Apostila Informática Básica

160
7/17/2019 Apostila Informática Básica http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 1/160 INFORMÁTICA BÁSICA

description

CONCEITOS DE INTERNET E INTRANET;CONCEITOS BÁSICOS E MODOS DEUTILIZAÇÃO DE TECNOLOGIAS,FERRAMENTAS, APLICATIVOS EPROCEDIMENTOS ASSOCIADOS ÀINTERNET/INTRANET, FERRAMENTASE APLICATIVOS COMERCIAIS DENAVEGAÇÃO, DE CORREIO ELETRÔNICO,DE GRUPOS DE DISCUSSÃO, DE BUSCA EPESQUISA; CONCEITOS DE PROTOCOLOSWORD WIDE WEB, ORGANIZAÇÃO DEINFORMAÇÃO PARA USO NA INTERNET

Transcript of Apostila Informática Básica

Page 1: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 1/160

INFORMÁTICA BÁSICA

Page 2: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 2/160

Page 3: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 3/160

Didatismo e Conhecimento  1

INFORMÁTICA BÁSICA

CONCEITOS DE INTERNET E INTRANET;CONCEITOS BÁSICOS E MODOS DE

UTILIZAÇÃO DE TECNOLOGIAS,

FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS ASSOCIADOS À INTERNET/INTRANET, FERRAMENTAS

 E APLICATIVOS COMERCIAIS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA; CONCEITOS DE PROTOCOLOS

WORD WIDE WEB, ORGANIZAÇÃO DE INFORMAÇÃO PARA USO NA INTERNET 

REDES DE COMPUTADORES

As redes de computadores são interconexões de sistemasde comunicação de dados que podem compartilhar recursos dehardware e de software, assim, rede é um mecanismo atravésdo qual computadores podem se comunicar e/ou compartilharhardware e software;

A tecnologia hoje disponível permite que usuários se liguema um computador central, a qualquer distância, através de sistemasde comunicação de dados.

Um sistema de comunicação de dados consiste em estações,canais, equipamentos de comunicação e programas especícosque unem os vários elementos do sistema, basicamente estações, aum computador central.

Estação é qualquer tipo de dispositivo capaz de se comunicarcom outro, através de um meio de transmissão, incluindocomputadores, terminais, dispositivos periféricos, telefones,transmissores e receptores de imagem, entre outros.

Os elementos básicos de uma rede são:• Host: Equipamento conectado na rede;• Nó ou Processamento: Ponto de conexão e comunicação de

hosts;• Transporte ou Transmissão: Faz interligação dos nós através

da transmissão em longas distâncias;• Acesso: Elemento que faz a interligação do usuário ao nó;

Tipos de Rede

Quanto ao alcance:• Rede Local (LAN – Local Area Network);Rede de abrangência local e que geralmente não ultrapassa o

 prédio aonde a mesma se encontra, ou seja, rede formada por umgrupo de computadores conectados entre si dentro de certa área;

• Rede Metropolitana (MAN – Metropolitan Area Network);Rede de abrangência maior e que geralmente não ultrapassa a

área de uma cidade;• Rede de Longa Distância (WAN – Wide Area Network);

Rede de longa distância e que em sua maioria não ultrapassaa área do país;

• Rede Global (GAN – Global Area Network) Denominadas

de redes globais pois abrangem máquinas em conexão em qualquerárea do globo.

Quanto à conexão:• Internet: Rede internacional de computadores.• Intranet: Rede interna de uma empresa.• Extranet: Conexão de redes, que utilizam como meio a

internet.

Topologia• Estrela: Um computador central controla a rede;• Anel: Computadores conectados em forma circular;• Barramento: Conecta todos os nós em um linha e pode

 preservar a rede se um computador falhar.

 Meios de Conexão

As estruturas formadas pelos meios de conexão entregam aousuário o serviço de comunicação que ele necessita. Esta estrutura pode ser formada por:

• Cabo Coaxial: Utiliza cabos rígidos de cobre e na atualidadeé utilizada em parceria com a bra óptica para distribuição de TVa cabo;

• Onda de Rádio: Também conhecida por Wireless, substitui ouso dos pares metálicos e das bras, utilizando o ar como meio de propagação dos dados;

• Fibra Óptica: Baseada na introdução do uso da bra óptica,

substituindo o par metálico;• Par Metálico: Constituída pela rede de telefonia, porémtrafegando dados, voz e imagem;

• Satélite: O equipamento funciona como receptor, repetidore regenerador do sinal que se encontra no espaço, de modo quereenvia à terra um sinal enviado de um ponto a outro que faz usodo satélite para conexão;

• Rede Elétrica: Faz uso dos cabos de cobre da rede de energia para a transmissão de voz, dados e imagens.

 Dispositivos

• Modem

Converte um sinal analógico em digital e vice-versa;

Page 4: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 4/160

Didatismo e Conhecimento  2

INFORMÁTICA BÁSICA

• Hub

Equipamento de rede indicado para conexão de poucosterminais;

• Switch

Equipamento de rede que divide uma rede de computadoresde modo a não torná-la lenta;

• Bridge

Dispositivo de rede que liga uma ou mais redes que seencontram com certa distância;

• Roteador 

Equipamento que permite a comunicação entre computadorese redes que se encontram distantes;

INTERNET

“Imagine que fosse descoberto um continente tão vasto quesuas dimensões não tivessem m. Imagine um mundo novo,com tantos recursos que a ganância do futuro não seria capaz deesgotar; com tantas oportunidades que os empreendedores seriam poucos para aproveitá-las; e com um tipo peculiar de imóvelque se expandiria com o desenvolvimento.”

John P. Barlow

Os Estados Unidos temiam que em um ataque nuclearcassem sem comunicação entre a Casa Branca e o Pentágono.

Este meio de comunicação “infalível”, até o m da décadade 60, cou em poder exclusivo do governo conectando bases

militares, em quatro localidades. Nos anos 70, seu uso foi liberado para instituições norte-americanas de pesquisa que desejassem aprimorar a tecnologia,logo vinte e três computadores foram conectados, porém o padrãode conversação entre as máquinas se tornou impróprio pelaquantidade de equipamentos.

Era necessário criar um modelo padrão e universal paraque as máquinas continuassem trocando dados, surgiu então oProtocolo Padrão TCP/IP, que permitiria portanto que mais outrasmáquinas fossem inseridas àquela rede.

Com esses avanços, em 1972 é criado o correio eletrônico, oE-mail, permitindo a troca de mensagens entre as máquinas quecompunham aquela rede de pesquisa, assim no ano seguinte a redese torna internacional.

 Na década de 80, a Fundação Nacional de Ciência do Brasilconectou sua grande rede à ARPANET, gerando aquilo queconhecemos hoje como internet, auxiliando portanto o processode pesquisa em tecnologia e outras áreas a nível mundial, além dealimentar as forças armadas brasileiras de informação de todos ostipos, até que em 1990 caísse no domínio público.

Com esta popularidade e o surgimento de softwares denavegação de interface amigável, no m da década de 90, pessoas que não tinham conhecimentos profundos de informáticacomeçaram a utilizar a rede internacional.

 Acesso à Internet 

O ISP, Internet Service Provider, ou Provedor de Serviço

de Internet, oferece principalmente serviço de acesso à Internet,adicionando serviços como e-mail, hospedagem de sites ou blogs,ou seja, são instituições que se conectam à Internet com oobjetivo de fornecer serviços à ela relacionados, e em função doserviço classicam-se em:

• Provedores de Backbone: São instituições que constroem eadministram backbones de longo alcance, ou seja, estrutura físicade conexão, com o objetivo de fornecer acesso à Internet pararedes locais;

• Provedores de Acesso: São instituições que se conectam àInternet via um ou mais acessos dedicados e disponibilizam acessoà terceiros a partir de suas instalações;

• Provedores de Informação: São instituições quedisponibilizam informação através da Internet.

 Endereço Eletrônico ou URL

Para se localizar um recurso na rede mundial, deve-seconhecer o seu endereço.

Este endereço, que é único, também é considerado suaURL (Uniform Resource Locator), ou Localizador de RecursosUniversal. Boa parte dos endereços apresenta-se assim: www.xxxx.com.br 

Onde:www = protocolo da World Wide Webxxx = domíniocom = comercial

 br = brasil

Page 5: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 5/160

Didatismo e Conhecimento  3

INFORMÁTICA BÁSICA

WWW = World Wide Web ou Grande Teia Mundial 

É um serviço disponível na Internet que possui um conjuntode documentos espalhados por toda rede e disponibilizados a

qualquer um.Estes documentos são escritos em hipertexto, que utiliza umalinguagem especial, chamada HTML.

 Domínio

Designa o dono do endereço eletrônico em questão, eonde os hipertextos deste empreendimento estão localizados.Quanto ao tipo do domínio, existem:

.com = Instituição comercial ou provedor de serviço

.edu = Instituição acadêmica

.gov = Instituição governamental

.mil = Instituição militar norte-americana

.net = Provedor de serviços em redes.org = Organização sem ns lucrativos

 HTTP, Hyper Texto Transfer Protocol ou Protocolo deTrasferência em Hipertexto

É um protocolo ou língua especíca da internet, responsável pela comunicação entre computadores.

Um hipertexto é um texto em formato digital, e pode levara outros, fazendo o uso de elementos especiais (palavras, frases,ícones, grácos) ou ainda um Mapa Sensitivo o qual leva a outrosconjuntos de informação na forma de blocos de textos, imagensou sons.

Assim, um link ou hiperlink, quando acionado com o mouse,

remete o usuário à outra parte do documento ou outro documento.

 Home Page

Sendo assim, home page designa a página inicial, principal dosite ou web page.

É muito comum os usuários confundirem um Blog ou Perlno Orkut com uma Home Page, porém são coisas distintas, aondeum Blog é um diário e um Perl no Orkut é um Prole, ou seja umhipertexto que possui informações de um usuário dentro de umacomunidade virtual.

 HTML, Hyper Text Markut language ou Linguagem de

 Marcação de Hipertexto

É a linguagem com a qual se cria as páginas para a web.Suas principais características são:• Portabilidade (Os documentos escritos em HTML devem ter

aparência semelhante nas diversas plataformas de trabalho);• Flexibilidade (O usuário deve ter a liberdade de “customizar”

diversos elementos do documento, como o tamanho padrão daletra, as cores, etc);

• Tamanho Reduzido (Os documentos devem ter umtamanho reduzido, a m de economizar tempo na transmissãoatravés da Internet, evitando longos períodos de espera econgestionamento na rede).

 Browser ou Navegador 

É o programa especíco para visualizar as páginas da web.O Browser lê e interpreta os documentos escritos em HTML,

apresentando as páginas formatadas para os usuários.ARQUITETURAS DE REDES

As modernas redes de computadores são projetadas de formaaltamente estruturada. Nas seções seguintes examinaremos comalgum detalhe a técnica de estruturação.

 HIERARQUIAS DE PROTOCOLOS

Para reduzir a complexidade de projeto, a maioria das redesé organizada em camadas ou níveis, cada uma construída sobresua predecessora. O número de camadas, o nome, o conteúdoe a função de cada camada diferem de uma rede para outra.

 No entanto, em todas as redes, o propósito de cada camada éoferecer certos serviços às camadas superiores, protegendo essascamadas dos detalhes de como os serviços oferecidos são de fatoimplementados.

A camada n em uma máquina estabelece uma conversãocom a camada n em outra máquina. As regras e convençõesutilizadas nesta conversação são chamadas coletivamente de protocolo da camada n, conforme ilustrado na Figura abaixo para uma rede com sete camadas. As entidades que compõem ascamadas correspondentes em máquinas diferentes são chamadasde processos parceiros. Em outras palavras, são os processos parceiros que se comunicam utilizando o protocolo.

 Na verdade, nenhum dado é transferido diretamente da camada

n em uma máquina para a camada n em outra máquina. Em vezdisso, cada camada passa dados e informações de controle paraa camada imediatamente abaixo, até que o nível mais baixo sejaalcançado. Abaixo do nível 1 está o meio físico de comunicação,através do qual a comunicação ocorre. Na Figura abaixo, acomunicação virtual é mostrada através de linhas pontilhadas e acomunicação física através de linhas sólidas.

 Entre cada par de camadas adjacentes há uma interface. A

interface dene quais operações primitivas e serviços a camadainferior oferece à camada superior. Quando os projetistas decidemquantas camadas incluir em uma rede e o que cada camada deve

Page 6: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 6/160

Didatismo e Conhecimento  4

INFORMÁTICA BÁSICA

fazer, uma das considerações mais importantes é denir interfaceslimpas entre as camadas. Isso requer, por sua vez, que cadacamada desempenhe um conjunto especíco de funções bemcompreendidas. Além de minimizar a quantidade de informações

que deve ser passada de camada em camada, interfaces bemdenidas também tornam fácil a troca da implementação de umacamada por outra implementação completamente diferente (porexemplo, trocar todas as linhas telefônicas por canais de satélite), pois tudo o que é exigido da nova implementação é que elaofereça à camada superior exatamente os mesmos serviços que aimplementação antiga oferecia.

O conjunto de camadas e protocolos é chamado de arquiteturade rede. A especicação de arquitetura deve conter informaçõessucientes para que um implementador possa escrever o programaou construir o hardware de cada camada de tal forma que obedeçacorretamente ao protocolo apropriado. Nem os detalhes deimplementação nem a especicação das interfaces são parte daarquitetura, pois esses detalhes estão escondidos dentro da máquina

e não são visíveis externamente. Não é nem mesmo necessárioque as interfaces em todas as máquinas em uma rede sejam asmesmas, desde que cada máquina possa usar corretamente todosos protocolos.

O endereço IPQuando você quer enviar uma carta a alguém, você... Ok,

você não envia mais cartas; prefere e-mail ou deixar um recado noFacebook. Vamos então melhorar este exemplo: quando você querenviar um presente a alguém, você obtém o endereço da pessoae contrata os Correios ou uma transportadora para entregar. Égraças ao endereço que é possível encontrar exatamente a pessoaa ser presenteada. Também é graças ao seu endereço - único para

cada residência ou estabelecimento - que você recebe suas contasde água, aquele produto que você comprou em uma loja on-line,enm.

 Na internet, o princípio é o mesmo. Para que o seucomputador seja encontrado e possa fazer parte da rede mundialde computadores, necessita ter um endereço único. O mesmo vale para websites: este ca em um servidor, que por sua vez precisater um endereço para ser localizado na internet. Isto é feito peloendereço IP (IP Address), recurso que também é utilizado pararedes locais, como a existente na empresa que você trabalha, porexemplo.

O endereço IP é uma sequência de números composta de 32 bits. Esse valor consiste em um conjunto de quatro sequências de8 bits. Cada uma destas é separada por um ponto e recebe o nome

de octeto ou simplesmente byte, já que um byte é formado por8 bits. O número 172.31.110.10 é um exemplo. Repare que cadaocteto é formado por números que podem ir de 0 a 255, não maisdo que isso.

A divisão de um IP em quatro partes facilita a organização darede, da mesma forma que a divisão do seu endereço em cidade, bairro, CEP, número, etc, torna possível a organização das casas

da região onde você mora. Neste sentido, os dois primeiros octetosde um endereço IP podem ser utilizados para identicar a rede, porexemplo. Em uma escola que tem, por exemplo, uma rede paraalunos e outra para professores, pode-se ter 172.31.x.x para uma

rede e 172.32.x.x para a outra, sendo que os dois últimos octetossão usados na identicação de computadores.Classes de endereços IP  Neste ponto, você já sabe que os endereços IP podem ser

utilizados tanto para identicar o seu computador dentro de umarede, quanto para identicá-lo na internet.

Se na rede da empresa onde você trabalha o seu computadortem, como exemplo, IP 172.31.100.10, uma máquina em outra rede pode ter este mesmo número, anal, ambas as redes são distintase não se comunicam, sequer sabem da existência da outra. Mas,como a internet é uma rede global, cada dispositivo conectado nela precisa ter um endereço único. O mesmo vale para uma rede local:nesta, cada dispositivo conectado deve receber um endereço único.Se duas ou mais máquinas tiverem o mesmo IP, tem-se então um

 problema chamado “conito de IP”, que diculta a comunicaçãodestes dispositivos e pode inclusive atrapalhar toda a rede.

Para que seja possível termos tanto IPs para uso em redes locaisquanto para utilização na internet, contamos com um esquema dedistribuição estabelecido pelas entidades IANA (Internet Assigned Numbers Authority) e ICANN (Internet Corporation for Assigned Names and Numbers) que, basicamente, divide os endereços emtrês classes principais e mais duas complementares. São elas:

Classe A: 0.0.0.0 até 127.255.255.255 - permite até 128 redes,cada uma com até 16.777.214 dispositivos conectados;

Classe B: 128.0.0.0 até 191.255.255.255 - permite até 16.384redes, cada uma com até 65.536 dispositivos;

Classe C: 192.0.0.0 até 223.255.255.255 - permite até

2.097.152 redes, cada uma com até 254 dispositivos;Classe D: 224.0.0.0 até 239.255.255.255 - multicast;Classe E: 240.0.0.0 até 255.255.255.255 - multicast reservado.As três primeiras classes são assim divididas para atender às

seguintes necessidades:- Os endereços IP da classe A são usados em locais onde são

necessárias poucas redes, mas uma grande quantidade de máquinasnelas. Para isso, o primeiro byte é utilizado como identicadorda rede e os demais servem como identicador dos dispositivosconectados (PCs, impressoras, etc);

- Os endereços IP da classe B são usados nos casos onde aquantidade de redes é equivalente ou semelhante à quantidadede dispositivos. Para isso, usam-se os dois primeiros bytes doendereço IP para identicar a rede e os restantes para identicar

os dispositivos;- Os endereços IP da classe C são usados em locais que requerem

grande quantidade de redes, mas com poucos dispositivos em cadauma. Assim, os três primeiros bytes são usados para identicar arede e o último é utilizado para identicar as máquinas.

Quanto às classes D e E, elas existem por motivos especiais:a primeira é usada para a propagação de pacotes especiais para acomunicação entre os computadores, enquanto que a segunda estáreservada para aplicações futuras ou experimentais.

Vale frisar que há vários blocos de endereços reservados parans especiais. Por exemplo, quando o endereço começa com 127,geralmente indica uma rede “falsa”, isto é, inexistente, utilizada para testes. No caso do endereço 127.0.0.1, este sempre se refereà própria máquina, ou seja, ao próprio host, razão esta que o leva

Page 7: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 7/160

Didatismo e Conhecimento  5

INFORMÁTICA BÁSICA

a ser chamado de localhost. Já o endereço 255.255.255.255 éutilizado para propagar mensagens para todos os hosts de uma redede maneira simultânea.

Endereços IP privadosHá conjuntos de endereços das classes A, B e C que são privados.Isto signica que eles não podem ser utilizados na internet, sendoreservados para aplicações locais. São, essencialmente, estes:

-Classe A: 10.0.0.0 à 10.255.255.255;-Classe B: 172.16.0.0 à 172.31.255.255;-Classe C: 192.168.0.0 à 192.168.255.255.Suponha então que você tenha que gerenciar uma rede com

cerca de 50 computadores. Você pode alocar para estas máquinasendereços de 192.168.0.1 até 192.168.0.50, por exemplo. Todaselas precisam de acesso à internet. O que fazer? Adicionar mais umIP para cada uma delas? Não. Na verdade, basta conectá-las a umservidor ou equipamento de rede - como um roteador - que recebaa conexão à internet e a compartilhe com todos os dispositivos

conectados a ele. Com isso, somente este equipamento precisaráde um endereço IP para acesso à rede mundial de computadores.

 Máscara de sub-redeAs classes IP ajudam na organização deste tipo de

endereçamento, mas podem também representar desperdício.Uma solução bastante interessante para isso atende pelo nomede máscara de sub-rede, recurso onde parte dos números que umocteto destinado a identicar dispositivos conectados (hosts) é“trocado” para aumentar a capacidade da rede. Para compreendermelhor, vamos enxergar as classes A, B e C da seguinte forma:

- A: N.H.H.H;- B: N.N.H.H;

- C: N.N.N.H. N signica Network (rede) e H indica Host. Com o uso demáscaras, podemos fazer uma rede do N.N.H.H se “transformar”em N.N.N.H. Em outras palavras, as máscaras de sub-rede permitem determinar quantos octetos e bits são destinados paraa identicação da rede e quantos são utilizados para identicar osdispositivos.

Para isso, utiliza-se, basicamente, o seguinte esquema: se umocteto é usado para identicação da rede, este receberá a máscarade sub-rede 255. Mas, se um octeto é aplicado para os dispositivos,seu valor na máscara de sub-rede será 0 (zero). A tabela a seguirmostra um exemplo desta relação:

Classe Endereço IP Identica-dor da rede

Identicadordo compu-tador 

Máscara desub-rede

A 10.2.68.12 10 2.68.12 255.0.0.0

B 172.31.101.25 172.31 101.25 255.255.0.0

C 192.168.0.10 192.168.0 10 255.255.255.0

Você percebe então que podemos ter redes com máscara255.0.0.0, 255.255.0.0 e 255.255.255.0, cada uma indicando umaclasse. Mas, como já informado, ainda pode haver situações ondehá desperdício. Por exemplo, suponha que uma faculdade tenhaque criar uma rede para cada um de seus cinco cursos. Cada curso possui 20 computadores. A solução seria então criar cinco redes

classe C? Pode ser melhor do que utilizar classes B, mas aindahaverá desperdício. Uma forma de contornar este problema écriar uma rede classe C dividida em cinco sub-redes. Para isso, asmáscaras novamente entram em ação.

 Nós utilizamos números de 0 a 255 nos octetos, mas estes, naverdade, representam bytes (linguagem binária). 255 em binárioé 11111111. O número zero, por sua vez, é 00000000. Assim, amáscara de um endereço classe C, 255.255.255.0, é:

11111111.11111111.11111111.00000000Perceba então que, aqui, temos uma máscara formada por 24

 bits 1: 11111111 + 11111111 + 11111111. Para criarmos as nossassub-redes, temos que ter um esquema com 25, 26 ou mais bits,conforme a necessidade e as possibilidades. Em outras palavras, precisamos trocar alguns zeros do último octeto por 1.

Suponha que trocamos os três primeiros bits do último octeto(sempre trocamos da esquerda para a direita), resultando em:

11111111.11111111.11111111.11100000Se zermos o número 2 elevado pela quantidade de bits

“trocados”, teremos a quantidade possível de sub-redes. Em nossocaso, temos 2^3 = 8. Temos então a possibilidade de criar atéoito sub-redes. Sobrou cinco bits para o endereçamento dos host.Fazemos a mesma conta: 2^5 = 32. Assim, temos 32 dispositivosem cada sub-rede (estamos fazendo estes cálculos sem considerarlimitações que possam impedir o uso de todos os hosts e sub-redes).

11100000 corresponde a 224, logo, a máscara resultante é255.255.255.224.

Perceba que esse esquema de “trocar” bits pode ser empregadotambém em endereços classes A e B, conforme a necessidade.Vale ressaltar também que não é possível utilizar 0.0.0.0 ou255.255.255.255 como máscara.

IP estático e IP dinâmicoIP estático (ou xo) é um endereço IP dado permanentemente

a um dispositivo, ou seja, seu número não muda, exceto se talação for executada manualmente. Como exemplo, há casos deassinaturas de acesso à internet via ADSL onde o provedor atribuium IP estático aos seus assinantes. Assim, sempre que um clientese conectar, usará o mesmo IP.

O IP dinâmico, por sua vez, é um endereço que é dado a umcomputador quando este se conecta à rede, mas que muda todavez que há conexão. Por exemplo, suponha que você conectouseu computador à internet hoje. Quando você conectá-lo amanhã,lhe será dado outro IP. Para entender melhor, imagine a seguinte

situação: uma empresa tem 80 computadores ligados em rede.Usando IPs dinâmicos, a empresa disponibiliza 90 endereçosIP para tais máquinas. Como nenhum IP é xo, um computadorreceberá, quando se conectar, um endereço IP destes 90 que nãoestiver sendo utilizado. É mais ou menos assim que os provedoresde internet trabalham.

O método mais utilizado na distribuição de IPs dinâmicos é o protocolo DHCP (Dynamic Host Conguration Protocol).

 IP nos sitesVocê já sabe que os sites na Web também necessitam de um IP.

Mas, se você digitar em seu navegador www.infowester.com, porexemplo, como é que o seu computador sabe qual o IP deste site ao ponto de conseguir encontrá-lo?

Page 8: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 8/160

Didatismo e Conhecimento  6

INFORMÁTICA BÁSICA

Quando você digitar um endereço qualquer de um site, umservidor de DNS (Domain Name System) é consultado. Ele équem informa qual IP está associado a cada site. O sistema DNS possui uma hierarquia interessante, semelhante a uma árvore

(termo conhecido por programadores). Se, por exemplo, o sitewww.infowester.com é requisitado, o sistema envia a solicitaçãoa um servidor responsável por terminações “.com”. Esse servidorlocalizará qual o IP do endereço e responderá à solicitação. Se osite solicitado termina com “.br”, um servidor responsável por estaterminação é consultado e assim por diante.

IPv6O mundo está cada vez mais conectado. Se, em um passado

não muito distante, você conectava apenas o PC da sua casa àinternet, hoje o faz com o celular, com o seu notebook em umserviço de acesso Wi-Fi no aeroporto e assim por diante. Somandoeste aspecto ao fato de cada vez mais pessoas acessarem a internetno mundo inteiro, nos deparamos com um grande problema: o

número de IPs disponíveis deixa de ser suciente para toda as(futuras) aplicações.

A solução para este grande problema (grande mesmo, anal,a internet não pode parar de crescer!) atende pelo nome de IPv6,uma nova especicação capaz de suportar até - respire fundo - 340.282.366.920.938.463.463.374.607.431.768.211.456 de endereços,um número absurdamente alto!

O IPv6 não consiste, necessariamente, apenas no aumento daquantidade de octetos. Um endereço do tipo pode ser, por exemplo:

FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFFFinalizandoCom o surgimento do IPv6, tem-se a impressão de que a

especicação tratada neste texto, o IPv4, vai sumir do mapa. Isso atédeve acontecer, mas vai demorar bastante. Durante essa fase, que

 podemos considerar de transição, o que veremos é a “convivência”entre ambos os padrões. Não por menos, praticamente todos ossistemas operacionais atuais e a maioria dos dispositivos de redeestão aptos a lidar tanto com um quanto com o outro. Por isso, sevocê é ou pretende ser um prossional que trabalha com redes ousimplesmente quer conhecer mais o assunto, procure se aprofundarnas duas especicações.

A esta altura, você também deve estar querendo descobrirqual o seu IP. Cada sistema operacional tem uma forma de mostrarisso. Se você é usuário de Windows, por exemplo, pode fazê-lodigitando cmd em um campo do Menu Iniciar e, na janela quesurgir, informar ipcong /all e apertar Enter. Em ambientes Linux,o comando é ifcong.

Perceba, no entanto, que se você estiver conectado a partirde uma rede local - tal como uma rede wireless - visualizará o IPque esta disponibiliza à sua conexão. Para saber o endereço IP doacesso à internet em uso pela rede, você pode visitar sites comowhatsmyip.org.

Provedor

O provedor é uma empresa prestadora de serviços que ofereceacesso à Internet. Para acessar a Internet, é necessário conectar-secom um computador que já esteja na Internet (no caso, o provedor)e esse computador deve permitir que seus usuários também tenhamacesso a Internet.

 No Brasil, a maioria dos provedores está conectada à Embratel,que por sua vez, está conectada com outros computadores forado Brasil. Esta conexão chama-se link, que é a conexão físicaque interliga o provedor de acesso com a Embratel. Neste caso,a Embratel é conhecida como backbone, ou seja, é a “espinhadorsal” da Internet no Brasil. Pode-se imaginar o backbone como

se fosse uma avenida de três pistas e os links como se fossem asruas que estão interligadas nesta avenida.Tanto o link como o backbone possui uma velocidade de

transmissão, ou seja, com qual velocidade ele transmite os dados.Esta velocidade é dada em bps (bits por segundo). Deve ser feitoum contrato com o provedor de acesso, que fornecerá um nome deusuário, uma senha de acesso e um endereço eletrônico na Internet.

URL - Uniform Resource Locator

Tudo na Internet tem um endereço, ou seja, uma identicaçãode onde está localizado o computador e quais recursos estecomputador oferece. Por exemplo, a URL:

http://www.novaconcursos.com.br

Será mais bem explicado adiante.

Como descobrir um endereço na Internet?

Para que possamos entender melhor, vamos exemplicar.Você estuda em uma universidade e precisa fazer algumas

 pesquisas para um trabalho. Onde procurar as informações que preciso?

Para isso, existem na Internet os “famosos” sites de procura,que são sites que possuem um enorme banco de dados (que contémo cadastro de milhares de Home Pages), que permitem a procura por um determinado assunto. Caso a palavra ou o assunto que foi procurado exista em alguma dessas páginas, será listado toda estarelação de páginas encontradas.

Page 9: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 9/160

Didatismo e Conhecimento  7

INFORMÁTICA BÁSICA

A pesquisa pode ser realizada com uma palavra, referenteao assunto desejado. Por exemplo, você quer pesquisar sobreamortecedores, caso não encontre nada como amortecedores, procure como autopeças, e assim sucessivamente.

Barra de endereços

A Barra de Endereços possibilita que se possa navegar em páginas da internet, bastando para isto digitar o endereço da página.

Alguns sites interessantes:• www.diariopopular.com.br (Jornal Diário Popular)• www.ufpel.tche.br (Ufpel)• www.cefetrs.tche.br (Cefet)• www.servidor.gov.br (Informações sobre servidor público)• www.siapenet.gog.br (contracheque)• www.pelotas.com.br (Site Ocial de Pelotas)• www.mec.gov.br (Ministério da Educação)

Identicação de endereços de um site

Exemplo: http://www.pelotas.com.brhttp:// -> (Hiper Text Tranfer Protocol) protocolo de

comunicaçãoWWW -> (World Wide Web) Grande rede mundial pelotas -> empresa ou organização que mantém o site.com -> tipo de organização......br -> identica o país

Tipos de Organizações:

.edu -> instituições educacionais. Exemplo: michigam.edu.com -> instituções comerciais. Exemplo: microsoft.com

.gov -> governamental. Exemplo: fazenda.gov

.mil -> instalação militar. Exemplo: af.mil

.net -> computadores com funções de administrar redes.Exemplo: embratel.net

.org -> organizações não governamentais. Exemplo: care.org

Home Page

Pela denição técnica temos que uma Home Page é um arquivoASCII (no formato HTML) acessado de computadores rodandoum Navegador (Browser), que permite o acesso às informações emum ambiente gráco e multimídia. Todo em hipertexto, facilitando

a busca de informações dentro das Home Pages.O endereço de Home Pages tem o seguinte formato:http://www.endereço.com/página.htmlPor exemplo, a página principal da Pronag:http://www.pronag.com.br/index.html

PLUG-INS

Os plug-ins são programas que expandem a capacidade doBrowser em recursos especícos - permitindo, por exemplo, quevocê toque arquivos de som ou veja lmes em vídeo dentro deuma Home Page. As empresas de software vêm desenvolvendo plug-ins a uma velocidade impressionante. Maiores informações eendereços sobre plug-ins são encontradas na página:

http://www.yahoo.com/Computers_and_Internet/Software/Internet/World_Wide_Web/Browsers/Plug_Ins/Indices/

Atualmente existem vários tipos de plug-ins. Abaixo temosuma relação de alguns deles:

- 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc.).- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX,

etc.).- Negócios e Utilitários- Apresentações

FTP - Transferência de Arquivos

Permite copiar arquivos de um computador da Internet para oseu computador.

Os programas disponíveis na Internet podem ser:• Freeware: Programa livre que pode ser distribuído e uti-

lizado livremente, não requer nenhuma taxa para sua utilização, e

não é considerado “pirataria” a cópia deste programa.• Shareware: Programa demonstração que pode ser uti-

lizado por um determinado prazo ou que contém alguns limites, para ser utilizado apenas como um teste do programa. Se o usuáriogostar ele compra, caso contrário, não usa mais o programa. Namaioria das vezes, esses programas exibem, de tempos em tem- pos, uma mensagem avisando que ele deve ser registrado. Outrostipos de shareware têm tempo de uso limitado. Depois de expiradoeste tempo de teste, é necessário que seja feito a compra deste programa.

Navegar nas páginas

Consiste percorrer as páginas na internet a partir de umdocumento normal e de links das próprias páginas.

Como salvar documentos, arquivos e sites

Clique no menu Arquivo e na opção Salvar como.

Como copiar e colar para um editor de textos

Selecionar o conteúdo ou gura da página. Clicar com o botãodireito do mouse e escolha a opção Copiar.

Abra o editor de texto clique em colar

Navegadores

O navegador de WWW é a ferramenta mais importante parao usuário de Internet. É com ele que se podem visitar museus,ler revistas eletrônicas, fazer compras e até participar de novelasinterativas. As informações na Web são organizadas na formade páginas de hipertexto, cada um com seu endereço próprio,

Page 10: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 10/160

Didatismo e Conhecimento  8

INFORMÁTICA BÁSICA

conhecido como URL. Para começar a navegar, é preciso digitarum desses endereços no campo chamado Endereço no navegador.O software estabelece a conexão e traz, para a tela, a páginacorrespondente.

O navegador não precisa de nenhuma conguração especial para exibir uma página da Web, mas é necessário ajustar alguns parâmetros para que ele seja capaz de enviar e receber algumasmensagens de correio eletrônico e acessar grupos de discussão(news).

O World Wide Web foi inicialmente desenvolvido no Centrode Pesquisas da CERN (Conseil Europeen pour la Recherche Nucleaire), Suíça. Originalmente, o WWW era um meio parafísicos da CERN trocar experiências sobre suas pesquisas atravésda exibição de páginas de texto. Ficou claro, desde o início, oimenso potencial que o WWW possuía para diversos tipos deaplicações, inclusive não cientícas.

O WWW não dispunha de grácos em seus primórdios, apenasde hipertexto. Entretanto, em 1993, o projeto WWW ganhou força

extra com a inserção de um visualizador (também conhecido como browser) de páginas capaz não apenas de formatar texto, mastambém de exibir grácos, som e vídeo. Este browser chamava-seMosaic e foi desenvolvido dentro da NCSA, por um time cheado por Mark Andreesen. O sucesso do Mosaic foi espetacular.

Depois disto, várias outras companhias passaram a produzir browsers que deveriam fazer concorrência ao Mosaic. MarkAndreesen partiu para a criação da Netscape Communications,criadora do browser Netscape.

Surgiram ainda o Cello, o AIR Mosaic, o SPRY Mosaic, oMicrosoft Internet Explorer, o Mozilla Firefox e muitos outros browsers.

Busca e pesquisa na webOs sites de busca servem para procurar por um determinado

assunto ou informação na internet.Alguns sites interessantes:• www.google.com.br• http://br.altavista.com• http://cade.search.yahoo.com• http://br.bing.com/

Como fazer a pesquisaDigite na barra de endereço o endereço do site de pesquisa.

Por exemplo:www.google.com.br

Em pesquisar pode-se escolher onde será feita a pesquisa.

Os sites de pesquisa em geral não fazem distinção na pesquisacom letras maiúsculas e minúsculas e nem palavras com ou semacento.

Opções de pesquisa

Web: pesquisa em todos os sitesImagens: pesquisa por imagens anexadas nas páginas.

Exemplo do resultado se uma pesquisa.

Grupos: pesquisa nos grupos de discussão da Usenet.

Exemplo:

Diretórios: pesquisa o conteúdo da internet organizados porassunto em categorias. Exemplo:

Como escolher palavra-chave

• Busca com uma palavra: retorna páginas que incluam a palavra digitada.

• “Busca entre aspas”: a pesquisa só retorna páginas queincluam todos os seus termos de busca, ou seja, toda a sequênciade termos que foram digitadas.

• Busca com sinal de mais (+): a pesquisa retorna páginasque incluam todas

• as palavras aleatoriamente na página.

Page 11: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 11/160

Didatismo e Conhecimento  9

INFORMÁTICA BÁSICA

• Busca com sinal de menos (-): as palavras que cam an-tes do sinal de

• menos são excluídas da pesquisa.• Resultado de um cálculo: pode ser efetuado um cálculo

em um site de pesquisa.Por exemplo: 3+4Irá retornar:

O resultado da pesquisa

O resultado da pesquisa é visualizado da seguinte forma:

INTRANETA Intranet ou Internet Corporativa é a implantação de uma

Internet restrita apenas a utilização interna de uma empresa. Asintranets ou Webs corporativas, são redes de comunicação internas baseadas na tecnologia usada na Internet. Como um jornal editado

internamente, e que pode ser acessado apenas pelos funcionáriosda empresa.A intranet cumpre o papel de conectar entre si liais e

departamentos, mesclando (com segurança) as suas informações particulares dentro da estrutura de comunicações da empresa.

O grande sucesso da Internet, é particularmente da WorldWide Web (WWW) que inuenciou muita coisa na evolução dainformática nos últimos anos.

Em primeiro lugar, o uso do hipertexto (documentosinterligados através de vínculos, ou links) e a enorme facilidadede se criar, interligar e disponibilizar documentos multimídia(texto, grácos, animações, etc.), democratizaram o acesso àinformação através de redes de computadores. Em segundo lugar,criou-se uma gigantesca base de usuários, já familiarizados com

conhecimentos básicos de informática e de navegação na Internet.Finalmente, surgiram muitas ferramentas de software de custo zeroou pequeno, que permitem a qualquer organização ou empresa,sem muito esforço, “entrar na rede” e começar a acessar e colocarinformação. O resultado inevitável foi a impressionante explosãona informação disponível na Internet, que segundo consta, estádobrando de tamanho a cada mês.

Assim, não demorou muito a surgir um novo conceito, quetem interessado um número cada vez maior de empresas, hospitais,faculdades e outras organizações interessadas em integrarinformações e usuários: a intranet. Seu advento e disseminação promete operar uma revolução tão profunda para a vidaorganizacional quanto o aparecimento das primeiras redes locaisde computadores, no nal da década de 80.

O que é Intranet?

O termo “intranet” começou a ser usado em meados de 1995 por fornecedores de produtos de rede para se referirem ao uso

dentro das empresas privadas de tecnologias projetadas para acomunicação por computador entre empresas. Em outras palavras,uma intranet consiste em uma rede privativa de computadoresque se baseia nos padrões de comunicação de dados da Internet pública, baseadas na tecnologia usada na Internet (páginas HTML,e-mail, FTP, etc.) que vêm, atualmente fazendo muito sucesso.Entre as razões para este sucesso, estão o custo de implantaçãorelativamente baixo e a facilidade de uso propiciada pelos programas de navegação na Web, os browsers.

Objetivo de construir uma Intranet 

Organizações constroem uma intranet porque ela é umaferramenta ágil e competitiva. Poderosa o suciente para

economizar tempo, diminuir as desvantagens da distância ealavancar sobre o seu maior patrimônio de capital-funcionárioscom conhecimentos das operações e produtos da empresa.

 Aplicações da Intranet 

Já é ponto pacíco que apoiarmos a estrutura de comunicaçõescorporativas em uma intranet dá para simplicar o trabalho, poisestamos virtualmente todos na mesma sala. De qualquer modo, écedo para se armar onde a intranet vai ser mais efetiva para unir(no sentido operacional) os diversos prossionais de uma empresa.Mas em algumas áreas já se vislumbram benefícios, por exemplo:

• Marketing e Vendas - Informações sobre produtos, listas

de preços, promoções, planejamento de eventos;• Desenvolvimento de Produtos - OT (Orientação de Tra- balho), planejamentos, listas de responsabilidades de membros dasequipes, situações de projetos;

• Apoio ao Funcionário - Perguntas e respostas, sistemasde melhoria contínua (Sistema de Sugestões), manuais de quali-dade;

• Recursos Humanos - Treinamentos, cursos, apostilas, políticas da companhia, organograma, oportunidades de trabalho, programas de desenvolvimento pessoal, benefícios.

Para acessar as informações disponíveis na Web corporativa,o funcionário praticamente não precisa ser treinado. Anal, oesforço de operação desses programas se resume quase somenteem clicar nos links que remetem às novas páginas. No entanto,

a simplicidade de uma intranet termina aí. Projetar e implantaruma rede desse tipo é uma tarefa complexa e exige a presençade prossionais especializados. Essa diculdade aumenta com otamanho da intranet, sua diversidade de funções e a quantidade deinformações nela armazenadas.

A intranet é baseada em quatro conceitos:• Conectividade - A base de conexão dos computadores li-

gados através de uma rede, e que podem transferir qualquer tipo deinformação digital entre si;

• Heterogeneidade - Diferentes tipos de computadores esistemas operacionais podem ser conectados de forma transparente;

•  Navegação - É possível passar de um documento a outroatravés de referências ou vínculos de hipertexto, que facilitam oacesso não linear aos documentos;

Page 12: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 12/160

Didatismo e Conhecimento  10

INFORMÁTICA BÁSICA

• Execução Distribuída - Determinadas tarefas de acessoou manipulação na intranet só podem ocorrer graças à execução de programas aplicativos, que podem estar no servidor, ou nos micro-computadores que acessam a rede (também chamados de clientes,

daí surgiu à expressão que caracteriza a arquitetura da intranet:cliente-servidor). A vantagem da intranet é que esses programassão ativados através da WWW, permitindo grande exibilidade.Determinadas linguagens, como Java, assumiram grande impor-tância no desenvolvimento de softwares aplicativos que obedeçamaos três conceitos anteriores.

Como montar uma Intranet 

Basicamente a montagem de uma intranet consiste em usar asestruturas de redes locais existentes na maioria das empresas, e eminstalar um servidor Web.

Servidor Web - É a máquina que faz o papel de repositório dasinformações contidas na intranet. É lá que os clientes vão buscaras páginas HTML, mensagens de e-mail ou qualquer outro tipo dearquivo.

Protocolos - São os diferentes idiomas de comunicaçãoutilizados. O servidor deve abrigar quatro protocolos. O primeiroé o HTTP, responsável pela comunicação do browser com oservidor, em seguida vem o SMTP ligado ao envio de mensagens pelo e-mail, e o FTP usado na transferência de arquivos.Independentemente das aplicações utilizadas na intranet, todas asmáquinas nela ligadas devem falar um idioma comum: o TCP/IP, protocolo da Internet.

Identicação do Servidor e das Estações - Depois de denidosos protocolos, o sistema já sabe onde achar as informações e comorequisitá-las. Falta apenas saber o nome de quem pede e de quemsolicita. Para isso existem dois programas: o DNS que identicao servidor e o DHCP (Dinamic Host Conguration Protocol) queatribui nome às estações clientes.

Estações da Rede - Nas estações da rede, os funcionáriosacessam as informações colocadas à sua disposição no servidor.Para isso usam o Web browser, software que permite folhear osdocumentos.

Comparando Intranet com Internet 

 Na verdade as diferenças entre uma intranet e a Internet, éuma questão de semântica e de escala. Ambas utilizam as mesmastécnicas e ferramentas, os mesmos protocolos de rede e os mesmos produtos servidores. O conteúdo na Internet, por denição, cadisponível em escala mundial e inclui tudo, desde uma home-pagede alguém com seis anos de idade até as previsões do tempo. Amaior parte dos dados de uma empresa não se destina ao consumoexterno, na verdade, alguns dados, tais como as cifras das vendas,clientes e correspondências legais, devem ser protegidos comcuidado. E, do ponto de vista da escala, a Internet é global, umaintranet está contida dentro de um pequeno grupo, departamentoou organização corporativa. No extremo, há uma intranet global,mas ela ainda conserva a natureza privada de uma Internet menor.

A Internet e a Web caram famosas, com justa razão, porserem uma mistura caótica de informações úteis e irrelevantes, ometeórico aumento da popularidade de sites da Web dedicados aíndices e mecanismos de busca é uma medida da necessidade de

uma abordagem organizada. Uma intranet aproveita a utilidade daInternet e da Web num ambiente controlado e seguro.

Vantagens e Desvantagens da Intranet 

Alguns dos benefícios são:• Redução de custos de impressão, papel, distribuição de

software, e-mail e processamento de pedidos;• Redução de despesas com telefonemas e pessoal no suporte

telefônico;• Maior facilidade e rapidez no acesso as informações técnicas

e de marketing;• Maior rapidez e facilidade no acesso a localizações remotas;• Incrementando o acesso a informações da concorrência;

• Uma base de pesquisa mais compreensiva;• Facilidade de acesso a consumidores (clientes) e parceiros

(revendas);• Aumento da precisão e redução de tempo no acesso à

informação;• Uma única interface amigável e consistente para aprender

e usar;• Informação e treinamento imediato (Just in Time);• As informações disponíveis são visualizadas com clareza;• Redução de tempo na pesquisa a informações;• Compartilhamento e reutilização de ferramentas e

informação;• Redução no tempo de conguração e atualização dos

sistemas;• Simplicação e/ou redução das licenças de software e outros;• Redução de custos de documentação;• Redução de custos de suporte;• Redução de redundância na criação e manutenção de páginas;• Redução de custos de arquivamento;• Compartilhamento de recursos e habilidade.

Alguns dos empecilhos são:• Aplicativos de Colaboração - Os aplicativos de colaboração,

não são tão poderosos quanto os oferecidos pelos programas paragrupos de trabalho tradicionais. É necessário congurar e manteraplicativos separados, como e-mail e servidores Web, em vez deusar um sistema unicado, como faria com um pacote de software

 para grupo de trabalho;• Número Limitado de Ferramentas - Há um número limitado

de ferramentas para conectar um servidor Web a bancos de dadosou outros aplicativos back-end. As intranets exigem uma redeTCP/IP, ao contrário de outras soluções de software para grupo detrabalho que funcionam com os protocolos de transmissão de redeslocal existentes;

• Ausência de Replicação Embutida – As intranets nãoapresentam nenhuma replicação embutida para usuários remotos.A HMTL não é poderosa o suciente para desenvolver aplicativoscliente/servidor.

Page 13: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 13/160

Didatismo e Conhecimento  11

INFORMÁTICA BÁSICA

Como a Intranet é ligada à Internet

Segurança da Intranet 

Três tecnologias fornecem segurança ao armazenamento e à troca de dados em uma rede: autenticação, controle de acesso e criptograa.

Autenticação - É o processo que consiste em vericar se um usuário é realmente quem alega ser. Os documentos e dados podem ser protegidos através da solicitação de uma combinação de nome do usuário/senha, ou da vericação do endereço IP do solicitante, ou deambas. Os usuários autenticados têm o acesso autorizado ou negado a recursos especícos de uma intranet, com base em uma ACL (AccessControl List) mantida no servidor Web;

Criptograa - É a conversão dos dados para um formato que pode ser lido por alguém que tenha uma chave secreta de descriptograa.Um método de criptograa amplamente utilizado para a segurança de transações Web é a tecnologia de chave pública, que constitui a basedo HTTPS - um protocolo Web seguro;

Firewall - Você pode proporcionar uma comunicação segura entre uma intranet e a Internet através de servidores proxy, que são programas que residem no rewall e permitem (ou não) a transmissão de pacotes com base no serviço que está sendo solicitado. Um proxyHTTP, por exemplo, pode permitir que navegadores Webs internos da empresa acessem servidores Web externos, mas não o contrário.

 Dispositivos para realização de Cópias de Segurança

Os dispositivos para a realização de cópias de segurança do(s) servidor(es) constituem uma das peças de especial importância. Porexemplo, unidades de disco amovíveis com grande capacidade de armazenamento, tapes...

Queremos ainda referir que para o funcionamento de uma rede existem outros conceitos como topologias/congurações (rede linear,

rede em estrela, rede em anel, rede em árvore, rede em malha …), métodos de acesso, tipos de cabos, protocolos de comunicação, velocidadede transmissão …

INTERNET EXPLORER 

O Windows Internet Explorer 9 possui uma aparência simplicada e muitos recursos novos que aceleram a sua experiência de navegaçãona Web.

Os novos recursos grácos e o melhor desempenho do Internet Explorer 9 possibilitam experiências ricas e intensas. Texto, vídeo e ele-mentos grácos acelerados por hardware signicam que seus sites têm um desempenho semelhante ao dos programas instalados no seu com- putador. Os vídeos de alta denição são perfeitos, os elementos grácos são nítidos e respondem positivamente, as cores são eis e os sites sãointerativos como jamais foram. Com os aperfeiçoamentos como Chakra, o novo mecanismo JavaScript, os sites e aplicativos são carregadosmais rapidamente e respondem melhor. Combine o Internet Explorer 9 com os ecientes recursos grácos que o Windows 7 tem a oferecer, evocê terá a melhor experiência da Web no Windows até o momento.

Page 14: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 14/160

Didatismo e Conhecimento  12

INFORMÁTICA BÁSICA

InterfaceA primeira alteração que vemos no I.E 9 é a altura do seu cabeçalho (55px), pequeno e elegante, o internet Explorer 9 se comparado com

suas versões anteriores, melhorou muito e sem sombra de dúvida começa a tomar A primeira alteração que vemos no I.E 9 é a altura do seucabeçalho (55px), pequeno e elegante, o internet Explorer 9 se comparado com suas versões anteriores, melhorou muito e sem sombra de dúvidacomeça a tomar uma forma competitiva.

1-Ícones de Voltar/ Avançar página2-Ícones de manipulação da URL3-Abas de conteúdo4-Ícones de funcionalidades gerais, favoritos e página inicial5-Ícone para inserir novas aplicações6-Ícone de aplicação instalada.

1-Ícones de Voltar/ Avançar páginaUma das mudanças vistas em mais de um navegador, é o destaque dado ao botão de “Voltar Página”, muito mais utilizado que o “Avançar, odestaque dado, foi merecido, assim evita-se possíveis erros e distrações”. Depois de ter feito alguma transição de página, o botão voltar assumeuma cor azul marinho, ganhando ainda mais destaque.

2-Ícones de manipulação da URLOs ícones de manipulação, são aqueles que permitem o usuário “Favoritos”, “Cancelar” ou “Atualizar” uma página. No caso do I.E 9, eles

foram separados, o “Favoritos” está junto dos ícones de funcionalidade geral (página inicial e opções) enquanto o “Atualizar” e “Fechar” foram posicionados dentro da barra de URL, o que pode dicultar o seu uso, o “Atualizar” especialmente é bastante utilizado (apesar da tecla de atalho

F5) e nesta nova versão ele perdeu seu destaque e sua facilidade de clique, cando posicionado entre dois ícones.Foi inserido nessa mesma área, o ícone de “Compatibilidade”, permitindo que determinadas páginas sejam visualizadas com a tecnologiadas versões anteriores do I.E.

3-Abas de conteúdoO posicionamento das abas de conteúdo dentro do cabeçalho do I.E 9 foi mal escolhido, as abas tem que disputar espaço com o campo

de URL. Consegui manter aberto no máximo 4 abas sem que prejudique demais a leitura dos títulos das abas, depois disso a visualização e anavegação entre as abas ca difícil e desanimador.

4 abas.

Múltiplas abas.

