof.Júlio César Souza Ramos 1 ÍNDICE MICROINFORMÁTICA ........................................................................................................................................ 2 TIPOS DE SOFTWARES QUANTO À FORMA DE DISTRIBUIÇÃO .............................................................. 2 PLACA-MÃE (MOTHERBOARD) ....................................................................................................................... 3 CHIPSET................................................................................................................................................................. 4 BARRAMENTOS (BUS) ....................................................................................................................................... 4 SLOTS..................................................................................................................................................................... 7 PLACA DE VÍDEO ................................................................................................................................................ 7 PLACA DE REDE .................................................................................................................................................. 7 PLACA DE FAX-MODEM.................................................................................................................................... 7 PROCESSADOR .................................................................................................................................................... 7 MEMÓRIAS ........................................................................................................................................................... 9 OUTROS EQUIPAMENTOS UTILIZADOS COM O COMPUTADOR ........................................................... 12 UNIDADES DE ARMAZENAMENTO .............................................................................................................. 13 FORMATAÇÃO DE DISCOS ............................................................................................................................. 14 SISTEMAS DE ARQUIVOS................................................................................................................................ 15 TECNOLOGIA RAID .......................................................................................................................................... 15 UNIDADES DE MEDIDA DE INFORMAÇÕES ............................................................................................... 18 PERIFÉRICOS DE ENTRADA ........................................................................................................................... 18 PERIFÉRICOS DE SAÍDA .................................................................................................................................. 18

description

Aprenda de uma vez por todas como funciona a informática e seus componentes. Pequena historia da computação, o que é hardware, software, processador e muito mais. Ideal para cursos e no caso do Brasil, vestibulares para entrar nas maiores universidades do pais como USP, Unicamp, UFRJ dentre outras.

Transcript of Apostila Completa de Informática

Page 1: Apostila Completa de Informática

INFORMÁTICA Prof.Júlio César Souza Ramos

1

ÍNDICE MICROINFORMÁTICA........................................................................................................................................2 TIPOS DE SOFTWARES QUANTO À FORMA DE DISTRIBUIÇÃO ..............................................................2 PLACA-MÃE (MOTHERBOARD) .......................................................................................................................3 CHIPSET.................................................................................................................................................................4 BARRAMENTOS (BUS) .......................................................................................................................................4 SLOTS.....................................................................................................................................................................7 PLACA DE VÍDEO................................................................................................................................................7 PLACA DE REDE..................................................................................................................................................7 PLACA DE FAX-MODEM....................................................................................................................................7 PROCESSADOR ....................................................................................................................................................7 MEMÓRIAS ...........................................................................................................................................................9 OUTROS EQUIPAMENTOS UTILIZADOS COM O COMPUTADOR ...........................................................12 UNIDADES DE ARMAZENAMENTO ..............................................................................................................13 FORMATAÇÃO DE DISCOS .............................................................................................................................14 SISTEMAS DE ARQUIVOS................................................................................................................................15 TECNOLOGIA RAID ..........................................................................................................................................15 UNIDADES DE MEDIDA DE INFORMAÇÕES ...............................................................................................18 PERIFÉRICOS DE ENTRADA ...........................................................................................................................18 PERIFÉRICOS DE SAÍDA ..................................................................................................................................18

Page 2: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

2

MICROINFORMÁTICA O Computador

Unidade Central de Processamento,Memória e Winchester ficam dentrodo Gabinete

Mouse, outro Dispositivo de EntradaO Teclado Permitea Entrada de Dados

Monitor de Vídeo Exibe a Saída

Um sistema computacional é formado basicamente por duas estruturas. Uma é denominada estrutura lógica (software) e a outra estrutura física (hardware). Ambas funcionam em conjunto. São elas: • Hardware: é o conjunto e elementos físicos que compõe o sistema computacional. Como por

exemplo, memória, periféricos, cabos, placas e chips que fazem do computador, impressora, etc.

• Software: são os programas que, utilizando o hardware, como por exemplo, o computador, executam as diferentes tarefas necessárias ao processamento de dados. Existem softwares de vários tipos. Os mais importantes são:

TIPOS DE SOFTWARES QUANTO À FORMA DE DISTRIBUIÇÃO PROPRIETÁRIO: seu código fonte não é distribuído e só poderá ser alterado, copiado e distribuído mediante autorização de seu proprietário. A distribuição de seu módulo executável é feita mediante licença de uso e é geralmente paga. Exemplos: Windows XP, pacote Office, Norton, entre outros. LIVRE: disponibiliza seu código-fonte e executável. Podendo seu código-fonte ser alterado, copiado e distribuído mediante ou não pagamento. Exemplos: Linux, Mozilla, BrOffice, ou outros. SHAREWARE: disponibilizado não integralmente gratuitamente, porém com tempo de uso limitado. Para adquiri-lo integralmente, somente mediante pagamento. Seu código-fonte não é disponibilizado. Exemplos: Jogos e utilitários em geral, NERO, entre outros. FREEWARE: disponibilizado integralmente e gratuitamente sem prazo de uso determinado. Podendo ser copiado e distribuído gratuitamente. Seu código-fonte não é disponibilizado. Exemplos: AVG, jogos e utilitários em geral. FIRMWARE: tipos de software que vêm gravados pelo fabricante em tipo de memória ROM. Exemplos: BIOS, SETUP, POST, entre outros.

Page 3: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

3

⇒ Software básico: responsável pelo gerenciamento dos recursos do computador e pela conversão da linguagem do homem para a da máquina e vice-versa. Exemplo: sistema operacional

⇒ Software aplicativo: são sistemas complexos que visam a atender a uma determinada área de atuação. Exemplo: editores de texto, planilhas de cálculo, gerenciadores de bancos de dados,

entre muitos. ⇒ Software utilitário: são programas menos complexos que visam a atender a um

objetivo específico. Exemplo: desfragmentador de disco, formatador de disco, limpeza de disco, scandisk.

Componentes básicos de um computador:

PLACA-MÃE (MOTHERBOARD) A placa mãe é a “espinha dorsal” do computador. É a base na qual são conectados o microprocessador, a memória, periféricos de entrada e saída, fonte de alimentação e qualquer soquete que ligue o computador a outras máquinas, som, vídeo ou rede sem a necessidade de serem conectados por meio de placas externas. Recurso on-board => já vem integrado aos circuitos da própria placa-mãe como, por exemplo, som, vídeo, ou rede. Recurso off-board => não vem integrado aos circuitos da placa-mãe, sendo necessário conectá-lo pelo seu meio de encaixe próprio (slot). Exemplo: placa de som, vídeo, rede ou Fax-modem. OBSERVAÇÃO – Os recursos on-board são normalmente mais baratos e possuem um desempenho inferior aos off-board.

Placa mãe

Page 4: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

4

CHIPSET Chipset são circuitos integrados de apoio ao computador, os quais gerenciam, praticamente, todo funcionamento da placa-mãe. Devido a complexidade das placas-mãe atuais, da sofisticação dos sistemas operacionais e do crescente aumento do clock, o chipset é, com certeza, o conjunto de circuitos integrados mais importante do computador. Depois do processador, o chipset é considerado o mais importante dispositivo do computador.

BARRAMENTOS (BUS) Barramentos são as vias físicas existentes na placa-mãe, pelas quais trafegam as informações entre os periféricos de entrada, processamento e saída em um computador. Barramento Local O barramento local é o principal barramento do micro. Nele, estão conectados os principais circuitos da placa-mãe tais como: memória RAM, chipsets, processadores, memória cache, memória ROM. Barramento X É o barramento no qual estão conectados os periféricos on-board ou seja, periféricos integrados à placa-mãe, como placa de som, vídeo, fax-modem e rede (on-board)... Barramentos de Expansão São barramentos nos quais estão conectadas as placas de expansão (off-board), como as placas de vídeo, fax-modem, som, rede, IDE, e demais placas. Estas placas são conectadas ao barramento através de conectores denominados Slot Algumas características dos barramentos: Plug and Play – Recurso inerente ao dispositivo e ao sistema operacional que possibilita a sua conexão e pronto uso. Hot – Característica inerente ao dispositivo que pode ser conectado ou desconectado mesmo com o computador ligado. Tipos de transmissão dos dados: Transmissão paralela – São transmitidos vários bits ao mesmo tempo, portanto sua taxa de transmissão é medida em bytes por segundo (Bps). Ocorre geralmente entre dispositivos internos do computador, por exemplo, HD, disquetes, memórias em geral, entre outros. Transmissão serial – É transmitido um bit por vez, portanto sua taxa de transmissão é medida em bits por segundo (bps). Ocorre geralmente externamente ao computador, por exemplo, na comunicação entre computadores em uma rede.

Page 5: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

5

Tipos de barramentos de expansão: ISA (Industry Standart Architeture) VESA (Vídeo Eletronic Standart Association) Barramento Plug and Play (PnP) PCI (Periferical Component Interconnect) – Criado pela Intel na época do desenvolvimento do

processador Pentium, o barramento PCI (Peripheral Component Interconnect) é utilizado até hoje. O motivo de tanto sucesso se deve à capacidade do barramento de trabalhar a 32 ou 64 bits, o que oferecia altas taxas de transferência de dados. Só para dar uma noção, um slot PCI de 32 bits pode transferir até 132 MB por segundo. A versão de 64 bits do PCI, cujo slot era um pouco maior que os slots de 32 bits, nunca chegou a ser popular.

PCI EXPRESS É o tipo de Barramento PnP, transmissão serial, e veio para substituir os barramentos PCI e AGP pelo fato de possuir maior taxa de transferência. Sua freqüência é de 2,5 GHertz.(GHz) podendo variar. Cada “caminho” do PCIe, envia informações a uma taxa de 250 MB/s (250 milhões de bytes por segundo) Cada slot PCIe roda a um, dois, quatro, oito, dezesseis ou trinta e dois caminhos de dados entre a placa mãe e a placa ligada ao slot. A contagem dos caminhos é escrita com um sufixo "x", por exemplo, 1x para um único caminho e 16x para uma placa de dezesseis caminhos. Por exemplo, um slot PCIe 4x terá uma taxa de transferência de qutro vezes 250 (4 vezes 250), totalizando 1 Gbyte por segundo. O barramento PCI Express é hot plug, ou seja, é possível instalarmos e removermos placas PCI Express mesmo com o micro ligado.

AGP (Acelerated Graphics Port) – Visando obter uma maior taxa de transferência entre a placa-mãe e as placas de vídeo (principalmente para uma melhor performance nas aplicações 3D), a Intel desenvolveu um barramento especialmente aprimorado para a comunicação com o vídeo: o barramento AGP (Accelerated Graphics Port). A principal vantagem do barramento AGP é o uso de uma maior quantidade de memória para armazenamento de texturas para objetos tridimensionais, além da alta velocidade no acesso a essas texturas para aplicação na tela.

O primeiro AGP (1X) trabalhava a 133 MHz, o que proporcionou uma velocidade 4 vezes maior que o PCI. Além disso, sua taxa de transferência chegava a 266 MB por segundo quando operando no esquema de velocidade X1, e a 532 MB quando no esquema de velocidade 2X (hoje, é possível encontrar AGPs com velocidades de 4X e 8X). Geralmente, só se encontra um único slot nas placas-mãe, visto que o AGP só interessa às placas de vídeo.

USB (Universal Serial Bus)

Trata-se de um conector de 10 pinos existentes na placa mãe do micro. Existem cabos extensores, que levam a comunicação até a parte externa do gabinete, onde os periféricos são conectados. É muito mais rápida que a serial e que a paralela (ver quadro de velocidades), mas ainda é muito lenta para alguns periféricos como HDs externos ou placas de rede. Existem dois

em desuso

Conector USB

Extensor

Placa USB/PC

Page 6: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

6

padrões: a USB1 e a USB2, visulamente iguais, mas com padrões de transmissão de dados diferentes. A USB2 é até 40X mais rápida que a USB1. FIREWIRE A firewire foi criada para resolver o padrão de velocidade, transmitindo 100, 200 e 400Mbytes por segundo. Foi desenvolvida pela Sony e é, hoje, um padrão aberto, geralmente usado para conectar dispositivos que precisam de maior velocidade (som e imagem). É muito parecida, física e tecnologicamente, com a USB, mas muito mais rápida que aquela

Observação – Tanto a USB quanto a Firewire pode conectar mais de um dispositivo por vez (através dos extensores de expansão), dividindo a capacidade de transmissão entre todos, de forma concorrente. O barramento USB permite ligarmos através de uma única porta até 127 dispositivos ao mesmo tempo. Neste caso, usa-se um hub USB. Já no firewire é possível ligar até 63 dispositivos ao mesmo tempo.

Taxas de transmissão dos barramentos

TIPO DE BARRAMENTO TAXA DE TRANSMISSÃO PCI 132 Mbytes/seg

AGP

266 Mbytes/seg (velocidade 1x) 533 Mbytes/seg (velocidade 2x) 1066 Mbytes/seg (velocidade 4x 2133 Mbytes/seg (velocidade 8x)

PCI EXPRESS

250 Mbytes/seg (velocidade 1x) 500 Mbytes/seg(velocidade 2x) 1 Gbytes/seg(velocidade 4x) 2 Gbytes(velocidade 8x) 4 Gbytes/seg(velocidade 16x) 8 Gbytes/seg(velocidade 32x)

USB (1.0 ou original) 12 Mbits/seg 1.5 Mbytes/seg

USB 2.0 (Hi-Speed USB) 480 Mbits/seg 60 Mbytes/seg.

Firewire (IEE1394) 100, 200, 400 e 800 Mbits/seg 12 ~100 Mbytes/seg

RESUMO DAS CARACTERÍSTICAS PRINCIPAIS DOS BARRAMENTOS

TIPO DE BARRAMENTO

TRANSMISSÃO PARALELA

TRANSMISSÃO SERIAL

PLUG AND PLAY (PnP)

HOT

PCI SIM SIM

PCI-EXPRESS SIM SIM SIM

AGP SIM SIM

USB SIM SIM SIM

FIREWIRE SIM SIM SIM

Page 7: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

7

SLOTS Slots são conectores que servem para encaixar as placas de expansão de um micro, ligando-as fisicamente aos barramentos por onde trafegam dados e sinais. Exemplo: placa de vídeo, placa de som, placa de fax-modem, placas de rede, pentes de memória, ou outro.

PLACA DE VÍDEO É a placa responsável pelo armazenamento (memória de vídeo – VRAM) e conversão dos dados que serão enviados para o monitor.

PLACA DE REDE É a placa responsável pela comunicação entre dois ou mais computadores.

PLACA DE FAX-MODEM Permite a comunicação entre computadores via linha telefônica. Realiza o processo de conversão de sinais digitais em analógicos e vice-versa. (modula e demodula)

PROCESSADOR O processador é o “cérebro” de um computador. É considerado sinônimo de CPU (“Central Processing Unit” ou Unidade Central de Processamento), tem a finalidade de processar as informações, controlar as operações lógicas e aritméticas e efetuar o processamento de entrada e saída. O processador possui três unidades básicas, a saber: U.C. => Unidade de controle: responsável pelo recebimento, controle de execução e devolução das instruções recebidas da memória RAM. U.L.A. => Unidade lógica e aritmética: responsável pela execução das instruções recebidas da unidade de controle. REGISTRADORES: pequenas memórias internas do processador utilizadas pela U.C. e U.L.A. para armazenar informações durante um processamento. QUANTO À FREQÜÊNCIA DE PROCESSAMENTO CLOCK: gerador de impulsos que serão repetidos dentro de um determinado tempo, formando, assim, a freqüência que será medida em hertz. HERTZ: unidade de medida de freqüência referente ao número de ciclos realizados por segundo FREQÜÊNCIA INTERNA: os processadores têm uma freqüência interna com a qual executam as instruções. O tempo que o processador consome para executar as operações é medido em

Processador

Canaleta

Page 8: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

8

ciclos por segundos (HERTZ). Portanto, a unidade de medida de freqüência de um processador é o HERTZ. Exemplos: 1 Hz – e ciclo por segundo

1 KHz – 1.000 ciclos por segundo 1 MHz 1.000.000 ciclos por segundo 1 GHz – 1.000.000.000 ciclos por segundo 350 Mhertz significa 350 milhões de ciclos por segundo 2.2 Ghertz siguinifica 2 bilhões e duzentos milhões de ciclos por segundo.

FREQÜÊNCIA EXTERNA: os processadores se comunicam com os dispositivos externos através da freqüência do barramento externo a ele (geralmente barramento local). Exemplos: 100 Mhertz, 133 Mhertz, 266 Mhertz, 366 Mhertz, 400 Mhertz, entre outros. Os processadores são também constituídos por um conjunto de instruções que dizem respeito aos seus recursos internos e modus operandi. Os dois principais conjuntos de instruções são os seguintes: CISC – (Complex Instruction Set Computing) Computação usando um conjunto complexo de instruções internas do processador. Principais características:

• número grande de instruções; • velocidade de processamento lenta; • tamanho físico maior; • sistema mais antigo;

RISC – (Reduced Instruction Set Computing) Computação usando um conjunto reduzido de instruções internas do processador. Principais características:

• número reduzido de instruções; • velocidade de processamento rápida; • tamanho físico menor; • sistema mais atual.

OBSERVAÇÃO – Os processadores que possuem intruções CISC e RISC são denominados processadores HÍBRIDOS. QUANTO AO NÚMERO DE NÚCLEOS Atualmente os processadores são constituídos por mais de um núcleo e, por esse fato são conhecidos como MULTICORE, ou seja, vários núcleos. DUAL CORE OU CORE 2 DUO: processador cujo módulo possui dois núcleos, conseqüentemente aumentando o seu desempenho em comparação aos processadores com apenas um núcleo. CORES 2 QUAD: processador cujo módulo possui quatro núcelos.

Page 9: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

9

MEMÓRIAS As memórias são dispositivos que armazenam temporária ou permanentemente informações. Entre as memórias, podem-se destacar: RAM (RANDOM ACCESS MEMORY) É uma memória de acesso aleatório. Só funciona enquanto o computador estiver ligado. Por este fato, as informações contidas nela só permanecerão enquanto existir impulso elétrico. Por esta característica ela é chamada de memória volátil, ou seja, quando desligado o computador, o seu conteúdo será apagado. Ela é chamada de memória principal ou de trabalho porque todo e qualquer programa, exceto os contidos na memória ROM, para ser executado, deverá ser carregado nela. Permite leitura e gravação. Caso a memória RAM “acabe”, isto é, caso você tente carregar mais dados na memória RAM do que ela comporta (por exemplo a memória RAM já está cheia e você manda o micro carregar mais um programa), o processador transfere o conteúdo atual da memória RAM para um arquivo do disco rígido, chamado arquivo de troca, liberando espaço na memória RAM . O conteúdo do arquivo de troca é colocado de volta na RAM quando for solicitado algum dado que esteja armazenado. Esse recurso é conhecido como MEMÓRIA VIRTUAL. MEMÓRIA VIRTUAL: é um espaço reservado pelo sistema operacional no disco rígido, que serve como memória auxiliar à memória RAM, quando esta necessitar de mais espaço de armazenamento. A ação de salvar consiste em levar os dados da memória RAM para um disco de armazenamento. Há, basicamente, dois tipos de memória RAM: Memória Dinâmica (DRAM): este tipo de memória tem maior capacidade de armazenamento, menor velocidade de processamento (necessita de uma recarga de seus capacitores – refresh) e um custo menor em comparação com o tipo de memória RAM Estática. Memória Estática (SRAM): este tipo de memória possui menor capacidade de armazenamento, chega ser até três vezes e meia mais rápida do que a memória dinâmica (não necessita de refresh – recarga), porém tem um custo bem maior. TIPOS DE MEMÓRIAS DINÂMINCAS QUANTO À TECNOLOGIA FPM DRAM (Fast Page Mode DRAM EDO DRAM (Extended Data Out DRAM) SDRAM (Syncronous Dinamic Random Access Memory) – transfere um dado a cada clock. DDR-DRAM (Dual Date Rate Dinamic Random Access Memory) – transfere dois dados a cada

ciclo de clock. As DDR tem as seguintes freqüências:133, 266, 333 e 400 MHz (megahertz), consumo de energia de 2,5 volsts

DDR2-DRAM (Dual Date Rate Dinamic Random Access Memory) – também transfere dois dados a cada ciclo de clock, porém tem um consumo menor de energia (1,8 volts) e freqüências de 400, 533, 667, 800, 1066 e 1333 MHz e consumo de 1,8 volts.

Page 10: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

10

DDR3-DRAM (Dual Date Rate – Dinamic Random Access Memory) – também transfere dois dados por ciclo de clock, porém seu consumo de ernergia é menor do que as suas anteriores (1,5 volts) e freqüências que variam de 800 a 1600 MHz .

RDRAM (Rambus DRAM) FORMATO FÍSICO DAS MEMÓRIAS (MÓDULOS) As memórias, quanto ao formato físico, se apresentam em módulos que são pequenas placas de circuito, nas quais são soldados os chips de memória. Esses módulos recebem a seguinte classificação: SIMM/30-Single in Line Memory Module. SIMM/72 DIMM/168-Double in Line Memory Module. Single channel – Tipos de memórias simples, mais comuns, que transferem 64 bits por vez. Dual Channel – Tipos de memórias que devem ser usadas aos pares e, de preferência, seus módulos devem ter as mesmas características (mesmo tipo, freqüência, tamanho e fabricante). Os módulos de memórias dual channel transferem 128 bits, enquanto os módulos antecessores transferem 64 bits por vez. Observação – Para ser utilizado esse tipo de memória, a placa deve possuir recurso para tal. MEMÓRIA CACHE Este tipo de memória (tipo RAM estática) é utilizado em um computador com a finalidade de acelerar o desempenho de processamento; pois, pelo fato do processador ter uma velocidade muito maior do que a memória principal RAM, haverá um tempo de espera por parte do processador, sempre que ele fizer uma solicitação à memória RAM. Para reduzir este tempo de espera, foi criada a memória cache. Ela é um tipo de memória que possui velocidade de acesso maior do que a RAM, portanto é uma memória de alta velocidade e seu custo é alto comparado com as outras memórias. Até os computadores 386, estas memórias eram adquiridas nas lojas de informática e conectadas na placa mãe por meio de um slot (conector). Nos atuais processadores, esta memória cache vem conectada internamente. São identificadas por L1, L2. Atualmente, o processador busca as instruções nas memórias cache; mas, eventualmente, não obtém sucesso nessa busca, ocasionando, assim, os seguintes processos: CHACHE MISS: processo raro que ocorre quando o processador busca e não encontra instruções na memória cache (raramente ocorre). CACHE HIT: processo normal que ocorre quando o processador busca e encontra instruções na memória cache (normalmente ocorre). ROM A Memória ROM (Read Only Memory) é somente utilizada para leitura, pois nelas estão gravadas as características do computador. Essa memória vem de fábrica com toda a rotina necessária e não deve ser alterada; pois, além de seu acesso ser difícil, fica reservada a sua manutenção somente aos técnicos com conhecimento adequado.

Page 11: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

11

Dentro desta memória vêm basicamente três programas: BIOS (Basic Input Output System – Sistema Básico de Entrada e Saída): “ensina” o processador

a trabalhar com os periféricos mais básicos do sistema, tais como os circuitos de apoio, a unidade de disquete e o vídeo em modo texto.

POST (Power-On Self-Test, Autoteste ao Ligar): um autoteste sempre que ligamos o micro. Por

exemplo, ao ligarmos o micro verificamos que é feito um teste de memória, vídeo, teclado e posteriormente o carregamento do sistema operacional.

SETUP (Configuração): programa de configuração de hardware do microcomputador,

normalmente chamama-se este programa apertando um conjunto de teclas durante o processamento do POST (geralmente basta pressionar a tecla DEL durante a contagem de memória. Esse procedimento, contudo, pode variar de acordo com o fabricante da placa mãe).

OBSERVAÇÃO – É muito comum haver confusão nos nomes. Veja que se acabou de chamar o POST ou o SETUP de “BIOS”. Atualmente, usa-se a nomenclatura “BIOS”, como algo genérico, podendo ser interpretado como “ tudo que está contido na memória ROM do micro ”, mas quando se fala de upgrade de BIOS, refere-se a atualização dos programas contidos na memória ROM ( SETUP, BIOS e POST) TIPOS DE MEMÓRIAS ROM

1 PROM: programável (prom) : memórias “em branco” que, mediante circuitos especias, podem ser escritas somente uma vez, assim como os CD-R (mask-rom).

2 EPROM: programável e apagavél mediante o uso de ultravioleta em uma pequena janela do chip, podendo ser reescrita.

3 EEPROM: programável e eletricamente apagável, também podendo ser reescrita, facilitando a atualização de seus programas.

4 FLASH-ROM: espécia de memória ROM rápida que permite gravação e alteração de seu conteúdo via software.

CMOS (Complementary Metal Oxide Semiconductor – semicondutor óxido metálico completmentar): tipo de memória volátil, mantida energeticamente por uma bateria, na qual ficam armazenadas as configurações do SETUP feitas pelo usuário, assim como mantém atualizados o relógio e o calendário do sistema. Quando a bateria perde total ou parte de sua energia, a CMOS perde suas informações, ou seja, o SETUP volta a sua configuração de fábrica (DEFAULT), o calendário e relógio do sistema ficam desatualizados. Neste caso, deverá ser trocada a bateria.

Page 12: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

12

OUTROS EQUIPAMENTOS UTILIZADOS COM O COMPUTADOR IMPRESSORAS Dispositivo de saída capaz de converter em papel as imagens e textos que são captados pelo computador. Podem ser:

1 Matricial => funciona com um cabeçote composto de várias agulhas enfileiradas que, a cada vez que atingem a fita, imprimem pontos de tinta no papel. Tem menor resolução, são mais lentas e barulhentas, porém mais baratas e as únicas que imprimem formulários contínuos ou carbonados.

2 Jato de tinta => dispara um jato de tinta no papel para fazer a impressão. Costuma ter uma qualidade e rapidez de impressão superior às impressoras matriciais. Outro ponto forte delas é serem muito silenciosas e imprimirem em cores. Estas impressoras utilizam cartuchos com as tintas.

3 Laser ou de Páginas => são assim chamadas por serem uma espécie de laser para desenhar os gráficos e caracteres; porém, antes, montam uma página para depois imprimir. Libera pequenos pontos de tinta em um cilindro, no qual é passado o papel que é queimado, fixando melhor a tinta. Utiliza toner. Seu trabalho é mais perfeito, são mais silenciosas, rápidas, porém o preço mais elevado.

Velocidade de impressão: a velocidade de impressão pode ser medida em CPS (caracteres por segundo) ou por PPM (páginas por minuto) Resolução de impressão: característica que permite definir a qualidade de impressão e também comparar os vários modelos de impressoras. Exemplo: 300 dpi (pontos por polegada). SCANNER O scanner é outro tipo de dispositivo de entrada de dados . Podem ser scanneadas fotos, gravuras, textos. Os dados são transmitidos ao computador por meio de refletância de luz e convertidos de sinais analógicos para digitais. Observação – Já existem no mercado, multifuncionais, que xerocam, scanneam e imprimem. Uma das principais caraterística de uma scanner é a sua resolução que também é medida em dpi. Um outro termo que também é necessário saber é o pixel (picture element), ou seja, elemento de imagem. Uma imagem digital é dividida em linhas e colunas de pontos. O pixel consite na interseção de uma linha com uma coluna. ESTABLIZADOR O estabilizador é o equipamento utilizado para proteger o computador contra eventuais danos causados por piques de energia, ou seja, flutuações na rede elétrica. A energia que alimenta o sistema deve ser estabilizada. NO-BREAK O no-break é o transferidor de energia. O no-break impede que o computador desligue quando acaba a energia, ou seja, ele é automaticamente acionado quando ocorre a falta de energia elétrica e permanece transferindo energia durante o tempo que está programado para o fornecimento (autonomia). Este tempo poderá ser de meia hora, uma ou mais horas. Isto depende do tipo de no-break.

Page 13: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

13

UNIDADES DE ARMAZENAMENTO Os dados são enviados para a memória do computador, pelo teclado ou por um outro dispositivo de entrada, para serem processados mediante instruções preestabelecidas. Mas as informações contidas na memória são rapidamente repassadas para os dispositivos de saída ou ficam residentes enquanto o computador estiver ligado. Diante desses fatos, é necessário armazenar os dados em um meio capaz de mantê-los gravados de forma permanente. Para isso, são utilizadas as unidades de armazenamento permanente. Estas unidades são conhecidas como memórias de massa, secundária ou auxiliar. Dentre elas, há os seguintes exemplos:

UNIDADES MAGNÉTICAS � HD - Disco rígido (unidade magnética) de vários tamanhos: 40, 50, 80, 160, 250, 500 GBs

Os HDs são conectados ao computador por meio de interfaces capazes de transmitir os dados entre um e outro de maneira segura e eficiente.Há várias tecnologias para isso, sendo as mais comuns os padrões IDE, SCSI e, mais recentemente, SATA.

A interface IDE (Intelligent Drive Electronics ou Integrated Drive Electronics) também é conhecida como ATA (Advanced Technology Attachment) ou, ainda, PATA (Parallel Advanced Technology Attachment).

PATA faz transferência de dados de forma paralela, ou seja, transmite vários bits por vez, como se estes estivessem lado a lado.

Taxa de transferência de 133 MB por segundo.

SATA I: a transmissão é em série, tal como se cada bit estivesse um atrás do outro.

Taxa máxima de transferência de dados de 150 MB por segundo (MB/s) ou 1,5 Gbps (1,5 gigabits por segundo).

SATA II: taxa máxima de transferência de dados de 300 MB/s ou 2,4 Gbps (2,4 gigabits por segundo), o dobro do SATA I.

Interface SCSI é sigla para Small Computer System Interface. Trata-se de uma tecnologia criada para acelerar a taxa de transferência de dados entre dispositivos de um computador, desde que tais periféricos sejam compatíveis com a tecnologia. O padrão SCSI é muito utilizado para conexões de HD (disco rígido), scanners, impressoras, CD-ROM ou qualquer outro dispositivo que necessite de alta transferência de dados.

As vantagens do SCSI não se resumem apenas à questão da velocidade, mas também da compatibilidade e estabilidade. Sendo o processador o dispositivo mais rápido do computador, o uso do padrão SCSI permite que essa velocidade seja aproveitada e, assim, aumenta-se de forma considerável o desempenho do computador.

Um disco rígido é composto por trilhas, setores, clusters ou unidades de alocação e cilindro.

Trilhas são círculos concêntricos distribuídos ao longo da unidade.

Setores são pontos físicos e fixos distribuídos ao longo das trilhas, onde os dados são gravados.

Page 14: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

14

Cluster ou unidade de alocação é o conjunto de setores onde os arquivos são gravados.

Cilindro é um conjunto de clusters dentro de uma mesma trilha localizadas paralelamente nos pratos diferentes de um HD.

Particionar um disco: recurso que permite a divisão de um único HD em duas ou mais partes, iguais ou não, chamadas de partição. Cada partição será considerada pelo sistema operacional como se fosse um disco local. Serve, por exemplo, para instalação de sistemas operacionais diferentes. No caso da instalação de dois sistemas operacionais diferentes, será criado um recurso chamado de DUAL BOOT, pelo qual o usuário poderá escolher o sistema que irá iniciar o computador.

FORMATAÇÃO DE DISCOS

Sempre que for utilizada uma nova mídia, um novo meio para armazenar dados, é necessário, em primeiro lugar, formatá-lo. É a formatação que define a quantidade de trilhas e de setores que terá essa mídia (ou a forma como os dados serão organizados dentro dela).

A maioria das mídias vendidas hoje já vêm pré-formatadas. No entanto, o Windows possui uma ferramenta para formatar disquetes de 3.1/2”, que são as mídias externas mais utilizadas nos dias de hoje. Situação que não deve perdurar por muito tempo, visto que já é possível armazenar dados em CDs regraváveis, com capacidade de armazenamento muito maior e com maior vida útil.

� Para disparar o utilitário de Formatação, clique sobre o ícone Meu Computador (ou no Explorer), selecione o drive do disquete (geralmente A:\) e, no menu Arquivo, escolha a opção Formatar.

� Também é possível fazê-lo pelo menu Rápido sobre o drive do disquete disparado pelo ícone Meu Computador ou pelo Explorer do Windows.

Em todas as situações, a mesma janela aparecerá para o usuário:

AS OPÇÕES DE FORMATAÇÃO DE DISCOS SÃO:

� Capacidade: quando houver mais de uma unidade com capacidades diferentes no micro

� Sistema de Arquivos: podem aparecer FAT32 ou NTFS – adote aquela que for sugerida pelo programa

� Tamanho da unidade de alocação: nas mídias comuns, aparece apenas a opção “tamanho de alocação padrão”.

� Rótulo do volume: nome que aparece na árvore de diretório após a formatação da mídia

� Formatação Rápida: apenas apaga os arquivos que existirem no disco. Leva menos tempo; mas, se houver erros físicos (aranhões ou trilhas danificadas), não serão detectados, podendo gerar erros na hora da utilização da mídia. Se esta opção estiver desmarcada, o programa fará uma formatação completa (lógica e física) que é mais eficaz, mas mais lenta.

Page 15: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

15

� Criar um disco de Inicialização: transforma o disquete em disco de boot, por intermédio da cópia dos arquivos de sistema necessários à inicialização da máquina.

SISTEMAS DE ARQUIVOS Um sistema de arquivos define a forma como os dados serão gravados ou lidos em uma unidade de armazenamento, assim como também define a organização da estrutura física da unidade. E para cada tipo de unidade de armazenamento teremos tipos específicos de sistemas de arquivos que poderão ser implementados a mesma. Dependerá também do tipo de sistema operacional que vai utilizar a unidade. UNIDADE DE DISQUETE Quando a unidade de armazenamento for um disquete, por padrão, o sistema de arquivo será FAT12 ou apenas FAT. UNIDADE DE DISCO RÍGIDO (HD) Quando a unidade de armazenamento for um disco rígido, podem-se escolher os seguintes sistemas de arquivos compatíveis com o Windows XP. FAT32: sistema mais veloz em comparação com o NTFS, porém não possui recursos de segurança. Neste sistema, há um desperdício maior de espaço em relação ao NTFS devido ao tamanho de seu cluster ou unidade de alocação. Para unidades de disco rígido acima de 2 GB, o tamanho de cada cluster é de 4 KB. Portanto, no armazenamento de um arquivo com tamanho de 10 KB, serão utilizadas três unidades de alocação totalizando 12 KB, restando 2 KB desperdiçados, pois o sistema não utiliza bytes restantes de uma unidade já ocupada. Sendo assim, quanto maior for a ocupação de uma unidade de armazenamento com o sistema FAT32, maior será o desperdício de espaço. Neste tipo de sistema de arquivos existe uma tabela que contém informações quanto a espaços e informações contidas na unidade de armazenamento chamada de FAT (File Alocation Table – Tabela de Alocaçãode Arquivos) NTFS: sistema de arquivos que possui maiores recursos de segurança de dados, como por exemplo, criptografia de arquivos, compactação de pastas e arquivos, controle de acesso a pastas e praticamente inexiste desperdício de espaço. Nesse tipo de sistema de arquivos a tabela de controla informações e espaços é chamada de MFT (Master File Table – tabela Mestre de Arquivos)

TECNOLOGIA RAID RAID é a sigla para Redundant Array of Independent Disks. Sua definição em português seria Matriz Redundante de Discos Independentes. Trata-se de uma tecnologia que combina vários discos rígidos (HD) para formar uma única unidade lógica, onde os mesmos dados são armazenados em todos (redundância). Em outras palavras, é um conjunto de HDs que funcionam como se fossem um só. Isso permite ter uma tolerância alta contra falhas; pois, se um disco tiver problemas, os demais continuam funcionando, disponibilizando os dados. O RAID é uma tecnologia consolidada, já que surgiu pelas mãos de pesquisadores da Universidade de Berkesley, na California (EUA), no final da década de 1980.

Para que o RAID seja formado, é preciso utilizar, pelo menos, 2 HDs. O sistema operacional, neste caso, enxergará os discos como uma unidade lógica única. Quando há gravação de dados,

Page 16: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

16

eles se repartem entre os discos do RAID (dependendo do nível). Com isso, além de garantir a disponibilidade dos dados em caso de falha de um disco, é possível também equilibrar o acesso às informações, de forma que não haja "gargalos".

Os níveis de RAID

A tecnologia RAID funciona de várias maneiras. Tais maneiras são conhecidas como "níveis de RAID". No total, existem seis níveis básicos, os quais são mostrados a seguir:

RAID nível 0 – Este nível também é conhecido como "Striping" ou "Fracionamento". Nele, os dados são divididos em pequenos segmentos e distribuídos entre os discos. Este nível não oferece tolerância a falhas, pois não existe redundância. Isso significa que uma falha em qualquer um dos HDs pode ocasionar perda de informações. Por essa razão, o RAID 0 é usado para melhorar a performance do computador, uma vez que a distribuição dos dados entre os discos proporciona grande velocidade na gravação e leitura de informações. Quanto mais discos houver, mais velocidade é obtida. Isso porque, se os dados fossem gravados em um único disco, esse processo seria feito de forma seqüencial. Com o RAID, os dados cabíveis a cada disco são gravados ao mesmo tempo. O RAID 0, por ter essas características, é muito usado em aplicações de CAD e tratamento de imagens e vídeos.

RAID nível 1 - Também conhecido como "Mirroring" ou "Espelhamento", o RAID 1 funciona adicionando HDs paralelos aos HDs principais existentes no computador. Assim, se, por exemplo, um computador possui dois discos, pode-se aplicar mais um HD para cada um, totalizando quatro. Os discos que foram adicionados trabalham como uma cópia do primeiro. Assim, se o disco principal recebe dados, o disco adicionado também os recebe. Daí o nome de "espelhamento", pois um HD passa a ser uma cópia praticamente idêntica do outro. Dessa forma, se um dos HDs apresentar falha, o outro pode imediatamente assumir a operação e continuar a disponibilizar as informações. A conseqüência neste caso, é que a gravação de dados é mais lenta, pois é realizada duas vezes. No entanto, a leitura dessas informações é mais rápida, pois se pode acessar duas fontes. Por esta razão, uma aplicação muito comum do RAID 1 é seu uso em servidores de arquivos.

RAID 0 + 1 - O RAID 0 + 1 é uma combinação dos níveis 0 (Striping) e 1 (Mirroring), em que os dados são divididos entre os discos para melhorar o rendimento, mas também utilizam outros discos para duplicar as informações. Assim, é possível utilizar o bom rendimento do nível 0 com a redundância do nível 1. No entanto, é necessário pelo menos 4 discos para montar um RAID desse tipo. Tais características fazem do RAID 0 + 1 o mais rápido e seguro, porém o mais caro de ser implantado. A ilustração abaixo ilustra este tipo de RAID.

Observação: existem outros níveis de

RAID.

� Disquetes - discos flexíveis (unidade magnética) – tamanho 1,44 MB

� Fita (unidade magnética) – Vários tamanhos 2, 4, 8, 12, 18, 120, 320 Gb � Disco de ZIP (unidade magnética) – Tamanhos de 100, 250, 750 MB

Page 17: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

17

UNIDADES ÓPTICAS

� CD - disco óptico (unidade óptica) – tamanho 700, 800 MB

� CD-ROM: já vem gravado e serve apenas para leitura � CD-R: vem virgem, mas admite apenas uma gravação fechada e passa a ser um CD-

ROM. � CD-RW: vem virgem, porém admite várias gravações

� DVD (unidade óptica) –

DVD-ROM: que já vem gravado e serve apenas para leitura

DVD-RAM: este é um tipo de DVD gravável e regravável. Sua principal vantagem em relação aos outros padrões é sua vida útil: um DVD-RAM suporta mais de 100 mil gravações, sendo muito útil para backups (cópias de segurança) periódicos. Além disso, esse tipo de DVD geralmente pode ser usado sem um programa de gravação, como se fosse um HD.

Os primeiros DVDs do tipo possuíam 2,9 GB de capacidade e ficavam dentro de uma capa protetora, devido a sensibilidade da mídia à sujeira e a marcas de dedo. Versões seguintes surgiram oferecendo capacidade de gravação de 4,7 GB à 9,4 GB, não necessitando mais de tal capa.

DVD-R: este tipo é um dos que tem maior aceitação nos mais diversos aparelhos. É a melhor opção para a gravação de filmes, pois é aceito por praticamente todos os DVD-players, com exceção para alguns dos primeiros modelos. O DVD-R, assim como o seu antecessor CD-R, só aceita gravação uma única vez e, após isso, seus dados não podem ser apagados. Sua capacidade de armazenamento padrão é de 4,7 GB.

DVD-RW: é equivalente ao CD-RW, pois permite a gravação e a regravação de dados. A grande maioria dos DVD-players recentes são totalmente compatíveis com DVD-RW, mas exigem que a mídia esteja fechada para executar filmes. Mídia "aberta" significa que você pode inserir dados de maneira gradativa, como em um disquete. Porém, se você fechá-la (isso é feito através do software de gravação), a gravação de novas informações é impossibilitada, sendo necessário formatar o DVD-RW para reutilizá-lo. Assim como seu "irmão" DVD-R, a capacidade de armazenamento padrão do DVD-RW é de 4,7 GB.

Formato Capacidade Single-sided, single-layer 4.7 GB dual-layer 8.5 GB single-layer 9.4 GB dual-layer 17 GB

� BLU-RAY DISC (Disco de Raio Azul): unidade óptica de armazenamento com aparência similar a um DVD, poré sua capacidade de armazenamento e constituição física são diferentes. A capacidade mínima de armazenamento é de 25, 50 GB ou mais.

Page 18: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

18

� HD-DVD (High Density Digital Versatile ou High Definition Digital Vídeo): unidade óptica de armazenamento também similar aparentemente a um DVD, porém compacidade de armazenamento de 15 GB ou 30 GB (dual layer).

Observação: o termo Dual Layer quer dizer dupla camada, ou seja, duas camadas em um mesmo lado do DVD ou Blu-Ray, por exemplo.

UNIDADES DE MEMÓRIA FLASH

� Pen drive (unidade óptico-magnética) – Tamanhos de 64, 128, 256, 512 MB ou 4 GB ou mais.

UNIDADES DE MEDIDA DE INFORMAÇÕES A unidade que representa o volume de dados gravados em um disco ou outro dispositivo de armazenamento, é o byte – representa um caractere. As outras grandezas são:

� 1 bit = menor unidade de medida de informação (1(ligado) ou 0 (desligado)). � 1 Byte (B) = conjunto de 8 bits � 1 Kilobyte(KB) = 1024 bytes - 210; � 1 Megabytes(MB) = 1024 kilobytes - 220; � 1 Gigabyte(GB) = 1024 megabytes - 230; � 1 Terabyte (TB) = 1024 gigabytes - 240.

PERIFÉRICOS DE ENTRADA São chamados de periféricos de entrada os dispositivos utilizados para ativar comandos ou inserir dados a serem processados pelo computador, como por exemplo: · Teclado · Mouse · Joiystick. · Caneta óptica · Scanner · Microfone

PERIFÉRICOS DE SAÍDA São periféricos de saída os dispositivos utilizados para exibir, armazenar ou enviar dados já processados pelo computador, como por exemplo: · Impressora · Monitor de vídeo · Monitor de Vídeo com tecnologia touch screen.(entrada e saída) · Caixa de som · Plotter OBSERVAÇÃO – Existem periféricos que são tanto de entrada quanto de saída.Exemplos: os drives de disquetes, gravadora de CD, zip drive, HD, modem e os monitores que possuem recurso de toque (touch screem) e os equipamentos multifuncionais.

Page 19: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

19

EXERCÍCIOS DE HARDWARE 1. O termo BIOS corresponde a

a) Basic lnformation of operating System b) Basic Input of Operating System c) Basic input Output System d) Begin Informatory for Operating System e) Best Information for Output System

2. Um disquete de 1,44 MB tem a capacidade nominal em KB correspondente a (CEF-2004):

a) 1000 b) 1024 c) 1440 d) 1474 e) 1512

3. O equipamento do tipo scanner é usado para (TRT/2003 - FAURGS)

a) Verificar a existência de vírus em um computador b) Pesquisar e eliminar erros do disco rígido c) Imprimir documentos d) conectar um computador em uma rede de computadores e) Digitalizar uma imagem

4. Qual da alternativas abaixo, relaciona apenas memórias do tipo não voláteis:

a) EEPROM – DDR – SDRAM – Massa b) DDR – SDRAM – ROM – Secundária c) Virtual – EPROM – RAM – Secundária d) Massa –ROM – EPROM – EEPROM e) RAM – SDRAM – DDR – Virutal

5. Um componente de hardware do microcomputador classificado como periférico é:( TRT/2004

– FDRH adaptada)

a) O processador b) O disco rígido c) A placa de vídeo on-board d) A memória RAM e) A impressora

6. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Analise as afirmativas

abaixo, a respeito das características do armazenamento de dados.

I. Partição é a porção de um disco rígido tratada como se fosse uma unidade independente.

II. FAT (File Allocation Table) refere-se à lista mantida pelo sistema operacional para controle das áreas livres e ocupadas num disco.

III. Formatação é a operação que prepara o disco para ser usado. Cada sistema operacional tem seu método próprio de formatação.

Page 20: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

20

É correto o que se afirma em

a) I, II e III. b) I e III, apenas. c) I e II, apenas. d) II e III, apenas. e) II, apenas.

7. (Analista de Sistemas/CEAL/FCC/2005) Em relação ao sistema de arquivos do Windows,

considere:

I. No Windows 98, deve-se utilizar o sistema de arquivo NTFS para possibilitar o compartilhamento de recursos em rede.

II. No Windows 98, uma vez convertido o disco rígido para o formato FAT32, não será possível converte-lo de volta ao formato FAT16.

III. Os sistemas de arquivos FAT16, FAT32, NTFS e EXT3 são suportados pelo Windows 2000 e Windows XP.

IV. Fragmentação é a dispersão de partes do mesmo arquivo em áreas diferentes do disco. A fragmentação ocorre à medida que arquivos em um disco são excluídos e novos arquivos são adicionados. É correto o que consta APENAS em

a) I e III. b) I e IV. c) II e III. d) II e IV. e) III e IV

8. (Analista de Sistemas/PM SANTOS/FCC/2005) No Windows XP, o primeiro arquivo em um volume de disco NTFS, que contém informações sobre cada arquivo e pasta no volume, denomina-se:

a) VMT - Tabela de memória virtual. b) GPT - Tabela de partição GUID. c) MFT - Tabela de arquivo mestre. d) FAT - Tabela de alocação de arquivos. e) FAT32.

9. (Técnico Judiciário/TRE-RN/FCC/2005) Com relação aos componentes de hardware de microcomputadores, a

a) instalação de gravadores de DVD nos computadores atuais só foi possível, graças a

tecnologia SCSI que conecta esse dispositivo. b) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu

conteúdo somente é alterado ou apagado através de comandos específicos. c) interface AGP, um dispositivo do tipo EIS, é utilizada, principalmente, para conexão

de impressoras. d) interface AGP é o dispositivo responsável pela comunicação entre o processador e

memória cache. e) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela

CPU, na execução das tarefas.

Page 21: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

21

10. (Assistente Técnico/CEAL/FCC/200S) O termo barramento refere-se aos contatos físicos que transportam sinais entre o processador e qualquer dispositivo periférico. Atualmente, existe um padrão de barramento de dados que permite a conexão de vários periféricos externos ao computador, através de uma única interface e um único protocolo, eliminando a necessidade de instalação e configuração de placas extras.

Trata-se do barramento

a) PCI. b) USB. c) SCSI. d) DDR. e) ISA.

11. (Agente da Fiscalização Financeira/TRE-SP/FCC/2005) Diversos modelos de barramento

tais como ISA e PCI, por exemplo, são disponibilizados na placa mãe dos microcomputadores por meio de conectores chamados de

a) clocks. b) boots. c) bios. d) cmos. e) slots.

12. (Agente da Fiscalização Financeira/TRE-SP/FCC/2005) O elemento de um

microcomputador que não pode ter dados gravados pelo usuário, mas cuja gravação das informações referentes às rotinas de inicialização é feita pelo fabricante do microcomputador é

a) o cache de disco rígido. b) a memória ROM. c) a memória virtual. d) o UniversalSerial8us. e) a memória RAM

13. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Com relação ao

hardware da plataforma IBM-PC, a

a) interface PCI é um dispositivo do tipo EIS, concebido especificamente para otimizar a conexão gráfica das placas de vídeo com o monitor.

b) RAM, ao contrário da memória ROM, é uma memória de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos.

c) RAM é uma memória de armazenamento permanente, enquanto a memória ROM é um tipo de memória que perde informações quando a energia é desligada.

d) Unidade de Aritmética e Lógica passou a ocupar o mesmo chipset da cache Li, com o objetivo de aumentar a velocidade de processamento nos microcomputadores atuais.

e) ordem de busca realizada pela CPU para alocar os dados para processamento inicia-se na Cache L1, em seguida na Cache L2 e por último na memória principal.

14. Analise as seguintes afirmações relativas a conceitos básicos de informática.

I. Um byte pode ter 8, 16, 32 ou mais bits, dependendo do modelo e características do processador utilizado.

II. A ligação entre os vários componentes, via placa-mãe, é feita por meio de conjunto de

Page 22: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

22

trilhas paralelas que recebe o nome de Barramento. III. Um slot PCI só pode aceitar placas no padrão PCI.

IV. RAM é uma memória de acesso randômico, formada por pentes de chips ligados à placa-mãe, onde são guardados temporariamente dados e comandos de que a CPU esteja fazendo uso num determinado momento. Ao se desligar o computador, o conteúdo da memória RAM é perdido.

Indique a opção que contenha todas as afirmações acima verdadeiras.

a) I, II e III b) I e IV c) II, III e IV d) II e IV e) III e IV

15. Dentre as funções executadas pelo microprocessador de um microcomputador, pode-se citar a de

a) armazenamento temporário de programas e aplicativos. b) armazenamento permanente de programas e aplicativos. c) busca de instruções na memória d) interface entre o usuário e o hardware. e) buferização de dados a serem impressos.

16. Não é um componente constituinte da estrutura básica do processador de um microcomputador

a) O clock. b) O chip de memória RAM. c) A unidade de controle de instruções. d) A unidade lógico-aritmética. e) Os registradores

17. À medida que os caracteres são digitados, através do teclado, eles são armazenados

a) no disco rígido. b) No vídeo c) Na memória ROM. d) Na memória secundária. e) Na memória principal

18. São componentes constituintes de um processador

a) a memória principal e a unidade de controle. b) a unidade Iógica-aritmética e a unidade de controle. c) a memória ROM e o disco rígido. d) a memória cache e o CD-ROM. e) as controladoras de hardware e o clock.

19. A memória interposta entre RA M e microprocessador, ou já incorporada - aos microprocessadores, destinada a aumentar a taxa de transferência entre RAM e processador denomina-se memória:

a) Virtual b) Secundária c) Principal d) Cache e) ROM

Page 23: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

23

20. O controle e coordenação de todas as operações básicas do computador é exercido pelo

a) boot. b) sistema operacional. c) sistema de gerenciamento de memória. d) POST e) sistema de gerenciamento de periféricos.

21. As ferramentas do Painel de controle do Windows são utilizadas para personalizar o computador. Este é o local indicado para instalar novo hardware, adicionar e remover programas, alterar a aparência da tela, entre diversos outros recursos. Em relação aos recursos e ferramentas do painel de controle do Windows XP é incorreto afirmar que

a) as contas de usuário personalizam o Windows para cada pessoa que está compartilhando um computador. Você pode escolher nome, imagem e senha da sua própria conta e escolher outras configurações que se aplicam somente a você.

b) por meio da ferramenta “Impressoras e aparelhos de fax” é possível instalar uma nova impressora e seus drivers, assim como o recurso “Adicionar ou remover programas” permite a instalação e a remoção de programas, independentemente do tipo de conta do usuário.

c) nas Opções de acessibilidade os portadores de deficiência auditiva podem configurar o Windows para utilizar sinais visuais em vez de sonoros ou aumentar o volume de áudio do sistema e do programa.

d) embora o mouse funcione somente quando o computador é iniciado, é possível fazer algumas alterações não só na sua funcionalidade mas também na aparência e no comportamento do ponteiro do mouse. Por exemplo, você pode alterar a função dos botões do mouse ou ajustar a velocidade do clique duplo.

e) a Limpeza de disco ajuda a liberar espaço na unidade de disco rígido. Ela pesquisa a unidade e mostra os arquivos temporários, os arquivos em cache de Internet e os arquivos de programa desnecessários que você pode excluir com segurança. É possível fazer com que a Limpeza de disco exclua alguns ou todos esses arquivos.

8 22. Analise as seguintes afirmações relacionadas a Conceitos Básicos de Informática e gerenciadores de banco de dados.

I. Um SGBD (Sistema de Gerenciamento de Banco de Dados) é um sistema computadorizado de armazenamento e organização de dados. Pode trazer vantagens, como alteração e recuperação de dados com mais rapidez, armazenagem de informação em menor espaço, minimização de redundâncias e de inconsistências de informações, compartilhamento de estrutura e dados.