Page 15: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 15/160

Didatismo e Conhecimento  13

INFORMÁTICA BÁSICA

4-Ícones de funcionalidades gerais, favoritos e página inicial 

“Pagina Inicial”, “Favoritos” e “Opções” foram agrupados no canto direito da tela, mas sem um objetivo claro, pois os dois primeiros itenscitados são elementos que quando utilizados interagem ou alteram os dados inseridos no campo de URL. “Opções” por sua vez, se refere a

opções de internet, privacidade e etc.…

5-Ícone para inserir novas aplicações

Uma das novidades mais bacanas dos novos navegadores é possibilidade de adquirir aplicativos e plug-ins, permitindo ao usuário a custo-mizar o seu navegador e criar um uxo de utilização diferenciado de navegador para navegador.

Porém, esta nova possibilidade foi mal comunicada, ela é representada por símbolo de mais, muito semelhante ao utilizado em navegadorescomo Firefox, para adicionar novas abas. Fica claro no I.E 9, que o símbolo de “+” serve para adicionar algo ao navegador, mas o que? Existeespaço suciente na área para trabalhar com uma ancora textual, ao menos até os usuários criarem um hábito.

6-Ícone de aplicação/plug-in instaladoAs aplicações depois de instaladas são alinhadas de forma horizontal no espaço que em versões anteriores pertencia às abas.

Usar os novos controles do navegador

A primeira coisa que você notará ao abrir o Internet Explorer 9 será seu design simplicado.

A maioria das funções da barra de comandos, como Imprimir ou Zoom, pode ser encontrada ao clicar no botão Ferramentas , e os seusfavoritos e os feeds são exibidos ao clicar no botão Centro de Favoritos .

 

Page 16: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 16/160

Didatismo e Conhecimento  14

INFORMÁTICA BÁSICA

As guias são exibidas automaticamente à direita da Barra deendereços, mas é possível movê-las para que sejam exibidas abaixoda Barra de endereço, da mesma maneira que em versões anterioresdo Internet Explorer. Você pode exibir as Barras de Favoritos, Co-

mandos, Status e Menus clicando com o botão direito do mouse no botão Ferramentas e selecionando-as em um menu.

Mostrar ou ocultar as Barras de Favoritos, Comandos eStatus

Clique com o botão direito do mouse em um espaço livre à di-reita do botão Nova Guia e selecione uma barra:

• Barra de Favoritos• Barra de Comandos• Barra de Status

Fixar um site da web na barra de tarefasPara ter um acesso rápido, você pode xar um site visitado com

frequência à barra de tarefas, na área de trabalho do Windows 7, damesma maneira que você faria com um programa.

 Para xar um site da web

• Clique na guia da página da Web e arraste-a até a barra detarefas.

Ao lado do endereço da página, há um pequeno ícone com osímbolo do site. Ao arrastá-lo, ele automaticamente se transformaem uma espécie de botão. Então só é preciso que você o envie paraa Barra de tarefas do Windows 7 para que ele vire um rápido atalho.

 Para remover um site xo da barra de tarefas

• Clique com o botão direito do mouse no ícone do site, na barra de tarefas, e clique em Desaxar esse programa da barra detarefas.

Pesquisar na Barra de endereçosAgora, você pode fazer buscas diretamente na Barra de endere-

ços. Se você inserir o endereço de um site, você irá diretamente a umsite da web. Se você inserir um termo de pesquisa ou um endereçoincompleto, aparecerá uma pesquisa, usando o mecanismo de pes-quisa selecionado. Clique na barra de endereços para selecionar omecanismo de pesquisa a partir dos ícones listados ou para adicionarnovos mecanismos.

Ao fazer pesquisas na Barra de endereços, você tem a opção deabrir uma página de resultados da pesquisa ou o principal resultado

da pesquisa (se o provedor de pesquisa selecionado oferecer suportea esse recurso). Você também pode ativar sugestões de pesquisa op-cionais na Barra de endereços.

Usar o Gerenciador de DownloadO Gerenciador de Download mantém uma lista dos arquivos

 baixados por você e o notica quando um arquivo pode ser ummalware (software mal-intencionado). Ele também permite quevocê pause e reinicie um download, além de lhe mostrar onde en-contrar os arquivos baixados em seu computador.

 Abrir o Gerenciador de Downloads

1. Para abrir o Internet Explorer, clique no botão Iniciar . Na caixa de pesquisa, digite Internet Explorer e, na lista de resulta-dos, clique em Internet Explorer.

2. Clique no botão Ferramentas e em Exibir downloads.

Trabalhar com guias

Você pode abrir uma guia clicando no botão Nova Guia à direitada guia aberta mais recentemente.

Page 17: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 17/160

Didatismo e Conhecimento  15

INFORMÁTICA BÁSICA

Use a navegação com guias para abrir várias páginas da Webem uma única janela.

Para visualizar duas páginas com guias ao mesmo tempo, cli-

que em um guia e, em seguida, arraste-a para fora da janela do Inter-net Explorer para abrir a página da Web da guia em uma nova janela.

Ao abrir uma nova guia no Windows Internet Explorer 9, você pode:

• Para abrir uma nova página da Web, digite ou cole umendereço na Barra de endereços.

• Para ir para um dos dez sites mais utilizados por você, cli-que em um link na página.

• Para ocultar informações sobre os dez sites mais utilizados por você, clique Ocultar sites. Para restaurar as informações, cliqueem Mostrar sites.

• Para ativar a Navegação InPrivate, clique em Navegação

InPrivate.• Para abrir novamente as guias que acabou de fechar, clique

em Reabrir guias fechadas.• Para reabrir as guias de sua última sessão de navegação,

clique em Reabrir última sessão.• Para abrir Sites Sugeridos em uma página da Web, clique

em Descobrir outros sites dos quais você pode gostar.

Guias avançadas

Por padrão, as guias são mostradas à direita da Barra de ende-reços. Para fazer com que as guias sejam mostradas em sua próprialinha abaixo da Barra de endereços, clique com o botão direito do

mouse na área aberta à direita do botão Nova guia e clique em Mos-trar guias abaixo da Barra de endereços.Guias destacáveis

 

As guias destacáveis tornam a interação com vários sites rápidae intuitiva. É possível reorganizar as guias no Internet Explorer 9 — da mesma forma que você reorganiza ícones na barra de tarefasno Windows 7 — ou abrir qualquer guia em uma nova janela do na-vegador arrastando a guia para a área de trabalho. Se precisar exibirmais de uma página da Web ao mesmo tempo para realizar uma tare-fa, use as guias destacáveis junto com o Ajuste. É uma ótima formade mostrar várias páginas da Web lado a lado na tela.

Facilite o acesso aos seus sites favoritos. Arraste uma guia exe-a diretamente na barra de tarefas ou no menu Iniciar. Ou arrasteuma guia para a barra Favoritos. Independentemente do que esco-lher, seus sites favoritos estarão ao seu alcance.

Guias codicadas por cores

Ter várias guias abertas ao mesmo tempo pode ser um processocomplicado e demorado, principalmente quando você tenta voltar e

localizar os sites que abriu. Com o Internet Explorer 9, as guias rela-cionadas são codicadas por cores, o que facilita sua organização aonavegar por várias páginas da Web.

Você consegue ver as guias relacionadas instantaneamente.Quando você abre uma nova guia a partir de outra, a nova guia é po-sicionada ao lado da primeira guia e é codicada com a cor corres- pondente. E quando uma guia que faz parte de um grupo é fechada,outra guia desse grupo é exibida, para que você não que olhando para uma guia não relacionada.

Se quiser fechar uma guia ou o grupo inteiro de guias, ou remo-ver uma guia de um grupo, clique com o botão direito do mouse naguia ou no grupo de guias e escolha o que deseja fazer. Nesse localtambém é possível atualizar uma ou todas as guias, criar uma guiaduplicada, abrir uma nova guia, reabrir a última guia fechada ou ver

uma lista de todas as guias fechadas recentemente e reabrir qualqueruma ou todas elas.

Como usar os Sites Sugeridos no Internet Explorer 9O recurso Sites Sugeridos é um serviço online usado pelo Win-

dows Internet Explorer 9 que recomenda sites que você talvez gostecom base nos sites que você visita com frequência.

Para ativar os Sites Sugeridos e exibi-los em uma página daWeb

1. Para abrir o Internet Explorer, clique no botão Iniciar . Na caixa de pesquisa, digite Internet Explorer e, na lista de resulta-dos, clique em Internet Explorer.

2. Clique no botão Favoritos e, na parte inferior do Centro deFavoritos, clique em Ativar Sites Sugeridos.

Page 18: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 18/160

Didatismo e Conhecimento  16

INFORMÁTICA BÁSICA

3. Na caixa de diálogo Sites Sugeridos, clique em Sim.Observação: Para desativar os Sites Sugeridos, clique no botão

Ferramentas , aponte para Arquivo e desmarque a opção Sites Su-geridos.

 Para adicionar o Web Slice de Sites SugeridosDepois de ativar os Sites Sugeridos, você pode clicar no Web

Slice de Sites Sugeridos na Barra de favoritos para vericar suges-tões de sites com base na página da Web na guia atual.

1. Para abrir o Internet Explorer, clique no botão Iniciar . Na caixa de pesquisa, digite Internet Explorer e, na lista de resulta-dos, clique em Internet Explorer.

2. Clique no botão Favoritos e, na parte inferior do Cen-tro de Favoritos, clique em Exibir Sites Sugeridos.

Observação: Se não tiver ativado os Sites Sugeridos, você deve-rá clicar em Ativar Sites Sugeridos e em Sim.

1. Na página da Web Sites Sugeridos, role até a parte inferiore clique em Adicionar Sites Sugeridos à sua Barra de Favoritos.

2. Na caixa de diálogo do Internet Explorer, clique em Adi-cionar à Barra de Favoritos.

Observação: Quando você habilita o recurso Sites Sugeridos, oseu histórico de navegação na Web é enviado à Microsoft, onde eleé salvo e comparado com uma lista de sites relacionados atualizadacom frequência. Você pode optar por interromper o envio de seu his-tórico de navegação na Web pelo Internet Explorer para a Microsofta qualquer momento. Também é possível excluir entradas individu-ais do seu histórico a qualquer momento. As entradas excluídas nãoserão usadas para fornecer sugestões de outros sites, embora elas se - jam mantidas pela Microsoft por um período para ajudar a melhorarnossos produtos e serviços, incluindo este recurso.

Recursos de segurança e privacidade no Internet Explo-rer 9

O Internet Explorer 9 inclui os seguintes recursos de segurançae privacidade:

• Filtragem ActiveX, que bloqueia os controles ActiveX detodos os sites e permite que você posteriormente os ative novamenteapenas para os sites nos quais cona.

• Realce de domínio, que mostra claramente a você o ver-dadeiro endereço Web do site que está visitando. Isso ajuda você aevitar sites que usam endereços Web falsos para enganá-lo, comosites de phishing. O verdadeiro domínio que você está visitando érealçado na barra de endereços.

• Filtro SmartScreen, que pode ajudar a protegê-lo contraataques de phishing online, fraudes e sites falsos ou mal-intenciona-dos. Ele também pode vericar downloads e alertá-lo sobre possívelmalware (software mal-intencionado).

• Filtro Cross site scripting (XSS), que pode ajudar a evitarataques de sites fraudulentos que podem tentar roubar suas informa-ções pessoais e nanceiras.

• Uma conexão SSL (Secure Sockets Layer) de 128 bits para usar sites seguros. Isso ajuda o Internet Explorer a criar uma co-nexão criptografada com sites de bancos, lojas online, sites médicosou outras organizações que lidam com as suas informações pessoais.

•  Noticações que o avisam se as congurações de seguran-ça estiverem abaixo dos níveis recomendados.

• Proteção contra Rastreamento, que limita a comunicaçãodo navegador com determinados sites - denidos por uma Lista deProteção contra Rastreamento - a m de ajudar a manter suas infor-mações condenciais.

 Navegação InPrivate, que você pode usar para navegar naWeb sem salvar dados relacionados, como cookies e arquivos deInternet temporários.

• Congurações de privacidade que especicam como ocomputador lida com cookies.

Navegação InPrivateA Navegação InPrivate impede que o Windows Internet Explo-

rer 9 armazene dados de sua sessão de navegação, além de ajudar aimpedir que qualquer pessoa que utilize o seu computador veja as páginas da Web que você visitou e o conteúdo que visualizou.

Para ativar a Navegação InPrivate:1. Para abrir o Internet Explorer, clique no botão Iniciar .

 Na caixa de pesquisa, digite Internet Explorer e, na lista de resulta-dos, clique em Internet Explorer.2. Clique no botão Ferramentas , aponte para Segurança e

clique em Navegação InPrivate.

O que faz a Navegação InPrivate:Quando você inicia a Navegação InPrivate, o Internet Explo-

rer abre uma nova janela do navegador. A proteção oferecida pela Navegação InPrivate tem efeito apenas durante o tempo que vocêusar essa janela. Você pode abrir quantas guias desejar nessa janela etodas elas estarão protegidas pela Navegação InPrivate. Entretanto,se você abrir uma segunda janela do navegador, ela não estará prote-gida pela Navegação InPrivate. Para nalizar a sessão de NavegaçãoInPrivate, feche a janela do navegador.

Quando você navega usando a Navegação InPrivate, o Inter-net Explorer armazena algumas informações, como cookies e ar-quivos de Internet temporários, de forma que as páginas da Webvisitadas funcionem corretamente. Entretanto, no nal de sua sessãode Navegação InPrivate, essas informações são descartadas.

O que a Navegação InPrivate não faz:• Ela não impede que alguém em sua rede, como um admi-

nistrador de rede ou um hacker, veja as páginas que você visitou.• Ela não necessariamente proporciona anonimato na Inter-

net. Os sites talvez sejam capazes de identicá-lo por meio de seuendereço Web e qualquer coisa que você zer ou inserir em um site poderá ser gravado por ele.

• Ela não remove nenhum favorito ou feed adicionado porvocê quando a sessão de Navegação InPrivate é fechada. As alte-rações nas congurações do Internet Explorer, como a adição deuma nova home page, também são mantidas após o encerramentoda sessão de Navegação InPrivate.

Como usar a Proteção contra Rastreamento e a FiltragemActiveX no Internet Explorer 9

Você pode ativar a Proteção contra Rastreamento no WindowsInternet Explorer 9 para ajudar a evitar que sites coletem informa-ções sobre sua navegação na Web. Você também pode ativar a Fil-tragem ActiveX para ajudar a evitar que programas acessem o seucomputador sem o seu consentimento.

Depois de ativar qualquer um desses recursos, você pode desa-tivá-lo apenas para sites especícos.

Page 19: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 19/160

Didatismo e Conhecimento  17

INFORMÁTICA BÁSICA

Usar a Proteção contra Rastreamento para bloquear conteúdode sites desconhecidos

Quando você visita um site, alguns conteúdos podem ser for-necidos por um site diferente. Esse conteúdo pode ser usado paracoletar informações sobre as páginas que você visita na Internet.

A Proteção contra Rastreamento bloqueia esse conteúdo desites que estão em Listas de Proteção contra Rastreamento. Existeuma Lista de Proteção contra Rastreamento Personalizada incluídano Internet Explorer que é gerada automaticamente com base nos si-tes visitados por você. Também é possível baixar Listas de Proteçãocontra Rastreamento e, dessa maneira, o Internet Explorer vericará periodicamente se há atualizações para as listas.

 Para ativar a Proteção contra Rastreamento1. Para abrir o Internet Explorer, clique no botão Iniciar .

 Na caixa de pesquisa, digite Internet Explorer e, na lista de resulta-dos, clique em Internet Explorer.

2. Clique no botão Ferramentas , aponte para Segurança e

clique em Proteção contra Rastreamento.3. Na caixa de diálogo Gerenciar Complemento, clique emuma Lista de Proteção contra Rastreamento e clique em Habilitar.

Usar a Filtragem ActiveX para bloquear controles ActiveX Controles ActiveX e complementos do navegador da Web são

 pequenos programas que permitem que os sites forneçam conteúdoscomo vídeos. Eles também podem ser usados para coletar informa-ções, danicar informações e instalar software em seu computadorsem o seu consentimento ou permitir que outra pessoa controle ocomputador remotamente.

A Filtragem ActiveX impede que sites instalem e utilizem esses programas.

 Ativar a Filtragem ActiveX 1. Para abrir o Internet Explorer, clique no botão Iniciar  . Na caixa de pesquisa, digite Internet Explorer e, na lista de resulta-dos, clique em Internet Explorer.

2. Clique no botão Ferramentas , aponte para Segurança eclique em Filtragem ActiveX.

 Denir exceções para sites conáveisVocê pode desativar a Proteção contra Rastreamento ou a Fil-

tragem ActiveX para exibir o conteúdo de sites especícos em quevocê cona.

Informações que não causam lentidãoA nova Barra de noticação exibida na parte inferior do Inter-

net Explorer fornece importantes informações de status quando você precisa delas, mas ela não o força a clicar em uma série de mensa-gens para continuar navegando.

Modo de Exibição de Compatibilidade

Há ocasiões em que o site que você está visitando não tem aaparência correta. Ele é mostrado como um emaranhado de menus,

imagens e caixas de texto fora de ordem. Por que isso acontece?Uma explicação possível: o site pode ter sido desenvolvido parauma versão anterior do Internet Explorer. O que fazer? Experimenteclicar no botão Modo de Exibição de Compatibilidade.

O botão do Modo de Exibição de Compatibilidade

 No Modo de Exibição de Compatibilidade, os sites aparecerãocomo se fossem exibidos em uma versão anterior do Internet Ex- plorer, o que geralmente corrige os problemas de exibição. Vocênão precisa clicar no botão para exibir um site depois de já ter feitoisso — na próxima vez que você visitar o site, o Internet Explorer 9automaticamente o mostrará no Modo de Exibição de Compatibi-lidade. (Se você um dia quiser voltar a navegar nesse site usandoo Internet Explorer 9, basta clicar no botão Modo de Exibição deCompatibilidade novamente.)

Menu Favoritos

 Adicionar endereços no Menu Favoritos

Clique no menu Favoritos e em Adicionar Favoritos(CTRL+D).

Menu Ferramentas

Opções da Internet

 No menu Ferramentas, na opção opções da internet, na abageral podemos excluir os arquivos temporários e o histórico. Alémdisso, podemos denir a página inicial.

Page 20: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 20/160

Didatismo e Conhecimento  18

INFORMÁTICA BÁSICA

O QUE É O FIREFOX?

Firefox (inicialmente conhecido como Phoenix e, posterior-mente, como Mozilla Firebird) é um navegador de código abertorápido, seguro e eciente. Desenvolvido pela Mozilla Foundationcom ajuda de centenas de colaboradores, está sendo usado em di-versas plataformas.

Como não é software completamente livre (é distribuído pelalicença Mozilla), alguns dos seus componentes (como ícones e o próprio nome, que é marca registrada) são propriedades protegidas.

O nome “Firefox”, em inglês, refere-se ao Panda vermelho. Foiescolhido por ser parecido com “Firebird” e também por ser únicona indústria da computação. A m de evitar uma futura mudançade nome, a Mozilla Foundation deu início ao processo de registrodo nome Firefox como marca registrada no Gabinete Americano deMarcas e Patentes. Apesar de “Firefox” não se referir a uma raposa,a identidade visual do Firefox é uma raposa estilizada.

O objetivo do Firefox é ser um navegador que inclua as opçõesmais usadas pela maioria dos usuários.

Outras funções não incluídas originalmente encontram-se dis- poníveis através de extensões e plug-ins.

 Principais características

· Navegação em abas;· A mesma janela pode conter diversas páginas. Abrindo os

links em segundo planoEles já estarão carregados quando você for ler;· Bloqueador de popups:· O Firefox já vem com um bloqueador embutido de popups;· Pesquisa inteligente;· O campo de pesquisa pelo Google ca na direita na barra de

ferramentas e abre direto a página com os resultados, poupando otempo de acesso à página de pesquisa antes de ter que digitar as pa -lavras chaves. O novo localizador de palavras na página busca pelotexto na medida em que você as digita, agilizando a busca;

· Favoritos RSS;· A integração do RSS nos favoritos permite que você que sa-

 bendo das atualizações e últimas notícias dos seus sites preferidos

cadastrados. Essa função é disponibilizada a partir do Firefox 2;· Downloads sem perturbação;· Os arquivos recebidos são salvos automaticamente na área de

trabalho, onde são fáceis de achar. Menos interrupções signicamdownloads mais rápidos. Claro, essa função pode ser personalizadasem problemas;

· Você decide como deve ser seu navegador;· O Firefox é o navegador mais personalizável que existe. Co-

loque novos botões nas barras de ferramentas, instale extensões queadiciona novas funções, adicione temas que modicam o visual doFirefox e coloque mais mecanismos nos campos de pesquisa.

O Firefox pode se tornar o navegador mais adequado para a sua

necessidade:· Fácil utilização;

· Simples e intuitivo, mas repleto de recursos. O Firefox temtodas as funções que você está acostumado - favoritos, histórico,tela inteira, zoom de texto para tornar as páginas mais fáceis de ler,e diversas outras funcionalidades intuitivas;

· Compacto;

· A maioria das distribuições está em torno dos 5MB. Você levaapenas alguns minutos para copiar o Firefox para o seu computadorem uma conexão discada e segunda em uma conexão banda larga.

A conguração é simples e intuitiva. Logo você estará navegandocom essa ferramenta.

 Abas

Para abrir uma nova aba, clique no menu ‘Arquivo’ e depois em‘Nova Aba’, ou simplesmente <Ctrl + T> (segure a tecla Control etecle T). Você verá que agora você tem duas abas na parte de cimado seu Firefox, como na gura abaixo:

Page 21: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 21/160

Didatismo e Conhecimento  19

INFORMÁTICA BÁSICA

Digite o endereço que você quiser no campo de endereço, pres-sione Enter, e assim a sua nova aba mostrará essa nova página.

Para visualizar páginas que estão abertas em outras abas, ape-nas clique na aba desejada, que a mesma cará ativa.

Clicando com o botão direito do mouse nas abas, aparece um pequeno menu com várias opções de gerenciamento das abas:

Se você quiser abrir um link, mas quer que ele apareça em umanova aba, clique no link com o botão direito do mouse e escolha aopção ‘Abrir em uma nova aba’, ou simplesmente segure a tecla‘Ctrl’ enquanto clica no link.

Gerenciador de DownloadsUm gerenciador de Download é uma ferramenta que controla

e lista os downloads solicitados pelo usuário. O Firefox conta comum exclusivo gerenciador de downloads, uma ferramenta útil e comuma interface amigável. Clique no menu ‘Ferramentas’ e depois em‘Downloads’, ou <Ctrl + Y> para abrir a lista atual de downloads.

Quando clicamos em um link de download de um arquivo, apa-recerá uma tela perguntando se queremos salvar o arquivo ou sim- plesmente abri-lo. No último caso, devemos também informar comqual programa queremos abrir o arquivo:

Para salvar o arquivo no seu computador, marque a caixa ‘Sal-var’ e clique no botão ‘OK’. O download iniciará e a tela do geren-ciador de downloads mostrará o progresso informando o tamanhodo arquivo, quanto já foi baixado, a velocidade do download e otempo restante estimado.

Por padrão, o Firefox vem congurado para armazenar os do-wnloads na área de trabalho quando solicitado para salvar o arquivo.Isso pode ser alterado na conguração de “Downloads” em “Editar

>> Preferências”.Você pode fazer vários downloads ao mesmo tempo, se clicarem vários links de download. Assim, o gerenciador de downloadirá mostrar o progresso individual de cada download, e no título dogerenciador cará a porcentagem total do que já foi concluído detodos os downloads.

Quando você tiver terminado algum download, os mesmos se-rão listados:

Page 22: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 22/160

Didatismo e Conhecimento  20

INFORMÁTICA BÁSICA

Podemos ver algumas das funções que esse gerenciador ofe-rece. Se clicarmos na pasta que aparece depois de ‘Baixar arquivosem: ‘, a mesma será aberta. Se clicarmos em ‘Limpar Lista’, toda alista dos downloads será apagada (perceba que só a lista será apa-

gada, os arquivos continuarão existindo). Para excluir apenas certoarquivo da lista, clique no link ‘Excluir da lista’ correspondente aoarquivo que se deseja excluir. Para abrir um arquivo cujo download já foi concluído, clique no link ‘Abrir’.

Tome cuidado ao sair do Firefox. Por padrão, os downloads nãoterminados serão cancelados.

 Histórico

O Histórico nos permite ver quais páginas acessamos nos úl-timos dias. É uma ferramenta que facilita muito a vida do usuário.

Para abrir o Histórico, clique no menu ‘Ir’ e depois em ‘Histó-rico’, ou tecle <Ctrl + H>. Uma janela semelhante a essa irá aparecedo lado esquerdo do seu Firefox:

Todas as páginas que acessamos desde a última vez que limpa-

mos o Histórico estão divididas de acordo com o dia em que foramacessadas. Para ver as páginas que acessamos em certo dia, clique nacaixa com um sinal de ‘+’ do lado esquerdo desse dia.

Por padrão, as páginas cam ordenadas pela data. Se você qui-ser ordená-las de outro jeito, clique em ‘Ordenar’, e escolha uma dasopções que aparecem.

Para procurar por certa página, digite uma palavra no campo‘Localizar’, e somente serão mostradas as páginas que contém essa palavra no seu título.

 FavoritosO Favoritos é uma funcionalidade que nos ajuda a entrar em pá-

ginas que acessamos com muita frequência, economizando tempo.Clique no menu ‘Favoritos’ e uma lista com as nossas páginas

favoritas será mostrada. Se você não tiver adicionado nenhuma pá-gina aos Favoritos, você verá algo como:

Adicione uma página aos Favoritos para ver o que acontece.Primeiramente, entre numa página que você acessa com muita

frequência. Clique no menu ‘Favoritos’ e depois em ‘Adicionar pági-na’, ou simplesmente <Ctrl + D>. A seguinte tela lhe será mostrada:

Digite um nome que dene essa página, escolha uma pasta paraessa página (a pasta ‘Favoritos do Firefox’ é a pasta padrão) e cliqueem ‘Adicionar’. Agora clique novamente no menu ‘Favoritos’ paraver o que mudou. Agora aparece a página que você acabou de adi-cionar aparecerá na área de Favoritos!

Para organizar melhor os Favoritos, podemos usar pastas. Diga-mos que você possua os seguintes favoritos:

· http://cursos.cdtc.org.br · http://comunidade.cdtc.org.br · http://www.google.com· http://www.mozilla.org

Clique no menu ‘Favoritos’ e depois em ‘Organizar...’. A se-guinte tela de gerenciamento de Favoritos aparecerá:

Page 23: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 23/160

Didatismo e Conhecimento  21

INFORMÁTICA BÁSICA

Clique no botão ‘Nova pasta...’, escolha um nome e uma descri-ção para essa pasta e clique em ‘OK’.

Agora a nova pasta também aparece, junto dos Favoritos e dasoutras pastas. Mova as páginas cursos.cdtc.org.br e www.cdtc.org.

 br para essa pasta. Para isso, clique nessas páginas, depois no bo-tão ‘Mover’, e escolha a pasta que você criou. Opcionalmente, você pode simplesmente arrastar as páginas para as respectivas pastas natela de gerenciamento de Favoritos.

Assim, quando você clicar no menu ‘Favoritos’, e colocar ocursor do mouse em cima da pasta criada, aparecem as duas páginasque você moveu para lá. Se você clicar em ‘Abrir tudo em abas’,cada página será aberta em uma aba.

 Localizar 

Usamos a ferramenta Localizar para achar todas as vezes queum determinado texto aparece na tela.

É uma ferramenta que nos ajuda muito em várias tarefas, comofazer pesquisas na Internet.

Clique no menu ‘Editar’, e depois em ‘Localizar nessa página’.O atalho do teclado para isso é <Ctrl + F>.

 Note a barra que apareceu na parte inferior do Firefox:

Imprimindo páginas

Muitas vezes, queremos imprimir uma página web. Para isso, o

Firefox conta as opções ‘Congurar página’, ‘Visualizar Impressão’e ‘Imprimir...’.

Clique em ‘Congurar página’. A seguinte tela irá aparecer paravocê.

 Na aba ‘Geral’, é possível alterar algumas opções de impres-são, como a orientação (retrato ou paisagem), a porcentagem que a página vai ocupar no papel e se deseja imprimir o plano de fundo.

 Na aba ‘Margens’, pode-se modicar o tamanho das margens

e colocar cabeçalhos ou rodapés (podemos congurar para que nocabeçalho apareça o número da página e no rodapé apareça a data ea hora, por exemplo).

Quando você clica em ‘Visualizar impressão’, verá como vaicar a nossa impressão. Na parte de cima, podemos ver uma barrade navegação pelas páginas.

Clicando em ‘Imprimir..’, uma tela semelhante a seguinte apa-rece:

Temas

Temas são conjuntos de padrões, como ícones, cores e fontes.Eles controlam o visual do seu navegador. Você pode mudar o temado Firefox ajustando-o ao seu gosto.

Temas são considerados como Add-ons, que são funcionalida-des extras que podem ser adicionadas ao Firefox. Mais informaçõessobre Add-ons serão tratadas mais adiante.

Clique no menu ‘Ferramentas’ e depois em ‘Temas’. Uma telasemelhante a seguir irá aparecer:

Page 24: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 24/160

Didatismo e Conhecimento  22

INFORMÁTICA BÁSICA

Pode-se ver que somente o tema padrão (que vem com o Fire-fox) está instalado. Clicando no link ‘Baixar mais temas’, uma novaaba será criada com a seção de downloads de temas do site https://addons.mozilla.org/refox/

GOOGLE CHROMEO Chrome é o mais novo dos grandes navegadores e já con-

quistou legiões de adeptos no mundo todo. O programa apresentaexcelente qualidade em seu desenvolvimento, como quase tudo oque leva a marca Google. O browser não deve nada para os gigantesFirefox e Internet Explorer e mostra que não está de brincadeira nomundo dos softwares. Conra nas linhas abaixo um pouco mais so- bre o ótimo Google Chrome.

 Funções visíveis

Antes de detalhar melhor os aspectos mais complicados do na-vegador, vamos conferir todas as funções disponíveis logo em sua janela inicial. Observe a numeração na imagem abaixo e acompanhesua explicação logo em seguida:

1. As setas são ferramentas bem conhecidas por todos que já uti-lizaram um navegador. Elas permitem avançar ou voltar nas páginasem exibição, sem maiores detalhes. Ao manter o botão pressionadosobre elas, você fará com que o histórico inteiro apareça na janela.

2. Reenviar dados, atualizar ou recarregar a página. Todos sãosinônimos desta função, ideal para conferir novamente o link emque você se encontra, o que serve para situações bem especícas – links de download perdidos, imagens que não abriram, erros nadiagramação da página.

3. O ícone remete à palavra home (casa) e leva o navegador à página inicial do programa. Mais tarde ensinaremos você a modi-car esta página para qualquer endereço de sua preferência.

4. A estrela adiciona a página em exibição aos favoritos, quenada mais são do que sites que você quer ter a disposição de ummodo mais rápido e fácil de encontrar.

5. Abre uma nova aba de navegação, o que permite visitar ou-tros sites sem precisar de duas janelas diferentes.

6. A barra de endereços é o local em que se encontra o link da página visitada. A função adicional dessa parte no Chrome é que aodigitar palavras-chave na lacuna, o mecanismo de busca do Googleé automaticamente ativado e exibe os resultados em questão de pou-cos segundos.

7. Simplesmente ativa o link que você digitar na lacuna à es-querda.

8. Abre as opções especiais para a página aberta no navegador.Falaremos um pouco mais sobre elas em seguida.

9. Abre as funções gerais do navegador, que serão melhor deta-lhadas nos próximos parágrafos.

 Para Iniciantes

Se você nunca utilizou um navegador ou ainda tem dúvidas bá-sicas sobre essa categoria de programas, continue lendo este pará-grafo. Do contrário, pule para o próximo e poupe seu tempo. Aquifalaremos um pouco mais sobre os conceitos e ações mais básicasdo programa.

Com o Google Chrome, você acessa os sites da mesma formaque seus semelhantes – IE, Firefox, Opera. Ao executar o programa,tudo o que você precisa fazer é digitar o endereço do local que quer

visitar. Para acessar o portal Baixaki, por exemplo, basta escrever baixaki.com.br (hoje é possível dispensar o famoso “www”, inseri-do automaticamente pelo programa.)

 No entanto nem sempre sabemos exatamente o link que quere-mos acessar. Para isso, digite o nome ou as palavras-chave do quevocê procura na mesma lacuna. Desta forma o Chrome acessa o sitede buscas do Google e exibe os resultados rapidamente. No exemploutilizamos apenas a palavra “Baixaki”.

 Abas

A segunda tarefa importante para quem quer usar o Chrome élidar com suas abas. Elas são ferramentas muito úteis e facilitam anavegação. Como citado anteriormente, basta clicar no botão comum “+” para abrir uma nova guia.

Outra forma de abri-las é clicar em qualquer link ao pressionara rodinha do mouse, o que torna tudo ainda mais rápido. Também é possível utilizar o botão direito sobre o novo endereço e escolher aopção “Abrir link em uma nova guia”.

Page 25: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 25/160

Didatismo e Conhecimento  23

INFORMÁTICA BÁSICA

 Liberdade

É muito fácil manipular as abas no Google Chrome. É possívelarrastá-las e mudar sua ordem, além de arrancar a aba da janela e

desta forma abrir outra independente. Basta segurar a aba com o botão esquerdo do mouse para testar suas funções. Clicar nelas coma rodinha do mouse faz com que fechem automaticamente.

O botão direito abre o menu de contexto da aba, em que é pos-sível abrir uma nova, recarregar a atual, fechar a guia ou cancelartodas as outras. No teclado você pode abrir uma nova aba com ocomando Ctrl + T ou simplesmente apertando o F1.

 Fechei sem querer!

Quem nunca fechou uma aba importante acidentalmente emum momento de distração? Pensando nisso, o Chrome conta com afunção “Reabrir guia fechada” no menu de contexto (botão direitodo mouse). Basta selecioná-la para que a última página retorne aonavegador.

Conguração

Antes de continuar com as outras funções do Google Chrome élegal deixar o programa com a sua cara. Para isso, vamos às con-gurações. Vá até o canto direito da tela e procure o ícone com umachave de boca. Clique nele e selecione “Opções”.

BásicasInicialização: aqui é possível denir a página inicial do nave-

gador. Basta selecionar a melhor opção para você e congurar as páginas que deseja abrir.

Página inicial: caso esta tenha sido a sua escolha na aba ante-rior, dena qual será a página inicial do Chrome. Também é possível

escolher se o atalho para a home (aquele em formato de casinha)aparecerá na janela do navegador.Pesquisa padrão: como o próprio nome já deixa claro, aqui você

escolhe o site de pesquisas utilizado ao digitar na lacuna do progra-ma. O botão “Gerenciar” mostra a lista de mecanismos.

 Navegador padrão: aqui você pode denir o aplicativo comoseu navegador padrão. Se você optar por isso, sempre que algumsoftware ou link for executado, o Chrome será automaticamente uti-lizado pelo sistema.

Coisas pessoais

Senhas: dene basicamente se o programa salvará ou não as se-nhas que você digitar durante a navegação. A opção “Mostrar senhas

salvas” exibe uma tabela com tudo o que já foi inserido por você.Preenchimento automático de formulário: dene se os formu-

lários da internet (cadastros e aberturas de contas) serão sugeridosautomaticamente após a primeira digitação.

Dados de navegação: durante o uso do computador, o Chromesalva os dados da sua navegação para encontrar sites, links e con-teúdos com mais facilidade. O botão “Limpar dados de navegação”apaga esse conteúdo, enquanto a função “Importar dados” coleta in-formações de outros navegadores.

Temas: é possível modicar as cores e todo o visual do nave-gador. Para isso, clique em “Obter temas” e aplique um de sua pre-ferência. Para retornar ao normal, selecione “Redenir para o tema padrão”.

Page 26: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 26/160

Didatismo e Conhecimento  24

INFORMÁTICA BÁSICA

Congurações avançadas

Rede: congura um Proxy para a sua rede. (Indicado para usuários avançados)

Privacidade: aqui há diversas funções de privacidade, que podem ser marcadas ou desmarcadas de acordo com suas preferências.Downloads: esta é a opção mais importante da aba. Em “Local de download” é possível escolher a pasta em que os arquivos baixados serão

salvos. Você também pode denir que o navegador pergunte o local para cada novo download.

 Downloads

Todos os navegadores mais famosos da atualidade contam com pequenos gerenciadores de download, o que facilita a vida de quem baixavárias coisas ao mesmo tempo. Com o Google Chrome não é diferente. Ao clicar em um link de download, muitas vezes o programa perguntaráse você deseja mesmo baixar o arquivo, como ilustrado abaixo:

Logo em seguida uma pequena aba aparecerá embaixo da janela, mostrando o progresso do download. Você pode clicar no canto dela econferir algumas funções especiais para a situação. Além disso, ao selecionar a função “Mostrar todos os downloads” (Ctrl + J), uma nova abaé exibida com ainda mais detalhes sobre os arquivos que você está baixando.

Page 27: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 27/160

Didatismo e Conhecimento  25

INFORMÁTICA BÁSICA

 Pesquise dentro dos sites

Outra ferramenta muito prática do navegador é a possibilidade de realizar pesquisas diretamente dentro de alguns sites, como o próprio portal Baixaki. Depois de usar a busca normalmente no nosso site pela primeira vez, tudo o que você precisa fazer é digitar baixaki e teclar o

TAB para que a busca desejada seja feita diretamente na lacuna do Chrome.

 Navegação anônima

Se você quer entrar em alguns sites sem deixar rastros ou históricos de navegação no computador, utilize a navegação anônima. Bastaclicar no menu com o desenho da chave de boca e escolher a função “Nova janela anônima”, que também pode ser aberta com o comando Ctrl+ Shift + N.

Gerenciador de tarefas

Uma das funções mais úteis do Chrome é o pequeno gerenciador de tarefas incluso no programa. Clique com o botão direito no topo da página (como indicado na gura) e selecione a função “Gerenciador de tarefas”.

Desta forma, uma nova janela aparecerá em sua tela. Ela controla todas as abas e funções executadas pelo navegador. Caso uma das guias

apresente problemas você pode fechá-la individualmente, sem comprometer todo o programa. A função é muito útil e evita diversas dores decabeça.

Page 28: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 28/160

Didatismo e Conhecimento  26

INFORMÁTICA BÁSICA

FERRAMENTAS DE BUSCA E PESQUISAUm motor de busca é um sistema de software projetado para

encontrar informações armazenadas em um sistema computacionala partir de palavras-chave indicadas pelo utilizador, reduzindo o

tempo necessário para encontrar informações.Os motores de busca surgiram logo após o aparecimento daInternet, com a intenção de prestar um serviço extremamenteimportante: a busca de qualquer informação na rede, apresentandoos resultados de uma forma organizada, e também com a propostade fazer isto de uma maneira rápida e eciente. A partir deste preceito básico, diversas empresas se desenvolveram, chegandoalgumas a valer milhões de dólares. Entre as maiores empresasencontram-se o Google, o Yahoo, o Lycos, o Cadê e, maisrecentemente, a Amazon.com com o seu mecanismo de busca A9 porém inativo. Os buscadores se mostraram imprescindíveis parao uxo de acesso e a conquista novos visitantes.

Antes do advento da Web, havia sistemas para outros protocolos ou usos, como o Archie para sites FTP anônimos e o

Veronica para o Gopher (protocolo de redes de computadores quefoi desenhado para indexar repositórios de documentos na Internet, baseando-se em menus).

ConceitoUm motor de busca é feito para auxiliar a procura de

informações armazenadas na rede mundial (WWW), dentro de umarede corporativa ou de um computador pessoal. Ele permite queuma pessoa solicite conteúdo de acordo com um critério especíco(tipicamente contendo uma dada palavra ou frase) e responde comuma lista de referências que combinam com tal critério, ou sejaé uma espécie de catálogo mágico. Ao se realizar uma consulta,a lista de ocorrências de assuntos é criada previamente por meiode um conjunto de softwares de computadores, conhecidos comoWeb_crawler, que vasculham toda a Web em busca de ocorrênciasde um determinado assunto em uma página. Ao encontrar uma página com muitos links, os spiders embrenham-se por eles,conseguindo, inclusive, vasculhar os diretórios internos - aquelesque tenham permissão de leitura para usuários - dos sites nos quaisestão trabalhando.

Os motores de busca usam regularmente índices atualizados para funcionar de forma rápida e eciente. Sem maior especicação,ele normalmente refere-se ao serviço de busca Web, que procurainformações na rede pública da Internet. Outros tipos incluemmotores de busca para empresas (Intranets), motores de busca pessoais e motores de busca móveis. De qualquer forma, enquantodiferente seleção e relevância podem aplicar-se em diferentes

ambientes, o utilizador provavelmente perceberá uma pequenadiferença entre as operações neles. Alguns motores tambémextraem dados disponíveis em grupos de notícias, grandes bancosde dados ou diretórios abertos como a DMOZ.org. Ao contráriodos diretórios Web, que são mantidos por editores humanos, osserviços de busca funcionam algoritmicamente. A maioria dos sitesque chamam os motores de busca são, na verdade, uma “interface”(front end) para os sistemas de busca de outras empresas .

HistóriaOs primeiros motores de busca (como o Yahoo) baseavam-

se na indexação de páginas através da sua categorização.Posteriormente surgiram as meta-buscas. A mais recente geraçãode motores de busca (como a do Google) utiliza tecnologias

diversas, como a procura por palavras-chave diretamente nas páginas e o uso de referências externas espalhadas pela web, permitindo até a tradução direta de páginas (embora de forma básica ou errada) para a língua do utilizador. O Google, além de

fazer a busca pela Internet, oferece também o recurso de se efetuara busca somente dentro de um site especíco. É essa a ferramentausada na comunidade Wiki.

Os motores de busca são buscadores que baseiam sua coletade páginas em um robô que varre a Internet à procura de páginasnovas para introduzir em sua base de dados automaticamente.Motores de busca típicos são Google, Yahoo e Altavista.

A primeira ferramenta utilizada para busca na Internet foi oArchie (da palavra em Inglês, “archive” sem a letra “v”). Foi criadoem 1990 por Alan Emtage, um estudante da McGill Universityem Montreal. O programa baixava as listas de diretório de todosarquivos localizados em sites públicos de FTP (File TransferProtocol) anônimos, criando uma base de dados que permitia busca por nome de arquivos.

Enquanto o Archie indexava arquivos de computador, oGopher indexava documentos de texto. Ele foi criado em 1991, por Mark McCahill da Universidade de Minessota, cujo nome veiodo mascote da escola. Devido ao fato de serem arquivos de texto, amaior parte dos sites Gopher tornaram-se websites após a criaçãoda World Wide Web.

Dois outros programas, Veronica e Jughead, buscavam osarquivos armazenados nos sistemas de índice do Gopher. Veronica(Very Easy Rodent-Oriented Net-wide Index to ComputerizedArchives) provia uma busca por palavras para a maioria dos títulosde menu em todas listas do Gopher. Jughead (Jonzy’s UniversalGopher Hierarchy Excavation And Display) era uma ferramenta para obter informações de menu de vários servidores Gopher.

O primeiro search engine Web foi o Wandex, um índiceatualmente extinto feito pela World Wide Web Wanderer, umweb crawler (programa automatizado que acessa e percorre ossites seguindo os links presentes nas páginas.) desenvolvido porMatthew Gray no MIT, em 1993. Outro sistema antigo, Aliweb,também apareceu no mesmo ano e existe até hoje. O primeirosistema “full text” baseado em crawler foi o WebCrawler, quesaiu em 1994. Ao contrário de seus predecessores, ele permiteaos usuários buscar por qualquer palavra em qualquer página, oque tornou-se padrão para todos serviços de busca desde então.Também foi o primeiro a ser conhecido pelo grande público. Aindaem 1994, o Lycos (que começou na Carnegie Mellon University)foi lançado e tornou-se um grande sucesso comercial.

Logo depois, muitos sistemas apareceram, incluindo Excite,

Infoseek, Inktomi, Northern Light, e AltaVista. De certa forma,eles competiram com diretórios populares como o Yahoo!.Posteriormente, os diretórios integraram ou adicionaram atecnologia de search engine para maior funcionalidade.

Os sistemas de busca também eram conhecidos como a “minade ouro” no frenesi de investimento na Internet que ocorreu no mdos anos 1990s. Várias empresas entraram no mercado de formaespetacular, com recorde em ganhos durante seus primeiros anosde existência. Algumas fecharam seu sistema público, e estãooferecendo versões corporativas somente, como a Northern Light.

Mais recentemente, os sistemas de busca também estãoutilizando XML ou RSS, permitindo indexar dados de sites comecácia, sem a necessidade de um crawler complexo. Os sitessimplesmente provêm um xml feed o qual é indexado pelo sistema

Page 29: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 29/160

Didatismo e Conhecimento  27

INFORMÁTICA BÁSICA

de busca. Os XML feeds estão sendo cada vez mais fornecidosde forma automática por weblogs. Exemplos são o feedster, queinclui o LjFind Search que provê serviços para os blogs do siteLiveJournal.

Tipos de buscador

 Pesquisa mostrando os três maiores sites de busca no mundoExistem variados tipos de buscadores:Buscadores globais são buscadores que pesquisam todos os

documentos na rede, e a apresentação do resultado é aleatória,dependendo do ranking de acessos aos sites. As informações podem referir-se a qualquer tema. O buscador global mais recenteé o Wiglr, que utiliza dados muito parecidos com o Google e Bing,é também o primeiro buscador criado nesta década (2010-2020).Google, Yahoo e Bing são os buscadores globais mais acessados.

Buscadores verticais são buscadores que realizam pesquisas“especializadas” em bases de dados próprias de acordo com suas propensões. Geralmente, a inclusão em um buscador vertical estárelacionada ao pagamento de uma mensalidade ou de um valor

 por clique. Trovit, BizRate, AchaNoticias, Oodle, Catho, SAPO,BuscaPé, Zura e Become.com são alguns exemplos de buscadoresverticais.

Guias locais são buscadores exclusivamente locais ouregionais. As informações se referem a endereços de empresas ou prestadores de serviços. O resultado é priorizados pelo destaquede quem contrata o serviço. Listão, GuiaMais, AcheCerto,EuAcheiFácil, Zeen! entre outras. Geralmente são cadastros e publicações pagas. É indicado para prossionais e empresas quedesejam oferecer seus produtos ou serviços em uma região, Estadoou Cidade.

Guias de busca local ou buscador local são buscadores deabrangência nacional que lista as empresas e prestadores de serviços próximas ao endereço do internauta a partir de um texto digitado.

A proximidade é avaliada normalmente pelo cep, Donavera.com,ou por coordenadas de GPs. Os cadastros Básicos são gratuitos para que as micros empresas ou prossionais liberais possamestar presente na WEB sem que invistam em um sites próprio. Éindicado para prossionais e empresas que desejam oferecer seus produtos ou serviços em uma Localidade, rua, bairro, cidade ouEstado e possibilitando ainda a forma mais rápida de atualizaçãodos registros de contatos por seus clientes ou fornecedores.

Diretórios de websites são índices de sites, usualmenteorganizados por categorias e subcategorias. Tem como nalidade principal permitir ao usuário encontrar rapidamente sites quedesejar, buscando por categorias, e não por palavras-chave. Osdiretórios de sites geralmente possuem uma busca interna, paraque usuários possam encontrar sites dentro de seu próprio índice.

Diretórios podem ser a nível regional, nacional (como o Achei noBrasil) ou global, e até mesmo especializados em determinadoassunto. Open Directory Project é exemplo de diretórios de sites.

A divulgação de sites de empresas com negócios regionais são

acessados em sua grande maioria quando os prossionais da WEBcadastram seus sites nos Buscadores Locais para aumentaremas visitas de internautas, pois não há um sistema de atualizaçãoautomática dos dados que abranja todos os tipos de categorias e emrapidez necessária. Por esta razão, somente cerca de 20% a 25% detudo que existe na WEB é publicada nos buscadores.

A novidade agora são os ontobuscadores, isto é, buscadores baseados em Ontologias, como o Ontoweb.

FuncionamentoUm search engine opera na seguinte ordem:Web crawling (percorrer por links)IndexaçãoBuscaOs sistemas de busca trabalham armazenando informações

sobre um grande número de páginas, as quais eles obtém da própria WWW. Estas páginas são recuperadas por um Webcrawler (também conhecido como spider) — um Web browserautomatizado que segue cada link que vê. As exclusões podemser feitas pelo uso do robots.txt. O conteúdo de cada páginaentão é analisado para determinar como deverá ser indexado(por exemplo, as palavras são extraídas de títulos, cabeçalhos oucampos especiais chamados meta tags). Os dados sobre as páginassão armazenados em um banco de dados indexado para uso nas pesquisas futuras. Alguns sistemas, como o do Google, armazenamtodo ou parte da página de origem (referido como um cache) assimcomo informações sobre as páginas, no qual alguns armazenamcada palavra de cada página encontrada, como o AltaVista. Esta

 página em cache sempre guarda o próprio texto de busca pois, comoele mesmo foi indexado, pode ser útil quando o conteúdo da páginaatual foi atualizado e os termos de pesquisa não mais estão contidosnela. Este problema pode ser considerado uma forma moderada delinkrot (perda de links em documentos da Internet, ou seja, quandoos sites deixaram de existir ou mudaram de endereço), e a maneiracomo o Google lida com isso aumenta a usabilidade ao satisfazer asexpectativas dos usuários pelo fato de o termo de busca estarão na página retornada. Isto satisfaz o princípio de “menos surpresa”, poiso usuário normalmente espera que os termos de pesquisa estejamnas páginas retornadas. A relevância crescente das buscas tornamuito útil estas páginas em cache, mesmo com o fato de que podemmanter dados que não mais estão disponíveis em outro lugar.

Quando um usuário faz uma busca, tipicamente digitando

 palavras-chave, o sistema procura o índice e fornece uma lista das páginas que melhor combinam ao critério, normalmente com um breve resumo contendo o título do documento e, às vezes, partesdo seu texto. A maior parte dos sistemas suportam o uso de termos booleanos AND, OR e NOT para melhor especicar a busca. Euma funcionalidade avançada é a busca aproximada, que permitedenir a distância entre as palavras-chave.

A utilidade de um sistema de busca depende da relevância doresultado que retorna. Enquanto pode haver milhões de páginasque incluam uma palavra ou frase em particular, alguns sites podem ser mais relevantes ou populares do que outros. A maioriados sistemas de busca usam métodos para criar um ranking dosresultados para prover o “melhor” resultado primeiro. Como umsistema decide quais páginas são melhores combinações, e qual

Page 30: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 30/160

Didatismo e Conhecimento  28

INFORMÁTICA BÁSICA

ordem os resultados aparecerão, varia muito de um sistema paraoutro. Os métodos também modicam-se ao longo do tempo,enquanto o uso da Internet muda e novas técnicas evoluem. A maior parte dos sistemas de busca são iniciativas comerciais suportadas

 por rendimentos de propaganda e, como resultado, alguns usam a prática controversa de permitir aos anunciantes pagar para ter sualistagem mais alta no ranking nos resultados da busca.