II. No Windows, o DMA (Direct Memory Access ou acesso direto à memória) é usado freqüentemente para transferir dados diretamente entre a memória e um dispositivo periférico, como uma unidade de disco.

III. Para qualquer modelo de geração de backup adotado por uma empresa, a utilização do último backup incremental é necessária e suficiente para recuperar qualquer tipo de desastre que danifique os dados armazenados.

IV. Um protocolo é um registro que consiste de todas as informações que definem um usuário, incluindo seu nome e a senha necessários para efetuar logon, os grupos nos quais a sua conta

Page 24: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

24

possui participações e os direitos e permissões que ele possui para usar o computador e a rede, bem como acessar seus recursos. Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

23. Em uma empresa de advocacia, com o escritório-sede no Rio de Janeiro e filiais em sete outras capitais - um escritório por capital -, será implantado um sistema de gerenciamento que permita armazenar e manipular as informações relacionadas aos processos de seus clientes, tanto os já encerrados quanto os em andamento. O sistema deverá funcionar da seguinte forma: em cada escritório (da sede ou das filiais) haverá um equipamento (servidor) contendo um banco de dados para armazenar todas as informações relativas aos processos específicos daquele escritório; a cada servidor, será conectada, por meio de uma LAN, uma quantidade de computadores igual ao número de empregados do escritório, devendo formar, naquele escritório, uma Intranet; o acesso às informações de um escritório a partir de outro será realizado por meio da Internet, em uma rede dial-up, utilizando sistema de segurança específico. O único computador que deverá ter acesso direto à Internet é o servidor. A compra de todo o material necessário será realizada em uma empresa especializada, que possui as seguintes opções de equipamentos para a venda.

• Opção I - desktop processador Intel Celeron de 1 GHz SDRAM de 128 MB de 100 MHz winchester de 20 GB Ultra ATA CD-ROM de 48× placa de vídeo 3D AGP monitor de 15" Microsoft Windows Millenium Microsoft Works 2000

• Opção III - desktop processador Intel Pentium 4 de 2 GHz SDRAM de 64 MB de 133 MHz winchester de 20 GB Ultra ATA DVD de 16× placa gráfica de 32 MB AGP monitor de 15"

Microsoft Windows XP Microsoft Works 2000 • Opção II - desktop processador Intel Pentium 4 de 1,5 GHz SDRAM de 64 MB de 133 MHz winchester de 20 GB Ultra ATA CD-ROM de 48× placa gráfica de 16 MB AGP monitor de 15" Microsoft Windows XP Microsoft Works 2000

• Opção IV - servidor processador Intel Pentium III de 1 GHz RAM de 256 MB winchester de 40 GB IDE ATA

Page 25: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

25

Com base na situação apresentada, julgue os itens que se seguem.

a) Independentemente da configuração das máquinas, se a empresa possui 100 empregados, distribuídos entre os escritórios da sede e das filiais, então, para que o sistema de informação que se deseja implantar possa funcionar adequadamente, deverão ser adquiridas e instaladas nos computadores e servidores, ao todo, 100 placas de fax/modem e 8 placas de rede.

b) Apesar de as opções II e III constituírem configurações de melhor desempenho, comparadas à opção I, a escolha da configuração I para a formação da Intranet, ou seja, para uso por parte dos empregados da empresa, é mais acertada devido às características do tipo de processamento de informação a ser realizado, que exige maior capacidade de armazenamento de dados que velocidade de processamento.

c) Na configuração do servidor mostrada na opção IV, a compra do winchester é desaconselhada, já que, sem winchester, a invasão do sistema por hackers seria impossível.

d) Para o sistema funcionar adequadamente, os recursos do Windows 98 para o compartilhamento de uma conexão à Internet com vários computadores em uma Intranet podem ser utilizados. Nesse caso, cada servidor fará a comunicação com a Internet, e as solicitações de outros computadores na rede interna serão direcionadas para a Internet por meio do servidor, que será o único computador visível à Internet.

e) Uma vez que os computadores serão conectados em rede e, portanto, terão a facilidade de acessar e transferir arquivos entre eles, é recomendável que eles tenham instalados utilitários específicos para a Web, como, por exemplo, o Microsoft Access, para a compactação e edição de arquivos com imagens.

24. As informações contidas nos periféricos de entrada de um computador são transferidas para serem manipuladas no processador por meio do

a) barramento de endereços.

b) barramento de dados.

c) BIOS – Basic Input/Output System.

d) firewall.

e) cluster.

Page 26: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

26

GABARITO HARDWARE QUESTÃO RESPOSTA 1 C 2 C 3 E 4 D 5 E 6 A 7 D 8 C 9 E 10 B 11 E 12 B 13 E 14 C 15 C 16 B 17 E 18 B 19 D 20 B 21 B 22 A 23 B 24 B

Page 27: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

RUA VICENTE DA FONTOURA, 1578

90640-002 PORTO ALEGRE - RS www.idc.org.br (51)3028-4888

CURSO PREPARATÓRIO PARA/ CONCURSOS

Page 28: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

28

ÍNDICE O SISTEMA OPERACIONAL WINDOWS .........................................................................................29 PROCESSO DE LOGON NO WINDOWS XP .....................................................................................29 COMPONENTES DA ÁREA DE TRABALHO...................................................................................30 A BARRA DE TAREFAS......................................................................................................................32 O SISTEMA DE MENUS DO WINDOWS ..........................................................................................34 MENU INICIAR ....................................................................................................................................35 ACESSÓRIOS DO WINDOWS ............................................................................................................38 COMPONENTES DAS JANELAS .......................................................................................................40 PAINEL DE CONTROLE .....................................................................................................................42 EXECUTAR (tecla de logotipo do windos + R) ....................................................................................51 O WINDOWS EXPLORER...................................................................................................................52 A ÁREA DE TRANSFERÊNCIA..........................................................................................................54 OPERAÇÕES COM PASTAS E ARQUIVOS......................................................................................64 CRIANDO PASTAS ..............................................................................................................................65 SELEÇÃO DE PASTAS E ARQUIVOS...............................................................................................66 RENOMEANDO OBJETO (F2) ............................................................................................................67 DELETANDO OBJETOS......................................................................................................................67 PROPRIEDADES DA LIXEIRA...........................................................................................................70 FERRAMENTAS DO SISTEMA ..........................................................................................................71 PRINCIPAIS TECLAS DO WINDOWS...............................................................................................74

Page 29: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

29

O SISTEMA OPERACIONAL WINDOWS Compete ao Sistema Operacional de um computador realizar o gerenciamento de todas as tarefas executadas na máquina, servindo de interface (meio) entre as solicitações do usuário e o processamento da máquina (utilização do processador e da unidade lógica e aritmética), assim como servir de intermediário entre o computador e outros programas, com exceção daqueles contidos na memória ROM (BIOS, POST e SETUP). A Microsoft divide seus sistemas em dois grupos básicos: Domésticos: Windows 95, 98, Milleniun, XP Home Edition. Corporativos (clientes): Windows 2000 Profissional, XP Profissional. Corporativos (servidores): Windows NT, 2000 server, 2003 server. Os sistemas corporativos trabalham por meio de contas de usuários, devido a isso possuem um controle de acesso chamado de processo de logon, ou seja, processo pelo qual um usuário pode acessar um ambiente de rede ou o sistema local (no próprio computador).

PROCESSO DE LOGON NO WINDOWS XP

Conforme o sistema for configurado, poderá apresentar dois tipos de tela de logon. Uma chama-se tela de BOAS-VINDAS e a outra TELA DE LOGON NO WINDOWS.

Por questões de segurança, a forma ideal é a tela de logon no Windows.

Page 30: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

30

Tela de boas-vindas

Tela de logon no Windows ou logon clássico Independentemente do tipo de tela de logon que o usuário utilizar ao entrar com o nome do usuário ou clicar sobre a figura do usuário desejado, o Windows efetuará o Logon (entrada no sistema) e apresentará a área de trabalho da respectiva conta logada. Para alternar da tela de boas-vindas para a tela de logon no Windows, pressionar CTRL+ALT+DEL por duas vezes consecutivas e, para alternar da tela de logon no windows para a tela de boas-vindas, pressionar apenas ESC.

COMPONENTES DA ÁREA DE TRABALHO Uma das principais características do Sistema Operacional Windows é a uniformidade nas funções e na aparência dos diversos programas que utiliza. Sua tela inicial é chamada de Desktop ou Área de Trabalho e sua aparência tem características bem específicas, que podem ser ajustadas pelo usuário. Como de regra, tudo no Windows é ajustável ao gosto do usuário.

Page 31: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

31

Independentemente da versão, existem três elementos obrigatórios no Desktop do Windows:

Na Área de trabalho, encontram-se os seguintes itens:

• Ícones • Barra de tarefas o Botão iniciar

Ícones Ícones são figuras que representam os recursos do computador. Um ícone pode representar um texto, música, programa, fotos e entre outros. Você pode adicionar ícones na área de trabalho, assim como pode excluir. Alguns ícones são padrão do Windows: Meu Computador, Meus Documentos, Meus locais de Rede, Internet Explorer e Lixeira. Atalhos Além de programas, documentos e pastas, a Área de Trabalho também pode conter Atalhos. Um atalho é um vínculo para um objeto que se encontra armazenado em outro lugar. Em outras palavras: um atalho não é o próprio objeto, mas sim um ponteiro indicando o objeto. Um arquivo de documento pode estar armazenado no diretório Meus Documentos, mas pode ser representado por um ícone na Área de Trabalho. Por exemplo: o atalho de um documento na Área de Trabalho não é propriamente o arquivo, mas sim um arquivo de vínculo especial que dá acesso direto ao documento. A extensão de um arquivo de atalho é *lnk Ao dar um duplo clique no atalho, o Windows usa a informação armazenada no arquivo de vínculo para encontrar e abrir o objeto associado a ele. Neste caso, o arquivo de documento. Se o processador de texto não estiver sendo executado, o Windows iniciará o programa também. Por que criar Atalhos Os atalhos permitem tornar um objeto acessível a partir de diferentes locais, sem ter que copiar o programa, documento ou objeto para cada local. Os atalhos também permitem tornar um objeto acessível em uma pasta, sem, na realidade, copiá-lo para a tal pasta. É possível criar atalhos para programas, arquivos de documentos, pastas, impressoras, recursos da rede ou para o Painel de Controle. Há diversas maneiras de criar atalhos no Windows XP - Arrastando um objeto com o botão direito do mouse.

Apontar para o objeto, clicar com o botão direito do mouse e arrastá-lo até o local desejado. Será exibido um menu com as opções para mover, copiar ou criar um atalho. Ao escolher a opção Criar Atalho Aqui, o atalho será criado no local desejado.

Page 32: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

32

Ao apontar para o objeto e clicar com o botão direito do mouse será exibido um menu com as opção enviar para => Área de trabalho (criar atalho)

A BARRA DE TAREFAS A Barra de Tarefas do Windows, situada na parte inferior do Desktop, é a porta de entrada do Windows. Todas as tarefas que estão sendo executadas no computador têm um “atalho”, um botão nesta barra. Além disso, ela é composta vários campos, cada qual com sua função específica. A barra de tarefas possui uma área destinada a exibir os botões de todas as janelas exibidas na área de trabalho. Essa área, além de exibir, permite que o usuário alterne janelas através de um simples clique sobre o botão da respectiva janela que quiser colocar em primeiro plano. Por meio da combinação de teclas ALT+TAB é possível se obter também essa alternância entre janelas na área de trabalho.

♦ O primeiro destes campos (obrigatório) está reservado ao botão iniciar; ♦ O segundo (opcional), é uma área configurável pelo usuário, onde atalhos para os programas

mais utilizados são colocados facilitando, assim, o acesso a esses programas. Este segundo campo é chamado de “Inicialização Rápida” – pode ser ligado/desligado pelo usuário;

♦ O terceiro campo (obrigatório) é reservado aos botões dos programas que estão sendo executados pelo Windows. Estes programas também são chamados de programas ativos;

Barra de inicialização

rápida

Área de notificação

Barra de idioma Menu Iniciar

Page 33: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

33

♦ O quarto (opcional), é uma área configurável pelo usuário, chamada de Barra de Tarefas, a qual é destinada às opções do teclado, como por exemplo, idioma, layout, entre muitas.

♦ O quinto campo (obrigatório), chamado de Área de Notificação, destina-se aos programas que rodam na máquina independentemente da vontade dos usuários, ou seja, os programas que são disparados pelo sistema operacional durante a sua inicialização (relógio, protetor de tela, antivírus, controle de volume e outros).

Uma novidade do XP é a consolidação dos botões, ou seja, para organizar a barra os botões são agrupados por afinidade: dois e-mails para o mesmo usuário são mostrados em um único botão, facilitando o acesso. PROPRIEDADES DA BARRA DE TAREFAS Acesso: para acessar as propriedades da barra de tarefas há dois caminhos: um poderá ser por meio do ícone Propriedades da Barra de Tarefas e Menu Iniciar, localizado no Painel de controle, ou pelo menu rápido (tecla direita do mouse) com o ponteiro sobre uma área livre da própria barra de tarefas.

Bloquear a barra de tarefas: bloqueia a barra de tarefas na posição atual, na área de trabalho, para não poder ser movida para um novo local. Bloqueia também o tamanho e a posição de qualquer barra de ferramentas exibida na barra de tarefas para não ser possível alterá-la. Ocultar automaticamente a barra de tarefas: Oculta a barra de tarefas. Para exibir novamente a barra de tarefas, aponte para a área de sua tela em que a barra de tarefas está localizada. Manter a barra de tarefas sobre as outras janelas: Garante que a barra de tarefas fique sempre visível, mesmo quando você executar um programa em uma janela maximizada (tela inteira). Agrupar botões semelhantes na barra de tarefas: exibe os botões da barra de tarefas que estejam relacionados com arquivos abertos pelo mesmo programa na mesma área da barra de tarefas. Além disso, se a barra de tarefas ficar repleta de botões de tal modo que a largura dos botões ultrapasse uma determinada largura, os botões referentes ao mesmo programa serão agrupados em um único

Page 34: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

34

botão. Ao clicar no botão, você poderá acessar o documento desejado. Se clicar com o botão direito neste botão, você poderá fechar todos os documentos. Mostrar barra “Inicialização rápida”: exibe a barra de inicialização rápida na barra de tarefas. A barra inicialização rápida é uma barra de ferramentas personalizável, que permite a exibição da área de trabalho do Windows ou inicia um programa com um único clique. Você pode adicionar botões para iniciar seus programas favoritos. Mostrar o relógio: exibe um relógio digital na barra de tarefas. O relógio exibe a hora conforme especificado pelo relógio interno do seu computador. Você pode apontar para o relógio para exibir a data e clicar duas vezes nele para ajustar a hora ou a data. Ocultar ícones inativos: evita a exibição de ícones não usados na área de notificação da barra de tarefas.

O SISTEMA DE MENUS DO WINDOWS Como já se afirmou, uma das características marcantes do Windows é a uniformidade. Suas janelas e seus menus obedecem sempre uma padronização que facilita o trabalho do usuário.

Assim, símbolos como “seta para a direita” ou “reticências”, têm sempre o mesmo significado, não importa em qual janela e de que programa do Windows sejam encontrados.

• Reticências: presença de Caixa de Diálogo, pela qual o usuário terá de informar ao Sistema Operacional o que deseja fazer;

• Seta para direita: presença de submenu;

Área de personalização, acrescida pelo

usuário.

Opções configuráveis pelo usuário. Área acrescida

pelos programas utilizados com

maior freqüência. Área de pesquisa

Page 35: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

35

MENU INICIAR

O menu iniciar pode ser configurado. No Windows XP, você pode optar por trabalhar com o novo menu Iniciar ou, se preferir, configurar o menu Iniciar para que tenha a aparência das versões anteriores do Windows (95/98/Me). Para tanto, siga os passos a seguir:

1. Clique na barra de tarefas com o botão direito do mouse e selecione propriedades. 2. Clique na aba menu Iniciar.

A aba contém duas opções: Menu iniciar: oferece a você acesso mais rápido a e-mail e Internet, seus documentos, imagens e música e aos programas usados recentemente, pois estas opções são exibidas ao se clicar no botão Iniciar. Esta configuração é uma novidade do Windows XP. Menu Iniciar Clássico: deixa o menu Iniciar com a aparência das versões antigas do Windows, como o Windows ME, 98 e 95. Propriedades do menu Iniciar Para ativar as propriedades do menu iniciar, siga um dos passos a seguir: 1. no painel de controle, ativar o ícone propriedades da barra de tarefas e do menu iniciar ou item

propriedades do menu rápido (tecla direita do mouse) sobre a barra de tarefas; 2. ativar a aba menu iniciar; 3. ativar o botão personalizar que aparecerá a seguinte janela:

Page 36: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

36

Na aba Geral, podem ser configurados os seguintes recursos (painel esquerdo do menu iniciar):

• determinar o tamanho dos ícones

do painel de ícones de programa; • determinar a quantidade máxima

de ícones de programas exibidos;

• limpar a lista de ícones de programas que foram ativados;

• mostrar ou ocultar os ícones referentes ao browser e software de correio eletrônico.

Na aba Avançado, podem ser configurados os seguintes recursos (painel direito do menu inciar):

• ativar submenu quando o ponteiro do mouse estiver sobre uma opção que o possuir;

• realçar programas recentemente instalados;

• definir quais itens farão parte do painel direito do menu iniciar e sua forma de operacionalização;

• ocultar ou exibir o item Documentos recentes;

• limpar a lista de Documentos recentes.

Page 37: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

37

TODOS OS PROGRAMAS O menu Todos os Programas ativa automaticamente outro submenu, no qual aparecem todas as opções de programas. Para entrar neste submenu, arraste o mouse em linha reta para a direção em que o submenu foi aberto. Assim, você poderá selecionar o aplicativo desejado. Para executar, por exemplo, o Paint, basta posicionar o ponteiro do mouse sobre a opção Acessórios. O submenu Acessórios será aberto. Então aponte para Paint e dê um clique com o botão esquerdo do mouse. LOGON E LOGOFF

Este ícone abre uma janela onde você poderá optar por fazer logoff ou mudar de usuário. Veja a função de cada um: TROCAR USUÁRIO: clicando nesta opção, os programas que o usuário atual está usando não serão fechados e uma janela com os nomes dos usuários do computador será exibida para que a troca de usuário seja feita. Use esta opção na seguinte situação: outro usuário vai usar o computador, mas depois você irá continuar a usá-lo. Então o Windows não fechará seus arquivos e programas, e quando você voltar ao seu usuário, a área de trabalho estará exatamente como você deixou.

FAZER LOGOFF: este caso é também para a troca de usuário. A grande diferença é que, ao efetuar o logoff, todos os programas do usuário atual serão fechados e, só depois, aparece a janela para escolha do usuário.

O recurso de troca de usuário é desabilitado automaticamente, quando o sistema operacional estiver configurado para um domínio de rede, porém o usuário com permissão para desabilitá-lo poderá fazê-lo a qualquer momento, mesmo não estando configurado para um domínio de rede.

Teclas de atalho: TECLA DE LOGTIPO DO WINDOWS + L

Page 38: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

38

DESLIGANDO O WINDOWS XP

1. Clicar em Iniciar. 2. Clicar em Desligar. Apresentará uma janela onde é possível escolher entre três opções:

Hibernar: clicando neste botão, o Windows salvará o estado das áreas de trabalho ativadas no disco rígido e depois desligará o computador. Desta forma, quando ele for ligado novamente, as áreas de trabalho se apresentarão exatamente como você as deixou, com os programas e arquivos que você estava usando. Em espera: ativa o modo de economia de energia não salvando a área de trabalho. Se ocorrer uma falha de energia todo o conteúdo das áreas de trabalho ativadas será perdido. Observação – Para alternar entre as opções Hibernar e Em espera, basta pressionar a tecla shift. Desativar: desliga o Windows, fechando todos os programas abertos para que você possa desligar o computador com segurança. Reiniciar: encerra o Windows e o Reinicia.

Desligar o Computador

ACESSÓRIOS DO WINDOWS O Windows XP inclui muitos programas e acessórios úteis. São ferramentas para edição de texto, criação de imagens, jogos e ferramentas para melhorar a performance do computador. Se analisado cada acessório que há, encontrar-se-iam várias aplicações, mas serão citadas as mais usadas e importantes. Imagine que você está montando um manual para ajudar as pessoas a trabalharem com um determinado programa do computador. Neste manual, com certeza, você

Page 39: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

39

acrescentaria a imagem das janelas do programa. Para copiar as janelas e retirar só a parte desejada, utilizaremos o Paint, que é um programa para se trabalhar com imagens. As pessoas que trabalham com criação de páginas para a Internet utilizam o acessório Bloco de Notas, que é um editor de texto muito simples. Assim, viram-se duas aplicações para dois acessórios diferentes. A pasta acessório ficará acessível seguindo o procedimento abaixo: 1. Clica-se no Botão Iniciar na Barra de Tarefas. 2. Posicione o ponteiro do mouse na opção Todos os Programas. 3. Novamente, posicione o ponteiro do mouse no submenu Acessórios.

Bloco de notas: pequeno editor de texto que só admite texto como conteúdo e gera arquivos com a

extensão TXT. Wordpad: pequeno editor de texto com poucos recursos de formatação e que gera arquivos com a

extensão padrão RTF. Calculadora: pequeno programa que permite a execução de operações de cálculos matemáticos. Paint: editor de figuras e gera, por padrão, arquivos com a extensão BMP.

Page 40: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

40

Barra de Menus (ALT + Letra Sublinhada)

Barras de Ferramentas

Extensor da Barra de Ferramentas

Barra de Status

COMPONENTES DAS JANELAS Basicamente, todas as janelas, sejam de aplicativos, sejam documentos, possuem uma constituição comum, ou seja, possuem elementos básicos que a compõem. Assim, na figura a seguir, há uma janela com os seus elementos em destaque.

Botão de Controle do Programa (Alt+Barra de Espaço) Nome do Documento – Nome do Aplicativo Aberto

Botões de Controle da Janela MENU DE CONTROLE (ALT + BARRA DE ESPAÇO) Existem quatro botões de controle nas janelas do Windows, todos situados na BARRA DE TÍTULOS: um, do lado esquerdo da tela, representando o programa, o aplicativo que está aberto. Os outros três, do lado direito da janela, na extremidade superior, representando os comandos Minimizar, Maximizar/Restaurar e Fechar.

O Botão do lado esquerdo, representando o programa,

esconde um menu, com todas as opções da Barra de Títulos.

Page 41: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

41

Botão Minimizar: recolhe o aplicativo à Barra de Tarefas, sem fechá-lo. O Botão Maximizar: faz com que a Janela Ativa ocupe todo o espaço do monitor. O Botão Restaurar: faz com que o aplicativo retorne ao tamanho que tinha antes de ser maximizado, ocupando parte do espaço do monitor, de forma que se possa ver o que está por trás da janela. O Botão Fechar: encerra o aplicativo.

Note que o botão Maximizar/Restaurar é um só: enxerga-se o botão como Maximizar quando o aplicativo está com a janela Restaurada.

E se enxerga o botão como Restaurar quando o aplicativo está com a janela Maximizada. A situação da janela é sempre inversa à situação do botão.

Minimizar Maximizar ou Restaurar Fechar

Janela do Word

Restaurada

Botão para Maximizar

Botão para Restaurar

Janela Maximizada

Page 42: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

42

PAINEL DE CONTROLE

O Painel de controle está repleto de ferramentas especializadas que são usadas para alterar a aparência e o comportamento do Windows.

Algumas dessas ferramentas ajudarão você a ajustar as configurações que tornam o uso de seu computador mais interessante. Por exemplo, use Mouse para substituir os ponteiros de mouse padrão por ícones animados que se movem na tela ou use Sons e dispositivos de áudio para substituir sons padrão do sistema por sons de sua preferência. Outras ferramentas ajudarão você a configurar o Windows de modo que seja mais fácil utilizar o computador. Por exemplo, se você for canhoto, poderá usar Mouse para trocar os botões do mouse, a fim de que o botão da direita execute as funções básicas de selecionar e arrastar qualquer elemento.

Para abrir o Painel de controle, clique em Iniciar e, em seguida, clique em Painel de controle. Se o computador for configurado no modo de exibição clássico por meio do conhecido menu Iniciar, clique em Iniciar, aponte para Configurações e, em seguida, clique em Painel de controle.

Ao abrir o Painel de controle pela primeira vez, você verá os itens mais usados do Painel de controle, organizados por categoria. Para localizar mais informações sobre um item do Painel de controle no modo de exibição de categoria, coloque o ponteiro do mouse sobre o ícone ou nome de categoria e leia o texto exibido. Para abrir um desses itens, clique no seu ícone ou nome de categoria. Alguns desses itens exibirão uma lista de tarefas que você pode executar, bem como uma seleção de itens individuais do Painel de controle. Por exemplo, quando você clicar em Aparência e temas, verá uma lista de tarefas como Escolha um protetor de tela juntamente com itens individuais do Painel de controle.

Se você abrir o Painel de controle e não vir o item desejado, clique em Alternar para modo de exibição clássico. Para abrir um item, clique duas vezes no seu ícone. Para localizar mais informações sobre um item do Painel de controle no modo de exibição de clássico do Painel de controle, coloque o ponteiro do mouse sobre o ícone e leia o texto exibido.

Page 43: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

43

MODO DE EXIBIÇÃO CLÁSSICO

MODO DE EXIBIÇÃO POR CATEGORIA

Page 44: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

44

PRINCIPAIS ITENS DO PAINEL DE CONTROLE

Ativa um assistente para instalar software para dar suporte ao hardware adicionado ao computador.

A opção Adicionar ou remover programas ajuda a gerenciar programas e componentes do computador. Você pode utilizá-la para adicionar programas (como o Microsoft Excel ou Word) de um CD-ROM, disquete ou da rede, ou para adicionar atualizações do Windows e novos recursos via Internet. Essa opção também ajuda a adicionar ou remover componentes do Windows que não foram incluídos na instalação original (como os Serviços de rede).

Com Atualizações Automáticas, o Windows segue uma rotina de verificação das atualizações que podem ajudar a proteger o seu computador contra os mais recentes vírus e outras ameaças à segurança. Essas atualizações de alta prioridade estão disponíveis através do site do Windows Update e incluem atualizações de

segurança, atualizações críticas ou service packs.

A Central de Segurança do Windows verifica o status do computador em três dados básicos de segurança listados abaixo. Se um problema for detectado em algum desses três dados essenciais (por exemplo, se o seu programa antivírus estiver desatualizado), a Central de Segurança enviará um alerta para você e fará recomendações sobre como

proteger melhor o seu computador.

• Firewall: o firewall ajuda a proteger o computador impedindo que usuários não autorizados obtenham acesso a uma rede ou à Internet por meio dele. Windows verifica se o computador está protegido por um firewall de software. • Software de proteção contra vírus: o software antivírus pode ajudar a proteger o computador contra vírus e outras ameaças à segurança. O Windows verifica se o computador está usando um programa antivírus completo e atualizado. • Atualizações automáticas: com Atualizações automáticas, o Windows pode verificar regularmente se há atualizações importantes mais recentes para o seu computador e pode instalá-las automaticamente.

O recurso Conexões de rede fornece conectividade entre o computador e a Internet, uma rede ou um outro computador. Com ele, você pode obter acesso a recursos e funcionalidades de rede estando fisicamente situado no local da rede ou em um local remoto. As conexões são criadas, configuradas, armazenadas e monitoradas na pasta Conexões de rede.

Page 45: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

45

Permite atualização da data e hora do computador.

Recurso que permite administrar computadores, serviços, outros componentes do sistema e redes como, por exemplo, configurar as diretivas de segurança local, ativar ou desativar serviços, verificar desempenho do computador, ativar log de eventos.

O firewall ajuda a manter o computador mais seguro. Ele restringe as informações que chegam ao seu computador vindas de outros computadores, permitindo um maior controle sobre os dados no computador e oferecendo uma defesa contra pessoas ou programas (incluindo vírus e vermes) que tentam conectar o seu computador sem permissão.

Você pode considerar um firewall como uma barreira que verifica informações (freqüentemente denominada tráfego) vindas da Internet ou de uma rede e, em seguida, joga essas informações fora ou permite que elas passem pelo computador, dependendo das suas configurações de firewall.

Permite instalar, remover, bem como visualizar as fontes instaladas no sistema.

Permite a configuração do mouse como, por exemplo, inverter a função das teclas direita e esquerda, definir velocidade do duplo clique, definir tipo de ponteiro, travar clique.

É possível ajustar a aparência e o comportamento do Windows para melhorar a acessibilidade para alguns usuários com dificuldades motoras, auditivas e visuais sem precisar de software ou hardware adicional. O Windows inclui os seguintes programas para melhorar a acessibilidade:

Page 46: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

46

Com este item é possível ativar o gerenciador de dispositivos que diz respeito à instalação e à atualização de driver (programas) de dispositivos como, por exemplo, driver de adaptador de rede, som, vídeo, ou outros.

Item que permite dentre outros recursos, configurar o formato para número, hora, data, unidade monetária padrão do sistema e configuração quanto ao layout e idioma do teclado.

Permite configurar o tema, área de trabalho, proteção de tela, aparência de janelas e configuração de cores e resolução da tela.

No Painel de controle, a opção Sons e dispositivos de áudio permite atribuir sons a alguns eventos de sistema. Eventos de sistema referem-se, por exemplo, a um programa de computador que executa uma tarefa ou que tem problemas para executá-la, a minimização ou maximização de uma janela de programa ou a tentativa de copiar um arquivo para um disquete sem que ele esteja na unidade.

Contas De Usuários O XP permite a utilização de um mesmo computador por vários usuários e, para tanto, permite que cada usuário tenha um ambiente próprio e restrito de trabalho, o que quer dizer que cada usuário terá sua própria área de trabalho, sua pasta Meus Documentos e outros recursos. PROCEDIMENTOS PARA CRIAR UMA CONTA DE USUÁRIO 1. Menu Iniciar. 2. Painel de controle.

Page 47: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

47

3. Contas de usuário. 4. Criar uma conta de usuário. 5. Digitar o nome do usuário. 6. Avançar. 7. Escolher o tipo de conta e confirmar.

Alterar uma conta: permite alterar configurações como tipo de conta (conta de administrador do computador ou limitado), nome, senha ou imagem para uma das contas existentes no computador. PROCEDIMENTOS PARA ALTERAR UMA CONTA DE USUÁRIO 8. Menu Iniciar. 9. Painel de controle. 10. Contas de usuário. 11. Alterar uma conta. 12. Escolher a conta. 13. Efetuar a devida alteração que poderá ser:

• modificar o seu nome; • criar, remover ou alterar uma senha; • alterar figura; • alterar tipo de conta (administrador ou limitada).

14. Confirmar alterações. Alterar a maneira como os usuários fazem logon ou logoff: permite a definição de como será feito o logon ou logoff neste computador.

Page 48: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

48

Vejam-se a seguir as duas opções: TELA DE BOAS-VINDAS: é a forma mais rápida de fazer logon, porém a menos segura. Nesta tela, basta clicar sobre o nome do usuário e, se houver, digitar a sua senha. TELA DE LOGON NO WINDOWS OU PROMPT DE LOGON CLÁSSICO: é o modo mais seguro de fazer logon. No caso, deve-se digitar o nome do usuário e, posteriormente, se houver, digitar a sua senha.

TIPOS DE CONTAS DE USUÁRIO: Administrador – Este tipo de conta permite:

• efetuar configurações gerais no computador;

• criar, alterar e remover contas de usuário;

• criar, alterar e remover senha de usuário;

• ativar ou desativar a conta convidado; • acessar a qualquer pasta documento de

usuário, desde que não esteja bloqueada.

Limitada ou restrita – Este tipo permite:

• efetuar configurações que abranjam apenas a sua área de trabalho;

• criar, alterar ou remover apenas a sua senha;

• alterar apenas a sua figura; • acessar apenas a sua pasta documentos e a pasta de documentos compartilhados.

Page 49: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

49

IMPRESSORAS E APARELHOS DE FAX: exibe as impressoras e aparelhos de fax conectados no computador. Mediante este recurso, pode-se adicionar, compartilhar, configurar, excluir e definir um impressora como padrão.

IMPRESSORA LOCAL, COMPARTILHA E PADRÃO

IMPRESSORA REMOTA Esta impressora poderá estar conectada e compartilhada em outro

computador

IMPRESSORA LOCAL E NÃO COMPARTILHADA

Page 50: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

50

PESQUISAR – Permite a pesquisa de arquivos e pastas, computadores em uma rede de computadores, pessoas em um catálogo e qualquer assunto na Internet.

Exemplo de uma pesquisa de arquivo: pode-se pesquisar no computador um determinado arquivo ou pasta sem que, necessariamente, se saiba o seu nome completo. Pode-se pesquisar um arquivo por qualquer dos seus identificadores que são os seguintes:

• nome; • extensão; • data; • tamanho.

Para tanto, pode-se fazer uso dos caracteres curinga: *(asterisco): substitui nenhum, um ou mais caracteres. Exemplo: *.doc (qualquer arquivo com extensão doc); ? (ponto de interrogação): substitui um caractere por vez. Exemplo: ???.doc (arquivos que possuam três caracteres no nome e que tenham a extensão doc).

Page 51: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

51

OUTROS ARGUMENTOS DE PESQUISA: Pode-se efetuar uma pesquisa apenas digitando a letra inicial ou final do arquivo e o restante preencher com asterisco (*). Exemplo: f*.doc (todos os arquivos que iniciem com a letra “f” e quaisquer caracteres após e a extensão seja doc). Exemplo: *s.xls (todos os arquivos que o seu nome finalize com a letra o “s” e com a extensão seja xls). O sistema de pesquisa do Windows XP permite a utilização dos seguintes argumentos:

• pesquisa pelo nome, extensão ou parte destes; • pelo conteúdo do arquivo; • pela data de modificação, criação ou último acesso com as seguintes opções:

� Não me lembro � Na semana passada � No mês passado � No ano passado � Especificar data (data inicial e final)

• Pelo tamanho com as seguintes opções: � Não me lembro � Pequeno (menos de 100 KB) � Média (menos de 1MB) � Grande (mais de 1 MB) � Especificar um tamanho (pelo menos ou no máximo)

Observação – Esta pesquisa poderá ser realizada em pastas do sistema, pastas ou arquivos

ocultos, subpastas e em fitas de backup. A pesquisa pode ser acionada por intermédio da combinação da tecla do logotipo do Windows + F.

EXECUTAR (TECLA DE LOGOTIPO DO WINDOS + R) Permite a execução de programas contidos em unidades de disquetes, cds, disco rígido ou qualquer outra unidade de armazenamento localizada direta ou indiretamente ao computador. Para isso, basta digitar-se o local (unidade, pasta) onde se encontra o arquivo e o seu nome ou, se não se souber o nome correto do arquivo ou unidade onde está armazenado, clica-se no botão procurar.

Page 52: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

52

O WINDOWS EXPLORER O Windows Explorer é um programa que faz parte do Sistema Operacional Windows. Sua principal função é o gerenciamento do que se chama ”Árvore de Diretórios do Windows”. Por meio deste gerenciamento, pode-se copiar, mover, renomear, apagar arquivos e pastas armazenados em uma determinada mídia de computador. Além de se poder executar Aplicativos (programas instalados no computador). Para acioná-lo, deve-se clicar no ícone Explorer, situado no Menu Iniciar – Programas - Acessórios. No Windows XP, ele também pode ser acionado pelo clique com o botão secundário do Mouse sobre o Menu Iniciar. Nesta versão, o atalho do Explorer fica escondido, na tentativa de substituir seu uso pelo item MEU COMPUTADOR. Explorer da Versão XP Do lado esquerdo da tela, vêem-se os elementos físicos (drives A:, C e D) e lógicos (Pastas de Trabalho, Área de Trabalho, Lixeira) existentes no computador. Do lado direito da tela, vêem-se os arquivos, ícones e atalhos existentes dentro do elemento selecionado do lado esquerdo. Os símbolos +, – e a inexistência de sinal que aparecem ao lado das Pastas ou Drives na parte esquerda da tela têm representação específica. • O símbolo de – representa que o drive, ou a pasta, está com o seu conteúdo expandido. • O símbolo de + representa que o drive, ou a pasta, está com seu conteúdo comprimido. • O sinal + ou – exibido ao lado de uma pasta siguinifica que ela contém pelo menos uma pasta

que é chamada de subpasta. Uma pasta, ou Drive, pode ser selecionado com um clique do botão esquerdo do mouse sobre seu nome ou através do uso das setas direção. Nas duas circunstâncias, seu conteúdo será visualizado do lado direito da janela do Explorer. No entanto, pode-se simplesmente expandir ou comprimir uma pasta ou drive, sem selecioná-lo ou acioná-lo. Para isso, deve-se clicar sobre os símbolos de + e – ao lado do seu nome.

Page 53: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

53

Veja-se a Janela do Explorer durante a exploração de uma pasta ou Drive:

Barra de menu

Árvore de pastas e unidades

Painel conteúdo

Barra de endereço

Barra de ferramentas

Barra de Status

Voltar ou ALT+ <=

Avançar ou ALT+ =>

Acima ou Backspace

Pesquisar ou CTRL+E <=

Alterna entre exibir pastas ou barra de atalho para tarefas

Modos de exibição

Excluir ou delete

Desfazer ou CTRL+Z

Copiar ou CTRL+C

Colar ou CTRL+V

Recortar ou CTRL+X

Page 54: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

54

A ÁREA DE TRANSFERÊNCIA USO DOS COMANDOS DE EDIÇÃO COPIAR, COLAR E RECORTAR A área de transferência é um espaço reservado pelo sistema operacional na memória principal do computador (memória RAM), utilizada para armazenar temporariamente informações enviadas por uma operação de cópia ou recorte. Observação – O Windows XP permite o armazenamento de até 24 itens simultâneos. A cópia de arquivos e de pastas de um lugar para outro, bem como o movimento de mover esses elementos, é realizada pelo Explorer por meio de sete diferentes possibilidades, quatro delas passando pela Área de Transferência do Windows e três que não utilizam essa área especial. Comandos que fazem uso da ÁREA de TRANSFERÊNCIA:

1. Menu Editar opções Copiar ou Recorta 2. Teclas de atalho CTRL+C (copiar) ou CTRL+X (recortar) 3. Menu rápido opção Copiar ou Recortar

4. Botões copiar ou recortar na barra de ferramentas. 5. opção copiar ou recortar (mover) no painel de tarefas comuns.

Painel de tarefas comuns:acionado através do botão Pastas localizado na barra de ferramentas do Windows Explorer ou através do item Pastas da opção Barra do Explorer no menu Exibir, serve para alternar, no painel esquerdo do Windows Explorer, entre exibir a arvore de pastas e

Page 55: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

55

COMANDOS QUE NÃO PASSAM PELA ÁREA DE TRANSFERÊNCIA:

1. ARRASTO SIMPLES DO MOUSE (clica, segura e arrasta):

De um drive p/ ele mesmo C C = MOVE De um drive p/ outro qualquer C A = COPIA

2. ARRASTO COMBINADO (pressiona a tecla, clica segura e arrasta):

CTRL = COPIA SHIFT = MOVE

3. ARRASTO ESPECIAL (arrasto feito com o Botão Direito do Mouse):

Clica com o botão direito do mouse sobre o elemento de origem e arrasta para o destino. Ao soltar o botão aparecerá um menu, selecione a opção desejada ou cancele o comando:

Todas as funções citadas acima podem ser executadas também por intermédio do item Meu Computador (encontrado no Desktop do Windows ou no Menu Iniciar).

Page 56: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

56

ARQUIVO OBS: dependendo do objeto (arquivo ou pasta) que estiver selecionado as opções da opção de menu ARQUIVO serão modificadas. Se o objeto for um arquivo as opções que apresentarão serão as seguintes:

NOVO: iniciará um novo arquivo com base no arquivo selecionado. No exemplo acima ativará o Word que por conseguinte abrirá um documento novo. ABRIR: abrirá o arquivo selecionado IMPRIMIR: imprimirá o arquivo selecionado ABRIR COM: ativará a caixa de diálogo Abrir Com na poderemos escolher com qual aplicativo iremos abrir o arquivo selecionado. PROCURAR POR VIRUS: ativa o antivírus instalado no microcomputador e efetua uma verificação no arquivo selecionado. ENVIAR PARA: quando ativado permite enviarmos o arquivo selecionado para: Destinatário de correio Meus documentos Pasta compactada (zipada) Área de trabalho (criar atalho) Disquete de 3 ½ (A)

Page 57: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

57

NOVO: quando ativado permite criarmos uma nova pasta ou um atalho. CRIAR ATALHO: cria um atalho do arquivo selecionado. EXCLUIR: exclui arquivo selecionado RENOMEAR: permite mudar o nome do arquivo selecionado. PROPRIEDADES: exibe o nome completo do arquivo selecionado assim como também o aplicativo pelo qual foi gerado, a data de criação, alteração e último acesso, etc. MEUS DOCUMENTOS: neste caso é o nome da pasta ativa e através desta opção é possível explorar, abrir, copiar, excluir, recortar, pesquisar, etc. FECHAR: opção usada para fechar o Windows Explorer.

Page 58: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

58

MENU EDITAR DESFAZER CTRL+Z : desfaz a última operação.

RECORTAR CTRL+X: move o objeto selecionado o enviando para a área de transferência.

COPIAR CTRL+C: copia o objeto selecionado o enviando para a área de transferência.

COLAR CTRL+V: cola o objeto da área de transferência que foi enviado através de uma cópia ou recorte.

COLAR ATALHO: cola um atalho de um arquivo ou pasta.

SELECIONAR TUDO CTRL+A: seleciona no painel conteúdo, todos os objetos contidos na pasta ou unidade ativada no painel de pastas e unidade (esquerdo).

INVERTER SELEÇÃO: seleciona, no painel conteúdo, os objetos, que não estão selecionados, contidos na pasta ou unidade ativada no painel esquerdo.

MENU EXIBIR BARRA DE FERRAMENTAS: permite ativar a exibição ou não dos botões padrões (voltar, avançar, acima, pesquisa, pastas e modos de exibição), barra de endereço. Links, bloquear a barra de tarefas e nos permite também personalizarmos a barra de ferramentas (incluirmos ou removermos ícones na barra de ferramentas).

BARRA DE STATUS: oculta ou exibe a barra de status.

Page 59: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

59

BARRA DO EXPLORER: permite ativarmos no painel esquerdo no Windows Explorer os recursos de pesquisa, favoritos, histórico e pastas (alternar o painel esquerdo entre painel de tarefas ou painel de pastas e unidades).

MINIATURAS: exibe no painel conteúdo, as pastas e arquivos dentro de uma moldura. Se a pasta possuir arquivos com fotos ou figuras estes serão exibidos na pasta.

LADO A LADO: exibe os ícones de pastas e arquivos em um formato de ícones maiores dispostos em coluna e seus respectivos nomes ao lado.

ICONES: exibe os ícones de pastas e arquivos em um ícone no formato menor do que o lado a lado e dispostos em várias colunas e linhas com o respectivo nome abaixo.

Page 60: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

60

LISTA: exibe os ícones de pastas e arquivos em um tamanho de ícone menores ainda em relação aos anteriores. Estes ícones vem dispostos em várias colunas com o respectivo nome ao lado.

DETALHES: exibe os ícones de pastas e arquivos em uma colunas específicas referentes as suas propriedades como: tamanho, tipo e data de modificação. OBS: O usuário poderá determinar quais os detalhes que serão exibidos neste modo de exibição. Caminho para o usuário configurar este modo de exibição é o seguinte: Barra de menu opção Exibir => Escolher detalhes...

A seta apontando para cima indica que a coluna nome está classificada em ordem ascendente. Para alternarmos para a classificação descendente basta darmos um clique sobre a coluna Nome. Este procedimento serve para qualquer coluna.

Page 61: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

61

ORGANIZAR ICONES POR: permite organizar os ícones no painel conteúdo por nome, tipo, tamanho e data de modificação. OBS: No modo de exibição em detalhes poderemos obter a classificação crescente ou decrescente apenas clicando com mouse sobre o cabeçalho da coluna desejada.

ESCOLHER DETALHES...: Permite escolhermos quais o detalhes que serão exibidos no modo de exibição detalhes.

IR PARA...: Permite voltarmos à pasta ou unidade ativada, avançarmos para a pasta ou unidade anteriormente ativada, acessarmos um nível acima, página inicial.

ATUALIZAR: opção que permite tornar efetivas as modificações realizadas em uma determinada unidade ou pasta, como por exemplo exclusão de arquivos ou subpastas ou mesmo a criação de subpastas.

MENU FAVORITOS ADICIONAR A FAVORITOS: Permite adicionarmos arquivos, pastas ou endereços de páginas da Internet os quais usamos com maior freqüência. ORGANIZAR FAVORITOS: Possibilita a criação de pastas e subpastas e incluindo nestas os arquivos ou páginas da Internet. Desta forma organizando o conteúdo da pasta favoritos.

Page 62: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

62

MENU FERRAMENTAS: MAPEAR UNIDADES DE REDE: Permite criarmos, em nosso computador, um caminho direcionado a uma pasta ou arquivo contido em outro computador na rede. DESCONECTAR UNIDADE DE REDE: Desativa a conexão de rede gerada pela unidade mapeada de rede quando esta está configurada para conectar-se automaticamente ao ser efetuado o logon. SINCRONIZAR: Possibilita a atualização de arquivos acessados via unidade mapeada de rede, páginas adicionadas à pasta favoritos, ou seja, mantém os arquivos acessados via unidade mapeada de rede, atualizados com os seus originais. Esta atualização poderá ser realizada também com relação às páginas da Internet armazenadas em nosso computador. OPÇÕES DE PASTAS: Este recurso disponibiliza uma série de opções com relação a pastas e arquivos e seus modos de operação como, por exemplo: Maneira como as pastas serão exibidas através de janelas; Arquivos ou pastas serão abertos, com um ou duplo clique; Modos de exibição de pastas como, por exemplo: exibir pastas e arquivos ocultos, ocultar extensões conhecidas, ocultar arquivos protegidos do sistema operacional, etc. Preste atenção no painel esquerdo do Windows Explorer, todas as pastas com um sinal de + (mais) indicam que contêm outras pastas que são denominadas de subpastas. As pastas que contêm um sinal de – (menos) indicam que já foram expandidas (ou já estamos visualizando as subpastas).

Page 63: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

63

ABA GERAL

ABA MODO DE EXIBIÇÃO

Page 64: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

64

OPERAÇÕES COM PASTAS E ARQUIVOS ARQUIVOSé um conjunto de informações relacionadas e gravadas em um meio de armazenamento de massa, como por exemplo, disquete, pendrive, HD, CD, DVD, etc.. PASTAS: forma usual de organizar-se espaços reservados dentro de unidades de armazenamentos. Pode-se criar pasta dentro de outra pasta, as quais são chamadas de subpastas. Para se atribuir nome a arquivos, dever-se-ão observar algumas regras: O nome de arquivos ou pastas poderá ter até 255 caracteres. O nome de arquivo possui duas partes separadas por um ponto:

Nome extensão O nome será atribuído pelo usuário e a extensão será adicionada pelo aplicativo. O nome lembra ao usuário o conteúdo do arquivo e a extensão identifica o tipo de arquivo. Algumas extensões mais conhecidas: EXTENSÃO TIPO DE ARQUIVO DOC Documento – Word, Wordpad TXT Arquivo tipo Texto – Word, Notepad DBF Arquivo de dados – Clipper, Dbase XLS Pasta do Excel WAV Arquivo de som (Windows) BMP Arquivo de imagem (bitmap) – Paint DLL Arquivos de bibliotecas (aplicativos) CHK Arquivos gerados pelo Scandisk HTML Código de programa para páginas da Internet – HTML PPS Arquivo de apresentação gerado pelo Power Point MDB Arquivo gerado pelo Access – arquivo de dados Caracteres não permitidos no nome de arquivo:

/ < : > “|” \ ? *

Page 65: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

65

CRIANDO PASTAS

Como já se mencionou anteriormente, as pastas servem para organizar uma unidade de armazenamento. Para se conseguir esta organização, muitas vezes é necessário se criar mais pastas e até mesmo subpastas. Para criar uma pasta, siga estes passos:

1. Abra a pasta ou unidade de disco que deverá conter a nova pasta que será criada. 2. Clique no menu Arquivo. 3. Posicione o ponteiro do mouse na opção Novo. 4. Clique em Pasta. 5. Aparecerá na tela uma Nova Pasta selecionada para que você digite um nome. 6. Digite o nome e tecle ENTER 7. Pronto! A Pasta está criada.

Uma nova pasta também poderá ser criada através das seguintes opções:

1. Após a seleção da unidade ou pasta onde será criada a nova pasta, basta pressionar o botão direito do mouse com o ponteiro sobre o painel conteúdo e, no menu que se apresenta escolher a opção Novo, Pasta e digitar o nome da nova pasta.

2. Através da opção Criar Nova Pasta no Painel de tarefas.

Page 66: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

66

SELEÇÃO DE PASTAS E ARQUIVOS Antes de se aprender a selecionar, aprender-se-á como se deslocar entre os painéis esquerdo e direito do Windows Explorer e entre seus objetos (pastas/arquivos). TAB: Avança para o próximo painel.

SHIFT+TAB: Retrocede ao painel anterior.

SETAS PARA CIMA OU PARA BAIXO: navegar, seqüencialmente, entre as unidades, pastas e subpastas no painel esquerdo ou entre as subpastas e arquivos no painel conteúdo.

SETA PARA DIREITA (=>): exibe, no painel esquerdo, as subpastas da pasta ativa.

SETA PARA ESQUERDA (<=): oculta, no painel esquerdo, as subpastas da pasta ativa.

OBSERVAÇÃO – Não esqueça que as pastas e subpastas, no painel esquerdo, que contiverem subpastas terão, a sua esquerda, o sinal de mais (+).

OBJETO: pode ser uma pasta ou arquivo.

SELEÇÃO DE UM OBJETO Com o teclado: basta acessar o painel conteúdo (direito) e, com a seta para cima ou para baixo, levar até o objeto desejado. Com o mouse: apenas clicar sobre o objeto desejado. SELEÇÃO DE OBJETOS CONTÍNUOS Com o teclado: após acessar o painel conteúdo (direito), mover com a seta para cima ou para baixo até o primeiro objeto desejado e, com a tecla SHIFT pressionada, mover até o próximo objeto desejado. Com o mouse: posicionar o mouse sobre o primeiro objeto desejado e arrastar até o último objeto desejado, ou clicar sobre o primeiro objeto desejado e, com a tecla SHIFT pressionada, clicar sobre o último objeto desejado. SELEÇÃO DE OBJETOS NÃO CONTÍNUOS Com o teclado: acessar o painel conteúdo (direito), mover com a seta para cima ou para baixo até o primeiro objeto desejado e, mantendo a tecla CTRL pressionada, marcar ou desmarcar o objeto desejado com a barra espaçadora, e assim consecutivamente até selecionar todos os objetos desejados alternadamente. Com o mouse: com a tecla CTRL pressionada, clicar para marcar ou desmarcar os objetos desejados.

Page 67: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

67

RENOMEANDO OBJETO (F2) Você renomeia um objeto apenas quando quer mudar o seu nome.

1. Posicione o ponteiro do mouse sobre o objeto. 2. Clique no Menu Arquivo. 3. Clique em Renomear. 4. Digite o Novo Nome. 5. Tecle <Enter>.

Ou

1. Posicione o ponteiro do mouse sobre o objeto. 2. Pressione a tecla de função F2.

Ou por intermédio do menu rápido sobre o objeto a ser renomeado ou painel de tarefas.

DELETANDO OBJETOS

O objeto só é deletado (apagado) quando não tem mais utilidade para o usuário. • Posicione o ponteiro do mouse sobre o objeto; • Tecle <Delete>. Ou • Posicione o ponteiro do mouse sobre o objeto;

• Clique no botão da barra de ferramentas. Ou • Posicione o ponteiro sobre o objeto; • Ative o menu rápido (tecla direita do mouse); • Selecione a opção Excluir. Ou • Posicione o ponteiro sobre o objeto; • Ative a opção da barra de menu Arquivo; • Selecione a opção Excluir.

Você pode excluir um objeto arrastando-o diretamente para a pasta ou ícone lixeira.

Page 68: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

68

Nota – Você pode clicar no botão para retornar à última ação, ou pressionar <CTRL + Z> se apagou um item por engano. Nota – Se você desejar excluir definitivamente um objeto de sua unidade de disco rígido, utilize uma das opções de exclusão acima e, simultaneamente, pressione a tecla SHIFT. Com esta forma de exclusão os objetos excluídos não irão para a LIXEIRA e não poderão ser restaurados pelos recursos próprios do Sistema Operacional.

Lixeira do Windows A Lixeira é uma pasta especial do Windows e seu ícone se encontra na Área de Trabalho, mas pode ser acessada por meio do Windows Explorer. Se você estiver trabalhando com janelas maximizadas, não conseguirá ver a lixeira. Use o botão direito do mouse para clicar em uma área vazia da Barra de Tarefas. Em seguida, clique em Minimizar todas as Janelas. Para verificar o conteúdo da lixeira, dê um clique sobre o ícone e surgirá a seguinte figura:

Lixeira do Windows Atenção para o fato de que, se a janela da lixeira estiver com a aparência diferente da figura acima, provavelmente o ícone Pasta está ativo. Apagar-se-á um arquivo para poder comprovar que o mesmo será colocado na lixeira. Para tanto, crie um arquivo de texto vazio com o bloco de notas e salve-o em Meus documentos, logo após, abra a pasta, e selecione o arquivo recém criado e, então, pressione a tecla DELETE. Surgirá uma caixa de dialogo como a figura a seguir:

Page 69: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

69

Clique em SIM e, então, o arquivo será enviado para Lixeira. ESVAZIANDO A LIXEIRA Ao Esvaziar a Lixeira, você está excluindo definitivamente os arquivos do seu disco rígido, os quais não poderão mais ser mais recuperados pelos recursos próprios do Windows. Então, esvazie a Lixeira somente quando tiver certeza de que não precisa mais dos arquivos ali encontrados.

1. Abra a Lixeira. 2. No menu ARQUIVO, clique em Esvaziar Lixeira.

Nota – Você pode também esvaziar a Lixeira sem precisar abri-la. Para tanto, basta clicar com o botão DIREITO do mouse sobre o ícone da Lixeira e selecionar no menu de contexto a opção Esvaziar Lixeira.

Esvaziando a Lixeira Atenção aos seguintes detalhes:

� Clique sobre o arquivo ou pasta apagado e em seguida sobre “restaurar” do Menu Arquivo e ele será recuperado ao local de origem.

� Clique sobre esvaziar e todo o conteúdo será apagado, não mais podendo ser recuperado pelo do Windows.

� O conteúdo de drivers externos (disquete, CD, unidade de Zip Drive) NÃO passam pela lixeira. � Cada Winchester do computador tem a sua unidade de lixeira independente das outras. � A lixeira da caixa postal (de e-mail) é separada da lixeira do Windows.

IMPORTANTE

As operações possíveis com objetos dentro da lixeira são as seguintes: RESTAURAR � devolve o objeto para o local de onde foi excluído. EXCLUIR � exclui da lixeira. RECORTAR� permite colar em outro local. PROPRIEDADES � exibe as características do objeto como nome, tipo de objeto,

local de onde foi excluído, data da exclusão, entre outros.

Page 70: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

70

PROPRIEDADES DA LIXEIRA

O recurso Lixeira possui algumas características que podem ser modificadas de acordo com o objetivo do usuário. Tais características dizem respeito à forma como a Lixeira irá operar. Como, por exemplo, se a caixa de confirmação de envio para a lixeira será ou não ativada.

Estas características são chamadas de Propriedades da Lixeira.

Para se configurar as Propriedades da Lixeira, deve-se executar um dos os seguintes procedimentos:

1. Posicionar o ponteiro do mouse sobre o ícone Lixeira. 2. Ativar o menu rápido (tecla direita do mouse). 3. Ativar ou desativar as opções de propriedades de acordo com objetivo.

Ou No Windows Explorer, com a pasta lixeira selecionada, ativar a opção Propriedades do menu Arquivo e, ativar ou desativar as opções de propriedades de acordo com nosso objetivo. Nota – Para se ativar uma propriedade, basta clicar sobre a caixa de verificação ao lado esquerdo da opção para que ela fique marcada. Para desativá-la, basta desmarcar com apenas um clique sobre a opção.

Page 71: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

71

Configurar unidades independentemente – Permite a configuração das propriedades da lixeira exclusiva para cada unidade. Usar a mesma configuração para todas as unidades – Permite efetuar uma única configuração que será aplicada a todas as unidades. Não mover os arquivos para a lixeira. Remover os arquivos imediatamente quando forem excluídos – Exclui definitivamente os arquivos sem enviá-los para a lixeira. Desta forma não poderá ser efetuada a recuperação dos arquivos pelos recursos próprios do sistema operacional. Exibir a caixa de diálogo de confirmação de exclusão – Quando ativada exibirá a caixa solicitando a confirmação de exclusão ou envio para a lixeira. Quando desativa não siguinifica que os arquivos não serão excluídos ou enviados para a lixeira, apenas a caixa de confirmação não será exibida. CONDIÇÕES DE EXCLUSÃO DEFINITIVA DE PASTAS OU ARQUIVOS DO HD 1.Qualquer forma de exclusão mais a tecla SHIFT; 2. Excluir da lixeira ou Esvaziar a lixeira; 3. Propriedade não mover arquivo para a lixeira ativada; 4. Propriedade Tamanho Máximo da lixeira com 0% do HD. 5. excluir via rede arquivos ou pastas de um outro computador.

FERRAMENTAS DO SISTEMA O Windows XP trás consigo uma série de programas que ajudam a manter o sistema em bom funcionamento. Esses programas são chamados de Ferramentas do Sistema. Pode-se acessá-las da seguinte forma: 1 – Duplo clique no ícone Meu Computador que está localizado na Área de Trabalho. 2 - Clique com o botão direito do mouse sobre a unidade de disco a ser verificada, no caso C:\, 3 - No menu de contexto, selecione a opção Propriedades.

Page 72: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

72

Na janela de Propriedades do Disco, clique na guia Ferramentas. Nesta janela, há as seguintes opções:

Verificação de erros – Ferramenta que procura no disco erros, defeitos ou arquivos danificados. Recomenda-se fazer ao menos uma vez por semana. Desfragmentação – Quando o Windows grava um arquivo no Disco, ele o grava em partes separadas, quando precisar abrir esse mesmo arquivo, o próprio Windows levará mais tempo, pois precisa procurar por todo o disco. Usando esta ferramenta, ele ajusta o disco e torna o computador até 20% mais rápido. Recomenda-se fazer todo mês. Backup – Ferramenta que cria uma cópia dos seus arquivos ou de todo o sistema, para o caso de algum problema nada seja perdido. Recomenda-se fazer ao menos uma vez por mês.

Tipos de backup: NORMAL – Faz backup de todos os arquivos selecionados limpando seu bit de arquivo, indicando que o backup foi feito. Os backups normais são acumulativos, ou seja, a última cópia contém os arquivos mais atuais sendo ou não alterados. Para restaurar os arquivos copiados, basta apenas o último conjunto de backup normal. DIFERENCIAL – Faz backup dos arquivos criados ou alterados desde o último backup normal (ou incremental). Não limpa o bit de arquivo de cada arquivo, indicando que o backup não foi feito. Este tipo de backup a partir do segundo conjunto de backup passa a ser acumulativo. Para restaurar este tipo de backup, juntam-se o último conjunto copiado mais o primeiro backup normal. INCREMENTAL – Faz backup dos arquivos criados ou alterados desde o último backup normal (ou incremental). Esta opção limpa o bit de arquivo indicando que foi feito o backup. Para restaurar este tipo de backup são necessários todos os conjuntos de backup incrementais e mais o primeiro backup normal. CÓPIA – Faz o backup a qualquer momento apenas do que for selecionado para copiar e não limpa o bit de arquivo, indicando que o backup não foi feito. DIÁRIO – Faz o backup apenas dos arquivos que foram criados ou alterados naquele dia e não limpa o bit de arquivo, indicando que o backup não foi feito.

Page 73: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

73

Observação – Nos tipos de backup diferencial e incremental, o primeiro conjunto é sempre normal.

OUTRAS FERRAMENTAS DO SISTEMA O Windows XP possui outras ferramentas de sistemas que são muito úteis ao usuário. Para acessar as ferramentas de sistemas pode-se fazê-lo também por meio do seguinte caminho: 1. Clicar no Menu Iniciar. 2. Todos os Programas. 3. Acessórios. 4. Ferramentas do Sistema. ,

Assistente para Transferência de arquivos e configurações...

Migra arquivos e configurações de um computador para outro.

Exibe informações do sistema como, por exemplo, resumo da configuração básica do computador: versão do sistema operacional, modelo do processador, quantidade de memória física (RAM), entre outros.

Limpeza de disco

Permite que você remova os arquivos desnecessários do disco.

Informações do sistema

Page 74: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

74

Mapa de caracteres

Seleciona caracteres especiais e os carrega para o documento.

Restauração do sistema O Windows XP apresenta uma ferramenta mais avançada e simples que protege o sistema contra erros e falhas, esta ferramenta se encontra em Acessórios / Ferramentas do sistema . Você pode usar a restauração do sistema para desfazer alterações feitas no computador e restaurar configurações e o desempenho. A restauração do sistema retorna o computador a uma etapa anterior (ponto de restauração ou verificação) sem que você perca trabalhos recentes, como documentos salvos, e-mail ou listas de histórico e de favoritos da Internet. As alterações feitas pela restauração do sistema são totalmente reversíveis. O Computador cria automaticamente pontos de verificação, mas você também pode usar a restauração do sistema para criar seus próprios pontos de restauração. Isso é útil se você estiver prestes a fazer uma alteração importante no sistema, como a instalação de um novo programa ou alterações no registro. Ponto de verificação é criado automaticamente pelo sistema e ponto de restauração é criado pelo usuário quando este necessitar.

TAREFAS AGENDADAS

Utilizado para agendar a execução automática de tarefas (programas) do computador. Este agendamento poderá ser, por exemplo, ao fazer logon, uma

única vez, diariamente, semanalmente ou mensalmente.

PRINCIPAIS TECLAS DO WINDOWS

Para Pressione Ativar a barra de menu nos programas F10 Executar o comando correspondente no menu ALT+letra sublinhada no

menu Fechar a janela atual ou encerrar um programa ALT+F4 Copiar CTRL+C Recortar CTRL+X Excluir DELETE Exibir Ajuda no item da caixa de diálogo selecionado F1 Exibir o menu de sistema da janela atual ALT+BARRA DE ESPAÇO Exibir o menu Iniciar CTRL+ESC Colar CTRL+V Alternar janelas na área de trabalho ALT+TAB Excluir um item imediatamente sem colocá-lo na Lixeira SHIFT+DELETE Selecionar todos os itens CTRL+A

Page 75: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

75

EXERCÍCIOS DE WINDOWS

1. Considere as seguintes afirmações referentes à figura.

I - O símbolo , apontado pela letra A, indica que o conteúdo da pasta .C:WINDOWS. será apresentado em ordem ascendente do atributo .Nome., primeiramente das pastas e posteriormente dos arquivos.

II - O símbolo , apontado pela letra B, indica que a pasta .C:\WINDOWS\Debug. possui mais de um arquivo.

III - O símbolo , apontado pela letra C, aciona o modo de exibição da pasta, que poderá ser em Miniaturas, Lado a lado, Ícones, Lista, Detalhes ou, em algumas pastas, Película. Quais estão corretas?

a) Apenas I. b) Apenas II. c) Apenas I e III. d) Apenas II e III. e) I, II e III.

Page 76: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

76

2. Assinale a afirmativa INCORRETA, a partir da análise da figura acima.

a) É possível, em uma pesquisa, localizar e relacionar qualquer arquivo, mesmo sem um programa editor associado.

b) É possível filtrar uma pesquisa de um arquivo qualquer informando apenas parte do nome do arquivo através da utilização do caractere coringa * (asterisco).

c) O mecanismo de pesquisa do Windows permite pesquisar uma palavra ou frase dentro de um documento.

d) Uma pesquisa de arquivo ou pasta sempre procura o nome do arquivo informado em todos os discos do computador.

e) A pesquisa de pessoas é feita no catálogo de endereços do usuário logado no computador.

3. A opção do Painel de Controle que permite a remoção do teclado de um

microcomputador e:

a) Teclado b) Sistema c) Usuários d) Multimídia e) Configurações regionais

4. Dentre os caracteres considerados como curinga, em nome de arquivos, utiliza-se

a) = b) + c) ? d) @ e) ^

Page 77: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

77

5. Uma regra de definição, para nomear arquivos, define que

a) apenas letras são permitidas no nome. b) tanto letras como números são permitidos na extensão c) o nome inteiro do arquivo é constituído de quatro partes d) o ponto divisor define o tipo de arquivo. e) somente números são permitidos na extensão.

6. No Windows XP, nas propriedades da Barra de tarefas e do menu iniciar, na aba menu iniciar, acessadas a partir do Painel de Controle do menu Iniciar, pode-se

a) Escolher o Papel de parede para a tela. b) Alterar a resolução da tela c) Alterar o modo de exibição dos arquivos d) Acertar a data e a hora do relógio no canto direito da tela. e) Limpar o conteúdo da pasta Documentos recentes do menu Iniciar.

7. Caracteres que são usados para ajudar na localização mais rápida de múltiplos arquivos, numa operação de busca, são chamados de

a) Curinga. b) Alfanuméricos c) Teclas função d) Deslocamento na tela e) Caracteres de comentário

8. Na janela do Painel de Controle do Windows, pode-se encontrar o ícone

a) Documentos b) Vídeo c) Barra de tarefas d) Meu computador e) Windows Explorer 9. A responsabilidade pelo gerenciamento dos arquivos e do hardware de um

computador cabe ao conjunto de programas denominado sistema

a) Operacional b) Aplicativo. c) Gerenciador de banco de dados. d) ERP. e) E-business.

10. Considere as seguintes afirmativas a respeito de compartilhamento de arquivos. I- Para o acesso compartilhado em nível de compartilhamento, não precisa existir a

identificação do usuário mas apenas uma senha de acesso. II- Quando o arquivo ou pasta compartilhada possui proteção de escrita e leitura, a senha que

permite leitura permite também, obrigatoriamente, a escritura de dados no arquivo ou pasta.

III- Quando o compartilhamento é por usuário, no momento do compartilhamento deve existir um servidor que forneça todos os usuários da rede naquele instante.

Quais estão corretas?

Page 78: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

78

a) Apenas I. b) Apenas I e II. c) Apenas II e III. d) Apenas I e III. e) I, II e III.

11. Para acessar as pastas de programas, no Windows, normalmente utiliza-se o programa Windows Explorer ou

a) Informações sobre o Sistema. b) Barra de Ferramentas. c) Meu Computador. d) Painel de Controle. e) Ferramentas do Sistema.

12. No Windows Explorer, o menu arquivo exibe a opção Explorar clicando-se no mouse com o botão:

a) Direito sobre um Arquivo b) Esquerdo sobre um arquivo c) Direito sobre o item Arquivo, após uma pasta estar selecionada d) Esquerdo sobre o item Arquivo, após uma pasta estar selecionada e) Esquerdo sobre o item Arquivo, após um arquivo estar selecionado

13. A restauração de um arquivo excluído no Windows XP pode ser feita através do ícone

a) Painel de Controle b) Meu Computador c) Meu Porta-arquivos d) Lixeira e) Undelete 14. Para alterarmos a configuração do mouse devemos acessar o ícone mouse localizado

no

a) teclado b) Windows Explorer c) Painel de controle d) Meu computador e) Menu iniciar

15. Para incluirmos uma conta de usuário devemos ativar o seguinte caminho

a) Menu iniciar => Painel de Controle => Sistema b) Menu iniciar => Painel de Controle => Vídeo c) Menu iniciar => Painel de Controle => Contas de usuário d) Menu iniciar => Painel de Controle => Teclado e) Menu iniciar => Painel de Controle => Configurações regionais

16. Analise as seguintes afirmativas co relação ao Windows XP:

I. Quando existe um usuário logado ao sistema e outro usuário quiser acessá-lo, obrigatoriamente o usuário logado deverá efetuar logoff de sua conta para o outro se logar.

II. A conta de usuário do tipo limitado não permite a troca de sua própria senha.

Page 79: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

79

III. Ao efetuar a troca de usuário a conta anterior fica exatamente na mesma situação de sistema onde se encontrava, ou seja, se o usuário ativo antes de efetuar a troca estiver no Excel ao retornar a sua conta o sistema voltará exatamente no Excel.

IV. A barra de tarefas possui uma propriedade que a fixa em um dos cantos da Área de

Trabalho e não permite a sua movimentação. Estão corretas as afirmativas

a) I e II b) I, II e IV c) II, III e IV d) III e IV e) I e IV

17. (TRF 4 jan/2001 ana jur H) Um clique com o botão direito na barra de inicialização

rápida localizada na barra de tarefas não bloqueada do Windows XP, exibirá um menu com opções, dentre as quais pode-se encontrar:

a) Salvar b) Pano de Fundo c) Proteção de Tela d) Exibir e) Barra de Título

18. Uma capacidade do WINDOWS é a de executar tarefas periódicas, sem a intervenção do usuário. Qual dos recursos deve ser utilizado para indicar quais programas devem ser executados?

a) Agendador de tarefas. b) Pastas da Web. c) Gerenciador da rede. d) Agente para manutenção. e) Adicionar ou remover programas.

Page 80: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

80

Instrução: As questões a seguir referem-se ao programa Microsoft Windows XP, instalação para destros. Para resolvê-las, considere a imagem abaixo, que mostra a janela do programa Windows Explorer do Windows XP em um computador.

19. A mão que aparece no ícone indica que essa pasta

a) é o mapeamento de um dispositivo da rede. b) está reservada por um usuário. c) está compartilhada na rede. d) está divulgada e disponível na Web. e) é virtual.

20. O Disco local (F:) est sendo exibido, no lado direito da janela do programa Windows

Explorer, no modo

a) Detalhes. b) Lado a lado. c) Ícones. d) Lista. e) Miniatura.

21. Julgue os itens seguintes, relacionados a tecnologias de informática.

a) Em um computador tipo PC, a memória RAM, que é um tipo de memória não-volátil, ou seja, não perde seu conteúdo quando o computador é desligado, é a memória

Page 81: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

81

responsável pelo armazenamento de informações de boot do computador, sem as quais o sistema operacional não seria capaz de funcionar adequadamente.

b) Na especificação de um computador de que deverá armazenar grandes bancos de dados, é possível, atualmente, encontrar Winchester com capacidade superior a 30GB.

c) Um dos grandes problemas encontrados atualmente no download de arquivos na internet é a baixa taxa de transmissão, verificada, principalmente, quando o acesso é realizado por meio de uma rede dial-up, na qual o meio de acesso é o mesmo que o da telefonia fixa. Uma solução para esse problema que vem sendo apresentada pelas operadoras de telefonia móvel celular, que têm disponibilizado a seus clientes a tecnologia WAP (Wireless aplication protocol), que permite a obtenção de taxas da ordem de 5 Mpbs.

d) Em uma rede dial-up de acesso à internet, é possível aumentar a taxa de transmissão no download de arquivos pela escolha adequada do modem. Atualmente, encontram-se modens para serem utilizados nesse tipo de rede que atingem taxas de transmissão da ordem de 3 Gbps.

e) Atualmente, provedores para acesso de banda larga à internet vêm utilizando a tecnologia ADSL (assimetric digital subscriber line), que permite taxas de transmissão superiores às das redes analógicas tradicionais.

22. Utilizando-se a opção Copiar do menu que aparece na tela ao se clicar o botão direito do mouse sobre a pasta Animais e, logo após, utilizando-se a opção Colar do menu que aparece na tela ao se clicar o botão do mouse sobre a pasta Aves,

a) a pasta Animais, com todos os arquivos nela contidos, será copiada para dentro da

pasta Aves, sendo mantida, também, em seu local original, sem alterações. b) a pasta Animais, com todo o seu conteúdo, será movida para dentro da pasta aves,

sendo removida do seu local original. c) apenas os arquivos contidos na pasta Animais serão copiados para dentro da pasta

Aves, sendo mantida a pasta Animais em seu local original, sem alterações. d) todos os arquivos contidos na pasta Animais serão movidos para dentro da pasta

Aves, sendo mantida a pasta Animais em seu local original, porém Vazia. e) uma nova pasta será criada, com o nome AnimaisAves, com todas os arquivos

contidos em ambas as pastas (Animais e Aves).

Page 82: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

82

23. A figura acima mostra parte janela de Pesquisa do Windows XP, na qual pode ser acessado o Windows Explorer. Com relação à figura e considerando o Windows XP e os diferentes aplicativos compatíveis com esse sistema operacional, julgue os itens a seguir:

a) Uma das funções do utilitário Pesquisar, cuja janela esta mostrada na figura acima, é

auxiliar na localização rápida e no download de arquivos disponibilizados na internet. Dessa forma, conhecendo o endereço eletrônico de um determinado computador, é possível realizar a operação de download de um arquivo para o computador do usuário. Esse processo denominado download por FTP (file transfer protocol).

b) Por meio do Windows XP, é possível excluir uma pasta ou um arquivo de várias maneiras diferentes. Como exemplo, com o Windows Explorer, pode-se excluir um arquivo por meio da seguinte seqüência de ações: selecionar o arquivo que se deseja excluir; clicar no menu Arquivo do Windows Explorer e, em seguida, clicar em Excluir, confirmando a exclusão caso seja necessário.

c) No Windows Explorer, caso deseje recuperar um arquivo excluído inadvertidamente,

o usuário tem como opção a utilização do botão (voltar). Devido a recursos de backup avançados do Windows Xp, por meio do referido botão, é possível recuperar arquivos excluídos mesmo após uma falta de energia elétrica ou uma pane do computador que requeira um reinício do sistema operacional.

d) Para acessar um site diretamente pela barra de tarefas do Windows XP, é adequado que o usuário siga o seguinte procedimento: clicar com o botão direito do mouse sobre uma área livre da barra de tarefas, o que habilita uma lista de opções; nessa lista, selecionar a opção Barras de Ferramentas e, em seguida, a opção Endereço, o

Page 83: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

83

que faz que um campo de endereço do Windows XP seja disponibilizado na barra de tarefas; neste campo digitar o endereço (URL) desejado; teclar ENTER .

e) Um dos grandes fatores que permitiram a grande penetração no mercado mundial do sistema Windows e, em particular, do Windows XP, é a característica desse software ser aberto, muitas vezes denominado software livre, o que permitiu que diversas empresas e não exclusivamente a Microsoft, pudessem desenvolver versões próprias e aplicativos específicos que têm como base esse sistema operacional. Essa característica possibilitou ainda que esse sistema pudesse ser adotado de forma oficial por diversos países, tais como a França , a China e o Brasil.

24. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005 - modificada) Backup que apenas captura todos os dados que foram alterados desde o último backup NORMAL:

a) Integral.

b) Incremental.

c) Diário.

d) Central.

e) Distribuído.

25. (Analista de Sistemas/PM SANTOS/FCC/2005) Uma conta interna usada para fazer logon em um computador, sob o Windows XP, quando o usuário não tem uma conta no computador ou num domínio da rede, denomina-se conta:

a) de usuário. b) do computador. c) de grupo. d) de convidado. e) global.

26. Considerando a figura acima, que mostra a janela Meu computador do Windows XP, julgue

Page 84: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

84

os itens subseqüentes.

1. Para se exibir uma janela que apresente o conteúdo do disco A:, é suficiente

realizar a seguinte seqüência de ações: clicar ; clicar

o menu ; na lista de opções que é exibida em decorrência dessa ação, clicar Abrir.

2. Ao se clicar o botão , serão minimizadas todas as anelas que estão sendo exibidas, o que permite a visualização de toda a área de trabalho do Windows XP.

27. As ferramentas do Painel de controle do Windows são utilizadas para personalizar o computador. Este é o local indicado para instalar novo hardware, adicionar e remover programas, alterar a aparência da tela, entre diversos outros recursos. Em relação aos recursos e ferramentas do painel de controle do Windows XP é incorreto afirmar que

a) as contas de usuário personalizam o Windows para cada pessoa que está compartilhando um computador. Você pode escolher nome, imagem e senha da sua própria conta e escolher outras configurações que se aplicam somente a você.

b) por meio da ferramenta “Impressoras e aparelhos de fax” é possível instalar uma nova impressora e seus drivers, assim como o recurso “Adicionar ou remover programas” permite a instalação e a remoção de programas, independentemente do tipo de conta do usuário.

c) nas Opções de acessibilidade os portadores de deficiência auditiva podem configurar o Windows para utilizar sinais visuais em vez de sonoros ou aumentar o volume de áudio do sistema e do programa.

d) embora o mouse funcione somente quando o computador é iniciado, é possível fazer algumas alterações não só na sua funcionalidade, mas também na aparência e no comportamento do ponteiro do mouse. Por exemplo, você pode alterar a função dos botões do mouse ou ajustar a velocidade do clique duplo.

e) a Limpeza de disco ajuda a liberar espaço na unidade de disco rígido. Ela pesquisa a unidade e mostra os arquivos temporários, os arquivos em cache de Internet e os arquivos de programa desnecessários que você pode excluir com segurança. É possível fazer com que a Limpeza de disco exclua alguns ou todos esses arquivos.

Page 85: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

85

28. Ao abrir a janela Propriedades de Vídeo do Windows XP, surge uma janela, conforme apresentada a seguir, com cinco guias.

Para alterar a resolução da tela de 800x600 para 1024x768, por exemplo, deve-se clicar na guia

a) Temas

b) Área de trabalho

c) Proteção de tela

d) Configurações

e) Aparência

29. Considerando as versões do sistema operacional Windows que permitem a definição de cotas de disco para rastrear e controlar o uso do espaço em disco para os volumes, é correto afirmar que é possível configurar o Windows para ativar o sistema de cotas

a) em volumes locais que sejam formatados com o sistema de arquivos FAT32 e NTFS.

b) em volumes de rede, sejam eles compartilhados ou não.

c) para todos os discos rígidos e compartilhamentos de rede, provocando um aumento significativo no

desempenho do sistema para os servidores de arquivos e para os serviços de controle de acesso a disco.

d) especificando-se a quantidade de espaço em disco que um usuário tem permissão para usar e o nível de aviso relacionado ao uso do disco quando o usuário se aproxima de seu limite de cota.

e) para as unidades de CD-ROM e DVD.

30. Como os discos magnéticos às vezes falham, deve-se tomar certas medidas para evitar a perda de dados. Para isso, pode-se usar programas para fazer backup dos dados do disco para outro dispositivo de armazenamento.

Com relação aos tipos de backup, é correto afirmar que

a) para uma empresa que utiliza um ciclo de backup composto por sete backups, um para cada dia da semana, é conveniente que pelo menos em um dos dias se faça um backup completo, podendo nos outros seis fazer backups incrementais.

b) o backup incremental é a forma mais segura de se trabalhar pois apenas com o último backup incremental pode-se recuperar todos os dados de uma máquina.

Page 86: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

86

c) em uma série de backups incrementais, a união do primeiro backup incremental com o último backup incremental forma o equivalente a um backup completo.

d) um backup completo copia todo o conteúdo do disco, além de todo o conteúdo da memória RAM do computador, no momento da cópia.

e) um backup incremental copia apenas os arquivos lidos e criados desde o último backup completo, desconsiderando a data do último backup incremental

GABARITO WINDOWS QUESTÃO RESPOSTA 1 C 2 D 3 B 4 C 5 B 6 E 7 A 8 B 9 A 10 D 11 C 12 D 13 D 14 C 15 C 16 D 17 D 18 A 19 C 20 E 21 FVFFV 22 A 23 VVFVF 24 B 25 D 26 1F 2F 27 B 28 D 29 D 30 A

Page 87: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

RUA VICENTE DA FONTOURA, 1578

90640-002 PORTO ALEGRE - RS www.idc.org.br (51)3028-4888

CURSO PREPARATÓRIO PARA/ CONCURSOS

Page 88: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

A TELA DO WORD ............................................................................................................................................ 89 BARRAS DE FERRAMENTAS.......................................................................................................................... 91 ABRINDO UM DOCUMENTO EXISTENTE.................................................................................................... 92 SALVANDO O DOCUMENTO.......................................................................................................................... 93 SALVANDO O DOCUMENTO PELA 2ª VEZ.................................................................................................. 94 FINALIZANDO O WORD .................................................................................................................................. 94 CONFIGURANDO PÁGINAS............................................................................................................................ 95 FORMATANDO FONTES (CARACTERES) .................................................................................................... 97 FORMATANDO PARÁGRAFOS....................................................................................................................... 98 UTILIZANDO A BARRA DE FERRAMENTAS FORMATAÇÃO.................................................................. 99 UTILIZANDO O COMANDO PARÁGRAFO DO MENU FORMATAR....................................................... 100 CABEÇALHO E RODAPÉ ............................................................................................................................... 102 MAIÚSCULAS E MINÚSCULAS.................................................................................................................... 104 ESTILOS E MODELOS .................................................................................................................................... 104 RECURSO DE AUTO-RECUPERAÇÃO......................................................................................................... 107 VERIFICAÇÃO ORTOGRÁFICA E GRAMATICAL..................................................................................... 108 QUEBRA DE PÁGINA/SEÇÃO/COLUNA ..................................................................................................... 109 SELECIONAR TEXTO E ELEMENTOS GRÁFICOS COM O MOUSE ....................................................... 110 SELECIONAR TEXTOS E ELEMENTOS GRÁFICOS COM O TECLADO................................................. 111 COPIAR /COLAR.............................................................................................................................................. 111 RECORTAR/COLAR ........................................................................................................................................ 112 FERRAMENTA PINCEL .................................................................................................................................. 113 HISERIR HIPERLINK....................................................................................................................................... 113 LOCALIZANDO O TEXTO.............................................................................................................................. 114 CARACTERES CURINGA PARA LOCALIZAÇÃO DE TEXTOS................................................................ 115 LOCALIZANDO RECURSOS DE FORMATAÇÃO....................................................................................... 116 LOCALIZANDO RECURSOS ESPECIAIS ..................................................................................................... 116 LOCALIZANDO E SUBSTITUINDO TEXTO................................................................................................ 117 IR PARA UMA PÁGINA .................................................................................................................................. 118 TECLAS DE ATALHO ..................................................................................................................................... 118 MARCADORES E NUMERAÇÃO .................................................................................................................. 120 COLUNAS ......................................................................................................................................................... 121 TABULAÇÃO.................................................................................................................................................... 122 TABELAS .......................................................................................................................................................... 123 TECLAS DE MOVIMENTAÇÃO NA TABELA ............................................................................................. 124 SELECIONAR ITENS EM UMA TABELA..................................................................................................... 124 ADICIONAR LINHAS OU COLUNAS A UMA TABELA............................................................................. 126 EXCLUIR CÉLULAS, LINHAS OU COLUNAS DE UMA TABELA ........................................................... 128 MESCLAR CÉLULAS EM UMA ÚNICA CÉLULA EM UMA TABELA..................................................... 128 DIVIDIR UMA CÉLULA EM VÁRIAS CÉLULAS EM UMA TABELA ...................................................... 129 DIVIDIR UMA TABELA OU INSERIR TEXTO ANTES DE UMA TABELA ............................................. 129 REDIMENSIONAR UMA TABELA ................................................................................................................ 129 ALTERAR A LARGURA DE COLUNA EM UMA TABELA........................................................................ 130 ALTERAR A ALTURA DA LINHA EM UMA TABELA............................................................................... 130 TORNAR VÁRIAS LINHAS OU COLUNAS DO MESMO TAMANHO...................................................... 131 REPETIR UM TÍTULO DE TABELA EM PÁGINAS SUBSEQÜENTES ..................................................... 131 CONVERTER TEXTO EM TABELA .............................................................................................................. 132 CONVERTER TABELA EM TEXTO .............................................................................................................. 132 CLASSIFICAR UMA LISTA OU TABELA..................................................................................................... 133 CLASSIFICAR UMA ÚNICA COLUNA DE UMA TABELA........................................................................ 134 IMPRIMIR UM DOCUMENTO........................................................................................................................ 135

Page 89: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

89

A TELA DO WORD

Como todos os Programas For Windows, o Word apresenta uma tela padrão contendo Barra de Títulos, Barra de Menus, Barra de Ferramentas, Régua, Barra de Status e Ponto de Inserção e a Área de Trabalho para iniciar a digitação do texto, como ilustra a figura abaixo:

Modos de exibição

Área de trabalho

Réguas horizontal e vertical

Painel de tarefas

Barra de status

Barras de rolagem

Barras de ferramentas

Barra de menu Barra de título

Modo Normal

Modo Layout da

Web

Modo Layout de Impressão

Modo de estrutura de

tópicos

Layouto de

Leitura

Page 90: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

90

Painel de Tarefas O Painel de Tarefas é uma janela especial do Word, incluída a partir da versão 2002, que permite acesso aos seguintes recursos: abrir documentos, pesquisar, área de transferência, revelar formatação e mala direta. Pode ser exibida ou ocultada a qualquer momento, através da opção Painel de Tarefas no menu Exibir. Botão seletor de objetos

Quando o Botão seletor de objetos é acionado, exibe as opções abaixo. A opção selecionada será acessada conforme seta acionada. Seta para cima acessa objeto anterior e seta para baixo acessa objeto seguinte. Por padrão, o objeto que vem ativado é o objeto referente à página. Objetos:

Itens da barra de status

Pág 58 – Exibe o número da página onde está o cursor. Seção 1 – Exibe o número da seção onde está o cursor. Seção é um recurso que permite dividir um mesmo documento em várias partes (seção), e cada parte pode ser configurada de maneira diferente como, por exemplo, orientação do papel diferente, margens diferentes, numeração diferente, cabeçalhos e rodapés diferentes, entre outros. 58/237 – Exibe a página onde está o cursor e o total de páginas do documento. Em 19 cm – Medida do afastamento do cursor em relação à borda superior da folha de papel. Lin 37 – Número da linha onde se encontra o cursor. Col 23 – Número da coluna onde se encontra o cursor. GRA – Caixa que, quando acionada, ativa o recurso de gravação de macro (automatização de

procedimentos). ALT – Quando acionada, ativa o controle de alterações (mostra alterações quanto a inclusão,

exclusão, formatação do conteúdo dentro de um documento, permitindo aceitá-las ou rejeitá-las).

EST – Quando acionada, ativa o modo estender seleção. SE – Quando acionada, ativa o modo sobrescrever. Português – Indica o idioma do dicionário no qual são baseados os recursos de verificação ortográfica e gramatical.

- Indica que ainda existem no documento possíveis erros ortográficos e gramaticais.

Page 91: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

91

BARRAS DE FERRAMENTAS

O Word apresenta por default (padrão) duas barras de ferramentas, a PADRÃO e a FORMATAÇÃO, como são apresentadas respectivamente nas figuras abaixo. Existem várias outras barras disponíveis para o usuário, assim como é possível criar novas e alterar as que já existem. Para isso, o usuário deve acessar a opção Barra de Ferramentas no menu Exibir.

TABELA DOS PRINCIPAIS BOTOÕESDA BARRA DE FERRAMENTAS DO WORD

Novo documento em branco – CTRL+O

Recortar – CTRL+X

Abrir – CTRL+A

Copiar – CTRL+C

Salvar – CTRL+B

Colar – CTRL+V

Permissão (Acesso Irrestrito)

Email

Pincel – CTRL+SHIFT+C CTRL+SHIFT +V

Pesquisar

Desfazer – CTRL+Z

Imprimir – CTRL+P

Refazer – CTRL+R

Visualizar impressão – CTRL+F2

Inserir hiperlink – CTRL+K

Ortografia e gramática

Tabelas e bordas

Inserir tabela

Negrito – CTRL+N

Inserir planilha do Excel

Sublinhado – CTRL+S

Colunas

Zoom

Padrão

Formatação

Page 92: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

92

Desenho

Fazer uma pesquisa

Estrutura do documento Estilo

Mostrar/ocultar

Fonte – CTRL+SHIFT+F

Alinhar à esquerda – F11

Tamanho da fonte – CTRL+SHIFT+P

Numeração

Ajuda do Word – F1

Marcadores

Itálico – CTRL+I

Diminuir recuo

Espaçamento entre linhas

Aumentar recuo

Justificar – CTRL+J

Bordas

Alinhar à direita – CTRL+G

Realçar

Centralizar – CTRL+E

ABRINDO UM DOCUMENTO EXISTENTE

O procedimento para abrir um documento digitado anteriormente é bastante simples, basta seguir os passos descritos abaixo.

Clique no menu Arquivo e, depois, na opção Abrir.Ou pressione a tecla de atalho CTRL + A.

Ou: Clique no botão (abrir), na barra de ferramentas ou no item + (mais) no Painel de tarefas.

Na caixa de diálogo mostrada na figura a seguir, escolha o arquivo desejado, dando duplo clique sobre ele ou clique no arquivo e no botão Abrir.

voltar Um nível acima

excluir Criar nova pasta

Modos de

exibição

Page 93: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

93

SALVANDO O DOCUMENTO

Você pode salvar o documento ativo em que está trabalhando, seja ele novo, seja existente. Pode-se também salvar uma cópia do documento ativo com um nome diferente ou em um local diferente (opção Salvar Como...)

Quando for salvar o documento pela primeira vez, faça da seguinte forma:

Clique em Arquivo.

Clique em Salvar ou Salvar Como...

Ou CTRL+B.

Ou F12.

Ou por intermédio do botão na barra de ferramentas padrão.

Na caixa de diálogo que se abre, vide figura acima, faça o seguinte:

Em Nome do Arquivo – Digite um nome do documento.

Em Ferramentas, e logo após Opções de segurança – Se desejar colocar uma senha de proteção ou gravação.

Senha de proteção: senha que só permite abrir o documento por meio dela.

Senha de gravação: senha que, mesmo que não conhecida, pode-se, mesmo assim, abrir o documento, porém somente para leitura.

Salvar.como tipo: permite que se escolha o tipo de documento que se salvará. Existem vários tipos, mas os principais são: doc (documento do word) e dot (modelo de documento do word).

Page 94: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

94

Nota – Por Padrão, os documentos são salvos na Pasta Meus Documentos, mas se o usuário

quiser salvar em outra Pasta, basta clicar no ícone Um Nível Acima , escolher a pasta e dar duplo clique.

SALVANDO O DOCUMENTO PELA 2ª VEZ

Para salvar o documento da segunda vez em diante, siga um dos procedimentos abaixo:

Clique no menu Arquivo.

Clique em Salvar.

Ou:

Clique no Botão Salvar na Barra de Ferramentas Padrão.

Ou:

Simplesmente, utilize as teclas de atalho pressionando <CTRL + B>.

FINALIZANDO O WORD

Há várias maneiras de finalizar a seção de trabalho do Word:

Clique no menu Arquivo.

Clique na opção Sair.

Ou:

Utilize as teclas de atalho pressionando <ALT + F4>.

Ou:

Clique no Botão Fechar representado por

Para finalizar o documento ativo, utilizar a opção Fechar no menu Arquivo, ou utilizar as teclas de atalho < CTRL + F4>.

Page 95: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

95

CONFIGURANDO PÁGINAS

Por padrão, o Microsoft Word cria documentos com orientação retrato — mais longo do que largo — com margens superior e inferior de 2,5 cm e margens esquerda e direita de 3 cm aproximadamente. Você pode alterar a orientação para paisagem — mais largo do que longo — e algumas ou todas as margens quando necessário.

Se for preciso alterar essas definições, selecione Configurar Página no menu Arquivo.

Guia Margens Superior: digite ou selecione a distância entre a borda superior da página e o topo da primeira linha do texto.

Inferior: digite ou selecione a distância entre a borda inferior da página e a base da última linha do texto.

Esquerda: digite ou selecione a distância entre a borda esquerda da página e o limite esquerdo das linhas do texto.

Direita: digite ou selecione a distância entre a borda direita da página e o limite direito das linhas do texto.

Interna: quando for ativada a caixa de verificação Margem espelho, o nome da caixa Esquerda transforma-se em Interna.

Externa: quando for ativada a caixa de verificação Margem espelho, o nome da caixa Direita transforma-se em externa.

Page 96: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

96

Medianiz: digite ou selecione a quantidade de espaço extra a ser acrescentada à margem para permitir encadernação. O espaço extra é acrescentado à margem esquerda ou margem interna.

Orientação: selecione a orientação da página, você pode escolher Retrato ou Paisagem.

Margem espelho: selecione esta caixa de verificação se quiser imprimir frente e verso. É usada para fazer com que as margens das páginas sejam iguais, como em um livro aberto. As margens internas possuem a mesma largura, assim como as margens externas.

Aplicar: indica a área do documento à qual se querem aplicar as configurações. No documento inteiro: aplica as configurações a todas as seções do documento. No texto selecionado: aplica as configurações ao texto selecionado e insere quebras de seção antes e depois da seleção. Deste ponto em diante: aplica as configurações do ponto de inserção até o final do documento. Insere uma quebra de seção antes do ponto de inserção. Nesta seção: aplica as configurações somente à seção que contém o ponto de inserção.

Padrão: altera as configurações padrão de margem. O Microsoft Word salva as novas configurações no modelo que está sendo utilizado.

Guia Papel

Tamanho do papel: selecione o tamanho do papel disponível para a impressora ou a medidas de um papel de Tamanho Personalizado.

Largura: digite ou selecione uma medida para a largura do papel personalizado.

Altura: digite ou selecione uma medida para a altura do papel personalizado.

Guia layout

Nesta guia, pode-se definir início da Seção (recurso que permite definir configurações diferentes dentro de um mesmo documento), Cabeçalhos e Rodapés diferentes em páginas pares e ímpares ou diferentes na primeira página, alinhamento vertical, número de linha e bordas. Estas configurações poderão ser

Page 97: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

97

aplicadas em todo documento ou em parte dele (Seção), ou definida como padrão (normal.dot – arquivo modelo padrão do Word).

FORMATANDO FONTES (CARACTERES)

Caracteres (fonte) são letras, marcas de pontuação, números e símbolos que são digitados como texto. A formatação de caracteres determina como eles serão exibidos na tela e na impressão.

Nota – Se o texto que será modificado não tiver sido selecionado, a nova fonte escolhida será aplicada a partir da posição em que se encontra o ponto de inserção.

Alterar fonte e Tamanho através da Barra de Ferramentas

Alterar fonte por intermédio da opção Fonte no menu Formatar

Para alterar muitas características de uma só vez, utilize o menu Formatar e em seguida o comando Fonte.

Na janela que será aberta, utilize as seguintes opções: Fonte: digite ou selecione o nome da fonte desejada. Estilo da Fonte: acione na lista e selecione o estilo desejado. Para utilizar o estilo padrão para uma fonte selecione Normal ou Regular (depende da fonte escolhida). Os estilos servem para dar ênfase ao texto selecionado, sendo que se pode escolher mais de um estilo ao mesmo tempo. Tamanho: digite ou selecione o tamanho desejado. Se o tamanho digitado não estiver disponível, o Microsoft Word escolherá o tamanho mais próximo disponível. Sublinhado: selecione o tipo de sublinhado desejado:

Efeitos • Tachado e Tachado Duplo • Sobrescrito e Subscrito: • SSoommbbrraa • • RRReeellleeevvvooo • BBBaaaiiixxxooo rrreeellleeevvvooo • CAIXA ALTA: Exibe os caracteres minúsculos como caracteres maiúsculos, reduzindo o

tamanho. • TODAS MAIÚSCULAS: Exibe os caracteres minúsculos como caracteres maiúsculos,

sem reduzir o tamanho. • Oculto: oculta o texto que não deve ser exibido ou impresso.

Page 98: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

98

FORMATANDO PARÁGRAFOS

Sempre que se pressiona a tecla <ENTER>, um novo parágrafo é criado (mesmo que nenhum texto seja acrescentado) e a formatação é aplicada ao parágrafo inteiro.

Um parágrafo é formado por qualquer quantidade de texto que termine com a marca de parágrafo. Não se esqueça de que linhas em branco também são consideradas parágrafos. Para tornar visível as marcas de parágrafo, pressione o botão do mouse sobre o ícone Mostrar/Ocultar, que se encontra na Barra de Ferramentas Padrão.

Ao iniciar um novo parágrafo pressionando a tecla <ENTER>, ele receberá todas as formatações que o parágrafo anterior possuía.

Para remover quaisquer formatações de parágrafo que você não deseja utilizar no parágrafo ativo, pressione <CTRL + Q>

Page 99: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

99

UTILIZANDO A BARRA DE FERRAMENTAS FORMATAÇÃO

Alinhamento de Parágrafo

Selecione o parágrafo, ou parágrafos, que você deseja que tenham o mesmo alinhamento.

Dê um clique em um dos ícones de alinhamento da Barra de Ferramentas Formatação.

Recuo de Parágrafo (afastamento do texto em relação às margens esquerda e direita):

• Selecione o parágrafo que você deseja recuar. • Dê um clique no ícone Aumentar Recuo ou no ícone Diminuir Recuo da Barra de Ferramentas

Formatação.

Utilizando a Régua Se a régua não estiver visível, ative Régua no menu Exibir.

Para selecionar o(s) parágrafo(s) que deseja recuar:

• Arraste o marcador de Recuo Esquerdo e solte-o onde você deseja o recuo esquerdo. • Arraste o marcador de Recuo Direito e solte-o onde você deseja o recuo direito.

Page 100: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

100

• Para inserir recuo na primeira linha, arraste o marcador de Recuo de Primeira Linha para a posição desejada.

• Para o recuo deslocado, arraste o marcador de recuo deslocado para a posição desejada.

UTILIZANDO O COMANDO PARÁGRAFO DO MENU FORMATAR

Com o parágrafo selecionado, dê um clique no menu Formatar e escolha a opção Parágrafo, a caixa de diálogo acima será exibida:

Guia Recuo e Espaçamento

• Alinhamento: o alinhamento de parágrafo controla como as linhas do parágrafo são dispostas horizontalmente. Existem quatro tipos de alinhamento.

• À esquerda: o início de cada linha é alinhado com a margem esquerda. • À direita: o final de cada linha é alinhado com a margem direita. • Centralizado: todas as linhas são centralizadas entre as margens esquerda e direita. • Justificado: todas as linhas são espaçadas para que o início e o final de cada linha sejam alinhados com as

margens esquerda e direita.

Recuo: um recuo é a distância a partir da margem ou para dentro da margem que o texto deve ser impresso. Um parágrafo geralmente é recuado para distingui-lo de outros parágrafos. Existem dois tipos de recuo e eles

Page 101: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

101

determinam a posição do texto em relação à margem direita e esquerda Os recuos esquerdos e direito muitas vezes são usados conjuntamente para criar uma diferenciação no parágrafo.

• Esquerdo: digite ou selecione a distância que um parágrafo deverá ser recuado a partir da margem esquerda.

• Direito: digite ou selecione a distância que um parágrafo deverá ser recuado a partir da margem direita. • Especial: selecione o tipo de recuo que você quer aplicar à primeira linha de cada parágrafo selecionado na

quantidade especificada pela caixa Por • Nenhum: alinha a primeira linha de cada parágrafo selecionado com o recuo esquerdo. • Primeira Linha: recua à direita a primeira linha de cada parágrafo selecionando na quantidade

especificada. • Deslocamento: desloca as linhas após a primeira linha de cada parágrafo selecionado para a direita.

Espaçamento: determina a quantidade de espaços entre os parágrafos.

• Antes: digite ou selecione a quantidade de espaçamento que desejar inserir acima da primeira linha do parágrafo selecionado.

• Depois: digite ou selecione a quantidade de espaçamento que desejar inserir abaixo da última linha do parágrafo selecionado.

Entre linhas: determina a quantidade de espaçamento vertical entre as linhas de texto. O espaçamento entre linhas é o mesmo por todo o parágrafo, eles podem ser:

• Simples • 1½ linha • Duplo • Pelo menos: define um espaçamento que o Word poderá ajustar para acomodar diversas situações, como

por exemplo. caracteres sobrescritos. • Exatamente: define um espaçamento fixo que não é ajustado pelo Word. Se parte dos caracteres estiver

faltando, aumente o espaçamento especificado para o espaçamento entre linhas mínimo ou fixo. Esta opção faz com que todas as linhas possuam um espaçamento igual.

• Múltiplos: um espaçamento entre linhas que é aumentado ou diminuído de acordo com uma porcentagem especificada. Por exemplo, se você definir o espaçamento entre linhas como 1,2 aumentará o espaçamento em 20%. Na caixa EM, digite ou selecione o espaçamento de linha que você deseja usar.

Guia Quebras de linha e de página

Controle de linhas órfãos/viúvas – não permite, em uma página de texto, a existência de linha órfão ou viúva.

Linha órfão: é a linha de um parágrafo que fica sozinha no final da página anterior e as demais linhas do mesmo parágrafo vão para o início da página seguinte.

Linha viúva: é a linha de um parágrafo que vai sozinha para a página seguinte e as demais linhas do mesmo parágrafos ficam na página anterior.

Page 102: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

102

Manter linhas juntas – não permite a quebra de páginas dentro do parágrafo.

Manter com o próximo – mantém um parágrafo e seu próximo na mesma página.

Quebar página antes – insere uma quebra de páginas antes do parágrafo.

Suprimir números de linha – oculta a numeração de linhas para o parágrafo.

Não hifenizar – desativa a hifenização para o parágrafo.

Observação – A hifenização não é automática, portanto se pode ativá-la por meio do seguinte caminho:

MENU FERRAMENTAS => IDIOMA => HIFENIZAÇÃO =>

HIFENIZAR O DOCUMENTO AUTOMATICAMENTE.

CABEÇALHO E RODAPÉ

Um cabeçalho ou rodapé consiste em texto ou elementos gráficos como um número de página, a data ou um logotipo da empresa que geralmente são impressos na parte superior ou inferior de cada página de um documento.

Para inserir um Cabeçalho/Rodapé faça o seguinte:

Clique no menu Exibir;

Clique na opção Cabeçalho e Rodapé.

Barra de ferramentas Cabeçalho e Rodapé

Digitação do Cabeçalho

Para criar uma entrada de Autotexto, basta selecionar o texto ou objeto cuja entrada se quer criar e ativar a janela Cria Autotexto por meio da combinação de teclas ALT+F3 ou por intermédio da subopção Novo da opção Autotexto do menu Inserir. Na janela que se apresenta, digitar a entrada desejada. Uma entrada criada em um documento poderá ser utilizada em qualquer documento. Para tanto, basta digitá-la e pressionar F3.

Page 103: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

103

Permite a inserção de Autotexto (recurso que permite criar um texto menor que será um atalho para um texto maior ou um objeto como por exemplo uma tabela).

Inserir Número da Página – Insere o número de página.

Inserir Número de Páginas – Insere número total de páginas do documento.

Data – Permite a inserção de Data.

Hora – Permite a inserção da Hora.

Configurar Página – Permite a configuração de página.

Ocultar – Oculta o documento durante a edição do cabeçalho/rodapé.

O mesmo que a seção anterior – Permite modificar o cabeçalho, ou o rodapé, a partir de uma determinada página sem alterar o das páginas anteriores.

Alternar entre Cabeçalho e Rodapé – Alterna entre cabeçalho e rodapé.

Mostra cabeçalho anterior.

Mostra próximo cabeçalho.

Fecha o modo Cabeçalho e Rodapé.

Para aplicar diferentes Cabeçalhos/rodapés em diferentes páginas do mesmo documento, é necessário dividi-lo em seções. Caso se deseje diferenciar o Cabeçalho/rodapé apenas na

Page 104: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

104

primeira página, ou diferenciá-los nas páginas pares e ímpares, utiliza-se o recurso de configuração disponível no menu Arquivo opção Configurar página guia Layout.

MAIÚSCULAS E MINÚSCULAS

Após digitação do texto, não é necessário redigitá-lo para converter para maiúsculas ou minúsculas.

Para formatar, clique na opção Maiúsculas/Minúsculas no menu Formatar.

Primeira letra da Sentença em maiúscula – Somente a primeira letra da sentença em Maiúscula.

minúsculas – Todo texto selecionado fica em minúsculo.

MAIÚSCULAS – Todo texto selecionado fica em maiúsculo.

Primeira Letra De Cada Palavra Em Maiúscula – A primeira letra de cada palavra em Maiúscula.

iNVERTER - O que era minúscula fica em maiúscula e vice-versa.

ESTILOS E MODELOS

Estilo – É o conjunto de recursos de formatação. É utilizado para a formatação rápida de um ou mais parágrafos, ou seja, por meio dele, pode-se economizar tempo e facilitar as atividades. Em um estilo, poder-se-ão incluir recurso de fontes, parágrafos, bordas, tabulação, marcadores e numeração, idioma moldura. A esse conjunto o usuário atribui um nome.

Tipos de estilos

• Caracteres

• Parágrafo

• Tabela

• Lista

Page 105: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

105

Recursos de formatação permitidos em um estilo:

• fontes; • parágrafos; • bordas; • tabulação; • marcadores e numeração; • idioma moldura.

O Word possui diversos estilos pré-estabelecidos e o usuário também pode criar seus próprios estilos. O estilo Normal fornece ao documento opções de formatação padrão.

O tipo de estilo que está sendo utilizado é indicado na barra de ferramentas Formatação.

O Word possui estilos de parágrafos e estilos de caracteres.

Para criar um novo estilo, ou alterar os existentes, o usuário pode escolher Estilos e formatação no menu Formatar. Será aberto o seguinte painel onde o usuário poderá escolher um existente ou criar um novo por meio da opção Novo estilo.

Estilo

Page 106: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

106

Modelo – É a estrutura para textos, elementos gráficos e formatação que iniciam de igual fotrma em todos os documentos gerados a partir dele. Sua finalidade é a de fazer com que o usuário tenha uma estrutura de documento pronta. É utilizado quando o usuário se serve, com muita freqüência, de certo tipo de documento. O Word já

traz vários modelos pré-estabelecidos (menu Arquivo -> Novo).