A vasta maioria dos serviços de pesquisa são rodados porempresas privadas usando algoritmos proprietários e bancos dedados fechados, sendo os mais populares o Google, Bing e Yahoo!Search. De qualquer forma, a tecnologia de código-aberto parasistemas de busca existe, tal como ht://Dig, Nutch, Senas, Egothor,OpenFTS, DataparkSearch e muitos outros.

Custos de armazenamento e tempo de crawlingOs custos de armazenamento não são o recurso limitador na

implementação de um sistema de busca. Armazenar simplesmente10 bilhões de páginas de 10 kbytes cada (comprimidas) requer

100TB e outros aproximados 100TB para índices, dando um custode hardware total em menos de $200k: 400 drives de disco de500GB em 100 PCs baratos.

De qualquer forma, um sistema público de buscaconsideravelmente requer mais recursos para calcular os resultadose prover alta disponibilidade. E os custos de operar uma grandeserver farm não são triviais.

Passar por 10B páginas com 100 máquinas percorrendo linksa 100 páginas/segundo levaria 1M segundos, ou 11.6 dias em umaconexão de Internet de alta capacidade. A maior parte dos sistemas percorre uma pequena fatia da Web (10-20% das páginas) pertodesta freqüência ou melhor, mas também percorre sites dinâmicos(por exemplo, sites de notícias e blogs) em uma freqüência muito

mais alta.Motores de busca geoespaciaisUma recente melhoria na tecnologia de busca é a adição

de geocodicação e geoparsing para o processamento dosdocumentos ingeridos. O geoparsing tenta combinar qualquerreferência encontrada a lugares para um quadro geoespacial dereferência, como um endereço de rua, localizações de dicionário determos geográcos, ou a uma área (como um limite poligonal parauma municipalidade). Através deste processo de geoparsing, aslatitudes e longitudes são atribuídas aos lugares encontrados e sãoindexadas para uma busca espacial posterior. Isto pode melhorarmuito o processo de busca pois permite ao usuário procurardocumentos para uma dada extensão do mapa, ou ao contrário,

indicar a localização de documentos combinando com uma dada palavra-chave para analisar incidência e agrupamento, ou qualquercombinação dos dois. Uma empresa que desenvolveu este tipo detecnologia é a MetaCarta, que disponibiliza seu produto como umXML Web Service para permitir maior integração às aplicaçõesexistentes.

A MetaCarta também provê uma extensão para o programaGIS como a ArcGIS (ESRI) para permitir aos analistas fazerem buscas interativamente e obter documentos em um contextoavançado geoespacial e analítico.

Fórum de DiscussãoUm Fórum de Discussão é, antes de qualquer coisa, um espaço

de interatividade.

Essa regra básica vale, também, para os Fóruns construídosespecicamente para a Internet.

Em um Fórum-web, você pode “depositar” suas dúvidas,críticas e indignações, dar dicas interessantes, deixar lembretes e,

ainda, trocar informações com outros internautas.Trata-se, portanto, de um espaço democrático onde é possívelexpor ideias, estabelecer contatos e viabilizar ricos processos deaprendizado.

Um Fórum ou Grupo de Discussão é, basicamente, umaferramenta que permite que um grupo de usuários, possam trocarinformações sobre um determinado assunto ou tema. Por exemplo,em um fórum de Saúde Pública, podem participar usuáriosinteressados em aprender mais sobre Saúde Pública. Quandoum participante tem uma dúvida ele coloca uma mensagem nofórum, descrevendo a dúvida. Os demais participantes acessam amensagem e, se um ou mais deles souber a resposta, ele coloca aresposta no fórum, para que todos compartilhem a dica. Vejam quedesta forma um fórum de discussão é uma ferramenta poderosa

 para que se possam compartilhar conhecimentos e dicas, e resolverdúvidas através da Internet.

Os fóruns disponibilizam uma série de ferramentas quefacilitam a sua utilização e a localização das informaçõesdesejadas. Todas as mensagens “postadas” no fórum sãoarquivadas. Se você se inscreve em um fórum hoje, você poderáacessar todas as mensagens postadas anteriormente, desde queo fórum foi inaugurado. Estão também disponíveis ferramentas para pesquisar nas mensagens arquivadas e para ordená-las porassunto, por data de postagem, por autor e assim por diante. Vocêtambém tem diferentes opções para ter acesso às mensagens. Asmais comuns são: 1) receber cada mensagem individualmentevia e-mail (eu não recomendo esta opção, pois em fóruns muito

movimentados, são geradas centenas de mensagens, diariamente),2) receber um único e-mail, com todas as mensagens do dia (eurecomendo esta opção), 3) consultar as mensagens diretamente viaInternet. Existem também ferramentas para que os participantes possam compartilhar arquivos, existem fóruns que permitem quecada participante disponibilize uma ou mais fotos, etc.

- http://br.groups.yahoo.com: Um dos maiores sites comgrupos de discussão em Português. Existem fóruns sobre os maisvariados assuntos, desde assuntos esotéricos, ecologia, história,geograa, informática, segurança na Internet, esportes de aventura,religião, trabalhos escolares, empreendedorismo, etc. Existemmilhares de grupos, divididos em categorias. São realmente muitasopções. Você também tem a opção de criar um ou mais fóruns,sobre assuntos de seu interesse.

- http://www.msn.com.br: Serviço muito semelhante ao doYahoo. Disponibiliza milhares de fóruns de discussão e também permite que você crie seus próprios fóruns.

- http://www.babooforum.com.br/: Excelentes fóruns, comconteúdo realmente muito bom, relacionados aos mais diversosassuntos de informática, tais como: Windows XP, Windows2000, Hardware, dicas de segurança na Internet, Word, Excel,Access, PowerPoint, Banco de dados, programação, Redes decomputadores, etc.

WikisPor trás da badalada Wikipédia, enciclopédia livre que

conquistou milhões de leitores e ganhou o status de “tão conávelquanto a Britânica”, se esconde uma tecnologia que começa a

Page 31: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 31/160

Didatismo e Conhecimento  29

INFORMÁTICA BÁSICA

ganhar adeptos no mundo corporativo: os softwares de wiki.Entre eles, destacam-se pesos-pesados como a IBM, que aposta naferramenta para facilitar a colaboração a avançar em projetos deuma das suas áreas mais estratégicas: a de inovação.

Para denir o que fazem os wikis, ninguém melhor do que ela,a própria Wikipédia: “software colaborativo que permite a ediçãocoletiva dos documentos usando um singelo sistema e sem que oconteúdo tenha que ser revisto antes da sua publicação”.

O conceito é realmente simples - textos publicados na webque podem ser modicados por qualquer usuário via browser,sem a necessidade de autorização prévia, aliados a um sistemaque registra todas as alterações e as exibe, de forma transparente,tornando a construção do conhecimento muito mais uída.

Uma das características denitivas da tecnologia wiki é afacilidade com que as páginas são criadas e alteradas - geralmentenão existe qualquer revisão antes de as modicações serem aceitas,e a maioria dos wikis são abertos a todo o público ou pelo menos atodas as pessoas que têm acesso ao servidor wiki. Nem o registro

de usuários é obrigatório em todos os wikis.As aplicações são as mais diversas. Na web, é possível

encontrar desde guias de viagem e sites de notícias até verdadeirosmanuais de tecnologia, abordando temas como Mac, Linux eJava, todos construídos colaborativamente. Dentro das empresas,as possibilidades também são innitas. “É possível desenvolver produtos, elaborar propostas comercias de forma cooperada,criar um wiki que ajude a denir as melhores formas de atenderum cliente ou estabelecer políticas de recursos humanos, porexemplo”, explora Sérgio Lozinsky, líder em estratégia corporativa para América Latina da IBM Global Business Services.

Os wikis são um dos elementos da chamada Web 2.0, de forma bastante geral, baseia-se em um novo paradigma de produção

de conteúdo, que parte dos usuários para os próprios usuários -sites de compartilhamento de vídeos (como o YouTube), de fotos(Flickr), bookmarks (Del.icio.us), blogs e redes sociais atestam acrescente popularidade do modelo.

 No mundo corporativo, a aplicação deste modelo pressupõenão mais uma comunicação hierarquizada, que parte da cúpula paraa base, mas uma construção difusa das ideias dentro da empresa.Em outras palavras, sai de cena a intranet e entram os wikis.

 No Brasil, este é um modelo ainda não muito difundido entreas empresas. “Sabemos de algumas experiências, mas ainda estámuito restrito a empresas da área de Tecnologia da Informação. No futuro, esta tecnologia poderá ser usada por empresas da áreafarmacêutica, para criar um novo remédio, por exemplo. Pensandoalém, podem ser criados wikis que extrapolam o ambiente interno

e se estendem à cadeia de parceiros das empresas”.Protocolos da InternetÉ um conjunto de regras e padrões que descrevem modos e

operação para que os computadores possam trocar dados.A Internet é uma Rede baseada no sistema Unix, sendo

estruturada de acordo com o modelo de camadas OSI - OpenSystems Interconnect. Esse modelo revolucionou a interligaçãode computadores, através da independência entre os fornecedoresde software, pois prevê um padrão rígido para conexão decomputadores em vários aspectos, desde a ligação física até aligação de aplicações.

CORREIO ELETRÔNICO

Um Pouco de História

Foi em 1971 que tudo começou (na realidade começou antes,com pesquisas), com um engenheiro de computação da BBN(Bolt Beranek e Newman), chamado Ray Tomlinson. Utilizandoum programa chamado SNDMSG, abreviação do inglês “SendMessage”, e o ReadMail, Ray conseguiu enviar mensagem deum computador para outro. Depois de alguns testes mandandomensagens para ele mesmo, Ray tinha criado o maior e maisutilizado meio de comunicação da Internet, o correio eletrônicodo inglês “eletronic mail” ou simplesmente como todos conheceme-mail.

O símbolo @ foi utilizado por Tomlinson para separar o nomedo computador do nome do usuário, esta convenção é utilizadaaté hoje. Como não poderia deixar de ser, o primeiro endereçode e-mail foi criado por Tomlinson, tomlinson@bbn-tenexa. O

símbolo @ (arroba) é lido no inglês com “at”, que signica em,algo como: o endereço tomlinson está no computador bbn-tenexa.

Durante um bom tempo, o e-mail foi usado, quase queexclusivamente, por pesquisadores da área de computação emilitares. Foi com o desenvolvimento e o aumento de usuários daInternet, que o e-mail se popularizou e passou a ser a aplicaçãomais utilizada na internet. Hoje, até mesmo pessoas que usam aInternet muito pouco, tem um e-mail.

O correio eletrônico se parece muito com o correio tradicional.Todo usuário tem um endereço próprio e uma caixa postal, ocarteiro é a Internet. Você escreve sua mensagem, diz pra quemque mandar e a Internet cuida do resto. Mas por que o e-mail se popularizou tão depressa? A primeira coisa é pelo custo. Você não paga nada por uma comunicação via e-mail, apenas os custos deconexão com a Internet. Outro fator é a rapidez, enquanto o correiotradicional levaria dias para entregar uma mensagem, o eletrônicofaz isso quase que instantaneamente e não utiliza papel. Por ultimo,a mensagem vai direto ao destinatário, não precisa passa de mão-em-mão (funcionário do correio, carteiro, etc.), ca na sua caixa postal onde somente o dono tem acesso e, apesar de cada pessoater seu endereço próprio, você pode acessar seu e-mail de qualquercomputador conectado à Internet.

Bem, o e-mail mesclou a facilidade de uso do correioconvencional com a velocidade do telefone, se tornando um dosmelhores e mais utilizado meio de comunicação.

 Estrutura e Funcionalidade do e-mail 

 Como no primeiro e-mail criado por Tomlinson, todos os

endereços eletrônicos seguem uma estrutura padrão, nome dousuário + @ + host, onde:

» Nome do Usuário – é o nome de login escolhido pelo usuáriona hora de fazer seu e-mail. Exemplo: sergiodecastro.

» @ - é o símbolo, denido por Tomlinson, que separa o nomedo usuário do seu provedor.

» Host – é o nome do provedor onde foi criado o endereçoeletrônico. Exemplo: click21.com.br .

» Provedor – é o host, um computador dedicado ao serviço 24horas por dia.

Page 32: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 32/160

Didatismo e Conhecimento  30

INFORMÁTICA BÁSICA

Vejamos um exemplo real: [email protected] 

A caixa postal é composta pelos seguintes itens:

» Caixa de Entrada – Onde cam armazenadas as mensagensrecebidas.» Caixa de Saída – Armazena as mensagens ainda não

enviadas.» E-mails Enviados – Como o nome diz, cam os e-mails que

foram enviados.» Rascunho – Guarda as mensagens que você ainda não

terminou de redigir.» Lixeira – Armazena as mensagens excluídas.

Ao redigir mensagem, os seguintes campos estão presentes:

» Para – é o campo onde será inserido o endereço dodestinatário.

» Cc – este campo é utilizado para mandar cópias da mesmamensagem, ao usar este campo os endereços aparecerão para todosos destinatários.

» Cco – sua funcionalidade é igual ao campo anterior, noentanto os endereços só aparecerão para os respectivos donos.

» Assunto – campo destinado ao assunto da mensagem.» Anexos – são dados que são anexados à mensagem (imagens,

 programas, música, arquivos de texto, etc.).» Corpo da Mensagem – espaço onde será redigida a

mensagem.

Alguns nomes podem mudar de servidor para servidor, porémrepresentando as mesmas funções. Além dos destes campos tem

ainda os botões para EVIAR, ENCAMINHAR e EXCLUIR asmensagens, este botões bem como suas funcionalidades veremosem detalhes, mais a frente.

Para receber seus e-mails você não precisa está conectadoà Internet, pois o e-mail funciona com provedores. Mesmo vocênão estado com seu computador ligado, seus e-mail são recebidose armazenados na sua caixa postal, localizada no seu provedor.Quando você acessa sua caixa postal, pode ler seus e-mail on-line (diretamente na Internet, pelo WebMail) ou baixar todos paraseu computador através de programas de correio eletrônico. Um programa muito conhecido é o Outlook Express, o qual detalharmais a frente.

A sua caixa postal é identicada pelo seu endereço de e-mail equalquer pessoa que souber esse endereço, pode enviar mensagens

 para você. Também é possível enviar mensagens para várias pessoas ao mesmo tempo, para isto basta usar os campos “Cc” e“Cco” descritos acima.

Atualmente, devido a grande facilidade de uso, a maioriadas pessoas acessa seu e-mail diretamente na Internet atravésdo navegador. Este tipo de correio é chamado de WebMail. OWebMail é responsável pela grande popularização do e-mail, poismesmo as pessoas que não tem computador, podem acessar suacaixa postal de qualquer lugar (um cyber, casa de um amigo, etc.).Para ter um endereço eletrônico basta querer e acessar a Internet,é claro. Existe quase que uma guerra por usuários. Os provedores,também, disputam quem oferece maior espaço em suas caixas postais. Há pouco tempo encontrar um e-mail com mais de 10Mb, grátis, não era fácil. Lembro que, quando a Embratel ofereceu

o Click21 com 30 Mb, achei que era muito espaço, mas logo oiBest ofereceu 120 Mb e não parou por ai, a “guerra” continuoculminando com o anúncio de que o Google iria oferecer 1 Gb(1024 Mb). A ultima campanha do GMail, e-mail do Google, é

de aumentar sua caixa postal constantemente, a ultima vez queacessei estava em 2663 Mb.

WebMail

O WebMail, como descrito acima, é uma aplicação acessadadiretamente na Internet, sem a necessidade de usar programade correio eletrônico. Praticamente todos os e-mails possuemaplicações para acesso direto na Internet. É grande o número de provedores que oferecem correio eletrônico gratuitamente, logoabaixo segue uma lista dos mais populares.

» Hotmail – http://www.hotmail.com» GMail – http://www.gmail.com» iBest Mail – http://www.ibestmail.com.br 

» iG Mail – http://www.ig.com.br » Yahoo – http://www.yahoo.com.br » Click21 – http://www.click21.com.br 

Para criar seu e-mail basta visitar o endereço acima e seguiras instruções do site. Outro importante fator a ser observadoé o tamanho máximo permitido por anexo, este foi outro fatorque aumentou muito de tamanho, há pouco tempo a maioriados provedores permitiam em torno de 2 Mb, mas atualmentea maioria já oferecem em média 10 Mb. Porém tem algunsmais generosos que chegam a oferecer mais que isso, é o casodo Click21 que oferece 21 Mb, claro que essas limitações são preocupantes quando se trata de e-mail grátis, pois a nal de contasquando pagamos o bolso é quem manda. Além de caixa postal os provedores costumam oferecer serviços de agenda e contatos.

Todos os WebMail acima são ótimos, então ca a critério decada um escolher o seu, ou até mesmo os seus, eu, por exemplo, procuro aqueles que oferecem uma interface com o menor propaganda possível.

» Criando seu e-mailFazer sua conta de e-mail é uma tarefa extremamente simples,

eu escolhi o iBestMail, pois a interface deste WebMail não tem propagandas e isso ajudar muito os entendimentos, no entanto você pode acessar qualquer dos endereços informados acima ou aindaqualquer outro que você conheça. O processo de cadastro é muitosimples, basta preencher um formulário e depois você terá suaconta de e-mail pronta para ser usada. Alguns provedores exigemCPF para o cadastro, o iBest e o iG são exemplos, já outros vocêinforma apenas dados pessoais, o Yahoo e o Gmail são exemplos,este último é preciso ter um convite.

Vamos aos passos:

1. Acesse a pagina do provedor (www.ibestmail.com.br) ouqualquer outro de sua preferência.

2. Clique no botão “CADASTRE-SE JÁ”, será aberto umformulário, preencha-o observando todos os campos. Os camposdo formulário têm suas particularidades de provedor para provedor,no entanto todos trazem a mesma ideia, colher informações dousuário. Este será a primeira parte do seu e-mail e é igual a esteem qualquer cadastro, no exemplo temos “@ibest.com.br”. A junção do nome de usuário com o nome do provedor é que será seuendereço eletrônico. No exemplo caria o seguinte: seunome@

ibest.com.br.

Page 33: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 33/160

Didatismo e Conhecimento  31

INFORMÁTICA BÁSICA

3. Após preencher todo o formulário clique no botão “Aceito”, pronto seu cadastro estará efetivado.

Pelo fato de ser gratuito e ter muitos usuários é comum quemuitos nomes já tenham sido cadastrados por outros usuários, neste

caso será exibida uma mensagem lhe informando do problema.Isso acontece porque dentro de um mesmo provedor não pode terdois nomes de usuários iguais. A solução é procurar outro nomeque ainda esteja livre, alguns provedores mostram sugestõescomo: seunome2005; seunome28, etc. Se ocorrer isso com você (oque é bem provável que acontecerá) escolha uma das sugestões ouinforme outro nome (não desista, você vai conseguir), nalize seucadastro que seu e-mail vai está pronto para ser usado.

» Entendendo a Interface do WebMailA interface é a parte gráca do aplicativo de e-mail que

nos liga do mundo externo aos comandos do programa. Estesconhecimentos vão lhe servir para qualquer WebMail que vocêtiver e também para o Outlook Express que é um programa degerenciamento de e-mails, vamos ver este programa mais adiante.

1. Chegou e-mail? – Este botão serve para atualizar sua caixade entrar, vericando se há novas mensagens no servidor.

2. Escrever – Ao clicar neste botão a janela de edição dee-mail será aberta. A janela de edição é o espaço no qual você vairedigir, responder e encaminhar mensagens. Semelhante à funçãonovo e-mail do Outlook.

3. Contatos – Abre a seção de contatos. Aqui os seusendereços de e-mail são previamente guardados para utilizaçãofutura, nesta seção também é possível criar grupos para facilitar ogerenciamento dos seus contatos.

4. Congurações – Este botão abre (como o próprio nome já diz) a janela de congurações. Nesta janela podem ser feitasdiversas congurações, tais como: mudar senha, denir número de

e-mail por página, assinatura, resposta automática, etc.5. Ajuda – Abre, em outra janela do navegador, uma seção

com vários tópicos de ajuda.6. Sair – Este botão é muito importante, pois é através dele que

você vai fechar sua caixa postal, muito recomendado quando o usode seu e-mail ocorrer em computadores de terceiros.

7. Espaço – Esta seção é apenas informativa, exibe seuendereço de e-mail; quantidade total de sua caixa posta; parteutilizada em porcentagem e um pequeno gráco.

8. Seção atual – Mostra o nome da seção na qual você está, noexemplo a Caixa de Entrada.

9. Número de Mensagens – Exibe o intervalo de mensagensque estão na tela e também o total da seção selecionada.

10. Caixa de Comandos – Neste menu suspenso estão todosos comandos relacionados com as mensagens exibidas. Para usarestes comandos, selecione uma ou mais mensagens o comandodesejado e clique no botão “OK”. O botão “Bloquear”, bloqueiao endereço de e-mail da mensagem, útil para bloquear e-mailsindesejados. Já o botão “Contas externas” abre uma seção paracongurar outras contas de e-mails que enviarão as mensagensa sua caixa postal. Para o correto funcionamento desta opção é preciso que a conta a ser acessada tenha serviço POP3 e SMTP.

11. Lista de Páginas – Este menu suspenso exibe a lista de página, que aumenta conforme a quantidade de e-mails na seção.Para acessar selecione a página desejada e clique no botão “OK”.Veja que todos os comandos estão disponíveis também na parteinferior, isto para facilitar o uso de sua caixa postal.

12. Pastas do Sistema – Exibe as pastas padrões de um correioeletrônico. Caixa de Entrada; Mensagens Enviadas; Rascunho eLixeira. Um detalhe importante é o estilo do nome, quando estánormal signica que todas as mensagens foram abertas, porém

quando estão em negrito, acusam que há uma ou mais mensagensque não foram lidas, o número entre parêntese indica a quantidade.Este detalhe funciona para todas as pastas e mensagens do correio.

13. Painel de Visualização – Espaço destinado a exibir asmensagens. Por padrão, ao abrir sua caixa postal, é exibido oconteúdo da Caixa de Entrada, mas este painel exibe também asmensagens das diversas pastas existentes na sua caixa postal. Aobservação feita no item anterior, sobre negrito, também é válida para esta seção. Observe as caixas de seleção localizadas do ladoesquerdo de cada mensagem, é através delas que as mensagens sãoselecionadas. A seleção de todos os itens ao mesmo tempo, também pode ser feito pela caixa de seleção do lado esquerdo do títuloda coluna “Remetente”. O título das colunas, além de nomeá-las,também serve para classicar as mensagens que por padrão estão

classicadas através da coluna “Data”, para usar outra coluna naclassicação basta clicar sobre nome dela.

14. Gerenciador de Pastas – Nesta seção é possível adicionar,renomear e apagar as suas pastas. As pastas são um modo deorganizar seu conteúdo, armazenando suas mensagens por temas.Quando seu e-mail é criado não existem pastas nesta seção, issodeve ser feito pelo usuário de acordo com suas necessidades.

15. Contas Externas – Este item é um link que abrirá a seçãoonde pode ser feita uma conguração que permitirá você acessaroutras caixas postais diretamente da sua. O próximo link, como onome já diz, abre a janela de conguração dos e-mails bloqueadose mais abaixo o link para baixar um plug-in que lhe permite fazeruma conguração automática do Outlook Express. Estes dois

 primeiros links são os mesmos apresentados no item 10.

 ACESSO A DISTÂNCIA A COMPUTADORES,TRANSFERÊNCIA DE INFORMAÇÃO E ARQUIVOS, APLICATIVOS DE ÁUDIO,

VÍDEO, MULTIMÍDIA, USO DA INTERNET NA EDUCAÇÃO, NEGÓCIOS, MEDICINA E

OUTROS DOMÍNIOS 

Acesso à distância a computadores

O Serviço de Conexão Remota é uma categoria de tecnologiaque permite dois ou mais escritórios, ou usuários, compartilharemrecursos estando distantes geogracamente. Usualmente, base dedados, e-mails e textos informativos estão entre os recursos maiscompartilhados, mas não limitando a estes.

O serviço que será escolhido pela usuário ou empresadependerá, obviamente, das suas necessidades. Existem váriassoluções; das mais simples (e inseguras) às mais complexas ecaras (e muito mais seguras). Não há, por exemplo, necessidade deimplementações complexas para uma simples troca de formulário(que não possui informações estritamente privadas).

As soluções mais utilizadas são:• Serviços básicos de Internet (e-mail);• Softwares de Controle Remoto;

Page 34: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 34/160

Didatismo e Conhecimento  32

INFORMÁTICA BÁSICA

• Serviços de acesso remoto para uma LAN;• VPNs;• Terminal services;• WANs;•

Esquemas de sincronização ou replicação de base de da-dos.Dentre as soluções acima, não discutiremos o serviço de

e-mail e as WAN’s. A primeira solução é extremamente conhecidae trivial. Por sua vez, as WAN’s são extremamente inviáveis por necessitarem da existência de uma rota física privativaestabelecida, justamente para interligar dois ou mais escritórios,sendo assim, dispendioso.

Softwares de Controle Remoto (RCS)

Este tipo de software é relativamente “maduro”, tendo mais de10 anos de testes e implementações, o que o torna estável e efetivo.Estando instalado em dois computadores, no mínimo, permite que

um deles tenha total controle do outro, enxergando exatamente oque se passa na tela remota, de uso do teclado e do mouse.

Existem diversos softwares com tais capacidades, mas narealidade qualquer que seja o software escolhido, ele agirá sobreos seguintes princípios:

• O computador que deseja exercer o controle irá “discar”ao host remoto.

• É vericada a conexão baseando-se em critérios pré-congurados (usuário, senha, etc.).

• O computador solicitante toma o controle do host.Os softwares de controle remoto tem se mostrado úteis

na obtenção de arquivos de forma remota, além de permitir aexecução de aplicativos remotos. Tudo isto é obtido de uma forma

relativamente simples e de baixo custo, sendo limitado apenas pelavelocidade da conexão. Outro ponto negativo do RCS consiste emforçar o host a ser deixado “de lado”, já que dois usuários usandosimultaneamente a mesma máquina é algo confuso.

Serviços de Acesso Remoto (RAS)

Esta tecnologia permite que um usuário remoto se conectea uma LAN e utilize-se da mesma como qualquer outro usuáriolocal desta LAN o faria. Estando a frente do RCS, o RAS permitecontrole sobre toda a rede (limitado pelas restrições de permissão,é claro). Uma boa parte dos Sistemas Operacionais existentesdisponibiliza uma forma de se utilizar tal serviço. Esta soluçãotambém se apresenta bastante efetiva e estável, devido a um longo

esforço de desenvolvedores no decorrer de vários anos.A seguinte ordem de eventos é seguida:• O computador remoto solicita uma conexão com o servi-

dor de RAS da rede.• O servidor aplica diversas diretivas de segurança (auten-

ticação, call back, etc.).• Uma vez autenticado, o computador remoto pode iniciar

suas atividades na rede, fazendo se passar por um usuário local.Em teoria estas conexões podem ser usadas para qualquer tipo

de rede local. O RAS demonstra ter uma boa segurança, relativafacilidade de conguração e estabilidade. Em contrapartida, podese tornar extremamente lenta e cara, dependendo da quantidade deconexões simultâneas.

1. Educação, Aprendizagem e Ensino.

Há uma conexão conceitual entre educação e aprendizagem:não há educação sem que ocorra aprendizagem. (Ou, invertendo,

se não houver aprendizagem, não haverá educação).A aprendizagem, por seu lado, pode resultar de um processo“de fora para dentro” (como o ensino) ou de um processo gerado“de dentro para fora” (autoaprendizagem, ou aprendizagem nãodecorrente do ensino). (Considero pacíco que aprendemos muitascoisas sem que alguém ensine).

Tanto o ensino como a aprendizagem são conceitos moralmenteneutros. Podemos ensinar e aprender tanto coisas valiosas comocoisas sem valor ou mesmo nocivas.

A educação, porém, não é um conceito moralmente neutro.Educar (alguém ou a si próprio) é, por denição, fazer algo queé considerado moralmente correto e valioso. Usamos outrosconceitos para nos referir a processos de certo modo parecidoscom a educação, mas que não são moralmente aprovados, como, por exemplo, doutrinação.

A aprendizagem é um processo que ocorre dentro do indivíduo.Mesmo quando a aprendizagem é decorrente de um processo bem-sucedido de ensino, ela ocorre dentro do indivíduo, e o mesmoensino que pode resultar em aprendizagem em algumas pessoas pode ser totalmente inecaz em relação a outras.

Por causa disso, e do nexo conceitual entre educação eaprendizagem, tem havido autores que negam (contrariamente aoque arma o senso comum) que possamos educar outra pessoa.Paulo Freire mesmo, em Pedagogia do Oprimido, arma que“ninguém educa ninguém” – embora acrescente que ninguémse educa sozinho. Segundo essa visão, a educação, como aaprendizagem, de que ela depende, é um processo que ocorredentro do indivíduo, e, que, portanto, só pode ser gerado pela própria pessoa.

Mesmo que admitamos, porém, que a educação possa serdecorrente do ensino, a aprendizagem continua sendo algo que se passa dentro da pessoa.

Por isso, prero dizer que o que pode ocorrer a distância é oensino, não a educação ou a aprendizagem: estas ocorrem sempredentro do indivíduo e, portanto, não podem ser “remotizadas”. Oensino, entretanto, pode. Daqui para frente, portanto, vou falarapenas em Ensino a Distancia (EAD), nunca em Educação aDistância ou Aprendizagem a Distância, que são expressões que, para mim, não fazem sentido.

O ensino (presencial ou à distância) é uma atividade triádica

que envolve três componentes: aquele que ensina (o ensinante),aquele a quem se ensina (vamos chamá-lo de aprendente), e aquiloque o primeiro ensina ao segundo (digamos um conteúdo).

EAD, no sentido fundamental da expressão, é o ensino queocorre quando o ensinante e o aprendente (aquele a quem seensina) estão separados (no tempo ou no espaço). No sentido que aexpressão assume hoje (vamos chamá-lo de sentido atual), enfatiza-se mais (ou apenas) a distância no espaço e se propõe que ela sejacontornada através do uso de tecnologias de telecomunicação e detransmissão de dados, voz (sons) e imagens (incluindo dinâmicas,isto é, televisão ou vídeo). Não é preciso ressaltar que todas essastecnologias, hoje, convergem para o computador.

Page 35: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 35/160

Didatismo e Conhecimento  33

INFORMÁTICA BÁSICA

2. O EAD: Breve Histórico

 No sentido fundamental da expressão, EAD é algo bastanteantigo. Nesse sentido fundamental, como vimos, EAD é o ensino

que ocorre quando o ensinante e o aprendente (aquele a quem seensina) estão separados (no tempo ou no espaço). Obviamente, para que possa haver EAD, mesmo nesse sentido fundamental, énecessário que ocorra a intervenção de alguma tecnologia.

A primeira tecnologia que permitiu o EAD foi a escrita. Atecnologia tipográca, posteriormente, ampliou grandemente oalcance de EAD. Mais recentemente, as tecnologias de comunicaçãoe telecomunicações, especialmente em sua versão digital, ampliaramainda mais o alcance e as possibilidades de EAD.

A invenção da escrita possibilitou que as pessoas escrevessemo que antes só podiam dizer e, assim, permitiu o surgimentoda primeira forma de EAD: o ensino por correspondência. Asepístolas do Novo Testamento (destinadas a comunidades inteiras),que possuem nítido caráter didático, são claros exemplos de EAD.

Seu alcance, entretanto, foi relativamente limitado – até que foramtransformadas em livros.

O livro é, com certeza, a tecnologia mais importante na área deEAD antes do aparecimento das modernas tecnologias eletrônicas,especialmente as digitais. Com o livro (mesmo que manuscrito) oalcance do EAD aumentou signicativamente em relação à carta.

Com o aparecimento da tipograa, entretanto, o livro impressoaumentou exponencialmente o alcance do EAD. Especialmentedepois do aparecimento dos sistemas postais modernos, rápidos econáveis, o livro tornou-se o foco do ensino por correspondência,que deixou de ser epistolar.

Mas o livro, seja manuscrito, seja impresso, representa osegundo estágio do EAD, independentemente de estar envolvidono ensino por correspondência, pois ele pode ser adquirido emlivrarias e através de outros canais de distribuição. Com o livroimpresso temos, portanto, a primeira forma de EAD de massa.

O surgimento do rádio, da televisão e, mais recentemente, ouso do computador como meio de comunicação vieram dar novadinâmica ao ensino à distância. Cada um desses meios introduziuum novo elemento ao EAD:

• O rádio permitiu que o som (em especial a voz humana)fosse levado a localidades remotas. Assim, a parte sonora de umaaula pode, com o rádio, ser robotizada. O rádio está disponíveldesde o início da década de 20, quando a KDKA de Pittsburgh, PA,tornou-se a primeira emissora de rádio comercial a operar.

• A televisão permitiu que a imagem fosse, junto com osom, levada a localidades remotas. Assim, agora uma aula quase

inteira, englobando todos os seus componentes audiovisuais, podeser robotizada. A televisão comercial está disponível desde o nalda década de 40.

• O computador permitiu que o texto fosse enviado comfacilidade a localidades remotas ou fosse buscado com facilida-de em localidades remotas. O correio eletrônico permitiu que as pessoas se comunicassem assincronamente, mas com extrema ra- pidez. Mais recentemente, o aparecimento de “chats” ou “bate--papos” permitiu a comunicação síncrona entre várias pessoas. E,mais importante, a Web permitiu não só que fosse agilizado o pro-cesso de acesso a documentos textuais, mas hoje abrange grácos,fotograas, sons e vídeo. Não só isso, mas a Web permitiu que oacesso a todo esse material fosse feito de forma não linear e inte-rativa, usando a tecnologia de hipertexto. O primeiro computador

foi revelado ao mundo em 1946, mas foi só depois do surgimento edo uso maciço de microcomputadores (que apareceram no nal de1977) que os computadores começaram a ser vistos como tecnolo-gia educacional. A Internet, embora tenha sido criada em 1969, só

explodiu no mer cado mesmo nos últimos cinco anos, quando foiaberta para uso comercial (pois antes servia apenas a comunidadeacadêmica).

• A convergência de todas essas tecnologias em um sómega-meio de comunicação, centrado no computador, e, portanto,interativo, permitiu a realização de conferências eletrônicas envol-vendo componentes audiovisuais e textuais.

 Não resta dúvida, portanto, de que o EAD é hoje possível emuma escala nunca antes imaginada. Mas nem tudo que é possívelvale a pena fazer. Por isso, vamos discutir a justicativa de EADno contexto atual.

3. A Justicativa do EAD

Esta pergunta pode parecer até desnorteante para algumas pessoas (que a ela responderiam com um simples “Por que não?”),mas há boas razões para discuti-la.

De um lado há aqueles que pressupõem que EAD não diferesubstancialmente do ensino presencial. Por isso, argumentam que,se o ensino presencial é bom, e é possível ensinar a distância, entãodevemos nos valer dessa oportunidade.

Por outro lado, porém, há aqueles que vêm vantagens noEAD em relação ao ensino presencial: maior alcance, razão custo/ benefício mais favorável, e, principalmente, maior exibilidade(tanto para os ensinantes quanto para os aprendentes), visto queacreditam na possibilidade de personalização do EAD em nível talque chegue até a individualização.

Contrapondo-se a essas duas posições favoráveis ao EAD, háaqueles que acham que no EAD se perde a dimensão pessoal que,se não necessária ao ensino em si, é essencial ao ensino ecaz.

São o Ensino Presencial e o EAD Equivalentes?

Deixando de lado, no momento, a segunda posição, há umacontradição óbvia entre a primeira posição e a terceira, na justamedida em que os defensores da primeira pressupõem que nãohaja diferenças substantivas entre EAD e ensino presencial (ocaráter “virtual” do EAD não sendo considerada uma diferençasucientemente importante), enquanto os defensores da terceiraacreditam que a virtualidade (ou caráter remoto) do EAD removeda relação de ensino algo importante, ou mesmo essencial: o seucaráter de pessoalidade, que seria, em sua opinião, o que lhe dáecácia.

Quem tem razão nesse debate?

Como vimos, o ensino é uma atividade triádica que envolvetrês componentes: aquele que ensina (o ensinante), aquele aquem se ensina (o aprendente), e aquilo que o primeiro ensina aosegundo (digamos, um conteúdo qualquer). Para que o ensinanteensine o conteúdo ao aprendente não é hoje necessário que estejamem proximidade espaço-temporal, ou seja, que estejam no mesmoespaço e no mesmo tempo.

Page 36: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 36/160

Didatismo e Conhecimento  34

INFORMÁTICA BÁSICA

Sócrates insistia (contra o ensino baseado na escrita) que acontiguidade espaço-temporal do ensinante e do aprendente éessencial ao ensino ecaz porque ele desconhecia os meios detelecomunicação. Por isso acreditava que o ensino baseado naescrita (que, como vimos, é uma forma de EAD) impedia quehouvesse diálogo, pergunta-e-resposta, real comunicação pessoalentre os envolvidos. Isso não é mais verdade hoje.

O caráter “pessoal” de um relacionamento, hoje, independeda proximidade no espaço e no tempo. É possível, atualmente,manter relacionamentos extremamente pessoais, e mesmo íntimos,à distância, usando os meios de comunicação disponíveis, queenvolvem o texto, o som, e a imagem (estática e em movimento).Por outro lado, a mera contigüidade espaço-temporal nãogarante que um relacionamento seja pessoal. As classes enormesque existem em algumas escolas levam a um relacionamentoextremamente impessoal, apesar da proximidade no espaço e notempo. Muitas vezes, nesses contextos, o ensinante nem sequersabe o nome de seus aprendentes, e desconhece totalmente as suas

características individuais, que são extremamente relevantes paraum ensino ecaz.Isto posto, gostaria de introduzir a qualicação que disse

existir na minha concordância com a primeira posição. Caeteris paribus, a comunicação presencial, “olho no olho”, em que se pode facilmente detectar as nuances da expressão sonora nãoverbal (o tom, o timbre e o volume da voz, o ritmo da fala, as pausas, as ênfases sutis) e da linguagem corporal (especialmenteas expressões faciais [nas quais o olhar talvez seja a característicamais signicativa]), mas também a postura, a posição das mãos,dos braços e das pernas, a possibilidade de contato físico, etc.), émais ecaz para o ensino do que a comunicação remota, ainda quese faça uso de todos os recursos que as tecnologias atuais colocamà nossa disposição.

(Esta consideração é importante para algo que pretendodemonstrar mais adiante, a saber: que se um modelo de ensino nãofunciona nas melhores condições de comunicação, o que nos fazesperar que funcione quando as condições são menos favoráveis?).

Oferece o EAD Vantagens em Relação ao Ensino Presencial?

Consideremos, agora, a segunda posição descrita atrás, asaber, a que arma que há vantagens no EAD em relação ao ensino presencial. Se essa tese estiver correta, pode muito bem dar-se ocaso de que as vantagens do EAD compensem (ou, até mesmo,mais do que compensem) a desvantagem que acabei de apontar.

Atrás indicamos que os que defendem a tese de que o EAD ésuperior ao ensino presencial apontam para o seu maior alcance,

sua razão custo/benefício mais favorável, sua exibilidademaior (tanto para os ensinantes quanto para os aprendentes), e à possibilidade de personalização do ensino em nível tal que chegueaté a individualização.

ALCANCE

 Não resta a menor dúvida de que o EAD tem maior alcancedo que o ensino presencial. Por mais que se critiquem osTelecursos da Fundação Roberto Marinho/FIESP, não há comoduvidar do fato de que eles alcançam muito mais pessoas, com osmesmos investimentos e recursos, do que se fossem ministrados presencialmente. O mesmo se pode dizer (embora em grau aindamenor) em relação a cursos ministrados pela Internet.

RAZÃO CUSTO/BENEFÍCIO

Quanto à razão custo/benefício à questão é um pouco maisdifícil de decidir.

O custo de desenvolvimento de programas de EAD dequalidade (que envolvam, por exemplo, televisão ou mesmo vídeo,ou que envolvam o uso de software especializado) é extremamentealto.

Além disso, sua distribuição, oferecimento e ministração(ou “entrega”, termo que traduz literalmente o Inglês “delivery”)também têm um custo razoável. Se eles forem distribuídos atravésde redes de televisão comerciais o custo de transmissão podeser ainda mais alto do que o custo de desenvolvimento, com adesvantagem de ser um custo recorrente.

Por isso, esses programas só oferecem uma razão custo/ benefício favorável se o seu alcance for realmente signicativo(atingindo um público, talvez, na casa dos milhões de pessoas).

É verdade que o custo de desenvolvimento pode ser rateado pelos vários oferecimentos ou ministrações («deliveries»). Um programa de EAD bem feito pode ser oferecido e ministrado váriasvezes sem que isso afete o custo de desenvolvimento. O únicocomponente de custo afetado pelo oferecimento e ministraçãorecorrente de um programa de EAD é o de distribuição (entrega),fato que torna o custo de desenvolvimento proporcionalmentemais barato, por oferecimento e ministração, à medida que onúmero de oferecimentos e ministrações aumenta. Se o custo deentrega for alto, porém, essa redução proporcional do custo dedesenvolvimento ao longo do tempo pode não ser tão signicativa.

Muitas das instituições interessadas em EAD hoje estão procurando “atalhos” que reduzam o custo de desenvolvimento.Infelizmente isso dicilmente se dá sem que haja uma reduçãona qualidade. Em vez de usar meios de comunicação caros, comotelevisão e vídeo, essas instituições empregam predominantementetexto no desenvolvimento do curso e o distribuem atravésda Internet (com um custo relativamente pequeno, tanto nodesenvolvimento como na entrega). Além disso, para não aumentaro custo de desenvolvimento, o texto é muito pouco trabalhado,consistindo, muitas vezes, de textos que não foram elaboradoscom esse tipo de uso em mente, mas sim para ser publicados emforma impressa. Desta forma, o EAD acaba não passando de umensino por correspondência em que os textos são distribuídos pelaInternet e não pelo correio convencional.

É verdade que frequentemente se procura agregar algumvalor aos textos disponibilizados oferecendo-se aos aprendentes a possibilidade de se comunicarem com o ensinante, com o autor dotexto (caso não seja ele o ensinante) ou mesmo uns com os outrosvia e-mail (correio eletrônico) ou chat (bate-papo eletrônico).(E-mail é uma forma de comunicação assíncrona, enquanto o chaté uma forma de comunicação síncrona).

Quando o EAD é entendido apenas como disponibilizaçãoremota de textos, ainda que acompanhado por e-mail e chat, éde crer que a sua razão custo/benefício, quando comparada à doensino presencial, seja bastante favorável – mas há uma potencialqueda de qualidade no processo.

É preciso registrar aqui, entretanto, que, se os textosdisponibilizados forem preparados para se adequar ao meio, sendoenriquecidas por estruturas de hipertexto, anotações, comentários,glossários, mapas de navegação, referências (links) para outrostextos igualmente disponíveis, que possam servir como discussõesou complementos dos textos originais, a ecácia de EAD aumentaconsideravelmente.

Page 37: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 37/160

Didatismo e Conhecimento  35

INFORMÁTICA BÁSICA

FLEXIBILIDADE

Dado o fato de que EAD usa tecnologias de comunicaçãotanto síncronas como assíncronas, não resta dúvida de que, no caso

das últimas, tanto os ensinantes como os aprendentes têm maiorexibilidade para determinar o tempo e o horário que vão dedicar,uns ao ensino, os outros à aprendizagem. Recursos como páginasWeb, bancos de dados, correio eletrônico, etc. estão disponíveis 24horas por dia sete dias por semana, e, por isso, podem ser usadossegundo a conveniência do usuário.

PERSONALIZAÇÃO E INDIVIDUALIZAÇÃO

É neste ponto que os defensores de EAD colocam maiorênfase. Eis o que diz Octavi Roca, no artigo «A Auto formaçãoe a Formação à [sic] Distância: As Tecnologias da Educaçãonos Processos de Aprendizagem», publicado no livro Para UmaTecnologia Educacional, organizado por Juana M. Sancho

(Artmed, Porto Alegre, 1998):“Na maioria dos prossionais da educação já existe a

consciência de que cada pessoa é diferente das outras, que cadauma tem as suas necessidades próprias, seus objetivos pessoais,um estilo cognitivo determinado, que cada pessoa usa asestratégias de aprendizagem que lhe são mais positivas, possuium ritmo de aprendizagem especíco, etc. Além disso, quando setrata de estudantes adolescentes ou adultos, é preciso acrescentarnovos elementos, como as diferentes disponibilidades horárias,as responsabilidades adquiridas ou o aumento da capacidade dedeterminação pessoal de necessidades e objetivos. Assim pareceóbvio que é preciso adaptar o ensino a todos estes fatores.

Esta reexão não é nova. As diferenças sempre têm sido

reconhecidas. Mas, antes, eram vistas como um problema a sereliminado, uma diculdade a mais para o educador. Em umafase posterior, considerava-se que esta diversidade devia serconsiderada e isso já bastava. No entanto, agora se considera queé a partir daí que devemos organizar a formação e é nos traçosdiferenciais que devemos fundamentar a tarefa de formação: ascapacidades de cada pessoa representam uma grande riqueza que éconveniente aproveitar.

Parece que, neste caso, na inovação que isto tudo representa,agirão em conjunto, tanto aqueles que se dedicam à pesquisa dosaspectos mais teóricos como aqueles que têm responsabilidadesdiretas na atividade de formação. Estes dois grupos, às vezes com pouca comunicação entre si, começam a mostrar um interesseconvergente no trabalho dirigido a proporcionar uma formação

cada vez mais adaptada a cada pessoa em particular” [p.185].Seria possível implementar essas características desejáveis

que aqui se atribua ao EAD em programas de ensino presencial?À primeira vista, parece possível, mas é forçoso reconhecer que édifícil -- a menos que a escola seja, de certo modo, reinventada.

Ou vejamos.

A escola (como hoje a conhecemos) não pode seriamente levarem consideração as necessidades, os interesses, o estilo e o ritmo próprio de aprendizagem de cada aluno, de modo a proporcionar acada um uma formação adaptada a ele, porque esse tipo de ensino personalizado e individualizado se choca com o pressuposto básicoda escola, a saber: a padronização.

Esperar da escola que produza formação adaptada àsnecessidades, aos interesses, ao estilo e ao ritmo de aprendizagem próprio de cada um de seus alunos é equivalente a esperar quede uma linha de montagem de uma fábrica de automóveis

saiam carros personalizados e individualizados para cada umdos clientes que vai adquiri-los. Não dá: a linha de montagem,como a conhecemos, foi feita para padronizar, para permitir quesejam feitos, com rapidez e eciência, carros iguais, na verdade basicamente idênticos. A escola que conhecemos foi inventada para fazer algo semelhante em relação aos seus alunos: nivelá-los,dando-lhes uma formação padronizada básica, de modo que todos,ao se formar, tenham se tornado tão parecidos uns com os outrosa ponto de se tornarem funcionalmente intercambiáveis. Qualquergrau de diferenciação que os alunos preservem ao nal de suaescolaridade terá sido mantido a despeito da escola, não comodecorrência de seu trabalho.

A escola, como a conhecemos, representa um modelo de promoção da educação calcado no ensino, que foi criado para a

sociedade industrial (em que a produção em massa era essencial)e que não se adapta bem à sociedade da informação e doconhecimento – na verdade é um obstáculo a ela.

Esse modelo está ultrapassado e não é difícil explicar porquê.Esse modelo é calcado no ensino. O ensino, como vimos, é

uma atividade triádica, que envolve o ensinante, o aprendente eo conteúdo que o primeiro ensina ao segundo. A escola prioriza,nessa tríade, o conteúdo (o currículo) e, consequentemente,o ensinante, deixando o aprendente em último lugar. Por isso aescola é tipicamente “conteúdo-cêntrica” e, por causa disso,“magistro-cêntrica”, enquanto a tendência descrita atrás (voltada para a exibilidade e adaptada às necessidades, aos interesses,estilo e ritmo de aprendizagem de cada um) é “mateto-cêntrica”,

isto é, centrada no aprendente.Em função disso a escola é um ambiente de aprendizagemtotalmente estruturado e padronizado, segundo o modelo da linhade montagem: todo mundo começa a trabalhar na mesma hora,desenvolve atividades pré-determinadas em uma sequência pré-especicada em plano de produção (currículo), seguindo umcronograma (horário) imposto, para de trabalhar na mesma hora,e não tem liberdade para decidir que seria preferível estar fazendooutra coisa (mesmo que seja trabalho diferente, não lazer).

Indo além do modelo fabril, a escola espera que todos osseus alunos iniciem seus estudos com a mesma idade, para poder padronizar os grupos de alunos (classes), tanto quanto possível, por faixa etária. Consequentemente, a escola não pode levar emconta (pelo menos muito seriamente) as diferenças individuais

de interesse (motivação), aptidão, capacidade, estilo e ritmo deaprendizagem. Em regra, a criança tem que ser alfabetizada aos6/7 anos. Se ela é mais vagarosa, ca estigmatizada. Se for maisrápida, azar dela, tem que car parada (e quieta) esperando osoutros. Se ela gosta de aprender passivamente, ouvindo e lendo,ótimo, a escola até que lhe serve bem. Se ela gosta de aprenderativamente, explorando, fuçando, mexendo, tocando, abrindo,deve se cuidar, porque a escola pode lhe ser cruel.

Por m, para poder colocar na sociedade um “produto padronizado” a escola tende a concentrar a atenção no “alunomédio”, negligenciando tanto os mais fracos como os mais fortes! Na verdade, os alunos melhores são os mais prejudicados, porquemais importante do que produzir alunos excepcionalmente bons éevitar que sejam colocados na sociedade “produtos defeituosos”.

Page 38: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 38/160

Didatismo e Conhecimento  36

INFORMÁTICA BÁSICA

Assim, se um aluno é excepcionalmente bom em artes, mas não sedá muito bem com matemática, a professora vai (provavelmente)dizer pra mãe: seu lho precisa se concentrar mais em matemática,ele está muito fraco; em casa, cuide que ele gaste mais tempo com

a lição de matemática e não com os desenhos, que já faz bem.Provavelmente esse procedimento está matando um artista ecriando uma pessoa que detesta matemática. A mesma coisa comuma aluna: ela escreve bem, compõe poemas, escreve pequenoscontos, etc., mas não suporta ciências. A escola vai tentar lheimpor a ciência de que ela não gosta em vez de promover o amoràs letras que a motiva.

Portanto, o que não funciona mais, na escola que hojeconhecemos, não é o seu caráter presencial, o fato de que o professor está lá, junto dos alunos, vendo que o um aluno tem atédor de barriga quando começa a aula de matemática, e que umaaluna, tão boa aluna de português, ca com uma cara de enterroquando o assunto é ciências. O fato de que o professor está lá é,

em si, bom, pois o professor é capaz de perceber que os alunos sãodiferentes, têm necessidades, interesses, aptidões, e capacidadesdiferentes, aprendem em estilos e ritmos distintos. O que nem elenem a escola sabem fazer é resolver o problema, pois o professortem 30 (ou mais) alunos na classe, tem que cumprir um programacurricular padronizado e obrigatório, tem o diretor e supervisor pedagógico nas costas, tem que atender aos alunos lentos demaissem deixar que os alunos médios e os rápidos demais se tornemdesatentos e desinteressados ou mesmo caiam na indisciplina. A presença do professor na sala de aula é algo bom. É o modelo quenão mais funciona.