Os documentos em branco do Word são baseados em um modelo chamado Normal (normal.dot). Quando se inicia um documento e não se especifica algum modelo, o documento aberto é baseado no Normal.dot.

Para abrir um modelo existente, ou alterá-lo, utilize a opção Novo no menu Arquivo, que será ativado o painel de tarefas e, por meio da opção Modelos gerais, será aberta uma caixa de diálogo com todos os modelos disponíveis. Basta selecionar o desejado.

Para criar um novo modelo, o usuário cria um documento formatando-o conforme suas necessidades (fonte, parágrafos, margens, cabeçalho, ou outro) e, após, salva-o como um modelo. Para isso, basta ativar o menu Arquivo opção Salvar Como... e, na caixa Salvar como Tipo, escolher Modelo de documento.

Page 107: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

107

RECURSO DE AUTO-RECUPERAÇÃO

O Word está definido para salvar automaticamente os documentos para recuperação caso o programa pendure (pare de responder) ou falte energia. Quando o recurso de Auto-Recuperação estiver ativado, as alterações que você fizer em um documento serão salvas em um arquivo de recuperação baseado no intervalo de gravação de Auto-Recuperação. Por exemplo, se você definir a Auto-Recuperação para salvar a cada 5 minutos, você recuperará mais informações do que se defini-la para salvar a cada 10 minutos. Com a Auto-Recuperação ativada, se o Word pendurar (parar de responder) enquanto você tiver documentos abertos e tiver de reinicializar, o Word automaticamente abrirá os arquivos de recuperação quando você iniciá-lo novamente. As informações nos arquivos de recuperação refletem o último momento em que a Auto-Recuperação salvou os documentos. A Auto-Recuperação não substitui as salvas regulares de seus documentos. O arquivo de recuperação é excluído quando você salva ou fecha o documento.

Para ativar o recurso de Auto-Recuperação, faça da seguinte forma:

a) clique no Menu Ferramentas;

b) clique em Opções;

c) clique na Guia Salvar.

Page 108: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

108

VERIFICAÇÃO ORTOGRÁFICA E GRAMATICAL

Durante a digitação do documento, algumas palavras podem ficar sublinhadas com uma ondulação em vermelho. Não se preocupe com isso, pois, o Word está querendo alertá-lo de que essa palavra não consta do dicionário ou foi escrita de forma errada (esse sublinhado em vermelho não é impresso).

Se durante a digitação existirem palavras, ou sentenças, com erro, na barra de status será

apresentado o seguinte ícone . Caso não haja erros, será apresentado o seguinte ícone . Ao dar um duplo clique neste ícone, é iniciada a correção ortográfica.

Nota – No Word 2003, existirá também um sublinhado em verde indicando erros de gramática.

O usuário poderá realizar a correção diretamente no texto utilizando o botão direito do mouse, como mostrado na figura abaixo:

Também se pode utilizar a opção Ortografia e Gramática no menu Ferramentas.

Ou:

Clicar no ícone na Barra de Ferramentas Padrão.

Ou:

Utilizar a tecla de atalho, pressionando <F7>

Page 109: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

109

Após a execução de uma dessas ações, aparecerá a seguinte caixa de diálogo, conforme figura abaixo:

Ignorar – Para ignorar a palavra com destaque em vermelho e partir para uma nova procura.

Ignorar Todas – Para ignorar todas as palavras com a mesma grafia encontrada no texto.

Adicionar – Adicionar a palavra ao dicionário do Word.

Alterar – Substitui a palavra errada pela nova palavra

digitada ou escolhida na caixa de sugestões.

Alterar Todas - Alterar a todas as palavras com a mesma grafia.

Autocorreção – Para que o Word inclua a palavra grifada como erro no recurso de Autocorreção e, a partir deste momento, toda vez que essa palavra for digitada em qualquer documento do Word, será automaticamente substituída pela sugestão escolhida pelo usuário.

QUEBRA DE PÁGINA/SEÇÃO/COLUNA

Por intermédio do menu Inserir, tem-se a opção Quebra, que abrirá a seguinte caixa de diálogo:

Nesta caixa de diálogo, é possível inserir uma quebra de página (CTRL + ENTER), forçando o ponto de inserção a pular para uma nova página.

Pode-se inserir uma quebra de coluna (SHIFT + CTRL + ENTER) forçando o ponto de inserção a pular para uma nova coluna, quando se utiliza texto em colunas.

A quebra automática de texto (SHIFT + ENTER) é utilizada quando se deseja seguir o texto em uma nova linha sem começar um novo parágrafo.

A tabela a seguir mostra os tipos de quebras de seção que você pode inserir (em cada ilustração, a linha pontilhada dupla representa uma quebra de seção).

Page 110: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

110

Próxima página – Insere uma quebra de seção, quebra a página e começa a nova seção na próxima página.

Contínua – Insere uma quebra de seção e começa a nova seção na mesma página.

Páginas Ímpares ou Páginas Pares – Insere uma quebra de seção e começa a nova seção na próxima página de número ímpar ou par, conforme escolhido.

SELECIONAR TEXTO E ELEMENTOS GRÁFICOS COM O MOUSE

Para selecionar: Faça o Seguinte:

Qualquer quantidade de texto Arraste sobre o texto.

Uma palavra Clique duas vezes na palavra ou duas vezes F8.

Um elemento gráfico Clique no elemento gráfico.

Uma linha de texto Mova o ponteiro para a esquerda da linha até que ele assuma a forma de uma seta para a direita e clique.

Várias linhas de texto Mova o ponteiro para a esquerda das linhas até que ele assuma a forma de uma seta para a direita e arraste para cima ou para baixo.

Uma frase Mantenha pressionada a tecla CTRL e clique em qualquer lugar da frase ou três vezes F8.

Um parágrafo Mova o ponteiro para a esquerda do parágrafo até que ele assuma a forma de uma seta para a direita e clique duas vezes. Você também pode clicar três vezes em qualquer lugar do parágrafo ou quatro vezes F8.

Vários parágrafos Mova o ponteiro para a esquerda dos parágrafos até que ele assuma a forma de uma seta para a direita, clique duas vezes e arraste para cima ou para baixo.

Um bloco de texto grande Clique no início da seleção, role até o fim da seção, mantenha pressionada a tecla SHIFT e clique.

Um documento inteiro Mova o ponteiro para a esquerda de qualquer texto do documento até que ele assuma a forma de uma seta para a direita e clique três vezes ou com a tecla CTRL pressionada clique apenas uma vez ou cinco vezes F8.

Um bloco vertical de texto Pressione e conserve pressionada a tecla ALT e inicie a seleção do texto desejado.

Page 111: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

111

SELECIONAR TEXTOS E ELEMENTOS GRÁFICOS COM O TECLADO

Selecione o texto mantendo pressionada a tecla SHIFT e pressionando a tecla que move o ponto de inserção.

Para estender uma seleção: Pressione:

Um caractere para a direita SHIFT+SETA À DIREITA

Um caractere para a esquerda SHIFT+SETA À ESQUERDA

Até o fim o início da próxima palavra CTRL+SHIFT+SETA À DIREITA

Até o início de uma palavra CTRL+SHIFT+SETA À ESQUERDA

Até o fim de uma linha SHIFT+END

Até o início de uma linha SHIFT+HOME

Uma linha para baixo SHIFT+SETA ABAIXO

Uma linha para cima SHIFT+SETA ACIMA

Até o fim de um parágrafo CTRL+SHIFT+SETA ABAIXO

Até o início de um parágrafo CTRL+SHIFT+SETA ACIMA

Uma tela para baixo SHIFT+PAGE DOWN

Uma tela para cima SHIFT+PAGE UP

Até o início de um documento CTRL+SHIFT+HOME

Até o final de um documento CTRL+SHIFT+END

Nota – A partir da versão Word XP 2002, é possível a seleção de blocos alternados de texto utilizando o mouse em combinação com a tecla CTRL que deverá ser pressionada durante todo o processo de seleção.

COPIAR /COLAR

Para COPIAR um texto, parágrafo ou caractere, é necessário selecionar o bloco desejado e executar um dos seguintes comandos:

Utilizando o Mouse

• Selecione o texto, parágrafo ou caractere.

• Clique no Menu Editar e, após, opção Copiar.

• Clique no local onde o texto será copiado.

• Clique no Menu Editar e, após, na opção Colar.

Page 112: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

112

Ou:

• Selecione o texto, parágrafo ou caractere.

• Clique no Botão Copiar na Barra de Ferramentas Padrão.

• Clique no local onde o texto será copiado.

• Clique no Botão Colar na Barra de Ferramentas Padrão.

Ou:

• Selecione o texto, parágrafo ou caractere.

• Pressione e mantenha pressionada a tecla esquerda em combinação com a tecla CTRL e arraste o bloco de texto selecionado até o local desejado.

Utilizando o Teclado

• Selecione o texto, parágrafo ou caractere.

• Tecle <CTRL + C> simultaneamente.

• Clique no local onde o texto será copiado.

• Tecle <CTRL + V>.

RECORTAR/COLAR

Recortar é o ato mover o texto selecionado para outro local do documento. Há várias maneiras de recortar um texto:

Utilizando o Mouse

• Selecione o texto, parágrafo ou caractere.

• Clique no Menu Editar e após na opção Recortar.

• Clique no local onde o texto será copiado.

• Clique no Menu Editar e após na opção Colar.

Ou:

• Selecione o texto, parágrafo ou caractere.

• Clique no Botão Recortar na Barra de Ferramentas Padrão.

• Clique no local onde o texto será copiado.

• Clique no Botão Colar na Barra de Ferramentas Padrão.

Ou:

• Selecione o texto, parágrafo ou caractere.

Page 113: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

113

• Pressione e mantenha pressionada a tecla esquerda e arraste o bloco de texto selecionado até o local desejado.

Utilizando o Teclado

• Selecione o texto, parágrafo ou caractere.

• Tecle <CTRL + X> simultaneamente.

• Clique no local onde o texto será copiado.

• Tecle <CTRL + V>.

FERRAMENTA PINCEL

(ctrl+shifit+c (copia) e ctrl+shift+v (cola)

Utilizada para copiar a formatação de um parágrafo ou texto.

Depois de utilizar as diversas combinações de formatação em seus documentos, você poderá economizar tempo reaplicando os formatos com o ícone Ferramenta Pincel, disponível na Barra de Ferramentas Formatação, procedendo da seguinte forma:

• Selecione o texto de origem dos formatos desejados.

• Dê um clique no ícone Ferramenta Pincel e o ponteiro do mouse aparece agora com um pincel ao seu lado (dois cliques para aplicar em mais de uma parte do texto).

• Arraste o mouse sobre o texto de destino, onde se deseja copiar o formato.

• Para desativar o comando, basta clicar <ESC> ou clicar novamente sobre o Pincel.

HISERIR HIPERLINK

(CTRL+K) Permite inserir em um documento um link que, quando acionado poderá abri um arquivo, uma mensagem eletrônica, um site ou um indicador.

Page 114: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

114

Indicador é um recurso que permite criar pontos de referência dentro de um mesmo documento que servirão para um deslocamento mais rápido entre eles. Para criar um indicador proceda da seguinte forma:

• Posicione o cursor no local onde o indicador será inserido; • Selecione a opção Indicador no menu Inserir; • Na caixa de diálogo digite o nome do indicador e clique OK.

LOCALIZANDO O TEXTO

Não é necessário fazer a localização da palavra ou frase dentro do documento procurando linha a linha, pois o Word nos oferece o recurso de localização de texto. Para tanto, faça o seguinte:

Clique no menu Editar e após na opção Localizar.

Ou:

Utilize as teclas de atalho pressionando <CRTL + L>.

Surgirá a caixa de diálogo Localizar e Substituir.

Na Caixa Localizar, digite a palavra ou frase que você quer que seja encontrada.

Observação: a palavra ou frase poderá ser selecionada previamente no texto antes de ativar o comando de localização ou substituição.

Page 115: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

115

CARACTERES CURINGA PARA LOCALIZAÇÃO DE TEXTOS

Para localizar Qualquer caractere único Digite ? Por exemplo, s?m encontra "sim" e "som". Qualquer seqüência de caracteres

Digite * Por exemplo, s*r encontra "ser" e "senhor".

O início de uma palavra Digite < Por exemplo, <(inter) encontra "interessante" e "interceptar", mas não encontra "ininterrupto".

O final de uma palavra Digite > Por exemplo, (im)> encontra "mim" e "festim", mas não encontra "máximo".

Um dos caracteres especificados

Digite [ ] Por exemplo, m[ae]l encontra "mal" e "mel".

Qualquer caractere único neste intervalo

Digite [-] Por exemplo, [p-t]omar encontra "pomar" e "tomar". Os intervalos devem estar em ordem crescente.

Qualquer caractere único, exceto os caracteres no intervalo entre colchetes

Digite [!x-z] Por exemplo, b[!a-m]la encontra "bola" e "bula", mas não encontra "bala" ou "bela".

Exatamente n ocorrências do caractere ou expressão anterior

Digite {n} Por exemplo, mor{2}o encontra "morro" mas não encontra "moro".

Pelo menos n ocorrências do caractere ou expressão anterior

Digite {n,} Por exemplo, mor{1,}o encontra "moro" e "morro".

De n a m ocorrências do caractere ou expressão anterior

Digite {n,m} Por exemplo, 10{1,3} encontra "10", "100" e "1000".

Uma ou mais ocorrências do caractere ou expressão anterior

Digite @ Por exemplo, car@o encontra "caro" e "carro".

Observação

• Você pode usar parênteses para agrupar os caracteres curinga e o texto e para indicar a ordem de avaliação. Por exemplo, digite <(pre)*(ado)> para localizar "premeditado" e "prejudicado".

• Você pode usar o caractere curinga \n para procurar por uma expressão e substituí-la pela expressão reorganizada. Por exemplo, digite (Nogueira) (Cristina) na caixa Localizar e \2 \1 na caixa Substituir por. O Word encontrará "Nogueira Cristina " e substituirá esse nome por "Cristina Nogueira".

Page 116: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

116

LOCALIZANDO RECURSOS DE FORMATAÇÃO

Por intermédio do comando localizar, é possível a localização de determinados recursos de formatação como, por exemplo, localizar determinado tipo de fonte, de parágrafo, tabulações, idioma, moldura, estilo ou realce.

LOCALIZANDO RECURSOS ESPECIAIS Também é possível, via comando Localizar, a localização de caracteres especiais, tais como marcas de parágrafo, de tabulação, travessão, hífens, traço, circunflexo, quebras de coluna, linha manual, página, seção, marcas de nota de rodapé, entre outros.

Page 117: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

117

LOCALIZANDO E SUBSTITUINDO TEXTO

No tópico acima, viu-se como Localizar palavras ou frases dentro de um documento. Agora se verá como substituir.

Clique no menu Editar e, após, na opção Substituir.

Ou:

Utilize as teclas de atalho pressionando <CTRL + U>.

Surgirá a caixa de diálogo Localizar e Substituir.

Na caixa Localizar: digite a palavra ou frase para ser encontrada.

Na caixa Substituir por: digite a palavra ou frase que substituirá a palavra encontrada.

O botão Substituir substitui cada ocorrência do texto localizado pelo texto Substituir por.

O botão Substituir tudo substituirá todas as ocorrências localizadas pelo texto Substituir por.

Nota – Assim como na localização, é possível substituir recursos de formatação e caracteres especiais como, por exemplo, um tipo de fonte por outro, ou um tipo de caractere por outro.

Page 118: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

118

IR PARA UMA PÁGINA

O Word é um aplicativo de fácil navegação, se você quiser ir para uma determinada página, seção, título, ou outro, basta executar os passos abaixo:

Clique no menu Editar e, após, na opção Ir Para.

Ou:

Utilizar as teclas de atalho pressionando <CTRL + Y> ou F5.

Digite o número da página, seção, linha, indicador, comentário, nota de rodapé ou nota de fim e clique sobre o botão ir para.

TECLAS DE ATALHO

As teclas de Atalho são utilizadas para facilitar a rotina; ou, então, quando o mouse deixa de funcionar. Veja abaixo algumas das mais utilizadas:

Para: Pressione:

Criar um novo documento CTRL+O

Abrir um documento CTRL+A

Fechar um documento CTRL+W

Salvar um documento CTRL+B

Encerrar o Word ALT+F4

Localizar texto, formatação e itens especiais CTRL+L

Substituir texto, uma formatação específica e itens específicos CTRL+U

Ir para uma página, um indicador, uma nota de rodapé, uma tabela, um comentário, um elemento gráfico ou para um outro local.

CTRL+Y

Centralizar um parágrafo CTRL+E

Justificar um parágrafo CTRL+J

Page 119: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

119

Para: Pressione:

Alinhar um parágrafo à esquerda F11

Alinhar um parágrafo à direita CTRL+G

Recuar um parágrafo à esquerda CTRL+M

Remover um recuo de um parágrafo à esquerda CTRL+SHIFT+M

Criar um recuo deslocado CTRL+SHIFT+J

Reduzir um recuo deslocado CTRL+SHIFT+T

Alterna entre documentos do Word CTRL + F6

Remover a formatação de parágrafo CTRL+Q

Mover o cursor para o início da linha HOME

Mover o cursor para o início do documento CTRL + HOME

Mover o cursor para o final da linha END

Mover o cursor para o final do documento CTRL + END

Mover o cursor para o início da próxima palavra CTRL +

Mover o cursor para o início da palavra anterior CTRL +

Mover o cursor para o início do próximo parágrafo CTRL +

Mover o cursor para o início do parágrafo anterior CTRL +

Mover o cursor uma tela para baixo PgDn

Mover o cursor uma tela para cima PGuP

Mover o cursor para a próxima página CTRL + PgDn

Mover o cursor para a página anterior CTRL + PgUp

Mover o cursor para o início da mesma tela (janela) CTRL + ALT + PgUp

Mover o cursor para o final da mesma tela (janela) CTRL + ALT + PgDn

Alternar documentos do Word CTRL+F6

Aplicar estilo de fonte negrito CTRL+N

Aplicar estilo de fonte itálico CTRL+I

Aplicar estilo de fonte sublinhado CTRL+S

Aumentar tamanho da fonte em 1 ponto CTRL+]

Diminuir tamanho da fonte em 1 ponto Ctrl+[

Page 120: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

120

MARCADORES E NUMERAÇÃO

Listas com marcadores ou numeradas são elementos comuns em muitos documentos.

Marcadores separam claramente os itens listados, enfatizando cada ponto. Números mostram seqüência.

Utilizando os Botões da Barra de Ferramentas de Formatação, pode-se transformar rapidamente uma série de parágrafos em uma lista com marcadores ou numeradas.

Numeração

Marcadores

Exemplo de Lista com Marcadores

• Word • Excel • Windows • Internet

Exemplo de Lista Numerada

1. Word 2. Excel 3. Windows 4. Internet

Para alterar a formatação de Marcadores e Numeração, acesse o menu Formatar e escolha a opção Marcadores e numeração.

Tecla de atalho para aplicar o estilo lista (SHIFT + F11).

Page 121: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

121

COLUNAS

Para formatar seu documento em formato de colunas de jornal, clique no menu Formatar e após clique em Colunas. Na janela que será aberta, poder-se-ão selecionar o número de colunas, a largura das mesmas e à qual parte do texto será aplicada.

No menu Formatar => Colunas, escolhe-se o número de colunas.

Pode-se também acionar a barra de ferramentas por meio do ícone Colunas onde se poderá apenas pintar o número de colunas com as quais se formatará o(s) parágrafo(s).

Para trocar de coluna, pode ser inserida uma “quebra de coluna”. No menu Inserir, escolha Quebra e, depois, Coluna ou [CTRL +SHIFT + ENTER].

Nota – Se desejar ajustar as larguras e o espaçamento das colunas, arraste os marcadores de colunas na régua horizontal.

Page 122: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

122

TABULAÇÃO O recurso de tabulação permite dispor os dados como se estivessem dentro de tabelas sem, com isso, usar recursos inerentes à tabela. Para tanto, podem-se aplicar esses recursos por meio da régua vertical ou do menu Formatar => Tabulação.

Marca de tabulação – Caixa em que se digita a posição na régua para onde, ao pressionarmos a tecla TAB, o cursor irá saltar. Tabulação padrão – Medida padrão, que poderá ser alterada, a qual determina qual será o salto ao pressionarmos a tecla TAB. Alinhamento – Define o tipo de alinhamento para cada marca de tabulação. Preenchimento – Caractere que será preenchido no espaço entre uma tabulação. Definir – Torna efeito a configuração definida quanto à marca de tabulação, seu alinhamento e preenchimento. Limpar – Exclui uma marca de tabulação definida. Limpar tudo – Exclui todas as marcas de tabulação definidas.

Page 123: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

123

TABELAS

Use tabelas para organizar informações e criar layouts de página interessantes com colunas de texto e gráficos lado a lado. Uma das maneiras mais rápidas de criar uma tabela é usando o botão Inserir Tabela localizado na Barra de Ferramentas Padrão. Observar figura abaixo, onde o usuário irá informar o número de colunas e linhas selecionando com o mouse.

Também se pode iniciar uma tabela a partir do menu Tabela, opção Inserir Tabela, onde surgirá a seguinte tela para o usuário informar o número de linhas e colunas e informar a largura das colunas.

Comportamento de Auto-Ajuste: Largura de coluna fixa: fixa a largura das colunas e, na medida em que os dados alcançarem a margem direita da célula, será iniciada automaticamente uma nova linha. Auto-Ajuste ao conteúdo: a largura da coluna vai se ajustando de acordo com o conteúdo inserido em uma célula. Auto-Ajuste à janela: distribui as colunas uniformemente de acordo com as margens esquerda

Page 124: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

124

O usuário também pode escolher uma opção de AutoFormatação para a tabela. Isto poupa o usuário de ficar escolhendo formatações para bordas, fontes, alinhamento, cores, entre outros.

Outra forma do usuário trabalhar é utilizando a barra de ferramentas Tabelas e bordas que pode

ser aberta clicando-se no ícone que fica localizado na barra de ferramentas Padrão.

A figura a seguir mostra a barra de ferramentas Tabelas e bordas.

TECLAS DE MOVIMENTAÇÃO NA TABELA

SELECIONAR ITENS EM UMA TABELA

Para Faça isso

Selecionar uma célula Clique na extremidade esquerda da célula.

Selecionar uma linha Clique à esquerda da linha.

Para: Pressione:

Avançar para célula à direita TAB

Acessar à esquerda SHIFT + TAB

Acessar a última célula da linha ALT + END

Acessar a primeira célula da linha ALT + HOME

Acessar a primeira célula da coluna ALT + PgUp

Acessar a última célula da coluna ALT + PgDn

Page 125: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

125

Selecionar uma coluna Clique na linha de grade ou borda superior da coluna.

Selecionar diversas células, linhas ou colunas

Arraste o mouse sobre a célula, linha ou coluna, ou selecione uma única célula, linha ou coluna e, em seguida, mantenha pressionada a tecla SHIFT enquanto clica em outra célula, linha ou coluna.

Selecionar texto na próxima célula Pressione a tecla TAB.

Selecionar texto na célula anterior Pressione as teclas SHIFT+TAB.

Selecionar toda a tabela Clique na tabela e, em seguida, pressione as teclas ALT+5 no teclado numérico. NUM LOCK deve estar desativado.

Dica – Você pode também selecionar linhas, colunas, ou toda a tabela, clicando na tabela e, em seguida, usando os comandos Selecionar linha, Selecionar coluna ou Selecionar tabela do menu Tabela.

OBSERVAÇÃO – Podem-se selecionar linha, coluna ou célula com o teclado, combinando as teclas de navegação na tabela, mais a tecla SHIFT.

Page 126: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

126

ADICIONAR LINHAS OU COLUNAS A UMA TABELA Para adicionar linhas ou colunas a uma tabela, siga os passos abaixo:

1. Selecione o mesmo número de linhas ou colunas que o número de linhas ou colunas que você deseja inserir.

2. Na barra de menu Tabela, clique na seta ao lado de Inserir e, em seguida, clique no comando Inserir desejado (colunas à esquerda/direita, linhas acima/abaixo, células).

3. Ou, com o elemento linha, coluna, ou célula, selecionado, clique diretamente no ícone que se apresentará na barra de ferramentas.

Operação de inserção de coluna(s)

Operação de inserção de linha(s)

Page 127: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

127

Observações

• Você pode também usar o menu rápido (tecla direita do mouse) para adicionar células, linhas ou colunas.

• Para rapidamente adicionar uma linha no fim de uma tabela, clique na última célula da última linha e, em seguida, pressione a tecla TAB.

• Para adicionar uma coluna à direita da última coluna em uma tabela, clique junto ao lado externo da coluna mais à direita. No menu Tabela, aponte para Inserir e, em seguida, clique em Colunas à direita.

No adicionamento de células, será apresentada a seguinte caixa de diálogo, onde se deverá escolher uma das opções que se apresentam.

Operação de inserção de célula(s)

Page 128: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

128

EXCLUIR CÉLULAS, LINHAS OU COLUNAS DE UMA TABELA

1. Selecione as células, linhas, ou colunas, que você deseja excluir.

2. No menu Tabela, aponte para Excluir e, em seguida, clique em Colunas, Linhas, ou Células.

3. Se você estiver excluindo células, clique na opção que desejar.

MESCLAR CÉLULAS EM UMA ÚNICA CÉLULA EM UMA TABELA

Você pode combinar duas ou mais células na mesma linha ou coluna em uma única célula. Por exemplo, pode mesclar várias células horizontalmente para criar um título de tabela que abranja várias colunas.

Faça o seguinte:

1. Na barra de ferramentas Tabelas e bordas, clique em Borracha . 2. Arraste a borracha sobre os divisores das células que você deseja remover.

Observações

• Você pode mesclar várias células rapidamente selecionando-as e clicando em Mesclar

células

Page 129: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

129

• Quando você mescla várias células em uma coluna para criar um título de tabela

orientado verticalmente abrangendo várias linhas, clique em Direção do texto para alterar a orientação do texto do título. Se você alterar a direção do texto e salvar o documento como uma página da Web, o texto não aparecerá alterado quando a página for exibida no navegador.

DIVIDIR UMA CÉLULA EM VÁRIAS CÉLULAS EM UMA TABELA

1. Na barra de ferramentas Tabelas e bordas, clique em Desenhar tabela .

O ponteiro se transformará em um lápis.

2. Arraste o lápis para criar novas divisões de células.

Dica – Para dividir várias células, selecione-as e, em seguida, clique em Dividir células .

DIVIDIR UMA TABELA OU INSERIR TEXTO ANTES DE UMA TABELA

1. Para dividir uma tabela em duas, clique na linha que você deseja que seja a primeira linha da segunda tabela.

Para inserir texto antes de uma tabela, clique na primeira linha da tabela.

2. No menu Tabela, clique em Dividir tabela.

REDIMENSIONAR UMA TABELA Para dimensionar uma tabela, os passos são os que seguem:

1. Posicione o ponteiro na tabela até que a alça de redimensionamento da tabela apareça no canto inferior direito da tabela.

Page 130: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

130

2. Posicione o ponteiro na alça de redimensionamento da tabela até que apareça uma seta de duas pontas.

3. Arraste o limite da tabela até que ela fique do tamanho desejado.

Observação – Se você estiver trabalhando em uma página da Web, ou no modo de exibição de layout da Web, você poderá definir que a tabela seja redimensionada automaticamente para caber em uma janela ao alterar o tamanho da janela. Clique na tabela. No menu Tabela, aponte para Auto-Ajuste e clique em Auto-Ajuste à janela.

ALTERAR A LARGURA DE COLUNA EM UMA TABELA Se você desejar alterar a largura de uma coluna em uma tabela, basta fazer o que segue:

• Descanse o ponteiro sobre o limite da coluna que deseja mover até que ele se transforme

em e arraste o limite até que a coluna esteja na largura desejada.

Observações

• Para alterar a largura de uma coluna para uma medida específica, clique em uma célula da coluna. No menu Tabela, clique em Propriedades da tabela e, em seguida, clique na guia Coluna. Escolha as opções desejadas.

• Para fazer com que as colunas de uma tabela se ajustem automaticamente ao conteúdo, clique em uma tabela, aponte para Auto-Ajuste no menu Tabela e clique em Auto-Ajuste para conteúdo.

• Para exibir as medidas de largura da coluna, clique em uma célula e mantenha pressionada a tecla ALT enquanto arrasta os marcadores na régua.

ALTERAR A ALTURA DA LINHA EM UMA TABELA Para alterar a altura da linha em uma tabela:

• Descanse o ponteiro sobre o limite da linha que deseja mover até que ele se transforme

em e arraste o limite.

Page 131: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

131

Observações

• Para alterar a altura de uma linha para uma medida específica, clique em uma célula da linha. No menu Tabela, clique em Propriedades da tabela e, em seguida, clique na guia Linha. Selecione as opções desejadas.

• Para exibir as medidas de altura da linha, clique em uma célula, mantenha pressionada a tecla ALT enquanto arrasta os marcadores na régua vertical.

TORNAR VÁRIAS LINHAS OU COLUNAS DO MESMO TAMANHO Para este tipo de ação, o procedimento é o seguinte:

1. Selecione as colunas, ou linhas, que você deseja tornar do mesmo tamanho.

2. Na barra de menu Tabela, clique em Distribuir colunas uniformemente , ou

Distribuir linhas uniformemente da opção Auto-Ajuste.

REPETIR UM TÍTULO DE TABELA EM PÁGINAS SUBSEQÜENTES Se você deseja repetir um título de tabela em páginas subseqüentes, faça o que segue:

1. Selecione a linha, ou linhas, que você deseja usar como título da tabela. A seleção deve incluir a primeira linha da tabela.

2. No menu Tabela, clique em Repetir linhas de título.

Observações

• O Microsoft Word, automaticamente, repete os títulos da tabela nas páginas novas resultantes de quebras de página automáticas. O Word não repete um título se você inserir uma quebra de página manual dentro de uma tabela.

• Títulos de tabela repetidos são visíveis somente no modo de exibição de layout de impressão ou quando o documento é impresso.

Page 132: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

132

CONVERTER TEXTO EM TABELA SEPARADOR ESCOLHIDO: marcas de tabulação, ponto e vírgula, ou outro caractere. Para converter um texto em tabela, basta selecionar o texto a ser convertido e, via opção CONVERTER do menu TABELA, ativar a opção TEXTO EM TABELA e, na janela que se apresentar, escolher o tipo de separador. Quando se converte um texto em tabela, escolhendo como separador marcas de tabulações, ponto e vírgula, ou outro caractere, a tabela resultante terá o número de linhas igual ao número de parágrafos do texto convertido e terá o número de colunas igual ao número de marcas de tabulações ou outro caractere mais um (+1). OBSERVAÇÃO – O parágrafo que contiver o maior número de tabulações, ou outro caractere, é o que vai determinar o número de colunas da tabela resultante. SEPARADOR ESCOLHIDO: marcas de parágrafo. Se, ao converter o texto em tabela, você escolher como separador marcas de parágrafo, cada parágrafo irá preencher obrigatoriamente uma única célula da tabela resultante. O número de colunas o usuário poderá definir. Portanto, a tabela poderá ser contida por um determinado número de linhas dependendo do número de colunas definido pelo usuário e também do número de parágrafos do texto a ser convertido. Exemplo: se selecionados dois (2) parágrafos e determinada uma(1) coluna, a tabela resultante será composta por uma(1) coluna e duas(2) linhas, sendo as suas células preenchidas pelos dois (2) parágrafos. Se, no exemplo acima, fossem determinadas três(3) colunas, a tabela resultante seria composta por três(3) colunas e apenas uma(1) linha, sendo que apenas duas células seriam preenchidas e uma ficaria vazia, pois o texto tem apenas dois parágrafos.

CONVERTER TABELA EM TEXTO Para converter uma tabela em texto, basta ativar uma das células da tabela e, por meio da opção CONVERTER do menu TABELA, ativar a opção TABELA EM TEXTO. SEPARADOR ESCOLHIDO: marcas de tabulação, ponto-e-vírgula, ou outro caractere. Quando se converte uma tabela em texto, o texto resultante terá o número de parágrafos igual ao número de linhas da tabela convertida, e terá o número de tabulações, ou outro caractere, igual ao número de colunas da tabela menos um (-1). Exemplo: se a tabela contiver 3 colunas e 5 linhas significa que texto resultante terá 2 marcas de tabulação, ou outro caractere, e 5 parágrafos.

MÁRCIA PSICÓLOGA 25 PAULA ENFERMEIRA 23 FERNANDA PROFESSORA 25 HELENA ADVOGADA 37

MAURA ODONTÓLOGA 26

Page 133: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

133

TABELA CONVERTIDA EM TEXTO TEXTO RESULTANTE MÁRCIA PSICÓLOGA 25 PAULA ENFERMEIRA 23 FERNANDA PROFESSORA 25 HELENA ADVOGADA 37 MAURA ODONTÓLOGA 26 SEPARADOR ESCOLHIDO: marcas de parágrafos. Se, ao converter uma tabela em texto, escolher-se como separador marcas de parágrafo, o texto resultante terá o número de parágrafos igual ao número de parágrafos contidos na tabela convertida. Deve-se observar que, em uma célula, poderá haver mais do que um parágrafo.

CLASSIFICAR UMA LISTA OU TABELA Os procedimentos para classificar uma lista, ou tabela, são os seguintes:

1. Selecione a lista, ou tabela, que você deseja classificar.

2. No menu Tabela, clique em Classificar (para uma tabela, ou lista).

3. Selecione as opções de classificação desejadas.

Classifica por � permite classificar a tabela por meio de uma coluna que será a chave primária da classificação. Em seguida por � permite definir uma segunda e uma terceira colunas que serão respectivamente as chaves secundária e terciária de classificação. A lista � permite definir se a primeira linha da tabela será considerada como cabeçalho. Nesse caso, não entrará na classificação. Mas, se definido sem linha de cabeçalho, entrará na classificação.

Page 134: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

134

CLASSIFICAR UMA ÚNICA COLUNA DE UMA TABELA

1. Selecione a coluna ou as células que você deseja classificar.

2. No menu Tabela, clique em Classificar.

3. Selecione as opções de classificação desejadas.

4. Clique em Opções. 5. Marque a caixa de seleção

Apenas coluna.

Dica – Se você desejar classificar individualmente colunas de informações que não estejam em uma tabela, primeiro converta o texto em uma tabela.

Podem-se utilizar os ícones para obter a classificação, respectivamente, crescente ou decrescente de itens contidos em uma tabela o lista de dados.

Page 135: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

135

IMPRIMIR UM DOCUMENTO

Pode-se imprimir o documento ativo clicando em Imprimir (impressão rápida). Para exibir

cada página com a aparência que terá quando impressa, clique em Visualizar impressão .

Caso o usuário deseje configurar aspectos de impressão como número de cópias, intervalo de impressão, impressora, ou outro, deve, no menu Arquivo, escolher a opção Imprimir ou usar a tecla de atalho CTRL + P. No caso, será aberta a seguinte caixa de diálogo:

As opções da caixa de Diálogo são:

Nome – Esta caixa mostra a lista de impressoras que estão instaladas. Selecione uma impressora nesta lista. Propriedades – Por meio deste botão, você pode alterar a configuração da impressora selecionada. As opções disponíveis para alteração dependem da impressora que está instalada na sua máquina

Imprimir para arquivo: não irá imprimir o documento e sim gerar um arquivo de impressão que terá a extensão PRN. Imprimir em frente e verso manual: como já diz o próprio nome, permite imprimir em frente e verso, porém manualmente. Intervalo de páginas: especifica as páginas que você deseja imprimir.

• Todos: imprime o documento inteiro. • Página atual: imprime a página a qual tem o seu número exibido na barra de

status. • Páginas: imprime as páginas que você especificar. • Seleção: caso tenha algum texto selecionado, permite a sua impressão.

Número de cópias: especifica o número de cópias a serem impressas. Agrupar: se estiver ativa, quando é impressa mais de uma cópia de um documento, o Microsoft Word imprime um exemplar de cada vez, formando vários conjuntos completos. Se esta opção estiver desativada, imprimirá n cópias de uma página, formando um conjunto com as várias cópias de uma mesma página.

Imprimir: indica qual item será impresso, podendo ser o documento, o resumo informativo, anotações, entre outros. É possível, ainda, imprimir o documento inteiro, apenas as páginas pares ou as páginas ímpares, depende da sua necessidade.

Opções: abre a caixa de diálogo Opções, para selecionar opções de impressão adicionais como, por exemplo, impressão em ordem inversa.

Page 136: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

136

EXERCÍCIOS DE WORD

1. (TRF 4 jan/2001 tec adm P) Para diminuir o tamanho da fonte corrente do Word, pode-se usar a combinação das teclas Ctrl, Shift e :

a) F1 b) D c) Caps Lock d) < e) –

2. (TRF 4 jan/2001 ana jur H) a opção Marcadores e numeração do menu Formatar do Word:

a) Oculta os marcadores da régua horizontal da tela. b) Oculta os marcadores da régua vertical da tela. c) Adiciona marcadores a parágrafos selecionados de um documento. d) Inserir cabeçalho num documento. e) Insere números nas páginas de um documento.

3. (TRF 4 jan/2001 ana jur H) Não é um dos botões disponíveis na janela Cabeçalho do Word:

a) Inserir número de página. b) Inserir quebra de página. c) Fechar. d) Mostrar anterior. e) Mostrar próximo.

Page 137: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

137

4. Conforme figura acima, após utilizarmos a expressão <[pmn]*[air]> na caixa LOCALIZAR E SUBSTITUIR para localizarmos o texto acima, o texto localizado será:

a) nadar, sentir, mentir, cantar, mandar b) partir, mentir, manter, nadar, navegar,pular, mandar c) partir, sentir, mentir, nadar, navegar, mandar d) cantar, nadar, mentir, navegar, mandar e) partir, sentir, mentir, manter, nadar, navegar

5. (MPU 01/96 assist.ativ.fim) Com relação ao Word, julgue os itens a seguir

I. Um documento com várias seções possuí, necessariamente, numeração independente para cada seção.

II. A fim de facilitar a edição, Cabeçalhos e Rodapés são visíveis tanto no Modo Normal de visualização quanto no Modo de Layout de Página.

III. Documentos de Mesclagem são documentos em que informações personalizadas são combinadas com um texto-padrão, como em cartas-modelos, por exemplo.

IV. O botão Imprimir – da Barra de Ferramentas Padrão – permite que apenas uma parte do documento ativo seja selecionada para impressão.

V. Uma deficiência do Word é não permitir o acesso direto a uma página específica, obrigando o usuário a rolar, por meio da barra de rolagem, todas as páginas precedentes à página desejada, a fim de visualizá-la na tela.

Assinale a opção correta:

a) Apenas um item está certo. b) Apenas dois itens estão certos. c) Apenas três itens estão certos. d) Apenas quatro itens estão certos. e) Todos os itens estão certos.

6. No editor de texto Word, considere um texto com vários parágrafos, cada um com

várias linhas e sem nenhuma formatação inicial. Após clicar sobre uma palavra de um parágrafo qualquer e, em seguida, clicar no botão Centralizar, é correto afirmar que

a) apenas a palavra que recebeu o dique ficará centralizada. b) todo o texto ficará centralizado. c) apenas a linha que contém a palavra que recebeu o dique ficará centralizada. d) o parágrafo que contém a palavra que recebeu o clique ficará centralizado. e) o parágrafo que contém a palavra que recebeu o dique não ficará centralizado,

porque, para que isto acontecesse, todo o parágrafo deveria ter sido selecionado. f)

7. No editor de textos Word, considere um texto com vários parágrafos e sem nenhuma formatação inicial. Após dar um clique triplo sobre qualquer palavra de um parágrafo qualquer e, em seguida, clicar no botão Negrito e, finalmente, no botão Itálico, é correto afirmar que

Page 138: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

138

a) apenas a palavra que recebeu o dique triplo ficará com formatação Negrito e Itálico. b) todo o texto ficará com formatação Negrito e Itálico. c) todo o texto ficará com formatação Itálico. d) o parágrafo que contém a palavra que recebeu o dique triplo ficará com formatação

apenas Itálico. e) o parágrafo que contém a palavra que recebeu o clique triplo ficará com formatação

Negrito e Itálico.

8. Sobre os comandos Salvar e Salvar Como, assinale a alternativa FALSA:

a) O Salvar como e o Salvar são idênticos na primeira gravação do arquivo b) Salvar Como cria um novo arquivo sempre que é acionado c) A tecla de atalho para Salvar Como é CTRL+C d) Salvar apenas grava as modificações no mesmo nome de arquivo anterior e) O comando Salvar na barra de menu Arquivo pode ser acionado através CTRL+B

9. (Papiloscopista – PF/2000) Com relação à figura acima e ao Word, julgue os itens a seguir (V ou F):

a) O fato de os símbolos “ ”, “���� ” e “••••” estarem sendo exibidos na tela de trabalho é

conseqüência de um vírus muito conhecido, que ataca o programa Word, causando-lhe uma anomalia que o faz exibir esses caracteres dentro do corpo do texto.

b) O ato de selecionar a palavra “comigo”, que aparece na primeira linha do texto, e

clicar em fará com que essa palavra seja removida do documento e colocada na área de transferência.

c) No Word , as páginas de um documento podem ser configuradas como Retrato ou Paisagem. Na primeira, a largura da página é maior que a altura; na segunda, a altura é maior que a largura.

Page 139: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

139

d) O ato de clicar em fará que apareça a caixa de diálogo imprimir, que permite definir as páginas do documento a serem impressas, enquanto o ato de clicar no Menu Arquivo e, em seguida, clicar em Imprimir fará que todo o documento seja impresso sem que se possa definir quais páginas devem ser impressas.

e) A seguinte seqüência de ações irá posicionar o ponto de inserção imediatamente à esquerda da palavra “numa”, localizada na primeira linha do texto mostrado na figura: Clicar imediatamente à esquerda da palavra “pode”; pressionar CTRL e, mantendo-a pressionada, acionar duas vezes a tecla ����

10. (Delegado – PF/1997) A figura a seguir apresenta um trecho da janela do Word, em sua configuração padrão:

Julgue os itens que se seguem, relativos à figura apresentada (V ou F):

a) Todo o texto está escrito com a fonte Staccato222 BT.

b) No texto, a palavra Cirandinha foi sublinhada com a utilização do recurso Sublinhado Especial.

c) Se o texto inteiro for selecionado, e o botão for clicado, o texto todo se afastará para a direita.

d) Para selecionar quais barras de ferramentas serão apresentadas na tela, usa-se o Menu Ferramentas, no qual está disponível a opção Barra de Ferramentas.

e) O botão pode ter sido usado para formatar o texto da figura em duas colunas.

Page 140: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

140

11. (Delegado – PF/1997) Acerca do Microsoft Word, julgue os itens a seguir (V ou F):

a) O botão , que geralmente aparece no canto superior direito da tela, permite tanto a maximização como a minimização do aplicativo. Assim, quando a janela está maximizada, ela será minimizada, e quando a janela está minimizada, ela será maximizada.

b) A função do botão , que geralmente aparece no canto superior direito da tela, é fechar um aplicativo ou documento. Quando aparecem dois desses, um sobre o outro, o botão inferior fecha a janela do aplicativo e o botão superior fecha a janela do documento.

c) A função do botão é mudar a página do documento.

d) O Menu Arquivo não apresenta opção de salvar o documento com outro nome.

e) A opção Configurar página do Menu Arquivo permite alterar as margens do texto.

12. (Delegado – PF/1997) Acerca do Microsoft Word, julgue os itens a seguir (V ou F):

a) Para definir se a orientação do texto no papel seguirá o modo retrato ou o modo paisagem, os primeiros passos podem ser: Clicar no Menu Arquivo e Clicar na opção Configurar Página.

b) A função do botão pode ser transformar uma área de texto em um hyperlink, para que aponte para um endereço de Internet, de E-mail, ou mesmo um arquivo presente no computador do usuário.

c) A função do botão é refazer a última ação desfeita com o comando Desfazer, conseguido através do pressionamento das teclas CTRL + X.

d) O Menu Ferramentas possui uma opção que permite verificar a ortografia das palavras do texto.

e) Para inserir números de página em um texto, pode-se clicar no Menu Inserir, clicar na opção Números de Página e clicar em OK.

Page 141: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

141

13. (Auditor da Previdência – Brasília/2000) Um documento do Word está parcialmente mostrado na figura abaixo, sobre o Word e o Windows, julgue os itens a seguir (V ou F):

a) O trecho “No mês de março”, na primeira linha, seria selecionado se o usuário executasse a seguinte seqüência de ações: Clicar imediatamente à esquerda da letra

“N” da palavra No; Aplicar um duplo clique em , na Barra de Status; Clicar entre a letra “o” da palavra “março” e a vírgula contígua a essa palavra; aplicar

novamente um duplo clique em .

b) Para que fosse desativado o recurso de Corretor Ortográfico do Word, bastaria acionar simultaneamente as teclas CTRL e C.

c) O ato de pressionar a tecla CTRL e, mantendo-a pressionada, pressionar T, fará aparecer a caixa de diálogo Inserir Tabela, que permite que uma tabela seja inserida do Texto, com número de linhas e colunas a ser definido pelo usuário.

d) A expressão “presente ano”, na última linha mostrada na tela, seria apagada se o usuário realizasse a seguinte seqüência de ações: Clicar imediatamente à esquerda da palavra “presente”; pressionar simultaneamente as teclas CTRL e SHIFT e, mantendo-as pressionadas, teclar � duas vezes; liberar as teclas CTRL e SHIFT; pressionar a tecla DELETE.

e) Clicar imediatamente à esquerda da palavra “No”, na primeira linha do texto, e, em

seguida, clicar em , fará que a palavra “No”, juntamente com o restante da linha em que ela se encontra, seja deslocada para a esquerda.

Page 142: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

142

14. (Agente – PF/1997) A figura seguinte apresenta a barra de Menu padrão do Programa Word (V ou F):

a) O Menu Arquivo possui o comando Propriedades, que fornece o número de linhas e o número de palavras do documento.

b) O Menu Editar possui o comando Substituir, que permite procurar uma fonte específica dentro de um documento e substituí-la por outra fonte.

c) O Menu Exibir possui o comando Cabeçalho e Rodapé, que permite criar, por exemplo, um rodapé que contenha números de página e data.

d) O Menu Inserir possui o comando Hifenização, que permite Hifenizar de forma correta as palavras do texto.

e) O Menu formatar possui o comando Fonte, que permite definir o estilo, o tamanho e a cor da fonte, bem como o espaçamento de caracteres.

15. (Agente – PF/1997) A tabela mostrada abaixo foi editada com o programa Word.

Embora o programa Word possua vários recursos para a edição de tabelas, quem editou essa tabela não dominava completamente os comandos do programa (V ou F):

PROVA/TIPO ÁREA DE CONHECIMENTO QUESTÕES VALOR

(P1) Objetiva Língua Portuguesa 08 80 (P2) Objetiva Noções Básicas de Direito

Administrativo 05 110

(P3) Objetiva Noções básicas de Direito Penal 05 80 (P4) Discursiva

Noções Básicas de Microinformática

80

(P5) Discursiva

Redação 90

18 Considerando a tabela apresentada, julgue os itens a seguir:

a) Pode-se alinhar a palavra “Redação” à esquerda da célula, usando-se o seguinte procedimento: clicar o botão esquerdo do mouse com seu ponteiro posicionado sobre

a palavra “Redação” e, então, clicar o botão da barra de ferramentas.

Page 143: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

143

b) Pode-se centralizar na vertical o texto das células da primeira linha da tabela usando-se o seguinte procedimento: posicionar o ponteiro do mouse sobre a margem esquerda da página, na altura da linha, e pressionar o botão direito do mouse, para selecionar a linha; depois, selecionar, no Menu Tabela, o comando Centralizar, com a opção linha.

c) Pode-se obter o somatório dos valores da última coluna realizando o seguinte procedimento: Clicar na última célula da tabela e utilizar o comando Fórmula, no Menu Tabela.

d) Pode-se centralizar a tabela entre as margens esquerda e direita da página usando-se o seguinte procedimento: selecionar toda a tabela com o comando Selecionar Tabela no Menu Tabela, e então, usar o comando Propriedades da Tabela..., no mesmo menu.

e) Pode-se alterar as bordas da tabela usando-se o seguinte procedimento: selecionar toda a tabela e usar o comando Bordas, no menu Tabela, no qual devem ser especificados o modelo de borda e a largura das linhas desejadas.

A figura abaixo, que ilustra uma tela do Word , mostra um trecho de um documento, ainda incompleto, no qual um agente de polícia relata ao seu chefe imediato os resultados que obteve após realizar um levantamento de ocorrências, em determinado período, em três bairros de uma cidade.

16. (Papiloscopista PF) Com relação à figura e ao Word , julgue os itens que se seguem (V ou F).

a) O ato de clicar na posição imediatamente à direita da palavra “pesquisa” e, em

seguida pressionar a tecla BACKSPACE, mantendo-a pressionada por alguns segundos, fará apenas a letra “a”, no final dessa palavra, seja apagada. Essa característica do Word evita que o usuário apague acidentalmente todo o trabalho digitado.

b) O ato de aplicar um duplo clique entre as letras “e” e “n” da palavra “’Venho” fará que a mesma seja selecionada, e o ato subseqüente de clicar entre as letras “m” e “e”

Page 144: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

144

da palavra “me” fará que o ponto de inserção seja posicionado entre essas letras, desfazendo a seleção da palavra “Venho”.

c) O parágrafo em que se encontra a palavra “resultado” estará alinhado à esquerda ao final da seguinte seqüência de ações: selecionar a palavra “resultado”; clicar,

sucessivamente, nos botões , , , e, de novo, em .

d) O ato de clicar entre as letras “i” e “o” da palavra “meio” e teclar END fará que o ponto de inserção seja posicionado no fim do arquivo.

e) Um clique duplo na Barra de Título, sobre a palavra “Documento2”, irá maximizar a tela de trabalho mostrada na figura.

17. Papiloscopista PC/DF) Com relação à figura e ao Word , julgue os itens a seguir (V ou F).

a) Um clique em fará que seja exibida, na tela do computador, a página corrente por inteiro, mostrando qual será a aparência desta quando impressa.

b) Um clique no menu EXIBIR fará aparecer um lista de opções, entre as quais, a opção Barras de ferramentas, que pode ser usada em uma seqüência de ações para definir quais barras de ferramentas são exibidas ou ocultadas.

c) A seguinte seqüência de ações fará que o título “MISSA DO GALO”, na primeira linha mostrada na figura, seja centralizado: selecionar o título, pressionar a teclar CTRL e, mantendo-a pressionada, teclar C .

d) O ato de selecionar a palavra “senhora” e teclar DELETE fará que essa palavra seja apagada.

e) A seguinte seqüência de ações fará que todo o parágrafo mostrado na figura seja

sublinhado: clicar entre as letras “i” e “v” da palavra “tive” e clicar em .

Page 145: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

145

18. Qual dos recursos abaixo NÃO pode ser definido em um ESTILO no aplicativo MS-Word?

a) Tipo da Fonte b) Estilo do próximo parágrafo c) Colunas d) Tabulação e) Bordas

19. Julgue as afirmativas a seguir verificando se são verdadeira ou falsas:

a) O ícone sublinha i texto selecionado.

b) Em uma tabela do Word, conseguimos fazer cálculos simples como no Excel.

c) Para fazer Mala Direta utiliza-se o menu Ferramentas - Mala Direta.

d) utiliza-se o ícone para criação de etiquetas.

e) Utiliza-se o ícone para criar um gráfico.

Considere a figura abaixo, que mostra uma tela de trabalho do Word 2002, no Windows XP, ambos nas suas configurações padrão, para responder às questões a seguir.

Page 146: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

146

20. Com respeito a figura mostrada, ao word 2002, e ao fato de que, na figura, o cursor está posicionado entre a última letra da palavra “documentos” e um ponto final, analise as opções abaixo:

a) Pressionando-se a tecla Ctrl e mantendo-a pressionada, ao digitar dez vezes a tecla de

seta para a esquerda resultará a seleção da palavra “documentos”.

b) Se a tecla Delete for pressionada, a palavra “documentos” será apagada.

c) Se a tecla Insert for pressionada, será inserido um espaço em branco entre as letras “s” e o ponto logo após a palavra “documentos”.

d) Um clique em , na barra de rolagem vertical, fará que o cursor se desloque para a posição entre as letras “e” e “d” da palavra “editar”.

e) O ato de dar um clique duplo entre as letras “a” e “r” da palavra “para”, na segunda

linha da coluna à esquerda, e clicar em fará que o estilo itálico seja aplicado à palavra “para”.