Tendo lidado com o aspecto mais difícil da exibilidade podemos tratar rapidamente o outro aspecto: a exibilidade

nos horários de atendimento. Neste caso, a escola nem tentaimplementar atendimento pessoal e individualizado no horáriomais conveniente para o aluno. Ela deixaria de ser escola, como aconhecemos, se tentasse fazer isso.

Tendo perguntado se a escola, como a conhecemos, conseguerealizar os objetivos de exibilidade atrás descritos, e respondidosnegativamente, precisamos agora perguntar se é possível realizá-los através de EAD.

Comecemos por registrar que o objetivo de exibilidade nohorário de atendimento parece ser facilmente alcançável peloEAD, posto que os alunos não precisam, em regra, estarem todos juntos, num mesmo local, ao mesmo tempo. (É bem verdade queno caso de atividades síncronas, como chats e videoconferências,

exige-se a presença de todos, num mesmo horário, em locais nosquais possam ter acesso à tecnologia que lhes permita participardas atividades). O problema aqui está basicamente resolvido,nesse aspecto.

A questão é bem mais complexa, porém, quando se tratada exibilidade dos programas. Os programas de EAD hojeexistentes são predominantemente padronizados. Na verdade,são tão padronizados quanto os programas de ensino ministrados presencialmente, que eles intencionalmente copiam.

Ora, sabendo que o modelo padronizado não funciona, nemmesmo quando o professor está presente junto do aluno, como podemos esperar que, de repente, como que por passe de mágica,aquilo que não funciona presencialmente passe a funcionar remota

ou “virtualmente”?

Tenho um catálogo de milhares de cursos à distância oferecidos,nos Estados Unidos e no Canadá, por 850 instituições acreditadasde ensino superior. Todos eles, sem exceção, são tentativas deministrar, remotamente, cursos absolutamente idênticos aos

ministrados presencialmente. As regras são absolutamente asmesmas: o aluno precisa se matricular em um curso especíco, pagar uma taxa que varia de 100 a 500 dólares por crédito, carmatriculado durante certo tempo (geralmente um semestre, emborahaja cursos mais curtos), ler materiais escritos (que recebe ou a queacede, e que, em regra, não foram estruturados para leitura on-line, seguindo o modelo hipertexto), discuti-los com o professore os colegas (por e-mail ou chat), submeter trabalhos (“papers”),fazer provas, e, ao nal, receber uma nota, que determina se elefoi aprovado ou não. Se for aprovado, recebe um certicado ouum diploma. Algumas universidades até se vangloriam de que ocerticado ou diploma fornecido nem sequer menciona o fato deque o curso foi feito a distância.

Os cursos existentes não oferecem nem mesmo vantagens

de preço. Para obter um diploma (MBA, por exemplo), algumasuniversidades requerem que o aluno complete no mínimo 48créditos a um preço médio de 500 dólares por crédito (o que faz comque o MBA saia por até 24 mil dólares, havendo pelo menos umque custa 50 mil), passe um exame de língua estrangeira (mesmoque esteja fazendo o curso já numa língua para ele estrangeira!),etc. Vi o cúmulo de uma Universidade (minha alma mater) quecobra dos alunos cerca de 150 dólares por crédito, se eles moramno estado em que está a universidade, e cerca de 500 dólares, sesão de fora do estado. TUDO exatamente como no sistema nãovirtual, presencial, sem demonstrar sequer consciência de que no plano virtual o local de residência do aluno não deveria fazer amínima diferença.

Repetindo: o que nos leva a esperar que o que não funciona bem presencialmente vai passar a funcionar bem remotamente, sea única variável diferente é a virtualização -- no resto o modelo éexatamente o mesmo?

4. A Implantação Gradativa de um Novo Modelo

O modelo de educação que caracterizará a sociedade dainformação e do conhecimento provavelmente não será calcadono ensino, presencial ou remoto: será calcado na aprendizagem.Consequentemente, não será um modelo de EAD, mas, provavelmente, um modelo de Aprendizagem Mediada pelaTecnologia (AMT).

Um modelo de educação calcado na AMT será tipicamente

mateto-cêntrico, centrado no aluno, em suas necessidades, emseus interesses, em seu estilo e ritmo de aprendizagem. Quemquiser participar desse processo terá que disponibilizar, não cursosconvencionados ministrados a distância, mas, sim, ambientes ricosem possibilidades de aprendizagem.

A Internet e a Web, ou seus sucedâneos, certamente terão um papel fundamental nesse processo.

Um primeiro aspecto do potencial da Internet e da Web paraa AMT — o mais evidente — está no fato de que a Internet,especialmente através da Web, caminha rapidamente para se tornaro grande repositório que armazenará todo tipo de informação quefor tornada pública no mundo daqui para frente. Com isso, as pessoas vão recorrer a ela o tempo todo para buscar informações – não só professores e alunos, porque essas categorias tendem a

Page 39: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 39/160

Didatismo e Conhecimento  37

INFORMÁTICA BÁSICA

 perder seu sentido, mas qualquer pessoa esteja ela no processo deaprender porque quer se desenvolver ou porque precisa realizaralguma atividade em seu trabalho ou em sua vida particular.

Está cando cada vez mais claro que a principal tarefa que a

escola hoje exerce, qual seja, a de transmitir, através do ensino deseus professores, informações aos alunos, de forma regimentadae padronizada, tende a se tornar desnecessária. As informaçõesnecessárias para a aprendizagem das pessoas, para que elasdesenvolvam os projetos em que vão estar envolvidos, vão estardisponíveis na Internet e aos interessados competirá ir atrás delas,não car esperando que professores as tragam até eles.

A escola e os professores, se vão ter alguma função nesse novomodelo, será no sentido de criar ambientes de aprendizagem emque os alunos possam ser orientados, não só sobre onde encontraras informações, mas, também, sobre como avaliá-la, analisá-la,organizá-la, tendo em vista os seus objetivos. Mas a Internet,através da Web, certamente estará no centro de toda essa atividade.

Um segundo aspecto do potencial educacional da Internet, em

especial da Web, está no fato de que as pessoas estarão recorrendo aalternativas remotas para obter a as informações de que necessitam,mas essas informações não estarão embutidas em grandes ecomplexos módulos, como os atuais cursos (cursos de duração deum semestre ou mesmo um ano), mas, sim, micros módulos, bemespecícos, com objetivos bem denidos e precisos, e elaboradascom o cuidado com que hoje se desenvolvem programas detelevisão de meia ou, no máximo, uma hora de duração.

Digamos que uma pessoa queira ou precise aprender o essencialacerca de técnicas de negociação para enfrentar uma complicadanegociação com um cliente difícil: Vai procurar encontrar naInternet um micro módulo que, em uma ou no máximo duas horas,a ajude, de forma clara, precisa e prática, a aprender o que ela

 precisa saber para se sair bem da situação que tem que enfrentar.Ou imaginemos que uma pessoa ande tendo problemas coma administração do tempo, ou a organização de informações,ou o gerenciamento de pessoal, ou a criação de grácos em trêsdimensões em Microsoft Excel, ou o comportamento de lhosadolescentes, ou a compreensão da doutrina marxista da dialética,da teoria pedagógica de Rousseau, ou da teoria política de Marsíliode Pádua, ou seja, lá o que for. Haverá sempre na Internet ummódulo de informações feito sob medida, que vai ajudá-la aaprender o que ela precisa ou deseja aprender, nem mais, nemmenos. Se a pessoa, depois, desejar aprender mais, pode buscarum módulo intermediário, depois um avançado, e assim pordiante, aprendendo sempre o que precisa saber quando precisasaber, na dose certa. Vai acabar o ensino de grandes quantidades

de informação que a pessoa não sabe, naquele momento, paraque serve e que, quando descobre para que serve, já esqueceu.Informação não é algo que se possa estocar para um períodode necessidade: quando a informação não é útil, em função denecessidades ou interesses reais, ela geralmente é esquecida.

Os micro módulos de informação vão ser ecazes porque nãovão envolver apenas textos, mas também som e imagem. Quandonecessário, eles incluirão acesso a documentos, transferênciainstantânea de arquivos, comunicação com especialistas no assuntovia Correio Eletrônico, assim aumentando exponencialmente aecácia do processo de aprendizagem.

Um terceiro aspecto do potencial da Internet e da Web paraa área da educação é relacionado ao anterior. Mesmo quando nãohá necessidade de informações, a tecnologia da Web pode ajudar

as pessoas a organizar as informações de que dispõem, através deseus sites na Internet. Esse site vai servir de ponto de convergência para os seus contatos com os interessados nas informações alidisponibilizadas.

INTRODUÇÃO

Atualmente, o uso do computador encontra-se disseminadonas mais diversas atividades humanas. Desde o controle denaves espaciais, passando por diagnósticos médicos e sistemasde automação bancária, até os jogos eletrônicos, o computador passou a ser um recurso indispensável na vida do ser humano.Como não poderia ser diferente, o computador também é usadonas atividades de ensino. E como acontece nas outras atividadesnas quais se utiliza computadores, o uso deles na educação exigemudanças em certos paradigmas e métodos tradicionais de ensino.

Razões econômicas, sociais e tecnológicas vêm promovendouma rápida mudança no estilo de ensino. As forças tecnológicas

são impulsionadas pela convergência dos PCs multimídia e daadoção de padrões para troca de documentos multimídia.

Para sabermos dimensionar com maior precisão a importânciado ensino na sociedade atual, devemos considerar que são gastosatualmente pelas companhias americanas um total de 50 bilhões dedólares em treinamento anualmente.

Análises de custos mostram que durante o primeiro ano de usode ferramentas de ensino auxiliado por computador, a economiacom treinamento é de aproximadamente 3%. Já no segundo ano deuso dessas ferramentas, a economia chega a 26% em relação aosmétodos tradicionais.

Trata-se de uma oportunidade para organizações corporativas,governamentais e educacionais de gerar material educacional para

um grande público e tendo como resultado uma sociedade melhoreducada e mais produtiva. Nas últimas duas décadas, principalmente nos últimos

cinco anos, organizações passaram a usar computadores paratreinamento e educação de seus empregados e estudantes. Uma pesquisa da revista Training Magazine revelou que em 1995, 48%das empresas americanas usavam computadores como parte desuas estratégias de treinamento. A adoção em grande escala do usode computadores para treinamento se deve a três fatores básicos:

- Menor custo de treinamentoCom os métodos tradicionais de ensino, baseados em sala

de aula, boa parte dos gastos é formada pelo salário do instrutor,despesas de deslocamento e alocação de espaço. Esses gastos podem ser consideravelmente reduzidos com o uso de métodos

de ensino baseados em computador. A redução pode variar de 25 a75% em relação aos métodos baseados em sala de aula.

- Menor tempo de treinamento Na maioria dos casos, as ferramentas de ensino baseadas em

computadores são interativas, permitindo que o aluno controle oritmo de aprendizagem, podendo adaptar a aprendizagem às suasnecessidades. Estudos mostram que o tempo de treinamento podeser reduzido de 20 a 80% em relação aos métodos baseados emsala de aula.

Apesar das vantagens do ensino baseado em computadorem relação aos métodos tradicionais de ensino, o emprego do professor não está em extinção. Pelo contrário, a tendência é queos dois métodos sejam usados em conjunto já que cada um temcaracterísticas próprias que os tornam mais ou menos adequados

Page 40: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 40/160

Didatismo e Conhecimento  38

INFORMÁTICA BÁSICA

de acordo com as circunstâncias. Um exemplo do uso das duasmetodologias é quando o aluno usa o computador para obternoções introdutór ias sobre determinado assunto e depois contacom o auxílio de um professor para aprofundar os conceitos

aprendidos. Essa estratégia valoriza o tempo do professor e permiteo nivelamento dos alunos o que facilita o trabalho do professor.Os custos associados com treinamento podem ser divididos

em duas categorias – custos de desenvolvimento e custos dedistribuição. Tipicamente, treinamentos baseados em computadorsão mais caros durante o desenvolvimento e mais baratos durantea distribuição.

Os principais fatores que propiciam a economia na distribuiçãode treinamento baseado em computador são:

- Localização geográcaO uso de treinamento baseado em sala de aula numa

corporação geogracamente dispersa pode ser proibitivo devidoaos custos de deslocamento.

- Número de participantesExistem problemas de logística quando se quer promover umtreinamento para um grande número de pessoas, entre eles, gastoscom alocação de espaço e tempo de treinamento para um grandenúmero de pessoas. Para um número reduzido de pessoas o custo pode ser inviável se houver um número mínimo de participantes.

- Tempo de entregaQuando as circunstâncias exigem uma rápida entrega do

material produzido, o treinamento baseado em computador é omais indicado.

- Objetividade vs. subjetividadeOutro fator de grande importância na escolha de qual método

deve ser adotado é o grau de objetividade versus subjetividade

do material a ser apresentado. Se o treinamento está associado ahabilidades objetivas (exemplo: como realizar uma tarefa) entãoo ensino baseado em computador é o mais indicado. Por outrolado, se o treinamento possui características subjetivas, como éticae liderança, então o instrutor tem fundamental importância no processo de aprendizagem.

- Nível de especializaçãoSe o aluno necessitar obter um alto nível de especialização,

então uma combinação de ensino baseado em computador e emsala de aula é o mais recomendado. Caso se queira apenas adquirirconceitos mais simples, o ensino baseado em computador é o maisindicado.

- Conceitos Básicos

Uma das principais características dos computadoresmultimídia é a capacidade de manipular os mais diversos de tiposde mídia. Estes podem ser agrupados em cinco itens básicos: texto,som, imagem, animação e vídeo. A integração destes elementosnum projeto multimídia coeso é um dos principais objetivos dossistemas de autoria.

Os principais tipos de mídia que encontramos são:- TextoÉ a forma mais básica e simples de se representar dados em

um computador. Um texto em um computador pode estar emdois formatos. No formato ASCII, o texto não possui nenhumtipo de formatação enquanto num formato estruturado (Word,WordPerfect, HTML) é possível apresentar o texto formatado,tornando a leitura mais agradável.

- HipertextoPode ser denido como um grafo, onde os nós representam

 pedaços de textos e os “links” uma correlação entre os mesmos.É a forma mais comum de representação da hipermídia. O textoé apresentado na tela do computador de uma maneira diferenteda representação sequencial (como a de um livro, por exemplo)usando “links” onde o usuário pode navegar entre pedaços detextos relacionados.

- GrácoÉ a maneira de se representar dados gracamente. Existem

duas formas de armazenamento de imagens em um computador. Amaioria das imagens é armazenada na forma de mapa de bits, masalguns aplicativos mais sosticados utilizam imagens vetoriais quesão formadas a partir de primitivas grácas (ponto, reta e círculo).

- SomA principal característica que o som apresenta e que

não encontramos no texto e nas imagens é que o som possuicaracterística temporal. A maioria dos formatos de som (WAV,AIFF, SND) armazena a informação sonora na forma de suarespectiva onda. Já o formato MIDI, mais indicado para armazenarinformações sonoras oriundas de instrumentos musicais armazenauma sequência de notas equivalente a que é tocada no instrumento.

- Vídeo digitalÉ sem dúvida nenhuma a forma mais rica de se apresentar

um conteúdo. Num computador, o vídeo é armazenado de formamuito parecida com a de um rolo de lme, ou seja, uma sequênciade quadros. Devido à grande quantidade de espaço necessária para armazenar um vídeo em um computador, é usado um menornúmero de quadros por segundo (10 quadros/segundo contra 24quadros/segundo no cinema) e compressão entre quadros.

- HipermídiaÉ uma maneira de se criar documentos, usando um

computador, onde se pode combinar texto, gráco, animação,vídeo, som e qualquer outra mídia que venha a ser desenvolvidausando os «links» para conectar os nós (neste caso os nósrepresentam qualquer mídia ou combinação entre elas). Pode sedizer que Hipermídia é uma expansão do conceito de Hipertextoque contempla outras mídias.

- MultimídiaÉ uma maneira de se criar documentos, usando um computador,

onde se pode combinar texto, gráco, animação, vídeo, som equalquer outra mídia que venha a ser desenvolvida. Diferente deHipermídia os documentos (ou sistemas) criados em multimídia podem ser sequenciais.

Usando Texto na Multimídia

Imagine um projeto que não utiliza texto. Certamente som eanimação poderão guiar o usuário na navegação, porém isto requerdo usuário uma maior concentração para acompanhar o conteúdodestes do que para seguir algum texto.

Sem dúvida um item de um menu seguido de um “click” domouse é bem mais explicativo e fácil de ser absorvido (requermenos treinamento) pelo usuário.

Alguns pontos devem ser observados quando se usa texto num projeto multimídia para navegação:

- Texto no design – é importante dimensionar bem a quantidadede texto por página; poucas linhas podem ocasionar um grandenúmero de intervenções para mudar de página, por outro ladouma grande quantidade pode tornar a tela cheia e desagradável.Veremos que este fator pode também dicultar a navegabilidade.

Page 41: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 41/160

Didatismo e Conhecimento  39

INFORMÁTICA BÁSICA

- Menus para Navegação - um projeto multimídia interativoconsiste tipicamente de um corpo de informações através doqual o usuário pode navegar, usando técnicas como: a pressão deuma palavra-chave; o click de um mouse ou de uma tela sensível

ao toque. Cascatas nos menus devem ser usadas com cautela para evitar que o usuário se perca quando se utilizam os menusaninhados. Uma boa opção é oferecer sempre um menu principalque possibilite o retorno ao início.

- Buttons para Interação – em multimídia, buttons sãoobjetos como um bloco de texto, ou uma forma geométrica, ouuma fotograa que, quando pressionados, ativam alguma função.Quando acionados eles manifestam algumas propriedades, comosons ou efeitos visuais para indicarem que o objetivo foi atingido,ou simplesmente conduzem o navegador a uma referência do texto.Em paginas para a Internet este artifício é facilmente atingidousando JavaScript ou ShockWave.

Hipermídia e Hipertexto

A combinação de texto, gráco, e elementos de áudio e vídeonuma única apresentação ou documento se torna multimídiainterativa quando o usuário tem o controle sobre o que vê e quandoa informação será visível.

Multimídia interativa se transforma em hipermídia quando o projetista provê uma estrutura de elementos interligados na qual ousuário pode navegar e interagir.

Quando as palavras de um documento são palavras-chaves ouíndex de outras palavras que permitam uma pesquisa rápida, gera-se o que se chama de sistema hipertexto, onde as palavras, seções,e pensamentos são interligados, e o usuário pode navegar atravésdo texto de uma forma não linear, rápida e intuitiva.

Texto neste caso é usado com a ideia de conteúdo e

signicado, e não da representação gráca do texto. Usandosistemas hipertexto é possível fazer buscas eletrônicas em todosos textos residentes no computador, localizar referências de certa palavra, e imediatamente ver a página onde elas estão localizadas.Complicadas buscas usando expressões booleanas também são possíveis. Daí, para se transformar uma aplicação multimídianuma hipermídia basta-se adicionar um sistema de navegação nãolinear e referências cruzadas à aplicação multimídia, e da mesmaforma transforma um texto em um hipertexto.

Imagem

 Normalmente o que se visualiza numa tela de um computadormultimídia é uma composição de elementos: texto, símbolos,

fotograas em bitmap, grácos desenhados no formato de vetor,3D’s, ícones, e janelas para vídeo. Elementos grácos podemse ampliados ou reduzidos para diferentes tamanhos, coloridos, preenchidos com diferentes padrões, tornados transparentes,colocados na frente ou atrás de outros objetos, podem ser visíveisou invisíveis através de simples comandos.

As imagens são geradas pelos computadores de dois modos:como bitmap ou como gráco desenhado no formato de vetor(vector-draw).

Bitmaps

Um bitmap é uma matriz de informações que descrevemos pontos, que é o menor elemento da resolução de uma tela de

computador ou de outro dispositivo. Para preto e branco uma

matriz unidimensional é requerida. A profundidade (mais bits deinformação) é necessária para descrever mais de 16 milhões decores que um elemento pode ter. Os elementos de uma Picture (maisconhecidos como pixels) podem estar on ou off e dependendo dosoftware eles podem ser representados como 1-bit bitmap ou doiscores para representar o preto e branco. Ou podem representaruma escala das cores com várias representações (4-bit, 16 cores;8-bit, 256 cores; 15-bit, 32.768 cores; 16-bit, 65.536 cores; 24-bit,16.772.216 cores).

Existem três maneiras diferentes de produzir um bitmap:• Fazer um bitmap através da utilização de um software

 para desenho ou pintura;• Capturar um bitmap através de um programa para captu-

ra de tela e adicionar ao programa em uso;• Capturar um bitmap de uma fotograa, ou de uma ima-

gem de televisão através do uso de um scanner ou outro dispositi-vo de captura de vídeo.

Os MPCs não fornecem recursos adequados para criar e editar bitmap, eles devem ser adquiridos a parte. Photoshop da Adobe e

Painter da Design Fractal são duas ferramentas sosticadas que permitem a criação e edição de bitmaps. Na edição de imagensé permitida a alteração ou distorção da imagem na busca de umrenamento da imagem. Morphing é um efeito que pode ser usado para a manipulação de imagens e criar transformações bizarras. Porexemplo, uma menina pode se transformar num menino usando osoftware Morph da Gryphon.

Vector Drawing

A maioria dos softwares de autoria usam objetos que podemser desenhados (vector-draw) tais como linhas, retângulos, ovais, polígonos e texto. Os programas CAD (computer-aided design)usam este tipo de objeto para a criação de guras geométricas

complexas que são necessárias para atender aos engenheiros earquitetos; os designers produzidos pelos artistas grácos usameste tipo de objeto porque a mesma fórmula matemática que colocaum retângulo na tela pode ser usada para colocar este retângulono papel; os programas para animação em 3D também usam esteobjeto para poderem calcular matematicamente as várias mudançasde posição, rotação ou de outros efeitos especiais.

Objetos do tipo Vector-Draw vs. Bitmap

Como foi demonstrado anteriormente a descrição matemáticaocupa pouco espaço para ser armazenada em torno de 30 bytesque não se compara com a mesma representação do quadrado noformato bitmap. Por outro lado quando é necessários apresentarum número grande de objetos que devem ser desenhados na telaa performance não é a mais adequada. Os objetos do tipo vetorsão facilmente modicados no seu tamanho sem perderem naresolução ou na qualidade da imagem.

A maioria das ferramentas permite salvar os objetos do tipovector-draw num bitmap. Para o reverso é mais difícil somente pacotes especializados como Streamline da Adobe permiteconverter um bitmap num objeto vector-draw.

Os formatos mais usuais para bitmap são DIB, BMP, PCX(originalmente desenvolvido para ser usado no Z-Soft da MS-DOS) e TIFF (Tagged Interchange File Format foi projetado paraser o formato universal de imagem). Existem alguns formatosusados pelos software como por exemplo. PSD criado pela Adobe para o Photoshop, .CDR criado pelo Corel, .AI pelo Illustrator eoutros.

Page 42: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 42/160

Didatismo e Conhecimento  40

INFORMÁTICA BÁSICA

Áudio

O som é o elemento mais sensual da multimídia. Como seutiliza o poder do som pode fazer a diferença entre uma simples

apresentação multimídia e uma apresentação prossional. Em projetos multimídia não é necessário o conhecimento de harmonia,intervalo, ondas, claves, etc. Porém é indispensável se ater a três pontos: como criar o som; como gravar e editar o som; e comoincorporar o som no projeto.

 No Windows os arquivos de sons são do tipo. WAV e estãoresidentes no subdiretório Windows\Media. Além dos já existentesé possível a criação/adição de novos arquivos de som, armazená-los como arquivos do tipo .WAV no diretório Windows\Media eusar o painel de controle Sound para selecioná-los.

Áudio Digital vs. MIDI

MIDI (Musical Instrument Digital Interface) é um padrãode comunicação criado no início dos anos 80s para instrumentosmusicais eletrônicos e computadores. Permite que instrumentosmusicais (como por exemplo sintetizadores) de diferentesfabricantes se comuniquem através do envio de mensagens porcabos conectados entre os diversos dispositivos.

O protocolo da interface MIDI passa detalhes como, porexemplo, descrição do escore musical, notas, sequência das notas,e qual instrumento toca estas notas. Entretanto dados de um arquivoMIDI não são sons digitais e sim representações musicais feitas amão e armazenadas num formato numérico. Áudio digital é umagravação enquanto MIDI é um escore, onde o primeiro depende daqualidade do sistema de som e o outro da qualidade do instrumento

musical e da capacidade do sistema de som.Os arquivos no formato MIDI tendem a ser menores do que osarquivos no formato digital, enquanto o som digital não dependedos dispositivos os MIDI são dependentes dos dispositivos aserem usados para playback. O som digital é utilizado para gravarmúsicas em CDs.

Os arquivos MIDI têm algumas vantagens:• São arquivos mais compactos (em geral são de 200 a

1000 vezes menores que os digitais) e independem da qualidadedo dispositivo do playback, por consequência não ocupa muitomemória RAM, espaço em disco e recursos da CPU;

• Como são arquivos pequenos levam vantagens (na cargae na execução) sobre os digitais quando embutidos (embedded)nas páginas da Web;

• Em alguns casos (quando a fonte do MIDI é de excelentequalidade) o som produzido por este tipo de arquivo é melhor doque o digital;

• Os dados de um arquivo MIDI são editáveis, portanto se pode modicar o seu tamanho sem modicar a música ou a suaqualidade, isto é, só modicando o tempo.

Porém os arquivos do tipo MIDI têm algumas desvantagens:• Como os dados de um arquivo MIDI representam não

o som e sim o instrumento musical, o playback só irá funcionaradequadamente se o dispositivo utilizado para este propósito foridêntico ao dispositivo de origem da produção;

• Os arquivos MIDI não podem ser usados facilmente parareproduzirem diálogos (voz).

Em geral, a maior qualidade dos arquivos digitais vem dasua consistência na qualidade do playback. Isto leva a uma maiorutilização deste tipo de arquivo nos projetos multimídia, porquegarante a qualidade do som do início até o m. Podemos aindaacrescentar duas razões para o uso deste tipo de arquivo:

• Um quantidade maior de aplicações que suportam arqui-vos de som digital;

•  Não requer conhecimento de teoria da música.

Áudio Digital

O som pode ser digitalizado a partir de microfone, sintetizador,reprodução de tas cassetes, programas de rádio ou televisão,de CDs. Em geral, se pode digitalizar sons de qualquer fonte,seja natural ou pré-gravada. Som digital pode ser representadocomo pedaços de som (samples), onde a cada fração de segundoum pedaço do som é armazenado no formato digital, ou seja, ainformação é representada na forma de bits e bytes.

Algumas denições são importantes, como: qual a frequênciaque os samples são retirados é a sampling rate; qual o montante deinformação que é armazenado para cada sample é o sample size.As três frequências mais utilizadas na multimídia para os samplessão: 44.1 kHz (qualidade do CD), 22.05 kHz e 11.025 kHz.

O som estéreo é mais realístico que o mono porque o serhumano possui dois ouvidos, por outro lado, o som estéreo requerduas vezes mais espaço do que o mono.

Animação e Vídeo

 Animação

Animação adiciona impacto visual num projeto multimídia.Pode se ter um projeto todo animado ou se podem ter animações emalgumas partes do projeto onde se deseja salientar alguns pontos.Animação é mais do que “wipes”, “fades” e “zoom”, na realidadeanimação é um objeto se movendo através da tela ou entrando ousaindo da dela. Antes de QuickTime e dos vídeos AVI se tornaremlugar comum nas apresentações multimídia as ações dinâmicas dasapresentações multimídia usavam animações. Animação é possível por causa da existência de um fenômeno biológico conhecidocomo persistência da visão. Um objeto visto pelo olho humano permanece retido na retina por algum tempo depois de ser visto.Isto torna possível a ilusão visual de movimento através de umasérie de imagens que se movem rapidamente ou vagarosamenteuma atrás da outra. Em outras palavras, se um objeto muda de posição ou de formato rapidamente o olho irá perceber estamudança como um “motion”.

O vídeo da televisão constrói 30 frames por segundo; avelocidade em que cada frame é substituída pela próxima faz comque a imagem apareça em movimento. Filmes usam uma taxade 24 frames por segundo, mas usando truques o projetor podeaumentar esta taxa para 48 frames por segundo.

Quando se cria uma animação, deve se organizar todosos passos a serem seguidos. Primeiramente, construa na suamente todas as atividades que terão animação; se for muitocomplicado pode se criar um script com uma lista de atividadese os objetos requeridos. Escolha a ferramenta de animação queseja mais adequada a sua tarefa. Então construa a sua sequênciade experimentos com alguns efeitos. Disponha de tempo suciente para experimentar e testar os efeitos a serem acrescentados,modicados ou retirados durante esta etapa.

Page 43: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 43/160

Didatismo e Conhecimento  41

INFORMÁTICA BÁSICA

Técnicas de Animação

Uma técnica de animação que se tornou famosa pela Disneyfoi o uso pr ogressivo de diferentes desenhos grácos em cada

frame de um lme (com 24 frames por segundo) chamada deanimação por células (cell animation). Um minuto de animação pode requer até 1.440 frames por segundo. O termo célula derivado material usado para produzir a frame – folhas de celuloide,atualmente substituídas por acetato ou plástico.

Kinematics é o estudo do movimento e do “motion” deestruturas que tenham juntas, como por exemplo um homemcaminhando. Animar passos do caminhar é um truque; é necessáriocalcular a posição, rotação, velocidade e aceleração de todas as juntas e articulações das partes envolvidas – dobras do joelho,exão dos quadris, balançar dos ombros, e o movimento da cabeça.

Morphing é um efeito popular no qual uma imagem setransforma em outra. As aplicações que possuem este efeito permitem o uso de imagens estáticas ou em movimento.

 Formato de Arquivos para Animação

Alguns formatos foram criados especialmente para conteranimações e podem ser portados para outras aplicações usandoalguns tradutores, entre eles podemos citar o Director (dir),Animator Pro (i e c) Studio Max (max), Windows Audio VideoInterleaved (avi), Motion Video (mpeg ou mpg) CompuServe (gif)Shockwave (dcr). Como o tamanho do arquivo é um fator crucial para usar animação em páginas da Web, compressão de arquivosé uma parte essencial da criação de arquivos de animação para aWeb. Um lme criado pelo Director, por exemplo, deve ser pré- processado e comprimido no formato Shockwave (dcr) para ser

disponibilizado na Web. Compressão para lmes do Director podereduzir em até 75% o tamanho do arquivo o que é extremamenteimportante para a Internet.

Vídeo

Desde os tempos do cinema mudo que as pessoas sãofascinadas por lmes. Vídeo digital é uma poderosa ferramenta para aproximar os usuários do computador ao mundo real.Da mesma forma que o uso do vídeo pode abrilhantar umaapresentação ele pode destruí-la se não for adequado ou bem produzido. Padrões e formatos para texto digital, guras e som jáestão bem estabelecidos e conhecidos. Vídeo é o novo elemento

da multimídia e ainda precisam de alguns renamentos para otransporte, armazenagem, compressão e técnicas de display. Detodos os elementos multimídia, o vídeo é o que requer melhor performance e memória do computador.

Placas para capturas de vídeo podem capturar ou digitalizarframes de vídeo que foram gravadas como analógicas, estas placassão muito usadas para produzir lmes pelo QuickTime, MPEG eAVI.

Aplicações para editar vídeo possuem uma ferramenta fácilde ser usada como por exemplo “blue screen”, “Ultimate”, ou“chroma key”. A técnica do “blue screen” é muito usada para criartítulos multimídia por não ser necessário estúdio dispendiosos.Esta foi a técnica utilizada para o capitão Picard andar sobre a luano lme famoso de Guerra nas Estrelas.

Para digitalizar e armazenar 10 segundos de um clip devídeo requer a transferência de uma grande quantidade de dadosnum curto  espaço de tempo. Para reproduzir uma frame comocomponente digital de vídeo a 24-bits requer quase 1MB dedados no computador; 30 segundos de vídeo irá preencher umGB de HD. Com os esquemas de compressão de vídeo tambémconhecidos como codecs (coders/decoders) está sendo possívela utilização de vídeo nos projetos multimídia. Um codec é umalgoritmo usado para comprimir o vídeo na gravação e decodicarem tempo real para playback. Alguns algoritmos como MPEG,P*64, DVI/INDEO, JPEG, Cinepak, ClearVideo, RealVideo eVDOwave estão disponíveis para comprimir informações emtaxas que variam de 50:1 até 200:1., mais informações podem serencontradas em: http://www.CodecCentral.com

HARDWARE E SOFTWARE

Com o surgimento de alguns programas capazes de gerarapresentações tornou-se possível, por pessoas que não tenham

formação na área de programação, a utilização e o desenvolvimentode apresentações inserindo novas formas de expressão atravésdo computador. Estes programas podem ser considerados osancestrais do que atualmente se chama de software de autoria.

Os primeiros projetos foram no desenvolvimento de placasde som de qualidade, no nal da década de 80, para equipamentoscompatíveis com o IBM/PC. Algumas empresas resolveraminvestir forte na tecnologia de CD-ROM e hoje colhem os frutos por terem sido “audaciosas”: a maioria dos computadores possui placa de som e CD-ROM.

O PC multimídia (MPC) foi adotado como padrão pelaMicrosoft a partir do Windows 3.1, o que permitiu ao desenvolvedornão mais se preocupar com problemas de compatibilidade entre osPCs que adotam esse padrão.

 principais componentes de hardware e software que compõemuma plataforma PC multimídia:

Hardware

Os principais componentes que um MPC pode possuir são:• Drive de DVD-ROM/CD-ROM/BLU RAY• Placas e caixas de som: para que um som seja colocado

numa caixa de som, é preciso que seja feita uma conversão da co-dicação usada no computador para pulsos elétricos. É a placa desom o equipamento que faz essa conversão.

• Scanners: possibilitam a aquisição de imagens impressas para o computador. Existem dois tipos de scanner, o de mão, usado para tarefas mais simples e o de mesa, indicado quando se necessi-

ta de uma melhor qualidade na imagem.• Microfone: é o meio usado para a aquisição de som.Quando se necessita de uma melhor qualidade do som é necessárioque a gravação seja feita em um estúdio prossional.

• Placas de captura de vídeo: possibilitam a aquisição devídeo em tempo real para um computador. Algumas dessas placassão usadas até em programas de chat na Internet. Assim como nocaso do som, quando é necessário uma melhor qualidade do vídeo,o indicado é que a lmagem seja feita em estúdio.

Outros dispositivos de entrada e saídaTeclados, Mouse, Trackballs, Touchscreens, Cartões

Magnéticos, Scanners, Dispositivos OCR, Sistemas dereconhecimento de voz, câmeras digitais E webcams são algunsdos dispositivos usados como entrada de dados num sistemamultimídia.

Page 44: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 44/160

Didatismo e Conhecimento  42

INFORMÁTICA BÁSICA

Como dispositivos de saída podemos exemplicar algunsdispositivos de áudio (alto-falantes interno ou externos alto-falantes, amplicadores), vídeo (monitores, projetores) e suporterígido (impressoras).

Software

Foi necessário o desenvolvimento de software especíco paraatender as necessidades das aplicações multimídias. Basicamenteexiste software de autoria e bibliotecas multimídia, suportados porsistemas operacionais mais ou menos adaptados às necessidadesdas aplicações.

O sistema operacional Windows foi projetado para lidar comos mais diversos tipos de dispositivos através de drivers padrões.Drivers são bibliotecas do sistema que permitem a comunicaçãoentre o sistema operacional e os dispositivos de hardware de forma padronizada. Por exemplo, através do driver de som (MCIWAVE.

DRV), o Windows pode tocar qualquer som em qualquer placa queobedeça ao padrão MPC.Através do OLE (Object Linking and Embedding), o Windows

 possibilita uma maior integração entre os documentos, como porexemplo a inserção de uma tabela do Excel em um texto do Word.

A maioria das ferramentas que são utilizadas para criaraplicações multimídia contém um ou mais softwares de autoria evários editores. Os editores são necessários para manipular textos,imagens, som e vídeo. Existe a necessidade de se ter algunsaplicativos para: captura de imagens, conversão de formatos,compatibilidade entre diferentes plataformas e disponibilizar naWeb.

 Editores de texto

 Na maioria dos softwares de autoria existentes é permitida ainclusão de arquivos textos dos editores mais famosos, tais comoWord, Word Perfect, Scientic Workplace etc. Em alguns desteseditores a inclusão de objetos multimídia já é permitida como, porexemplo, no Word através do OLE.

Software para OLE (Optical Character Recognition)

Softwares que façam a conversão entre um bitmap criadoatravés da utilização de um scanner para um texto em ASCII sãoúteis, além de economizar tempo. Algumas marcas de scanners

trazem sistemas deste tipo. Ferramentas para Pinturas (Painting) e Desenhos (Drawing)

Estas ferramentas, como os modelos em 3D, são de grandeutilidade para um sistema multimídia. Através destas ferramentaso impacto visual que as guras ocasionam irá reetir-se de forma positiva ou negativa no usuário nal.

Software como o Photoshop, PicturePublisher e FractalDesign Painter são utilizados para a criação ou aperfeiçoamento deimagens do tipo bitmap (também chamadas imagens matriciais).Já softwares como CorelDraw, FreeHand, Illustrator, Designerand Cavas criam suas imagens (desenhos) utilizando técnicasgeométricas (vector-based line ou vetoriais).

A maioria dos software de autoria permite a inclusão deimagens do tipo bitmap. Este tipo de imagem permite ao autor(artista) melhores condições para o acabamento nal da imagem,sendo esta uma das razões de se utilizar mais este tipo de imagem.

Isto pode ser alterado se pacotes como o Flash da Macromedia,que reduzem o tempo de download da Web e é

 Editores de Imagens

São ferramentas especializadas para enriquecer e retocarimagens existentes do tipo matricial. Podem ser usadas em imagensque foram obtidas através de um scanner, capturadas através deuma vídeo-câmera, uma câmera digital ou uma imagem criada porum software do tipo Photoshop por exemplo.

 Plug-ins

A maioria dos editores de imagens suportam poderosos plug-ins que permitem manipulação das imagens como por exemplo,cortar, tornar difusa, colocar sombras, ou seja ltrar para obterefeitos visuais especiais.

 Editores de Sons

Os editores de sons para os arquivos do tipo MIDI (MusicalInstrument Digital Interface) ou em outros formatos digitais permitem, além da audição do som, a sua visualização e edição. Osom passa a ser representado ou por uma onda ou por um gráco podendo ter alguns dos seus segmentos cortados, copiados oucolados com grande precisão, algo impossível de se realizar emtempo real. Para Windows (principalmente se o PC possui placa

de som) existem alguns editores para o formato de onda digital,sendo o WaveStudio é um bom exemplo. Para editar arquivos dotipo MIDI é necessário entender alguns conceitos musicais.

 Ferramentas para Animação, Vídeo e Imagens Digitais

A animação e as imagens de vídeo digitais são sequências decenas armazenadas na forma de bitmap (mais conhecidas comoframes) que podem ser passadas rapidamente com o play-back. Asanimações, além deste formato descrito, também podem ser criadasatravés de softwares de autoria usando técnicas de locomoção deobjeto que geram a impressão de movimento.

Para criar cinema (movies) a partir do vídeo é necessário

hardware especíco para converter o sinal analógico do vídeo para um sinal de dados digitais. Algumas ferramentas, como porexemplo Premiere, VideoShop e MediaStudio Pro, permitemque os vídeo clips sejam editados. Estes vídeo clips podem ser produzidos através de: capturas de câmeras, tas, segmentos devídeo digital, animações, imagens scaneadas, ou áudio digital earquivos MIDI.

QuickTime e AVI (Audio Video Interleaved) são algumas dasferramentas usadas para armazenar e reproduzir vídeo digital.

Sem os algoritmos de compressão de arquivos não seria possível o armazenamento de imagens digitais. Na compressãode arquivos três pontos são importantes: a taxa da compressão,a qualidade da imagem e a velocidade da compressão e dadescompressão.

Page 45: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 45/160

Didatismo e Conhecimento  43

INFORMÁTICA BÁSICA

PRINCIPAIS FORMATOS DE VÍDEO E ÁUDIOATUAIS

VÍDEO

A maioria deles depende de um único programa para rodar. Porexemplo, se a extensão é MOV, você vai necessitar do QuickTime,da Apple. Outros, além de um player de vídeo, necessitam do“codec” apropriado. Acrônimo de “COder/DECoder”, codec éuma espécie de complemento que descomprime - e comprime - oarquivo. É o caso do MPEG, que roda no Windows Media Player,desde que o codec esteja atualizado - em geral, a instalação éautomática.

Com os três players de multimídia mais populares - WindowsMedia Player, Real Player e Quicktime -, você dicilmenteencontrará problemas para rodar vídeos, tanto ofine como porstreaming (o download e a exibição do vídeo são simultâneos). O primeiro vem pré-instalado no Windows, e os demais são gratuitos.

Mas é recomendável ter sempre as últimas versões instaladas namáquina. Agora, se você costuma receber vídeos em formatosdiferentes dos relacionados abaixo, a melhor solução é apelar parauma espécie de player universal, que reúne todos os codecs. Nonal deste artigo, sugerimos um gratuito.

Formatos de vídeo mais populares:

 Extensão: WMV/WMAPrograma: Windows Media Player Formato proprietário da Microsoft para áudio e vídeo no PC.

É baseado em uma coleção de codecs que podem ser usados peloWindows Media Player para reproduzir arquivos codicados emvários formatos. Também é utilizado para streaming.

 Extensão: ASF Programa: Windows Media Player Abreviação para Active Streaming Format. Um formato

de arquivo da Microsoft para executar vídeo digital via Internet(streaming).

 Extensão: RM/RAPrograma: Real Player É o formato proprietário da Real Networks, uma das principais

adversárias da Microsoft no segmento de multimídia online. Émuito usado para transmissão de áudio por streaming.

 Extensão: MOV 

Programa: QuicktimeFormato criado pela Apple para o Quicktime, o seu programa

de multimídia - também disponível para Windows. Pode serutilizado para transmissões em streaming.

 Extensão: MPG/MPEGPrograma: vários (necessita codec)O MPEG (de Moving Picture Experts Group) é um formato

de compressão de áudio e vídeo mantido pela InternationalOrganization for Standardization. O formato de música digitalMP3 é baseado em uma das especicações do MPEG. O formato émuito popular para a troca de vídeos na Internet. Como o avi, podeser reproduzido por quase qualquer player, contanto que o codecusado em sua geração esteja instalado.

 Extensão: AVI Programa: vários (necessita codec)Dependendo do codec usado para gerar o vídeo, o arquivo

será ou não compactado. Se não for, ocupará um grande espaço no

disco. Pode ser reproduzido por quase qualquer player, contantoque o codec usado em sua geração esteja instalado no computadorque vai o reproduzir. A escolha do player depende do usuário: basta abrir as preferências do programa e selecionar os formatosde arquivo desejados.

Observação: um excelente sistema chamado DivX, consideradoo MP3 do vídeo por aliar boas qualidade e compressão, utiliza aextensão AVI.

 FLV Os arquivos FLV foram popularizados devido ao sucesso

estrondoso de sites de streaming de vídeos, como o YouTube,Google Vídeos e outros. Possuem codicação de áudio MP3 e sãooriginários do Adobe Flash Player. A compressão utilizada os torna

 bem mais compactos do que vídeos de formatos mais tradicionais.

Canivete suíço:Os “codec packs”, como indica o nome, são pacotes que

reúnem praticamente todos os codecs disponíveis. Geralmente,trazem uma espécie de player universal, capaz de resolver qualquer parada. A desvantagem é que eles são somente isso: players. Nãooferecem conteúdo e outros recursos e serviços de programascomo o Windows Media, o Real Player e o QuickTime.

ÁUDIO

 DTS 

Formato padrão de áudio de DVDs, foi desenvolvido paramaximizar a potência multicanal dos áudios no cinema. Outrasmídias, como canais de TV a cabo, têm aderido ao sistema de somcom suporte para até sete canais diferentes.

 AC3Desenvolvido pela Dolby Labs, permite a divisão do áudio em

vários canais diferentes, sendo muito utilizado por home theaters ecinemas. Permite a saída de áudio para até oito canais em formatosurround (som tridimensional).

 MP3Formato de áudio utilizado pelos codicadores de MPEG-1 e

MPEG-2, AVI, DivX e outros formatos de vídeo. É muito popular

devido a pouca perda de qualidade na compressão.A qualidade do áudio também é muito importanteCom o avanço da internet e da banda larga, surgiram diversas

 possibilidades para a obtenção de arquivos. Quanto a vídeos,existem muitos compressores, conversores e codecs disponíveis;é preciso saber quais são os melhores e os que atendem àsnecessidades do usuário em determinado momento.

Page 46: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 46/160

Didatismo e Conhecimento  44

INFORMÁTICA BÁSICA

Efeitos da tecnologia sobre os negócios

As empresas estão na vanguarda da tecnologia há muito tempo. Algo que acelere a produção ajudará a atrair mais negócios. Quandoemergiram os computadores, no século 20, eles prometiam uma nova era de tecnologia da informação. Mas a m de desfrutar dos benefícios,as empresas precisavam se adaptar e mudar sua infra-estrutura [fonte: McKenney (em inglês)]. Por exemplo, a American Airlines começoua usar um sistema computadorizado de reserva de passagens, e o Bank of America adotou um sistema automatizado de processamento decheques.

Obviamente, hoje a maior parte dos negócios são conduzidos em computadores pessoais ou aparelhos de comunicação. Os computadores

oferecem às empresas uma maneira de organizar densos bancos de dados, agendas pessoais e diversas outras formas de informação essencial.À medida que a informação passa a circular mais rápido e de maneira mais conável, as barreiras impostas pela distância desaparecem,

e as empresas compreendem o quanto é fácil terceirizar empregos para o exterior. Terceirização é a prática de contratar funcionários quetrabalham fora da empresa ou a distância - até mesmo do outro lado do mundo. As empresas podem terceirizar tarefas como programaçãode computadores ou atendimento telefônico a clientes. Podem até terceirizar o serviço em restaurantes de fast food - não se surpreenda sedescobrir que está fazendo seu pedido de sanduíches a um atendente localizado em outro país. A terceirização é uma prática controversa, emuitos acreditam que as empresas norte-americanas que recorrem a ela estão prejudicando o mercado de trabalho em seu país de origem.Mesmo assim, de uma perspectiva de negócios, esta parece ser a rota mais sensata, propiciando às empresas economias de entre 30 e70%[fonte: Otterman (em inglês)].

Outra tecnologia que está começando a revolucionar os negócios, na verdade não é tão nova - apenas se tornou mais barata agora.A tecnologia de Identicação por Rádio Frequência (RFID) está começando a ser usada de forma signicativa nos negócios, de algumasmaneiras. Microchips capazes de armazenar informações (como um número equivalente a um código de barras e até uma história atualizadados caminhos que o chip mesmo seguiu) podem ser axados a produtos, e isso ajuda as empresas a controlar seus estoques.

Page 47: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 47/160

Didatismo e Conhecimento  45

INFORMÁTICA BÁSICA

Algumas empresas começaram até a usar chips RFIDimplantados em seres humanos para reforçar sua segurança. Umleitor de controle de acesso verica o sinal do chip e permite oacesso do funcionário. Mas muitas pessoas estão preocupadas comas questões de privacidade que isso pode envolver caso a práticaseja difundida.

Aparelhos portáteis como o BlackBerries se tornaramimensamente populares nas empresas porque permitem queos usuários veriquem e enviem e-mails de qualquer lugar, enaveguem pela Internet.

Negócios via InternetA Internet permite que companhias aéreas ofereçam reservas

de passagens online, que os bancos permitam que os clientescuidem de suas nanças e paguem suas contas online e que qualquerempresa venda seus produtos online. Em termos gerais, a Internet provou ser uma maneira barata de atingir mais consumidores. Hojeem dia, se não é possível encontrar uma empresa na Internet, ou seela tiver um site feio, desatualizado, a impressão causada será decompleta falta de prossionalismo.

Muitas empresas obtiveram sucesso no uso da Internet comosua mídia primária, ou única.

Por meio da Internet, cou mais fácil de as pequenas empresasse desenvolverem. Caso você seja uma dona de casa que sabe fazer biscoitos deliciosos, é fácil vendê-los pela Internet e enviá-los aosseus clientes.

Mas as coisas nem sempre são tão simples quanto parecem.Qualquer negócio conduzido online precisa considerar questõesde segurança, privacidade e até mesmo de direitos autorais. Asquestões de direitos autorais poderiam incluir formas de garantirque seu negócio não utilize trabalhos originais de terceiros (como por exemplo um logotipo), ou mesmo garantir que ninguém mais possa lucrar com a criatividade que você está desenvolvendo emseu próprio negócio.

Publicidade ultradirecionadaA tecnologia agora torna possível que outdoors equipados

com câmeras especiais exibam anúncios personalizados parao espectador. A câmera pode identicar não só o sexo e idadeaproximada do consumidor mas o tempo que ele dedica aolhar o outdoor. O outdoor exibe o anúncio mais apropriado àscaracterísticas do consumidor que o contempla [fonte: Clifford].

Uma das maneiras mais importantes pelas quais a Internetmudou os negócios é por meio da publicidade direcionada. Usandoo Google, empresas podem especicar termos de busca queconduzem certos clientes a seus anúncios. Por exemplo, se vocêdigitar a palavra “assar” no Google, pode receber um retorno comuma página da epicurious.com. Na página, haveria anúncios dosistema Google para empresas que vendem produtos relacionadosà culinária. Uma empresa que produz rolos de macarrão poderiadirecionar seus anúncios a páginas de retorno de busca para termoscomo “assar”, “tortas” ou “massa”. Isso faz sentido em termos denegócios - as pessoas que procuram informações sobre isso noGoogle tem maior probabilidade de clicar sobre um anúncio derolo de macarrão do que seria o caso de um consumidor médio.

Importância da Informática na MedicinaComputadores desempenham um papel fundamental em

quase todas as esferas da vida. Eles facilitam o armazenamentode grandes quantidades de dados, permitem o processamento de

informações rápida e eles possuem uma inteligência inata, quese suplementado com intelecto humano, pode fazer maravilhas.Devido à sua velocidade e de inteligência, computadoresfuncionam em um nível próximo daquele do cérebro humano.

Os computadores podem, portanto, ser empregada em diferentesáreas, como engenharia, processamento de dados e planejamentode armazenamento e programação, redes, educação, bem comoda saúde e da medicina. Você pode querer ter um olhar para osvários usos dos computadores, antes de olhar para a importânciados computadores na medicina.