21. Com base na figura anterior, verifique as opções a seguir:

a) Selecionar a palavra “documentos” , clicar em digitar 80% no lugar de 100% e pressionar a tecla Enter fará com que apenas o tamanho da fonte da palavra “documentos” diminua em 20%.

b) A palavra “Word”, mostrada na primeira linha da coluna à esquerda, ficará sublinhada após a seguinte ação: selecionar a palavra “Word” e clicar em .

c) O botão pode ser usado para alterar o número de colunas em um documento ou em uma seção de documento.

d) Para editar a palavra “edição”, mostrada na figura, é correto pressionar a seguinte seqüência de letras: E D I . A ~ O.

e) Um clique simples em fará com que seja aberto o editor de tabelas.

22. Julgue os itens a seguir de acordo com a configuração padrão do Word 2002.

a) O botão pode ser utilizado para salvar um arquivo ativo com seu nome, formato de arquivo e localização atuais.

b) O botão permite abrir e fechar um documento.

Page 147: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

147

c) O menu formatar do Word, permite formatar um disco flexível de 3 ½”.

d) O menu janela possui uma opção que permite mudar da tela de trabalho do Word para uma tela de trabalho do Excel.

e) Para copiar uma palavra para outra posição do texto, é correto seguir o seguinte

procedimento: selecionar a palavra com o auxílio do mouse, clicar em , clicar

no ponto em que se deseja inserir a palavra copiada, clicar em .

23. São opções disponíveis apenas no menu Ferramentas:

a) Ortografia e Gramática, Quebra e Configurar Página.

b) Régua, Colar, Classificar.

c) Abrir, Localizar, Dividir.

d) Idioma, Contar palavras, Macro.

e) Autocorreção, Parágrafo, Limpar.

24. Ainda com relação a figura anterior.

a) O resultado do procedimento de selecionar uma palavra com fonte de tamanho 12 e

clicar no símbolo , na caixa , será a alteração do tamanho da fonte da palavra selecionada para 11.

b) Um clique no menu Editar fará que apareça uma lista de opções; entre elas, opções que permitem alternar para os modos de exibição normal e layout de impressão.

c) O ato de pressionar simultaneamente as teclas shift e ? abre uma janela de ajuda.

d) O menu Ferramentas possui a opção Ortografia e gramática..., que permite, entre outras coisas, verificar se o documento ativo possui erros de grafia.

e) O botão permite adicionar marcadores a parágrafos selecionados, assim como remover esses marcadores.

25. Analise as seguintes alternativas e assinale se são verdadeiras ou falsas.

a) A função do botão é permitir abrir um arquivo.

Page 148: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

148

b) O botão permite exibir na tela caracteres não-imprimíveis.

c) O menu Arquivo contém a opção Imprimir..., que pode ser usada para imprimir o arquivo ativo.

d) Para sair do Word, salvando o trabalho realizado, é suficiente digitar a tecla END.

e) Considerando que nenhuma palavra na tela esteja formatada em negrito e que se queira formatar uma dessas palavras em negrito,será suficiente posicionar o ponto de inserção em qualquer posição entre os caracteres inicial e final dessa palavra e clicar

sobre o ícone .

26. De acordo com a configuração padrão do Word 2002, verifique as opções a seguir:

a) Para inserir números de páginas no documento, é suficiente pressionar a tecla NUM LOCK.

b) Quando ocorre um erro de digitação, o usuário pode revertê-lo imediatamente, pressionando, para isso, a tecla BACKSPACE.

c) Com a tecla Caps Lock desativada, para digitar a palavra “INSCRIÇÃO” em letras maiúsculas, é correto adotar o seguinte procedimento: pressionar simultaneamente as teclas CTRL e I, correspondendo à primeira letra da palavra; em seguida, digitar as demais letras da palavra.

d) Se o ponto de inserção estiver à esquerda da palavra “admiração”, o ato de pressionar simultaneamente as teclas CTRL e ENTER, a palavra “admiração” e o restante do texto será movido para a próxima página.

e) Os botões , próximos ao canto inferior esquerdo ao lado da barra de rolagem horizontal, permitem alternar entre diversos modos de exibição entre os quais o modo normal e o modo estrutura de tópicos.

27. Analise as seguintes opções e verifique a sua veracidade.

a) No Word, as páginas de um documento podem ser configuradas como retrato ou paisagem. Na primeira, a largura da página é menor do que a sua altura; na segunda, a largura é maior que a altura.

b) O ato de selecionar uma palavra, e clicar no ícone fará que esta palavra seja removida do documento e transferida para a área de trabalho.

Page 149: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

149

c) O fato de clicar em fará que apareça na tela a caixa de diálogo Imprimir, que permite definir páginas do documento a serem impressas, enquanto o ato de clicar no menu Arquivo e, em seguida, em Imprimir, fará que todo o documento seja impresso sem que se possa definir quais páginas devem ser impressas.

d) A seguinte seqüência de ações irá posicionar o cursor no início própria ou

e) da primeira palavra à esquerda da mesma. Pressionar a tecla CTRL e uma única vez, simultaneamente a tecla de movimentação do cursor para esquerda.

f) O botão em destaque permite, entre outras opções, escolhermos o objeto tabela, que será acessado quando pressionado o botão acima ou abaixo dele.

28. Em um computador cujo sistema operacional é o Windows, um agente de Polícia

Federal, utilizando o Word 2000, está digitando um relatório com análises acerca do número de invasões de sistemas de informação por hackers e crackers, conforme ilustra a figura acima. Com base nessa figura, julgue os itens a seguir, acerca do uso do Word 2000 e do Windows.

Page 150: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

150

a) Caso o agente deseje calcular o total de invasões por hackers verificadas nos anos de 1997, 1998 e 1999, colocando o resultado na célula indicada por Ι na tabela do Word mostrada na figura, será suficiente que ele realize a seguinte seqüência de ações:

selecionar essa célula com o mouse; clicar no menu e, nele, escolher a opção Fórmula; no campo Fórmula da janela que será aberta, digitar =SUM(ABOVE) e, nessa mesma janela, clicar em OK.

b) No relatório que o agente está editando, sabendo que o termo Polícia Federal será digitado inúmeras vezes, para facilitar o trabalho de digitação freqüente desse termo, pode-se utilizar o recurso de AutoCorreção do Word 2000, que pode ser acessado por

meio da opção AutoCorreção do menu . Convenientemente configurado, é possível associar um alias ao termo Polícia Federal, tal como o termo PF. Assim, após cada digitação do termo PF, esse termo será automaticamente substituído por Polícia Federal.

c) No relatório que o agente está digitando, supondo que muitas informações utilizadas tenham sido obtidas em páginas de sites da Internet, seria interessante introduzir, no relatório, hyperlinks para esses sites. Porém, apesar da grande evolução em relação aos seus antecessores, o Windows não permite a inserção de hyperlinks no corpo de um documento do Word.

d) Uma das deficiências do Word 2000 é a ausência de recursos de senha para se abrir um documento do Word. Dessa forma, qualquer usuário que tenha acesso ao arquivo do documento que está sendo digitado pelo agente poderá abri-lo, modificá-lo e salvar as modificações sem a autorização prévia do autor principal.

e) Considerando que o relatório digitado pelo agente seja grande e, que, para efetuar determinadas análises e conclusões, seja necessário visualizar simultaneamente duas partes diferentes do documento, então o agente poderia utilizar recursos de divisão da janela de texto fornecidos pelo Word.

Page 151: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

151

29. Com a finalidade de elaborar um relatório acerca do desempenho policial, um agente

utilizou o Word 2000 e o Excel 2000, em um computador cujo sistema operacional é o Windows 98. A figura acima mostra uma janela contendo parte desse documento, com dados referentes à apreensão de diversas drogas em 1999 e 2000, organizados em uma planilha do Excel inserida nesse documento. Com relação à figura e à utilização do Windows, do Word 2000 e do Excel 2000, julgue os itens abaixo.

a) Para incluir uma planilha do Excel em branco no documento em edição, é suficiente

adotar o seguinte procedimento: no Word 2000, clicar no menu ; na lista de opções desse menu, clicar em Objeto; na janela disponibilizada, clicar em Planilha do Microsoft Excel; finalmente, clicar em OK.

b) Os valores mostrados nas células de D2 a D9 podem ter sido obtidos ao serem realizadas as seguintes ações: na célula D2, digitar =(C2:B2)/C2 e pressionar a tecla ENTER; selecionar a célula D2; arrastar o canto inferior direito dessa célula até a célula D9 e, em seguida, definir a formatação das células selecionadas para número com duas casas decimais.

c) Observa-se da figura que algumas informações contidas na planilha aparecem também no texto. Para evitar digitação repetida, o agente tem a opção de armazenar alguns itens na área de transferência; para isso, ele poderá, na área de trabalho do Word 2000, selecionar

Page 152: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

152

e copiar os itens que serão levados para a planilha e, na planilha, colar esses itens nas células correspondentes.

d) Para calcular a quantidade total, em gramas, das drogas apreendidas no ano 2000, é suficiente que o agente clique na célula C2; pressione a tecla SHIFT e, mantendo-a

pressionada, clique na célula C9; finalmente, clicar em .

e) Preservam-se as relações semânticas e a correção gramatical do texto original ao se reescrever o primeiro período do parágrafo que antecede a planilha como: As Unidades descentralizadas, no decorrer do ano 2000, do Departamento de Polícia Federal apreenderam: mais de 150.000 kg de maconha, 4.720 kg de cocaína, 697 kg de pasta-base e 55 kg de crack.

30. Analise as seguintes afirmações relacionadas ao Microsoft Word 2000.

I. O MS Word 2000 pode ser configurado para salvar automaticamente uma cópia de backup

toda vez que salva um documento. A cópia de backup fornece uma cópia salva anteriormente, de modo que se tenham as informações salvas atualmente no documento original e as informações salvas antes dessas na cópia de backup.

II. Em uma tabela do MS Word 2000 pode-se combinar duas ou mais células na mesma linha ou coluna em uma única célula. Por exemplo, é possível mesclar várias células horizontalmente para criar um título de tabela que ocupe várias colunas. Isso é feito com o recurso “AutoFormatação de tabela”, do menu “Tabela”.

III. A inclusão de números de página em um documento com várias páginas pode ser muito importante. O MS Word 2000 permite a adição de números de página em qualquer posição da página, desde o cabeçalho até o rodapé.

IV. Quando uma página é preenchida com texto ou elementos gráficos, o Microsoft Word insere uma quebra de página automática e inicia uma nova página. Para forçar uma quebra de página em um local específico, você poderá inseri-la manualmente por meio do menu “Inserir”.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) I e III

c) I e IV

d) II e III

e) III e IV

Page 153: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

153

31. A figura abaixo apresenta uma janela do programa Microsoft Word 2003, em português, contendo um fragmento de texto, extraído da coluna Ciência, do Jornal O Globo, de 28 de agosto de 2004:

Com base na figura apresentada, julgue cada uma das afirmativas abaixo.

1. Após a seleção de todo o texto, a opção pelo item de menu Formatar, permitirá a seleção da opção Colunas, que possibilitará a formatação do texto em duas ou mais colunas.

2. Se desejássemos inserir um rodapé das páginas impressas do texto, contendo uma referência à fonte do texto, deveríamos selecionar no menu Formatar a opção Cabeçalho e rodapé.

3. Admita que o trecho do texto “Cientistas da Universidade de Kiel, na Alemanha, ... retiradas da medula óssea do paciente.", correspondente ao quarto parágrafo, tenha sido selecionado e excluído do documento apresentado, pelo uso do botão Recortar. Se após essa operação, for clicado o botão Novo, teremos a oportunidade de inserir o texto removido em um novo documento, pressionando- se simultaneamente as teclas CTRL e V.

4. Se desejássemos configurar as dimensões do papel a ser utilizado, bem como sua orientação – retrato ou paisagem – deveríamos selecionar a opção Configurar Página, no menu Formatar.

5. Caso necessitássemos inserir uma foto do paciente da aludida matéria jornalística, e se a mesma estivesse armazenada em formato digital, e gravada no disco rígido do computador em que se está efetuando a edição do texto em referência, deveríamos selecionar, no menu Inserir, a opção Arquivo, a fim de que o arquivo que contém a foto pudesse ser escolhido e inserido no texto na posição adequada.

Os itens apresentados a seguir, que contém as afirmações corretas são

a) 1 e 3.

b) 1 e 5.

c) 2 e 3.

Page 154: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

154

d) 3 e 5.

e) 4 e 5.

32. No Word, pode-se transformar uma tabela já existente em texto. No momento da transformação o Word pergunta ao usuário qual será a forma de apresentação do texto resultante.

Com relação a essa transformação, o Word apresentará o texto onde

a) o conteúdo de cada célula da tabela irá aparecer separado por um sinal de parágrafo e cada linha da tabela será separada por um caractere escolhido pelo usuário.

b) tanto as linhas como as células irão aparecer separadas por um caractere escolhido pelo usuário.

c) o usuário não poderá escolher um caractere para separação das células igual ao utilizado para separação das linhas.

d) o usuário poderá escolher a formatação do texto, mas não poderá escolher nenhum tipo de caractere de separação de células ou de linhas.

e) o conteúdo de cada célula da tabela irá aparecer separado por um caractere escolhido pelo usuário e cada linha da tabela será separada por um sinal de parágrafo.

33. No Word, para trocar a opção de margem Esquerda e Direita para Interna e Externa deve-se habilitar a opção

a) Margem Espelho na caixa de diálogo Visualizar Impressão

b) Estrutura de Tópicos do menu Exibir

c) alinhamento Esquerdo na caixa de diálogo Parágrafo, do menu Formatar

d) alinhamento Esquerdo/Direito na caixa de diálogo Parágrafo, do menu Formatar

e) Margem Espelho na ficha Margens, da caixa de diálogo Configurar Página

34. No Word, para se inserir uma quebra de página deve-se posicionar o cursor onde se deseja inserir a quebra da página e, em seguida, pressionar a tecla

a) Ctrl e a tecla Enter

b) Ctrl e a tecla End

c) Alt e a tecla End

d) Alt e a tecla Page Down

e) F4 e a tecla Enter

Page 155: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

155

35. Em um documento aberto no Word, um usuário seleciona um parágrafo que contém parte das palavras formatadas em Negrito, em seguida, clica no botão Negrito e, finalmente, pressiona a tecla <ENTER>.

Considerando essa situação, é correto afirmar que

a) o texto selecionado do parágrafo irá desaparecer e será substituído por um parágrafo em branco.

b) todo o parágrafo passará para formatação Normal, isto é, sem nenhum Negrito.

c) todo o parágrafo permanecerá inalterado.

d) em todo o parágrafo, as palavras que estavam em Negrito passarão para a formatação Normal e as palavras que estavam na formatação Normal passarão para Negrito.

e) todo o parágrafo passará para Negrito.

36. Na configuração padrão do Word, para se retirar apenas o itálico de um texto já

selecionado e formatado com Negrito e Itálico, deve-se

a) inicialmente retirar o negrito para, em seguida, retirar o itálico e, finalmente, formatá-lo novamente com negrito

b) retirar a seleção do texto e, só então, clicar no botão Itálico

c) abrir o menu Inserir e clicar na opção Retirar Itálico

d) clicar no botão Itálico

e) clicar no botão Estilo e escolher a opção Itálico

Page 156: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

156

GABARITO WORD QUESTÃO RESPOSTA 1 D 2 C 3 B 4 B 5 A 6 D 7 E 8 C 9 FVFFV 10 FFVFV 11 FFFFV 12 VVFVV 13 VFFVF 14 VVVFV 15 VFVVF 16 FVVFV 17 FVFVF 18 C 19 FVFFF 20 FFFFV 21 FVVFF 22 VFFFV 23 D 24 FFFVV 25 FVVFV 26 FVFVV 27 VFFVV 28 VVFFV 29 VFVFV 30 C 31 A 32 E 33 E 34 A 35 A 36 D

Page 157: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

CURSO PREPARATÓRIO P/CONCURSO

RUA VICENTE DA FONTOURA, 1578

90640-002 PORTO ALEGRE - RS www.idc.org.br (51)3028-4888

Page 158: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

158

ÍNDICE

A TELA DO EXCEL ......................................................................................................................................... 159 ÍCONES DA BARRA DE FERRAMENTAS PADRÃO E FORMATAÇÃO.................................................. 161 CÉLULAS .......................................................................................................................................................... 163 INSERINDO INFORMAÇÕES NA CÉLULA.................................................................................................. 163 TIPOS DE INFORMAÇÕES QUE UMA CÉLULA PODERÁ CONTER ....................................................... 163 TIPOS DE CONTEÚDO.................................................................................................................................... 163 INSERINDO CONTEÚDO EM UMA CÉLULA.............................................................................................. 164 ALTERANDO O CONTEÚDO DA CÉLULA ................................................................................................. 164 LIMPANDO O CONTEÚDO, FORMATO OU COMENTÁRIO DA CÉLULA............................................. 165 ARQUIVOS (pasta1, pasta2, pasta...) ................................................................................................................ 165 RENOMEANDO A GUIA DA PLANILHA ..................................................................................................... 166 INSERINDO NOVA PLANILHA ..................................................................................................................... 167 COPIANDO UMA PLANILHA ........................................................................................................................ 167 MOVENDO UMA PLANILHA......................................................................................................................... 169 EXCLUINDO UMA OU MAIS PLANILHA.................................................................................................... 169 MODOS DE SELEÇÃO NO EXCEL................................................................................................................ 170 INTERVALOS DE CÉLULAS.......................................................................................................................... 174 SALVANDO O ARQUIVO PELA 1ª VEZ ....................................................................................................... 175 SALVANDO O ARQUIVO COM SENHA....................................................................................................... 176 FORMATAÇÃO DE CÉLULAS....................................................................................................................... 177 FORMATAÇÃO DE NÚMERO........................................................................................................................ 178 FORMATAÇÃO DE ALINHAMENTO ........................................................................................................... 179 FORMATAÇÃO DA FONTE............................................................................................................................ 179 FORMATAÇÃO DE BORDAS......................................................................................................................... 180 FORMATAÇÃO DOS PADRÕES .................................................................................................................... 180 FORMATAÇÃO PERSONALIZADA DE DATA............................................................................................ 181 FORMATAÇÃO PERSONALIZADA DE HORA............................................................................................ 182 FÓRMULAS ...................................................................................................................................................... 183 COPIANDO FÓRMULAS................................................................................................................................. 184 UTILIZANDO A ALÇA DE PREENCHIMENTO ........................................................................................... 185 APLICAÇÃO DO RECURSO DE AUTOPREENCHIMENTO VIA MENU .................................................. 187 FÓRMULAS ABSOLUTAS E RELATIVAS ................................................................................................... 188 REFERÊNCIA RELATIVA............................................................................................................................... 188 REFERÊNCIA ABSOLUTA ............................................................................................................................. 192 INSERINDO LINHAS, COLUNAS E CÉLULAS............................................................................................ 193 EXCLUINDO LINHAS E COLUNAS.............................................................................................................. 194 FORMATANDO COLUNAS ............................................................................................................................ 195 PROTEGENDO A PLANILHA......................................................................................................................... 196 DESPROTEGENDO A PLANILHA ................................................................................................................. 196 ORDENANDO OS DADOS .............................................................................................................................. 196 VISUALIZANDO A IMPRESSÃO................................................................................................................... 201 CONFIGURAR PÁGINA .................................................................................................................................. 202 IMPRIMINDO A PLANILHA........................................................................................................................... 205 GRÁFICOS ........................................................................................................................................................ 206 FUNÇÕES.......................................................................................................................................................... 209

Page 159: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

159

A TELA DO EXCEL

A tela do Excel não foge à regra dos demais softwares for Windows, ou seja, é provida da Barra de Títulos, Barra de Menus, Barra de Ferramentas. Vide figura abaixo:

Painel de tarefas

Célula ativa

Caixa de nome

Barra de fórmulas

Guias de planilha

Área de AutoCálculo

Barra de menu Barra de título

Barras de rolagem

Barra de status

Page 160: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

160

Caixa de nome: compartimento da barra de fórmulas que tem as seguintes funções:

• Exibir o endereço da célula ativa • Permite ativar uma célula, bastando apenas acioná-lo, digitar o endereço da célula

desejada e pressionar a tecla ENTER. • Permite a seleção de intervalos de células, bastando apenas acioná-lo, digitar o

intervalo de células desejado e pressionar a tecla ENTER. • Permite atribuir um nome a um intervalo de células. Em primeiro lugar, selecionar o

intervalo desejado, acionar a caixa de nome, digitar o nome desejado e pressionar a tecla ENTER.

Célula ativa: é a célula na qual se encontra o cursor, ou seja, qualquer dado digitado

será inserido nela. É a célula na qual o seu endereço está sendo exibido na caixa de nome. Barra de fórmulas: compartimento que exibe, por padrão, o conteúdo da célula ativa.

Se o conteúdo for um número, tal qual é exibido na própria célula, ele será exibido na barra de fórmulas, mas se o conteúdo da célula for uma fórmula, na própria célula será exibido, por padrão, o resultado da fórmula e na barra de fórmulas será exibida a fórmula propriamente dita.

Painel de tarefas: recurso incluído a partir da versão Excel 2002 que inclui tarefas

mais freqüentes do aplicativo como, por exemplo, abrir um arquivo, pesquisar, clip-art e área de transferência.

Guias de planilhas: em uma pasta, por padrão, já vêm adicionadas três planilhas

representas por guias. Por meio do mouse, basta clicar sobre a guia desejada para acessar a planilha. Também é possível o acesso a uma guia pelo teclado:

CTRL+PGUP (acessa a guia anterior) CTRL+PAGDN (acessa a próxima guia) Área de AutoCálculo: exibe, por padrão, o resultado da função soma para as células

selecionadas em uma planilha. O usuário poderá escolher outra função para que o seu resultado seja exibido na área de autocálculo. Para escolher outra função, posicione o ponteiro do mouse sobre a área de autocálculo e ative o menu rápido (tecla direita) e escolha a função desejada, ou nenhuma.

Page 161: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

161

ÍCONES DA BARRA DE FERRAMENTAS PADRÃO E FORMATAÇÃO

Novo CTRL+O

Abrir CTRL+A

Salvar CTRL+B

Permissão (Acesso Irrestrito)

E-mail

Pesquisar

Imprimir CTRL+P

Visualizar impressão

Verificar ortografia F7

Recortar CTRL+X

Copiar CTRL+C

Colar CTRL+V

Pincel CTRL+SHIFT+C CTRL+SHIFT+V

Desfazer CTRL+Z

Refazer

Inserir hiperlink CTRL+K

Auto-soma ALT+=

Classificação crescente

Classificação decrescente

Assistente gráfico

Desenho

Page 162: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

162

Zoom

Ajuda F1

Fonte

Tamanho da fonte

Negrito CTRL+N

Itálico CTRL+I

Sublinhado CTRL+S

Alinhar à esquerda

Centralizar

Alinhar à direita

Mesclar e centralizar

Estilo de moeda

Euro

Estilo de porcentagem

Separador de milhares

Aumentar casas decimais

Diminuir casas decimais

Diminuir recuo

Aumentar recuo

Bordas

Cor do preenchimento

Cor da fonte

Inserir função SHIFT+F3

Page 163: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

163

CÉLULAS

Dá-se o nome de Célula à interseção de uma Linha e uma Coluna, formando, assim, um Endereço. As linhas são identificadas por números, enquanto que as colunas são identificadas por letras do alfabeto. Sendo assim, no encontro da Coluna “B” com a Linha “6”, há a célula “B6”. Cada planilha do Excel possui 65.536 linhas por 256 colunas, o que resulta em 16.777.216 células.

INSERINDO INFORMAÇÕES NA CÉLULA Para inserir qualquer tipo de informação em uma célula, deve-se, em primeiro lugar, ativá-la. Para tanto, pode-se usar a tecla ENTER, TAB, AS SETAS, MOUSE ou digitar, na caixa de nome, o endereço da célula desejada.

TIPOS DE INFORMAÇÕES QUE UMA CÉLULA PODERÁ CONTER Conteúdo: o dado propriamente dito. Formato: recurso aplicado ao conteúdo de uma célula. Como, por exemplo, definir cor, tamanho ou tipo de fonte ao conteúdo. Comentário: recurso que permite inserir uma caixa de diálogo com nota explicativa sobre determinada célula. Para inserir comentário em uma célula, basta ativá-la e proceder a uma das seguintes opções:

1. Ativar a opção Comentário da Barra de menu Inserir. Ou: 2. Ativar o menu rápido opção INSERIR COMENTÁRIO. 3. Digitar o texto desejado na caixa de diálogo que se apresentará.

Para exibir o comentário de uma célula, basta posicionar o ponteiro do mouse sobre ela.

TIPOS DE CONTEÚDO Texto – Este será automaticamente alinhado à esquerda. Número – Números são alinhados à direita. Fórmula – Dependendo do resultado, poderá ser alinhado à esquerda (texto) ou à direita (número).

Page 164: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

164

Observação – Datas são tipos de dados numéricos, porém já inseridos com formatação. Exemplo: 10/02/2004. Para o Excel toda data é internamente um número, ou seja, por padrão, a data inicial é 01/01/1900 que equivale ao nº 1, 02/01/1900 ao nº 2 e, assim, consecutivamente.

INSERINDO CONTEÚDO EM UMA CÉLULA Para inserir um conteúdo em uma célula, faça o seguinte: 1. Ativar a célula desejada. 2. Digitar o conteúdo. 3. Pressionar a tecla <ENTER>. Ou: 4. Pressionar uma das setas de movimentação para deslocar o cursor. Ou:

5. Clicar sobre o botão inserir na Barra de Fórmulas. Ou: 6. Pressionar a tecla <TAB>. Ou: 7. Clicar sobre outra célula.

ALTERANDO O CONTEÚDO DA CÉLULA Alterar o conteúdo da célula após a entrada dos dados, é uma operação extremamente simples.

� Basta pressionar a tecla <F2> e levar o cursor para o local desejado, utilizando as setas de movimentação.

Ou: � Teclar duas vezes consecutivas sobre a célula a ser alterada. Ou: � Com a célula ativa, clicar diretamente na barra de fórmulas.

Cancelar: Não conclui a operação.

Inserir: Confirma a inserção ou alteração em uma célula.

Page 165: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

165

LIMPANDO O CONTEÚDO, FORMATO OU COMENTÁRIO DA CÉLULA

CONTEÚDO Para limpar o conteúdo de uma ou mais células selecionadas, escolha uma das seguintes opções:

• Tecla <DELETE>. Ou: • Na Barra de menu opção EDITAR => LIMPAR CONTEÚDO. Ou: • No menu rápido, opção LIMPAR CONTEÚDO.

FORMATO Para limpar o formato de uma ou mais células selecionadas, basta ativar na barra de menu a opção EDITAR => LIMPAR => FORMATO

COMENTÁRIO Para limpar comentário de uma ou mais células selecionadas, basta seguir uma das seguintes opções: Na barra de menu, opção EDITAR => LIMPAR => COMENTÁRIO. Ou: Menu rápido, opção EXCLUIR COMENTÁRIO. LIMPANDO TUDO Para limpar ao mesmo tempo o conteúdo, formato e comentário de uma ou mais células, basta selecionar as células desejadas e ativar o item Tudo da opção Limpar do menu Editar.

ARQUIVOS (PASTA1, PASTA2, PASTA...) Todo arquivo gerado no Excel tem também o nome de Pasta de Trabalho, e cada pasta de trabalho possui três planilhas (padrão), podendo a quantidade de planilhas ser alterada para mais ou para menos. Cada planilha possui, por padrão, um nome para identificação. A primeira detém o nome de Plan1, a segunda, Plan2 e, assim, sucessivamente. Vide figura abaixo:

Page 166: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

166

RENOMEANDO A GUIA DA PLANILHA Para renomear a guia de planilha, proceda à seguinte seqüência: � Clique sobre a Guia da Planilha com o botão direito do mouse; � clique na opção Renomear; � digite o nome para a planilha; � tecle <ENTER>

Ou:

Clique na opção Renomear da opção planilha localizada na opção Formatar na barra de menu.

Ou:

Dê um duplo clique em cima da guia da planilha a ser renomeada e digite o novo nome.

Observação - O Excel não permite planilhas com o mesmo nome em uma mesma pasta.

Page 167: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

167

INSERINDO NOVA PLANILHA Para inserir uma nova planilha, escolha uma das opções a seguir: Na barra de menu, opção INSERIR => PLANILHA. Ou: Com o ponteiro do mouse sobre uma guia de planilha, ativar o menu rápido escolhendo a opção INSERIR... e, na janela que se apresentar, escolher o ícone PLANILHA. Observação - O número de planilhas dentro de uma mesma pasta depende da capacidade de memória e processamento do computador e não do excel.

ou

COPIANDO UMA PLANILHA Para copiar uma planilha, siga um dos procedimentos a seguir: Com o ponteiro do mouse sobre a planilha a ser copiada, ative o menu rápido escolhendo a opção Mover ou copiar e, após ativar, na caixa de diálogo que se apresenta, o item Criar uma cópia.

Page 168: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

168

Ou: Posicione o ponteiro do mouse sobre a guia da planilha, pressione e mantenha pressionada a tecla CTRL, e arraste a guia conforme seu objetivo. Ou: Com a guia da planilha desejada ativada, ative a opção da barra de menu EDITAR => MOVER OU COPIAR PLANILHA... e ative, na janela que se apresentar, o item Criar uma cópia.

Page 169: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

169

MOVENDO UMA PLANILHA Para copiar uma planilha, siga um dos procedimentos a seguir: Com o ponteiro do mouse sobre a planilha a ser movida, ative o menu rápido escolhendo a opção Mover ou copiar e, após, selecione a guia de planilha ou pasta em que a planilha a ser movida ficará posicionada ou por meio da opção da barra de menu EDITAR => MOVER OU COPIAR...

Também se pode mover uma guia de planilha posicionando o ponteiro do mouse sobre ela, arrastando até o local desejado.

EXCLUINDO UMA OU MAIS PLANILHA Para excluir uma planilha, siga um dos passos a seguir: Selecionar a(s) guia(s) da(s) planilha(s) desejada(s) e ativar o menu rápido, escolhendo a opção EXCLUIR.

Ou:

Page 170: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

170

Com a guia da planilha selecionada, ativar a barra de menu opção EDITAR => EXCLUIR PLANILHA. Observação – Uma pasta deverá possuir, no mínimo, uma planilha.

MODOS DE SELEÇÃO NO EXCEL SELEÇÃO DE GUIAS DE PLANILHAS COM O MOUSE OU TECLADO COM O MOUSE GRUPO CONTÍNUO DE GUIAS: clicar na primeira guia e manter a tecla shift pressionada e clicar na última guia desejada. GRUPO ALTERNADO DE GUIAS: clicar na primeira guia e manter a tecla ctrl pressionada e clicar sobre as demais guias desejadas. COM O TECLADO: acionar a primeira guia por meio das teclas CTRL+PGDN ou CTRL+PGUP e, mantendo a tecla shift pressionada, ir acionando as demais. SELEÇÃO DE COLUNA(S) COM O MOUSE OU TECLADO Apenas uma coluna: basta clicar sobre a letra que identifica a coluna. EXEMPLO:

Várias colunas contíguas: basta clicar sobre a letra da primeira coluna e arrastar até a última coluna desejada ou clicar na letra da primeira coluna, pressionar e manter pressionada a tecla shift e clicar sobre a letra da última coluna desejada.

Page 171: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

171

EX: Para seleção de coluna com o teclado: basta tornar ativa uma das células da coluna desejada e pressionar a combinação ctrl+barra de espaço. Para selecionar mais colunas contíguas: com a coluna inicial já selecionada, pressionar a tecla shift e mover a seleção com a tecla seta para a direita.

Para seleção de grupo alternado de colunas: basta clicar sobre a letra da primeira coluna desejada e pressionar a tecla ctrl e ir clicando sobre a letra de cada coluna desejada. EXEMPLO:

SELEÇÃO DE LINHA(S) COM O MOUSE OU TECLADO Apenas uma linha: basta clicar sobre o número que a identifica. Para seleção de linha com o teclado: basta tornar ativa uma das células da linha desejada e pressionar a combinação shift+barra de espaço.

Page 172: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

172

EXEMPLO:

Várias linhas contíguas: basta clicar sobre o número da primeira linha e arrastar até a última linha desejada, ou clicar no número da primeira linha, pressionar e conservar pressionada a tecla shift e clicar sobre o número da última coluna desejada. Com o teclado: basta selecionar a primeira linha, combinando as teclas shift + barra de espaço e utilizar as teclas para cima ou para baixo de acordo com a direção desejada. EXEMPLO:

Para seleção de grupo alternado de linhas: basta clicar sobre o número da primeira linha desejada, pressionar e conservar pressionada a tecla ctrl e ir clicando sobre o número de cada linha desejada.

Page 173: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

173

EXEMPLO:

SELEÇÃO DE CÉLULA(S) COM O MOUSE OU TECLADO Para a seleção de um conjunto contíguo de células; basta clicar sobre a primeira célula e arrastar até a última célula desejada. Com o teclado: utilizando as teclas de para direita, esquerda, para cima ou para baixo, ativa-se a primeira célula e, pressionando e conservando pressionada a tecla shift, move-se até a última célula desejada. EXEMPLO:

Page 174: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

174

Para a seleção de um grupo alternado de células: basta clicar sobre a primeira célula e, com a tecla ctrl pressionada, clicar sobre as demais células desejadas. EXEMPLO:

Observação – Não se podem selecionar grupos contínuos de colunas, linhas ou células utilizando apenas teclado ou apenas o mouse e sim a utilização simultânea de ambos.

INTERVALOS DE CÉLULAS Intervalo é um conjunto de células que poderá ser contíguo ou alternado. INTERVALO CONTÍGUO é quando há uma seqüência ininterrupta de células a partir da célula inicial até a célula final. EXEMPLO: (A1:A10) O dois-pontos lêem-se até. O exemplo acima, lê-se A1 até A10. Isso significa incluir todas as células existentes entre as células a1 e a10, ou seja, a1, a2, a3, a4, a5, a6, a7, a8, a9 e a10. Esta seqüência representa o mesmo intervalo, porém por extenso. EXEMPLO: (A1;A2;A3;A4;A5;A6;A7;A8;A9;A10) INTERVALO ALTERNADO é um conjunto composto por uma seqüência intercalada de células, ou seja, não inclui uma ou mais células que ficam entre a células inicial e final. EXEMPLO: (A1;A10) O ponto-e-vírgula lê-se e. O exemplo acima lê-se A1 e A10. Isso significa que, no intervalo alternado acima, só fazem parte as células a1 e a10.

Page 175: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

175

OBSERVAÇÃO – Para separar as células em um intervalo contíguo, usa-se o sinal (: ) dois-pontos e, para separar as células em intervalos alternados, usa-se o sinal (;) ponto-e-vírgula. INTERVALO MISTO é o intervalo composto por parte contínua e parte não contínua. EXEMPLO (A1:A3;C3:C5) As células que fazem parte desse intervalo são as seguintes: a1, a2, a3, c3; c4 e c5. Intervalo Intersecção é o intervalo composto pelas células comuns a dois ou mais intervalos interseccionados. Usa-se o espaço como separador entre os intervalos interseccionados. EXEMPLO: (A1:B5 B3:C7) O intervalo resultante é composto pelas células (B3;B4;B5) Outro exemplo: (A1:C5 B3:D8) O intervalo resultante é composto pelas células (B3;B4;B5;C3;C4;C5)

SALVANDO O ARQUIVO PELA 1ª VEZ Como o Excel é um aplicativo de 32 bits, desenvolvido para ser executado sob o Windows 95/98, é permitido que seu arquivo tenha um nome com até 255 caracteres, inclusive espaço. Siga os passos abaixo: � Clique no Menu Arquivo; � Clique em uma das opções a seguir: Salvar, Salvar Como, CTRL+B ou botão salvar na

barra de ferramentas padrão; � Na janela que se apresenta, digite o Nome do Arquivo; � E, após, clique em Salvar.

Page 176: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

176

Salvar em – Unidade e pasta onde o arquivo será salvo. Nome do arquivo – Nome que será atribuído à pasta. Salvar como tipo – Permite escolher que tipo de arquivo será salvo. O padrão do Excel é XLS (pasta de trabalho do Excel). Observação – Existem vários tipos a serem escolhidos, dentre eles há, por exemplo, modelo (XLT), Web (HTML), dbf 4 (DBF), entre outros. Toda vez que for necessário salvar seu arquivo novamente, basta usar um dos recursos abaixo: 1- Clicar no Menu Arquivo; Clicar em Salvar. 2- Teclar <CTRL + B> 3- Clicar o botão Salvar na Barra de Ferramentas Padrão. OBSERVAÇÃO - Quando já salvo pela primeira vez, ao se ativar o salvamento de um arquivo nas demais vezes por meio de uma das opções de salvamento acima, não será mais ativada a caixa de diálogo Salvar Como.

SALVANDO O ARQUIVO COM SENHA Salva-se o arquivo com senha para que pessoas não autorizadas não tenham acesso às informações. Quando você cria uma senha, deve copiá-la e guardá-la em um local seguro.

Page 177: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

177

Para inserir uma senha, procede-se da seguinte forma: � Clique no menu Arquivo. � Clique em Salvar como. � Clique em Opções. � Na caixa Senha de Proteção, Digite uma Senha. � Na caixa Senha de Gravação, Digite uma

Senha. � Clique no botão OK. ■ Na caixa Confirmar a Senha, digite a senha novamente para prosseguir. � Clique no botão OK.

FORMATAÇÃO DE CÉLULAS

Este é um recurso que permite alterar a forma como os dados, as células, as figuras e os gráficos estão sendo apresentados.

Poderemos por exemplo, definir como um número, texto ou gráfico poderá ser exibido sem alterar o seu conteúdo.

O primeiro lugar devemos selecionar as células que serão formatadas e, após, acionar o menu Formatar-Células, ou através do menu rápido (botão direito do mouse) e no menu que se apresenta escolher Formatar Células, ou ativar o botão respectivo da Barra de Ferramentas Formatação.

Nota – Clique em Sim para substituir a pasta de trabalho existente pela pasta de trabalho aberta.

Page 178: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

178

A caixa de diálogo Formatar Células possui as seguintes abas:

Número, Alinhamento, Fonte, Borda, Padrões e Proteção.

FORMATAÇÃO DE NÚMERO

Na aba Número encontraremos várias categorias, como por exemplo, Geral, Número, Moeda, contábil, etc.

Número: permite definir a aplicação de separador de agrupamento, quantidade de casas decimais, número negativo. Exemplo: o número 5 em negativo poderia ficar assim -5 ou (5).

Moeda: define unidade monetária, número de casas decimais e definição para números negativos. Exemplo: o número 5 ficaria R$ 5,00

Contábil: permite definir quantidade de casas decimais, unidade monetária e alinha símbolo da moeda e vírgulas em uma coluna. Exemplo: o número 5 ficaria semelhante ao exemplo acima, porém alinhado pelas colunas esquerda e direita

R$ 5,00.

Data: permite a formatação de datas. Exemplo: 05/05/2009, poderia ficar 5 de maio de 2009.

Hora: permite a formatação de horas

Porcentagem: multiplica o valor da células por cem e aplica o símbolo de porcentagem e permite definir a quantidade de casas decimais. Exemplo: o número 5 ficaria 500,00%

Page 179: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

179

Fração: exibe opções para a formatação de números em estilo fração. Ex: 1/5

Científico: exibe o número em notação científica. Exemplo:o número 5 ficaria 5,00E+00

Texto: formata conteúdo numérico em texto. O exibindo como foi digitado.

Especial: formata números conforme formatos para CEP, CIC ou CPF, por exemplo.

Personalizado: permite a formatação personalizada para números, datas, horas, etc.

FORMATAÇÃO DE ALINHAMENTO

Na aba Alinhamento encontramos as opções que dizem respeito aos alinhamentos horizontais e verticais de um conteúdo dentro de uma célula, assim como também, a orientação, contro de texto e direção do texto.

Quebrar texto automaticamente: quebra o texto em linhas dentro de uma célula.

Reduzir para caber: reduz visualmente o tamanho da fonte para que o conteúdo caiba totalmente dentro de uma célula.

Mesclar células: transforma duas ou mais células selecionadas em uma única célula.

FORMATAÇÃO DA FONTE

Através da aba Fonte é possível definirmos o tipo, tamanho, estilo e outros efeitos que serão aplicados sobre o texto das células selecionadas.

Page 180: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

180

FORMATAÇÃO DE BORDAS

Permite a escolha de bordas que serão aplicadas sobre as células selecionadas.

FORMATAÇÃO DOS PADRÕES

Recurso que permite a escolha de cores e padrões de preenchimentos que poderão ser aplicados nas células selecionadas.

Page 181: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

181

FORMATAÇÃO PERSONALIZADA DE DATA Data, para o Excel, é considerada um número. Inicia-se pela data de 01/01/1900 que equivale ao número 1. Data Número equivalente 02/1/1900 2 31/01/1900 31 2/2/1900 32 3/2/1900 33 Assim, sucessivamente, para cada novo dia, o Excel incrementa de uma unidade. Uma data é composta por três campos, a saber: Campo dia, mês e ano. Por meio do recurso de formatação, é possível a aplicação de formatos diferentes para cada campo. Caminho para acesso ao recurso de formatação: Menu Formatar => Células => Guia Número => Categoria Personalizado. Opções de formatação para datas: Formatação do campo dia (pode-se usar letra minúscula ou maiúscula) Usa-se Para a data 5/5/2007 Resultado exemplo d Dias de 1 a 9 5/ / dd Dias de 1 a 9 05/ / ddd Nome do dia abreviado Seg/ / dddd Nome completo do dia Segunda-feira/ / Formatação do campo mês (pode-se usar letra minúscula, ou maiúscula) Usa-se Para a data 5/5/2007 Resultado exemplo m meses de 1 a 9 /5/ mm Dias de 1 a 9 /05/ mmm Nome do mês abreviado /mai/ mmmm Nome completo do mês /maio/ O campo ano tem somente duas opções de formatação Usa-se Para a data 5/5/2007 Resultado exemplo aa Ano com dois dígitos / /07 aaaa Ano com quatro dígitos / /2007

Page 182: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

182

FORMATAÇÃO PERSONALIZADA DE HORA A informação hora é composta pelos campos HORA, MINUTO e SEGUNDO. As principais formas de formatação personalizada para hora são as apresentadas na tabela que segue: Campo Hora Definição Exemplo para 8:4:5 H ou h Representa o campo hora com apenas um dígito

para as horas de 0 a 9 Apareceria apenas 8

HH ou hh Representa o campo hora acrescido de zero (0) a sua esquerda, mas apenas para as horas de 0 a 9

Apareceria 08

Campo Minuto Definição Exemplo para 8:4:5 M ou m Representa o campo minuto com apenas um

dígito para os minutos horas de 0 a 9 Apareceria apenas 4

MM ou mm Representa o campo minuto acrescido de zero (0) a sua esquerda, mas apenas para os minutos de 0 a 9

Apareceria 04

Campo Segundo Definição Exemplo para 8:4:5 S ou s Representa o campo segundo com apenas um

dígito para os segundos de 0 a 9 Apareceria 5

SS ou SS Representa o campo segundo acrescido de um zero (0) a sua esquerda para os segundos de 0 a 9

Apareceria 05

Page 183: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

183

FÓRMULAS Fórmula é uma seqüência de dados contidos numa célula que gera resultados a partir de dados em diferentes células da planilha, ou seja, é uma equação que efetua cálculos em uma célula. As operações como adição, multiplicação, divisão, subtração e exponenciação, quando solicitadas pelo usuário, são aplicadas por meio de uma fórmula. Operadores matemáticos: Operador Operação + Adição - Subtração * Multiplicação / Divisão ^ Exponenciação % porcentagem Operadores lógicos: Operador Descrição = Igual < Menor que > Maior que < = Menor ou igual > = Maior ou igual < > Diferente Para inserir uma fórmula, deve-se digitar primeiro o sinal de igual (=). O Excel também aceita iniciar uma fórmula com os sinais de “+” ou “-“, porém o sinal padrão é o “=”. Exemplos de fórmulas: inseridas na célula C1 =A1+B1 =A1-B1 =A1*B1 =A1/B1 =A1^B1 Sendo que C1 é considerada a célula dependente e A1 e B1 as células precedentes. Daí, pode-se concluir que: CÉLULA DEPENDENTE: é a célula em que a fórmula é inserida. CÉLULAS PRECEDENTES: são as células referenciadas na fórmula.

Page 184: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

184

COPIANDO FÓRMULAS Para copiar a fórmula para as células seguintes, bastas selecioná-la, seguindo os passos abaixo: � Selecione a célula que contém a fórmula que você quer copiar. � Clique no Menu Editar. � Clique na opção Copiar. � Clique na célula vazia abaixo da fórmula. � Clique no Menu Editar. � Clique na opção Colar e tecle <ENTER>. Ou: Utilizando a Barra de Ferramentas Padrão � Selecione a célula que contém a fórmula que você quer copiar.

� Clique no ícone . � Clique na célula vazia abaixo da fórmula.

� Clique no ícone .

Ou: Utilizando as Teclas de Atalho COMANDO MENU TECLAS DE ATALHO BOTÃO Copiar Editar CTRL + C

Recortar Editar CTRL + X

Colar Editar CTRL + V

Nota – Você também pode copiar fórmulas para células adjacentes, usando a alça de preenchimento que se localiza no canto inferior direito da célula ou conjunto de células selecionado. Selecione a célula que contém a fórmula e, em seguida, arraste a alça de preenchimento sobre o intervalo que você deseja preencher.

Page 185: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

185

UTILIZANDO A ALÇA DE PREENCHIMENTO � Posicione o cursor na célula E2. � Posicione o cursor na alça de preenchimento até se transformar numa cruz e pressione o

botão do mouse.

� Arraste o mouse até a célula E8 com o botão pressionado. Listas no Excel: Existem vários dados que fazem parte de uma lista do Excel como, por exemplo, dias da semana, meses do ano, trimestres, semestres, quadrimestres, bimestres, datas, fórmulas. O recurso de autopreenchimento quando ativado por meio da alça de preenchimento, permite criar seqüências crescente e decrescente. Se o usuário arrastar a alça de preenchimento para direita ou para baixo, estará criando uma seqüência crescente e, se arrastá-la para cima ou para esquerda, estará criando uma seqüência decrescente. Por intermédio do arrastar a alça de preenchimento de uma célula que possua como conteúdo um dado pertencente a uma lista conhecida pelo Excel, é possível preencher as demais células na seqüência crescente ou decrescente a partir do dado inicial. Se, na célula A1, houver como conteúdo o dado JAN; e, se arrastada a sua alça de preenchimento para as células à sua direita, ou para as células imediatamente abaixo, essas células serão preenchidas em uma seqüência crescente, ou seja, na célula A2, haverá o conteúdo FEV, na célula A3, haverá o conteúdo MAR e, assim, consecutivamente. Se, na célula D10, houver como conteúdo o dado JAN; e, se arrastada a sua alça de preenchimento para as células à sua esquerda, ou para as células imediatamente acima, essas células serão preenchidas em uma seqüência decrescente, ou seja, na célula D9, haverá o conteúdo DEZ, na célula D8, haverá o conteúdo NOV e, assim, consecutivamente. Exemplo da aplicação com o tipo de conteúdo data: Inserir em qualquer célula, por exemplo, na célula A1, a data 10/05/2004. Posicionar o ponteiro do mouse na alça de preenchimento da célula A1 e arrastá-lo até a célula A5. Assim, o resultado será o seguinte:

Alça de Preenchimento

Page 186: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

186

Exemplo da aplicação com o tipo de conteúdo dia da semana: Inserir em qualquer célula, por exemplo, na célula B5, o dia terça-feira. Posicionar o ponteiro do mouse na alça de preenchimento da célula B5 e arrastá-lo até a célula B1. Assim, o resultado será o seguinte:

Exemplo da aplicação com o tipo de conteúdo mês: Inserir em qualquer célula, por exemplo, na célula F1, o mês julho. Posicionar o ponteiro do mouse na alça de preenchimento da célula F1 e arrastá-lo até a célula A1. Assim, o resultado será o seguinte:

Page 187: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

187

APLICAÇÃO DO RECURSO DE AUTOPREENCHIMENTO VIA MENU O usuário poderá inserir um conteúdo em apenas uma célula e copiar sua seqüência para as demais células de seu desejo por meio da alça de preenchimento, ou do menu Editar =>Preencher => Seqüência... que o conteúdo das demais células será automaticamente preenchido pelo Excel. Os recursos anteriormente exemplificados poderiam ter sido obtidos por intermédio do menu Editar => Preencher => Seqüência... Neste caso, seria exibida a seguinte janela onde o usuário escolheria a opção desejada.

Tipos de seqüências: Linear: permite criar uma seqüência aritmética de acordo com o incremento determinado, o que permite determinar um limite para essa seqüência. Crescimento: permite criar uma seqüência geométrica de acordo com o incremento determinado, o que permite determinar um limite para essa seqüência. Data: tipo específico para se criar seqüência de datas. Com relação a este tipo de seqüência, existem as unidades de data como, por exemplo, Dia, Dia da semana, Mês e Ano.

• Dia: incrementa a seqüência com o acréscimo de um dia a mais a cada célula preenchida. • Dia da semana: igual a anterior, porém, não inclui sábados e domingos. • Mês: incrementa a seqüência apenas com relação ao mês, ou seja, vai acrescentando uma

unidade ao mês da referida data inicial e, assim, consecutivamente até o limite determinado.

• Ano: incrementa a seqüência apenas com relação ao ano, ou seja, vai acrescentando uma unidade ao ano da referida data inicial e, assim, consecutivamente até o limite determinado.

Page 188: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

188

FÓRMULAS ABSOLUTAS E RELATIVAS Ao criar uma fórmula, as referências às células ou aos intervalos se baseiam em uma posição relativa à célula que contém a fórmula. No exemplo a seguir, a célula B6 contém a fórmula A5. O Microsoft Excel localiza o valor uma célula acima e uma célula à esquerda da célula B6. Este procedimento é chamado de Referência Relativa. Se você não desejar que as referências sejam alteradas quando copiar uma fórmula para uma célula diferente, use uma Referência Absoluta. Por exemplo, se a fórmula multiplicar a célula A5 pela célula C1 (=A5*C1) e você copiar a fórmula para outra célula, ambas as referências serão alteradas. Você pode criar uma referência absoluta para a célula C1, obedecendo aos critérios abaixo. � Selecione a Fórmula. � Tecle F2 para editar a fórmula. � Tecle F4.

REFERÊNCIA RELATIVA Referência relativa é a forma como é representado o endereçamento de uma célula em uma fórmula, ou seja, a forma simples de se representar a posição da célula dentro de uma planilha.

O endereço de uma célula em uma planilha é identificado pela letra e pelo número da linha, respectivamente, onde ela se encontra.

Exemplos: A1 – Esta célula está localizada na intersecção da coluna A com linha 1. D40 – Esta célula está localizada na intersecção da coluna D com linha 40.

IV301 – Esta célula está localizada na intersecção da coluna IV com linha 301. As representações das células A1, D40 e IV301 estão em referência relativa.

Quando, em uma fórmula, se usa a referência relativa para identificar o endereço de células, ao copiá-la para outra(s) célula(s), o seu endereçamento se alterará de acordo com a célula destino.

Page 189: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

189

Isto quer dizer que a fórmula original vai se alterar de acordo com o deslocamento, tanto em termos de linha quanto em termos de colunas.

Exemplo1: se copiada a fórmula contida na célula C1 (=A1+B1) para a célula C2, a fórmula resultante na célula C2 ficará (.A2+B2). Isto porque houve apenas um deslocamento em termos de linhas, ou seja, 1 (uma) linha e não houve deslocamento em termos de colunas, pois se permaneceu ainda na coluna C.

Sendo assim, deve-se acrescentar esse deslocamento de 1 (uma) linha na fórmula resultante na célula destino C2.

A B C D E F G 1 =A1+B1 2 =A2+B2

No exemplo abaixo, há a cópia da fórmula contida na célula C1 para a célula E1. Sendo assim, houve um deslocamento em relação a coluna. Duas (2) colunas em relação a coluna origina C, pois não houve alteração de linha. A B C D E F G 1 =A1+B1 =C1+D1 2 Fórmula resultante acrescida de 2 colunas. Obs: Onde era coluna A, passou a ser C e onde era B passou a ser D Conclusão: quando, em uma fórmula, houver uma referência relativa, na sua cópia resultante, deve-se acrescentar o de deslocamento tanto em relação às colunas quanto em linhas.

Existem dois tipos de deslocamentos em relação às colunas e às linhas:

a) Deslocamento positivo em relação às colunas significa um deslocamento à direita da

coluna, ou seja, a cópia para células contidas nas colunas à direita da coluna que contem a fórmula. Neste caso, acrescenta-se este deslocamento na fórmula resultante.

Fórmula resultante acrescida de uma linha.

Page 190: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

190

Exemplo: ao copiar a fórmula contida na célula C1 (=A1+B1) para a célula E1, houve um deslocamento positivo de duas colunas em relação à coluna C para E. Portanto, na fórmula destino da célula E1, acrescentar-se-ão duas colunas em relação à fórmula original de C1, ou seja, o que era A1 passará a ser C1 e o que era B1 passará a ser D1. Não houve deslocamento em relação a linhas.

A B C D E F G 1 =A1+B1 =C1+D1 2

b) Deslocamento negativo em relação às colunas significa um deslocamento à esquerda em relação à coluna que contém a fórmula original, ou seja, copiar para células pertencentes às colunas à esquerda da coluna que contem a fórmula. Neste caso, subtrai-se esse deslocamento na fórmula resultante.

Exemplo: ao copiar a fórmula contida na célula D1 (=B2+C2) para a célula C1, houve um deslocamento negativo de uma coluna em relação à coluna D para C. Portanto, na fórmula destino da célula C1, subtrai-se uma coluna em relação à fórmula original de E1, ou seja, o que era B2 passará a ser A2 e o que era C2 passará a ser B2. As linhas permanecem as mesmas porque não houve deslocamento em relação elas. Veja exemplo a seguir:

A B C D E F G 1 =A2+B2 =B2+C2 2

c) Deslocamento positivo em relação à linha é o processo de copiar uma fórmula contida em

uma célula para linhas abaixo desta mesma célula. Neste caso, acrescentar-se-á o número de linhas deslocadas à fórmula resultante. Veja exemplo:

Exemplo: ao copiar a fórmula contida na célula D1 (B2+C2) para a célula D3, a

fórmula resultante na célula D3 será acrescida de 2 linhas, pois da linha 1 até a linha 3 houve um deslocamento positivo de 2 linhas. Então, a fórmula resultante substituirá a célula B2 por B4 e a célula C2 pela C4. Verifica-se que houve um acréscimo de duas linhas à formula original. A B C D E F G 1 =B2+C2 2 3 =B4+C4 4

d) Deslocamento negativo em relação à linha é o processo de copiar uma fórmula contida em uma célula para linhas acima desta mesma célula. Neste caso, subtrair-se-á o número de linhas deslocadas à fórmula resultante. Veja exemplo:

Page 191: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

191

Exemplo: ao copiar a fórmula contida na célula D3 (B3+C3) para a célula D1, a

fórmula resultante na célula D1 será subtraída de 2 linhas, pois da linha 3 até a linha 1 houve um deslocamento negativo de 2 linhas. Então, a fórmula resultante substituirá a célula B3 por B1 e a célula C3 pela C1. Verifica-se que houve uma subtração de duas linhas à formula original. A B C D E F G 1 =B1+C1 2 3 =B3+C3 4

Deve-se ter cuidado com relação a erros de referências que ocorrem quando, ao copiar uma fórmula de uma célula para outra, muitas vezes o deslocamento ultrapassa os limites da planilha gerando um erro de referência (#REF!). Isto pode ocorrer tanto em relação à linha quanto à coluna. Veja o exemplo: Se se copiásse a fórmula contida na célula C2 (=A1+B1) para a célula C1, seria gerado um erro de referência, pois o deslocamento negativo em relação à linha seria de uma unidade (1), ou seja, o que era A1 passaria a A0 e o que era B1 passaria a B0, porém o limite inicial das linhas é o número um (1), não existindo a linha zero (0), por isso geraria um erro de referência. O mesmo ocorreria se se copiásse a mesma fórmula contida em C2 para a célula B2, pois o deslocamento negativo de uma coluna alteraria a fórmula resultante da seguinte forma: onde na célula C2 era A1 passaria para que célula, pois que não existem mais colunas antes da coluna A? Já o mesmo não aconteceria com relação à célula B1 que, no caso, passaria a ser A1. Então, se se ativásse a célula B2, ver-se-ía na barra de fórmulas a seguinte fórmula resultante: #REF!+A1, porém ocorrendo um erro de referência em apenas uma das parcelas da fórmula já gera, conseqüentemente, um erro geral de referência. A B C D E F G 1 #REF! 2 #REF! =A1+B1 3 4

Page 192: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

192

REFERÊNCIA ABSOLUTA Referência absoluta é a representação da localização de uma célula dentro de uma planilha, porém utiliza-se o símbolo de $ que poderá anteceder a letra da coluna ou o número da linha, ou ambos.

Exemplo: $A$1, $D40, IV$301. Quando, na representação de um endereço de células, usa-se o símbolo $ apenas na coluna ou na linha, diz-se que é uma REFERÊNCIA MISTA (mistura de referencia relativa com absoluta).

A simples aplicação do símbolo $ no endereçamento de uma célula antes da letra referente à coluna ou antes do número que representa a linha, torna a coluna ou a linha fixa. Isto que dizer que, quando em uma fórmula houver uma situação análoga, fará com que essa fórmula, ao ser copiada, mantenha a coluna ou a linha que estiver absoluta intacta na célula destino.

Exemplo1: se se copiar a fórmula localizada na célula C1 (=A1+B$1) para a célula C2, terá como fórmula resultante (=A2+B$1), isto porque a linha da célula B1, na fórmula, esta absoluta, ou seja, fixa, portanto não sofrerá alteração na fórmula resultante. Exemplo2: se se tivesse, na célula C1, a fórmula (=A$1+B$1) e a se copiasse para a célula C2, a fórmula resultante na célula C2 ficaria assim: (=A$1+B$1). Isto porque tanto na célula A1 quanto na B1 as suas linhas estão fixadas, ou seja, absolutas.

Observação – Quando, em uma fórmula, houver um endereçamento totalmente absoluto, ou seja, tanto as colunas quanto as linhas estiverem fixadas (=$A$1+$B$1), a fórmula resultante na célula destino em nada se alterará, ou seja, permanecerá a mesma. (=$A$1+$B$1). Veja exemplo:

A B C D E F G 1 =$A$1+$B$1 =$B$1+$C$2 2 =$A$1+$B$1 =$A$1+$B$1 =$A$1+$B$1

Observação – Ao copiar a fórmula absoluta contida na célula D1 para qualquer outra célula, permanecerá sempre a mesma fórmula original, pois está fixada (absoluta).

Page 193: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

193

INSERINDO LINHAS, COLUNAS E CÉLULAS Para inserir uma linha: � Posicione o ponteiro do mouse na identificação da Linha. � Clique no Menu Inserir. � Clique na opção Linhas.

Ou:

• Ative o menu de atalho (instantâneo) opção Inserir.

Para inserir uma Coluna:

� Posicione ponteiro do mouse na identificação da Coluna. Ou: • Ative o menu rápido opção Inserir.

Para inserir uma Célula. Ative a célula ou selecione as células desejadas. � Clique no Menu Inserir. � Clique na opção Células. Ou: � Ative o menu rápido opção Inserir. Será apresentada a janela ao lado:

Quando se insere uma nova coluna, ela será inserida à esquerda da(s) coluna(s) seleciona(s).

Serão inseridas tantas colunas quanto o número de colunas selecionadas.

Quando se insere uma nova linha, ela será inserida acima da(s) linha(s) seleciona(s).

Serão inseridas tantas linhas quanto o número de linhas selecionadas.

Page 194: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

194

EXCLUINDO LINHAS E COLUNAS Para excluir uma linha: � Posicione o ponteiro do mouse na Identificação da Linha. � Clique no Menu Editar. � Clique na opção Excluir. Ou: • Ativando o menu rápido opção Excluir.

Para excluir uma Coluna:

� Posicione ponteiro do mouse na identificação da Coluna. � Clique no Menu Editar. � Clique na opção Excluir. Ou: • Ativando o menu rápido opção Excluir.

Para excluir uma Célula: � Posicione ponteiro do mouse na Célula. � Clique no Menu Editar. � Clique na opção Excluir. Ou: • Ativando o menu rápido opção Excluir. Será apresentada a seguinte janela:

Para excluir uma linha ou coluna não há a necessidade de selecioná-las, basta ativar uma célula e, por meio do menu rápido ou do menu Editar => Excluir..., escolher a opção desejada (linha ou coluna).

Page 195: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

195

FORMATANDO COLUNAS

Se, quando da formatação da célula, em vez do valor, aparecer ######, não se apavore, isso aconteceu porque houve truncagem da célula e é necessário ajustá-la. Para isso, siga os passos abaixo: � Clique no Menu Formatar. � Clique na Opção Coluna. Surgirá então o menu abaixo com as opções: Largura, Auto-Ajuste da Seleção, Ocultar, Reexibir e Largura Padrão, onde:

� Largura................ . : permite alterar a altura da linha ou da coluna digitando um valor. � AutoAjuste da Seleção: permite alterar a altura da linha ou da coluna automaticamente. � Ocultar .................. : oculta a linha ou coluna. � Reexibir .................: reexibe a linha ou coluna oculta. � Largura Padrão... ..: define um novo tamanho padrão para todas as colunas da planilha.

Outra maneira de aplicar o Auto-Ajuste da seleção à coluna é dando duplo clique no indicador de coluna.

(linha lateral direita da coluna)

Você também pode alterar a largura de uma coluna da seguinte forma: � Posicione o apontador do mouse entre um indicador de coluna e outro, até que o apontador se

transforme em uma seta bidirecional. � Dê duplo clique (Auto-Ajuste de Seleção) ou arraste o apontador para a direita ou esquerda

conforme o seu objetivo (aumentar ou diminuir a largura da coluna).

O procedimento para formatação de linhas ou células é análogo ao da formatação de colunas.

Page 196: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

196

PROTEGENDO A PLANILHA Você pode proteger seu documento para que pessoas não autorizadas façam alterações. � Clique no menu Ferramentas. � Clique na Opção Proteger. � Clique na opção Proteger Planilha. � Informe a Senha. � Reinsira a Senha digitada. � � Clique OK.

DESPROTEGENDO A PLANILHA Para tirar a proteção da planilha, faça o seguinte:

� Clique no menu Ferramentas. � Clique na Opção Proteger. � Clique na opção Desproteger Planilha. � Informe a Senha. � Clique OK. OBSERVAÇÃO – O recurso de travar células ou ocultar a exibição de fórmulas contidas em uma célula só funciona se a planilha estiver protegida.

ORDENANDO OS DADOS Lista de dados: são dados dispostos em linhas e colunas consecutivamente. O Excel permite que os dados sejam colocados em ordem crescente ou decrescente, alfabética ou numericamente, não eliminando a concordância entre os dados na mesma linha preenchidos consecutivamente. Não há a obrigatoriedade da seleção das células. Basta estar com uma de suas células ativada e escolher a opção desejada. � Selecione ou ative uma célula.

� Clique no botão Ordem Crescente ou Decrescente ;

Se você quiser ordenar os dados combinando mais de uma coluna, faça o seguinte:

Nota – Esta ação colocará em ordem crescente ou decrescente de acordo com a coluna que estiver com a célula ativa. Os dados das demais colunas acompanharão as suas respectivas associações em linhas.

Page 197: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

197

� Selecione as células ou ative uma delas. � Clique em Dados. � Clique em Classificar. � Clique no drop-drown ( t ) Classificar por. � Escolha o campo (coluna) dando um clique sobre ele. � Clique em Crescente ou Decrescente. � Clique em OK.

Se o usuário necessitar ordenar apenas um conjunto de células em uma coluna, deverá selecioná-

las e ativar a classificação por meio dos ícones classificação crescente ou decrescente e ativar, na janela que se apresentará, a opção Continuar com a seleção atual, que apenas os dados selecionados serão classificados. Se o usuário escolher a opção Expandir a seleção, todos os dados da lista serão classificados, mantendo a associação entre os dados da mesma linha.

Page 198: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

198

CRIANDO UMA PLANILHA Agora se criará outro tipo de planilha em que fará a inserção de colunas: � Na célula A1, digite Controle de Vendas. � Na Célula E3, digite =Hoje(). � Na Célula A4, digite Data. � Na Célula B4, digite Produto. � Na Célula C4, digite Qtde. � Na Célula D4, digite Vlr. Unit. � Na Célula E4, digite Total. Preencha conforme modelo abaixo:

Agora se colocará a fórmula na planilha: � Posicione o curso na célula E5. � Digite =C5*D5. � Tecle <ENTER>. Agora se copiará a fórmula para as demais colunas de forma bem simples: � Posicione o cursor na célula E5. � Posicione o cursor na alça de preenchimento até se transformar numa cruz e pressione o

botão do mouse.

� Arraste o mouse até a célula E9. Observe que fórmula foi copiada. Agora se inserirá uma coluna:

Alça de Preenchimento

Page 199: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

199

� Clique no Indicador da Coluna E. � Clique no Menu Inserir. � Clique em Colunas. � Digite ICMS.

� Formate a coluna com Estilo de Porcentagem . � Digite o percentual do ICMS nas células abaixo. Para alterar a fórmula no campo Total para calcular o ICMS: � Digite: =((D5*E5)+D5)*C5.

Veja como ficou a planilha:

Agora se inserirá uma coluna de Desconto: � Posicione o cursor na célula G4. � Digite Desconto. � Formate as células G5 a G9 com Estilo de Porcentagem. � Digite os percentuais. Agora se inserirá uma coluna de Total Geral: � Posicione o cursor na célula H4. � Digite Total Geral.

� Formate as células de H5 a H9 com Estilo de Moeda . Agora se colocará a fórmula para encontrar o valor do desconto:

Nota – No exemplo acima, a fórmula faz a multiplicação do Vlr. Unit. (D5) pelo ICMS (E5) e soma o resultado com o Vlr. Unit. (D5), obtendo, assim, o valor unitário com o percentual, em seguida, multiplica o resultado encontrado pela quantidade comprada (C5).

Page 200: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

200

� Posicione o cursor na célula H5. � Digite: =F5-(F5*G5). Observe como ficou a planilha:

Agora só falta calcular o Total das Colunas: � Clique na célula H10.

� Clique no Botão Auto-Soma na Barra de Ferramentas Padrão.

Page 201: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

201

VISUALIZANDO A IMPRESSÃO Antes de imprimir o documento, deve-se prepará-lo para que a impressão não seja feita de qualquer forma. Para isso, é necessário Visualizar a Impressão.

� Clique no ícone Visualizar Impressão Ou: � Clique no menu Arquivo: � Clique em Visualizar Impressão.

Observe que o cursor vem com o formato de uma lupa. Isso quer dizer que, se você clicar, mostrará o documento aproximado (zoom) e clicando novamente o zoom será desfeito. Observe também que a tela de visualização possui alguns botões, conforme se verá, abaixo, o que faz cada um.

Page 202: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

202

Para que seja mostrada outra parte da planilha que não está sendo visualizada.

Para voltar à visualização anterior.

Para aproximar ou distanciar o conteúdo da visualização.

Para imprimir o documento a partir da visualização (se realmente a planilha estiver pronta).

Vide Configura Página.

Para ajustar as margens da página, margens de cabeçalho, rodapés e largura das colunas.

Utilizado par visualizar a quebra de página.

Para retornar à planilha.

Para obter ajuda sobre Visualizar Impressão.

CONFIGURAR PÁGINA � Clique no menu Arquivo. � Clique em Configurar Página.

Nota – Esta ação pode ser feita por meio do botão Configurar em Visualizar.

Page 203: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

203

Quando o comando Configura Página é acionado, a janela propriedade Configurar Página é aberta. Agora se verá o que faz cada guia: Clicando na guia Página: Orientação – Pode-se informar a orientação da impressão: se for feita no sentido vertical (Retrato) ou se no sentido horizontal (Paisagem). Dimensionar – Faz o dimensionamento de ajuste do tamanho original (100%) a ser impresso. Tamanho do Papel – Seleciona o tamanho do papel que o documento será impresso. Qualidade de Impressão – Depende da impressora que estiver instalada, clique no drop-down e

selecione a quantidade de DPIs. Número da primeira página – Especifica o número a ser impresso na primeira página. Normalmente, usa-se a opção Automático. Opções – Abre a caixa de diálogo propriedades cuja finalidade é ajustar a Qualidade de Impressão. Clicando na guia Margens para: Você pode definir as margens superior, inferior, esquerda e direita, cabeçalho e rodapé apenas clicando no drop-down para aumentar o diminuir o tamanho da margem. Centralizar na página – Centraliza a planilha na direção horizontal ou vertical.

Page 204: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

204

Clique na guia Cabeçalho/Rodapé para:

Cabeçalho e Rodapé – Permite que o Excel defina o cabeçalho abrindo o drop-down e selecionando o desejado. Personalizar Cabeçalho ou Rodapé – Permite a inserção do seu próprio texto. Clique na guia Planilha para:

Page 205: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

205

Área de Impressão – Definir o intervalo de células a ser impresso.

Imprimir Títulos – Fazer com que linhas/colunas sejam impressas repetidamente em todas as páginas.

IMPRIMINDO A PLANILHA Assim que você concluir os requisitos para imprimir sua planilha, faça o seguinte:

� Clique no ícone . IMPRIMINDO MÚLTIPLAS CÓPIAS Para imprimir várias cópias do documento faça o seguinte: � Clique no menu Arquivo. � Clique em Imprimir. Observação – Será mostrada a caixa de diálogo Imprimir, conforme figura abaixo: � Impressora – Para selecionar o tipo de impressora, na qual será impressa a planilha. � Imprimir para Arquivo – Cria um arquivo onde fica guardado o conteúdo impresso. Esse

arquivo terá a extensão PRN. � Imprimir – Informa o que deve ser impresso. � Intervalo de páginas – Informa o intervalo de páginas a serem impressas. � Número de Cópias – Informa a quantidade de cópias a serem impressas. � Clique em OK.

Page 206: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

206

GRÁFICOS Você pode exibir os dados do Microsoft Excel em um gráfico. Os gráficos são vinculados aos dados da planilha na qual foram criados, os quais são atualizados quando você altera os dados da planilha. Você pode criar gráfico a partir de células ou de intervalos que não estão próximos uns aos outros. CRIANDO UM GRÁFICO Você pode criar tanto um gráfico incorporado quanto uma folha de gráfico (gráfico não incorporado). Um gráfico poderá ser inserido automaticamente por meio da tecla de função F11. Neste caso, será inserido um gráfico não incorporado, pois possuirá uma planilha exclusiva para ele.

Criando um gráfico incorporado através do assistente de gráfico Selecione as células que contêm os dados que você deseja exibir no gráfico, conforme

figura abaixo: • Selecione a célula de B5 a B9. • Agora, com a tecla CTRL pressionada, selecione as célula de E5 a E9.

Page 207: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

207

• Clique no Botão Assistente de Gráfico e escolha o Tipo de Gráfico (como exemplo, selecione o tipo Pizza 3D).

• Siga as instruções do Assistente de gráfico clicando no botão Avançar.

• Surgirá uma tela com o intervalo dos

dados conforme figura abaixo. • Clique no botão Avançar.

Page 208: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

208

• Na guia (aba) Rótulo de Dados, selecione a opção Mostrar rótulo e porcentagem e Clique no botão Avançar.

• Clique no botão Concluir. • Pronto! Seu Gráfico está

concluído.

Page 209: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

209

FUNÇÕES

São fórmulas prontas que já vêm na instalação do aplicativo para serem utilizadas pelo usuário.

Sintaxe geral � =nome da função(arg1;agr2;..;argn) FUNÇÃO E

Retornará VERDADEIRO se todos os argumentos forem verdadeiros. Retornará FALSO se um ou mais argumentos forem falsos.

Sintaxe

=E(lógico1;lógico2; ...)

Lógico1; lógico2;... são de 1 a 30 condições que você deseja testar e que podem ser VERDADEIRO ou FALSO.

Comentários

• Os argumentos devem ser avaliados para valores lógicos, como VERDADEIRO ou FALSO, ou devem ser matrizes ou referências que contêm valores lógicos.

• Se um argumento de uma matriz ou referência contiver texto ou células vazias, esses valores serão ignorados.

• Se o intervalo especificado não contiver valores lógicos, E retornará o valor de erro #VALOR!.

Exemplo 1:

A B

1 Fórmula Descrição (resultado)

2 =E(VERDADEIRO; VERDADEIRO) Todos os argumentos são VERDADEIROS (VERDADEIRO).

3 =E(VERDADEIRO; FALSO) Um argumento é FALSO (FALSO).

4 =E(2+2=4; 2+3=5) Todos os argumentos são avaliados como VERDADEIROS (VERDADEIRO).

Page 210: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

210

Exemplo 2:

A

1 Dados

2 50

3 104

4 Fórmula Descrição (resultado)

=E(1<A2; A2<100) Como 50 está entre 1 e 100 (VERDADEIRO).

=SE(E(1<A3; A3<100); A3; "O valor está fora do intervalo.")

Exibirá o segundo número acima se ele estiver entre 1 e 100, caso contrário, exibirá uma mensagem (O valor está fora do intervalo.)

=SE(E(1<A2; A2<100); A2; "O valor está fora do intervalo.")

Exibirá o primeiro número acima se ele estiver entre 1 e 100, caso contrário, exibirá uma mensagem.

FUNÇÃO OU

Retorna VERDADEIRO se qualquer argumento for VERDADEIRO. Retorna FALSO se todos os argumentos forem FALSOS.

Sintaxe

=OU(lógico1;lógico2;...)

Lógico1;lógico2,... são de uma a 30 condições que você deseja testar e que podem resultar em VERDADEIRO ou FALSO.

Comentários

• Os argumentos devem ser avaliados como valores lógicos, como VERDADEIRO ou FALSO, ou em matrizes ou referências que contenham valores lógicos.

• Se um argumento de uma matriz ou referência contiver texto ou células vazias, esses valores serão ignorados.

• Se o intervalo especificado não contiver valores lógicos, OU retornará o valor de erro #VALOR!.

• Você pode usar uma fórmula de matriz OU para verificar se um valor ocorre em uma matriz. Para inserir uma fórmula de matriz, pressione CTRL+SHIFT+ENTER.

Page 211: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

211

Exemplo:

Talvez seja mais fácil compreender o exemplo se você copiá-lo para uma planilha em branco.

Como?

1. Crie uma pasta de trabalho ou planilha em branco. 2. Selecione o exemplo no tópico da Ajuda. Não selecione os cabeçalhos de linha ou de

coluna.

Selecionando um exemplo na Ajuda:

3. Pressione CTRL+C. 4. Na planilha, selecione a célula A1 e pressione CTRL+V. 5. Para alternar entre exibir os resultados e exibir as fórmulas que retornam os resultados,

pressione CTRL+` (acento grave) ou, no menu Ferramentas, aponte para Auditoria de fórmulas e clique em Modo de auditoria de fórmulas.

A B

1 Fórmula Descrição (resultado)

2 =OU(VERDADEIRO) Um argumento é VERDADEIRO (VERDADEIRO)

3 =OU(1+1=1;2+2=5) Todos os argumentos são avaliados como FALSOS (FALSO)

4 =OU(VERDADEIRO;FALSO;VERDADEIRO) Pelo menos um argumento é VERDADEIRO (VERDADEIRO)

Page 212: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

212

FUNÇÃO SE A Função SE tem o objetivo de retornar um valor se a condição que você especificou for avaliada como VERDADEIRO e como FALSO. Use SE para conduzir testes condicionais sobre valores e fórmulas. Sintaxe =SE(teste_lógico;valor_se_verdadeiro;valor_se_falso) Suponha que uma planilha de Despesa contenha os seguintes dados em B2:B4 em relação às "Despesas Reais" para Janeiro, Fevereiro e Março: 1500, 500, 500 e em C2:C4 contém os seguintes dados para "Despesas Previstas" para os mesmos períodos: 900, 900, 925.

Você poderá escrever uma fórmula para verificar se está acima do orçamento em um mês específico, gerando texto para uma mensagem com a seguinte expressão: =SE(B3>C3;"Acima do orçamento";"OK") Se o valor de B3 for maior que 1500, será multiplicado por 5 e, se for menor, será multiplicado por 3. =SE(B3>1500;B3*5;B3*3) Se o valor de C3 for maior que, ou igual, a 700, será colocado na célula Positivo e, se for menor, será colocado na célula Negativo. =SE(C3>=700; “Positivo” ; “Negativo”) Nota – Para que o resultado seja inserido na célula, é necessário que o texto seja colocado entre

aspas.

Page 213: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

213

AGORA Retorna a data e hora do sistema, na célula ativa. Sintaxe: =Agora() HOJE Retorna apenas a data do sistema. Sintaxe: =HOJE( ) tem o mesmo objetivo. DATA.VALOR

Retorna o número de série da data representada por texto_data. Use DATA.VALOR para converter uma data representada pelo texto em um número de série.

Sintaxe

=DATA.VALOR(“texto_data”)

Texto_data é o texto que representa uma data no formato de data do Microsoft Excel. Por exemplo, "30/1/1998" ou "30-jan-1998" são seqüências de caracteres de texto entre aspas que representam datas. Ao usar o sistema de data padrão no Excel para Windows, texto_data deverá representar uma data de 1º de janeiro de 1900 a 31 de dezembro de 9999. Ao usar o sistema de data padrão no Microsoft Excel para o Macintosh, texto_data deverá representar uma data de 1º de janeiro de 1904 a 31 de dezembro de 9999. DATA.VALOR retornará o valor de erro #VALOR!, caso texto_data esteja fora deste intervalo.

Se a parte do ano de texto_data for omitida, DATA.VALOR utilizará o ano atual do relógio interno do computador. As informações de hora texto_data são ignoradas.

Exemplo:

Talvez seja mais fácil compreender o exemplo se você copiá-lo para uma planilha em branco.

Como?

1. Crie uma pasta de trabalho ou planilha em branco. 2. Selecione o exemplo no tópico da Ajuda. Não selecione os cabeçalhos de linha ou de

coluna.

Page 214: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

214

Selecionando um exemplo na Ajuda.

3. Pressione CTRL+C. 4. Na planilha, selecione a célula A1 e pressione CTRL+V. 5. Para alternar entre exibir os resultados e exibir as fórmulas que retornam os resultados,

pressione CTRL+` (acento grave) ou, no menu Ferramentas, aponte para Auditoria de fórmulas e clique em Modo de auditoria de fórmulas.

A B 1 Fórmula Descrição (resultado) 2 =DATA.VALOR("22/8/2008")

O número de série da data do texto, usando o sistema de data de 1900 (39682)

3 =DATA.VALOR("22-AGO-2008")

O número de série da data do texto, usando o sistema de data de 1900 (39682)

4 =DATA.VALOR("23/02/2008")

O número de série da data do texto, usando o sistema de data de 1900 (39501)

5 =DATA.VALOR("5-JUL")

O número de série da data do texto, usando o sistema de data de 1900 e presumindo que o relógio interno do computador esteja definido para 2008 (39634)

PROCV Localiza um valor na primeira coluna à esquerda de uma tabela e retorna um valor na mesma linha de uma coluna especificada na tabela. Use PROCV em vez de PROCH quando os valores da comparação estiverem posicionados em uma coluna à esquerda ou à direita dos dados que você deseja procurar.

Sintaxe

=PROCV(valor_procurado;matriz_tabela;núm_índice_coluna;procurar_intervalo) Valor_procurado é o valor a ser procurado na primeira coluna da matriz. Valor_procurado pode ser um valor, uma referência ou uma seqüência de caracteres de texto. Matriz_tabela é a tabela de informações em que os dados são procurados. Use uma referência para um intervalo ou nome de intervalo, tal como Banco de dados ou Lista.

• Se procurar_intervalo for VERDADEIRO, os valores na primeira coluna de matriz_tabela deverão ser colocados em ordem ascendente: ..., -2, -1, 0, 1, 2, ... , A-Z, FALSO, VERDADEIRO. Caso contrário, PROCV pode não retornar o valor correto. Se procurar_intervalo for FALSO, matriz_tabela não precisará ser ordenada.

Page 215: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

215

• Você pode colocar os valores em ordem ascendente, escolhendo o comando Classificar no menu Dados e selecionando Crescente.

• Os valores na primeira coluna de matriz_tabela podem ser texto, números ou valores lógicos.

• Textos em maiúsculas e minúsculas são equivalentes.

Núm_índice_coluna é o número da coluna em matriz_tabela a partir do qual o valor correspondente deve ser retornado. Um núm_índice_coluna de 1 retornará o valor na primeira coluna em matriz_tabela; um núm_índice_coluna de 2 retornará o valor na segunda coluna em matriz_tabela e assim por diante. Se núm_índice_coluna for menor do que 1, PROCV retornará o valor de erro #VALOR!; se núm_índice_coluna for maior do que o número de colunas em matriz_tabela, PROCV retornará o valor de erro #REF!. Procurar_intervalo é um valor lógico que especifica se você quer que PROCV encontre a correspondência exata ou uma correspondência aproximada. Se VERDADEIRO ou omitida, uma correspondência aproximada é retornada; em outras palavras, se uma correspondência exata não for encontrada, o valor maior mais próximo que é menor que o valor_procurado é retornado. Se FALSO, PROCV encontrará uma correspondência exata. Se nenhuma correspondência for encontrada, o valor de erro #N/D é retornado. Comentários

• Se PROCV não localizar valor_procurado e procurar_intervalo for VERDADEIRO, ela usará o maior valor que for menor do que, ou igual, a valor_procurado.

• Se valor_procurado for menor do que o menor valor na primeira coluna de matriz_tabela,

PROCV fornecerá o valor de erro #N/D. • Se PROCV não localizar valor_procurado e procurar_intervalo for FALSO, PROCV

fornecerá o valor #N/D.

Page 216: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

216

Exemplos Na planilha anterior, onde o intervalo A4:C12 é denominado Intervalo: PROCV(1;Intervalo;1;VERDADEIRO) é igual a 0,946. PROCV(1;Intervalo;2) é igual a 2,17. PROCV(1;Intervalo;3;VERDADEIRO) é igual a 100. PROCV(,746;Intervalo;3;FALSO) é igual a #N/D. PROCV(0,1;Intervalo;2;VERDADEIRO) é igual a #N/D, porque 0,1 é menor do que o menor valor na coluna A. PROCV(2;Intervalo;2;VERDADEIRO) é igual a 1,71. SOMA Retorna a soma de todos os números na lista de argumentos.

Sintaxe

=SOMA(núm1;núm2; ...) Núm1, núm2,... são argumentos de 1 a 30 que se deseja somar.

• Os números, valores lógicos e representações em forma de texto de números digitados diretamente na lista de argumentos são contados. Consulte o primeiro e o segundo exemplos seguintes.

• Se um argumento for uma matriz ou referência, apenas os números nesta matriz ou referência serão contados. Células vazias, valores lógicos, texto ou valores de erro na matriz ou referência são ignorados. Consulte o terceiro exemplo a seguir.

• Os argumentos que são valores de erro ou texto que não podem ser traduzidos em números geram erros.

Exemplos SOMA(3; 2) é igual a 5. SOMA("3"; 2; VERDADEIRO) é igual a 6 porque os valores de texto são traduzidos em números e o valor lógico VERDADEIRO é traduzido no número 1. Diferentemente do exemplo anterior, se A1 contiver "3" e B1 contiver VERDADEIRO, então: SOMA(A1; B1; 2) é igual a 2 porque as referências a valores não-numéricos nas referências não são traduzidas. Se a célula A2:E2 contiver 5, 15, 30, 40 e 50: SOMA(A2:C2) é igual a 50 SOMA(B2:E2; 15) é igual a 150

Page 217: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

217

SOMASE Adiciona as células especificadas por um determinado critério.

Sintaxe

=SOMASE(intervalo;critérios;intervalo_soma) Intervalo é o intervalo de células que se deseja calcular. Critérios são os critérios na forma de um número, expressão ou texto, que define quais células serão adicionadas. Por exemplo, os critérios podem ser expressos como 32, "32", ">32", "maçãs". Intervalo_soma são as células que serão realmente somadas. As células em intervalo_soma são somadas somente se suas células correspondentes em intervalo coincidirem com os critérios estipulados. Se intervalo_soma for omitido, as células em intervalo serão somadas. Exemplo: Suponha que A1:A4 contém os seguintes valores de propriedade para quatro casas: R$ 100.000,00, R$ 200.000,00, R$ 300.000,00 e R$ 400.000,00 respectivamente. B1:B4 conterá as seguintes comissões de vendas em cada um dos valores de propriedade correspondentes: R$ 7.000,00, R$ 14.000,00, R$ 21.000,00 e R$ 28.000,00. SOMASE(A1:A4;">160000";B1:B4) é igual a R$ 63.000,00. POTÊNCIA Fornece o resultado de um número elevado a uma potência.

Sintaxe

=POTÊNCIA(núm;potência) Núm é o número base. Pode ser qualquer número real. Potência é o expoente para o qual a base é elevada.

Comentários

O operador "^" pode substituir POTÊNCIA para indicar a potência pela qual o número base deve ser elevado, tal como em 5^2.

Exemplos: POTÊNCIA(5;2) é igual a 25. POTÊNCIA(98,6;3,2) é igual a 2401077. POTÊNCIA(4;5/4) é igual a 5,656854.

Page 218: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

218

MÉDIA Retorna a média aritmética dos argumentos.

Sintaxe

=MÉDIA(núm1;núm2; ...) Núm1; núm2;... são de 1 a 30 argumentos numéricos para os quais você deseja obter a média. Comentários

• Os argumentos devem ser números ou nomes, matrizes ou referências que contenham números.

• Se uma matriz ou argumento de referência contiver texto, valores lógicos ou células vazias, estes valores serão ignorados. No entanto, células com o valor nulo serão incluídos.

Dica – Ao calcular a média das células, lembre-se da diferença entre as células vazias e as que contêm o valor nulo, sobretudo se você tiver desmarcado a caixa de seleção Valores zero na guia Exibir, comando Opções, menu Ferramentas. As células vazias não são contadas, mas aquelas que contêm valores nulos são. Exemplos: Se A1:A5 se chamar Pontos e contiver os números 10, 7, 9, 27 e 2, então: MÉDIA(A1:A5) é igual a 11. MÉDIA(Pontos) é igual a 11. MÉDIA(A1:A5; 5) é igual a 10. MÉDIA(A1:A5) é igual a SOMA(A1:A5)/CONT.NÚM(A1:A5) é igual a 11. Se C1:C3 se chamar OutrosPontos e contiver os números 4, 18 e 7, então: MÉDIA (Pontos;OutrosPontos) é igual a 10,5. CONT.NÚM Calcula quantas células que não estão vazias e os valores na lista de argumentos. Use CONT.NÚM para obter o número de células que contêm dados em um intervalo ou matriz. Sintaxe: =CONT.NÚM(valor1;valor2; ...) Valor1; valor2, ... são argumentos de 1 a 30 que contêm ou se referem a uma variedade de diferentes tipos de dados, mas somente os números são contados.

• Os argumentos que são números, datas ou representações de texto de número são calculados, os argumentos que são valores de erro ou texto que não podem ser traduzidos em números são ignorados.

Page 219: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

219

• Se um argumento for uma matriz ou referência, somente os números nesta matriz ou referência são calculados. Células vazias, valores lógicos, texto ou valores de erro nesta matriz ou referência são ignorados. Se você precisa calcular valores lógicos, texto ou valores de erro, utilize a função CONT.VALORES.

Exemplos: No exemplo a seguir, CONT.NÚM(A1:A7) é igual a 3. CONT.NÚM(A4:A7) é igual a 2. CONT.NÚM(A1:A7, 2) é igual a 4. CONT.SE

Calcula o número de células não vazias em um intervalo que corresponde a determinados critérios.

Sintaxe: =CONT.SE(intervalo;critérios)

Intervalo é o intervalo de células no qual se deseja contar células não vazias.

Critérios é o critério na forma de um número, expressão ou texto que define quais células serão contadas. Por exemplo, os critérios podem ser expressos como 32, "32", ">32", "maçãs".

Exemplo:

Talvez seja mais fácil compreender o exemplo se você copiá-lo para uma planilha em branco.

1. Crie uma pasta de trabalho ou planilha em branco. 2. Selecione o exemplo no tópico da Ajuda. Não selecione os cabeçalhos de linha ou de

coluna.

Selecionando um exemplo na Ajuda.

3. Pressione CTRL+C. 4. Na planilha, selecione a célula A1 e pressione CTRL+V.

Page 220: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

220

5. Para alternar entre exibir os resultados e exibir as fórmulas que retornam os resultados, pressione CTRL+` (acento grave) ou, no menu Ferramentas, aponte para Auditoria de fórmulas e clique em Modo de auditoria de fórmulas.

CONT.VALORES Calcula o número de células não vazias e os valores na lista de argumentos. Use CONT.VALORES para calcular o número de células com dados em um intervalo ou matriz. Sintaxe: =CONT.VALORES(valor1;valor2; ...) Valor1; valor2;... são argumentos de 1 a 30 que representam os valores que você deseja calcular. Neste caso, um valor é qualquer tipo de informações, incluindo texto vazio (""), mas não incluindo células em branco. Se um argumento for uma matriz ou referência, as células vazias na matriz ou referência são ignoradas. Se você não precisa calcular valores lógicos, texto ou valores de erro, utilize a função CONT.NÚM. Exemplo: No exemplo a seguir,

Page 221: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

221

CONT.VALORES(A1:A7) é igual a 6. CONT.VALORES(A4:A7) é igual a 4. CONT.VALORES(A1:A7, 2) é igual a 7. CONT.VALORES(A1:A7, "Dois") é igual a 7. MÁXIMO Retorna o valor máximo de um conjunto de valores.

SintaxeSintaxeSintaxeSintaxe: =MÁXIMO(núm1;núm2; ...)MÁXIMO(núm1;núm2; ...)MÁXIMO(núm1;núm2; ...)MÁXIMO(núm1;núm2; ...) Núm1; núm2;... são 1 a 30 números cujo valor máximo você deseja localizar.

• Você pode especificar argumentos que são números, células vazias, valores lógicos ou representações em forma de texto de números. Os argumentos que são valores de erro ou texto que não podem ser traduzidos em números geram erros.

• Se um argumento for uma matriz ou referência, apenas os números nesta matriz ou referência serão usados. Células vazias, valores lógicos ou texto na matriz ou referência serão ignorados. Se os valores lógicos e o texto tiverem que ser ignorados, use MÁXIMO.

• Se os argumentos não contiverem números, MÁXIMO retornará 0.

Exemplo: Se A1:A5 contiver os números 10, 7, 9, 27 e 2, então: MÁXIMO(A1:A5) é igual a 27. MÁXIMO(A1:A5;30) é igual a 30.

Page 222: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

222

MÍNIMO

Retorna o menor número na lista de argumentos.

SintaxeSintaxeSintaxeSintaxe: =MÍNIMO(núm1;núm2; ...)MÍNIMO(núm1;núm2; ...)MÍNIMO(núm1;núm2; ...)MÍNIMO(núm1;núm2; ...) Núm1; núm2;... são números de 1 a 30 para os quais você deseja encontrar o valor mínimo.

• Você pode especificar os argumentos que são números, células vazias, valores lógicos ou representações em texto de números. Os argumentos que são valores de erro ou texto que não podem ser traduzidos em números causam erros.

• Se um argumento for uma matriz ou referência, apenas os números daquela matriz ou referência poderão ser usados. Células vazias, valores lógicos ou valores de erro na matriz ou referência serão ignorados.

• Se os argumentos não contiverem números, MÍNIMO retornará 0.

Exemplo: Se A1:A5 contiver os números 10, 7, 9, 27 e 2, então: MÍNIMO(A1:A5) é igual a 2. MÍNIMO(A1:A5; 0) é igual a 0. INT

Arredonda um número para baixo até o número inteiro mais próximo.

SintaxeSintaxeSintaxeSintaxe: INT(núm)INT(núm)INT(núm)INT(núm) Núm é o número real que se deseja arredondar para baixo até um inteiro.

Exemplo:

1

2

A

Dados

19,5

Fórmula Descrição (resultado)

=INT(8,9) Arredonda 8,9 para baixo (8)

=INT(-8,9) Arredonda -8,9 para baixo (-9)

=A2-INT(A2) Retorna a parte decimal de um número real positivo na célula A2 (0,5)

Page 223: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

223

TRUNCAR

Trunca um número para um inteiro removendo a parte fracionária do número.

SintaxeSintaxeSintaxeSintaxe: =TRUNCAR(núm;núm_dígitos)=TRUNCAR(núm;núm_dígitos)=TRUNCAR(núm;núm_dígitos)=TRUNCAR(núm;núm_dígitos) Núm é o número que se deseja truncar.

Núm_dígitos é um número que especifica a precisão da operação. O valor padrão para núm_dígitos é 0 (zero).

Se núm_dígitos = 0 (zero) ou omitido, exibe apenas a parte inteira do número e trunca toda sua parte decimal.

Exemplo: =truncar(58.367,3645;0) ou =truncar(58.367) o resultado será igual a 58.367. Se num_dígitos > 0 (zero), determina até quantos dígitos da parte decimal serão exibidos, além de exibir toda a parte inteira do número.

Exemplo: =truncar(58.367,3645;2) resultado será igual a 58.367,36. Se núm_dígitos < 0 (zero), determina a partir da vírgula para a esquerda, quantas unidades serão substituídas por zero.

Exemplo: =truncar(58.367,3645;-2) resultado será igual a 58.300. Exemplo:

A B

1 Fórmula Descrição (resultado)

2 =TRUNCAR(8,9) A parte inteira de 8,9 (8)

3 =TRUNCAR(-8,9) A parte inteira de -8,9 (-8)

4 =TRUNCAR(PI()) A parte inteira de pi (3)

Page 224: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

224

ARRED Arredonda um número até uma quantidade especificada de dígitos.

Sintaxe: ARRED(núm;núm_dígitos) Núm é o número que você deseja arredondar. Núm_dígitos especifica o número de dígitos para o qual você deseja arredondar núm.

Comentários

• Se núm_dígitos for maior que 0, então núm será arredondado para o número especificado de casas decimais.

• Se núm_dígitos for 0, então núm será arredondado para o inteiro mais próximo. • Se núm_dígitos for menor que 0, então núm será arredondado para a esquerda da vírgula

decimal.

ExemploExemploExemploExemplo

1

2

3

4

5

A B

Fórmula Descrição (resultado)

=ARRED(2,15; 1) Arredonda 2,15 para uma casa decimal (2,2)

=ARRED(2,149; 1) Arredonda 2,149 para uma casa decimal (2,1)

=ARRED(-1,475; 2) Arredonda -1,475 para duas casas decimais (-1,48)

=ARRED(21,5; -1) Arredonda 21,5 para uma casa à esquerda da vírgula decimal (20)

Page 225: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

225

EXERCÍCIOS DE EXCEL

1. (TRF 4 jan/2001 tec adm P) Na janela Formatar células, de uma planilha Excel, a guia utilizada para formatação de categorias e:

a) Alinhamento b) Número c) Fonte d) Padrões e) Proteção

2. Se escrevermos SEG na célula B1 e, clicando na Alça de Preenchimento, arrastarmos o mouse, até a B10 obteremos como resposta na Célula B3, o valor:

a) SEG b) #VALOR? c) #REF d) QUA e) qua

3. Estando com o valor 35 na célula A3 e =A3+3 na célula B3, qual é o resultado de

A3+B3? a) 35 b) 70 c) 38 d) 73 e) 37

4. A alça de preenchimento é utilizada pra completar seqüências de texto ou copiar fórmulas, atualizando suas referências. Essa atualização não ocorreria numa referência, de modo a que ficassem fixas linha e coluna da mesma se:

a) Precedêssemos a referência com um # (ex: #A3) b) Precedêssemos cada parte da referência com um $ (ex: $A$3) c) Precedêssemos a referência com $ (ex: $A3) d) Não fizéssemos nada, pois automaticamente seriam fixadas as referências que não

fizessem parte da linha ou coluna em que se encontra a fórmula. e) Precedêssemos apenas a referência a linha com $ (A$3

5. Quando queremos inserir uma função no Excel, devemos indicar ao programa que o faremos através da inserção de:

a) Sinal de > antes da expressão b) Sinal de + após a expressão c) Sinal de = após a expressão d) sinal de @ antes da expressão. e) Sinalde $ antes da expressão

Page 226: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

226

6. A função =HOJE( ) – 1 resultaria:

a) No valor –1 b) Na data de ontem c) No ano passado d) No próximo ano e) Na data de amanhã

7. O comando Inserir Gráfico é acionado após a seleção de um intervalo de células e apresenta uma caixa de diálogo que solicita certos dados em ordem, assinale a alternativa que apresenta a ordem correta:

a) Tipo do gráfico, origem dos dados, local do gráfico, opções do gráfico b) Tipo do gráfico, origem dos dados, opções do gráfico, local do gráfico c) Tipo do gráfico, local dos dados, origem dos dados, opções do gráfico d) Tipo do gráfico, local do gráfico, opções do gráfico, origem dos dados e) Tipo do gráfico, formatação do gráfico, origem do gráfico

8. Sobre a Função =SE, assinale a alternativa falsa:

a) O Primeiro argumento desta função exige um operador lógico. b) O segundo argumento é a resposta da função caso o teste lógico seja verdadeiro. c) Se usarmos ; (ponto e vírgula), a função SE só fará o teste com uma única célula, mas

se usarmos : (dois pontos), a função realizará o teste com várias células em um intervalo definido.

d) Tanto o valor verdadeiro como o falso podem conter números, textos ou cálculos, inclusive outra função SE

e) Se não possuir o primeiro argumento a função exibirá o resultado que estiver no lugar do segundo argumento (Se_valor_verdadeiro).

9. (TRF 4 jan/2001 ana jur H) Arrastando-se a borda à direita do cabeçalho de uma coluna, de palnilha do Excel, provocar-se-á uma alteração:

a) da largura da coluna. b) da altura da coluna. c) tanto da largura como da altura. d) Do nome da coluna. e) Do número da coluna.

10. (TRF 4 jan/2001 ana jur H) A exibição da janela Ir para, na área de trabalho do Excel, pode ser feita pressionando-se a tecla:

a) F1 b) F2

Page 227: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

227

c) F3 d) F5 e) F6

11. (MPU 01/96 assist.ativ.fim) Com relação a utilização de fórmula no Microsoft Excel para Windows, julgue os itens abaixo.

I. Fórmulas podem ser constituídas por funções usadas sozinhas ou aninhadas dentro de

outras funções, as quais podem ser inseridas automaticamente pelo Assistente de Função. II. As Fórmulas “=MÉDIA(C22:C26)” e “=(C22+C23+C24+C25+C26)/5” são equivalentes.

III. Nomes de intervalos – grupos de dados semelhantes em uma área retangular de uma planilha – podem ser utilizados nas fórmulas, no lugar das referências de células.

IV. Quando uma fórmula que contém referências relativas é copiada de um lugar para outro, as referências são ajustadas, de modo a refletir a nova localização da fórmula.

Assinale a opção correta.

a) Nenhum item está certo. b) Apenas um item está certo. c) Apenas dois itens estão certos. d) Apenas três itens estão certos. e) Todos os itens estão certos.

12. Numa planilha EXCEL tem-se a seguinte fórmula $A2*B$1 digitada na célula A1. Se for copiada esta fórmula para a célula B3, através dos recursos de COPIAR e COLAR, tem-se então na célula B3 a fórmula:

a) $A4*C$1 b) $A2*B$1 c) A2*B1 d) $B4*C$3 e) $A4*C$3

13. Quando utilizada na Planilha Excel, a expressão =soma (A1:A4) faz o somatório das

células

a) da linha 1 com as células da linha 4. b) Da coluna 1 com as células da coluna 4. c) Das linhas 1, 2, 3 e 4. d) A1 e A4 e) A1, A2, A3 e A4.

A B C 1 =$A2*B$1 2 3 4

Page 228: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

228

14. Na planilha apresentada abaixo foram usados dois recursos de formatação de células em A1 e A3. Para se obter estes recursos , seleciona-se Formatar - Células – Alinhamento e depois para cada um, respectivamente,

a) Alinhamento do texto: Horizontal – centro e Controle do Texto: Retorno Automático de Texto.

b) Controle do texto: centralizado e Alinhamento do Texto: Vertical – centro c) Alinhamento do texto: centralizado e Controle do Texto: Retorno Automático de

Texto. d) Controle do texto: Horizontal – centro e Alinhamento do Texto: Justificar. e) Alinhamento do texto: Horizontal – centralizar seleção e Controle do Texto:

Retorno Automático de Texto. 15. Deseja-se calcular o valor de uma dívida cujo valor era R$ 100,00. O vencimento da

mesma foi em 12/03/2002. O valor dos juros ao dia é de R$ 0,05. Para calcular o valor total atualizado da dívida ( até a data de hoje), deve-se usar a fórmula

a) = B1*( HOJE( ) –B2)*B3 b) = (HOJE( ) – B2*B3 c) = B1 + ( B2 – HOJE( ) )*B3 d) = B1 + (HOJE ( ) – B2)*B3 e) = B1+ ( HOJE( ) –12/3/2002)*B3

Instrução: As questões 51 a 53 referem-se à planilha eletrônica EXCEL ( Microsoft).

16. Numa planilha EXCEL deseja-se implementar a fórmula abaixo. X= Y2+ 3Y-8 ______________ Y + 5

Page 229: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

229

Sabendo-se que Y está na célula A1, qual é a alternativa correspondente à mesma?

a) = ( A1^2 + 3A1-8)/ ( A1 + 5) b) = ( A1* A1 + 3*A1 – 8) A1 + 5 c) =A1^2 + 3*A1-8/A1+5 d) =( A1*A1+3*A1-8)/A1+5 e) =(A1^2+3*A1-8)/(A1+5)

17. Determinada célula foi formatada para receber data e horário, conforme abaixo

5/7/2002 8:45 O formato personalizado usado foi

a) dd/m/aaaa hh:m b) d/m/aa h:mm c) d/mm/aaa h:mm d) dd/m/aaaa hh:mm e) d/m/aaaa h:mm

18. A função de Procura e Referência que pesquisa um valor na primeira coluna de uma

tabela ( faixa de células), ordenada ascendentemente por esta coluna, e retorna um valor da mesma linha em uma coluna especificada é

a) PROCH b) PROCV c) ESCOLHER d) INDICE e) TRANSPOR

Page 230: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

230

19. Um papiloscopista resolveu fazer um levantamento do número de perícias de que ele participou nos primeiros 4 meses de 1999, em três regiões da cidade onde trabalha. Para tanto, ele consultou seus arquivos e preparou uma versão preliminar desse levantamento em uma planilha do Excel , que é mostrada na figura acima. Com respeito à figura e ao Excel, julgue os itens abaixo.

a) Para centralizar o conteúdo de todas as células da coluna A, seria correto o papiloscopista executar o seguinte procedimento: clicar em qualquer das células

contidas nessa coluna e, em seguida, clicar em .

b) O ato de o papiloscopista clicar em – cabeçalho da linha 4 da planilha – fará que essa linha inteira seja selecionada.

c) Para determinar a soma do número de participações em perícias na região 1 acrescida da soma do número de participações em perícias na região 3, nos 4 meses mostrados, e colocar o resultado na célula G4, seria correto o papiloscopista executar o seguinte procedimento: clicar na célula G4, digitar =soma(B3:E3;B5:E5) e teclar [ENTER].

d) Se a célula B2 estiver formatada como nesta, o seguinte procedimento do papiloscopista irá formatar o conteúdo da célula A3 também como nesta: clicar na

célula B2; clicar em e, em seguida, clicar na célula A3.

e) No Excel 2000, ao se criar uma fórmula, as referências a células ou intervalos geralmente baseiam-se em sua posição relativa à célula que contém a fórmula. Nesse software, além de poder ser usado como caractere de texto, o símbolo $ é usado em fórmulas para indicar referência relativa. Quando esse símbolo não é utilizado, a referência na fórmula é absoluta.

20. Numa planilha EXCEL, deseja-se calcular a hipotenusa de um triângulo retângulo, cujos catetos estão nas células B1 e C1. Para tanto, usa-se a relação de Pitágoras, que é

_________ A= √√√√ B2 + C2 A é a hipotenusa e B e C os catetos. Qual das fórmulas abaixo NÃO calcula corretamente a hipotenusa?

a) = RAIZ ( B1*B1+C1*C1) b) = RAIZ (B1^2+C1^2) c) =(B1^2+C1^2)^(0,5) d) = (B1^2+C1^2)^1/2 e) = (B1*B1+C1*C1)^(1/2)

Page 231: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

231

Instrução: Resolva a questão a seguir considerando a figura abaixo.

21. Considere a função MÉDIA, que calcula a média aritmética dos argumentos. Examinado os valores digitados na planilha e a fórmula =MÉDIA(A1$C$2), escrita na célula C5, o valor calculado nessa célula será

a) 3 b) 4 c) 5 d) 6 e) 7 22. Ao copiar a célula C5, que contém a fórmula =MÉDIA(A1:$C$2), para a célula D6,

utilizando as operações Copiar e Colar do menu Editar, como ficará a fórmula na célula D6?

a) =MÉDIA(A1:$C$2) b) =MÉDIA(A1:$D$3) c) =MÉDIA(A2:$C$3) d) =MÉDIA(B2:$C$2) e) =MÉDIA(B2:$D$3)

Page 232: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

232

23. Com o objetivo de controlar o seu orçamento, um usuário elaborou uma panilha eletrônica com o auxílio do aplicativo Excel 2002.