Importância dos computadores na área médica Armazenamento de dados do paciente e Informação em SaúdeOs computadores são os meios excelentes para o armazenamento

de dados relacionados com o doente. Hospitais empregam sistemasde computador para manter registros dos pacientes. Muitas vezes,é necessário manter registros detalhados da história clínica dos pacientes. Os médicos muitas vezes necessitam de informações

sobre a história de um paciente da família, doenças físicas nafamília (se houver), as doenças já diagnosticadas e medicamentos prescritos. Esta informação pode ser armazenada numa base dedados de computador. Computadores pode acompanhar receitase informações de faturamento. Eles podem ser usados paraarmazenar informações sobre os medicamentos prescritos para um paciente, bem como aqueles que não podem ser prescritos para o /a (os quais o paciente é alérgico). Os computadores permitem umecaz armazenamento de enormes quantidades de dados médicos.Medicina compreende uma base de informações muito grande.Armazenamento de computador pode servir como o melhormeio de abrigar essa informação. Revistas médicas, trabalhosde pesquisa e diagnóstico, importantes documentos médicos e

livros de referência pode ser melhor armazenadas em um formatoeletrônico.Uso de computadores em Procedimentos CirúrgicosO software de computador é utilizada para o diagnóstico de

doenças. Ele pode ser usado para a análise de órgãos internosdo corpo. Avançados sistemas baseados em computador sãoutilizadas para examinar os órgãos do corpo. Algumas das cirurgiascomplexas podem ser realizadas com a ajuda dos computadores.Cirurgia assistida por computador (CAS) é um campo derápido avanço na medicina, que combina a perícia médica cominteligência computador para dar resultados mais rápidos e mais precisos em procedimentos cirúrgicos. No EAP, um modelo do pateint é criada, então analisada antes da cirurgia. O procedimentocirúrgico é simulada na imagem virtual do paciente. O sugery

 pode então ser realizada por um robô cirúrgico, como programado por um prossional médico ou o robô só pode ajudar os médicos,enquanto eles fazem a cirurgia. Em ambos os casos, a inteligênciado computador é no trabalho, evidenciando assim a utilização decomputadores em medicina.

Usando a tecnologia de computador em testes de diagnósticoOs diferentes tipos de equipamentos de monitoramento

nos hospitais são muitas vezes baseadas em programação decomputadores. Médicos ofertas de imagem com técnicas para criarimagens do corpo humano para ns médicos. Muitos dos modernosmétodos de digitalização e imagem são em grande parte com baseem tecnologia de computador. Temos sido capazes de implementarmuitas das avançadas técnicas de imagem médica, graças à evoluçãoda ciência computador. A ressonância magnética utiliza software

Page 48: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 48/160

Didatismo e Conhecimento  46

INFORMÁTICA BÁSICA

de computador. A tomograa computadorizada faz uso de técnicasde processamento digital de geometria para obter imagens 3-D.Sosticados computadores e câmeras de infravermelho são usados para a obtenção de imagens de alta resolução. Os computadores são

amplamente utilizados para a geração de imagens 3-D. Muitos dosmodernos equipamentos médico-dia têm computadores pequenose programadas. Muitos dos aparelhos médicos de trabalho hoje eminstruções pré-programadas. O conjunto de circuitos de lógica e namaior parte dos aparelhos médicos é basicamente um computador.O funcionamento dos sistemas de cama de hospital-bip, sistemasde alarme de emergência, aparelhos de raio X e vários dessesaparelhos médicos é baseada na lógica do computador.

A comunicação entre médicos e pacientes, a partilha deconhecimento entre os médicos

Redes de computadores permite mais rápido de comunicação.Computadores e da Internet têm provado ser uma bênção em todasas esferas da vida. No campo da medicina, os computadores mais

rápidos permitir a comunicação entre um doente e um médico. Osmédicos podem colaborar melhor através da Internet. Hoje em dia,é possível obter opiniões de especialistas em segundos por meio daInternet. Os prossionais médicos sentados em lados opostos doglobo pode comunicar dentro de minutos, com a ajuda da Internet. Édevido a tecnologia de rede de comunicação de rede de computadorque tornou-se fácil. Os médicos podem discutir assuntos médicosem fóruns de médicos, eles podem blog, escrever artigos, contribuir para revistas médicas disponíveis online. Atualizações no campoda medicina, os avanços na medicina, informações sobre novosmétodos de tratamento, etc, podem atingir o homem comum em poucos minutos, graças à Internet e acesso fácil a computadores.Médicos podem trocar imagens e mensagens em segundos e tirar

conclusões rapidamente. Eles podem consultar e compartilharconhecimento de uma maneira conveniente através da Internet

CONCEITOS DE PROTEÇÃO E SEGURANÇA

Segurança de Informação está relacionada com a proteçãoexistente ou necessária sobre dados que possuem valor para al-guém ou uma organização. Possui aspectos básicos como con-dencialidade, integridade e disponibilidade da informação que nos

ajuda a entender as necessidades de sua proteção e que não se apli-ca ou está restrita a sistemas computacionais, nem a informaçõeseletrônicas ou qualquer outra forma mecânica de armazenamento.Ela se aplica a todos os aspectos de proteção e armazenamento deinformações e dados, em qualquer forma. O nível de segurança deum sistema operacional de computador pode ser tipicado pelaconguração de seus componentes.

CONCEITOS DE SEGURANÇA

A Segurança da Informação refere-se à proteção existentesobre as informações de uma determinada empresa, instituiçãogovernamental ou pessoa, isto é, aplica-se tanto as informaçõescorporativas quanto as pessoais.

Entende-se por informação todo e qualquer conteúdo ou dadoque tenha valor para alguma organização ou pessoa. Ela pode estarguardada para uso restrito ou exposta ao público para consulta ouaquisição.

Podem ser estabelecidas métricas (com o uso ou não de fer-ramentas) para a denição do nível de segurança existente e, comisto, serem estabelecidas as bases para análise da melhoria ou piorada situação de segurança existente.

A segurança de uma determinada informação pode ser afeta-da por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas malintencionadas que tem o objetivo de furtar, destruir ou modicara informação.

Antes de proteger, devemos saber:• O que proteger.• De quem proteger.• Pontos vulneráveis.• Processos a serem seguidos.

MECANISMOS DE SEGURANÇA

O suporte para as recomendações de segurança pode ser en-contrado em:

• CONTROLES FÍSICOS:  são barreiras que limitam ocontato ou acesso direto a informação ou a infraestrutura (quegarante a existência da informação) que a suporta.

Devemos atentar para ameaças sempre presentes, mas nemsempre lembradas; incêndios, desabamentos, relâmpagos, alaga-mentos, problemas na rede elétrica, acesso indevido de pessoasaos servidores ou equipamentos de rede, treinamento inadequadode funcionários, etc.

Medidas de proteção física, tais como serviços de guarda, uso

de nobreaks, alarmes e fechaduras, circuito interno de televisão esistemas de escuta são realmente uma parte da segurança da infor -mação. As medidas de proteção física são frequentemente citadascomo “segurança computacional”, visto que têm um importante papel também na prevenção dos itens citados no parágrafo acima.

O ponto-chave é que as técnicas de proteção de dados pormais sosticadas que sejam, não têm serventia nenhuma se a segu-rança física não for garantida.

 Instalação e Atualização

A maioria dos sistemas operacionais, principalmente as distri- buições Linux, vem acompanhada de muitos aplicativos que sãoinstalados opcionalmente no processo de instalação do sistema.

Sendo assim, torna-se necessário que vários pontos sejam ob-servados para garantir a segurança desde a instalação do sistema,dos quais podemos destacar:

• Seja minimalista: Instale somente os aplicativos necessários,aplicativos com problemas podem facilitar o acesso de um ata-cante;

• Devem ser desativados todos os serviços de sistema que nãoserão utilizados: Muitas vezes o sistema inicia automaticamentediversos aplicativos que não são necessários, esses aplicativostambém podem facilitar a vida de um atacante;

• Deve-se tomar um grande cuidado com as aplicações derede: problemas nesse tipo de aplicação podem deixar o sistemavulnerável a ataques remotos que podem ser realizados através da

rede ou Internet;

Page 49: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 49/160

Didatismo e Conhecimento  47

INFORMÁTICA BÁSICA

• Use partições diferentes para os diferentes tipos de dados: adivisão física dos dados facilita a manutenção da segurança;

• Remova todas as contas de usuários não utilizadas: Contasde usuários sem senha, ou com a senha original de instalação, po-

dem ser facilmente exploradas para obter-se acesso ao sistema.Grande parte das invasões na Internet acontece devido a fa-lhas conhecidas em aplicações de rede, as quais os administradoresde sistemas não foram capazes de corrigir a tempo. Essa armação pode ser conrmada facilmente pelo simples fato de que quandouma nova vulnerabilidade é descoberta, um grande número de ata-ques é realizado com sucesso. Por isso é extremamente importanteque os administradores de sistemas se mantenham atualizados so- bre os principais problemas encontrados nos aplicativos utilizados,através dos sites dos desenvolvedores ou especícos sobre segu-rança da Informação. As principais empresas comerciais desenvol-vedoras de software e as principais distribuições Linux possuem boletins periódicos informando sobre as últimas vulnerabilidadesencontradas e suas devidas correções. Alguns sistemas chegam atéa possuir o recurso de atualização automática, facilitando aindamais o processo.

 Firewalls

Denimos o rewall como sendo uma barreira inteligente entreduas redes, geralmente a rede local e a Internet, através da qual só passa tráfego autorizado. Este tráfego é examinado pelo rewallem tempo real e a seleção é feita de acordo com um conjunto deregras de acesso Ele é tipicamente um roteador (equipamento queliga as redes com a Internet), um computador rodando ltragens de pacotes, um software Proxy, um rewall-in-a-box (um hardware proprietário especíco para função de rewall), ou um conjunto

desses sistemas.Pode-se dizer que rewall é um conceito ao invés de um

 produto. Ele é a soma de todas as regras aplicadas a rede.Geralmente, essas regras são elaboradas considerando as políticasde acesso da organização.

Podemos observar que o rewall é único ponto de entrada darede, quando isso acontece o rewall também pode ser designadocomo check point.

De acordo com os mecanismos de funcionamentos dosrewalls podemos destacar três tipos principais:

• Filtros de pacotes• Stateful Firewalls• Firewalls em Nível de Aplicação

- Filtros de Pacotes

Esse é o tipo de rewall mais conhecido e utilizado. Elecontrola a origem e o destino dos pacotes de mensagens daInternet. Quando uma informação é recebida, o rewall vericaas informações sobre o endereço IP de origem e destino do pacotee compara com uma lista de regras de acesso para determinar se pacote está autorizado ou não a ser repassado através dele.

Atualmente, a ltragem de pacotes é implementada namaioria dos roteadores e é transparente aos usuários, porém podeser facilmente contornada com IP Spoofers. Por isto, o uso deroteadores como única defesa para uma rede corporativa não éaconselhável.

Mesmo que ltragem de pacotes possa ser feita diretamenteno roteador, para uma maior performance e controle, é necessária autilização de um sistema especíco de rewall. Quando um grandenúmero de regras é aplicado diretamente no roteador, ele acaba

 perdendo performance. Além disso, Firewall mais avançados podem defender a rede contra spoong e ataques do tipo DoS/DDoS.

- Stateful Firewalls

Outro tipo de rewall é conhecido como Stateful Firewall.Ele utiliza uma técnica chamada Stateful Packet Inspection,que é um tipo avançado de ltragem de pacotes. Esse tipo derewall examina todo o conteúdo de um pacote, não apenas seucabeçalho, que contém apenas os endereços de origem e destinoda informação. Ele é chamado de ‘stateful’ porque examina osconteúdos dos pacotes para determinar qual é o estado da conexão,Ex: Ele garante que o computador destino de uma informação

tenha realmente solicitado anteriormente a informação através daconexão atual.

Além de serem mais rigorosos na inspeção dos pacotes, osstateful rewalls podem ainda manter as portas fechadas até queuma conexão para a porta especíca seja requisitada. Isso permiteuma maior proteção contra a ameaça de port scanning.

- Firewalls em Nível de Aplicação Nesse tipo de rewall o controle é executado por aplicações

especícas, denominadas proxies, para cada tipo de serviço a sercontrolado. Essas aplicações interceptam todo o tráfego

recebido e o envia para as aplicações correspondentes; assim,cada aplicação pode controlar o uso de um serviço.

Apesar desse tipo de rewall ter uma perda maior de performance, já que ele analisa toda a comunicação utilizando proxies, ele permite uma maior auditoria sobre o controle notráfego, já que as aplicações especícas podem detalhar melhor oseventos associados a um dado serviço.

A maior diculdade na sua implementação é a necessidade deinstalação e conguração de um proxy para cada aplicação, sendoque algumas aplicações não trabalham corretamente com essesmecanismos.

Considerações sobre o uso de Firewalls

Embora os rewalls garantam uma maior proteção, e sãoinestimáveis para segurança da informação, existem alguns ataques

que os rewalls não podem proteger, como a interceptação detráfego não criptografado, ex: Interceptação de e-mail. Além disso,embora os rewalls possam prover um único ponto de segurançae auditoria, eles também podem se tornar um único ponto de falha – o que quer dizer que os rewalls são a última linha de defesa.Signica que se um atacante conseguir quebrar a segurança de umrewall, ele vai ter acesso ao sistema, e pode ter a oportunidade deroubar ou destruir informações. Além disso, os rewalls protegema rede contra os ataques externos, mas não contra os ataquesinternos. No caso de funcionários mal intencionados, os rewallsnão garantem muita proteção. Finalmente, como mencionado osrewalls de ltros de pacotes são falhos em alguns pontos. - Astécnicas de Spoong podem ser um meio efetivo de anular a sua proteção.

Page 50: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 50/160

Didatismo e Conhecimento  48

INFORMÁTICA BÁSICA

Para uma proteção eciente contra as ameaças de segurançaexistentes, os rewalls devem ser usados em conjunto com diversasoutras medidas de segurança.

Existem, claro, outros mecanismos de segurança que apoiam

os controles físicos: Portas / trancas / paredes / blindagem / guardas/ etc.

• CONTROLES LÓGICOS: são barreiras que impedem oulimitam o acesso à informação, que está em ambiente controlado,geralmente eletrônico, e que, de outro modo, caria exposta aalteração não autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apoiam os controleslógicos:

 Mecanismos de encriptação

A criptograa vem, na sua origem, da fusão de duas palavrasgregas:

• CRIPTO = ocultar, esconder.• GRAFIA = escrever Criptograa é arte ou ciência de escrever em cifra ou em

códigos. É então um conjunto de técnicas que tornam umamensagem incompreensível permitindo apenas que o destinatárioque conheça a chave de encriptação possa decriptar e ler amensagem com clareza.

Permitem a transformação reversível da informação de formaa torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmosdeterminados e uma chave secreta para, a partir de um conjuntode dados não encriptados, produzir uma sequência de dadosencriptados. A operação inversa é a desencriptação.

 Assinatura digital   Um conjunto de dados encriptados, associados a um

documento do qual são função, garantindo a integridade dodocumento associado, mas não a sua condencialidade.

A assinatura digital, portanto, busca resolver dois problemasnão garantidos apenas com uso da criptograa para codicar asinformações: a Integridade e a Procedência.

Ela utiliza uma função chamada one-way hash function,também conhecida como: compression function, cryptographicchecksum, message digest ou ngerprint. Essa função gera umastring única sobre uma informação, se esse valor for o mesmo tantono remetente quanto destinatário, signica que essa informaçãonão foi alterada.

Mesmo assim isso ainda não garante total integridade, poisa informação pode ter sido alterada no seu envio e um novo hash pode ter sido calculado.

Para solucionar esse problema, é utilizada a criptograaassimétrica com a função das chaves num sentido inverso, ondeo hash é criptografado usando a chave privada do remetente,sendo assim o destinatário de posse da chave pública do remetente poderá decriptar o hash. Dessa maneira garantimos a procedência, pois somente o remetente possui a chave privada para codicar ohash que será aberto pela sua chave pública. Já o hash, gerado a partir da informação original, protegido pela criptograa, garantiráa integridade da informação.

 Mecanismos de garantia da integridade da informação

 Usando funções de “Hashing” ou de checagem, consistindona adição.

 Mecanismos de controle de acesso

  Palavras-chave, sistemas biométricos, rewalls, cartõesinteligentes.

 Mecanismos de certicação

Atesta a validade de um documento. O Certicado Digital,também conhecido como Certicado de Identidade Digital associaa identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem acomprovação da identidade. É uma versão eletrônica (digital) dealgo parecido a uma Cédula de Identidade - serve como prova

de identidade, reconhecida diante de qualquer situação onde sejanecessária a comprovação de identidade.

O Certicado Digital pode ser usado em uma grande variedadede aplicações, como comércio eletrônico, groupware (Intranets eInternet) e transferência eletrônica de fundos.

Dessa forma, um cliente que compre em um shoppingvirtual, utilizando um Servidor Seguro, solicitará o Certicadode Identidade Digital deste Servidor para vericar: a identidadedo vendedor e o conteúdo do Certicado por ele apresentado.Da mesma forma, o servidor poderá solicitar ao comprador seuCerticado de Identidade Digital, para identicá-lo com segurançae precisão.

Caso qualquer um dos dois apresente um Certicado de

Identidade Digital adulterado, ele será avisado do fato, e acomunicação com segurança não será estabelecida.O Certicado de Identidade Digital é emitido e assinado

 por uma Autoridade Certicadora Digital (Certicate Authority).Para tanto, esta autoridade usa as mais avançadas técnicas decriptograa disponíveis e de padrões internacionais (norma ISOX.509 para Certicados Digitais), para a emissão e chanceladigital dos Certicados de Identidade Digital.

Podemos destacar três elementos principais:- Informação de atributo: É a informação sobre o objeto que

é certicado. No caso de uma pessoa, isto pode incluir seu nome,nacionalidade e endereço e-mail, sua organização e o departamentoda organização onde trabalha.

- Chave de informação pública: É a chave pública da entidade

certicada. O certicado atua para associar a chave pública àinformação de atributo, descrita acima. A chave pública pode serqualquer chave assimétrica, mas usualmente é uma chave RSA.

- Assinatura da Autoridade em Certicação (CA): A CAassina os dois primeiros elementos e, então, adiciona credibilidadeao certicado. Quem recebe o certicado verica a assinatura eacreditará na informação de atributo e chave pública associadas seacreditar na Autoridade em Certicação.

Existem diversos protocolos que usam os certicados digitais para comunicações seguras na Internet:

• Secure Socket Layer ou SSL;• Secured Multipurpose Mail Extensions - S/MIME;• Form Signing;• Authenticode / Objectsigning.

Page 51: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 51/160

Didatismo e Conhecimento  49

INFORMÁTICA BÁSICA

O SSL é talvez a mais difundida aplicação para os certicadosdigitais e é usado em praticamente todos os sites que fazemcomércio eletrônico na rede (livrarias, lojas de CD, bancosetc.). O SSL teve uma primeira fase de adoção onde apenas os

servidores estavam identicados com certicados digitais, e assimtínhamos garantido, além da identidade do servidor, o sigilo nasessão. Entretanto, apenas com a chegada dos certicados para os browsers é que pudemos contar também com a identicação na ponta cliente, eliminando assim a necessidade do uso de senhase logins.

O S/Mime é também um protocolo muito popular, pois permiteque as mensagens de correio eletrônico trafeguem encriptadas e/ouassinadas digitalmente. Desta forma os e-mails não podem ser lidosou adulterados por terceiros durante o seu trânsito entre a máquinado remetente e a do destinatário. Além disso, o destinatário tem agarantia da identidade de quem enviou o e-mail.

O Form Signing  é uma tecnologia que permite que os usuáriosemitam recibos online com seus certicados digitais. Por exemplo:

o usuário acessa o seu Internet Banking e solicita uma transferênciade fundos. O sistema do banco, antes de fazer a operação, pede queo usuário assine com seu certicado digital um recibo conrmandoa operação. Esse recibo pode ser guardado pelo banco para servircomo prova, caso o cliente posteriormente negue ter efetuado atransação.

O  Authenticode  e o Object Signing   são tecnologias que permitem que um desenvolvedor de programas de computadorassine digitalmente seu software. Assim, ao baixar um software pela Internet, o usuário tem certeza da identidade do fabricante do programa e que o software se manteve íntegro durante o processode download. Os certicados digitais se dividem em basicamentedois formatos: os certicados de uso geral (que seriam equivalentes

a uma carteira de identidade) e os de uso restrito (equivalentes acartões de banco, carteiras de clube etc.). Os certicados de usogeral são emitidos diretamente para o usuário nal, enquanto queos de uso restrito são voltados basicamente para empresas ougoverno.

Integridade: Medida em que um serviço/informação égenuino, isto é, esta protegido contra a personicação por intrusos.

Honeypot: É o nome dado a um software, cuja função édetectar ou de impedir a ação de um cracker, de um spammer,ou de qualquer agente externo estranho ao sistema, enganando-o,fazendo-o pensar que esteja de fato explorando uma vulnerabilidadedaquele sistema.

AMEAÇAS À SEGURANÇA

Ameaça é algo que oferece um risco e tem como focoalgum ativo. Uma ameaça também pode aproveitar-se de algumavulnerabilidade do ambiente.

Identicar Ameaças de Segurança – Identicar os Tipos deAtaques é a base para chegar aos Riscos. Lembre-se que existemas prioridades; essas prioridades são os pontos que podemcomprometer o “Negócio da Empresa”, ou seja, o que é crucial para a sobrevivência da Empresa é crucial no seu projeto deSegurança.

Abaixo temos um conjunto de ameaças, chamado deFVRDNE:

 Falsicação

Falsicação de Identidade é quando se usa nome de usuárioe senha de outra pessoa para acessar recursos ou executar tarefas.

Seguem dois exemplos:• Falsicar mensagem de e-mail;• Executar pacotes de autenticação.Um ataque de Falsicação pode ter início em um PostIt com

sua senha, grudado no seu monitor.

Violação

A Violação ocorre quando os dados são alterados:• Alterar dados durante a transmissão;• Alterar dados em arquivos.

 RepudiaçãoA Repudiação talvez seja uma das últimas etapas de um ataque

 bem sucedido, pois é o ato de negar algo que foi feito. Isso podeser feito apagando as entradas do Log após um acesso indevido.Exemplos:

• Excluir um arquivo crítico e negar que excluiu;• Comprar um produto e mais tarde negar que comprou.

 Divulgação

A Divulgação das Informações pode ser tão grave e/oucustar tão caro quanto um ataque de “Negação de Serviço”, pois informações que não podiam ser acessadas por terceiros,agora estão sendo divulgadas ou usadas para obter vantagem emnegócios.

Dependendo da informação ela pode ser usada como objeto dechantagem. Abaixo exemplos de Divulgação:• Expor informações em mensagens de erro;• Expor código em sites.

 Negação de Serviço (DoS) (Denial of Service, DoS)

A forma mais conhecida de ataque que consiste na perturbaçãode um serviço, devido a danos físicos ou lógicos causados nosistema que o suportam. Para provocar um DoS, os atacantesdisseminam vírus, geram grandes volumes de tráfego de formaarticial, ou muitos pedidos aos servidores que causam subcargae estes últimos cam impedidos de processar os pedidos normais.

O objetivo deste ataque é parar algum serviço. Exemplo:

• “Inundar” uma rede com pacotes SYN (Syn-Flood);• “Inundar” uma rede com pacotes ICPM forçados.O alvo deste tipo de ataque pode ser um Web Server contendo

o site da empresa, ou até mesmo “inundar” o DHCP Server Localcom solicitações de IP, fazendo com que nenhuma estação com IPdinâmico obtenha endereço IP.

 Elevação de Privilégios

Acontece quando o usuário mal-intencionado quer executaruma ação da qual não possui privilégios administrativos sucientes:

• Explorar saturações do buffer para obter privilégios dosistema;

• Obter privilégios de administrador de forma ilegítima.

Page 52: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 52/160

Didatismo e Conhecimento  50

INFORMÁTICA BÁSICA

Este usuário pode aproveitar-se que o Administrador da Redeefetuou logon numa máquina e a deixou desbloqueada, e comisso adicionar a sua própria conta aos grupos Domain Admins, eRemote Desktop Users. Com isso ele faz o que quiser com a rede

da empresa, mesmo que esteja em casa.Quem pode ser uma ameaça?

Quem ataca a rede/sistema são agentes maliciosos, muitasvezes conhecidos como crackers, (hackers não são agentesmaliciosos, tentam ajudar a encontrar possíveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por váriosmotivos. Os principais motivos são: notoriedade, autoestima,vingança e o dinheiro. É sabido que mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders)-- o que motiva corporações a investir largamente em controles desegurança para seus ambientes corporativos (intranet).

É necessário identicar quem pode atacar a minha rede, e qual

a capacidade e/ou objetivo desta pessoa.• Principiante – não tem nenhuma experiência em programação

e usa ferramentas de terceiros. Geralmente não tem noção do queestá fazendo ou das consequências daquele ato.

• Intermediário – tem algum conhecimento de programação eutiliza ferramentas usadas por terceiros. Esta pessoa pode quereralgo além de testar um “Programinha Hacker”.

• Avançado – Programadores experientes, possuemconhecimento de Infraestrutura e Protocolos. Podem realizarataques estruturados. Certamente não estão só testando os seus programas.

Estas duas primeiras pessoas podem ser funcionários daempresa, e provavelmente estão se aproveitando de alguma

vulnerabilidade do seu ambiente.VULNERABILIDADES

Os ataques com mais chances de dar certo são aqueles queexploram vulnerabilidades, seja ela uma vulnerabilidade dosistema operacional, aplicativos ou políticas internas.

Veja algumas vulnerabilidades:• Roubo de senhas – Uso de senhas em branco, senhas

 previsíveis ou que não usam requisitos mínimos de complexidade.Deixar um Postit com a sua senha grudada no monitor é umavulnerabilidade.

• Software sem Patches – Um gerenciamento de ServicePacks e HotFixes mal feito é uma vulnerabilidade comum. Veja

casos como os ataques do Slammer e do Blaster, sendo que suasrespectivas correções já estavam disponíveis bem antes dosataques serem realizados.

• Conguração Incorreta – Aplicativos executados com contasde Sistema Local, e usuários que possuem permissões acima donecessário.

• Engenharia Social – O Administrador pode alterar umasenha sem vericar a identidade da chamada.

• Segurança fraca no Perímetro – Serviços desnecessários, portas não seguras. Firewall e Roteadores usados incorretamente.

• Transporte de Dados sem Criptograa – Pacotes deautenticação usando protocolos de texto simples, dados importantesenviados em texto simples pela Internet.

Identique, entenda como explorá-las e mesmo que nãoseja possível eliminá-las, monitore e gerencie o risco de suasvulnerabilidades.

 Nem todos os problemas de segurança possuem uma solução

denitiva, a partir disso inicia-se o Gerenciamento de Risco,analisando e balanceando todas as informações sobre Ativos,Ameaças, Vulnerabilidades, probabilidade e impacto.

NÍVEL DE SEGURANÇA

Depois de identicado o potencial de ataque, as organizaçõestêm que decidir o nível de segurança a estabelecer para um rede ousistema os recursos físicos e lógicos a necessitar de proteção. Nonível de segurança devem ser quanticados os custos associadosaos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de umataque .

POLÍTICAS DE SEGURANÇA

De acordo com o RFC 2196 (The Site Security Handbook),uma política de segurança consiste num conjunto formal de regrasque devem ser seguidas pelos usuários dos recursos de umaorganização.

As políticas de segurança devem ter implementação realista,e denir claramente as áreas de responsabilidade dos usuários,do pessoal de gestão de sistemas e redes e da direção. Devetambém adaptar-se a alterações na organização. As políticas desegurança fornecem um enquadramento para a implementação demecanismos de segurança, denem procedimentos de segurançaadequados, processos de auditoria à segurança e estabelecem uma

 base para procedimentos legais na sequência de ataques.O documento que dene a política de segurança devedeixar de fora todos os aspetos técnicos de implementação dosmecanismos de segurança, pois essa implementação pode variar aolongo do tempo. Deve ser também um documento de fácil leitura ecompreensão, além de resumido.

Algumas normas denem aspectos que devem ser levados emconsideração ao elaborar políticas de segurança. Entre essas normasestão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira).

Existem duas losoas por trás de qualquer política desegurança: a proibitiva (tudo que não é expressamente permitidoé proibido) e a permissiva (tudo que não é proibido é permitido).

Enm, implantar Segurança em um ambiente não depende

só da Tecnologia usada, mas também dos Processos utilizadosna sua implementação e da responsabilidade que as Pessoas têmneste conjunto. Estar atento ao surgimento de novas tecnologiasnão basta, é necessário entender as necessidades do ambiente, eimplantar políticas que conscientizem as pessoas a trabalhar demodo seguro.

Seu ambiente nunca estará seguro, não imagine que instalandoum bom Antivírus você elimina as suas vulnerabilidades ou diminuia quantidade de ameaças. É extremamente necessário conhecero ambiente e fazer um estudo, para depois poder implementarferramentas e soluções de segurança.

Page 53: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 53/160

Didatismo e Conhecimento  51

INFORMÁTICA BÁSICA

NOÇÕES BÁSICAS A RESPEITO DE VÍRUS DECOMPUTADOR 

DEFINIÇÃO E PROGRAMAS ANTIVÍRUS

O que são vírus de computador?

Os vírus representam um dos maiores problemas para usuáriosde computador.

Consistem em pequenos programas criados para causaralgum dano ao computador infectado, seja apagando dados, sejacapturando informações, seja alterando o funcionamento normalda máquina. Os usuários dos sistemas operacionais Windowssão vítimas quase que exclusivas de vírus, já que os sistemas daMicrosoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estessão extremamente raros e costumam ser bastante limitados. Esses“programas maliciosos” receberam o nome vírus porque possuema característica de se multiplicar facilmente, assim como ocorrecom os vírus reais, ou seja, os vírus biológicos. Eles se disseminamou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção.

Para contaminarem os computadores, os vírus antigamenteusavam disquetes ou arquivos infectados. Hoje, os vírus podematingir em poucos minutos milhares de computadores em todomundo. Isso tudo graças à Internet. O método de propagaçãomais comum é o uso de e-mails, onde o vírus usa um texto quetenta convencer o internauta a clicar no arquivo em anexo. Énesse anexo que se encontra o vírus. Os meios de convencimentosão muitos e costumam ser bastante criativos. O e-mail (e até ocampo assunto da mensagem) costuma ter textos que despertama curiosidade do internauta. Muitos exploram assuntos eróticosou abordam questões atuais. Alguns vírus podem até usar umremetente falso, fazendo o destinatário do e-mail acreditar que setrata de uma mensagem verdadeira. Muitos internautas costumamidenticar e-mails de vírus, mas os criadores destas “pragasdigitais” podem usar artifícios inéditos que não poupam nem ousuário mais experiente.

O computador (ou, melhor dizendo, o sistema operacional), por si só, não tem como detectar a existência deste programinha.Ele não é referenciado em nenhuma parte dos seus arquivos,ninguém sabe dele, e ele não costuma se mostrar antes do ataquefatal.

Em linhas gerais, um vírus completo (entenda-se por completoo vírus que usa todas as formas possíveis de contaminar e seocultar) chega até a memória do computador de duas formas.

A primeira e a mais simples é a seguinte: em qualquer disco(tanto disquete quanto HD) existe um setor que é lido primeiro pelo sistema operacional quando o computador o acessa. Estesetor identica o disco e informa como o sistema operacional (SO)deve agir. O vírus se aloja exatamente neste setor, e espera que ocomputador o acesse.

A partir daí ele passa para a memória do computador e entrana segunda fase da infecção. Mas antes de falarmos da segundafase, vamos analisar o segundo método de infecção: o vírus seagrega a um arquivo executável (ca pendurado mesmo nessearquivo). Acessar o disco onde este arquivo está não é o suciente para se contaminar.

É preciso executar o arquivo contaminado. O vírus se anexa,geralmente, em uma parte do arquivo onde não interra no seufuncionamento (do arquivo), pois assim o usuário não vai percebernenhuma alteração e vai continuar usando o programa infectado.

O vírus, após ter sido executado, ca escondido agora namemória do computador, e imediatamente infecta todos os discosque estão ligados ao computador, colocando uma cópia de simesmo no tal setor que é lido primeiro (chamado setor de boot),

e quando o disco for transferido para outro computador, este aoacessar o disco contaminado (lendo o setor de boot), executará ovírus e o alocará na sua memória, o que por sua vez irá infectartodos os discos utilizados neste computador, e assim o vírus vaise alastrando.

Os vírus que se anexam a arquivos infectam também todos osarquivos que estão sendo ou e serão executados. Alguns às vezesre-contaminam o mesmo arquivo tantas vezes e ele ca tão grandeque passa a ocupar um espaço considerável (que é sempre muito precioso) em seu disco. Outros, mais inteligentes, se escondementre os espaços do programa original, para não dar a menor pistade sua existência.

Cada vírus possui um critério para começar o ataque propriamente dito, onde os arquivos começam a ser apagados, o

micro começa a travar, documentos que não são salvos e váriasoutras tragédias. Alguns apenas mostram mensagens chatas, outrosmais elaborados fazem estragos muitos grandes.

TIPOS

Cavalo-de-Tróia

A denominação “Cavalo de Tróia” (Trojan Horse) foi atribuídaaos programas que permitem a invasão de um computador alheiocom espantosa facilidade. Nesse caso, o termo é análogo ao famosoartefato militar fabricado pelos gregos espartanos. Um “amigo”virtual presenteia o outro com um “presente de grego”, que seria

um aplicativo qualquer. Quando o leigo o executa, o programa atuade forma diferente do que era esperado.Ao contrário do que é erroneamente informado na mídia, que

classica o Cavalo de Tróia como um vírus, ele não se reproduze não tem nenhuma comparação com vírus de computador,sendo que seu objetivo é totalmente diverso. Deve-se levar emconsideração, também, que a maioria dos antivírus faz a suadetecção e os classicam como tal. A expressão “Trojan” deveser usada, exclusivamente, como denição para programas quecapturam dados sem o conhecimento do usuário.

O Cavalo de Tróia é um programa que se aloca como um arquivono computador da vítima. Ele tem o intuito de roubar informaçõescomo passwords, logins e quaisquer dados, sigilosos ou não,mantidos no micro da vítima. Quando a máquina contaminada por

um Trojan conectar-se à Internet, poderá ter todas as informaçõescontidas no HD visualizadas e capturadas por um intruso qualquer.Estas visitas são feitas imperceptivelmente. Só quem já estevedentro de um computador alheio sabe as possibilidades oferecidas.

Worm

Os worms (vermes) podem ser interpretados como um tipo devírus mais inteligente que os demais. A principal diferença entreeles está na forma de propagação: os worms podem se propagarrapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorrede maneira discreta e o usuário só nota o problema quando ocomputador apresenta alguma anormalidade. O que faz destes

Page 54: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 54/160

Didatismo e Conhecimento  52

INFORMÁTICA BÁSICA

vírus inteligentes é a gama de possibilidades de propagação. Oworm pode capturar endereços de e-mail em arquivos do usuário,usar serviços de SMTP (sistema de envio de e-mails) próprios ouqualquer outro meio que permita a contaminação de computadores(normalmente milhares) em pouco tempo.

Spywares, keyloggers e hijackers

Apesar de não serem necessariamente vírus, estes trêsnomes também representam perigo. Spywares são programas quecam “espionando” as atividades dos internautas ou capturaminformações sobre eles. Para contaminar um computador, osspywares podem vir embutidos em softwares desconhecidos ouserem baixados automaticamente quando o internauta visita sitesde conteúdo duvidoso.

Os keyloggers são pequenos aplicativos que podem virembutidos em vírus, spywares ou softwares suspeitos, destinadosa capturar tudo o que é digitado no teclado. O objetivo principal,nestes casos, é capturar senhas.

Hijackers são programas ou scripts que “sequestram”navegadores de Internet, principalmente o Internet Explorer.Quando isso ocorre, o hijacker altera a página inicial do browsere impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podemimpedir acesso a determinados sites (como sites de softwareantivírus, por exemplo).

Os spywares e os keyloggers podem ser identicados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identicá-las, como se fossem vírus. No caso de hijackers, muitas vezes énecessário usar uma ferramenta desenvolvida especialmente paracombater aquela praga. Isso porque os hijackers podem se inltrarno sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem “pegar”.

 Hoaxes, o que são?

São boatos espalhados por mensagens de correio eletrônico,que servem para assustar o usuário de computador. Uma mensagemno e-mail alerta para um novo vírus totalmente destrutivo queestá circulando na rede e que infectará o micro do destinatárioenquanto a mensagem estiver sendo lida ou quando o usuárioclicar em determinada tecla ou link. Quem cria a mensagem hoaxnormalmente costuma dizer que a informação partiu de umaempresa conável, como IBM e Microsoft, e que tal vírus poderádanicar a máquina do usuário. Desconsidere a mensagem.

FIREWALL

Firewall é um programa que monitora as conexões feitas pelo seu computador para garantir que nenhum recurso do seucomputador esteja sendo usado indevidamente. São úteis para a prevenção de worms e trojans.

ANTIVÍRUS

Existe uma variedade enorme de softwares antivírus nomercado. Independente de qual você usa, mantenha-o sempreatualizado. Isso porque surgem vírus novos todos os dias e seuantivírus precisa saber da existência deles para proteger seusistema operacional.

A maioria dos softwares antivírus possuem serviços deatualização automática. Abaixo há uma lista com os antivírus maisconhecidos:

 Norton AntiVirus - Symantec - www.symantec.com.br -

Possui versão de teste.McAfee - McAfee - http://www.mcafee.com.br - Possuiversão de teste.

AVG - Grisoft - www.grisoft.com - Possui versão paga e outragratuita para uso não comercial (com menos funcionalidades).

Panda Antivírus - Panda Software - www.pandasoftware.com. br - Possui versão de teste.

É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírusespecícos. Geralmente, tais softwares são criados para combatervírus perigosos ou com alto grau de propagação.

PROTEÇÃO

A melhor política com relação à proteção do seu computadorcontra vírus é possuir um bom software antivírus original instaladoe atualizá-lo com frequência, pois surgem vírus novos a cada dia.Portanto, a regra básica com relação a vírus (e outras infecções) é:Jamais execute programas que não tenham sido obtidos de fontesabsolutamente conáveis. O tema dos vírus é muito extenso e nãose pode pretender abordá-lo aqui senão supercialmente, para darorientações essenciais. Vamos a algumas recomendações.

  Os processos mais comuns de se receber arquivos sãocomo anexos de mensagens de e-mail, através de programas deFTP, ou por meio de programas de comunicação, como o ICQ, o NetMeeting, etc.

 Note que: Não existem vírus de e-mail. O que existem são vírus

escondidos em programas anexados ao e-mail. Você não infectaseu computador só de ler uma mensagem de correio eletrônicoescrita em formato texto (.txt). Mas evite ler o conteúdo dearquivos anexados sem antes certicar-se de que eles estão livresde vírus. Salve-os em um diretório e passe um programa antivírusatualizado. Só depois abra o arquivo.

Cuidados que se deve tomar com mensagens de correioeletrônico – Como já foi falado, simplesmente ler a mensagemnão causa qualquer problema. No entanto, se a mensagem contémanexos (ou attachments, em Inglês), é preciso cuidado. O anexo pode ser um arquivo executável (programa) e, portanto, podeestar contaminado. A não ser que você tenha certeza absoluta daintegridade do arquivo, é melhor ser precavido e suspeitar. Nãoabra o arquivo sem antes passá-lo por uma análise do antivírus

atualizadoMas se o anexo não for um programa, for um arquivo apenas

de texto, é possível relaxar os cuidados? Não. Infelizmente, os criadores de vírus são muito ativos, e

existem hoje, disseminando-se rapidamente, vírus que contaminamarquivos do MS Word ou do MS Excel. São os chamados vírusde macro, que infectam os macros (executáveis) destes arquivos.Assim, não abra anexos deste tipo sem prévia vericação.

É possível clicar no indicador de anexo para ver do que setrata? E como fazer em seguida?

Apenas clicar no indicador (que no MS Outlook Expressé uma imagem de um clip), sim. Mas cuidado para não dar umclique duplo, ou clicar no nome do arquivo, pois se o anexo for um programa, será executado. Faça assim:

Page 55: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 55/160

Didatismo e Conhecimento  53

INFORMÁTICA BÁSICA

1- Abra a janela da mensagem (em que o anexo aparece comoum ícone no rodapé);

2- Salve o anexo em um diretório à sua escolha, o que podeser feito de dois modos:

a) clicar o anexo com o botão direito do mouse e em seguidaclicar em “Salvar como...”; b) sequência de comandos: Arquivo / Salvar anexos...3- Passe um antivírus atualizado no anexo salvo para se

certicar de que este não está infectado.Riscos dos “downloads”- Simplesmente baixar o programa

 para o seu computador não causa infecção, seja por FTP, ICQ, ou oque for. Mas de modo algum execute o programa (de qualquer tipo, joguinhos, utilitários, protetores de tela, etc.) sem antes submetê-loa um bom antivírus.

O que acontece se ocorrer uma infecção?Você cará à mercê de pessoas inescrupulosas quando estiver

conectado à Internet. Elas poderão invadir seu computador erealizar atividades nocivas desde apenas ler seus arquivos, até

causar danos como apagar arquivos, e até mesmo roubar suassenhas, causando todo o tipo de prejuízos.

Como me proteger?Em primeiro lugar, voltemos a enfatizar a atitude básica de

evitar executar programas desconhecidos ou de origem duvidosa.Portanto, mais uma vez, Jamais execute programas que não tenhamsido obtidos de fontes absolutamente conáveis.

Além disto, há a questão das senhas. Se o seu micro estiverinfectado outras pessoas poderiam acessar as suas senhas. E troca-las não seria uma solução denitiva, pois os invasores poderiamentrar no seu micro outra vez e rouba-la novamente. Portanto,como medida extrema de prevenção, o melhor mesmo é NÃODEIXAR AS SENHAS NO COMPUTADOR. Isto quer dizer

que você não deve usar, ou deve desabilitar, se já usa, os recursosdo tipo “lembrar senha”. Eles gravam sua senha para evitar anecessidade de digitá-la novamente. Só que, se a sua senha estágravada no seu computador, ela pode ser lida por um invasor.Atualmente, é altamente recomendável que você prera digitar asenha a cada vez que faz uma conexão. Abra mão do conforto emfavor da sua segurança.

CONCEITOS BÁSICOS E MODOS DEUTILIZAÇÃO DE TECNOLOGIAS,FERRAMENTAS, APLICATIVOS E

 PROCEDIMENTOS DE INFORMÁTICA:CONCEITOS DE HARDWARE E DE SOFTWARE; PROCEDIMENTOS,

 APLICATIVOS E DISPOSITIVOS PARA ARMAZENAMENTO DE DADOS E PARA

 REALIZAÇÃO DE CÓPIA DE SEGURANÇA(BACKUP)

HISTÓRICO

Os primeiros computadores construídos pelo homem foramidealizados como máquinas para processar números (o que conhe-cemos hoje como calculadoras), porém, tudo era feito sicamente.

Existia ainda um problema, porque as máquinas processavamos números, faziam operações aritméticas, mas depois não sabiamo que fazer com o resultado, ou seja, eram simplesmente máquinasde calcular, não recebiam instruções diferentes e nem possuíam

uma memória. Até então, os computadores eram utilizados para pouquíssimas funções, como calcular impostos e outras operações.Os computadores de uso mais abrangente apareceram logo depoisda Segunda Guerra Mundial. Os EUA desenvolveram ― secre-tamente, durante o período ― o primeiro grande computador quecalculava trajetórias balísticas. A partir daí, o computador come-çou a evoluir num ritmo cada vez mais acelerado, até chegar aosdias de hoje.

Código Binário, Bit e Byte

O sistema binário (ou código binário) é uma representação nu-mérica na qual qualquer unidade pode ser demonstrada usando-seapenas dois dígitos: 0 e 1. Esta é a única linguagem que os compu-

tadores entendem. Cada um dos dígitos utilizados no sistema biná-rio é chamado de Binary Digit (Bit), em português, dígito binário erepresenta a menor unidade de informação do computador.

Os computadores geralmente operam com grupos de bits. Umgrupo de oito bits é denominado Byte. Este pode ser usado na re- presentação de caracteres, como uma letra (A-Z), um número (0-9)ou outro símbolo qualquer (#, %, *,?, @), entre outros.

Assim como podemos medir distâncias, quilos, tamanhos etc.,também podemos medir o tamanho das informações e a velocidadede processamento dos computadores. A medida padrão utilizada éo byte e seus múltiplos, conforme demonstramos na tabela abaixo:

MAINFRAMES

Os computadores podem ser classicados pelo porte. Basica-mente, existem os de grande porte ― mainframes ― e os de pe-queno porte ― microcomputadores ― sendo estes últimos dividi-dos em duas categorias: desktops ou torres e portáteis (notebooks,laptops, handhelds e smartphones).

Conceitualmente, todos eles realizam funções internas idênti-cas, mas em escalas diferentes.Os mainframes se destacam por ter alto poder de processa-

mento, muita capacidade de memória e por controlar atividadescom grande volume de dados. Seu custo é bastante elevado. Sãoencontrados, geralmente, em bancos, grandes empresas e centrosde pesquisa.

CLASSIFICAÇÃO DOS COMPUTADORES

A classicação de um computador pode ser feita de diversasmaneiras. Podem ser avaliados:

• Capacidade de processamento;• Velocidade de processamento;

Page 56: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 56/160

Didatismo e Conhecimento  54

INFORMÁTICA BÁSICA

• Capacidade de armazenamento das informações;• Sosticação do software disponível e compatibilidade;• Tamanho da memória e tipo de CPU (Central Processing

Uni), UnidadeCentral de Processamento.

TIPOS DE MICROCOMPUTADORES

Os microcomputadores atendem a uma innidade de aplica-ções. São divididos em duas plataformas: PC (computadores pes-soais) e Macintosh (Apple).

Os dois padrões têm diversos modelos, congurações e op-cionais. Além disso, podemos dividir os microcomputadores emdesktops, que são os computadores de mesa, com uma torre, tecla-do, mouse e monitor e portáteis, que podem ser levados a qualquerlugar.

DESKTOPS

São os computadores mais comuns. Geralmente dispõem deteclado, mouse, monitor e gabinete separados sicamente e nãosão movidos de lugar frequentemente, uma vez que têm todos oscomponentes ligados por cabos.

São compostos por:• Monitor (vídeo)• Teclado• Mouse• Gabinete: Placa-mãe, CPU (processador), memórias, dri-

ves, disco rígido(HD), modem, portas USB etc.

PORTÁTEIS

Os computadores portáteis possuem todas as partes integradasnum só conjunto. Mouse, teclado, monitor e gabinete em uma úni-ca peça. Os computadores portáteis começaram a aparecer no iní-cio dos anos 80, nos Estados Unidos e hoje podem ser encontradosnos mais diferentes formatos e tamanhos, destinados a diferentestipos de operações.

LAPTOPS

Também chamados de notebooks, são computadores portáteis,leves e produzidos para serem transportados facilmente. Os lap-tops possuem tela, geralmente de Liquid Crystal Display (LCD),

teclado, mouse (touchpad), disco rígido, drive de CD/DVD e por-tas de conexão. Seu nome vem da junção das palavras em inglêslap (colo) e top (em cima), signicando “computador que cabe nocolo de qualquer pessoa”.

NETBOOKS 

São computadores portáteis muito parecidos com o notebook, porém, em tamanho reduzido, mais leves, mais baratos e não pos-suem drives de CD/ DVD.

PDA

É a abreviação do inglês Personal Digital Assistant e tambémsão conhecidos como palmtops. São computadores pequenos e,geralmente, não possuem teclado. Para a entrada de dados, sua telaé sensível ao toque. É um assistente pessoal com boa quantidadede memória e diversos programas para uso especíco.

SMARTPHONES

São telefones celulares de última geração. Possuem alta ca- pacidade de processamento, grande potencial de armazenamento,acesso à Internet, reproduzem músicas, vídeos e têm outras fun-cionalidades.

Sistema de Processamento de Dados

Quando falamos em “Processamento de Dados” tratamos de

uma grande variedade de atividades que ocorre tanto nas organi-zações industriais e comerciais, quanto na vida diária de cada umde nós.

Para tentarmos denir o que seja processamento de dados te-mos de ver o que existe em comum em todas estas atividades. Aoanalisarmos, podemos perceber que em todas elas são dadas certasinformações iniciais, as quais chamamos de dados.

E que estes dados foram sujeitos a certas transformações, comas quais foram obtidas as informações.

O processamento de dados sempre envolve três fases essen-ciais: Entrada de Dados, Processamento e Saída da Informação.

Para que um sistema de processamento de dados funcione aocontento, faz-se necessário que três elementos funcionem em per-feita harmonia, são eles:

Hardware

Hardware é toda a parte física que compõe o sistema de pro-cessamento de dados: equipamentos e suprimentos tais como:CPU, disquetes, formulários, impressoras.

Software

É toda a parte lógica do sistema de processamento de dados.Desde os dados que armazenamos no hardwar e, até os programasque os processam.

Peopleware

Esta é a parte humana do sistema: usuários (aqueles que usama informática como um meio para a sua atividade m), progra-madores e analistas de sistemas (aqueles que usam a informáticacomo uma atividade m).

Embora não pareça, a parte mais complexa de um sistemade processamento de dados é, sem dúvida o Peopleware, pois pormais moderna que sejam os equipamentos, por mais fartos que se- jam os suprimentos, e por mais inteligente que se apresente o sof -tware, de nada adiantará se as pessoas (peopleware) não estiveremdevidamente treinadas a fazer e usar a informática.

Page 57: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 57/160

Didatismo e Conhecimento  55

INFORMÁTICA BÁSICA

O alto e acelerado crescimento tecnológico vem aprimoran-do o hardware, seguido de perto pelo software. Equipamentos quecabem na palma da mão, softwares que transformam fantasia emrealidade virtual não são mais novidades. Entretanto ainda temos

em nossas empresas pessoas que sequer tocaram algum dia em umteclado de computador.Mesmo nas mais arrojadas organizações, o relacionamento

entre as pessoas diculta o trâmite e consequente processamentoda informação, sucateando e subutilizando equipamentos e softwa-res. Isto pode ser vislumbrado, sobretudo nas instituições públicas.

POR DENTRO DO GABINETE

Identicaremos as partes internas do computador, localizadasno gabinete ou torre:

• Motherboard (placa-mãe)• Processador• Memórias•

Fonte de Energia• Cabos• Drivers• Portas de Entrada/Saída

MOTHERBOARD (PLACA-MÃE)

É uma das partes mais importantes do computador. A mo-therboard é uma placa de circuitos integrados que serve de suporte para todas as partes do computador.

Praticamente, tudo ca conectado à placa-mãe de alguma ma-neira, seja por cabos ou por meio de barramentos.

A placa mãe é desenvolvida para atender às característicasespecicas de famílias de processadores, incluindo até a possibi-lidade de uso de processadores ainda não lançados, mas que apre-sentem as mesmas características previstas na placa.

A placa mãe é determinante quanto aos componentes que po-dem ser utilizados no micro e sobre as possibilidades de upgrade,inuenciando diretamente na performance do micro.

Diversos componentes integram a placa-mãe, como:• ChipsetDenomina-se chipset os circuitos de apoio ao microcomputa-

dor que gerenciam praticamente todo o funcionamento da placa-

-mãe (controle de memória cache, DRAM, controle do buffer dedados, interface com a CPU, etc.).O chipset é composto internamente de vários outros peque-

nos chips, um para cada função que ele executa. Há um chip con-trolador das interfaces IDE, outro controlador das memórias, etc.Existem diversos modelos de chipsets, cada um com recursos bemdiferentes.