A figura acima mostra parte dessa planilha. Com base na figura e considerando o Excel 2002, julgue os itens a seguir.

a) As palavras “Outubro”, “Novembro” e “Dezembro” podem ter sido inseridas nas

células B3, C3 e D3, respectivamente, a partir da seguinte seqüência de ações: digitar, na célula B3, a palavra Outubro, com a formatação adequada; em seguida, arrastar o canto inferior direito da célula até a células C3.

b) O valor observado na célula E11 pode ter sido obtido clicando-se sobre essa célula; em seguida, digitando-se =soma(B11:D11) e, finalmente, teclando-se ENTER

c) Para determinar o aumento percentual da despesas com telefone, do mês de novembro para o mês de dezembro, colocando-se o resultado na célula E10, será suficiente digitar, na células E10, =Porcentagem(D12/C12) e após essa ação, teclar ENTER

d) Para imprimir apenas as células correspondentes às receitas - de A3 a E8 - , será suficiente adotar o seguinte procedimento: clicar na célula A3; pressionar a tecla SHIFIT e, mantendo-a pressionada, clicar na célula E8; liberar a tecla SHIFT ;selecionar a opção Imprimir existente no menu Arquivo.

e) O valor verificado na célula E8 seria visualizado no rodapé da janela do Excel 2002, caso o usuário clicasse na célula B5 e arrastasse o canto inferior direito da seleção até a célula D6.

Page 233: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

233

24. No Excel, ao se copiar a fórmula =F3+G4+$H8 da célula E10 para a célula G12, a

fórmula resultante na célula G12 será

a) =H5+I6+$H10

b) =H5+I6+$J8

c) =F3+G4+$J8

d) =H5+I6+$J10

e) =F3+G4+$H8

25. Uma tabela com quatro linhas e quatro colunas foi criada no Excel e todas as suas células foram preenchidas com o valor numérico 4. Em seguida, foi selecionada a célula F6, na mesma planilha, e que está fora da tabela criada anteriormente.

Considerando essa situação, é correto afirmar que

a) ao se digitar SOMA, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o resultado da célula F6 será 4.

b) ao se digitar SOMA(, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o resultado da célula F6 será 64.

c) ao se digitar =SOMA, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o resultado da célula F6 será 4.

d) ao se digitar =SOMA(, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o resultado da célula F6 será 64.

e) ao se digitar =SOMA(, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o resultado da célula F6 será indefinido e o Excel assumirá o valor zero para esta célula.

26. Durante a realização de uma tarefa, um usuário, utilizando o Word, criou uma tabela com três linhas e três colunas. Preencheu todas as células dessa tabela com o valor 2, exceto a primeira célula (célula da primeira linha e primeira coluna), que foi preenchida com o seguinte texto: =SOMA(A2:C3). Após selecioná-la, fez uma cópia dessa tabela para a área de transferência do Windows, abriu o Excel e, seguindo todos os procedimentos necessários, colou a referida tabela na célula A1 da planilha aberta no Excel.

Considerando que a tabela foi copiada para o Excel com sucesso, o valor da célula A1 no Excel é um

a) valor numérico e igual a 0.

b) valor numérico e igual a 8.

c) valor numérico e igual a 12.

d) texto contendo “=SOMA(A2:C3)”.

e) texto indefinido.

Page 234: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

234

27. No Excel, ao se digitar a fórmula =soma(A5:A8) em uma célula, o resultado será

a) apenas a soma das células A5 e A8

b) a soma de todos os valores das células do intervalo de A5 até A8

c) a soma de todos os valores das células do intervalo de A6 até A7

d) que a célula A5 receberá o valor da célula A8

e) que a célula A8 receberá o valor da célula A5

Uma planilha foi preenchida no Excel, conforme indicado na figura a seguir.

28. A célula A5, que está selecionada, foi preenchida com a fórmula conforme indicado na figura. Ao clicar no pequeno quadrado que aparece no canto inferior da seleção da célula A5 e, mantendo-se o botão esquerdo do mouse pressionado, arrastá-lo até a célula E5, liberando-se, em seguida, o botão do mouse, o valor que irá aparecer na célula E5 será igual a

a) 2.

b) 240.

c) 230.

d) 260.

e) 0.

29. No Excel, quando uma planilha possui muitos dados e fórmulas, muitas vezes depara-se com a seguinte situação: precisa-se testar vários valores em uma célula até que uma outra célula com fórmulas exiba o valor desejado. Para esta situação, usa-se o recurso

a) Atingir metas, no menu Ferramentas

b) Controlar alterações, no menu Ferramentas

c) Formatação condicional, no menu Formatar

d) Auditoria, no menu Ferramentas

e) AutoCorreção, no menu Ferramentas

Page 235: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

235

30. O Microsoft Excel 2000 possui uma grande variedade de funções divididas em diversas categorias, como por exemplo, financeira, matemática e estatística. Em relação a estas funções é incorreto afirmar que a função

a) SOMA(núm1;núm2; ...) retorna a soma de todos os números na lista de argumentos.

b) MÉDIA(núm1;núm2; ...) retorna a média ponderada dos números na lista de argumentos.

c) MÁXIMO(núm1;núm2; ...) retorna o valor máximo de um conjunto de valores na lista de argumentos.

d) ARRED(núm;núm_dígitos) arredonda um número até uma quantidade especificada de dígitos, onde núm é o número que você deseja arredondar e núm_dígitos especifica o número de dígitos para o qual você deseja arredondar núm.

e) MULT(núm1;núm2;...) multiplica todos os números fornecidos como argumentos e retorna o produto.

Analise a planilha da Figura a seguir:

31. Considerando um editor de planilhas eletrônicas, como o MS Excel ou OpenOffice Calc, e com uma planilha preenchida conforme a Figura acima, um usuário clicou na célula D1, digitou SOMA(A1:C1) e teclou <Enter>. Em seguida, selecionou o intervalo de células de A1 até D2, executou os passos necessários para copiar o intervalo selecionado, abriu um processador de textos compatível e executou os passos necessários para colar o que havia copiado. Com esse procedimento, gerou uma tabela no processador de textos. Em relação a essa tabela gerada é correto afirmar que a célula D1

a) estará preenchida com o valor 0.

b) estará preenchida com o texto SOMA(A1:C1), que foi digitado na planilha.

c) estará preenchida com o valor 219.

d) estará preenchida com um indicativo de erro.

e) não estará preenchida.

Page 236: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

236

Analise as planilhas das figuras a seguir:

Figura 1

Figura 2

Figura 3

32. Um usuário, trabalhando com planilhas em um editor de planilhas eletrônicas, como o MS Excel ou OpenOffice Calc, preencheu uma planilha conforme a Figura 1. Depois selecionou as células de A1 até C2, conforme a Figura 2 e clicou, utilizando o botão esquerdo do mouse, no pequeno quadrado do canto inferior direito da célula C2, conforme indicado na Figura 3. Em seguida, mantendo o botão do mouse pressionado, arrastou até a célula C4 e liberou o botão do mouse.

Com relação ao resultado das operações descritas acima é correto afirmar que ao final dos passos descritos as células A4, B4 e C4 estarão preenchidas, respectivamente, com os valores

a) 0, 0 e 0

b) 55, 68 e 96

c) 60, 69 e 88

d) 70, 71 e 72

e) 88, 88 e 88

Page 237: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

237

33. No editor de planilhas eletrônicas Excel, considerando-se uma planilha inicialmente vazia, preenche-se as células A1 com o valor 5, A2 com o valor 15 e A3 com o valor 25. Após esta tarefa, preenche-se a célula B3 com a seguinte fórmula: =SOMA(A1:A3) e, finalmente, retorna-se à célula A1 e preenche-se com a seguinte fórmula: =SOMA(A1:B3). Ao se teclar <Enter>

a) a célula A1 estará preenchida com o valor 90.

b) a célula A1 estará preenchida com o valor 85.

c) a célula A1 estará preenchida com o valor 80.

d) a célula A1 estará preenchida com o sinal ####.

e) O Excel emitirá uma mensagem de erro informando a tentativa de criar uma referência circular.

34. No Excel, uma célula com a referência Primeira!C5 indica

a) que este valor foi transferido para a célula C5 da pasta de trabalho Primeira.

b) que este valor foi transferido para a célula C5 da planilha Primeira.

c) que este valor foi transferido da célula C5 para a célula Primeira.

d) uma referência à célula C5 da planilha Primeira na pasta de trabalho atual.

e) que este valor foi transferido da célula Primeira para a célula C5.

Page 238: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

238

35. A figura acima mostra uma janela do Excel 2002 em que se iniciou a edição de uma planilha. Quanto a essa figura e ao Excel 2002, julgue o item seguinte.

I. Ao se clicar a célula B2 e, em seguida, se clicar , o número 1,4536 será

apresentado como 1,454. Caso, em seguida, se clique , o número será apresentado novamente como 1,4536.

GABARITO EXCEL QUESTÃO RESPOSTA 1 B 2 D 3 D 4 B 5 D 6 B 7 B 8 C 9 A 10 D 11 D 12 A 13 E 14 A 15 D 16 E 17 E 18 B 19 FVVVF 20 D 21 B 22 D 23 VVFFF 24 A 25 D 26 C 27 B 28 D 29 A 30 B 31 B 32 D 33 E 34 D 35 V

Page 239: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

RUA VICENTE DA FONTOURA, 1578

90640-002 PORTO ALEGRE - RS www.idc.org.br (51)3028-4888

CURSO PREPARATÓRIO P/ CONCURSOS

Page 240: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

240

ÍNDICE

CONCEITOS DE REDES..............................................................................................................................................................241 EXIGÊNCIAS MÍNIMAS E TERMOS COMUNS .......................................................................................................................241 ARQUITETURA DE REDES........................................................................................................................................................242 TOPOLOGIA DE REDES .............................................................................................................................................................243 MEIOS DE TRANSMISSÃO ........................................................................................................................................................244 TIPOS DE CABOS MAIS UTILIZADO EM REDES LOCAIS ...................................................................................................245 TIPOS DE REDES .........................................................................................................................................................................247 LAN - REDES LOCAIS DE COMPUTADORES.........................................................................................................................247 MAN – METROPOLITAN AREA NETWORK ...........................................................................................................................247 PAN – PERSONAL AREA NETWORK (REDE PESSOAL).......................................................................................................247 WAN (WIDE AREA NETWORKS) E REDES CORPORATIVAS .............................................................................................247 REDES SEM FIO (WIRELESS)....................................................................................................................................................247 CONEXÃO POR RAIOS INFRAVERMELHOS – INFRARED ..................................................................................................248 CONEXÃO POR RÁDIO FREQUÊNCIA – BLUETOOTH (802.15) ..........................................................................................248 CONEXÃO POR RÁDIO FREQUÊNCIA – WI-FI (802.11)........................................................................................................248 CONEXÃO POR RÁDIO FREQUÊNCIA WI-MAX (802.16) .....................................................................................................249 PROTOCOLO DE COMUNICAÇÃO DE DADOS ......................................................................................................................250 EQUIPAMENTOS CONCENTRADORES DE CABOS E CONEXÃO.......................................................................................252 MODEM.........................................................................................................................................................................................252 INTERNET ....................................................................................................................................................................................255 BATE PAPO OU TALK (CHAT)..................................................................................................................................................256 WWW.............................................................................................................................................................................................257 DNS – DOMAIN NAME SISTEM................................................................................................................................................259 GOPHER........................................................................................................................................................................................259 TELNET.........................................................................................................................................................................................259 USENET.........................................................................................................................................................................................259 E-MAIL..........................................................................................................................................................................................259 FTP .................................................................................................................................................................................................260 INTRANET....................................................................................................................................................................................260 EXTRANET...................................................................................................................................................................................261 NAVEGADOR...............................................................................................................................................................................261 BARRA DE FERRAMENTAS......................................................................................................................................................262 BARRA DE ENDEREÇOS............................................................................................................................................................264 OPÇÕES DA INTERNET..............................................................................................................................................................266 UPLOAD:.......................................................................................................................................................................................268 DOWNLOAD ................................................................................................................................................................................268 CORREIO ELETRÔNICO.............................................................................................................................................................269 PASTAS .........................................................................................................................................................................................270 CATÁLOGO DE ENDEREÇO......................................................................................................................................................271 MENSAGENS................................................................................................................................................................................272 SISTEMAS DE PREVENÇÃO E SEGURANÇA .........................................................................................................................274 MALWARE ...................................................................................................................................................................................274 VIRUS............................................................................................................................................................................................274 SPANS ...........................................................................................................................................................................................276 HOAXES (BRINCADEIRAS).......................................................................................................................................................276 WORM ...........................................................................................................................................................................................276 BACKDOORS ...............................................................................................................................................................................276 CAVALO DE TRÓIA....................................................................................................................................................................276 SPYWARE.....................................................................................................................................................................................277 ADWARE ......................................................................................................................................................................................277 HIJACKERS ..................................................................................................................................................................................277 FIREWALL....................................................................................................................................................................................278 O QUE É ASSINATURA DIGITAL?............................................................................................................................................279 O QUE É CRIPTOGRAFIA?.........................................................................................................................................................279 QUAIS OS TIPOS DE CRIPTOGRAFIA EXISTENTES? ...........................................................................................................280 O QUE É CERTIFICADO DIGITAL? ..........................................................................................................................................280 GLOSSÁRIO DE TERMOS DA INTERNET ...............................................................................................................................295

Page 241: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

241

CONCEITOS DE REDES Uma rede de computadores é um conjunto de equipamentos interligados de maneira a trocar informações e a compartilhar recursos como arquivos de dados gravados, impressoras, modems, softwares e outros equipamentos.

Redes locais foram criadas para que estações de trabalho, compostas basicamente de computadores do tipo PC (personal computer), pudessem compartilhar impressoras, discos rígidos de alta capacidade de armazenamento de dados e, principalmente, compartilhar arquivos de dados.

Antes da conexão dos computadores em rede, as empresas possuíam computadores independentes com diversas bases de dados (arquivos de dados) espalhados em duplicidade pela empresa. Esta situação gera problemas devido ao fato de que, nem sempre, os dados em duplicidade são iguais, pois um usuário pode alterar seus arquivos e outro não, passando a haver divergência entre as informações.

EXIGÊNCIAS MÍNIMAS E TERMOS COMUNS COMPUTADOR – Todo computador ou equipamento que for conectado à rede por meio de um cabo, ou sem cabo, deverá possuir uma placa de rede, a qual será configurada pelo administrador da rede ou via DHCP, recebendo um nome e um número de identificação. Tanto o nome quanto o número não poderá ser utilizado por outro computador na mesma rede para não gerar um conflito nessa rede. PLACA DE REDE OU ADPTADOR DE REDE – Hardware utilizado internamente em um computador que servirá como meio de conexão físico entre este e os demais computadores da rede. Qualquer computador, para fazer parte de uma rede, deverá possuir uma placa de rede. ENDEREÇO IP – Cada host, ou seja, cada computador ou equipamento que faz parte de uma rede deve ter um endereço pelo qual é identificado nela. Em uma rede TCP/IP, todos os hosts têm um endereço IP.

O endereço IP poderá ser fixo ou dinâmico. IP FIXO – Será um IP Fixo quando o administrador da rede atribui um número ao equipamento. Esse número permanecerá registrado no equipamento mesmo quando ele estiver desligado. IP DINÂMICO - Este IP não será atribuído pelo administrador da rede e sim por meio de um software chamado DHCP (Dinamic Host Configuration Protocol) que tem como função a atribuição de IP a cada equipamento que se conectar à rede. Neste tipo de IP, quando o equipamento for desconectado da rede, perderá o seu número e só obterá um novo ou o mesmo número quando se conectar novamente. É o tipo de IP utilizado pelos provedores quando um usuário se conecta a Internet. Observação – O endereço IP de cada host na mesma rede deverá ser exclusivo; pois, caso contrário, gerará um conflito de rede. ADMINISTRADOR DE REDE – O administrador de uma rede de computadores é o responsável pela configuração das propriedades de rede em cada computador e também pelo cadastramento dos usuários dessa rede.

Page 242: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

242

Configurar as propriedades da rede consiste, dentre outras, em atribuir um número de IP ao computador. É esse número que será a identificação do computador na rede a que ele pertença. USUÁRIOS – São as pessoas cadastradas em uma rede e que podem usufruir os recursos da rede que lhe sejam permitidos. PERMISSÕES - Recursos que um usuário poderá usar na rede. LOGIN – A cada usuário será atribuída pelo administrador da rede uma identificação também chamada de LOGIN (nome de usuário). O login deverá ser exclusivo; pois, caso contrário, gerará um conflito de rede. LOGON – É o processo de se conectar a uma rede. Iniciar uma sessão de trabalho em uma rede. LOGOFF OU LOGOUT – É o processo de se desconectar de uma rede. Encerrar uma sessão de trabalho em uma rede.

ARQUITETURA DE REDES Uma rede de computadores é compostas por diversos equipamentos como roteadores, computadores tipo PC, computadores de grande porte (mainframes ou hosts), switches, comutadores, gateways, hubs, cabos, conectores e outros equipamentos e softwares.

A forma como todos estes equipamentos são ligados e interagem entre si é chamada de arquitetura de rede.

Existem diversas arquiteturas tanto de hardware quanto de software, as quais podem ser definidas pela forma de conexão física dos equipamentos, ou pelos componentes de software ou programas que utilizam. Em nível de conexão física, há definições de arquitetura como: Ponto a Ponto É a forma mais comum de conexão, na qual há dois pontos (transmissor e receptor) interligados e que trocam informações diretamente. O micro transmissor, neste momento, é considerado o cliente, enquanto o receptor, é o servidor.

Nesse tipo de ligação, não há o compartilhamento do meio com vários usuários, mas somente dois ponte falando entre si.

Page 243: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

243

Multiponto ou Ponto-Multiponto (cliente/-servidor) Nesta arquitetura, um ponto central pode estar enviando informações para vários pontos, utilizando um mesmo meio e fazendo derivações ao longo do meio.

Este tipo de ligação pode existir numa arquitetura de redes conectadas a grandes distâncias entre si, chamadas de redes Wan (wide area network). A informação parte de um computador central por um único meio de transmissão e é distribuída para vários pontos por meio de endereços lógicos diferentes.

TOPOLOGIA DE REDES Topologia de rede é a forma como os computadores serão interligados fisicamente, ou seja, o layout físico da rede. BARRAMENTO OU LINEAR

Esta topologia é arquitetura de redes Ethernet e Cheapernet ligadas por cabos coaxiais, em que as estações (computadores) da rede vão sendo conectadas ao longo do cabo. O sinal elétrico que transporta a informação é difundido ao longo de todo o cabo para toda as estações nas duas direções, ou seja, bidirecional.

Uma das vantagens dessa forma de conexão é seu baixo custo e rapidez com que se consegue ligar

novos nós ao barramento. A desvantagem é que se o cabo partir em algum ponto, toda a rede pára de funcionar. ANEL

Nesta arquitetura, os dados circulam num cabo que conecta todas as estações num formato circular. Os dados passam por todos os nós da rede, até encontrar o nó com o endereço destino dos dados. O fluxo dos dados ao longo do anel é unidirecional, ou seja, ele é transmitido e caminha em apenas um sentido.

Numa arquitetura em anel, para alcançar seu destino, os dados devem obrigatoriamente passar pelos nós intermediários, os quais lêem o endereço. Caso o endereço não seja de um determinado nó, ele passa para o próximo nó.

Caso um nó de rede pare de funcionar, a transmissão de dado no anel também é interrompida, afetando toda a rede.

Page 244: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

244

ESTRELA A arquitetura em estrela é aquela em que todos e equipamentos da rede convergem para um ponto central. Neste caso, todos os meios de comunicação convergem para um núcleo central.

No caso de uma rede corporativa, o centro pode ser um computador de grande porte chamado mainframe ou host central.

Sistemas de acesso centralizado em mainframes, também são chamados de sistemas multiusuários que, em terminais, são acessados para todo e qualquer tipo de consulta ou

processamento.

TOPOLOGIA MISTA OU HÍBRIDA Esta é a topologia mais utilizada atualmente. Todas as estações são conectadas a um periférico concentrador (hub ou switch). Existem vários segmentos da rede, ligados em barramento ou estrela, por meio de pontes, concentradores ou roteadores. Um anel pode ligar os micros, criando um caminho alternativo de tráfego de dados. Esta técnica tenta extrair o que há de melhor em cada tipo de topologia.

MEIOS DE TRANSMISSÃO Existem, basicamente, três meios utilizados na transmissão de dados:

1)Transmissão por fios ou cabos de cobre, na qual os dados são transmitidos por sinais elétricos que se propagam no metal. Exemplo: coaxial e par trançado .

2)Transmissão por fibra óptica, na qual os dados são transmitidos por sinais luminosos que se propagam pelo o vidro ou plástico que formam a fibra óptica. Exemplo: cabo de fibra óptica.

3)Transmissão por irradiação eletromagnética em que os dados são transmitidos por sinais elétricos irradiados por antenas através do espaço. Exemplo: ondas de rádio, infravermelho e laser.

Page 245: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

245

TIPOS DE CABOS MAIS UTILIZADO EM REDES LOCAIS Os cabos de par trançado são os mais usados, pois têm um melhor custo beneficio. Eles podem ser comprados prontos em lojas de informática, ou feitos sob medida, ou ainda produzidos pelo próprio usuário, e ainda são dez vezes mais rápidos que os cabos coaxiais. Surgiram com a necessidade de se ter cabos mais flexíveis e com maior velocidade de transmissão. Assim, eles vêm substituindo os cabos coaxiais desde o início da década de 90. O nome “par trançado” é muito conveniente, pois estes cabos são constituídos justamente por quatro pares de cabos entrelaçados. Existem basicamente dois tipos de cabo par trançado: os Cabos sem blindagem, chamados de UTP (Unshielded Twisted Pair), e os blindados conhecidos como STP (Shielded Twisted Pair). Existem, no total, cinco categorias de cabos de par trançado. Em todas as categorias, a distância máxima permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o nível de imunidade a interferências. Os cabos de categoria 5 têm uma grande vantagem sobre os outros 4 que é a taxa de transferência que pode chegar até 100 mbps.

Os cabos coaxiais permitem que os dados sejam transmitidos através de uma distância maior que a permitida pelos cabos de par trançado sem blindagem (UTP); mas, por outro lado, não são tão flexíveis e são mais caros que eles. Outra desvantagem é que a maioria deles requerem o barramento ISA, não encontrado nas Placas-mãe novas. Existem quatro tipos diferentes de cabos coaxiais, chamados de 10Base5, 10Base2: O cabo 10Base5: é o mais antigo, usado geralmente em redes baseadas em mainframes. Este cabo é muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de diâmetro; e, por isso, é muito caro e difícil de instalar devido à baixa flexibilidade. Os cabos 10Base2: também chamados de cabos coaxiais finos, ou cabos Thinnet, são os cabos coaxiais usados atualmente em redes Ethernet e, por isso, são os cabos que você receberá quando pedir por “cabos coaxiais de rede”. Seu diâmetro é de apenas 0.18 polegadas, cerca de 4.7 milímetros, o que os torna razoavelmente flexíveis.

Page 246: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

246

Os cabos de fibra óptica permitem transmissões de dados a velocidades muito maiores e são completamente imunes a qualquer tipo de interferência eletromagnética, porém são muito mais caros e difíceis de instalar, demandando equipamentos mais caros e mão-de-obra mais especializada. Apesar da alta velocidade de transferência, as fibras ainda não são uma boa opção para pequenas redes devido ao custo. Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que transportam sinais elétricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer tipo de interferência eletromagnética. Além disso, como os cabos são feitos de plástico e fibra de vidro (em vez de metal), são resistentes à corrosão.

Page 247: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

247

TIPOS DE REDES

LAN - REDES LOCAIS DE COMPUTADORES Rede local é uma rede para comunicação de informações na forma de bits seriais entre dispositivos independentes e interconectados, estando completamente sob o controle do usuário e limitada a existir dentro das premissas do usuário.

MAN – METROPOLITAN AREA NETWORK Rede que se caracteriza pela localização de seus computadores, geralmente, em uma área que abrange um município ou municípios próximos.

PAN – PERSONAL AREA NETWORK (REDE PESSOAL) Rede composta pelos equipamentos que circundam um indivíduo. Como, por exemplo, computador, celular, câmera digital, entre outros. Todos interligados de alguma forma, seja com cabos, seja sem cabos (wireless).

WAN (WIDE AREA NETWORKS) E REDES CORPORATIVAS Pode-se definir uma rede corporativa como um conjunto de plataformas de comunicação interligadas e que atende a uma empresa ou corporativa.

Definiu-se uma Wan (Wide Area Network) como redes de computadores distantes interconectadas. Uma rede Wan pode ser composta por redes locais (Lan - Local Area Network), computadores de grande porte, redes de telefonia integradas, equipamentos de multimídia, videoconferência e TV interativa, interligados com interoperabilidade e conectividade, compartilhando meios de transmissão.

REDES SEM FIO (WIRELESS) Redes sem fio são os tipos de redes que não usam cabeamento de tipo par trançado, coaxial, fibra óptica. Nesse tipo de rede, há os seguintes tipos de mídias:

• Infravermelho • Ondas de rádio (wi-fi “wireless fidelity”) • Laser

Uma rede sem fio pode ser de dois tipos:

1. Rede infra-estruturada – Rede sem fio que é praticamente uma extensão da rede cabeada e possui um "wireless hub" que é o AP - Access Point. Esse Ap é responsável pelo tráfego da rede cabeada para a rede wireless.

2. Rede ad-hoc – Rede sem infra-estrutura. Rede sem AP, onde todas as máquinas comunicam-se com as outras diretamente.

Page 248: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

248

Para entender as nomenclaturas das redes wireless, basta adicionar um "W" ao nome destas estruturas de rede. Assim, uma WLAN seria uma Wireless Local Area Network (Rede Local Sem Fio). Há, então, redes WPAN, WLAN, e quem sabe, WMAN. Ver-se-ão as aplicações das WPANs e WLANs e, futuramente, a WMAN.

CONEXÃO POR RAIOS INFRAVERMELHOS – INFRARED A comunicação wireless está presente há um bom tempo no cotidiano do usuário. Fale-se da conexão sem fio mais comum – os controles remotos para televisores, som, DVD, entre outros, utilizam conexão por raios infravermelhos (InfraRed). Essa conexão atua em um alcance máximo de 5m, aproximadamente, e com ângulo de 45 graus a partir da fonte. Atualmente, os raios infravermelhos são utilizados para comunicação entre PDAs, e outros dispositivos que necessitam de conexões instantâneas e não permanentes. Apesar de oferecer conexão, o InfraRed trazia a inconveniência de sempre necessitar do alinhamento dos dispositivos, o que criava uma certa dificuldade para locomoção, além de ter a mesma velocidade de uma porta serial (hoje já em desuso).

CONEXÃO POR RÁDIO FREQUÊNCIA – BLUETOOTH (802.15) Foi, então, desenvolvida a tecnologia conhecida como bluetooth. Esta tecnologia atua em um raio de 10m, com uma velocidade maior que o InfraRed, utilizando a Rádio Freqüência. Com bluetooth, o sinal se propaga em todas as direções, não necessita alinhamento e torna a locomoção mais fácil. Pode-se comparar bluetooth a uma USB wireless. Essa tecnologia tem sido aplicada mais comumente pela mobilidade que oferece (está sendo instalada em automóveis, por exemplo) e aumenta a produtividade e a conectividade do indivíduo. Ambas as tecnologias (Infrared e bluetooth) se aplicam às WPANs (Wireless Personal Area Network), realizando a interoperabilidade entre dispositivos próximos.

CONEXÃO POR RÁDIO FREQUÊNCIA – WI-FI (802.11) Dentro do conceito de WLAN (Wireless Local Area Network) há o conhecido Wi-Fi. O Wi-Fi nada mais é do que um nome comercial para um padrão de rede wireless, chamado de 802.11b

Os principais padrões na família IEEE 802.11x são:

IEEE 802.11 a: padrão wi-fi para freqüência 5Ghz, com capacidade teórica de 54Mbps.

IEEE 802.11 b: padrão wi-fi para freqüência 2,4 Ghz, com capacidade teórica de 11Mbps. Este padrão utiliza DSSS (Direct Sequency Spread Spectrum – Seqüência Direta de Espalhamento de Espectro) para diminuição de interferência.

IEEE 802.11 g: padrão wi-fi para freqüência 2,4 Ghz, com capacidade teórica de 54Mbps.

Page 249: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

249

CONEXÃO POR RÁDIO FREQUÊNCIA WI-MAX (802.16)

É o acrônimo de Worldwide Interoperability for Microwave - Access/Interoperabilidade Mundial para Acesso de Micro-ondas.

É o tipo de teclogia de banda larga sem fio que foi desenvolvida para atender de uma forma mais ampla a cobertura de conexão não atingida pelas demais formas de conexão, como exemplo, Cabo, ADSL, WI-FI. Em teoria os equipamentos Wi-Max tem alcance de aproximadamente 50 Km, portanto, podendo formar uma rede metropolitana (WMAN), diferentemente dos equipamentos Wi-Fi que tem alcance de aproximandamente 100 metros que por sua vez formam uma rede WLAN..

Velocidade de transmissão é a quantidade de bits por segundo transmitida ou recebida na rede. É um dos determinantes da velocidade da rede. Essa velocidade é determinada pelo modem, variando de 14400 bps (mais antigos) passando por 28800 e 33600 bps, chegando até 56400 bps (56 Kbps) atualmente. A velocidade de transmissão depende do meio de transmissão utilizado. Por meio dos meios de conexão em banda larga: cable modem, Adsl e ondas de rádio, pode-se chegar a taxas de transmissão maiores como, por exemplo, 128, 256, 512 kpbs. Podem-se atingir, por intermédio do meio de conexão Wireless, taxas de 11 mbps. A unidade de medida bps significa bits por segundo. Os meios de conexão Cable Modem que utiliza o sistema de TV a cabo, freqüência de rádio, Wireless e ADSL não utilizam impulsos telefônicos na conexão. A respeito disso, a ligação para o provedor é uma ligação local, não importando a qual lugar a rede irá acessar.

Page 250: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

250

PROTOCOLO DE COMUNICAÇÃO DE DADOS Pode-se definir um protocolo de comunicação de dados como um conjunto de regras que controla a comunicação para que ela seja eficiente e sem erros.

Um dos objetivos principais do protocolo é o de detectar e evitar a perda de dados ao longo da sua transmissão, caso isso ocorra.

O protocolo nada mais é que um software ou programa de computador que recebe ou envia os dados a serem transmitido, gerando, no inicio e no fim das mensagens transmitidas, os caracteres de controle, confirmação de recebimento, controle de seqüência das mensagens ou blocos de dados transmitido, cálculo e checagem do algoritmo de detecção de erros e outros controles necessários a uma boa transmissão.

PROTOCOLOS TCP/IP (Transmission Control Protocol /Internet Protocol) O protocolo TCP/IP foi criado visando a atender a necessidade de endereçamento e de interconexão de redes. Pode-se considerar o TCP/IP como arquitetura formada por um conjunto de protocolos de comunicação utilizados em redes locais (LANs) ou em redes externas às empresas (WANs).

IP é o protocolo não orientado à conexão responsável pelo o encaminhamento dos dados pela rede, ou seja, não verifica se os dados chegaram ou não ao destino. Isto é feito por meio de endereços. Tais endereços são chamados de IP. TCP - Transmission Control Protocol: responsável pela transferência dos dados propriamente ditos. É um protocolo orientado à conexão, ou seja, efetua a transferência dos dados e verifica a integridade dos mesmos até o destino. Caso ocorra alguma perda durante o percurso, eles serão retransmitidos. UDP – User Datagram Protocol: responsável pela transferência dos dados, porém não orientado à conexão, ou seja, não verifica se os dados chegaram ou não ao destino. ICMP – Internet Control Message Protocol: protocolo integrante do protocolo IP, usado pelos roteadores para informar à máquina transmissora a ocorrência de um erro com o datagrama enviado. Ele não se preocupa em corrigir o erro, tampouco em verificar a integridade dos datagramas que circulam pela rede. HTTP (Hiper Text Transfer Protocol) ): responsável pela transferência de hipertextos, ou seja, é o protocolo que permite abrir páginas da Internet.

Page 251: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

251

FTP (File Transfer Protocol): protocolo responsável pela transferência de arquivos (download ou upload). Principais características: Permite que o usuário transfira, renomeie ou remova arquivos e diretórios remotos; Só permite a transferência de arquivos completos; A operação FTP baseia-se no estabelecimento de duas conexões entre o cliente e o servidor; Cliente: módulo FTP que está solicitando o acesso a arquivos remotos; Servidor: módulo FTP que fornece o acesso aos arquivos. Observação – Geralmente, os arquivos disponibilizados em sites na Internet só permitem que o usuário possa consultá-los, imprimi-los ou copiá-los, mas não permite a sua remoção e alteração na origem. SMTP (Simple Mail Transfer Protocl): é o responsável por enviar mensagens de correio eletrônico. POP (Posto Office Protocol): é o responsável por verificar e transferir mensagens do servidor de mensagens para o computador do usuário. Esse protocolo permite que a mensagem seja visualizada apenas por uma máquina. IMAP (Internet Message Access Protocol): tem a mesma função do POP; mas, em vez de transferir a mensagem para o computador do usuário, transfere apenas cópia da mesma. Esse protocolo permite que a mensagem seja visualizada por máquinas diferentes. DHCP (Dinamic Host Configuration Protocol): protocolo que facilita a configuração do endereço IP nas estações de trabalho (clientes) de uma rede.

Page 252: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

252

EQUIPAMENTOS CONCENTRADORES DE CABOS E CONEXÃO

MODEM Modem é um equipamento que transforma os sinais elétricos digitais que saem do computador em sinais analógicos que podem ser transmitidos a longas distâncias pela rede telefônica pública.

Como os sinais elétricos de representação de dados do computador são em formato digital (ondas quadradas que representam 0 e 1), e nas linhas telefônicas os sinais trafegam em sinais analógicos (ondas senoidais), existe a necessidade de um equipamento que transforme os sinais digitais num formato que possa ser transmitido em sinais analógicos. Esse equipamento é o modem, que modula o sinal digital dentro de um sinal analógico para ser transmitido.

Os dados em forma de sinais digitais, representados por bits 0 e 1, são colocados numa onda portadora analógica num processo chamado de modulação. Ao chegar do modem receptor, é feito o processo inverso.

A operação inversa à MODULAÇÃO é chamada de DEMODULAÇÀO, ou seja, o modem receptor recebe a onda portadora analógica e retira os sinais digitais, enviando-os para o computador receptor ao qual está ligado.

HUBs

O uso de cabos de pares trançados conectados individualmente a cada equipamento da rede local faz com que se tenha uma arquitetura de ligação no formato estrela. O hub é ligado em todos os cabos e é a ponte central, funcionando como um barramento centralizado que isola as portas, ou seja, se a ligação de uma estação é rompida, não afeta os demais que estão ligados no hub.

Uma das principais funções do equipamento hub, ou concentrador de conexões, é a de isolar problemas que ocorrem nos equipamentos ou nos cabos de uma rede local.

Como cada elemento de uma rede local (também chamado de nós de rede local) é ligado diretamente ao hub num formato estrela. No caso de falha de um equipamento ou de um cabo, não ocorre interferência nos outros. Assim, isolam-se e detectam-se defeitos com mais segurança.

BRIDGES (Pontes)

Page 253: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

253

São equipamentos para ligar duas redes locais, isolando o tráfego de ambas. Exemplo: Suponha-se que se tenha uma rede local com muitas estações ligadas a um mesmo barramento ou hub e se deseja dividi-la em duas partes para aliviar o tráfego do barramento. Neste caso, coloca-se a bridge no meio, interligando as duas partes.

A função da bridge é a de deixar passar a outro segmento somente os dados endereçados a ele. Com isso, haverá um tráfego menor no barramento, pois os dados de ambos segmentos não concorrem mais juntos no mesmo barramento.

SWITCH

O switch é um equipamento análogo a bridge, porem permite que vários segmentos de redes falem com os outros segmentos ao mesmo tempo, dois a dois.

Diferença entre Hubs e Switches

Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho, causando o famoso broadcast que ocasiona muitos conflitos de pacotes e faz com que a rede fique muito lenta. O switch em vez de, simplesmente, encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto, pois ele identifica as máquinas pelo o MAC addrees que é estático. ROUTER (Roteador) O roteador é, basicamente, um equipamento que encaminha os pacotes de dados por uma rede Wan até que atinjam seu destino. Os dados vão passando nó por nó da rede, sendo que, em cada nó da rede, há um roteador e, por um endereço que é tratado pelo protocolo de rede, atinge o seu destino.

O papel fundamental do roteador é o de poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes, pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual deles percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede x-25. Um dos pontos que diferencia o roteador de bridge é que o roteador trata o protocolo em nível de rede, convertendo o protocolo de uma rede para outra rede de protocolo diferente.

Page 254: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

254

O roteador consegue separar topologias diferentes, tratar protocolos diferentes e, como o próprio nome diz, consegue “rotear” ou escolher o melhor caminho para o tráfego dos dados de um ponto a outro ao longo de uma rede com diversos nós.

GATEWAY Pode-se entender o gateway como um conversor de protocolo, um sistema composto de hardware e software que conecta arquiteturas diferentes (Netware, SNA, Unix e outras), fazendo, por exemplo, com que o computador de uma rede local com sistema Netware e protocolo IPX fale com um computador de outro lado que opera o sistema SNA e protocolo HDLC.

É basicamente utilizado quando se precisam conectar aplicações que ficam em computadores e sistema de fabricantes diferentes e com protocolos diferentes.

Page 255: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

255

INTERNET INTERNET é uma rede mundial de computadores. Interliga desde computadores de bolso até computadores de grande porte (mainframe). Pode-se definir a Internet como milhares de redes e computadores interconectados voluntariamente, na qual se vai passando de rede em rede até achar a informação que se deseja.

O conceito básico é o de que as informações da Internet não estejam, portanto, em um local único, nem sejam controladas por um ponto central.

Para que um usuário possa acessar a Internet, deverá possuir os seguintes requisitos básicos: • Possuir um computador com uma placa de rede, ou porta USB, ou um modem. • Ter instalado um software de navegação ou browser. • Ter uma assinatura gratuita ou paga com um provedor de acesso. Browser ou Navegador: é um programa que permite a fácil navegação na Internet para acessar todos os serviços. O programa permite o acesso e a navegação por interfaces gráficas (ícones), traduzindo-as em comando de forma transparente para o usuário.

TIPOS DE CONEXÕES À INTERNET

Linha discado: conexão discada ou dial-up que utiliza um modem que ligada ao telefone convencional. Esse meio de acesso é o mais barato e também mais lento. Sua taxa de transmissão máxima é de 56 Kbps (kilobits por segundo). Enquanto em conexão, o telefone fica indisponível para outras ligações. Esse tipo de conexão esta caindo em desuso devido aos novos acessos em banda larga.

Page 256: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

256

Acessos em banda larga podem alcançar taxas de 150, 200, 300, 600 kbps ou 2, 4, 8, 11 Mbps ou mais: São eles: TV a cabo: meio pelo qual a conexão é feita pelo mesmo cabo em que o usuário recebe os sinais de televisão; porém, para conexão à Internet, é utilizado um equipamento chamado CABEL MODEM, que é o modem para conexão via TV a cabo. ADSL: meio de conexão via linha telefônica convencional, porém digital, que permite o acesso á Internet. Nesse tipo de conexão enquanto se esta conectado à internet, o telefone pode ser utilizado para conexão de voz, pois a conexão a internet usa uma freqüência diferente da de voz. Para este tipo de conexão, o usuário deverá possuir uma placa de rede ou porta USB. O modem para esse tipo de conexão não é o mesmo modem de acesso discado, mas sim um modem ADSL especial para este serviço. Rádio: a conexão é feita via ondas de rádio. Neste tipo de conexão, tanto o provedor quanto o usuário deverão possuir equipamento para transmissão e recepção (antenas). Neste tipo de conexão temos as modalidades WI-FI e WI-MAX. Satélite: nesta conexão, são usadas antenas especiais para se comunicar com o satélite e transmitir ao computador que deverá possuir um receptor interno ou externo. Inviável comercialmente para usuários domésticos pelo seu alto custo, porém muito útil para áreas afastadas onde os demais serviços convencionais não estão disponíveis. Celular: é o tipo de conexão via telefone celular que oferece, hoje, velocidades em banda larga de aproximadamente 3 Mbps. Várias operadoras de telefonia celular oferecem esse tipo de serviço conhecido como 3G (3º geração). A grande vantagem desse tipo de conexão é a mobilidade, ou seja, enquanto estamos conectados poderemos nos deslocar dentro de uma área de abrangência da rede, sem a necessidade de ficarmos em um lugar fixo.

TIPOS DE SERVIÇOS DISPONIBILIZADOS NA INTERNET

BATE PAPO OU TALK (CHAT) É um serviço de comunicação interativa em tempo real, por meio do qual dois ou mais usuários “conversam” na rede. Os chamados serviços de chats são muito populares na Internet e quase todos os provedores de acesso disponibilizam estes serviços baseados no Talk.

A conversação pode-se dar por intermédio de telas escritas, imagem ou voz.

Page 257: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

257

WWW

A World Wide Web é um conjunto de documentos espalhados pela Internet. Estes documentos têm uma característica em comum: são escritos em hipertexto, utilizando-se de uma linguagem especial, chamada HTML.

Para que façam sentido, os documentos devem ser visualizados por meio de um tipo de programa chamado Browser (Navegador). Existem muitos Browsers de diversos fabricantes à disposição, distribuídos gratuitamente pela Internet.

Via WWW, o usuário tem acesso a uma imensa quantidade de informações, espalhadas por toda a Internet, de forma prática e amigável. Site: denominação a conjunto de páginas (hipertextos, imagens, som, etc) armazenadas em um servidor disponível na internet. Home-page: denominação à primeira página de um site. Conhecida tecnicamente com Índex. URL: (Uniform Resource Locator): forma de localização padrão de recursos na WEB.

Cada recurso disponível na WWW tem um endereço único. Este endereço é sua URL (Uniform

Resource Locator). Por meio de URLs, torna-se possível acessar Home-Pages, arquivos disponíveis para FTP, aplicações que permitem a composição de mensagens de correio eletrônico, computadores remotos (Telnet), sistemas de menu Gopher, grupos da Usenet, bancos de dados Wais e arquivos locais.

Exemplo: http://www.ibase.org.br:80/campanhas/cidadania/fome.htm#LOCAL |-1---|----2--|--------3------|-4-|-------------5-------------|-------6-----|----7----|

Ele aponta para um local específico dentro de uma página escrita em HTML e é composto por seis campos. No entanto, nem todas as URLs necessitam ser tão completas: muitas vezes bastam dois ou três campos para indicar onde e como se quer chegar. A seguir, será analisada cada parte de uma URL.

1-Protocolo: para uma página, usa-se http:// e, para FTP, usa-se ftp://.

2-Nome da máquina: identificação da máquina utilizada como servidor.

3-Nome do domínio: o nome do domínio onde o recurso está localizado. Muitas vezes, o nome de um domínio fornece informações interessantes. Sua sintaxe, de forma geral, é:

Um ou mais nomes separados por pontos, tipo do domínio e país.

Quanto ao tipo do domínio, existem, entre outros: .com: instituição comercial ou provedor de serviço. .edu: instituição acadêmica. .gov: instituição governamental. .mil: instituição mil norte-americana. .net: provedor de serviços em redes.

Page 258: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

258

.org: organização sem fins lucrativos.

As siglas de países são compostas de duas letras. Páginas com a terminação .br estão localizadas em território brasileiro. Páginas que não possuem terminação indicando o país de origem estão situadas nos Estados Unidos.

No Brasil, quando o tipo do domínio não é citado, a instituição é acadêmica. Exemplo: ufrj.br, unicamp.br, entre muitas.

4-Porta: a porta padrão para páginas WWW é 80. Usualmente, utiliza-se o padrão e, portanto, omite-se a especificação da porta na URL.

5-Diretório: especifica em que diretório o recurso está situado.

6-Nome: é o nome do recurso requerido. Normalmente, páginas de WWW têm a terminação .html ou .htm.

7-Local: uma página pode ser bastante longa. Muitas vezes, é interessante remeter ao usuário uma parte específica do documento. O "local" indica qual é a parte dentro da página que deve ser exibida. OBSERVAÇÃO – Devido à dificuldade dos usuários em lembrar de endereços de IPs que identificam os computadores onde as páginas de um site estão armazenadas, criou-se uma forma padrão de identificação da localização dos sites. A esta forma padrão se chama de URL. Exemplos: http://www.embratel.net.br http://www.cade.com.br O prefixo anterior ao nome indica o tipo de informação ou serviço, sendo: www: indica o acesso a servidor de páginas Web. ftp: indica acesso a servidor de transferência de arquivos FTP. Pop: indica acesso a servidor de e-mail. HTML (Hyper Text Markup Language): as páginas Web (documento e telas do acesso tipo WWW) são criadas ou programadas na linguagem chamada HTML. O acesso a detalhes das informações, nessas páginas, é feito “clicando” com o mouse nas palavras-chaves sublinhadas (hipertext) ou nos ícones. Hypertext: texto dentro uma página HTML que aparece em destaque e sublinhado. Esse texto ou palavra serve como conexão para outra página Web, “clicando” nele com o mouse. Por meio de palavras ou frases hypertext (também chamadas de links ou hiperlinks), você pode navegar para outras páginas. HTTP (HyperText Transfer Protocol): permite a transferência de documentos da Web, de hosts para seu computador .

Page 259: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

259

DNS – DOMAIN NAME SISTEM Todas as máquinas, em uma rede TCP/IP, possuem um endereço IP. Acontece que os endereços IP não são tão fáceis de serem seus nomes recordados. Por isso, foi criado o sistema DNS, que permite dar nome a endereços IP, facilitando a localização de máquinas pelos humanos. Você já conhece vários endereços de máquinas na Internet. Endereços como www.idc.org.br, na verdade, são uma conversão para a forma nominal de um endereço IP (é muito mais fácil guardar o endereço nominal www.idc.org.br do que o endereço IP 200.125.125.8, por exemplo). Quando você entra esse endereço nominal em um browser Internet, o browser se comunica com um servidor DNS que é o responsável por descobrir o endereço IP do nome entrado, permitindo que a conexão seja efetuada. Dessa forma, os servidores DNS possuem duas funções: converter endereços nominais em endereços IP e vice-versa.

GOPHER É um sistema de busca de informações disponível na Internet de uso muito simples, pois o usuário apenas acessa menus que levam a submenus que contêm informações mais específicas sobre o assunto desejado. Dessa forma, o usuário vai penetrando na rede até chegar à informação que procura. Existem vários serviços disponíveis para busca na Internet baseados no Ghoper. Via de regra, o usuário tem que preencher uma janela de informação com a palavra ou expressão que está buscando. O resultado é uma lista que pode ter de uma a centenas de páginas, com endereços na rede em que o termo foi localizado. Alguns serviços de pesquisa são muito eficientes, outros bastante deficitários. Em geral, as páginas que disponibilizam pesquisas na Internet mantêm um cadastro pessoal de busca, o que significa que a mesma pesquisa feita por dois pesquisadores diferentes poderá resultar em endereços completamente distintos.

TELNET As aplicações Telnet permitem que usuários remotos acessem computadores hosts com TCP/IP como se fossem um terminal, executando programas e comandos residentes no host. Neste caso, o computador que vai acessar exige uma identificação (ID) e senha.

Caso o computador a ser acessado não forneça um sistema de menu para navegação em seu sistema, você pode utilizar os comandos nativos para executar o que deseja (comando Unix, num host que opera com Unix, por exemplo).

USENET A USENET É a rede pública de grupos de notícias.

E-MAIL E-mail é um tipo de serviço que é disponibilizado pelos provedores de acesso ou provedores de e-mail, pelo qual os usuários têm disponível, nos servidores, um espaço chamado de caixa postal. Neste espaço, as mensagens recebidas e enviadas ficam armazenadas para que o seu usuário possa acessá-las. Tipo de acesso a e-mail:

Page 260: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

260

Webmail: o usuário acessa seus e-mail via página do seu provedor. Via software de correio eletrônico: por meio de programa de correio eletrônico, OUTLOOK ou OUTLOOK EXPRESS, o usuário acessa seus e-mails. Cada usuário terá pelo menos uma conta de e-mail que será assim identificada:

nomedousuario@dominio domínio é o ambiente no qual está a caixa postal do usuário. Podendo pertencer a um provedor de acesso ou de e-mail ou mesmo pertencendo ao próprio usuário que deverá pagar por esse espaço (domínio). Protocolos utilizados nesse tipo de serviço: SMTP: serve para enviar e-mail. POP3 ou IMAP4: serve para o recebimento de e-mail.

FTP FTP é o tipo de serviço que permite acesso a arquivos e a sua visualização. O FTP permite copiar um arquivo de uma máquina para outra. Os arquivos transferidos na Internet podem ter vários formatos como imagem, texto e binário. Alguns arquivos podem ser visualizados usando um browser; outros, porem, requerem softwares especiais para visualização. De qualquer forma, o programa utilizado para você copiar arquivos para seu micro é o FTP. O processo de cópia é chamado de DOWNLOAD. Normalmente, o download de arquivos já é disponibilizado automaticamente pelo FTP, nas páginas Web, pelo browser de acesso. Pode-se, assim, copiar um arquivo de dados ou um programa de algum servidor da Internet para o disco do próprio computador. Protocolo utilizado nesse tipo de serviço: FTP (File Transfer Protocol ou Protocolo de Transferência de Arquivos)

INTRANET Pode-se definir uma Intranet como uma rede que conecta um grupo de usuários em comum, utilizando os protocolos da Internet como o TCP/IP e o http. Pode-se definir a Intranet também como Web interna de uma empresa, ou seja, uma rede privativa. A Intranet tem uma abrangência local. Intranet designa também qualquer rede corporativa de acesso remoto que não tenha necessariamente conexão com a Internet, ou seja, a comunicação pode ser feita por uma rede própria, com canais de comunicação de dados próprios, apenas utilizando os aplicativos da mesma forma que na Internet.

Page 261: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

261

EXTRANET Quando esse conceito sai da empresa para se comunicar com outras Intranets, tem-se usado o termo Extranet ou extendend Intranet, “No qual fornecedores e parceiros comerciais se comunicam entre si, ou seja, Extranet é quando as Intranets se comunicam via Internet”.URL

NAVEGADOR

O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar endereços na rede, copiar programas e trocar mensagens de web mail. Também é chamado de Browser.

Os dois produtos mais utilizados são o Internet Explorer da Microsoft e o Navigator da Netscape. Ambos são distribuídos gratuitamente.

Para o curso, será utilizado o Internet Explorer.

Page 262: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

262

BARRA DE FERRAMENTAS

A barra de ferramentas serve para facilitar a navegação e o acesso às informações.

Voltar (ALT+<=) e Avançar (ALT+=>)

Esses dois botões servirão para voltar e avançar, respectivamente, nas páginas já exibidas na seção.

Interromper (ESC)

Quando acionado interrompe, para a exibição da página que está sendo aberta. Isto evita que o usuário termine de carregar uma página que não deseja mais visualizar.

Atualizar (F5)

O botão Atualizar refaz a carga do conteúdo da página atual.

Home Page (ALT+M)

Abrir uma das Páginas Iniciais: quando acionado através de um clique sobre ele abre a primeira página das adicionadas como home page. As home pages poderão ser adicionadas através do menu Ferramentas > Opções da Internet > aba Geral ou com um clique na seta ao lado da ferramenta.

Pesquisar na Web (CTRL+E)

Para realizar pesquisas na Internet, clique sobre botão Pesquisar ou pressione CTR+E e digite o assunto a ser pesquisado, após, pressione ENTER ou clique sobre a lupa. É possível, através do acionamento da seta ao lado da lupa, adicionar, localizar sites de Provedores de Pesquisa, localizar texto dentro da própria página e definir padrões de pesquisa, como por exemplo definir qual dos adicionados será o padrão..

Page 263: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

263

A Internet oferece milhões de endereços sobre diversos assuntos, mas como encontrar o endereço de uma determinada página? Para esta pergunta, há os serviços de pesquisa que tornam mais fácil a navegação na Internet. Eles funcionam como um catálogo de endereços que, por meio de seu pedido (assunto), procuram entre os milhões de endereços da Internet e exibem o resultado da pesquisa.

Dica: para localizar uma frase, digite-a entre aspas. Exemplo: “gerenciamento de redes locais”.

Central de Favoritos (ALT+C)

Ferramenta que permite acesso a pasta favoritos, aos Feeds e a pasta Histórico.

O atalho CTRL+ I também abre diretamente o item Favoritos na central de favoritos.

Adicionar a favoritos (ALT+Z)

Através dessa ferramenta é possível adicionar , importar ou exportar e organizar sites na pasta favoritos.

Guias rápidas (CTRL+Q)

Um clique sobre essa ferramenta exibe na área de trabalho miniaturas das páginas que estão em execução nas suas guias, permitindo a escolha de qual será exibida completamente na área de trabalho do navegador. A escolha também é possível através do clique sobre a seta ao lado da ferramenta.

Para abrirmos uma nova guia pressionamos ALT+TAB Para alternarmos entre guias também poderemos usar as teclas de atalho CTRL+TAB

Mídia

Use o botão Mídia para acessar sites relacionados com música, vídeos e rádios no mundo inteiro.