Devido à complexidade das motherboards, da sosticação dossistemas operacionais e do crescente aumento do clock, o chipset éo conjunto de CIs (circuitos integrados) mais importante do micro-computador. Fazendo uma analogia com uma orquestra, enquantoo processador é o maestro, o chipset seria o resto!

• BIOS

O BIOS (Basic Input Output System), ou sistema básico deentrada e saída, é a primeira camada de software do micro, um pe-queno programa que tem a função de “iniciar” o microcomputador.Durante o processo de inicialização, o BIOS é o responsável peloreconhecimento dos componentes de hardware instalados, dar o boot, e prover informações básicas para o funcionamento do sis-tema.

O BIOS é a camada (vide diagrama 1.1) que viabiliza a uti-lização de Sistemas Operacionais diferentes (Linux, Unix, Hurd,BSD, Windows, etc.) no microcomputador. É no BIOS que estãodescritos os elementos necessários para operacionalizar o Hardwa-re, possibilitando aos diversos S.O. acesso aos recursos independe

de suas características especícas.

O BIOS é gravado em um chip de memória do tipo EPROM(Erased Programmable Read Only Memory). É um tipo de memó-ria “não volátil”, isto é, desligando o computador não há a perdadas informações (programas) nela contida. O BIOS é contem 2 programas: POST (Power On Self Test) e SETUP para teste dosistema e conguração dos parâmetros de inicialização, respecti-vamente, e de funções básicas para manipulação do hardware uti-lizadas pelo Sistema Operacional.

Quando inicializamos o sistema, um programa chamadoPOST conta a memória disponível, identica dispositivos plug--and-play e realiza uma checagem geral dos componentes instala-dos, vericando se existe algo de errado com algum componente.

Page 58: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 58/160

Didatismo e Conhecimento  56

INFORMÁTICA BÁSICA

Após o término desses testes, é emitido um relatório com váriasinformações sobre o hardware instalado no micro. Este relatórioé uma maneira fácil e rápida de vericar a conguração de umcomputador. Para paralisar a imagem tempo suciente para con-seguir ler as informações, basta pressionar a tecla “pause/break”do teclado.

Caso seja constatado algum problema durante o POST, serãoemitidos sinais sonoros indicando o tipo de erro encontrado. Porisso, é fundamental a existência de um alto-falante conectado à placa mãe.

Atualmente algumas motherboards já utilizam chips de me-mória com tecnologia ash. Memórias que podem ser atualizadas por software e também não perdem seus dados quando o compu-tador é desligado, sem necessidade de alimentação permanente.

As BIOS mais conhecidas são: AMI, Award e Phoenix. 50%dos micros utilizam BIOS AMI.

• Memória CMOS

CMOS (Complementary Metal-Oxide Semicondutor) é umamemória formada por circuitos integrados de baixíssimo consumode energia, onde cam armazenadas as informações do sistema(setup), acessados no momento do BOOT. Estes dados são atri- buídos na montagem do microcomputador reetindo sua congu-ração (tipo de winchester, números e tipo de drives, data e hora,congurações gerais, velocidade de memória, etc.) permanecendoarmazenados na CMOS enquanto houver alimentação da bateriainterna. Algumas alterações no hardware (troca e/ou inclusão denovos componentes) podem implicar na alteração de alguns desses parâmetros.

Muitos desses itens estão diretamente relacionados com o pro-cessador e seu chipset e portanto é recomendável usar os valoresdefault sugerido pelo fabricante da BIOS. Mudanças nesses pa-râmetros pode ocasionar o travamento da máquina, intermitênciana operação, mau funcionamento dos drives e até perda de dadosdo HD.

• Slots para módulos de memória Na época dos micros XT e 286, os chips de memória eram

encaixados (ou até soldados) diretamente na placa mãe, um a um.O agrupamento dos chips de memória em módulos (pentes), ini-cialmente de 30 vias, e depois com 72 e 168 vias, permitiu maiorversatilidade na composição dos bancos de memória de acordocom as necessidades das aplicações e dos recursos nanceiros dis- poníveis.

Durante o período de transição para uma nova tecnologia écomum encontrar placas mãe com slots para mais de um modelo.Atualmente as placas estão sendo produzidas apenas com módulosde 168 vias, mas algumas comportam memórias de mais de umtipo (não simultaneamente): SDRAM, Rambus ou DDR-SDRAM.

• Clock Relógio interno baseado num cristal de Quartzo que gera um

 pulso elétrico. A função do clock é sincronizar todos os circuitosda placa mãe e também os circuitos internos do processador paraque o sistema trabalhe harmonicamente.

Estes pulsos elétricos em intervalos regulares são medidos pela sua frequência cuja unidade é dada em hertz (Hz). 1 MHz éigual a 1 milhão de ciclos por segundo. Normalmente os proces-sadores são referenciados pelo clock ou frequência de operação:Pentium IV 2.8 MHz.

PROCESSADOR

O microprocessador, também conhecido como processador,consiste num circuito integrado construído para realizar cálculos

e operações. Ele é a parte principal do computador, mas está longede ser uma máquina completa por si só: para interagir com o usuá-rio é necessário memória, dispositivos de entrada e saída, conver-sores de sinais, entre outros.

É o processador quem determina a velocidade de processa-mento dos dados na máquina. Os primeiros modelos comerciaiscomeçaram a surgir no início dos anos 80.

• Clock Speed ou Clock RateÉ a velocidade pela qual um microprocessador executa instru-

ções. Quanto mais rápido o clock, mais instruções uma CPU podeexecutar por segundo.

Usualmente, a taxa de clock é uma característica xa do pro-cessador. Porém, alguns computadores têm uma “chave” que per-mite 2 ou mais diferentes velocidades de clock. Isto é útil porque programas desenvolvidos para trabalhar em uma máquina com altavelocidade de clock podem não trabalhar corretamente em umamáquina com velocidade de clock mais lenta, e vice versa. Alémdisso, alguns componentes de expansão podem não ser capazes detrabalhar a alta velocidade de clock.

Assim como a velocidade de clock, a arquitetura interna deum microprocessador tem inuência na sua performance. Dessaforma, 2 CPUs com a mesma velocidade de clock não necessa-riamente trabalham igualmente. Enquanto um processador Intel80286 requer 20 ciclos para multiplicar 2 números, um Intel 80486(ou superior) pode fazer o mesmo cálculo em um simples ciclo.Por essa razão, estes novos processadores poderiam ser 20 vezesmais rápido que os antigos mesmo se a velocidade de clock fosse a

mesma. Além disso, alguns microprocessadores são superescalar,o que signica que eles podem executar mais de uma instrução por ciclo.

Como as CPUs, os barramentos de expansão também têm asua velocidade de clock. Seria ideal que as velocidades de clock daCPU e dos barramentos fossem a mesma para que um componentenão deixe o outro mais lento. Na prática, a velocidade de clock dos barramentos é mais lenta que a velocidade da CPU.

• Overclock Overclock é o aumento da frequência do processador para que

ele trabalhe mais rapidamente.A frequência de operação dos computadores domésticos é de-

terminada por dois fatores:

Page 59: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 59/160

Didatismo e Conhecimento  57

INFORMÁTICA BÁSICA

• A velocidade de operação da placa-mãe, conhecida tambémcomo velocidade de barramento, que nos computadores Pentium pode ser de 50, 60 e 66 MHz.

• Um multiplicador de clock, criado a partir dos 486 que

 permite ao processador trabalhar internamente a uma velocidademaior que a da placa-mãe. Vale lembrar que os outros periféricosdo computador (memória RAM, cache L2, placa de vídeo, etc.)continuam trabalhando na velocidade de barramento.

Como exemplo, um computador Pentium 166 trabalha comvelocidade de barramento de 66 MHz e multiplicador de 2,5x. Fa-zendo o cálculo, 66 x 2,5 = 166, ou seja, o processador trabalha a166 MHz, mas se comunica com os demais componentes do microa 66 MHz.

Tendo um processador Pentium 166 (como o do exemplo aci-ma), pode-se fazê-lo trabalhar a 200 MHz, simplesmente aumen-tando o multiplicador de clock de 2,5x para 3x. Caso a placa-mãe permita, pode-se usar um barramento de 75 ou até mesmo 83 MHz(algumas placas mais modernas suportam essa velocidade de bar-ramento). Neste caso, mantendo o multiplicador de clock de 2,5x,o Pentium 166 poderia trabalhar a 187 MHz (2,5 x 75) ou a 208MHz (2,5 x 83). As frequências de barramento e do multiplicador podem ser alteradas simplesmente através de jumpers de congu-ração da placa-mãe, o que torna indispensável o manual da mesma.O aumento da velocidade de barramento da placa-mãe pode criar problemas caso algum periférico (como memória RAM, cache L2,etc.) não suporte essa velocidade.

Quando se faz um overclock, o processador passa a trabalhara uma velocidade maior do que ele foi projetado, fazendo com quehaja um maior aquecimento do mesmo. Com isto, reduz-se a vidaútil do processador de cerca de 20 para 10 anos (o que não chegaa ser um problema já que os processadores rapidamente se tornam

obsoletos). Esse aquecimento excessivo pode causar também fre-quentes “crashes” (travamento) do sistema operacional durante oseu uso, obrigando o usuário a reiniciar a máquina.

Ao fazer o overclock, é indispensável a utilização de um coo-ler (ventilador que ca sobre o processador para reduzir seu aque-cimento) de qualidade e, em alguns casos, uma pasta térmica espe-cial que é passada diretamente sobre a superfície do processador.

Atualmente fala-se muito em CORE, seja dual, duo ou quad,essa denominação refere-se na verdade ao núcleo do processador,onde ca a ULA (Unidade Aritmética e Lógica). Nos modelosDUAL ou DUO, esse núcleo é duplicado, o que proporciona umaexecução de duas instruções efetivamente ao mesmo tempo, em-

 bora isto não aconteça o tempo todo. Basta uma instrução precisarde um dado gerado por sua “concorrente” que a execução paralelatorna-se inviável, tendo uma instrução que esperar pelo términoda outra. Os modelos QUAD CORE possuem o núcleo quadru- plicado.

Esses são os processadores fabricados pela INTEL, empresaque foi pioneira nesse tipo de produto. Temos também alguns con-correntes famosos dessa marca, tais como NEC, Cyrix e AMD;sendo que atualmente apenas essa última marca mantém-se fazen-do frente aos lançamentos da INTEL no mercado. Por exemplo,um modelo muito popular de 386 foi o de 40 MHz, que nuncafoi feito pela INTEL, cujo 386 mais veloz era de 33 MHz, esse processador foi obra da AMD. Desde o lançamento da linha Pen-tium, a AMD foi obrigada a criar também novas denominações

 para seus processadores, sendo lançados modelos como K5, K6-2,K7, Duron (fazendo concorrência direta à ideia do Celeron) e osmais atuais como: Athlon, Turion, Opteron e Phenom.

MEMÓRIAS

Vamos chamar de memória o que muitos autores denominammemória primária, que é a memória interna do computador, sem aqual ele não funciona.

A memória é formada, geralmente, por chips e é utilizada paraguardar a informação para o processador num determinado mo-mento, por exemplo, quando um programa está sendo executado.

As memórias ROM (Read Only Memory - Memória Somen-

te de Leitura) e RAM (Random Access Memory - Memória deAcesso Randômico) cam localizadas junto à placa-mãe. A ROMsão chips soldados à placa-mãe, enquanto a RAM são “pentes” dememória.

FONTE DE ENERGIA

É um aparelho que transforma a corrente de eletricidade alter -nada (que vem da rua), em corrente contínua, para ser usada noscomputadores. Sua função é alimentar todas as partes do com- putador com energia elétrica apropriada para seu funcionamento.

Fica ligada à placa-mãe e aos outros dispositivos por meio decabos coloridos com conectores nas pontas.

Page 60: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 60/160

Didatismo e Conhecimento  58

INFORMÁTICA BÁSICA

CABOS

Podemos encontrar diferentes tipos de cabos dentro do gabi-nete: podem ser de energia ou de dados e conectam dispositivos,como discos rígidos, drives de CDs e DVDs, LEDs (luzes), botão

liga/desliga, entre outros, à placa-mãe.Os tipos de cabos encontrados dentro do PC são: IDE, SATA,SATA2, energia e som.

DRIVERS

São dispositivos de suporte para mídias - xas ou removíveis- de armazenamento de dados, nos quais a informação é gravada por meio digital, ótico, magnético ou mecânico.

Hoje, os tipos mais comuns são o disco rígido ou HD, os dri-ves de CD/DVD e o pen drive. Os computadores mais antigosainda apresentam drives de disquetes, que são bem pouco usadosdevido à baixa capacidade de armazenamento. Todos os drives sãoligados ao computador por meio de cabos.

PORTAS DE ENTRADA/SAÍDA

São as portas do computador nas quais se conectam todos os periféricos. São utilizadas para entrada e saída de dados. Os com- putadores de hoje apresentam normalmente as portas USB, VGA,FireWire, HDMI, Ethernet e Modem.

Veja alguns exemplos de dispositivos ligados ao computador por meio dessas Portas: modem, monitor, pen drive, HD externo,scanner, impressora, microfone, Caixas de som, mouse, tecladoetc.

Obs.: são dignas de citação portas ainda bastante usadas,como as portas paralelas (impressoras e scanners) e as portas PS/2(mouses e teclados).

MEMÓRIAS E DISPOSITIVOSDE ARMAZENAMENTO

Memórias

 Memória ROM

 No microcomputador também se encontram as memórias de-nidas como dispositivos eletrônicos responsáveis pelo armaze-namento de informações e instruções utilizadas pelo computador.

Read Only Memory (ROM) é um tipo de memória em queos dados não se perdem quando o computador é desligado. Estetipo de memória é ideal para guardar dados da BIOS (Basic Input/Output System - Sistema Básico de Entrada/Saída) da placa-mãee outros dispositivos.

Os tipos de ROM usados atualmente são: • Electrically-Erasable Programmable Read-Only Me-

mory (Eeprom)

É um tipo de PROM que pode ser apagada simplesmente comuma carga elétrica, podendo ser, posteriormente, gravada com no-vos dados. Depois da NVRAM é o tipo de memória ROM maisutilizado atualmente.

•  Non-Volatile Random Access Memory (Nvram)Também conhecida como ash RAM ou memória ash, a

 NVRAM é um tipo de memória RAM que não perde os dadosquando desligada. Este tipo de memória é o mais usado atualmen-te para armazenar os dados da BIOS, não só da placa-mãe, masde vários outros dispositivos, como modems, gravadores de CD--ROM etc.

Page 61: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 61/160

Didatismo e Conhecimento  59

INFORMÁTICA BÁSICA

 É justamente o fato do BIOS da placa-mãe ser gravado emmemória ash que permite realizarmos upgrades de BIOS. Naverdade essa não é exatamente uma memória ROM, já que podeser reescrita, mas a substitui com vantagens.

• Programmable Read-Only Memory (Prom)É um tipo de memória ROM, fabricada em branco, sendo pro-

gramada posteriormente. Uma vez gravados os dados, eles não podem ser alterados. Este tipo de memória é usado em vários dis- positivos, assim como em placas-mãe antigas.

 Memoria RAM 

  Random Access Memory (RAM) - Memória de acesso ale-atório onde são armazenados dados em tempo de processamento,isto é, enquanto o computador está ligado e, também, todas as in -formações que estiverem sendo executadas, pois essa memória émantida por pulsos elétricos. Todo conteúdo dela é apagado aodesligar-se a máquina, por isso é chamada também de volátil.

O módulo de memória é um componente adicionado à placa-

-mãe. É composto de uma série de pequenos circuitos integrados,chamados chip de RAM. A memória pode ser aumentada, de acor-do com o tipo de equipamento ou das necessidades do usuário. Olocal onde os chips de memória são instalados chama-se SLOT dememória.

A memória ganhou melhor desempenho com versões mais po-derosas, como DRAM (Dynamic RAM - RAM dinâmica), EDO(Extended Data Out - Saída Estendida Dados), entre outras, que proporcionam um aumento no desempenho de 10% a 30% emcomparação à RAM tradicional. Hoje, as memórias mais utilizadassão do tipo DDR2 e DDR3.

 Memória Cache

A memória cache é um tipo de memória de acesso rápido uti-lizada, exclusivamente, para armazenamento de dados que prova-velmente serão usados novamente.

Quando executamos algum programa, por exemplo, parte dasinstruções ca guardada nesta memória para que, caso posterior-mente seja necessário abrir o programa novamente, sua execuçãoseja mais rápida.

Atualmente, a memória cache já é estendida a outros dispo-sitivos, a m de acelerar o processo de acesso aos dados. Os pro-cessadores e os HDs, por exemplo, já utilizam este tipo de arma-zenamento.

DISPOSITIVOS DE ARMAZENAMENTO

 Disco Rígido (HD)

O disco rígido é popularmente conhecido como HD (HardDisk Drive - HDD) e é comum ser chamado, também, de memó-ria, mas ao contrário da memória RAM, quando o computador édesligado, não perde as informações.

O disco rígido é, na verdade, o único dispositivo para armaze-namento de informações indispensável ao funcionamento do com- putador. É nele que cam guardados todos os dados e arquivos,incluindo o sistema operacional. Geralmente é ligado à placa-mãe por meio de um cabo, que pode ser padrão IDE, SATA ou SATA2.

 HD Externo

Os HDs externos são discos rígidos portáteis com alta capa-cidade de armazenamento, chegando facilmente à casa dos Tera- bytes. Eles, normalmente, funcionam a partir de qualquer entradaUSB do computador.

Page 62: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 62/160

Didatismo e Conhecimento  60

INFORMÁTICA BÁSICA

As grandes vantagens destes dispositivos são:• Alta capacidade de armazenamento;• Facilidade de instalação;• Mobilidade, ou seja, pode-se levá-lo para qualquer lugar

sem necessidade de abrir o computador.

CD, CD-R e CD-RW

O Compact Disc (CD) foi criado no começo da década de 80e é hoje um dos meios mais populares de armazenar dados digi -talmente.

Sua composição é geralmente formada por quatro camadas:• Uma camada de policarbonato (espécie de plástico),

onde cam armazenados os dados• Uma camada reetiva metálica, com a nalidade de re-

etir o laser• Uma camada de acrílico, para proteger os dados•

Uma camada supercial, onde são impressos os rótulos

 Na camada de gravação existe uma grande espiral que temum relevo de partes planas e partes baixas que representam os bits.Um feixe de laser “lê” o relevo e converte a informação. Temoshoje, no mercado, três tipos principais de CDs:

1. CD comercial(que já vem gravado com música ou dados)2. CD-R(que vem vazio e pode ser gravado uma única vez)3. CD-RW(que pode ter seus dados apagados e regravados)Atualmente, a capacidade dos CDs é armazenar cerca de 700

MB ou 80 minutos de música.

 DVD, DVD-R e DVD-RW

O Digital Vídeo Disc ou Digital Versatille Disc (DVD) é hojeo formato mais comum para armazenamento de vídeo digital. Foiinventado no nal dos anos 90, mas só se popularizou depois doano 2000. Assim como o CD, é composto por quatro camadas,com a diferença de que o feixe de laser que lê e grava as informa-ções é menor, possibilitando uma espiral maior no disco, o que proporciona maior capacidade de armazenamento.

Também possui as versões DVD-R e DVD-RW, sendo R degravação única e RW que possibilita a regravação de dados. Acapacidade dos DVDs é de 120 minutos de vídeo ou 4,7 GB dedados, existindo ainda um tipo de DVD chamado Dual Layer, quecontém duas camadas de gravação, cuja capacidade de armazena-mento chega a 8,5 GB.

 Blu-Ray

O Blu-Ray é o sucessor do DVD. Sua capacidade varia entre25 e 50 GB. O de maior capacidade contém duas camadas degravação.

Seu processo de fabricação segue os padrões do CD e DVDcomuns, com a diferença de que o feixe de laser usado para leitu-ra é ainda menor que o do DVD, o que possibilita armazenagemmaior de dados no disco.

O nome do disco refere-se à cor do feixe de luz do leitor óticoque, na verdade, para o olho humano, apresenta uma cor violetaazulada. O “e” da palavra blue (azul) foi retirado do nome porns jurídicos, já que muitos países não permitem que se registre

comercialmente uma palavra comum. O Blu-Ray foi introduzidono mercado no ano de 2006.

 Pen Drive

É um dispositivo de armazenamento de dados em memóriaash e conecta-se ao computador por uma porta USB. Ele com- bina diversas tecnologias antigas com baixo custo, baixo consumo

de energia e tamanho reduzido, graças aos avanços nos micro- processadores. Funciona, basicamente, como um HD externo equando conectado ao computador pode ser visualizado como umdrive. O pen drive também é conhecido como thumbdrive (por tero tamanho aproximado de um dedo polegar - thumb), ashdrive(por usar uma memória ash) ou, ainda, disco removível.

Ele tem a mesma função dos antigos disquetes e dos CDs, ouseja, armazenar dados para serem transportados, porém, com umacapacidade maior, chegando a 256 GB.

Cartão de Memória

Assim como o pen drive, o cartão de memória é um tipo dedispositivo de armazenamento de dados com memória ash, muitoencontrado em máquinas fotográcas digitais e aparelhos celularessmartphones.

 Nas máquinas digitais registra as imagens capturadas e nos

telefones é utilizado para armazenar vídeos, fotos, ringtones, en-dereços, números de telefone etc.

O cartão de memória funciona, basicamente, como o pen dri-ve, mas, ao contrário dele, nem sempre ca aparente no dispositivoe é bem mais compacto.

Os formatos mais conhecidos são:• Memory Stick Duo• SD (Secure Digital Card)• Mini SD• Micro SD

Page 63: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 63/160

Didatismo e Conhecimento  61

INFORMÁTICA BÁSICA

OS PERIFÉRICOS

Os periféricos são partes extremamente importantes dos com- putadores. São eles que, muitas vezes, denem sua aplicação.

EntradaSão dispositivos que possuem a função de inserir dados ao

computador, por exemplo: teclado, scanner, caneta óptica, leitorde código de barras, mesa digitalizadora, mouse, microfone, joys-tick, CD-ROM, DVD-ROM, câmera fotográca digital, câmera devídeo, webcam etc.

 Mouse

É utilizado para selecionar operações dentro de uma tela apre-sentada. Seu movimento controla a posição do cursor na tela eapenas clicando (pressionando) um dos botões sobre o que você precisa, rapidamente a operação estará denida.

O mouse surgiu com o ambiente gráco das famílias Macin-tosh e Windows, tornando-se indispensável para a utilização domicrocomputador.

Touchpad

Existem alguns modelos diferentes de mouse para notebooks,como o touchpad, que é um item de fábrica na maioria deles.

É uma pequena superfície sensível ao toque e tem a mesmafuncionalidade do mouse. Para movimentar o cursor na tela, pas-sa-se o dedo levemente sobre a área do touchpad.

Teclado

É o periférico mais conhecido e utilizado para entrada de da-dos no computador.

Acompanha o PC desde suas primeiras versões e foi poucoalterado. Possui teclas representando letras, números e símbolos, bem como teclas com funções especícas (F1... F12, ESC etc.).

Câmera Digital

Câmera fotográca moderna que não usa mais lmes foto-grácos. As imagens são capturadas e gravadas numa memóriainterna ou, ainda, mais comumente, em cartões de memória.

O formato de arquivo padrão para armazenar as fotos é oJPEG (.jpg) e elas podem ser transferidas ao computador por meiode um cabo ou, nos computadores mais modernos, colocando-se ocartão de memória diretamente no leitor.

Câmeras de Vídeo

As câmeras de vídeo, além de utilizadas no lazer, são tambémaplicadas no trabalho de multimídia. As câmeras de vídeo digitaisligam-se ao microcomputador por meio de cabos de conexão e per-mitem levar a ele as imagens em movimento e alterá-las utilizandoum programa de edição de imagens. Existe, ainda, a possibilidadede transmitir as imagens por meio de placas de captura de vídeo,que podem funcionar interna ou externamente no computador.

Page 64: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 64/160

Didatismo e Conhecimento  62

INFORMÁTICA BÁSICA

Scanner

É um dispositivo utilizado para interpretar e enviar à memóriado computador uma imagem desenhada, pintada ou fotografada.Ele é formado por minúsculos sensores fotoelétricos, geralmentedistribuídos de forma linear. Cada linha da imagem é percorrida por um feixe de luz. Ao mesmo tempo, os sensores varrem (per-correm) esse espaço e armazenam a quantidade de luz reetida porcada um dos pontos da linha.

A princípio, essas informações são convertidas em cargas elé-tricas que, depois, ainda no scanner, são transformadas em valoresnuméricos. O computador decodica esses números, armazena-os

e pode transformá-los novamente em imagem. Após a imagem serconvertida para a tela, pode ser gravada e impressa como qualqueroutro arquivo.

Existem scanners que funcionam apenas em preto e branco eoutros, que reproduzem cores. No primeiro caso, os sensores pas-sam apenas uma vez por cada ponto da imagem. Os aparelhos defax possuem um scanner desse tipo para captar o documento. Paracapturar as cores é preciso varrer a imagem três vezes: uma regis-tra o verde, outra o vermelho e outra o azul.

Há aparelhos que produzem imagens com maior ou menordenição. Isso é determinado pelo número de pontos por polega-da (ppp) que os sensores fotoelétricos podem ler. As capacidadesvariam de 300 a 4800 ppp. Alguns modelos contam, ainda, comsoftwares de reconhecimento de escrita, denominados OCR.

Hoje em dia, existem diversos tipos de utilização para osscanners, que podem ser encontrados até nos caixas de supermer -cados, para ler os códigos de barras dos produtos vendidos.

Webcam

É uma câmera de vídeo que capta imagens e as transfere ins-

tantaneamente para o computador. A maioria delas não tem altaresolução, já que as imagens têm a nalidade de serem transmi-tidas a outro computador via Internet, ou seja, não podem gerarum arquivo muito grande, para que possam ser transmitidas maisrapidamente.

Hoje, muitos sites e programas possuem chats (bate-papo)com suporte para webcam. Os participantes podem conversar evisualizar a imagem um do outro enquanto conversam. Nos lap-tops e notebooks mais modernos, a câmera já vem integrada aocomputador.

Saída

São dispositivos utilizados para saída de dados do computa-

dor, por exemplo: monitor, impressora, projetor, caixa de som etc.

 Monitor

É um dispositivo físico (semelhante a uma televisão) que tema função de exibir a saída de dados.

A qualidade do que é mostrado na tela depende da resoluçãodo monitor, designada pelos pontos (pixels - Picture Elements),que podem ser representados na sua superfície.

Todas as imagens que você vê na tela são compostas de cen-tenas (ou milhares) de pontos grácos (ou pixels). Quanto mais pixels, maior a resolução e mais detalhada será a imagem na tela.Uma resolução de 640 x 480 signica 640 pixels por linha e 480linhas na tela, resultando em 307.200 pixels.

A placa gráca permite que as informações saiam do compu-tador e sejam apresentadas no monitor. A placa determina quantascores você verá e qual a qualidade dos grácos e imagens apre-sentadas.

Os primeiros monitores eram monocromáticos, ou seja, apre-sentavam apenas uma cor e suas tonalidades, mostrando os textosem branco ou verde sobre um fundo preto. Depois, surgiram os policromáticos, trabalhando com várias cores e suas tonalidades.

A tecnologia utilizada nos monitores também tem acompa-nhado o mercado de informática. Procurou-se reduzir o consumode energia e a emissão de radiação eletromagnética. Outras ino-vações, como controles digitais, tela plana e recursos multimídiacontribuíram nas mudanças.

Page 65: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 65/160

Didatismo e Conhecimento  63

INFORMÁTICA BÁSICA

 Nos desktops mais antigos, utilizava-se a Catodic Rays Tube(CRT), que usava o tubo de cinescópio (o mesmo princípio da TV),em que um canhão dispara por trás o feixe de luz e a imagem émostrada no vídeo. Uma grande evolução foi o surgimento deuma tela especial, a Liquid Crystal Display (LCD) - Tela de CristalLíquido.

A tecnologia LCD troca o tubo de cinescópio por minúsculoscristais líquidos na formação dos feixes de luz até a montagem dos pixels. Com este recurso, pode-se aumentar a área útil da tela.

Os monitores LCD permitem qualidade na visibilidade daimagem - dependendo do tipo de tela ― que pode ser:

• Matriz ativa: maior contraste, nitidez e amplo campo devisão

• Matriz passiva: menor tempo de resposta nos movimen-tos de vídeo

Além do CRT e do LCD, uma nova tecnologia esta ganhandoforça no mercado, o LED. A principal diferença entre LED x LCDestá diretamente ligado à tela. Em vez de células de cristal líquido,os LED possuem diodos emissores de luz (Light Emitting Diode)que fornecem o conjunto de luzes básicas (verde, vermelho e azul).Eles não aquecem para emitir luz e não precisam de uma luz bran-ca por trás, o que permite iluminar apenas os pontos necessários natela. Como resultado, ele consume até 40% menos energia.

A denição de cores também é superior, principalmente do preto, que possui delidade não encontrada em nenhuma das de-mais tecnologias disponíveis no mercado.

Sem todo o aparato que o LCD precisa por trás, o LED tam- bém pode ser mais na, podendo chegar a apenas uma polegada deespessura. Isso resultado num monitor de design mais agradável e bem mais leve.

Ainda é possível encontrar monitores CRT (que usavam otubo de cinescópio), mas os fabricantes, no entanto, não deramcontinuidade à produção dos equipamentos com tubo de imagem.

Os primeiros monitores tinham um tamanho de, geralmente,13 ou 14 polegadas. Com prossionais trabalhando com imagens,cores, movimentos e animações multimídia, sentiu-se a necessida-de de produzir telas maiores.

Hoje, os monitores são vendidos nos mais diferentes formatose tamanhos. As televisões mais modernas apresentam uma entradaVGA ou HDMI, para que computadores sejam conectados a elas.

 Impressora Jato de Tinta

Atualmente, as impressoras a jato de tinta ou inkjet (comotambém são chamadas), são as mais populares do mercado. Silen-ciosas, elas oferecem qualidade de impressão e eciência.

A impressora jato de tinta forma imagens lançando a tinta di -retamente sobre o papel, produzindo os caracteres como se fossemcontínuos. Imprime sobre papéis especiais e transparências e são bastante versáteis. Possuem fontes (tipos de letras) internas e acei-

tam fontes via software. Também preparam documentos em pretoe branco e possuem cartuchos de tinta independentes, um preto eoutro colorido.

 Impressora Laser 

As impressoras a laser apresentam elevada qualidade de im- pressão, aliada a uma velocidade muito superior. Utilizam folhas

avulsas e são bastante silenciosas.

Possuem fontes internas e também aceitam fontes via software(dependendo da quantidade de memória). Algumas possuem umrecurso que ajusta automaticamente as congurações de cor, elimi-nando a falta de precisão na impressão colorida, podendo atingiruma resolução de 1.200 dpi (dots per inch - pontos por polegada).

 Impressora a Cera

Categoria de impressora criada para ter cor no impresso comqualidade de laser, porém o custo elevado de manutenção aliado aosurgimento da laser colorida zeram essa tecnologia ser esquecida.

A ideia aqui é usar uma sublimação de cera (aquela do lápis decera) para fazer impressão.

 Plotters

Outro dispositivo utilizado para impressão é a plotter, que éuma impressora destinada a imprimir desenhos em grandes dimen-sões, com elevada qualidade e rigor, como plantas arquitetônicas,mapas cartográcos, projetos de engenharia e grasmo, ou seja, aimpressora plotter é destinada às artes grácas, editoração eletrônicae áreas de CAD/CAM.

Vários modelos de impressora plotter têm resolução de 300 dpi,mas alguns podem chegar a 1.200 pontos por polegada, permitindoimprimir, aproximadamente, 20 páginas por minuto (no padrão de papel utilizado em impressoras a laser).

Page 66: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 66/160

Didatismo e Conhecimento  64

INFORMÁTICA BÁSICA

 Existe a plotter que imprime materiais coloridos com largurade até três metros (são usadas em empresas que imprimem grandesvolumes e utilizam vários formatos de papel).

 ProjetorÉ um equipamento muito utilizado em apresentações multimí-

dia.Antigamente, as informações de uma apresentação eram im-

 pressas em transparências e ampliadas num retroprojetor, mas, como avanço tecnológico, os projetores têm auxiliado muito nesta área.

Quando conectados ao computador, esses equipamentos repro-duzem o que está na tela do computador em dimensões ampliadas, para que várias pessoas vejam ao mesmo tempo.

Entrada/Saída

São dispositivos que possuem tanto a função de inserir dados,

quanto servir de saída de dados. Exemplos: pen drive, modem, CD--RW, DVD-RW, tela sensível ao toque, impressora multifuncional,etc.

IMPORTANTE: A impressora multifuncional pode ser clas-sicada como periférico de Entrada/Saída, pois sua principal carac-terística é a de realizar os papeis de impressora (Saída) e scanner(Entrada) no mesmo dispositivo.

BARRAMENTOS – CONCEITOS GERAIS

Os barramentos, conhecidos como BUS em inglês, são conjun-tos de os que normalmente estão presentes em todas as placas docomputador.

 Na verdade existe barramento em todas as placas de produtoseletrônicos, porém em outros aparelhos os técnicos referem-se aos barramentos simplesmente como o “impresso da placa”.

Barramento é um conjunto de 50 a 100 os que fazem a comu-nicação entre todos os dispositivos do computador: UCP, memória,dispositivos de entrada e saída e outros. Os sinais típicos encontra-dos no barramento são: dados, clock, endereços e controle.

Os dados trafegam por motivos claros de necessidade de seremlevados às mais diversas porções do computador.

Os endereços estão presentes para indicar a localização paraonde os dados vão ou vêm.

O clock trafega nos barramentos conhecidos como síncronos, pois os dispositivos são obrigados a seguir uma sincronia de tempo para se comunicarem.

O controle existe para informar aos dispositivos envolvidos natransmissão do barramento se a operação em curso é de escrita, lei -tura, reset ou outra qualquer. Alguns sinais de controle são bastantecomuns:

• Memory Write - Causa a escrita de dados do barramento dedados no endereço especicado no barramento de endereços.

• Memory Read - Causa dados de um dado endereço especica-do pelo barramento de endereço a ser posto no barramento de dados.

• I/O Write - Causa dados no barramento de dados serem envia-dos para uma porta de saída (dispositivo de I/O).

• I/O Read - Causa a leitura de dados de um dispositivo de I/O,os quais serão colocados no barramento de dados.

• Bus request - Indica que um módulo pede controle do barra-mento do sistema.

• Reset - Inicializa todos os módulosTodo barramento é implementado seguindo um conjunto de

regras de comunicação entre dispositivos conhecido como BUSSTANDARD, ou simplesmente PROTOCOLO DE BARRAMEN-

TO, que vem a ser um padrão que qualquer dispositivo que queiraser compatível com este barramento deva compreender e respeitar.Mas um ponto sempre é certeza: todo dispositivo deve ser único noacesso ao barramento, porque os dados trafegam por toda a exten-são da placa-mãe ou de qualquer outra placa e uma mistura de dadosseria o caos para o funcionamento do computador.

Os barramentos têm como principais vantagens o fato de ser omesmo conjunto de os que é usado para todos os periféricos, o que barateia o projeto do computador. Outro ponto positivo é a versati-lidade, tendo em vista que toda placa sempre tem alguns slots livres para a conexão de novas placas que expandem as possibilidades dosistema.

A grande desvantagem dessa idéia é o surgimento de engarrafa-mentos pelo uso da mesma via por muitos periféricos, o que vem a

 prejudicar a vazão de dados (troughput).

Dispositivos conectados ao barramento • Ativos ou Mestres - dispositivos que comandam o acesso ao

 barramento para leitura ou escrita de dados• Passivos ou Escravos - dispositivos que simplesmente obede-

cem à requisição do mestre.Exemplo:- CPU ordena que o controlador de disco leia ou escreva um

 bloco de dados.A CPU é o mestre e o controlador de disco é o escravo.

Barramentos ComerciaisSerão listados aqui alguns barramentos que foram e alguns que

ainda são bastante usados comercialmente.

ISA – Industry Standard Architeture

Foi lançado em 1984 pela IBM para suportar o novo PC-AT.Tornou-se, de imediato, o padrão de todos os PC-compatíveis. Eraum barramento único para todos os componentes do computador,operando com largura de 16 bits e com clock de 8 MHz.

 PCI – Peripheral Components Interconnect

Page 67: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 67/160

Didatismo e Conhecimento  65

INFORMÁTICA BÁSICA

PCI é um barramento síncrono de alta performance, indicadocomo mecanismo entre controladores altamente integrados, plug-in placas, sistemas de processadores/memória.

Foi o primeiro barramento a incorporar o conceito plug-and- play.

Seu lançamento foi em 1993, em conjunto com o processadorPENTIUM da Intel. Assim o novo processador realmente foirevolucionário, pois chegou com uma série de inovações e umnovo barramento. O PCI foi denido com o objetivo primário deestabelecer um padrão da indústria e uma arquitetura de barramentoque ofereça baixo custo e permita diferenciações na implementação.

Componente PCI ou PCI master

Funciona como uma ponte entre processador e barramento PCI,no qual dispositivos add-in com interface PCI estão conectados.

- Add-in cards interface

Possuem dispositivos que usam o protocolo PCI. Sãogerenciados pelo PCI master e são totalmente programáveis.

 AGP – Advanced Graphics Port 

Esse barramento permite que uma placa controladoragráca AGP substitua a placa gráca no barramento PCI. O Chipcontrolador AGP substitui o controlador de E/S do barramento PCI.O novo conjunto AGP continua com funções herdadas do PCI. O

conjunto faz a transferência de dados entre memória, o processadore o controlador ISA, tudo, simultaneamente.Permite acesso direto mais rápido à memória. Pela porta

gráca aceleradora, a placa tem acesso direto à RAM, eliminandoa necessidade de uma VRAM (vídeo RAM) na própria placa paraarmazenar grandes arquivos de bits como mapas e textura.

O uso desse barramento iniciou-se através de placas-mãe queusavam o chipset i440LX, da Intel, já que esse chipset foi o primeiroa ter suporte ao AGP. A principal vantagem desse barramento é ouso de uma maior quantidade de memória para armazenamento detexturas para objetos tridimensionais, além da alta velocidade noacesso a essas texturas para aplicação na tela.

O primeiro AGP (1X) trabalhava a 133 MHz, o que proporcionauma velocidade 4 vezes maior que o PCI. Além disso, sua taxa de

transferência chegava a 266 MB por segundo quando operandono esquema de velocidade X1, e a 532 MB quando no esquemade velocidade 2X. Existem também as versões 4X, 8X e 16X.Geralmente, só se encontra um único slot nas placas-mãe, visto queo AGP só interessa às placas de vídeo.

 PCI Express

 Na busca de uma solução para algumas limitações dos barra-mentos AGP e PCI, a indústria de tecnologia trabalha no barramentoPCI Express, cujo nome inicial era 3GIO. Trata-se de um padrão que proporciona altas taxas de transferência de dados entre o computa-dor em si e um dispositivo, por exemplo, entre a placa-mãe e uma placa de vídeo 3D.

A tecnologia PCI Express conta com um recurso que permiteo uso de uma ou mais conexões seriais, também chamados de lanes para transferência de dados. Se um determinado dispositivo usa umcaminho, então diz-se que esse utiliza o barramento PCI Express1X; se utiliza 4 lanes , sua denominação é PCI Express 4X e assim por diante. Cada lane pode ser bidirecional, ou seja, recebe e enviadados. Cada conexão usada no PCI Express trabalha com 8 bits porvez, sendo 4 em cada direção. A freqüência usada é de 2,5 GHz, masesse valor pode variar. Assim sendo, o PCI Express 1X consegue tra- balhar com taxas de 250 MB por segundo, um valor bem maior queos 132 MB do padrão PCI. Esse barramento trabalha com até 16X, oequivalente a 4000 MB por segundo. A tabela abaixo mostra os va-lores das taxas do PCI Express comparadas às taxas do padrão AGP:

Page 68: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 68/160

Didatismo e Conhecimento  66

INFORMÁTICA BÁSICA

AGP PCI Express

AGP 1X: 266 MB porsegundo

PCI Express 1X: 250 MB porsegundo

AGP 4X: 1064 MB porsegundo PCI Express 2X: 500 MB porsegundo

AGP 8X: 2128 MB porsegundo

PCI Express 8X: 2000 MB porsegundo

 PCI Express 16X: 4000 MB porsegundo

 É importante frisar que o padrão 1X foi pouco utilizado e, de-

vido a isso, há empresas que chamam o PC I Express 2X de PCIExpress 1X.

Assim sendo, o padrão PCI Express 1X pode representar tam- bém taxas de transferência de dados de 500 MB por segundo.

A Intel é uma das grandes precursoras de inovações tecnoló-

gicas. No início de 2001, em um evento próprio, a empresa mostroua necessidade de criação de uma tecnologia capaz de substituir o padrão PCI: tratava-se do 3GIO (Third Generation I/O – 3ª geraçãode Entrada e Saída). Em agosto desse mesmo ano, um grupo de em- presas chamado de

PCI-SIG (composto por companhias como IBM, AMD e Mi-crosoft) aprovou as primeiras especicações do 3GIO.

Entre os quesitos levantados nessas especicações, estão os quese seguem: suporte ao barramento PCI, possibilidade de uso de maisde uma lane, suporte a outros tipos de conexão de plataformas, me-lhor gerenciamento de energia, melhor proteção contra erros, entreoutros.

Esse barramento é fortemente voltado para uso em subsistemas

de vídeo.

Interfaces – Barramentos Externos

Os barramentos circulam dentro do computador, cobrem toda aextensão da placa-mãe e servem para conectar as placas menores es- pecializadas em determinadas tarefas do computador. Mas os dispo-sitivos periféricos precisam comunicarem-se com a UCP, para isso,historicamente foram desenvolvidas algumas soluções de conexãotais como: serial, paralela, USB e Firewire. Passando ainda por algu-mas soluções proprietárias, ou seja, que somente funcionavam comdeterminado periférico e de determinado fabricante.

 Interface Serial

Conhecida por seu uso em mouse e modems, esta interface no passado já conectou até impressoras. Sua característica fundamentalé que os bits trafegam em la, um por vez, isso torna a comunicaçãomais lenta, porém o cabo do dispositivo pode ser mais longo, algunschegam até a 10 metros de comprimento. Isso é útil para usar uma barulhenta impressora matricial em uma sala separada daquela ondeo trabalho acontece.

As velocidades de comunicação dessa interface variam de 25 bps até 57.700 bps (modems mais recentes). Na parte externa dogabinete, essas interfaces são representadas por conectores DB-9 ouDB-25 machos.

 Interface Paralela

Criada para ser uma opção ágil em relação à serial, essa inter-face transmite um byte de cada vez. Devido aos 8 bits em paralelo

existe um RISCo de interferência na corrente elétrica dos conduto-res que formam o cabo. Por esse motivo os cabos de comunicaçãodesta interface são mais curtos, normalmente funcionam muito bematé a distância de 1,5 metro, embora exista no mercado cabos para-lelos de até 3 metros de comprimento. A velocidade de transmissãodesta porta chega até a 1,2 MB por segundo.

 Nos gabinetes dos computadores essa porta é encontrada na for-ma de conectores DB-25 fêmeas. Nas impressoras, normalmente,os conectores paralelos são conhecidos como interface centronics.

USB – Universal Serial Bus

A tecnologia USB surgiu no ano de 1994 e, desde então, foi passando por várias revisões. As mais populares são as versões 1.1

e 2.0, sendo esta última ainda bastante utilizada. A primeira é capazde alcançar, no máximo, taxas de transmissão de 12 Mb/s (megabits por segundo), enquanto que a segunda pode oferecer até 480 Mb/s.

Como se percebe, o USB 2.0 consegue ser bem rápido, anal,480 Mb/s correspondem a cerca de 60 megabytes por segundo. Noentanto, acredite, a evolução da tecnologia acaba fazendo com quevelocidades muito maiores sejam necessárias.

 Não é difícil entender o porquê: o número de conexões à inter-net de alta velocidade cresce rapidamente, o que faz com que as pes-soas queiram consumir, por exemplo, vídeos, músicas, fotos e jogosem alta denição. Some a isso ao fato de ser cada vez mais comumo surgimento de dispositivos como smartphones e câmeras digitais

Page 69: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 69/160

Didatismo e Conhecimento  67

INFORMÁTICA BÁSICA

que atendem a essas necessidades. A consequência não poderia seroutra: grandes volumes de dados nas mãos de um número cada vezmaior de pessoas.

Com suas especicações nais anunciadas em novembro de2008, o USB 3.0 surgiu para dar conta desta e da demanda que está por vir. É isso ou é perder espaço para tecnologias como o FireWireou Thunderbolt, por exemplo. Para isso, o USB 3.0 tem como prin-cipal característica a capacidade de oferecer taxas de transferênciade dados de até 4,8 Gb/s (gigabits por segundo). Mas não é só isso...

O que é USB 3.0?Como você viu no tópico acima, o USB 3.0 surgiu porque o

 padrão precisou evoluir para atender novas necessidades. Mas, noque consiste exatamente esta evolução? O que o USB 3.0 tem dediferente do USB 2.0? A principal característica você já sabe: a ve-locidade de até 4,8 Gb/s (5 Gb/s, arredondando), que corresponde acerca de 600 megabytes por segundo, dez vezes mais que a veloci-

dade do USB 2.0. Nada mal, não?

 Símbolo para dispositivos USB 3.0

Mas o USB 3.0 também se destaca pelo fator “alimentação elé-trica”: o USB 2.0 fornece até 500 miliampéres, enquanto que o novo padrão pode suportar 900 miliampéres. Isso signica que as portas

USB 3.0 podem alimentar dispositivos que consomem mais energia(como determinados HDs externos, por exemplo, cenário quase im- possível com o USB 2.0).

É claro que o USB 3.0 também possui as características quezeram as versões anteriores tão bem aceitas, como Plug andPlay (plugar e usar), possibilidade de conexão de mais de um dis- positivo na mesma porta, hot-swappable (capacidade de conectar edesconectar dispositivos sem a necessidade de desligá-los) e compa-tibilidade com dispositivos nos padrões anteriores.

Conectores USB 3.0Outro aspecto no qual o padrão USB 3.0 difere do 2.0 diz res-

 peito ao conector. Os conectores de ambos são bastante parecidos,mas não são iguais.

Conector USB 3.0 AComo você verá mais adiante, os cabos da tecnologia USB 3.0

são compostos por nove os, enquanto que os cabos USB 2.0 uti-lizam apenas 4. Isso acontece para que o padrão novo possa supor-tar maiores taxas de transmissão de dados. Assim, os conectores doUSB 3.0 possuem contatos para estes os adicionais na parte do fun-do. Caso um dispositivo USB 2.0 seja utilizado, este usará apenas oscontatos da parte frontal do conector. As imagens a seguir mostramum conector USB 3.0 do tipo A:

 

Estrutura interna de um conector USB 3.0 A

Conector USB 3.0 AVocê deve ter percebido que é possível conectar dispositivos

USB 2.0 ou 1.1 em portas USB 3.0. Este último é compatível comas versões anteriores. Fabricantes também podem fazer dispositivosUSB 3.0 compatíveis com o padrão 2.0, mas neste caso a velocidadeserá a deste último. E é claro: se você quer interconectar dois dispo-sitivos por USB 3.0 e aproveitar a sua alta velocidade, o cabo precisaser deste padrão.

Conector USB 3.0 BTal como acontece na versão anterior, o USB 3.0 também conta

com conectores diferenciados para se adequar a determinados dispo-sitivos. Um deles é o conector do tipo B, utilizado em aparelhos de porte maior, como impressoras ou scanners, por exemplo.

Em relação ao tipo B do padrão USB 2.0, a porta USB 3.0 pos-sui uma área de contatos adicional na parte superior. Isso signicaque nela podem ser conectados tantos dispositivos USB 2.0 (queaproveitam só a parte inferior) quanto USB 3.0. No entanto, disposi-tivos 3.0 não poderão ser conectados em portas B 2.0:

Conector USB 3.0 B - imagem por USB.org

Page 70: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 70/160

Didatismo e Conhecimento  68

INFORMÁTICA BÁSICA

Micro-USB 3.0O conector micro-USB, utilizado em smartphones, por exem-

 plo, também sofreu modicações: no padrão USB 3.0 - com nomede micro-USB B -, passou a contar com uma área de contatos adicio-nal na lateral, o que de certa forma diminui a sua praticidade, mas foia solução encontrada para dar conta dos contatos adicionais:

Conector micro-USB 3.0 B - imagem por USB.org

Para facilitar a diferenciação, fabricantes estão adotando a corazul na parte interna dos conectores USB 3.0 e, algumas vezes, noscabos destes. Note, no entanto, que é essa não é uma regra obriga-tória, portanto, é sempre conveniente prestar atenção nas especica-ções do produto antes de adquiri-lo.

Sobre o funcionamento do USB 3.0Como você já sabe, cabos USB 3.0 trabalham com 9 os, en-

quanto que o padrão anterior utiliza 4: VBus (VCC), D+, D- e GND.O primeiro é o responsável pela alimentação elétrica, o segundo eo terceiro são utilizados na transmissão de dados, enquanto que o

quarto atua como “o terra”. No padrão USB 3.0, a necessidade de transmissão de dados emalta velocidade fez com que, no início, fosse considerado o uso debra óptica para este m, mas tal característica tornaria a tecnologiacara e de fabricação mais complexa. A solução encontrada para darviabilidade ao padrão foi a adoção de mais os. Além daqueles uti-lizados no USB 2.0, há também os seguintes: StdA_SSRX- e StdA_ SSRX+ para recebimento de dados, StdA_SSTX- e StdA_SSTX+ para envio, e GND_DRAIN como “o terra” para o sinal.

O conector USB 3.0 B pode contar ainda com uma variação(USB 3.0 B Powered) que utiliza um contato a mais para alimenta-ção elétrica e outro associado a este que serve como “o terra”, per-mitindo o fornecimento de até 1000 miliampéres a um dispositivo.

Quanto ao tamanho dos cabos, não há um limite denido, noentanto, testes efetuados por algumas entidades especialistas (comoa empresa Cable Wholesale) recomendam, no máximo, até 3 metros para total aproveitamento da tecnologia, mas esta medida pode va-riar de acordo com as técnicas empregadas na fabricação.

 No que se refere à transmissão de dados em si, o USB 3.0 fazesse trabalho de maneira bidirecional, ou seja, entre dispositivos co-nectados, é possível o envio e o recebimento simultâneo de dados. No USB 2.0, é possível apenas um tipo de atividade por vez.

O USB 3.0 também consegue ser mais eciente no controle doconsumo de energia. Para isso, o host, isto é, a máquina na qualos dispositivos são conectados, se comunica com os aparelhos demaneira assíncrona, aguardando estes indicarem a necessidade detransmissão de dados. No USB 2.0, há uma espécie de “pesquisacontínua”, onde o host necessita enviar sinais constantemente parasaber qual deles necessita trafegar informações.

Ainda no que se refere ao consumo de energia, tanto o hostquanto os dispositivos conectados podem entrar em um estado deeconomia em momentos de ociosidade. Além disso, no USB 2.0, osdados transmitidos acabam indo do host para todos os dispositivosconectados. No USB 3.0, essa comunicação ocorre somente com odispositivo de destino.

Como saber rapidamente se uma porta é USB 3.0Em determinados equipamentos, especialmente laptops, é co-

mum encontrar, por exemplo, duas portas USB 2.0 e uma USB 3.0.Quando não houver nenhuma descrição identicando-as, como sa- ber qual é qual? Pela cor existente no conector.

Pode haver exceções, é claro, mas pelo menos boa parte dosfabricantes segue a recomendação de identicar os conectores USB3.0 com a sua parte plástica em azul, tal como informado anterior-mente. Nas portas USB 2.0, por sua vez, os conectores são pretos ou,menos frequentemente, brancos.

USB 3.1: até 10 Gb/sEm agosto de 2013, a USB.org anunciou as especicações -

nais do USB 3.1 (também chamado deSuperSpeed USB 10 Gbps),uma variação do USB 3.0 que se propõe a oferecer taxas de transfe-rência de dados de até 10 Gb/s (ou seja, o dobro).

 Na teoria, isso signica que conexões 3.1 podem alcançar ta-xas de até 1,2 gigabyte por segundo! E não é exagero, anal, háaplicações que podem usufruir desta velocidade. É o caso de mo-nitores de vídeo que são conectados ao computador via porta USB, por exemplo.

Para conseguir taxas tão elevadas, o USB 3.1 não faz uso denenhum artefato físico mais elaborado. O “segredo”, essencialmen-te, está no uso de um método de codicação de dados mais ecientee que, ao mesmo tempo, não torna a tecnologia signicantementemais cara.

Vale ressaltar que o USB 3.1 é compatível com conectores ecabos das especicações anteriores, assim como com dispositivos baseados nestas versões.

Merece destaque ainda o aspecto da alimentação elétrica: oUSB 3.1 poderá suportar até de 100 watts na transferência de ener-gia, indicando que dispositivos mais exigentes poderão ser alimen-tados por portas do tipo. Monitores de vídeo e HDs externos sãoexemplos: não seria ótimo ter um único cabo saindo destes dispo-sitivos?

A indústria trabalha com a possiblidade de os primeiros equipa-mentos baseados em USB 3.1 começarem a chegar ao mercado nonal de 2014. Até lá, mais detalhes serão revelados.

 Novo conector “tipo C”: uso dos dois ladosEm dezembro de 2013, a USB.org anunciou outra novidade

 para a versão 3.1 da tecnologia: um conector chamado (até agora, pelos menos) de tipo C que permitirá que você conecte um cabo àentrada a partir de qualquer lado.

Sabe aquelas situações onde você encaixa um cabo ou pendrivede um jeito, nota que o dispositivo não funcionou e somente então percebe que o conectou incorretamente? Com o novo conector, este problema será coisa do passado: qualquer lado fará o dispositivofuncionar.

Trata-se de um plugue reversível, portanto, semelhante aos co-nectores Lightning existentes nos produtos da Apple. Tal como es-tes, o conector tipo C deverá ter também dimensões reduzidas, o quefacilitará a sua adoção em smartphones, tablets e outros dispositivosmóveis.

Page 71: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 71/160

Didatismo e Conhecimento  69

INFORMÁTICA BÁSICA

Tamanha evolução tem um preço: o conector tipo C não serácompatível com as portas dos padrões anteriores, exceto pelo uso deadaptadores. É importante relembrar, no entanto, que será possívelutilizar os conectores já existentes com o USB 3.1.

A USB.org promete liberar mais informações sobre esta novi-dade em meados de 2014.

Firewire

O barramento rewire, também conhecido como IEEE 1394 oucomo i.Link, é um barramento de grande volume de transferênciade dados entre computadores, periféricos e alguns produtos eletrô-nicos de consumo. Foi desenvolvido inicialmente pela Apple comoum barramento serial de alta velocidade, mas eles estavam muito àfrente da realidade, ainda mais com, na época, a alternativa do barra-mento USB que já possuía boa velocidade, era barato e rapidamenteintegrado no mercado. Com isso, a Apple, mesmo incluindo essetipo de conexão/portas no Mac por algum tempo, a realidade “de

fato”, era a não existência de utilidade para elas devido à falta de pe-riféricos para seu uso. Porém o desenvolvimento continuou, sendofocado principalmente pela área de vídeo, que poderia tirar grandes proveitos da maior velocidade que ele oferecia.

Suas principais vantagens:

• São similares ao padrão USB;• Conexões sem necessidade de desligamento/boot do micro

(hot-plugable);• Capacidade de conectar muitos dispositivos (até 63 por porta);• Permite até 1023 barramentos conectados entre si;• Transmite diferentes tipos de sinais digitais:vídeo, áudio, MIDI, comandos de controle de dispositivo, etc;

• Totalmente Digital (sem a necessidade de conversores analó-gico-digital, e portanto mais seguro e rápido);• Devido a ser digital, sicamente é um cabo no, exível, ba-

rato e simples;• Como é um barramento serial, permite conexão bem facilita-

da, ligando um dispositivo ao outro, sem a necessidade de conexãoao micro (somente uma ponta é conectada no micro).

A distância do cabo é limitada a 4.5 metros antes de haverdistorções no sinal, porém, restringindo a velocidade do barramen-to podem-se alcançar maiores distâncias de cabo (até 14 metros).Lembrando que esses valores são para distâncias “ENTRE PERI-FÉRICOS”, e SEM A UTILIZAÇÃO DE TRANSCEIVERS (comtransceivers a previsão é chegar a até 70 metros usando bra ótica).

O barramento rewire permite a utilização de dispositivos dediferentes velocidades (100, 200, 400, 800, 1200 Mb/s) no mesmo barramento.

O suporte a esse barramento está nativamente em Macs, e emPCs através de placas de expansão especícas ou integradas com placas de captura de vídeo ou de som.

Os principais usos que estão sendo direcionados a essa inter -face, devido às características listadas, são na área de multimídia,especialmente na conexão de dispositivos de vídeo (placas de cap-tura, câmeras, TVs digitais, setup boxes, home theather, etc).

INTERFACE DE VIDEO

Conector VGA (Video Graphics Array)Os conectores VGA são bastante conhecidos, pois estão presen-

tes na maioria absoluta dos “grandalhões” monitores CRT (Catho-de Ray Tube) e também em alguns modelos que usam a tecnologiaLCD, além de não ser raro encontrá-los em placas de vídeos (comonão poderia deixar de ser). O conector desse padrão, cujo nomeé D-Sub, é composto por três “leiras” de cinco pinos. Esses pinos

são conectados a um cabo cujos os transmitem, de maneira inde- pendente, informações sobre as cores vermelha (red), verde (green)e azul (blue) - isto é, o conhecido esquema RGB - e sobre as frequ-ências verticais e horizontais. Em relação a estes últimos aspectos:frequência horizontal consiste no número de linhas da tela que o mo-nitor consegue “preencher” por segundo. Assim, se um monitor con-segue varrer 60 mil linhas, dizemos que sua frequência horizontal éde 60 KHz. Frequência vertical, por sua vez, consiste no tempo emque o monitor leva para ir do canto superior esquerdo da tela parao canto inferior direito. Assim, se a frequência horizontal indica aquantidade de vezes que o canhão consegue varrer linhas por segun-do, a frequência vertical indica a quantidade de vezes que a tela todaé percorrida por segundo. Se é percorrida, por exemplo, 56 vezes por

segundo, dizemos que a frequência vertical do monitor é de 56 Hz.É comum encontrar monitores cujo cabo VGA possui pinos

faltantes. Não se trata de um defeito: embora os conectores VGAutilizem um encaixe com 15 pinos, nem todos são usados.

Conector e placa de vídeo com conexão VGA

Conector DVI (Digital Video Interface)Os conectores DVI são bem mais recentes e proporcionam

qualidade de imagem superior, portanto, são considerados subs-titutos do padrão VGA. Isso ocorre porque, conforme indica seunome, as informações das imagens podem ser tratadas de maneiratotalmente digital, o que não ocorre com o padrão VGA.

Page 72: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 72/160

Didatismo e Conhecimento  70

INFORMÁTICA BÁSICA

Conector DVI-D

Quando, por exemplo, um monitor LCD trabalha com conec-tores VGA, precisa converter o sinal que recebe para digital. Esse processo faz com que a qualidade da imagem diminua. Como oDVI trabalha diretamente com sinais digitais, não é necessário fa-zer a conversão, portanto, a qualidade da imagem é mantida. Poressa razão, a saída DVI é ótima para ser usada em monitores LCD,DVDs, TVs de plasma, entre outros.

É necessário frisar que existe mais de um tipo de conectorDVI:

DVI-A: é um tipo que utiliza sinal analógico, porém oferecequalidade de imagem superior ao padrão VGA;

DVI-D: é um tipo similar ao DVI-A, mas utiliza sinal digital.É também mais comum que seu similar, justamente por ser usado

em placas de vídeo;DVI-I: esse padrão consegue trabalhar tanto com DVI-Acomo com DVI-D. É o tipo mais encontrado atualmente.

Há ainda conectores DVI que trabalham com as especica-ções Single Link e Dual Link. O primeiro suporta resoluções de até1920x1080 e, o segundo, resoluções de até 2048x1536, em ambosos casos usando uma frequência de 60 Hz.

O cabo dos dispositivos que utilizam a tecnologia DVI é com- posto, basicamente, por quatro pares de os trançados, sendo um par para cada cor primária (vermelho, verde e azul) e um para osincronismo. Os conectores, por sua vez, variam conforme o tipo doDVI, mas são parecidos entre si, como mostra a imagem a seguir:

Atualmente, praticamente todas as placas de vídeo e moni-tores são compatíveis com DVI. A tendência é a de que o padrãoVGA caia, cada vez mais, em desuso.

Conector S-Video (Separated Video)

Padrão S-Video

Para entender o S-Video, é melhor compreender, primeira-mente, outro padrão: o Compost Video, mais conhecido como Ví-deo Composto. Esse tipo utiliza conectores do tipo RCA e é comu-mente encontrado em TVs, aparelhos de DVD, lmadoras, entreoutros.

Geralmente, equipamentos com Vídeo Composto fazem usode três cabos, sendo dois para áudio (canal esquerdo e canal direi-to) e o terceiro para o vídeo, sendo este o que realmente faz partedo padrão. Esse cabo é constituído de dois os, um para a trans-missão da imagem e outro que atua como “terra”.

O S-Video, por sua vez, tem seu cabo formado com três os:um transmite imagem em preto e branco; outro transmite imagensem cores; o terceiro atua como terra. É essa distinção que faz comque o S-Video receba essa denominação, assim como é essa uma

das características que faz esse padrão ser melhor que o VídeoComposto.

O conector do padrão S-Video usado atualmente é conhecidocomo Mini-Din de quatro pinos (é semelhante ao usado em mou-ses do tipo PS/2). Também é possível encontrar conexões S-Videode sete pinos, o que indica que o dispositivo também pode contarcom Vídeo Componente (visto adiante).

Muitas placas de vídeo oferecem conexão VGA ou DVI comS-Video. Dependendo do caso, é possível encontrar os três tiposna mesma placa. Assim, se você quiser assistir na TV um vídeoarmazenado em seu computador, basta usar a conexão S-Video,desde que a televisão seja compatível com esse conector, é claro.

Page 73: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 73/160

Didatismo e Conhecimento  71

INFORMÁTICA BÁSICA

Placa de vídeo com conectores S-Video, DVI e VGA

Component Video (Vídeo Componente)O padrão Component Video é, na maioria das vezes, usado em

computadores para trabalhos prossionais - por exemplo, para ati-vidades de edição de vídeo. Seu uso mais comum é em aparelhosde DVD e em televisores de alta denição (HDTV - High-Deni-tion Television), sendo um dos preferidos para sistemas de hometheater. Isso ocorre justamente pelo fato de o Vídeo Componenteoferecer excelente qualidade de imagem.

Component Video

A conexão do Component Video é feita através de um cabocom três os, sendo que, geralmente, um é indicado pela cor verde,outro é indicado pela cor azul e o terceiro é indicado pela cor ver -melha, em um esquema conhecido como Y-Pb-Pr (ou Y-Cb-Cr). O primeiro (de cor verde), é responsável pela transmissão do vídeoem preto e branco, isto é, pela “estrutura” da imagem. Os demaisconectores trabalham com os dados das cores e com o sincronis-mo.

Como dito anteriormente, o padrão S-Video é cada vez maiscomum em placas de vídeo. No entanto, alguns modelos são tam- bém compatíveis com Vídeo Componente. Nestes casos, o encaixeque ca na placa pode ser do tipo que aceita sete pinos (pode havermais). Mas, para ter certeza dessa compatibilidade, é necessárioconsultar o manual do dispositivo.

Para fazer a conexão de um dispositivo ao computador usandoo Component Video, é necessário utilizar um cabo especial (geral-mente disponível em lojas especializadas): uma de suas extremi-dades contém os conectores Y-Pb-Pr, enquanto a outra possui umencaixe único, que deve ser inserido na placa de vídeo.

MONITOR DE VÍDEOO monitor é um dispositivo de saída do computador, cuja fun-

ção é transmitir informação ao utilizador através da imagem.Os monitores são classicados de acordo com a tecnolo-

gia de amostragem de vídeo utilizada na formação da imagem.Atualmente, essas tecnologias são três: CRT , LCD e plasma. Àsuperfície do monitor sobre a qual se projecta a imagem chama-mos tela, ecrã ou écran.

TecnologiasCRT

Monitor CRT da marca LG.

CRT (Cathodic Ray Tube), em inglês, sigla de (Tubo de raioscatódicos) é o monitor “tradicional”, em que a tela é repetidamente

atingida por um feixe de elétrons, que atuam no material fosfores -cente que a reveste, assim formando as imagens.

Este tipo de monitor tem como principais vantagens:• longa vida útil;•  baixo custo de fabricação;• grande banda dinâmica de cores e contrastes; e• grande versatilidade (uma vez que pode funcionar em

diversas resoluções, sem que ocorram grandes distorções na ima-gem).

As maiores desvantagens deste tipo de monitor são:• suas dimensões (um monitor CRT de 20 polegadas pode

ter até 50 cm de profundidade e pesar mais de 20 kg);• o consumo elevado de energia;•

seu efeito de cintilação (icker); e• a possibilidade de emitir radiação que está fora do espec-tro luminoso (raios x), danosa à saúde no caso de longos períodosde exposição. Este último problema é mais frequentemente cons-tatado em monitores e televisores antigos e desregulados, já queatualmente a composição do vidro que reveste a tela dos monitoresdetém a emissão dessas radiações.

• Distorção geométrica.

LCD

Um monitor de cristal líquido.

Page 74: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 74/160

Didatismo e Conhecimento  72

INFORMÁTICA BÁSICA

LCD (Liquid Cristal Display, em inglês, sigla de tela de cristallíquido) é um tipo mais moderno de monitor. Nele, a tela é com- posta por cristais que são polarizados para gerar as cores.

Tem como vantagens:• O baixo consumo de energia;• As dimensões e peso reduzidas;• A não-emissão de radiações nocivas;• A capacidade de formar uma imagem praticamente per -

feita, estável, sem cintilação, que cansa menos a visão - desde queesteja operando na resolução nativa;

As maiores desvantagens são:• o maior custo de fabricação (o que, porém, tenderá a im-

 pactar cada vez menos no custo nal do produto, à medida que omesmo se for popularizando);

• o fato de que, ao trabalhar em uma resolução diferentedaquela para a qual foi projetado, o monitor LCD utiliza váriosartifícios de composição de imagem que acabam degradando a

qualidade nal da mesma; e• o “preto” que ele cria emite um pouco de luz, o que confere

ao preto um aspecto acinzentado ou azulado, não apresentando destaforma um preto real similar aos oferecidos nos monitores CRTs;

• o contraste não é muito bom como nos monitores CRTou de Plasma, assim a imagem ca com menos denição, este as- pecto vem sendo atenuado com os novos paineis com iluminação por leds e a delidade de cores nos monitores que usam paineisdo tipo TN (monitores comuns) são bem ruins, os monitores com paineis IPS, mais raros e bem mais caros, tem melhor delidade decores, chegando mais proximo da qualidade de imagem dos CRTs;

• um fato não-divulgado pelos fabricantes: se o cristal lí-quido da tela do monitor for danicado e car exposto ao ar, pode

emitir alguns compostos tóxicos, tais como o óxido de zinco e osulfeto de zinco; este será um problema quando alguns dos mo-nitores fabricados hoje em dia chegarem ao m de sua vida útil(estimada em 20 anos).

• ângulo de visão inferiores: Um monitor LCD, diferentede um monitor CRT, apresenta limitação com relação ao ânguloem que a imagem pode ser vista sem distorção. Isto era mais sen-sível tempos atrás quando os monitores LCDs eram de tecnologia passiva, mas atualmente apresentam valores melhores em tornode 160º.

Apesar das desvantagens supra mencionadas, a venda de mo-nitores e televisores LCD vem crescendo bastante.

Principais características técnicas

Para a especicação de um monitor de vídeo, as característi-cas técnicas mais relevantes são:

• Luminância;• Tamanho da tela;• Tamanho do ponto;• Temperatura da cor;• Relação de contraste;• Interface (DVI ou VGA, usualmente);• Frequência de sincronismo horizontal;• Frequência de sincronismo vertical;• Tempo de resposta; e• Frequência de atualização da imagem

LEDPainéis LCD com retro iluminação LED, ou LED TVs, o mes-

mo mecanismo básico de um LCD, mas com iluminação LED. Aoinvés de uma única luz branca que incide sobre toda a superfície

da tela, encontra-se um painel com milhares de pequenas luzes co-loridas que acendem de forma independente. Em outras palavras,aplica-se uma tecnologia similar ao plasma a uma tela de LCD.

KIT MULTIMÍDIAMultimídia nada mais é do que a combinação de textos, sons

e vídeos utilizados para apresentar informações de maneira que,antes somente imaginávamos, praticamente dando vida às suasapresentação comerciais e pessoais. A multimídia mudou comple-tamente a maneira como as pessoas utilizam seus computadores.

Kit multimídia nada mais é do que o conjunto que compõem a parte física (hardwares) do computador relacionados a áudio e somdo sistema operacional.

Podemos citar como exemplo de Kit Multimídia, uma pla-

ca de som, um drive de CD-ROM, microfone e um par de caixasacústicas.

As portas são, por denição, locais onde se entra e sai. Emtermos de tecnologia informática não é excepção. As portas sãotomadas existentes na face posterior da caixa do computador, àsquais se ligam dispositivos de entrada e de saída, e que são direc-tamente ligados à motherboard .

Estas portas ou canais de comunicação podem ser:* Porta Dim* Porta PS/2* Porta série* Porta Paralela* Porta USB* Porta FireWire Porta DIMÉ uma porta em desuso, com 5 pinos, e a ela eram ligados os

teclados dos computadores da geração da Intel 80486, por exem- plo. Como se tratava apenas de ligação para teclados, existia sóuma porta destas nas motherboards. Nos equipamentos mais re-centes, os teclados são ligados às portas PS/2.

Page 75: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 75/160

Didatismo e Conhecimento  73

INFORMÁTICA BÁSICA

Porta PS/2

Surgiram com os IBM PS/2 e nos respectivos teclados. Tam- bém são designadas por mini-DIM de 6 pinos. Os teclados e ratosdos computadores actuais são, na maior parte dos casos, ligadosatravés destes conectores. Nas motherboards actuais existem duas portas deste tipo.

 Porta Série

A saída série de um computador geralmente está localizadana placa MULTI-IDE e é utilizada para diversos ns como, porexemplo, ligar um fax modem externo, ligar um rato série, uma plotter, uma impressora e outros periféricos. As portas cujas chastêm 9 ou 25 pinos são também designadas de COM1 e COM2. Asmotherboards possuem uma ou duas portas deste tipo.

Porta Paralela

A porta paralela obedece à norma Centronics. Nas portas pa-ralelas o sinal eléctrico é enviado em simultâneo e, como tal, temum desempenho superior em relação às portas série. No caso desta

norma, são enviados 8 bits de cada vez, o que faz com que a sua ca- pacidade de transmisssão atinja os 100 Kbps. Esta porta é utilizada para ligar impressoras e scanners e possui 25 pinos em duas las.

 Porta USB (Universal Serial Bus)Desenvolvida por 7 empresas (Compaq, DEC, IBM, Intel,

Microsoft, NEC e Northern Telecom), vai permitir conectar pe-riféricos por fora da caixa do computador, sem a necessidade deinstalar placas e recongurar o sistema. Computadores equipadoscom USB vão permitir que os periféricos sejam automaticamentecongurados assim que estejam conectados sicamente, sem a ne-cessidade de reboot ou programas de setup. O número de acessó-rios ligados à porta USB pode chegar a 127, usando para isso um periférico de expansão.

A conexão é Plug & Play e pode ser feita com o computadorligado. O barramento USB promete acabar com os problemas deIRQs e DMAs.

 

O padrão suportará acessórios como controles de monitor,acessórios de áudio, telefones, modems, teclados, mouses, drivesde CD ROM, joysticks, drives de tas e disquetes, acessórios deimagem como scanners e impressoras. A taxa de dados de 12 me-gabits/s da USB vai acomodar uma série de periféricos avançados,incluindo produtos baseados em Vídeo MPEG-2, digitalizadores einterfaces de baixo custo para ISDN (Integrated Services Digital Network) e PBXs digital. 

Porta FireWire

A porta FireWire assenta no barramento com o mesmo nome,que representa um padrão de comunicações recente e que tem vá-rias características em comum como o USB, mas traz a vantagemde ser muito mais rápido, permitindo transferências a 400 Mbpse, pela norma IEEE 1394b, irá permitir a transferência de dados a

velocidades a partir de 800 Mbps.

As ligações FireWire são utilizadas para ligar discos amoví-veis, Flash drives (Pen-Disks), Câmaras digitais, televisões, im- pressoras, scanners, dispositivos de som, etc. .

Assim como na ligação USB, os dispositivos FireWire podemser conectados e desconectados com o computador ligado.

FAX/MODEM

Placa utilizada para conecção internet pela linha discada(DIAL UP) geralmente opera com 56 Kbps(velocidade de trans-missão dos dados 56.000 bits por segundo( 1 byte = 8 bits).Usainterface PCI.

Page 76: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 76/160

Didatismo e Conhecimento  74

INFORMÁTICA BÁSICA

SISTEMAS OPERACIONAISUm sistema o peracional (SO) é um programa (software) que

controla milhares de operações, faz a interface entre o usuário e ocomputador e executa aplicações.

Basicamente, o sistema operacional é executado quandoligamos o computador. Atualmente, os computadores já sãovendidos com o SO pré-instalado.

Os computadores destinados aos usuários individuais,chamados de PCs (Personal Computer), vêm com o sistemaoperacional projetado para pequenos trabalhos. Um SO é projetado para controlar as operações dos programas, como navegadores, processadores de texto e programas de e-mail.

Com o desenvolvimento dos processadores, os computadorestornaram-se capazes de executar mais e mais instruções porsegundo. Estes avanços possibilitaram aos sistemas operacionaisexecutar várias tarefas ao mesmo tempo. Quando um computadornecessita permitir usuários simultâneos e trabalhos múltiplos, os prossionais da tecnologia de informação (TI) procuram utilizarcomputadores mais rápidos e que tenham sistemas operacionais

robustos, um pouco diferente daqueles que os usuários comunsusam.

Os Arquivos

O gerenciador do sistema de arquivos é utilizado pelo sistemaoperacional para organizar e controlar os arquivos. Um arquivoé uma coleção de dados gravados com um nome lógico chamado“nomedoarquivo” (lename). Toda informação que o computadorarmazena está na forma de arquivos.

Há muitos tipos de arquivos, incluindo arquivos de programas, dados, texto, imagens e assim por diante. A maneiraque um sistema operacional organiza as informações em arquivosé chamada sistema de arquivos.

A maioria dos sistemas operacionais usa um sistema de

arquivo hierárquico em que os arquivos são organizados emdiretórios sob a estrutura de uma árvore. O início do sistema dediretório é chamado diretório raiz.

Funções do Sistema Operacional

 Não importa o tamanho ou a complexidade do computador:todos os sistemas operacionais executam as mesmas funções básicas.

- Gerenciador de arquivos e diretórios (pastas): um sistemaoperacional cria uma estrutura de arquivos no disco rígido (harddisk), de forma que os dados dos usuários possam ser armazenadose recuperados. Quando um arquivo é armazenado, o sistemaoperacional o salva, atribuindo a ele um nome e local, para usá-lo

no futuro.- Gerenciador de aplicações: quando um usuário requisita um programa (aplicação), o sistema operacional localiza-o e o carregana memória RAM.

Quando muitos programas são carregados, é trabalho dosistema operacional alocar recursos do computador e gerenciar amemória.

Programas Utilitários do Sistema Operacional

Suporte para programas internos (bult-in): os programasutilitários são os programas que o sistema operacional usa parase manter e se reparar. Estes programas ajudam a identicar problemas, encontram arquivos perdidos, reparam arquivosdanicados e criam cópias de segurança (backup).

Controle do hardware: o sistema operacional está situadoentre os programas e o BIOS (Basic Input/Output System - SistemaBásico de Entrada/Saída).

O BIOS faz o controle real do hardware. Todos os programas

que necessitam de recursos do hardware devem, primeiramente, passar pelo sistema operacional que, por sua vez, pode alcançar ohardware por meio do BIOS ou dos drivers de dispositivos.

Todos os programas são escritos para um sistema operacionalespecíco, o que os torna únicos para cada um. Explicando: um programa feito para funcionar no Windows não funcionará noLinux e vice-versa.

Termos Básicos

Para compreender do que um sistema operacional é capaz,é importante conhecer alguns termos básicos. Os termos abaixosão usados frequentemente ao comparar ou descrever sistemasoperacionais:

Multiusuário: dois ou mais usuários executando progra-mas e compartilhando, ao mesmo tempo, dispositivos, como a im- pressora.

• Multitarefa: capacidade do sistema operacional em exe-cutar mais de um programa ao mesmo tempo.

• Multiprocessamento: permite que um computador tenhaduas ou mais unidades centrais de processamento (CPU) que com- partilhem programas.

• Multithreading: capacidade de um programa ser que- brado em pequenas partes podendo ser carregadas conforme ne-cessidade do sistema operacional. Multithreading permite que os programas individuais sejam multitarefa.

Tipos de Sistemas Operacionais

Atualmente, quase todos os sistemas operacionais sãomultiusuário, multitarefa e suportam multithreading. Os maisutilizados são o Microsoft Windows, Mac OSX e o Linux.

O Windows é hoje o sistema operacional mais popular queexiste e é projetado para funcionar em PCs e para ser usado emCPUs compatíveis com processadores Intel e AMD. Quase todosos sistemas operacionais voltados ao consumidor domésticoutilizam interfaces grácas para realizar a ponte máquina-homem.

As primeiras versões dos sistemas operacionais foramconstruídas para serem utilizadas por somente uma pessoa emum único computador. Com o decorrer do tempo, os fabricantesatenderam às necessidades dos usuários e permitiram que seussoftwares operassem múltiplas funções com (e para) múltiplosusuários.

Sistemas Proprietários e Sistemas Livres

O Windows, o UNIX e o Macintosh são sistemas operacionais proprietários. Isto signica que é necessário comprá-los ou pagaruma taxa por seu uso às companhias que registraram o produto emseu nome e cobram pelo seu uso.

O Linux, por exemplo, pode ser distribuído livremente etem grande aceitação por parte dos prossionais da área, uma vezque, por possuir o código aberto, qualquer pessoa que entenda de programação pode contribuir com o processo de melhoria dele.

Sistemas operacionais estão em constante evolução e hojenão são mais restritos aos computadores. Eles são usados emPDAs, celulares, laptops etc.

Page 77: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 77/160

Didatismo e Conhecimento  75

INFORMÁTICA BÁSICA

Conceitos básicos dos Sistemas Operacionais Windows XPe Windows Vista: componentes, Windows Explorer, Lixeira doWindows, compartilhamento de arquivos e de impressoras

DISPOSITIVOS DE ARMAZENAMENTODispositivo de armazenamento é um dispositivo capaz dearmazenar informações (dados) para posterior consulta ou uso. Essagravação de dados pode ser feita praticamente usando qualquerforma de energia, desde força manual humana como na escrita, passando por vibrações acústicas em gravações fonográcas atémodulação de energia eletromagnética em tas magnéticas ediscos ópticos.

Um dispositivo de armazenamento pode guardar informação, processar informação ou ambos. Um dispositivo que somenteguarda informação é chamado mídia de armazenamento.Dispositivos que processam informações (equipamento dearmazenamento de dados) podem tanto acessar uma mídia degravação portátil ou podem ter um componente permanente que

armazena e recupera dados.Armazenamento eletrônico de dados é o armazenamento querequer energia elétrica para armazenar e recuperar dados. A maioriados dispositivos de armazenamento que não requerem visão e umcérebro para ler os dados se enquadram nesta categoria. Dadoseletromagnéticos podem ser armazenados em formato analógicoou digital em uma variedade de mídias. Este tipo de dados éconsiderado eletronicamente codicado, sendo ou não armazenadoeletronicamente em um dispositivo semicondutor (chip), uma vezque certamente um dispositivo semicondutor foi utilizado paragravá-la em seu meio. A maioria das mídias de armazenamento processadas eletronicamente (incluindo algumas formas dearmazenamento de dados de computador) são consideradosde armazenamento permanente (não volátil), ou seja, os dados

 permanecem armazenados quando a energia elétrica é removida dodispositivo. Em contraste, a maioria das informações armazenadaseletronicamente na maioria dos tipos de semicondutores sãomicrocircuitos memória volátil, pois desaparecem com a remoçãoda energia elétrica.

Com exceção de Códigos de barras e OCR, o armazenamentoeletrônico de dados é mais fácil de se revisar e pode ser maiseconômico do que métodos alternativos, devido à exigência menorde espaço físico e à facilidade na troca (re-gravação) de dadosna mesma mídia. Entretanto, a durabilidade de métodos comoimpressão em papel é ainda superior à muitas mídias eletrônicas.As limitações relacionadas à durabilidade podem ser superadasao se utilizar o método de duplicação dos dados eletrônicos,comumente chamados de cópia de segurança ou back-up.

Tipos de dispositivos de armazenamento:Por meios magnéticos. Exemplos: Disco Rígido, disquete.Por meios ópticos. Exemplos: CD, DVD.Por meios eletrônicos (SSDs) - chip - Exemplos: cartão de

memória, pen drive.Frisando que: Memória RAM é um dispositivo de

armazenamento temporário de informações.

Dispositivos de armazenamento por meio magnéticoOs dispositivos de armazenamento por meio magnético são os

mais antigos e mais utilizados atualmente, por permitir uma grandedensidade de informação, ou seja, armazenar grande quantidadede dados em um pequeno espaço físico. São mais antigos, porém

foram se aperfeiçoando no decorrer do tempo.

Para a gravação, a cabeça de leitura e gravação do dispositivogera um campo magnético que magnetiza os dipolos magnéticos,representando assim dígitos binários (bits) de acordo com a polaridade utilizada. Para a leitura, um campo magnético é gerado

 pela cabeça de leitura e gravação e, quando em contato com osdipolos magnéticos da mídia verica se esta atrai ou repele ocampo magnético, sabendo assim se o polo encontrado na moléculaé norte ou sul.

Como exemplo de dispositivos de armazenamento por meiomagnético, podemos citar os Discos Rígidos.

Os dispositivos de armazenamento magnéticos que possuemmídias removíveis normalmente não possuem capacidade econabilidade equivalente aos dispositivos xos, pois sua mídiaé frágil e possui capacidade de armazenamento muito pequenase comparada a outros tipos de dispositivos de armazenamentomagnéticos.

Dispositivos de armazenamento por meio óptico

Os dispositivos de armazenamento por meio óptico são osmais utilizados para o armazenamento de informações multimídia,sendo amplamente aplicados no armazenamento de lmes,música, etc. Apesar disso também são muito utilizados para oarmazenamento de informações e programas, sendo especialmenteutilizados para a instalação de programas no computador.

Exemplos de dispositivos de armazenamento por meio ópticosão os CD-ROMs, CD-RWs, DVD-ROMs, DVD-RWs etc.

A leitura das informações em uma mídia óptica se dá por meiode um feixe laser de alta precisão, que é projetado na superfície damídia. A superfície da mídia é gravada com sulcos microscópicoscapazes de desviar o laser em diferentes direções, representandoassim diferentes informações, na forma de dígitos binários (bits).

A gravação das informações em uma mídia óptica necessita deuma mídia especial, cuja superfície é feita de um material que podeser “queimado” pelo feixe laser do dispositivo de armazenamento,criando assim os sulcos que representam os dígitos binários (bits).

Dispositivos de armazenamento por meio eletrônico(SSDs)

Este tipo de dispositivos de armazenamento é o mais recente eé o que mais oferece perspectivas para a evolução do desempenhona tarefa de armazenamento de informação. Esta tecnologiatambém é conhecida como memórias de estado sólido ou SSDs(solid state drive) por não possuírem partes móveis, apenascircuitos eletrônicos que não precisam se movimentar para ler ougravar informações.

Os dispositivos de armazenamento por meio eletrônico podemser encontrados com as mais diversas aplicações, desde PenDrives, até cartões de memória para câmeras digitais, e, mesmoos discos rígidos possuem uma certa quantidade desse tipo dememória funcionando como buffer.

A gravação das informações em um dispositivo dearmazenamento por meio eletrônico se dá através dos materiaisutilizados na fabricação dos chips que armazenam as informações.Para cada dígito binário (bit) a ser armazenado nesse tipo dedispositivo existem duas portas feitas de material semicondutor, a porta utuante e a porta de controle. Entre estas duas portas existeuma pequena camada de óxido, que quando carregada com elétronsrepresenta um bit 1 e quando descarregada representa um bit 0.Esta tecnologia é semelhante à tecnologia utilizada nas memórias

Page 78: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 78/160

Didatismo e Conhecimento  76

INFORMÁTICA BÁSICA

RAM do tipo dinâmica, mas pode reter informação por longos períodos de tempo, por isso não é considerada uma memória RAM propriamente dita.

Os dispositivos de armazenamento por meio eletrônico tem

a vantagem de possuir um tempo de acesso muito menor que osdispositivos por meio magnético, por não conterem partes móveis.O principal ponto negativo desta tecnologia é o seu custo aindamuito alto, portanto dispositivos de armazenamento por meioeletrônico ainda são encontrados com pequenas capacidadesde armazenamento e custo muito elevado se comparados aosdispositivos magnéticos.

PROCEDIMENTOS DE BACKUPExistem muitas maneiras de perder informações em um

computador involuntariamente. Uma criança usando o tecladocomo se fosse um piano, uma queda de energia, um relâmpago,inundações. E algumas vezes o equipamento simplesmente falha.Em modos gerais o backup é uma tarefa essencial para todos os

que usam computadores e / ou outros dispositivos, tais comomáquinas digitais de fotograa, leitores de MP3, etc.

O termo backup também pode ser utilizado para hardwaresignicando um equipamento para socorro (funciona como um pneu socorro do veículo) pode ser uma impressora, cpu ou monitoretc.. que servirá para substituir temporariamente um dessesequipamentos que estejam com problemas.

Atualmente os mais conhecidos meios de backups são: CD-ROM, DVD e Disco Rígido Externo, pendrives e tas magnéticas. Na prática existem inúmeros softwares para criação de backupse a posterior reposição. Como por exemplo o Norton Ghost daSymantec.

Se você costuma fazer cópias de backup dos seus arquivos

regularmente e os mantêm em um local separado, você pode obteruma parte ou até todas as informações de volta caso algo aconteçaaos originais no computador.

A decisão sobre quais arquivos incluir no backup é muito pessoal. Tudo aquilo que não pode ser substituído facilmente deveestar no topo da sua lista. Antes de começar, faça uma lista devericação de todos os arquivos a serem incluídos no backup. Issoo ajudará a determinar o que precisa de backup, além de servir delista de referência para recuperar um arquivo de backup.

Eis algumas sugestões para ajudá-lo a começar:• Dados bancários e outras informações nanceiras• Fotograas digitais• Software comprado e baixado através da Internet• Projetos pessoais

• Seu catálogo de endereços de e-mail• Seu calendário do Microsoft Outlook • Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup é

formatar o dispositivo. Isso pode ser feito clicando com o botãodireito do mouse sobre o ícone do dispositivo, dentro do ícone“Meu Computador” e selecionar a opção formatar.

Para ter certeza que o dispositivo não está danicado, escolhaa formatação completa, que vericará cada setor do disquete emostrará para você se o disquete tem algum dano. Sempre que umdisquete tiver problemas, não copie arquivos de backups para ele.

Bem, agora que você já sabe fazer cópias de segurança,conheça os dois erros mais banais que você pode cometer e tornaro seu backup inútil:

1- Fazer uma cópia do arquivo no mesmo disco. Isso nãoé backup, pois se acontecer algum problema no disco você vai perder os dois arquivos.

2- Fazer uma cópia e apagar o original. Isso também não é

 backup, por motivos óbvios.Procure utilizar arquivos compactados apenas como backupssecundários, como imagens que geralmente ocupam um espaçomuito grande.

Copiando Arquivos de um Disco Rígido (H.D.) para umDispositivo (Fazendo Backup)

• Clique no botão “Iniciar” (canto inferior esquerdo);• Escolha “Programas”; e no menu que abre escolha “Windows

Explorer”.• O Windows Explorer é dividido em duas partes. Do lado

esquerdo são exibidas as pastas (diretórios) e do lado direito oconteúdo das pastas;

• Para ver o conteúdo de uma pasta clique uma vez sobrea pasta desejada (no lado esquerdo), e ele será exibido do ladodireito.

• Para ver o conteúdo de uma subpasta (uma pasta dentrode outra pasta) clique duas vezes sobre a pasta desejada do ladodireito do “Windows Explorer”;

• Depois de visualizar os arquivos ou pastas que se desejacopiar no lado direito do “Windows Explorer”, selecione-os(clicando sobre o arquivo ou pasta, este cará destacado);

• Clique com o botão direito do mouse sobre o arquivo“Copiar”;

• Clique na unidade correspondente ao dispositivo no ladoesquerdo do “Windows Explorer”;

• Clique com o botão direito do mouse no espaço em brancodo lado direito, e escolha “Colar”;

Selecionando Vários Arquivos

• Para selecionar vários arquivos ou pastas, após selecionaro primeiro segure a tecla “Ctrl” e clique nos outros arquivos ou pastas desejadas. Todos os arquivos (ou pastas) selecionadoscarão destacados.

Fazendo Backup do seu Outlook 

Todos sabem do risco que é não termos backup dos nossosdados, e dentre eles se inclui as informações que guardamos no

OUTLOOK.Já imaginou ter que entrar com todos os contatos novamente?

E seus compromissos no calendário? Pior, como é que vai recuperaras mensagens de e-mail que você tinha guardado?

Como fazer o backup das informações do Outlook, nãoé uma atividade muito simples (pelo menos não há nele nadaautomatizado), listamos aqui algumas maneiras de executar este backup e se garantir contra qualquer problema! Exemplo paraOutlook.

1 - Copie todas as mensagens para uma pasta separada (comisso você terá feito o backup das mensagens)

2 - Vá em Ferramentas -> Contas lá selecione todas as contasque deseja salvar e selecione Exportar. Cada conta será salva coma extensão (IAF) na pasta que você quiser.

Page 79: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 79/160

Didatismo e Conhecimento  77

INFORMÁTICA BÁSICA

3 - Para exportar todos os seus contatos, abra o seu catálogo deendereços do seu Outlook, então clique em Arquivo -> Exportar ->Catálogo de endereços (WAB). Com esse procedimento todos osseus contatos serão armazenados num arquivo de extensão (WAB)com o nome que você quiser e na pasta que você quiser.

4 - Para as assinaturas é simples, basta copiar o conteúdode cada assinatura que você utiliza em arquivos de texto (TXT)separados. Depois você poderá utilizar as suas assinaturas a partirdos arquivos que criou.

5 - Para as regras (ou ltros), você deverá ir em Ferramentas ->Assistente de Regras -> Clicar em OPÇÕES -> Clicar em ExportarRegras. Será salvo um arquivo com a extensão RWZ. Fazer todosesses procedimentos é mais trabalhoso, porém muito mais seguro.

Outra solução, é utilizar programas especícos para backupdo Outlook.

MEIOS DISPONÍVEIS PARA BACKUPS EMARMAZENAMENTO EXTERNO

Entende-se por armazenamento externo qualquer mecanismoque não se encontre dentro do seu PC. Existem várias opções,e apresentamos uma tabela com os mais comuns, vantagens edesvantagens:

CD-RW 

É um CD em que pode guardar/gravar suas informações.Arquivos realmente preciosos que precisam ser guardados com100% de certeza de que não sofrerão danos com o passar do tempodevem ser becapeados em CDs. A maioria dos computadoresatuais inclui uma unidade para gravar em CD-RW. O CD-ROM éa forma mais segura de fazer grandes backups. Cada CD armazena

até 700 Mb e, por ser uma mídia ótica, onde os dados são gravadosde maneira física, é muito mais conável que mídias magnéticassujeitas a interferências elétricas.

 DVD-RW 

A capacidade de armazenamento é muito maior, normalmenteentre 4 e 5 gibabytes.

 Pen Drive

São dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento.

São muito portáteis, frequentemente são do tipo “chaveiro”,

ideais para backups rápidos e para mover arquivos entre máquinas.Você deve escolher um modelo que não seja muito frágil.

 HD Externo

O HD externo funciona como um periférico, como se fosseum Pen Drive, só que com uma capacidade innitamente maior.

Backups utilizando o Windows

Fazer backups de sua informação não tem que ser um trabalhocomplicado. Você pode simplesmente recorrer ao método Copiare Colar, ou seja, aproveitar as ferramentas dependendo da versãodo Sistema Operacional (Windows, Linux, etc.) que você utiliza.

Cópias Manuais

Você pode fazer backups da sua informação com estes passossimples:

1. Clique com o botão direito sobre o arquivo ou pasta deque seja fazer backup e depois clique na opção “Copiar” no menuexibido. 2. Agora marque a unidade de backup, clique com o botão direito sobre ela e escolha “Colar” no menu exibido. Você pode marcar a unidade de backup ao localizá-la no ícone “MeuComputador”, ou seja, como uma das unidades do WindowsExplorer.

Isso é tudo. Não se esqueça de vericar o backup parase certicar que ele coube na unidade de backup e o mantenha protegido.

Utilizando a ferramenta inclusa no Windows XPProfessional.

Se você trabalha com o Windows XP Professional, vocêdispõe de uma ferramenta muito útil que se encarrega de fazer os backups que você marcar. Siga estes passos para utilizá-la:

1. Clique em “Iniciar” e depois em “Todos os Programas”. 2.Dentro de “Acessórios”, aponte para “Ferramentas de Sistema”. 3.Escolha a opção “Backup”.

Se for a primeira vez que você utiliza essa ferramenta,aparecerá o “Assistente de backup ou restauração”. Clique emAvançar e siga as instruções na tela. Se você deseja um guia passoa passo de como usar essa ferramenta, pode obtê-lo em Backup doWindows XP Facilitado (em inglês).

Sugestão: Se você não sabe qual versão de sistema operacionalutiliza, dê um clique com o botão direito sobre o ícone “Meu

Computador” e escolha “Propriedades”. Dentro da guia “Sistema”você encontrará a versão do seu sistema operacional.

Para utilizar a ferramenta de backups no Windows XPHome Edition

Se seu PC tem o Windows XP Home Edition, você precisaadicionar a ferramenta de backups que vem no seu CD originalseguindo estes passos:

1. Insira o CD do Windows XP (ou o que veio com seuequipamento se ele foi pré-carregado) na unidade de CD. Se a telade apresentação não aparecer, dê um clique duplo sobre o ícone daunidade de CD dentro de “Meu Computador”.

2. Na tela de apresentação, escolha a opção “Executar tarefasadicionais”.

3. Clique em “Explorar este CD”.4. O Windows Explorer se abrirá. Localize a pasta “ValueAdd”

e dê um clique duplo sobre ela, depois em Msft e depois em NtBackup.

5. Agora, dê um clique duplo sobre o arquivo NtBackup.msi para instalar a ferramenta de backup.

 Nota: Ao terminar a instalação, é provável que seja solicitadoque você reinicie seu equipamento.

Para utilizar a ferramenta, siga estes passos:1. Clique em “Iniciar” e depois em “Todos os Programas”.2. Dentro de “Acessórios”, aponte para “Ferramentas de

Sistema”.

Page 80: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 80/160

Didatismo e Conhecimento  78

INFORMÁTICA BÁSICA

3. Escolha a opção “backup”.Se for a primeira vez que você utiliza essa ferramenta,

aparecerá o “Assistente de backup ou restauração”. Clique emAvançar e siga as instruções na tela. Se você deseja um guia passo

a passo de como usar essa ferramenta, pode obtê-lo em Backup doWindows XP Facilitado (em inglês).Sugestão: Se você não sabe qual versão de sistema operacional

utiliza, dê um clique com o botão direito sobre o ícone “MeuComputador” e escolha “Propriedades”. Dentro da guia “Sistema”você encontrará a versão do seu sistema operacional.

Recomendações para proteger seus backupsFazer backups é uma excelente prática de segurança básica.

Agora lhe damos conselhos simples para que você esteja a salvono dia em que precisar deles:

1. Tenha seus backups fora do PC, em outro escritório, e, sefor possível, em algum recipiente à prova de incêndios, como oscofres onde você guarda seus documentos e valores importantes.

2. Faça mais de uma cópia da sua informação e as mantenhaem lugares separados.

3. Estabeleça uma idade máxima para seus backups, é melhorcomprimir os arquivos que já sejam muito antigos (quase todosos programas de backup contam com essa opção), assim você nãodesperdiça espaço útil.

4. Proteja seus backups com uma senha, de maneira que suainformação que criptografada o suciente para que ninguém mais possa acessá-la. Se sua informação é importante para seus entesqueridos, implemente alguma forma para que eles possam saber asenha se você não estiver presente.

CONCEITOS DE ORGANIZAÇÃO E DEGERENCIAMENTO DE ARQUIVOS, PASTAS E PROGRAMAS, INSTALAÇÃO

 DE PERIFÉRICOS 

O que são arquivos e pastas?Um arquivo é muito parecido com um documento digitado

que você poderia encontrar na mesa de alguém ou em um arquivoconvencional. É um item que contém um conjunto de informaçõesrelacionadas. Nessa classicação estariam, por exemplo,documentos de texto, planilhas, imagens digitais e até músicas.

Cada foto que você tira com uma câmera digital é um arquivoseparado. Um CD de música pode conter dezenas de arquivos demúsica individuais.

O computador usa ícones para representar arquivos. Bastaolhar o ícone para saber o tipo de arquivo. Veja a seguir algunsícones de arquivo comuns:

Pela aparência do ícone, é possível dizer o tipo de arquivo que

ele representaUma pasta é pouco mais que um contêiner no qual é possível

armazenar arquivos. Se você colocasse milhares de arquivos em papel na mesa de alguém, seria praticamente impossível encontrarum determinado arquivo quando precisasse. É por isso que as pessoas costumam armazenar os arquivos em papel em pastasdentro de um arquivo convencional. A organização de arquivos emgrupos lógicos torna fácil localizar um determinado arquivo.

As pastas no computador funcionam exatamente da mesmaforma. Esta é a aparência de um ícone de pasta típico:

Uma pasta vazia (à esquerda); uma pasta contendo arquivos(à direita)

As pastas podem conter não só arquivos, mas também outras pastas. Uma pasta dentro de um pasta é chamada subpasta. Você

 pode criar quantas subpastas quiser, e cada uma pode armazenarqualquer quantidade de arquivos e subpastas adicionais.

Como o Windows organiza os arquivos e as pastasQuando se trata de organizar-se, você não precisa começar do

zero. O Windows vem com algumas pastas comuns que podem serusadas como âncora para começar a organizar os arquivos. Vejaa seguir uma lista de algumas das pastas mais comuns nas quaisvocê pode armazenar arquivos e pastas:

Documentos. Use esta pasta para armazenar arquivos de processamento de texto, planilhas, apresentações e outros arquivoscomerciais.

Imagens. Use esta pasta para armazenar todas as suas imagensdigitais, sejam elas obtidas da câmera, do scanner ou de emailsrecebidos de outras pessoas.

Page 81: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 81/160

Didatismo e Conhecimento  79

INFORMÁTICA BÁSICA

Música. Use esta pasta para armazenar todas as suas músicasdigitais, como as que você copia de um CD de áudio ou baixa daInternet.

Vídeos. Use esta pasta para armazenar seus vídeos, como

clipes da câmera digital, da câmera de vídeo ou arquivos de vídeoque você baixa da Internet.Downloads. Use esta pasta para armazenar arquivos e

 programas que você baixa da Web.Há muitas maneiras de localizar essas pastas. O método mais

fácil é abrir a pasta particular, que reúne todas as suas pastascomuns em um único lugar. O nome da pasta particular não érealmente “particular” — ela é rotulada com o nome de usuárioque você usou para fazer logon no computador. Para abri-la, clique

no botão Iniciar e, em seguida, no seu nome de usuário na parte

superior do painel direito do menu Iniciar.

É possível abrir pastas comuns a partir do menu Iniciar As pastas Documentos, Imagens e Música também podem ser

encontradas no menu Iniciar, logo abaixo da pasta particular.Lembre-se que você pode criar subpastas dentro de qualquer

uma dessas pastas para ajudá-lo a organizar melhor os arquivos. Na pasta Imagens, por exemplo, você pode criar subpastas paraorganizar imagens por data, por evento, pelos nomes das pessoasnas fotos ou por qualquer outro esquema que o ajude a trabalharcom mais eciência.

Compreendendo as partes de uma pastaQuando você abre uma pasta na área de trabalho, aparece

uma janela de pasta. Além de mostrar o conteúdo da pasta, uma janela de pasta tem várias partes que foram criadas para ajudá-loa navegar no Windows ou trabalhar mais facilmente com arquivose pastas. Veja a seguir uma pasta típica e cada uma de suas partes:

A pasta Documentos

Parte da pasta / Função

Barra de endereços / Use a Barra de endereços para navegar para outra pasta sem fechar a janela de pasta atual. Para obter maisinformações, consulte Navegar usando a Barra de endereços.

Botões Voltar e Avançar / Use os botões Voltar e Avançar para navegar para outras pastas que você já abriu sem fechar a janela atual. Esses botões funcionam em conjunto com a Barra deendereços. Depois de usá-la para alterar pastas, por exemplo, você pode usar o botão Voltar para retornar à pasta original.

A caixa Pesquisar / Digite uma palavra ou frase na caixaPesquisar para procurar uma subpasta ou um arquivo armazenadona pasta atual. A pesquisa inicia assim que você começa a digitar.Assim, quando você digita B, por exemplo, todos os arquivos coma letra B aparecerão na lista de arquivos da pasta. Para obter maisinformações, consulte Localizar um arquivo ou uma pasta.