Histórico (CTRL+H)

O botão Histórico exibe, na parte esquerda do navegador, quais foram os sites visitados nas últimas semanas (pode ser configurado o período). Com isso, você pode manter um controle dos

Page 264: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

264

sites que você tem acessado. Bastante útil para usuários esquecidos e que pretendem acessar um site já visitado, mas não lembram o endereço.

Imprimir (ALT+I) Quando acionada diretamente, a ferramenta direciona para uma caixa de diálogo na qual poderemos salvar um arquivo como documento e sua extensão padrão será XPS.

Quando acionada a seta ao seu lado permitirá a escolha entre Imprimir (CTRL+P), VisualizaR Impressão e Configurar Página.

Página (ALT+P)

Quando acionada exibe as seguintes opções: Nova Janela – CTRL+N Recortar – CTRL+X Copiar – CTRL+C Colar – CTRL+V SALVAR Como.... Enviar Página por Email Enviar Link por Email Editar com Microsoft Office Word Zoom Tamanho da fonte Codificação Exibir código fonte

Feed ALT+S Os feeds, também conhecidos como feeds RSS, feeds XML, conteúdo agregado, ou feeds da Web, possuem um conteúdo freqüentemente atualizado e publicado por um site. Geralmente eles são usados em sites de notícias e blogs, mas também servem para distribuir outros tipos de conteúdo digital como imagens, arquivos de áudio e vídeo.

Ferramentas (ALT+T) Ao ser acionada exibe as principais opções: Excluir Histórico de Navegação.... Bloqueador de Pop-ups Filtro de Phishing Gerenciar Complementos

Page 265: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

265

Trabalhar Offline Windows Update Tela Inteira (F11) Barra de Menus Barra de Ferramentas Windows Messenger Diagnosticar Problemas de Conexão.... Opções da Internet

BARRA DE ENDEREÇOS

A barra de endereços é um espaço para digitar o endereço da página que você quer acessar.

Com o AutoCompletar, quando você começa a digitar um URL já usado na barra de endereços, o Internet Explorer pode completar o endereço para você.

Page 266: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

266

OPÇÕES DA INTERNET

Por intermédio do Menu Ferramentas, item Opções da Internet, é possível realizar algumas configurações, como por exemplo:

GUIA GERAL Home Page

Sempre que o Internet Explorer iniciar, irá abrir a(s) home page(s) que estiver(em) preenchida(s) no espaço do Endereço. Quando o browser for iniciado cada home Page incluída será automaticamente aberta através de uma guia na mesma ordem em que foram incluídas, ou seja, o navegador exibirá da esquerda para a direita na ordem de inclusão de cima para baixo. No exemplo acima teremos na primeira guia a home Page http://www.idc.org.br e na próxima guia a home Page http://www.google.com.br.

Também existem as possibilidades de iniciar o Internet Explorer com uma página em branco ou a padrão que no caso é a home Page da própria Microsoft.

Page 267: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

267

Histórico de navegação

O item histórico de navegação permite a exclusão de itens da pasta de arquivos temporários do internet Explorer, da pasta histórico, da pasta cookies, limpar informações de formulários preenchidos em determinados sites, senhas, assim como também permite a configuração do tamanho da pasta de arquivos temporários do internet Explorer e a definição da quantidade de dias de permanência de links visitados na pasta histórico.

Pesquisa

Através deste item podemos adicionar sites provedores de pesquisa, removê-los, definir qual deles será o padrão.

Guias

Possibilita a configuração das guias como por exemplo, ativar ou habilitar ou desabilitar a navegação em guias, avisar quando uma ou várias forem fechadas, habilitar guias rápidas, forma como o pop-ups e links acionados na página serão tratados.

Aparência

Permite a configuração quanto a cores, idioma, fontes exibidos em páginas. Este recurso não modifica a página original, apenas sua exibição naquele computador.

GUIA CONEXÕES: permite adicionar, configurar conexões bem como definir qual será a padrão.

GUIA SEGURANÇA: permite a configuração de níveis de acesso a sites como, por exemplo, sites confiáveis, restritos, intranets, Internet. O usuário poderá restringir o acesso a determinados sites.

GUIA PROGRAMAS: permite a definição de programas que serão associados ao Internet Explorer de acordo com sua função. Exemplos: Outlook, Outlook Express, Word, ou outros.

GUIA PRIVACIDADE: permite configurar o Internet Explorer com relação aos cookies que poderão ser habilitados ou não, ssim como também o bloqeuio de pop-ups..

GUIA CONTEÚDO: permite configurar o Internet Explorer quanto a tipo de conteúdo, segundo uma classificação, que poderão ser exibidos no computador. Exemplos: não exibir sítios de sexo explícito, violência, entre outros. Também é possível a configuração quanto ao preenchimento automático de formulários, senhas e endereços da web..

COOKIES: são pequenos arquivos tipo texto, contendo informações sobre o usuário, gerados quando do acesso a determinados sites.

Page 268: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

268

UPLOAD: UPLOAD é o processo de se enviar um arquivo do computador local para a rede.

DOWNLOAD

Um Download significa transportar, ou descarregar, um arquivo que está disponível por intermédio de uma página da Internet para o seu computador pessoal. Geralmente, os arquivos na Internet são colocados para download, a partir de Links. Podem conter vírus.

• Clique no respectivo Link do download.

• Aparecerá uma tela com duas opções, Abrir Arquivo ou Salvar em Disco.

• Escolha Salvar em Disco.

• Escolha a pasta de destino e, logo em seguida, clique em Salvar.

• Aparecerá a janela Transferência de Arquivo, indicando o processo de transferência.

Page 269: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

269

CORREIO ELETRÔNICO

O Microsoft Outlook express coloca o mundo da comunicação on-line na sua área de trabalho. Quer você deseje trocar mensagens de correio eletrônico com colegas e amigos, quer você deseje ingressar em grupos de notícias para trocar idéias e informações.

Para enviar e receber mensagens no Outlook Express, é necessário ter uma conta cadastrada com as informações do usuário e do servidor de mensagem.

PROTOCOLOS USADOS NO SERVIÇO DE CORREIO ELETRÔNICO

SMTP (Simple Mail Transfer Protocol): protocolo responsável pelo envio de mensagens eletrônicas.

POP3 (Post Office Protocol): protocolo simples utilizado para obter mensagens contidas em caixa postal remota. Portanto, um protocolo de recebimento de mensagens eletrônicas.

IMAP4: (Internet Message Acess Protocol) assim como o POP3, é um protocolo de recebimento, porém com muito mais recursos como, por exemplo, quando o POP3 acessa a caixa postal do usuário, move todo o seu conteúdo para o seu computador. O IMAP4 não move e sim copia as mensagens e, assim, permite que o usuário possa acessar de qualquer lugar do mundo as mesmas mensagens que foram copiadas para o seu computador. Permite também que o usuário possa escolher quais os anexos que serão copiados com a mensagem. Portanto, o IMAP é um protocolo mais atual e com mais recursos em relação POP.

Page 270: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

270

PASTAS

Para uma organização eficiente, é necessário separar as mensagens de uma forma que se possa saber quais mensagens foram recebidas e enviadas. O Outlook Express separa essas mensagens em pastas.

A pasta do Outlook Express é chamada de Pastas Locais que, por sua vez, é dividida por um sistema de caixas, onde as mensagens são armazenadas.

Observação – Também é possível criar outras pastas, se necessário, para organizar melhor o armazenamento das mensagens enviadas e recebidas.

Caixa de entrada: nesta caixa, são armazenadas todas as mensagens recebidas. Independentemente de ter-se uma ou mais contas, todas mensagens, por padrão, irão para essa pasta.

Caixa de Saída: quando uma mensagem é composta e o Outlook express está em off-line, a mensagem é armazenada nesta caixa até a conexão ser feita e o Outlook express receber o comando para a mensagem ser enviada ou, conforme a configuração, ela pode ser enviada automaticamente quando o programa se tornar on-line.

Podem-se, então, escrever várias mensagens em off-line e depois se conectar para enviá-las todas de uma só vez. Isto possibilita economia, pois se ficará conectado somente durante o período do envio das mensagens e não durante a criação das mesmas.

Itens Enviados: toda vez que uma mensagem é enviada, ela vai para o destinatário e também fica armazenada na caixa de Itens Enviados.

Itens Excluídos: quando uma mensagem é excluída de uma caixa, ela vai para a caixa de Itens Excluídos. Para restaurar uma mensagem, é necessário movê-la para a caixa original. Quando se apaga uma mensagem dessa pasta, ela será excluída em definitivo do Outlook.

Rascunhos: pasta onde se pode manter uma mensagem que não se deseja enviar. Para colocar uma mensagem nesta pasta, deve-se salvá-la (menu Arquivo, Salvar) em vez de enviá-la.

Criando Uma Nova Pasta

Clique no menu Arquivo e em seguida em Pastas, vai aparecer um novo menu. Clique em Nova. Será solicitado um nome para a nova pasta e, após dar o nome, selecione onde a pasta deve ficar e, em seguida, clique em OK.

Page 271: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

271

CATÁLOGO DE ENDEREÇO Com o Catálogo de endereços, você possui um local para armazenar endereços de correio eletrônico, endereços residenciais e comerciais, números de telefone e de fax, identificações digitais, informações sobre conferência, endereços para mensagens instantâneas e informações pessoais como aniversários, datas especiais e membros da família.

Você também pode armazenar endereços de Internet individuais e comerciais e se conectar a eles diretamente a partir do seu Catálogo de endereços.

Adicionar um contato ao Catálogo de endereços (CTRL+SHIFT+B)

• Na barra de ferramentas do Outlook Express, clique em Endereços.

• Clique no botão Novo na barra de ferramentas e, em seguida, clique em Novo contato.

• Na guia Nome , digite Nome e o Sobrenome do contato.

• Um nome de exibição é requerido para cada contato. Se você inserir um nome, segundo nome ou sobrenome, eles aparecerão automaticamente na caixa Exibir. Você pode alterar o nome de exibição, digitando um nome diferente ou selecionando-o da lista suspensa. A lista suspensa conterá variações do nome/segundo nome/sobrenome, assim como de qualquer outro que você tenha digitado na caixa Apelido.

• Em cada uma das outras guias, adicione as informações desejadas.

Page 272: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

272

GRUPO DE CONTATOS: é o recurso que permite a inclusão de vários contatos individuais já cadastrados ou não. Quando se fizer necessário o envio de e-mail para todos os contados pertencentes à lista, não haverá a necessidade da inclusão individual no campo destinatário da mensagem e sim apenas a inserção do nome da lista que todos os seus integrantes receberão a mensagem.

MENSAGENS Nova Na barra de ferramentas, clique no botão Nova Mensagem e será aberta uma janela para edição da mensagem a ser redigida.

•Nas caixas Para e/ou Cc, digite o nome do correio eletrônico de cada destinatário, separando os nomes com uma vírgula ou ponto-e-vírgula (;).

Para: destinatário principal.

Cc (cópia carbonada): destinatário secundário.

• Para adicionar nomes de correio eletrônico do Catálogo de endereços, clique no ícone de livro na janela Nova mensagem próximo a Para, Cc e Cco e, em seguida, selecione nomes.

• Na caixa Assunto, digite um título para a mensagem.

•Digite sua mensagem e, em seguida, clique no botão Enviar na barra de ferramentas da janela Nova mensagem.

Prioridades: Alta Normal Baixa

Page 273: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

273

Anexar

• Clique em qualquer lugar na janela da mensagem.

• Clique no menu em Inserir e, em seguida, Anexo ou por meio do ícone clipes na barra de ferramentas.

• Selecione o arquivo a ser anexado e, em seguida, clique em Anexar.

Cco

Cco quer dizer Cópia carbonada oculta. Este recurso permite que o usuário mande mensagens para um destinatário sem que os que receberam, por intermédio de Para e Cc, fiquem sabendo.

Para ativar este recurso é necessário clicar em Exibir e, em seguida, em Todos os Cabeçalhos. Por meio de menu Ferramentas poderemos:

• Verificar ortografia • Solicitar confirmação de leitura • Verificar nomes • Selecionar destinatários

• Acessar catálogo de endereços • Criptografar mensagem • Assinar digitalmente.

Responder

O botão Responder tem a função de enviar uma resposta para quem lhe enviou a mensagem.

Responder a Todos

O botão Responder a todos tem a função de responder ao autor da mensagem, mas também será enviada uma cópia para as demais pessoas que também receberam uma cópia da mensagem original.

Encaminhar

Este botão tem como função enviar a mensagem que você recebeu de uma determinada pessoa para outra qualquer que você queira compartilhar a mesma mensagem.

Page 274: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

274

SISTEMAS DE PREVENÇÃO E SEGURANÇA O mais importante, quando se fala de segurança de rede, é analisar de forma correta três pontos específicos: “o que se quer proteger, de que se quer proteger e como se quer proteger” (Prof. Putinni – Criptografia e Segurança de Redes de Computadores – UNB). Assim, ao se analisar segurança de redes, deve-se tratar, de forma delicada, pelo menos quatro diferentes aspectos básicos: Autenticidade: Por intermédio da qual se pode garantir que determinado dado foi gerado por um determinado usuário, sistema, entidade ou processo. Confidencialidade: pela qual os dados não podem ser acessados ou divulgados por usuário, sistema, entidade ou processo não autorizado. Integridade: pela qual os dados não podem ser modificados ou destruídos de maneira não autorizada. Disponibilidade: pela qual se garante que o dado (crítico e que precisa ser acessado em determinado momento) esteja disponível para acesso; que não será tirado do lugar, ou seu acesso será negado quando necessário. Consiste em impedir que alguém, ou algo, não autorizado bloqueie o fluxo de um dado necessário e importante. Outro aspecto a ser observado é que, nem sempre, a preocupação deve se voltar para proteção de invasores externos. Em muitos casos, a invasão parte de um usuário interno ligado e autorizado a “transitar” pela rede. Até pouco tempo atrás, os usuários só se preocupavam com o ataque de vírus; mas, nos dias de hoje, a preocupação aumentou; pois, além dos vírus, existem outros meios de ataque contra computadores isoladamente e também contra redes de computadores. Tais ataques levam o usuário a se prevenir, instalando softwares antivírus, antiespiões e antiacessos indesejados.

MALWARE

Malware é todo e qualquer software que tem objetivos maliciosos. Em malware, se incluem todos os trojans, vírus e spywares.

Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos como os citados. Na maioria das vezes, malware será apenas tratado como um grupo que engloba spywares e adware.

As principais áreas são as seguintes:

VIRUS O que é um vírus?

Um vírus é um programa ou trecho de código que se instala num computador sem o conhecimento do usuário. Os tipos mais perigosos podem até apagar todas as informações do disco, enquanto outros apenas residem na memória sem fazer muito estrago. Os vírus somente

Page 275: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

275

existem em arquivos que dependem de execução. Assim, arquivos de imagem (.gif., .jpg, .psd, .bmp, entre outros), som (.wav, .ra, .au, ou outro), vídeo (.avi, .mov, .rm, e os demais) e texto puro (.txt) não contêm vírus de nenhuma espécie. A exceção fica por conta dos falsos documentos de imagem e som como aqueles criados pelo Love Letter. Os arquivos afetados por este vírus ficam com o formato foto.jpg.vbs.

Está cada vez mais difícil enquadrar os vírus mais modernos dentro de alguma definição clássica; mas, de modo geral, os vírus se dividem em três classes.

Vírus de boot – Alojam-se no setor de boot de disquetes e no Master Boot Record (MBR) do disco rígido. Essas áreas são sempre checadas antes da execução de cada programa, o que facilita a propagação dos vírus deste tipo. Vírus de programa – Normalmente, utilizam extensões executáveis como .com, .exe e .bat e são ativados somente com um comando do usuário. Muitos deles são enviados junto com e-mails, portanto uma boa dica de segurança é executar somente arquivos recebidos de fontes confiáveis. Se receber uma mensagem com algum arquivo suspeito, basta deletá-la para resolver o problema, pois dessa forma o vírus não será executado.

Multipartite - São uma mistura dos tipos de boot e de programa, podendo infectar ambos: arquivos de programas e setores de boot. São mais eficazes na tarefa de se espalhar, contaminando outros arquivos e/ou discos e são mais difíceis de serem detectados e removidos.

A única maneira de contaminação por um vírus de boot é ligar o micro com um disquete infectado no drive. Dessa forma, o sistema operacional checará primeiro o drive do disquete, o que já é suficiente para que o vírus seja ativado. O vírus, então, passa para o MBR do disco rígido e qualquer disquete utilizado a partir deste momento também é infectado. Com a extinção do velho DOS, os vírus de boot perderam muito de sua força e, raramente, trazem maiores problemas.

Vírus de macro – São cada vez mais comuns e, de maneira geral, pouco perigosos. Os vírus de macro são na verdade códigos de macro inseridos em arquivos de aplicativos que utilizam esta linguagem. Entre os programas mais atingidos estão Word, Excel e Access. Ao abrir um arquivo contaminado de Word, por exemplo, o vírus é ativado e se instala no arquivo modelo (normal.dot), de onde se espalha para todos os arquivos criados a partir de então. Retrovírus - São vírus que tem como alvo antivírus, como o Scan, Clean, CPAV NAV, ou qualquer arquivo que contenha as strings AV, AN, SC, entre outras, no nome. Pode ser o objetivo principal ou paralelo. Mutante - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado

Polimórfico - Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.

Script - Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg

Page 276: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

276

SPANS

são e-mails enviados sem autorização. Geralmente usados em: propagandas, correntes de fé, falsas ideologias, ajuda a outrem, entre muitos.

HOAXES (brincadeiras)

São boatos espalhados por e-mail que servem para assustar o usuário de computador. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo, nunca visto anteriormente, que está circulando na rede e que infectará o microcomputador do destinatário enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link. Quem cria a mensagem hoax, normalmente, costuma dizer que a informação partiu de uma empresa confiável como IBM e Microsoft e que tal vírus poderá danificar a máquina do usuário. Desconsidere a mensagem.

WORM

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

BACKDOORS

Normalmente, um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, a intenção do atacante é poder retornar ao computador comprometido sem ser notado.

A esses programas de retorno a um computador comprometido, utilizando-se serviços criados ou modificados para este fim, dá-se o nome de Backdoor.

CAVALO DE TRÓIA

Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia".

Na informática, um Cavalo de Tróia (Trojan Horse) é um programa que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:

� alteração ou destruição de arquivos;

Page 277: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

277

� furto de senhas e outras informações sensíveis como números de cartões de crédito;

� inclusão de backdoors para permitir que um atacante tenha total controle sobre o computador.

COMO UM CAVALO DE TRÓIA PODE SER DIFERENCIADO DE UM VÍRUS OU DE UM WORM?

Por definição, o cavalo de tróia distingue-se de vírus e de worm por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.

Normalmente um cavalo de tróia consiste de um único arquivo que necessita ser explicitamente executado.

Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas, mesmo nestes casos, é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito daquelas relacionadas ao comportamento de um vírus ou worm.

O QUE SÃO SPYWARE E ADWARE?

Apesar de serem, às vezes, confundidos um com o outro, spyware e adware são diferentes.

SPYWARE

Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite, então, essa informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. São programas similares a um vírus (pois, às vezes, se auto-instalam no Windows) que vasculham os seus arquivos acessados na Internet para copiar dados como número de cartão de crédito, senha de contas de bancos acessados por webmail, entre outros. Um exemplo comum é o GATOR (e outros programas de origem duvidosa) que guarda senhas, logins e outros dados para facilitar o preenchimento de formulários na web, que ficam carregados durante a conexão da internet.

Exemplos de spywares:

Keylogger: captura informações do teclado e as envia ao seu autor.

Screenlogger: captura informações acionadas via tela e as envia ao seu autor.

ADWARE

Adware é tipicamente um programa que exibe anúncios como pop-up ou janelas de pop-up enquanto você navega na Web.

HIJACKERS

são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Page 278: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

278

PHISHING

O phishing online (pronuncia-se fíchin) é uma maneira de enganar os usuários de computador para que eles revelem informações pessoais ou financeiras através de uma mensagem de email ou site fraudulento. Um scam típico de phishing online começa com uma mensagem de email que parece uma nota oficial de uma fonte confiável como um banco, uma empresa de cartão de crédito ou um comerciante online de boa reputação. No email, os destinatários são direcionados a um site fraudulento em que são instruídos a fornecer suas informações pessoais, como número de conta ou senha. Em seguida, essas informações são geralmente usadas para o roubo de identidade.

PHARMING

é uma técnica que utiliza o seqüestro ou a “contaminação” do DNS (Domain Name Server) para levar os usuários a um site falso, alterando o DNS do site de destino. O sistema também pode redirecionar os usuários para sites autênticos através de proxies controlados pelos phishers, que podem ser usados para monitorar e interceptar a digitação.

Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. Isso é feito através da exibição de um pop-up para roubar a informação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticação e induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsificado.

FIREWALL

Sistema ativo de segurança que visa proteger computadores e redes de computadores contra investidas estruturadas. Ele impede que pessoas mal-intencionadas consigam explorar brechas e vulnerabilidades com o objetivo de penetrar no sistema com intenções escusas.

O objetivo original do firewall era o de isolar a rede interna da Internet, por completo. Como a Internet é uma rede que respira TCP/IP, não existe melhor forma de fazer isso do que “escutar” todo o tráfego TCP/IP endereçado para a uma rede interna, proveniente da Internet, e todo o tráfego para a Internet, proveniente da rede interna.

O objetivo dessas “escutas” era o de filtrar o que era permitido do que não o era. Como regra geral, praticamente tudo era proibido e, aos poucos, eram criadas regras permitindo a passagem do tráfego essencial.

Um firewall é, na realidade, um poderoso roteador interligando duas redes e possui, pelo menos, duas placas de rede. Em uma ponta sempre há a rede pública, ou insegura e, na outra, sempre há a rede privada, ou segura.

O firewall funciona analisando os cabeçalhos dos pacotes IP que passam por ele, com origem ou destino a uma das redes à qual ele quer proteger. Ao analisar o cabeçalho dos pacotes, o firewall consegue saber os protocolos usados e as portas de origem e destino do pacote. Como informação adicional, o firewall pode ainda analisar os endereços IP de origem e destino. Depois disso, ele faz uma comparação em uma tabela de regras, analisando se o pacote pode prosseguir

Page 279: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

279

ou não. No caso de o pacote estar permitido, o firewall passa a agir como um roteador normal. No caso de o pacote não se enquadrar em nenhuma regra, o firewall pode tomar duas decisões: recusar o recebimento do pacote ou descartá-lo.

Quando um pacote é recusado, existe uma comunicação entre o firewall e o remetente do pacote, informando que a conexão foi cortada. No caso de um pacote descartado, essa comunicação não existe e o firewall simplesmente ignora qualquer comunicação vinda do remetente do pacote, fazendo parecer que o pacote simplesmente se perdeu.

O QUE É ASSINATURA DIGITAL?

A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza algoritmos de criptografia assimétrica e permite aferir, com segurança, a origem e a integridade do documento.

A assinatura digital fica de tal modo vinculada ao documento eletrônico “subscrito” que, ante a menor alteração neste, a assinatura se torna inválida. A técnica permite não só verificar a autoria do documento, mas estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do documento como, por exemplo, a inserção de mais um espaço entre duas palavras, invalida a assinatura.

Necessário distinguir assinatura digital da assinatura digitalizada. A assinatura digitalizada é a reprodução da assinatura autógrafa como imagem por um equipamento tipo scanner. Ela não garante a autoria e integridade do documento eletrônico, porquanto não existe uma associação inequívoca entre o subscritor e o texto digitalizado, uma vez que ela pode ser facilmente copiada e inserida em outro documento. Quais são as características da assinatura digital?

Os atributos da assinatura digital são: a) ser única para cada documento, mesmo que seja o mesmo signatário; b) comprovar a autoria do documento eletrônico; c)possibilitar a verificação da integridade do documento, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la; d) assegurar ao destinatário o “não repúdio” do documento eletrônico, uma vez que, em princípio, o emitente é a única pessoa que tem acesso à chave privada que gerou a assinatura.

O QUE É CRIPTOGRAFIA?

Criptografia é um ramo das ciências exatas que tem como objetivo escrever em cifras. Isso ocorre em função de um conjunto de operações matemáticas que transformam um texto claro em um texto cifrado. O emissor do documento envia o texto cifrado que será reprocessado pelo receptor, transformando-o, novamente, em texto claro, igual ao emitido.

Page 280: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

280

QUAIS OS TIPOS DE CRIPTOGRAFIA EXISTENTES?

Existem dois tipos de criptografia: simétrica e assimétrica.

A criptografia simétrica é baseada em algoritmos que dependem de uma mesma chave, denominada chave secreta, que é usada tanto no processo de cifrar quanto no de decifrar o texto. Para a garantia da integridade da informação transmitida, mister que apenas o emissor e o receptor conheçam a chave.

O problema da criptografia simétrica é a necessidade de compartilhar a chave secreta com todos que precisam ler a mensagem, possibilitando a alteração do documento por qualquer das partes.

A criptografia assimétrica utiliza um par de chaves diferentes entre si que se relacionam matematicamente por meio de um algoritmo de forma que o texto cifrado por uma chave, apenas seja decifrado pela outra do mesmo par.

As duas chaves envolvidas na criptografia assimétrica são denominadas chave pública e chave privada. A chave pública pode ser conhecida pelo público em geral, enquanto que a chave privada somente deve ser de conhecimento de seu titular.

O QUE É CERTIFICADO DIGITAL?

O certificado digital é um documento eletrônico assinado digitalmente por uma autoridade certificadora e que contém diversos dados sobre o emissor e sobre o seu titular. A função precípua do certificado digital é a de vincular uma pessoa ou uma entidade a uma chave pública.

Para adquirir um certificado digital, o interessado deve dirigir-se a uma Autoridade de Registro, onde será identificado mediante a apresentação de documentos pessoais (dentre outros: cédula de identidade ou passaporte, se estrangeiro; CPF; título de eleitor; comprovante de residência e PIS/PASEP, se for o caso). É importante salientar que é indispensável a presença física do futuro titular do certificado, uma vez que este documento eletrônico será a sua “carteira de identidade” no mundo virtual.

A emissão de certificado para pessoa jurídica requer a apresentação dos seguintes documentos: registro comercial, no caso de empresa individual; ato constitutivo, estatuto ou contrato social; CNPJ e documentos pessoais da pessoa física responsável.

Para se prevenir contra essas pragas eletrônicas e crackers ou hackers, o usuário deve ter em seu sistema os seguintes softwares atualizados diariamente:

� Antivírus � Antiespiões � Firewall

Page 281: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

281

EXERCÍCIOS DE INTERNET,OUTLOOK, REDES E PRAGAS ELETRÔNICAS

1. A fim de enviar uma cópia de mensagem de correio eletrônico sem que o destinatário principal da mesma saiba das cópias enviadas para outros destinatários, qual o campo de endereçamento deve ser preenchido?

a) Para: b) De: c) Cc: d) Cco: e) (E) Anexo:

2. No INTERNET EXPLORER, qual o atalho de teclado que corresponde à seqüência de menus EXIBIR – TELA INTEIRA?

a) F1 b) F4 c) F8 d) F10 e) F11

3. Uma das opções do OUTLOOK é a de assinar as mensagens digitalmente. O que este tipo de operação assegura para a mensagem enviada?

a) Integralidade. b) Confidencialidade c) Invisibilidade das cópias d) Eliminação de anexos e) Prevenção contra vírus

4. Qual o significado do campo Cco: no cabeçalho das mensagens de correio eletrônico?

a) Endereço para resposta. b) Endereço para envio da mensagem em caso de erro. c) Endereço de envio de cópia oculta. d) Endereço do originador da mensagem. e) Lista de endereços de cópias ordenadas.

5. Assinale a afirmativa INCORRETA, a respeito do programa Internet Explorer.

a) O menu Favoritos do Internet Explorer define o histórico de páginas visitadas pela freqüência de acessos realizados.

b) A partir do campo Endereço, é possível ativar outras aplicações, tais como Bloco de notas, Word, Excel ou qualquer uma que esteja instalada.

c) Plug-ins são programas que se agregam ao Internet Explorer para permitir a exibição, via browser, de aplicações que não estão previamente instaladas no PC.

Page 282: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

282

d) É possível abrir uma página de Internet (no padrão HTML), mesmo não estando o computador conectado a um provedor de acesso ou a um provedor de Internet em uma rede corporativa.

e) Acionando-se o item de menu Arquivo > Enviar > Atalho para área de trabalho, um atalho para a página exibida é fixado na sua área de trabalho.

6. A fim de visualizar sua páginas favoritas sem estar conectado à Internet, e utilizando o navegador INTERNET EXPLORER, qual dos recursos abaixo deve ser utilizado?

a) Colocar todas URLs favoritas como página principal. b) Colocar as URLs favoritas com o nível de segurança de Sites Confiáveis. c) Utilizar a opção “ tornar disponíveis off-line” nos favoritos da Internet. d) Ter acessado obrigatoriamente a página desejada na última semana. e) Não é possível visualizar página alguma sem estar diretamente conectado à Internet.

7. No navegador INTERNET EXPLORER, existe a possibilidade de se verificar certificados e entidades certificadoras. Este recurso se encontra em qual grupo de opções?

a) FERRAMENTAS – OPÇÕES DA INTERNET – CONTEÚDO b) FERRAMENTAS – OPÇÕES DA INTERNET – SEGURANÇA c) ARQUIVO – PROPRIEDADES d) EXIBIR – BARRA DE FERRAMENTAS e) FAVORITOS

8. O atalho de teclado que corresponde ao botão Atualizar na barra de ferramentas do

navegador INTERNET EXPLORER é

a) F1. b) F2. c) F3. d) F4. e) F5.

9. A fim de enviar uma cópia de mensagem de correio eletrônico sem que o destinatário

principal da mesma saiba das cópias enviadas, qual o campo de endereçamento deve ser preenchido?

a) Para: b) De: c) Cc: d) Cco: e) Anexo:

10. Qual o recurso do INTERNET EXPLORER que permite a visualização de páginas

Page 283: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

283

sem estar conectado à Internet ?

a) Trabalhar online. b) Trabalhar offline. c) Copiar todas URLs desejadas para a pasta intitulada Pastas da Web. d) Acessar obrigatoriamente a página acessada no dia anterior. e) Não é possível visualizar página alguma sem estar diretamente conectado à Internet.

11. Que tipo de informação possui um certificado digital, enviado normalmente pelos sites seguros ao programas de navegação, como, por exemplo, o INTERNET EXPLORER ?

a) A garantia de quais vírus foram eliminados da página. b) O tipo de conteúdo da página. c) Proprietário do certificado, data de validade e assinatura digital do proprietário. d) O número de links que contém a página. e) A lista de quais páginas não devem ser aceitas para exibição pelo navegador.

12. Qual é o atalho que corresponde ao botão Página Inicial na barra de ferramentas do navegador INTERNET EXPLORER?

a) Ctrl + Alt + DEL b) Alt + DEL c) Alt + ESC d) Alt + HOME e) F12

13. No sistema de correio eletrônico, no momento de configurar as contas do

OUTLOOK, o usuário deve colocar o nome do servidor SMTP. Este servidor é utilizado para

a) enviar as mensagens de correio eletrônico. b) fazer download das páginas WEB. c) ler as mensagens do correio eletrônico. d) armazenar os arquivos dos usuários para realização de cópia de segurança. e) verificar a presença de vírus na rede corporativa.

Page 284: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

284

14. (TRF 4 jan/2001 tec adm P) A navegação pelas páginas da internet, através de um browser, é possível graças ao protocolo:

a) news b) gopher c) ftp d) telnet e) http

15. (TRF 4 jan/2001 tec adm P) Não é um item componente de um endereço URL:

a) Tipo de protocolo b) Separação c) Nome de arquivo d) Nome do browser utilizado e) Nome do domínio

16. (TRF 4 jan/2001 ana jur H) no menu Exibir do Internet Explorer, pode-se encontrar a

opção:

a) Correios e noticias b) Colar c) Selecionar tudo d) Opções da internet e) Tela inteira

17. (TRF 4 jan/2001 ana jur H) O botão atualizar da barra de ferramentas do internet explorer quando executado atualiza:

a) a versão full do Internet Explorer fazendo um download da internet. b) apenas alguns arquivos do Internet Explorer. c) a página atual que está sendo exibida. d) os menus da área de trabalho adicionando mais opções. e) os botões da área de trabalho adicionando outros botões.

18. Analise as afirmativas a seguir e assinale a alternativa correta.

I. Podemos acessar a uma página da Internet mesmo estando desconectado da rede. II. todo e qualquer computador poderá ter a sua identificação em uma rede de computadores

através do seu IP. III. A URL é a forma padrão de se identificar o endereço de uma página na Internet.

a) A afirmativa III está correta b) As afirmativas I e III estão corretas c) Todas as afirmativas estão corretas d) Apenas a afirmativa I está correta e) Apenas a afirmativa III está incorreta

Page 285: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

285

19. Considere o menu Exibir do programa Microsoft Internet Explorer versão 6.0, mostrado na figura abaixo.

Nesse menu, a opção Atualizar permite

a) atualizar a versão do Internet Explorer. b) atualizar a página atual da Web exibida pelo navegador. c) atualizar o código do idioma a ser exibido pelo navegador. d) adicionar a página atual da Web como favorito. e) salvar a página atual da Web em arquivo pessoal.

Page 286: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

286

20. Considere a janela do programa Microsoft Outlook 2000 exibida abaixo, onde uma mensagem está sendo preparada para o envio pelo correio eletrônico.

Com base no conteúdo exibido na janela, considere as assertivas abaixo. I- A mensagem está com um sinalizador de acompanhamento. II- A mensagem será enviada com o nível de prioridade baixa, conforme indicado pelo botão

correspondente pressionado (realçado na figura, para fins de melhor visualização, através do zoom).

III- Ao ser enviada a mensagem, o destinatário Ger cpd receberá uma cópia dessa mensagem, e seu nome estará visível para o destinatário Administrador.

Qual das alternativas está correta, (A) Apenas I (B) Apenas I e II (C) Apenas I e III (D) Apenas II e III (E) I, II e III

Page 287: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

287

Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.dprf.gov.br—, por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet.

21. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg

inserida na página por meio de recursos da linguagem HTML, ao se clicar com o botão direito do mouse sobre esse objeto da página, será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto, como figura, para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002.

22. Por meio da guia Privacidade, acessível quando Opções da Internet é clicada no menu

Ferramentas, o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente, tais como determinadas preferências do usuário quando ele visita a mencionada página Web. Entre as opções de configuração possíveis, está aquela que impede que os cookies sejam armazenados pela página Web. Essa opção, apesar de permitir aumentar, de certa forma, a privacidade do usuário, poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies.

Page 288: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

288

Um usuário da Internet e cliente do BB acessaram por meio da internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima,contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada,julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao internet Explorer 6.

23. Considere a seguinte situação hipotética.

Na navegação descrita acima, enquanto o usuário manipulava as páginas do sítio do BB, ele observou em determinados momentos que recursos de hardware de software de seu computador estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usuário chegou, enfim,à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro.

Page 289: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

289

24. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso

às informações bancárias de sua conta por meio do mouse e não por digitação no teclado, conclui-se que essa ferramenta dificulta a ação de um trojan, que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico.

25. O Internet Explorer 6 permite que, por meio de botão (Pesquisar), seja realizada uma busca de vírus instalados em seu computador, utilizando recursos antivírus disponibilizados nesse software pela Microsoft.

26. Considere a seguinte situação hipotética. Antes de acessar o sítio do BB, o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script.

Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo.

27. A partir do menu Ferramentas, o usuário poderá acessar funcionalidades do Internet

Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web, tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização.

28. Uma das maiores vantagens no acesso à Internet em banda larga por meio da

tecnologia ADSL, em comparação com as outras tecnologias disponíveis atualmente, é o fato de os .computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em mensagens de correio eletrônico, sem a necessidade de outros recursos tais como firewall e software antivírus.

29. A partir das informações contidas na janela do Internet Explorer 6, é correto concluir

que a ferramenta denominada "teclado virtual" dispensa o uso de programa antivírus para prover a segurança das informações compartilhadas no computador do usuário.

30. Algumas vezes ao utilizar o Internet Explorer para acessar uma página da Internet

ocorrem erros. Identificando que o erro foi causado por problemas de comunicação, é necessário realizar uma nova leitura da página. Na barra

de ferramentas padrão deste programa o botão é quem realiza esta operação.

31. Muitos termos novos vem sendo incorporados em nosso vocabulário a partir do uso de computadores. O termo “download” vem sendo empregado constantemente com o advento da Internet. Quando um usuário realiza um “download” significa que ele esta enviando um arquivo para outro local.

Page 290: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

290

32. Os endereços de e-mail possuem algumas características marcantes. A existência do símbolo @ é uma delas, porém todo o endereço de e-mail também possui conjunto de caracteres separados por pontos. Um exemplo fictício de endereço seria:

[email protected]

Neste caso o conjunto de letras “com”, significa “comercial”.

33. Os programas Internet Explorer e Netscape realizam fundamentalmente a mesma tarefa para o usuário do Windows. O programa Internet Explorer é fornecido juntamente com o Windows. Este programa é classificado como um “Browser” ou “navegador”.

34. Para que um aplicativo possa utilizar, via rede, a impressora que está localizada em outro computador, o computador no qual está conectada fisicamente a impressora, deve torná-la compartilhada e após, ser adicionado no outro computador..

35. No caso de uma instalação em rede, com clientes Windows XP, caso o usuário não possua logon na rede, ele poderá utilizar todos os recursos locais do computador e também os recursos compartilhados pelo servidor.

36. Não é possível ler mensagens de correio eletrônico utilizando apenas o navegador, sem a utilização de um programa cliente de correio eletrônico com o Outlook.

37. O mesmo navegador não pode ser utilizado para acesso à Internet e acesso às páginas de uma rede local corporativa (Intranet).

38. Vírus de boot é armazenado em programas executáveis do tipo .exe, .com, etc. É ativado quando o programa é executado.

39. Na utilização de um navegador, “conexão segura” significa que todos os dados enviados são cifrados por métodos criptográficos.

40. (TRF 4 jan/2001 tec adm P) A navegação pelas páginas da internet, através de um

browser, é possível graças ao protocolo:

a) news

b) gopher

c) ftp

d) telnet

e) http

Page 291: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

291

41. (Arquiteto e Urbanista/UFT/FCC/2005) Se um usuário desejar visualizar a lista dos últimos sites Internet navegados no Internet Explorer 6.0 - Versão Português, poderá utilizar as teclas de atalho:

a) CTRL + F

b) CTRL + L

c) CTRL + P

d) CTRL + A

e) CTRL + H

42. (Técnico em Telecomunicações/UFT/FCC/2005) Analise as afirmações abaixo

relativas ao hub de uma rede de computadores:

I. É um dispositivo que serve para concentrar e distribuir os cabos dos computadores integrantes da rede.

II. E um dispositivo que atua na repetição e regeneração dos sinais dos cabos, sendo também responsável pela distribuição do tráfego de informações.

III. É um dispositivo que pode ser cascateado com outros com o objetivo de aumentar o número de portas.

É correto o que consta em a) I, apenas.

b) II, apenas.

c) I e II, apenas.

d) I e III, apenas.

e) I, II e III.

43. Analise as seguintes afirmações relativas a redes de computadores:

I. O UDP (User Datagram Protocol) usa um tipo especial de pacote chamado datagrama. Os datagramas não exigem resposta, eles são apenas de "mão única".

II. Uma VPN (Virtual Private Network) pode envolver múltiplas redes locais com a habilidade de compartilhar recursos através da Internet ao criar um túnel direto que faz a criptografia e a decriptografia em ambas as extremidades.

III. Com o NAT (Network Address Translator) é possível conectar toda a rede de uma empresa à Internet, desde que cada máquina da rede seja configurada com um endereço IP interno do tipo (10.0.0.1) e com um endereço IP categoria A, válido para a Internet.

IV. Um computador, executando o serviço DHCP, oferece configuração dinâmica de endereços de e-mail e informações relacionadas aos clientes com DNS ativado.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

Page 292: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

292

d) I e III

e) II e IV

O menu Ferramentas do Internet Explorer dá acesso à janela Opções da Internet apresentada a seguir.

44. Em relação aos recursos disponíveis nesta janela é incorreto afirmar que

a) a definição de qual será a página inicial é feita na guia “Geral”.

b) o nível de bloqueio de cookies é definido na guia “Segurança”.

c) o Supervisor de conteúdo é acessado pela guia “Conteúdo”.

d) para configurar uma conexão com a Internet deve abrir a guia “Conexões”.

e) a configuração da rede local (LAN) pode ser feita na guia “Conexões”.

45. Analise as seguintes informações relacionadas ao navegador Internet Explorer.

I. Quando uma página da Web torna-se disponível off-line no Internet Explorer, pode-se ler o seu conteúdo mesmo que o computador não esteja conectado à Internet.

II. O Supervisor de conteúdo permite configurar uma lista de sites da Web que nunca podem ser visualizados por outras pessoas, independentemente da classificação do conteúdo dos sites.

III. Se um endereço da Web não funcionar, o Internet Explorer em sua configuração padrão, procura automaticamente endereços da Web semelhantes. Esta definição padrão pode ser alterada, de forma que o Internet Explorer pergunte antes de efetuar a procura.

IV. Os recursos de segurança permitem proteger as informações pessoais de identificação, ajudando o usuário a compreender como os sites da Web exibidos podem estar usando essas informações e permitindo especificar configurações de privacidade que determinam se deseja ou não aceitar que os sites da Web salvem cookies no computador.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) I e III

c) I e IV

d) II e III

e) II e IV

Page 293: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

293

46. Uma assinatura digital é um meio pelo qual

a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações.

b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado.

c) os servidores de páginas da Web identificam o endereço IP do site de destino.

d) os servidores de páginas da Web identificam o endereço IP do site de origem.

e) os Firewalls utilizam para garantir o repúdio da informação.

47. Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica

a) usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia.

b) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los.

c) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para criptografar dados e uma chave pública para decriptografá-los.

d) é o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fi m de aumentar a segurança da informação.

e) é o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária.

Page 294: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

294

GABARITO REDES, INTERNET e OUTLOOK

QUESTÃO RESPOSTA 1 D 2 E 3 A 4 C 5 A 6 C 7 A 8 E 9 D 10 B 11 C 12 D 13 A 14 E 15 D 16 E 17 C 18 C 19 B 20 A 21 F 22 V 23 F 24 V 25 F 26 V 27 V 28 F 29 F 30 V 31 F 32 V 33 V 34 V 35 F 36 F 37 F 38 F 39 V 40 E 41 E 42 E 43 A 44 B 45 A 46 A 47 A

Page 295: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

295

GLOSSÁRIO DE TERMOS DA INTERNET Backbone – Espinha dorsal de uma rede que trata do tráfego principal, geralmente uma infra-estrutura de alta velocidade que interliga várias redes. BPS (Bits por Segundo) – Unidade de medida para velocidade de transmissão de dados. Os modens mais comuns operam a 28.800 BPS e 36.600 BPS. Um Kbps corresponde a 1024 BPS. Browser – Um programa que permite visualizar e utilizar um banco de dados, distribuído ou não por vários computadores. Termo, normalmente, aplicado aos programas que permitem navegar na Internet. Exemplos:Internet Explorer ou Netscape Navigator. Ciberespaço/Cyberspace – O conjunto das redes de computadores interligadas e de toda a atividade lá existente. É uma espécie de planeta virtual, onde as pessoas se relacionam virtualmente, por intermédio de meios eletrônicos. Termo inventado por William Gibson no seu romance Neuromancer. Cookie – Conjunto de arquivos armazenados localmente na máquina do usuário que identificam o acesso a uma página já acessada e aceleram o processo de carregamento dessa página. Conexão – Ligação do seu computador a um computador remoto. Correio Eletrônico (E-mail) – Correio transmitido por meios eletrônicos, normalmente, redes de computadores. Uma carta eletrônica contém texto (como qualquer outra carta) e pode ter, eventualmente, anexo um ou mais arquivos de imagens ou de textos. CGI (Common Gateway Interface) – Programa que possibilita a criação de páginas HTML dinâmicas. Utilizado na Internet para enviar informações de banco de dados para os usuários. Também pode levar respostas do usuário para o computador central (quando a pessoa preenche um formulário on-line e o envia para o provedor). Criptografia – Processo de embaralhamento de dados para evitar que pessoas não autorizadas leiam as informações. Utiliza-se da cifragem de dados. Um dado criptografado na origem terá de ser decriptografado para ser lido no destino. DHTML – HTML dinâmico. Refere-se a páginas Web cujo conteúdo é modificado, dependendo de diferentes fatores como a localização geográfica do leitor (em conseqüência, a data e a hora locais), páginas já visitadas durante a sessão e o perfil do usuário. A montagem de páginas em HTML dinâmico está ligada aos programas CGI, aos cookies, às linguagens Java, JavaScript e VBScript, e aos objetos ActiveX. DNS – Sigla de Domain Name Server. Designa o conjunto de regras e/ou programas que constituem um Servidor de Nomes da Internet. Um servidor de nomes faz a tradução de um nome alfanumérico (exemplo: webmundi.com) para um numero IP (exemplo: 200.300.220.1). Por meio deste sistema, são identificados os endereços na Internet. Pelo DNS um nome simbólico é atribuído ao endereço IP de uma máquina.

Page 296: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

296

Download – Processo de cópia de arquivos de um computador qualquer para o micro do usuário. Usa-se o termo “baixar um arquivo da Internet”. É feito por intermédio do serviço de FTP que pode ser executado por um programa específico ou pela própria página na Internet. Dpi – Medida da definição da imagem, estabelecida em pontos por polegada. Quanto maior o índice de dpi, melhor a qualidade da imagem. Emoticons – Combinação de sinais gráficos que representam emoções e reações, normalmente, utilizada em e-mails, chats e lista/grupos de discussão. Exemplos: :-) Felicidade, sorriso que pode ser intensificado pela colocação de um número maior de parênteses no final: :-))) Significa a intenção bem-humorada do autor. Algumas variações já são utlizadas: :>) (narigudo!) ;-) Piscada de olho. :-( Cara de insatisfação. :-() Cara de surpresa e espanto. :-I Indiferença, não-compreensão. :-> O usuário acaba de fazer um comentário sarcástico. >;-> Algo de muito obsceno acaba de ser dito. Combinação de algo diabólico e uma piscada de olho. Extranet – Rede que une empresas parceiras por meio de suas Intranets. Por usar os padrões abertos da Internet, os parceiros não precisam usar o mesmo sistema operacional, hardware ou browser. É mais barata que uma rede de grande distância, porém com menor segurança. FTP (File Transfer Protocol) – Protocolo de transferência de arquivos – Normalmente, os sites têm áreas públicas de FTP, permitindo que os usuários façam download de programas por este protocolo diretamente por meio da página. Se isso não existir, será necessário um programa específico com login e senha para fazer a transferência usando o FTP. Firewall – Hardware e Software que formam um sistema de proteção que impede a entrada de estranhos em redes privadas ligadas à Internet ou à Intranet. Uma dos meios de segurança de rede utilizado no mercado, hoje. Grupos de discussão – Espaços de trabalho na rede, nos quais os participantes discutem um assunto como, por exemplo, o desenvolvimento de novos produtos ou o comportamento de determinada marca no mercado. Os grupos podem ser abertos e separados por assuntos, ou fechados, restritos a alguns participantes. Hipertexto – Os documentos são apresentados com palavras ou desenhos em destaque que representam ligações (links) com outros documentos ou com outras partes do mesmo documentos. Pode-se visualizar o conteúdo lincado, mediante cliques do mouse ou por meio de teclas de atalho. Os documentos acessados podem ter vínculos (links) com outros documentos. Host – Computador da rede que desempenha funções centralizadas, colocando arquivos e programas à disposição das estações de trabalho. Servidor. HTML (Hyper Text Markup Language) – Sistema de marcação dos arquivos Web – Linguagem de programação usada para construção de Sites e páginas para Internet.

Page 297: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

297

HTTP (Hyper Text Tranfer Protocol) – Protocolo de Transferência de Hyper Texto – Protocolo utilizado pelos computadores ligados à WWW para se comunicarem entre si. Home Page – Página base. Página principal de um site. A página base é uma espécie ponto de partida para a procura de informação dentro do site. IP – Internet Protocol – Um dos protocolos mais importantes do conjunto de protocolos da Internet. É responsável pela identificação das máquinas e redes e encaminhamento correto das mensagens entre elas. O endereço IP, pelo qual a máquina é identificada dentro da rede é formado por um número composto por 4 grupos de 3 caracteres (variando entre 0 e 255). Exemplos: 100.200.60.0 – 255.0.0.128 IRC (Internet Relay Chat) – É um sistema que permite a interação de vários usuários ao mesmo tempo, conversação em tempo real. Os usuários deste sistema podem entrar num grupo já existente ou criar o seu próprio grupo de discussão. Link – Na WWW, uma palavra sublinhada indica a existência de um link que é uma espécie de apontador para uma outra área qualquer (outra parte do documento, uma imagem, a execução de um som de um programa, entre outros). É um vínculo dinâmico, uma ligação. Modem (MODulador-DEModulador) – Pequeno aparelho que permite ligar um computador à linha telefônica e, assim, estar apto a se comunicar com outros computadores que também possuam modem. Muitos dos modems são também capazes de realizar funções de fax (placa de Fax/Modem). MP3 – Tecnologia de compactação, normalmente aplicada a arquivos WAV que possibilitam a reprodução de músicas gravadas com qualidade muito próxima da original e com tamanho muito menor. Navegar – Termo utilizado na Internet para quem esta vagando (surfando) entre sites, procurando informações sobretudo no www. Também é utilizado para designar o Browser – programa utilizado para a navegação. Off-line – A tradução é "fora da linha". Significa que não há ligação por linha telefônica ou outro meio físico qualquer. Pode-se visitar uma página acessada anteriormente na Internet off-line, por meio dos cookies. O acesso ao e-mail, depois que ele foi baixado para a sua máquina (transferido do servidor para o seu programa de envio e recebimento de e-mail) também pode se dar off-line. Online – O oposto de off-line, on-line significa "estar em linha", estar ligado em determinado momento à rede ou a um outro computador. Plugin – Software que é acoplado ao browser para ampliar suas funções. Os Plug-ins servem para exibir vídeos, sons, animações 3D, entre outros. Protocolo – Conjunto de regras e procedimentos técnicos para o intercâmbio de dados entre computadores ligados em rede.

Page 298: Apostila Completa de Informática

INFORMÁTICA Instituto de Desenvolvimento Cultural – IDC Prof.Júlio César Souza Ramos

298

Provedor de acesso – Empresa ou organização que disponibiliza seu acesso à Internet. Existem provedores públicos ou privados e estes últimos podem ser pagos ou gratuitos. Site – Palavra que significa local, lugar. Na Internet, designa um conjunto de páginas que representa uma pessoa ou uma empresa. O termo Home Page é usado para designar a página principal de um site. SPAM – Envio de mensagem por correio eletrônico sem que a mesma seja solicitada pelo seu destinatário. Estas mensagens, normalmente, relatam um fato chocante ou de interesse geral, mas sem nenhum fundo de verdade (conhecidos como pulhas da Internet). Os Spam acabam se multiplicando nas caixas postais, causando mal-estar e prejuízo (de tempo e de espaço de armazenamento de mensagens). A maioria das correntes existentes na Internet são pulhas já descobertas. SMTP – O Simple Mail Transfer Protocol é o protocolo Internet usado para correio eletrônico. Quando se configura o navegador, precisa-se determinar o servidor SMTP. TCP/IP – Sigla de Transmission Control Protocol/Internet Protocol. Protocolo usado na comunicação entre computadores de redes diferentes. O IP garante o endereçamento de todas as máquinas na Internet e o encaminhamento das mensagens entre essas várias máquinas. TELNET – Protocolo/programa que permite a ligação de um computador a um outro, funcionando o primeiro como se fosse um terminal remoto do segundo. O computador que "trabalha" é o segundo, enquanto que o primeiro apenas visualiza no vídeo os resultados e envia os caracteres digitados (comandos) no seu teclado. Upload – Fazer o upload de um arquivo. Ato de transferir o arquivo do seu computador para um computador remoto, usando qualquer protocolo de comunicações. URL – Uniform Resource Locator. Localizador. Conjunto de normas que determinam como devem ser escritos os endereços na internet. A URL é formada por quatro campos. Exemplo: http://www.webmundi.com/Windows/ie/ver.html onde: http:// é o serviço; www.webmundi.com é o servidor; /Windows/ie é o caminho; ver.html é o recurso utilizado. Viewer – Programa que permite ver um arquivo gravado num determinado formato. Existem, portanto, viewers de GIF, JPEG, Postscript, entre outros. Webmaster – É a pessoa encarregada de desenvolver e gerenciar as paginas WEB de um Site. WWW (World Wide Web) – Serviço na Internet que disponibiliza a visualização de conteúdo de hiperdocumento, associando imagem, som, execução de programas, ou outros. Este serviço responde pela publicação das páginas na Internet.