Barra de ferramentas / A barra de ferramentas permite executartarefas comuns, como alterar a aparência de arquivos e pastas,copiar arquivos para um CD ou iniciar uma apresentação de slidesde imagens digitais. Os botões da barra de ferramentas mudam para mostram apenas os comandos que são úteis. Por exemplo,se você clicar em um arquivo de imagem, a barra de ferramentasmostrará botões diferentes daqueles que mostraria se você clicasseem um arquivo de música.

Painel de navegação / Como a Barra de endereços, o Painelde navegação permite alterar o modo de exibição para outras pastas. A seção de links Favoritos torna fácil alterar para uma pastacomum ou iniciar uma pesquisa salva anteriormente. Se você vaicom freqüência para a mesma pasta, pode arrastá-la para o Painelde navegação e torná-la um de seus links favoritos. Para obter maisinformações, consulte Trabalhando com o Painel de navegação.

Page 82: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 82/160

Didatismo e Conhecimento  80

INFORMÁTICA BÁSICA

Lista de arquivos / É aqui que o conteúdo da pasta atual éexibido. Se você digitou na caixa Pesquisar para localizar umarquivo, aparecerão somente os arquivos que correspondam àsua pesquisa. Para obter mais informações, consulte Dicas paralocalizar arquivos.

Títulos de coluna / Use os títulos de coluna para alterar aforma como os itens na lista de arquivos são organizados. É possível classicar, agrupar ou empilhar os arquivos no modo deexibição atual. Para obter mais informações, consulte Dicas paralocalizar arquivos.

Painel de detalhes / O Painel de detalhes mostra as propriedadesmais comuns associadas ao arquivo selecionado. Propriedades doarquivo são informações sobre um arquivo, como o autor, a datada última alteração e qualquer marca descritiva que você possater adicionado ao arquivo. Para obter mais informações, consulteAdicionar etiquetas ou outras propriedades a arquivos.

Painel de visualização / Use o Painel de visualização para vero conteúdo de vários tipos de arquivos. Se você selecionar umamensagem de email, um arquivo de texto ou uma imagem, porexemplo, poderá ver seu conteúdo sem abri-lo em um programa.O Painel de visualização não é exibido por padrão na maioriadas pastas. Para vê-lo, clique no botão Organizar na barra deferramentas, em Layout e em Painel de visualização.

Exibindo seus arquivos em uma pastaAo abrir uma pasta e ver os arquivos, talvez você prera

ícones maiores (ou menores) ou uma organização que lhe permitaver tipos diferentes de informações sobre cada arquivo. Para fazeresses tipos de alterações, use o botão Modos de Exibição na barrade ferramentas.

Toda vez que você clica nesse botão, a janela de pasta muda aforma como ela exibe os ícones de pastas e de arquivos, alternandoentre ícones grandes, um modo de exibição de ícones menoreschamado Lado a lado e um modo de exibição chamado Detalhesque mostra várias colunas de informações sobre o arquivo.

Se você clicar na seta ao lado do botão Modos de Exibição,terá ainda mais opções. Arraste o controle deslizante para cimaou para baixo para ajustar o tamanho dos ícones das pastas edos arquivos. Você poderá ver os ícones alterando de tamanhoenquanto move o controle deslizante.

As opções do botão Modos de Exibição

Localizando seus arquivosQuando você precisar localizar um determinado arquivo,

 já sabe que ele deverá estar em alguma pasta comum comoDocumentos ou Imagens. Infelizmente, localizar realmente o

arquivo desejado pode signicar navegar por centenas de arquivose subpastas, o que não é uma tarefa fácil. Para poupar tempo eesforço, use a caixa Pesquisar para localizar o arquivo.

A caixa Pesquisar 

A caixa Pesquisar está localizada na parte superior de cada pasta. Para localizar um arquivo, abra a pasta que contém oarquivo que você está procurando, clique na caixa Pesquisar e

comece a digitar. A caixa Pesquisar ltra o modo de exibição atualcom base no texto que você digitar. Os arquivos são exibidos comoresultados da pesquisa se o termo de pesquisa corresponder aonome do arquivo, a marcas ou a outras propriedades do arquivo. Osdocumentos de texto são exibidos se o termo de pesquisa ocorrerem algum texto dentro do documento. Sua pesquisa aparece na pasta atual, assim como em todas as subpastas.

Se você não tem idéia de onde procurar um arquivo, podeexpandir sua pesquisa para incluir o computador inteiro, e nãoapenas uma única pasta.

Copiando e movendo arquivos e pastasDe vez em quando, você pode querer alterar o local onde os

arquivos cam armazenados no computador. Por exemplo, moveros arquivos para outra pasta ou copiá-los para uma mídia removível(como CDs ou cartões de memória) a m de compartilhar comoutra pessoa.

A maioria das pessoas copia e move arquivos usando ummétodo chamado arrastar e soltar. Comece abrindo a pasta quecontém o arquivo ou a pasta que deseja mover. Em seguida, abra a pasta para onde deseja mover. Posicione as janelas de pasta na áreade trabalho de modo a ver o conteúdo de ambas.

A seguir, arraste a pasta ou o arquivo da primeira pasta para asegunda. Isso é tudo.

Para copiar ou mover um arquivo, arraste-o de uma pasta paraoutra

Page 83: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 83/160

Didatismo e Conhecimento  81

INFORMÁTICA BÁSICA

Ao usar o método arrastar e soltar, você poderá notar quealgumas vezes o arquivo ou a pasta é copiado, enquanto em outrasele é movido. Por que isso acontece? Se você estiver arrastandoum item entre pastas que estão no mesmo disco rígido, os itens

serão movidos para que duas cópias do mesmo arquivo ou pastanão sejam criadas no disco rígido. Se você arrastar o item para um pasta que esteja em outro disco rígido (como um local de rede, porexemplo) ou para uma mídia removível (como um CD), o itemserá copiado. Dessa forma, o arquivo ou a pasta não será removidodo local original.

Criando e excluindo arquivosO modo mais comum de criar novos arquivos é usando um

 programa. Por exemplo, você pode criar um documento de textoem um programa de processamento de texto ou um arquivo delme em um programa de edição de vídeos.

Alguns programas criam um arquivo no momento em que sãoabertos. Quando você abre o WordPad, por exemplo, ele inicia

com uma página em branco. Isso representa um arquivo vazio (enão salvo). Comece a digitar e, quando estiver pronto para salvaro trabalho, clique em Arquivo na barra de menus e em Salvarcomo. Na caixa de diálogo exibida, digite um nome de arquivoque o ajudará a localizar o arquivo novamente no futuro e cliqueem Salvar.

Por padrão, a maioria dos programas salva arquivos em pastascomuns como Documentos, Imagens e Música, o que facilita alocalização dos arquivos na próxima vez.

Quando você não precisar mais de um arquivo, poderá removê-lo do disco rígido para ganhar espaço e impedir que o computadorque congestionado com arquivos indesejados. Para excluir umarquivo, abra a respectiva pasta e selecione-o. Pressione DELETE

e, na caixa de diálogo Excluir Arquivo, clique em Sim.Quando você exclui um arquivo, ele é armazenadotemporariamente na Lixeira. Pense nela como uma pasta desegurança que lhe permite recuperar pastas ou arquivos excluídos por engano. De vez em quando, você deve esvaziar a Lixeira pararecuperar o espaço usado pelos arquivos indesejados no discorígido.

Abrindo um arquivo existentePara abrir um arquivo, clique duas vezes nele. O arquivo será

aberto no programa que você usou para criá-lo ou editá-lo. Se forum arquivo de texto, por exemplo, será aberto no programa de processamento de texto.

Mas nem sempre é o caso. O clique duplo em uma imagem

digital, por exemplo, abrirá um visualizador de imagens. Paraeditar a imagem, você precisa usar um programa diferente. Cliquecom o botão direito do mouse no arquivo, clique em Abrir com eno nome do programa que deseja usar.

No Windows XPAS PASTAS

O Windows usa pastas para agrupar aplicações, documentos(arquivos) e, também, para unir recursos. Os ícones de pastas sãousados para representar esses grupos e, portanto, serão comentadosem diferentes áreas desse texto.

Criar, apagar, mover e copiar pastas serão tarefas que vocêfará constantemente em Windows.

Assim, para que você realmente saiba quem são essas pastasrelacionaram-se vários exemplos delas.

O primeiro exemplo é a pasta “Acessórios”, que contém todosos ícones de aplicativos de acessórios que são instalados com

Windows, a saber:• WordPad,• Paint,• Calculadora,• Bloco de Notas, entre outros. Nesse caso, a pasta agrupa aplicações.Ao clicar no botão “Iniciar”, o menu “Iniciar” será apresentado.

 Nesse menu, você encontrará alguns submenus que, na realidade,representam pastas. Se você apontar com o mouse para o submenu“Programas”, será apresentada uma lista de pastas que podemconter outras pastas ou conter ícones de aplicações. Apontar parao submenu “Acessórios” exibirá todos os ícones de aplicação queestão nessa pasta, e outras pastas, a saber:

• Fax,

• Ferramentas do Sistema,• Jogos,• Entretenimento.Apontar para o submenu “Entretenimento” exibirá os ícones

de aplicações desse grupo.

E as pastas em Windows continuam. Se você der um duplo-clique no ícone “Meu Computador”, você abrirá uma janela com pelo menos mais duas pastas que são respectivamente “Painel deControle” e “Impressoras”. A pasta “Painel de Controle” possuios ícones referentes a todos os programas necessários paraconguração do ambiente, do hardware e da rede, caso você estejausando uma. A pasta “Impressoras” possui a lista de drivers de

impressoras instalados em seu computador. Mas, ainda na janela“Meu Computador”, você encontrará outras pastas. Se você der umduplo-clique no ícone que representa o drive C (disco rígido) vocêverá uma lista muito maior de pastas que dependerá inteiramenteda forma como os documentos foram organizados no disco.

Como você pode perceber, a sua área de trabalho seráorganizada através das pastas que você criar, e essas pastas poderãoter tanto os seus documentos como as suas ferramentas de trabalho(aplicativos).

O CONCEITO DE CAMINHO

A estrutura de pastas dentro de um computador é como umaárvore, com pastas principais ramicando-se em pastas menores.

As pastas podem estar dentro de outras pastas para criarum nível mais profundo na organização de seu disco, como umarmário que pode ter gavetas e, dentro destas, divisórias paraseparar as peças de roupa. Portanto, as pastas cam organizadasem uma forma hierárquica, como já foi mencionado. Em termoslógicos, cada item em um nível hierárquico inferior pertence aoitem que o contém.

Essa forma hierárquica mostra que para se chegar a umdeterminado item, deve-se percorrer um determinado caminho,que corresponde à posição desse item dentro da estrutura de pastas.

Por exemplo, a gura exibe a barra de título da janela“Explorando” quando você consulta a pasta “Acessórios” que foicriada na instalação de Windows.

Page 84: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 84/160

Didatismo e Conhecimento  82

INFORMÁTICA BÁSICA

Se a barra de título de “Windows Explorer” estiver mostrando

apenas a pasta atualmente selecionada, clique no menu “Exibir”,escolha o comando “Opções de pasta”, clique na guia “Modos deexibição” e, ative a opção “Exibir caminho completo na barra detítulos”.

A \ (barra invertida) é usada para separar as subpastas ecompor o caminho.

Veja a seguir um exemplo de caminho:C:\EXCEL\EXCEL1\JANEIRO\LANÇAMENTO DE

ENTRADASEsse caminho mostra que o arquivo “LANÇAMENTO

DE ENTRADAS”, se encontra na pasta “JANEIRO” quehierarquicamente está subordinada à pasta “EXCEL1” e este à pasta “EXCEL” na unidade de disco C.

Se você clicar duas vezes na unidade de disco C da janela

“Windows Explorer”, você verá as pastas de seu computadorexibidas através de ramicações, onde uma pasta principalramica-se em outras pastas menores.

Muitas vezes, você precisará dizer para o Windows ondeum arquivo está localizado, e para fazer isso necessitará sabero caminho do arquivo. Por exemplo, veja a pasta “MicrosoftShared”. Para que Windows encontre um arquivo armazenado lá,

ele começa pela unidade de disco (C:), percorre a pasta “Arquivosde Programas”, percorre a pasta “Arquivos Comuns”, e só depois, pesquisa a pasta “Microsoft Shared”. O (C:) signica a unidadede disco, e todas as outras pastas estão dentro da grande pasta C:, portanto, elas são listadas após a pasta C:.

OPERAÇÕES SOBRE ARQUIVOS

Através de “Windows Explorer” e de “Meu Computador” é possível a realização de diversas operações sobre arquivos, taiscomo cópia, exclusão, renomeação, movimentação, etc. As tarefasdescritas a seguir poderão ser efetuadas tanto em “WindowsExplorer” como em “Meu Computador”.

Seleção de Arquivos

A maior parte das operações sobre arquivos podem serrealizadas com apenas um arquivo ou com grupos de arquivos e/ou

 pastas. Para trabalhar com grupos de arquivos ou pastas é precisoefetuar antes a seleção deles com o mouse. Existem duas formasde seleção, uma contínua e outra alternada.

Uma vez efetuada a seleção, operações podem ser feitassobre esses arquivos ou pastas, tais como cópia, movimentaçãoou exclusão.

- Fazendo uma seleção contínua:

• Selecione o primeiro arquivo, clicando nele.• Mantenha pressionada a tecla SHIFT.• Clique no último arquivo da seleção.

- Fazendo uma seleção descontínua:• Selecione um arquivo.• Mantenha pressionada a tecla CTRL.• Dê cliques em arquivos alternados dentro da janela de

conteúdo da pasta.

OPERAÇÕES SOBRE ARQUIVOS COM USO DOMOUSE

Cópia ou movimentação de pastas ou arquivos podem serfeitas de um local de origem para outro de destino no “WindowsExplorer” ou em “Meu Computador” usando o mouse comoperações de arraste.

Sequência de Passos para Cópia e Movimentação

Para efetuar as tarefas de cópia ou movimentação, procureobservar a sequência de passos a seguir:

Page 85: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 85/160

Didatismo e Conhecimento  83

INFORMÁTICA BÁSICA

• Selecione a(s) pasta(s) ou arquivo(s) a ser (em) copiado(s)ou movimentado(s).

• Decida se deseja realizar uma cópia ou movimentação.• Efetue o arraste da(s) pasta(s) ou arquivo(s)

selecionado(s) com o mouse da origem para o destino, e mantenha pressionado o botão do mouse. Observe atentamente se o desenhoque acompanha a pasta ou o ícone da pasta tem um sinal + (mais).Se ele tiver esse sinal, a operação será de cópia, caso contrário seráde movimentação.

• Solte o mouse caso a operação é a que deseja. Caso con-trário, verique entre as teclas CTRL ou SHIFT aquela que denea operação desejada.

• Observe atentamente se o desenho da pasta ou íconesdos arquivos que estão sendo arrastados permaneceram ou não naorigem. Se permanecerem, a operação efetuada terá sido de cópia,caso contrário terá sido de movimentação.

COPIA OU MOVIMENTAÇÃO DE PASTAS

•Estruturando hierarquicamente no mesmo disco:1. Abra a janela de “Windows Explorer” ou de “Meu Com-

 putador”.2. Selecione a pasta de diretório que deseja copiar ou mo-

vimentar.3. Efetue um arraste dessa pasta sobre a pasta de destino.4. Solte o botão do mouse caso seja uma movimentação,

ou segure CTRL antes de soltar o botão do mouse caso seja umacópia.

•Copiando ou movimentando uma pasta em outra unidade dedisco:

1. Abra em tela as duas janelas de “Meu Computador” ou

“Windows Explorer”, a de origem e a de destino.2. Selecione a pasta a ser copiada ou movimentada.3. Efetue o arraste da pasta da janela da pasta de origem

sobre a pasta da janela de destino.4. Para cópia, solte o botão do mouse. Para movimentação,

utilize a tecla SHIFT antes de soltar o botão do mouse.5. Perceba, que se a pasta não desaparecer da antiga estrutu-

ra hierárquica, isto indicará que essa operação será uma cópia. Se atecla SHIFT for pressionada, a pasta irá desaparecer, e nesse caso aoperação será uma movimentação.

•Copiando ou movimentando para uma unidade de discodiretamente:

1. Selecione a pasta a ser copiada ou movimentada.

2. Efetue o arraste da pasta da janela de origem para sobreo ícone da unidade de disco para a qual deseja que a operação sejaefetuada.

3. Para cópia, solte o botão do mouse. Para movimentação,

utilize a tecla SHIFT antes de soltar o botão do mouse.O ponto mais importante a observar aqui se resume noseguinte: “A pasta será copiada ou movimentada para a unidade dedisco de destino como uma pasta nessa unidade de disco”.

•Cópia ou Movimentação de ArquivosA cópia ou movimentação de arquivos é, em linhas gerais,

semelhante ao que descrevemos em relação às pastas. Só que nocaso da cópia ou movimentação de uma pasta, todo o seu conteúdoirá com ela.

•Estruturando hierarquicamente no mesmo disco:1. Abra a janela de “Windows Explorer” ou de “Meu Com-

 putador”.

2. Selecione a pasta de diretório que deseja copiar ou mo-vimentar.

3. Efetue um arraste dessa pasta sobre a pasta de destino.4. Solte o botão do mouse caso seja uma movimentação,

ou segure CTRL antes de soltar o botão do mouse caso seja umacópia.

•Copiando ou movimentando para uma pasta em outra unidadede disco:

1. Abra em tela as duas janelas de “Meu Computador” ou“Windows Explorer”, a de origem e a de destino.

2. Selecione a pasta a ser copiada ou movimentada.3. Efetue o arraste da pasta da janela da pasta de origem

sobre a pasta da janela de destino.4. Para cópia, solte o botão do mouse. Para movimentação,utilize a tecla SHIFT antes de soltar o botão do mouse.

O procedimento para efetuar a cópia de pastas de uma janelade pastas para outra janela em forma de ícone, é o mesmo queacabamos de utilizar.

•Copiando ou movimentando para uma unidade de discodiretamente:

1. Selecione a pasta a ser copiada ou movimentada.2. Efetue o arraste da pasta da janela de origem para sobre

o ícone da unidade de disco para a qual deseja que a operação sejaefetuada.

Para cópia, solte o botão do mouse. Para movimentação,utilize a tecla SHIFT antes de soltar o botão do mouse.

 Novamente, o ponto mais importante a observar aqui seresume no seguinte: “A pasta será copiada ou movimentada paraa unidade de disco de destino como uma pasta nessa unidade dedisco”.

Obs.: para copiar uma pasta de um local a outro, tanto namesma unidade de disco quanto em outra, podemos utilizar oseguinte procedimento:

Clique com o botão direito sobre a pasta, no menu que surgeescolher a opção “copiar” e no local desejado, repetir o processo,selecionando desta vez a opção “colar”.

Page 86: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 86/160

Didatismo e Conhecimento  84

INFORMÁTICA BÁSICA

RENOMEAÇÃO DE ARQUIVOS

• O comando “Renomear” permite modicar o nome de um arquivo, sem alterar o seu conteúdo.• Renomeando um arquivo:•

Clique com o botão direito do mouse sobre o nome do arquivo que deseja renomear.•  No menu de atalho, selecione “Renomear”. O nome do arquivo é selecionado permitindo que você altere-o.• Digite o novo nome e, em seguida, clique em um lugar qualquer.

EXCLUSÃO DE ARQUIVOS

Excluindo um arquivo:• Selecione o nome do arquivo que deseja excluir.• Pressione a tecla DEL.

Se a conguração da “Lixeira” estiver selecionada para armazenar temporariamente os arquivos apagados, uma caixa de mensagemé exibida solicitando a conrmação da exclusão do arquivo enviando-o para a “Lixeira”, caso contrário, o arquivo é automaticamenteeliminado do disco.

Se a conguração da “Lixeira” estiver selecionada para armazenar temporariamente os arquivos apagados, uma caixa de mensagemé exibida solicitando a conrmação da exclusão do arquivo enviando-o para a “Lixeira”, caso contrário, o arquivo é automaticamenteeliminado do disco.

 PROCESSADOR DE TEXTOS. MS OFFICEWORD/BROFFICE. CONCEITOS BÁSICOS.

CRIAÇÃO DE DOCUMENTOS. ABRIR E SAL-VAR DOCUMENTOS. EDIÇÃO DE TEXTOS.

 ESTILOS. FORMATAÇÃO. TABELAS E TABU - LAÇÕES. CABEÇALHO E RODAPÉ. CONFIGU - RAÇÃO DE PÁGINA. CORRETOR ORTOGRÁ -

FICO. IMPRESSÃO. ÍCONES. ATALHOS DETECLADO. USO DOS RECURSOS 

MS WORD

O Word faz parte da suíte de aplicativos Ofce, e é considerado um dos principais produtos da Microsoft sendo a suíte que domina omercado de suítes de escritório, mesmo com o crescimento de ferramentas gratuitas como Google Docs e Open Ofce.

Interface

 No cabeçalho de nosso programa temos a barra de títulos do documento ,que como é um novo documento apresenta como título “Documento1”. Na esquerda temos a Barra de acesso rápido, que

 permite acessar alguns comandos mais rapidamente como salvar, desfazer. Você pode personalizar essa barra, clicando no menu de contexto(echa para baixo) à direita dela.

Mais a esquerda tem a ABA Arquivo.

Page 87: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 87/160

Didatismo e Conhecimento  85

INFORMÁTICA BÁSICA

Através dessa ABA, podemos criar novos documentos, abrir arquivos existentes, salvar documentos, imprimir, preparar o documento(permite adicionar propriedades ao documento, criptografar, adicionar assinaturas digitais, etc.). Vamos utilizar alguns destes recursos noandamento de nosso curso.

ABAS

Os comandos para a edição de nosso texto agora cam agrupadas dentro destas guias. Dentro destas guias temos os grupos de ferra-mentas, por exemplo, na guia Inicio, temos “Fonte”, “Parágrafo”, etc., nestes grupos ca visíveis para os usuários os principais comandos, para acessar os demais comandos destes grupos de ferramentas, alguns destes grupos possuem pequenas marcações na sua direita inferior.

O Word possui também guias contextuais quando determinados elementos dentro de seu texto são selecionados, por exemplo, ao sele-cionar uma imagem, ele criar na barra de guias, uma guia com a possibilidade de manipulação do elemento selecionado.

Page 88: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 88/160

Didatismo e Conhecimento  86

INFORMÁTICA BÁSICA

Trabalhando com documentosAo iniciarmos o Word temos um documento em branco que

é sua área de edição de texto. Vamos digitar um pequeno textoconforme abaixo:

Salvando ArquivosÉ importante ao terminar um documento, ou durante a

digitação do mesmo, quando o documento a ser criado é longo,salvar seu trabalho. Salvar consiste em armazenar se documentoem forma de arquivo em seu computador, pendrive, ou outro dis- positivo de armazenamento. Para salvar seu documento, clique no botão salvar no topo da tela. Será aberta uma tela onde você poderádenir o nome, local e formato de seu arquivo.

Observe na janela de salvar que o Word procura salvar seusarquivos na pasta Documents do usuário, você pode mudar o localdo arquivo a ser salvo, pela parte esquerda da janela. No camponome do arquivo, o Word normalmente preenche com o título dodocumento, como o documento não possui um título, ele pega os primeiros 255 caracteres e atribui como nome, é aconselhável co-locar um nome menor e que se aproxime do conteúdo de seu texto.“Em Tipo a maior mudança, até versão 2003, os documentos eramsalvos no formato”. DOC”, a partir da versão 2010, os documentossão salvos na versão”. DOCX”, que não são compatíveis com asversões anteriores. Para poder salvar seu documento e manter elecompatível com versões anteriores do Word, clique na direita dessaopção e mude para Documento do Word 97-2003.

Observe que o nome de seu arquivo agora aparece na barra detítulos.

Abrindo um arquivo do Word

Para abrir um arquivo, você precisa clicar na ABA Arquivo.

 Na esquerda da janela, o botão abrir é o segundo abaixo denovo, observe também que ele mostra uma relação de documentosrecentes, nessa área serão mostrados os últimos documentos abertos pelo Word facilitando a abertura. Ao clicar em abrir, será necessáriolocalizar o arquivo no local onde o mesmo foi salvo.

Page 89: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 89/160

Didatismo e Conhecimento  87

INFORMÁTICA BÁSICA

Caso necessite salvar seu arquivo em outro formato, outro lo-cal ou outro nome, clique no botão Ofce e escolha Salvar Como.

Visualização do Documento

Podemos alterar a forma de visualização de nosso documento. No rodapé a direta da tela temos o controle de Zoom.·. Anterior aeste controle de zoom temos os botões de forma de visualizaçãode seu documento, que podem também ser acessados pela Aba Exibição.

Os cinco primeiros botões são os mesmos que temos em mi-niaturas no rodapé.

• Layout de Impressão: Formato atual de seu documento éo formato de como seu documento cará na folha impressa.

• Leitura em Tela Inteira: Ele oculta as barras de seu do-cumento, facilitando a leitura em tela, observe que no rodapé dodocumento à direita, ele possui uma echa apontado para a próxi-ma página. Para sair desse modo de visualização, clique no botãofechar no topo à direita da tela.

• Layout da Web: Aproxima seu texto de uma visualização

na Internet, esse formato existe, pois muitos usuários postam tex-tos produzidos no Word em sites e blogs na Internet.

• Estrutura de Tópicos: Permite visualizar seu documentoem tópicos, o formato terá melhor compreensão quando trabalhar-mos com marcadores.

• Rascunho: É o formato bruto, permite aplicar diversosrecursos de produção de texto, porém não visualiza como impres-são nem outro tipo de meio.

O terceiro grupo de ferramentas da Aba exibição permite tra- balhar com o Zoom da página. Ao clicar no botão Zoom o Wordapresenta a seguinte janela:

Onde podemos utilizar um valor de zoom predenido, ou co-locarmos a porcentagem desejada, podemos visualizar o documen-to em várias páginas. E nalizando essa aba temos as formas deexibir os documentos aberto em uma mesma seção do Word.

Conguração de Documentos

Um dos principais cuidados que se deve ter com seus docu-

mentos é em relação à conguração da página. A ABNT (Associa-ção Brasileira de Normas Técnicas) possui um manual de regras para documentações, então é comum escutar “o documento temque estar dentro das normas”, não vou me atentar a nenhuma dasnormas especicas, porém vou ensinar como e onde estão as op-ções de conguração de um documento.

 No Word 2010 a ABA que permite congurar sua página é aABA Layout da Página.

Page 90: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 90/160

Didatismo e Conhecimento  88

INFORMÁTICA BÁSICA

O grupo “Congurar Página”, permite denir as margens deseu documento, ele possui alguns tamanhos pré-denidos, comotambém personalizá-las.

Ao personalizar as margens, é possível alterar as margens su- perior, esquerda, inferior e direita, denir a orientação da página,se retrato ou paisagem, congurar a fora de várias páginas, comonormal, livro, espelho. Ainda nessa mesma janela temos a guiaPapel.

 Nesta guia podemos denir o tipo de papel, e fonte de alimen-tação do papel.

A terceira guia dessa janela chama-se Layout. A primeira op-ção dessa guia chama-se seção. Aqui se dene como será uma novaseção do documento, vamos aprender mais frente como trabalharcom seções.

Em cabeçalhos e rodapés podemos denir se vamos utilizarcabeçalhos e rodapés diferentes nas páginas pares e ímpares, e sequero ocultar as informações de cabeçalho e rodapé da primeira página. Em Página, pode-se denir o alinhamento do conteúdo dotexto na página. O padrão é o alinhamento superior, mesmo queque um bom espaço em branco abaixo do que está editado. Ao es-colher a opção centralizada, ele centraliza o conteúdo na vertical.A opção números de linha permite adicionar numeração as linhasdo documento.

Colunas

Ao clicar em mais Colunas, é possível personalizar as suas

colunas, o Word disponibiliza algumas opções pré-denidas, masvocê pode colocar em um número maior de colunas, adicionar li-nha entre as colunas, denir a largura e o espaçamento entre ascolunas. Observe que se você pretende utilizar larguras de colunasdiferentes é preciso desmarcar a opção “Colunas de mesma largu-ra”. Atente também que se preciso adicionar colunas a somenteuma parte do texto, eu preciso primeiro selecionar esse texto.

Números de Linha

É bastante comum em documentos acrescentar numeraçãonas páginas dos documentos, o Word permite que você possa fazerfacilmente, clicando no botão “Números de Linhas”.

Page 91: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 91/160

Didatismo e Conhecimento  89

INFORMÁTICA BÁSICA

Ao clicar em “Opções de Numeração de Linhas...”, abre-se a janela que vimos em Layout.

Plano de Fundo da Página

Podemos adicionar as páginas do documento, marcas d’água,cores e bordas. O grupo Plano de Fundo da Página possui três bo-tões para modicar o documento.

Clique no botão Marca d’água.

O Word apresenta alguns modelos, mais abaixo temos o itemPersonalizar Marca D’água. Clique nessa opção.

 Nesta janela podemos denir uma imagem como marca d’água, basta clicar em Selecionar Imagem, escolher a imagem e depois de-nir a dimensão e se a imagem cará mais fraca (desbotar) e cli-car em OK. Como também é possível denir um texto como marcad’água. O segundo botão permite colocar uma cor de fundo em seutexto, um recurso interessante é que o Word verica a cor aplicada eautomaticamente ele muda a cor do texto.

O botão Bordas da Página, já estudamos seu funcionamentoao clicar nas opções de Margens.

Selecionando Textos

Embora seja um processo simples, a seleção de textos é indis- pensável para ganho de tempo na edição de seu texto. Através daseleção de texto podemos mudar a cor, tamanho e tipo de fonte,etc.

Selecionando pelo Mouse

Ao posicionar o mouse mais a esquerda do texto, o cursoraponta para a direita.

• Ao dar um clique ele seleciona toda a linha• Ao dar um duplo clique ele seleciona todo o parágrafo.• Ao dar um triplo clique seleciona todo o textoCom o cursor no meio de uma palavra:• Ao dar um clique o cursor se posiciona onde foi clicado• Ao dar um duplo clique, ele seleciona toda a palavra.• Ao dar um triplo clique ele seleciona todo o parágrafoPodemos também clicar, manter o mouse pressionado e arras-

tar até onde se deseja selecionar. O problema é que se o mouse forsolto antes do desejado, é preciso reiniciar o processo, ou pressio-

nar a tecla SHIFT no teclado e clicar ao nal da seleção desejada.

Page 92: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 92/160

Didatismo e Conhecimento  90

INFORMÁTICA BÁSICA

Podemos também clicar onde começa a seleção, pressionar a teclaSHIFT e clicar onde termina a seleção. É possível selecionar pala-vras alternadas. Selecione a primeira palavra, pressione CTRL e váselecionando as partes do texto que deseja modicar.

Copiar e ColarO copiar e colar no Word funciona da mesma forma que qual-

quer outro programa, pode-se utilizar as teclas de atalho CTRL+C(copiar), CTRL+X (Recortar) e CTRL+V(Colar), ou o primeirogrupo na ABA Inicio.

Este é um processo comum, porém um cuidado importante équando se copia texto de outro tipo de meio como, por exemplo,da Internet. Textos na Internet possuem formatações e padrões de-ferentes dos editores de texto. Ao copiar um texto da Internet, sevocê precisa adequá-lo ao seu documento, não basta apenas clicarem colar, é necessário clicar na setinha apontando para baixo no botão Colar, escolher Colar Especial.

Observe na imagem que ele traz o texto no formato HTML.Precisa-se do texto limpo para que você possa manipulá-lo, mar-que a opção Texto não formatado e clique em OK.

Localizar e SubstituirAo nal da ABA Inicio temos o grupo edição, dentro dela temos

a opção Localizar e a opção Substituir. Clique na opção Substituir.

A janela que se abre possui três guias, localizar, Substituir eIr para. A guia substituir que estamos vendo, permite substituir emseu documento uma palavra por outra. A substituição pode ser feitauma a uma, clicando em substituir, ou pode ser todas de uma única

vez clicando-se no botão Substituir Tudo.Algumas vezes posso precisar substituir uma palavra por elamesma, porém com outra cor, ou então somente quando escrita emmaiúscula, etc., nestes casos clique no botão Mais. As opções são:

• Pesquisar: Use esta opção para indicar a direção da pes-quisa;

• Diferenciar maiúsculas de minúsculas: Será localizadaexatamente a palavra como foi digitada na caixa localizar.

• Palavras Inteiras: Localiza uma palavra inteira e não par-te de uma palavra. Ex: Atenciosamente.

• Usar caracteres curinga: Procura somente as palavras quevocê especicou com o caractere coringa. Ex. Se você digitou *ãoo Word vai localizar todas as palavras terminadas em ão.

• Semelhantes: Localiza palavras que tem a mesma sonorida-

de, mas escrita diferente. Disponível somente para palavras em inglês.• Todas as formas de palavra: Localiza todas as formas da

 palavra, não será permitida se as opções usar caractere coringa esemelhantes estiverem marcadas.

• Formatar: Localiza e Substitui de acordo com o especi-cado como formatação.

• Especial: Adiciona caracteres especiais à caixa localizar.A caixa de seleção usar caracteres curinga.

Formatação de textoUm dos maiores recursos de uma edição de texto é a possibi-

lidade de se formatar o texto. No Ofce 2010 a ABA responsável pela formatação é a Inicio e os grupo Fonte, Parágrafo e Estilo.

Formatação de FonteA formatação de fonte diz respeito ao tipo de letra, tamanho

de letra, cor, espaçamento entre caracteres, etc., para formatar uma palavra, basta apenas clicar sobre ela, para duas ou mais é neces-sário selecionar o texto, se quiser formatar somente uma letra tam- bém é necessário selecionar a letra. No grupo Fonte, temos visívelo tipo de letra, tamanho, botões de aumentar fonte e diminuir fon-te, limpar formatação, negrito, itálico, sublinhado, observe que aolado de sublinhado temos uma seta apontando para baixo, ao clicarnessa seta, é possível escolher tipo e cor de linha.

Page 93: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 93/160

Didatismo e Conhecimento  91

INFORMÁTICA BÁSICA

Ao lado do botão de sublinhado temos o botão Tachado – quecoloca um risco no meio da palavra, botão subscrito e sobrescritoe o botão Maiúsculas e Minúsculas.

Este botão permite alterar a colocação de letras maiúsculas eminúsculas em seu texto. Após esse botão temos o de realce – que permite colocar uma cor de fundo para realçar o texto e o botão de

cor do texto.

Podemos também clicar na Faixa no grupo Fonte.

A janela fonte contém os principais comandos de formataçãoe permite que você possa observar as alterações antes de aplica.Ainda nessa janela temos a opção Avançado.

Podemos denir a escala da fonte, o espaçamento entre oscaracteres que pode ser condensado ou comprimido, a posição éreferente ao sobrescrito e subscrito, permitindo que se faça algocomo: .

Kerning: é o acerto entre o espaço dentro das palavras, pois al-gumas vezes acontece de as letras caram com espaçamento entre

elas de forma diferente. Uma ferramenta interessante do Word é aferramenta pincel, pois com ela você pode copiar toda a formata-ção de um texto e aplicar em outro.

Formatação de parágrafos

A principal regra da formatação de parágrafos é que indepen-dente de onde estiver o cursor a formatação será aplicada em todoo parágrafo, tendo ele uma linha ou mais. Quando se trata de doisou mais parágrafos será necessárioselecionar os parágrafos a se-rem formatados. A formatação de parágrafos pode ser localizadana ABA Inicio, e os recuos também na ABA Layout da Página.

 No grupo da Guia Inicio, temos as opções de marcadores (bul-lets e numeração e listas de vários níveis), diminuir e aumentarrecuo, classicação e botão Mostrar Tudo, na segunda linha temosos botões de alinhamentos: esquerda, centralizado, direita e justi-cado, espaçamento entre linhas, observe que o espaçamento entrelinhas possui uma seta para baixo, permitindo que se possa denirqual o espaçamento a ser utilizado.

Page 94: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 94/160

Didatismo e Conhecimento  92

INFORMÁTICA BÁSICA

Cor do Preenchimento do Parágrafo.

Bordas no parágrafo.

 Na guia parágrafo da ABA Layout de Página temos apenasos recuos e os espaçamentos entre parágrafos. Ao clicar na Faixado grupo Parágrafos, será aberta a janela de Formatação de Pará-grafos.

As opções disponíveis são praticamente as mesmas disponí-veis pelo grupo.

Podemos trabalhar os recuos de texto também pelas réguassuperiores.

Marcadores e Numeração

Os marcadores e numeração fazem parte do grupo parágrafos,mas devido a sua importância, merecem um destaque. Existemdois tipos de marcadores: Símbolos e Numeração.

Page 95: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 95/160

Didatismo e Conhecimento  93

INFORMÁTICA BÁSICA

A opção vários níveis é utilizada quando nosso texto tenha

níveis de marcação como, por exemplo, contratos e petições. Osmarcadores do tipo Símbolos como o nome já diz permite adicio-nar símbolos a frente de seus parágrafos.

Se precisarmos criar níveis nos marcadores, basta clicar antesdo inicio da primeira palavra do parágrafo e pressionar a tecla TABno teclado.

Você pode observar que o Word automaticamente adicionououtros símbolos ao marcador, você pode alterar os símbolos dosmarcadores, clicando na seta ao lado do botão Marcadores e esco-lhendo a opção Denir Novo Marcador.

Ao clicar em Símbolo, será mostrada a seguinte janela:

Onde você poderá escolher a Fonte (No caso aconselha-se a

utilizar fontes de símbolos como a Winddings, Webdings), e de- pois o símbolo. Ao clicar em Imagem, você poderá utilizar umaimagem do Ofce, e ao clicar no botão importar, poderá utilizaruma imagem externa.

Bordas e Sombreamento

Podemos colocar bordas e sombreamentos em nosso texto.Podem ser bordas simples aplicadas a textos e parágrafos. Bordasna página como vimos quando estudamos a ABA Layout da Páginae sombreamentos. Selecione o texto ou o parágrafo a ser aplicadoà borda e ao clicar no botão de bordas do grupo Parágrafo, você pode escolher uma borda pré-denida ou então clicar na última

opção Bordas e Sombreamento.

Page 96: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 96/160

Didatismo e Conhecimento  94

INFORMÁTICA BÁSICA

Podemos começar escolhendo uma denição de borda (caixa, sombra, 3D e outra), ou pode-se especicar cada uma das bordas na di-reita onde diz Visualização. Pode-se pelo meio da janela especicar cor e largura da linha da borda. A Guia Sombreamento permite atribuirum preenchimento de fundo ao texto selecionado. Você pode escolher uma cor base, e depois aplicar uma textura junto dessa cor.

Cabeçalho e RodapéO Word sempre reserva uma parte das margens para o cabeçalho e rodapé. Para acessar as opções de cabeçalho e rodapé, clique na ABA

Inserir, Grupo Cabeçalho e Rodapé.

Ele é composto de três opções Cabeçalho, Rodapé e Número de Página.

Page 97: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 97/160

Didatismo e Conhecimento  95

INFORMÁTICA BÁSICA

Ao clicar em Cabeçalho o Word disponibiliza algumas opções de caixas para que você possa digitar seu texto. Ao clicar em Editar Ca- beçalho o Word edita a área de cabeçalho e a barra superior passa a ter comandos para alteração do cabeçalho.

A área do cabeçalho é exibida em um retângulo pontilhado, o restante do documento ca em segundo plano. Tudo o que for inserido nocabeçalho será mostrado em todas as páginas, com exceção se você deniu seções diferentes nas páginas.

Para aplicar números de páginas automaticamente em seu cabeçalho basta clicar em Números de Página, apenas tome o cuidado deescolher Inicio da Página se optar por Fim da Página ele aplicará o número da página no rodapé. Podemos também aplicar cabeçalhos e ro-dapés diferentes a um documento, para isso basta que ambos estejam em seções diferentes do documento. O cuidado é ao aplicar o cabeçalhoou o rodapé, desmarcar a opção Vincular ao anterior.

O funcionamento para o rodapé é o mesmo para o cabeçalho, apenas deve-se clicar no botão Rodapé.

Data e Hora

O Word Permite que você possa adicionar um campo de Data e Hora em seu texto, dentro da ABA Inserir, no grupo Texto, temos o botão Data e Hora.

Page 98: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 98/160

Didatismo e Conhecimento  96

INFORMÁTICA BÁSICA

Basta escolher o formato a ser aplicado e clicar em OK. Se precisar que esse campo sempre atualize data, marque a opção Atualizarautomaticamente.

Inserindo Elementos GrácosO Word permite que se insira em seus documentos arquivos grácos como Imagem, Clip-art, Formas, etc., as opções de inserção estão

disponíveis na ABA Inserir.

ImagensO primeiro elemento gráco que temos é o elemento Imagem. Para inserir uma imagem clique no botão com o mesmo nome no grupo

Ilustrações na ABA Inserir. Na janela que se abre, localize o arquivo de imagem em seu computador.

A imagem será inserida no local onde estava seu cursor.O que será ensinado agora é praticamente igual para todo os elementos grácos, que é a manipulação dos elementos grácos. Ao inserir

a imagem é possível observar que a mesma enquanto selecionada possui uma caixa pontilhadas em sua volta, para mover a imagem de local, basta clicar sobre ela e arrastar para o local desejado, se precisar redimensionar a imagem, basta clicar em um dos pequenos quadrados emsuas extremidades, que são chamados por Alças de redimensionamento. Para sair da seleção da imagem, basta apenas clicar em qualqueroutra parte do texto. Ao clicar sobre a imagem, a barra superior mostra as congurações de manipulação da imagem.

Page 99: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 99/160

Didatismo e Conhecimento  97

INFORMÁTICA BÁSICA

O primeiro grupo é o Ajustar, dentre as opções temos Brilho eContraste, que permite clarear ou escurecer a imagem e adicionarou remover o contraste. Podemos recolorir a imagem.

Entre as opções de recolorir podemos colocar nossa imagemem tons de cinza, preto e branco, desbotar a imagem e removeruma cor da imagem. Este recurso permite denir uma imagemcom fundo transparente. A opção Compactar Imagens permite dei-xar sua imagem mais adequada ao editor de textos. Ao clicar nestaopção o Word mostra a seguinte janela:

Pode-se aplicar a compactação a imagem selecionada, ou atodas as imagens do texto. Podemos alterar a resolução da ima-gem. A opção Redenir Imagem retorna a imagem ao seu estadoinicial, abandonando todas as alterações feitas. O próximo grupochama-se Sombra, como o próprio nome diz, permite adicionaruma sombra a imagem que foi inserida.

 No botão Efeitos de Sombra, você poderá escolher algumas posições de sombra (Projetada, Perspectiva) e cor da sombra. Aolado deste botão é possível denir a posição da sombra e no meio aopção de ativar e desativar a sombra. No grupo Organizar é possí-vel denir a posição da imagem em relação ao texto.

O primeiro dos botões é a Posição, ela permite denir em qual posição a imagem deverá car em relação ao texto.

Ao clicar na opção Mais Opções de Layout abre-se a jane-la Layout Avançado que permite trabalhar a disposição da ima-gem em relação ao bloco de texto no qual ela esta inserida. Essasmesmas opções estão disponíveis na opção Quebra Automáticade Texto nesse mesmo grupo. Ao colocar a sua imagem em umadisposição com o texto, é habilitado alguns recursos da barra deimagens. Como bordas

Através deste grupo é possível acrescentar bordas a sua ima -gem E no grupo Organizar ele habilita as opções de Trazer paraFrente, Enviar para Trás e Alinhar. Ao clicar no botão Trazer paraFrente, ele abre três opções: Trazer para Frente e Avançar, são uti-lizadas quando houver duas ou mais imagens e você precisa mu-dar o empilhamento delas. A opção Trazer para Frente do Textofaz com que a imagem utue sobre o Texto. Ao ter mais de uma

imagem e ao selecionar as imagens (Utilize a tecla SHIFT), você poderá alinhar as suas imagens.

Page 100: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 100/160

Didatismo e Conhecimento  98

INFORMÁTICA BÁSICA

O último grupo é referente às dimensões da imagem.

 Neste grupo você pode cortar a sua imagem, ou redimensionara imagem denindo Largura e Altura.

Os comandos vistos até o momento estavam disponíveis da

seguinte forma, pois nosso documento esta salvo em.DOC – ver-são compatível com Ofce XP e 2003. Ao salvar o documento em.DOCX compatível somente com a versão 2010, acontecem algu-mas alterações na barra de imagens.

 No grupo Ajustar já temos algumas alterações, ao clicar noitem Cor. Em estilos de imagem podemos denir bordas e som- breamentos para a imagem.

Podemos aplicar também os Efeitos de Imagem

Clip Art

Clip-Art são imagens, porém são imagens que fazem partedo pacote Ofce. Para inserir um clipart, basta pela ABA Inserir,clicar na opção Clip-Art. Na direita da tela abre-se a opção de con-sulta aos clip-Art.

Clique sobre a imagem a ser adicionada ao seu texto com o botão direito e escolha Copiar (CTRL+C). Clique em seu textoonde o Clip-Art deve ser adicionado e clique em Colar (CTRL+V)As congurações de manipulação do clip-art são as mesmas dasimagens.

Page 101: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 101/160

Didatismo e Conhecimento  99

INFORMÁTICA BÁSICA

Formas

Podemos também adicionar formas ao nosso conteúdo do texto

Para desenhar uma forma, o processo é simples, basta clicarna forma desejada e arrastar o mouse na tela para denir as suasdimensões. Ao desenhar a sua forma a barra passa a ter as proprie-dade para modicar a forma.

O primeiro grupo chama-se Inserir Forma, ele possui a fer-ramenta de Inserir uma forma. Ao lado temos a ferramenta EditarForma essa ferramenta permite trabalhar os nós da forma – Algu-

mas formas bloqueiam a utilização dessa ferramenta. Abaixo delatemos a ferramenta de caixa de texto, que permite adicionar umacaixa de texto ao seu documento. Estando com uma forma fecha-da, podemos transformar essa forma em uma caixa de texto. Aolado temos o Grupo Estilos de Forma.

Os primeiros botões permitem aplicar um estilo a sua forma.

Ainda nesse grupo temos a opção de trabalharmos as cores,contorno e alterar a forma.

A opção Imagem preenche sua forma com alguma imagem. Aopção Gradação permite aplicar tons de gradiente em sua forma.

Page 102: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 102/160

Didatismo e Conhecimento  100

INFORMÁTICA BÁSICA

Ao clicar em Mais Gradações, será possível personalizar aforma como será o preenchimento do gradiente.

 Na guia gradiente, temos as opções de Uma cor, Duas cores ePré-denidas.

Ao escolher uma cor você pode escolher a cor a ser aplicada,se quer ela mais para o claro ou escuro, pode denir a transparên-

cia do gradiente e como será o sombreamento.

Ao clicar na opção Duas Cores, você pode denir a cor 1 e cor2, o nível de transparência e o sombreamento.

Ao clicar em Pré-denidas, o Ofce possui algumas cores de preenchimento prontas.

Page 103: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 103/160

Didatismo e Conhecimento  101

INFORMÁTICA BÁSICA

A Guia Textura permite aplicar imagens como texturas ao preenchimento, a guia Padrão permite aplicar padrões de preenchi-mento e imagem permite aplicar uma imagem Após o grupo Esti-los de Forma temos o grupo sombra e após ele o grupo Efeitos 3D.

Podemos aplicar efeitos tridimensionais em nossas formas.Além de aplicar o efeitos podemos mudar a cor do 3D, alterar a profundidade, a direção, luminosidade e superfície. As demais op-ções da Forma são idênticas as das imagens.

SmartArtO SmartArt permite ao você adicionar Organogramas ao seu

documento. Se você estiver usando o Ofce 2003 ou seu docu-mento estiver salvo em DOC, ao clicar nesse botão, ele habilita aseguinte janela:

Basta selecionar o tipo de organograma a ser trabalhado e cli-que em OK. Porém se o formato de seu documento for DOCX, a janela a ser mostrada será:

Em hierarquia, escolha o primeiro da segunda linha e cliqueem OK.

Altere os textos conforme a sua necessidade. Ao clicar no topoem Ferramentas SmartArt, serão mostradas as opções de alteraçãodo objeto.

O primeiro botão é o de Adicionar uma forma. Basta clicar emum botão do mesmo nível do que será criado e clicar neste botão.Outra forma de se criar novas caixas dentro de um mesmo nível éao terminar de digitar o texto pressionar ENTER. Ainda no grupoCriar Gráco temos os botões de Elevar / Rebaixar que permitemudar o nível hierárquico de nosso organograma.

 No grupo Layout podemos mudar a disposição de nosso or-ganograma.

Page 104: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 104/160

Didatismo e Conhecimento  102

INFORMÁTICA BÁSICA

O próximo grupo é o Estilos de SmartArt que permite mudaras cores e o estilo do organograma.

WordArt

Para nalizarmos o trabalho com elementos grácos temo

os WordArt que já um velho conhecido da suíte Ofce, ele aindamantém a mesma interface desde a versão do Ofce 97 No grupoTexto da ABA Inserir temos o botão de WorArt Selecione um for-mato de WordArt e clique sobre ele.

Será solicitado a digitação do texto do WordArt. Digite seutexto e clique em OK. Será mostrada a barra do WordArt

O primeiro grupo é o Texto, nesse grupo podemos editar o

texto digitado e denir seu espaçamento e alinhamentos. No grupoEstilos de WordArt pode-se mudar a forma do WordArt, depoistemos os grupos de Sombra, Efeitos 3D, Organizar e Tamanho.

TabelasAs tabelas são com certeza um dos elementos mais importan-

tes para colocar dados em seu documento.Use tabelas para organizar informações e criar formas de pá-

ginas interessantes e disponibilizar seus dados.

Para inserir uma tabela, na ABA Inserir clique no botão Tabela.

Ao clicar no botão de Tabela, você pode denir a quantidadede linhas e colunas, pode clicar no item Inserir Tabela ou Desenhara Tabela, Inserir uma planilha do Excel ou usar uma Tabela Rápidaque nada mais são do que tabelas prontas onde será somente neces-sário alterar o conteúdo.

Page 105: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 105/160

Didatismo e Conhecimento  103

INFORMÁTICA BÁSICA

Você pode criar facilmente uma tabela mais complexa, por exemplo, que contenha células de diferentes alturas ou um número variávelde colunas por linha semelhante à maneira como você usa uma caneta para desenhar uma tabela.

Ao desenhar a caixa que fará parte da tabela, você pode utilizar o topo

Ferramentas de Tabela.

Através do grupo Opções de Estilo de Tabela é possível denir células de cabeçalho. O grupo Estilos de Tabela permite aplicar umaformatação a sua tabela e o grupo Desenhar Bordas permite denir o estilo, espessura e cor da linha. O botão Desenhar Tabela transformaseu cursor em um lápis para desenhar as células de sua tabela, e o botão Borracha apaga as linhas da tabela.

Você pode observar também que ao estar com alguma célula da tabela com o cursor o Word acrescenta mais uma ABA ao nal, chamada

Layout, clique sobre essa ABA.

O primeiro grupo Tabela permite selecionar em sua tabela, apenas uma célula, uma linha, uma coluna ou toda a tabela.

Ao clicar na opção Propriedades será aberto uma janela com as propriedades da janela.

Page 106: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 106/160

Didatismo e Conhecimento  104

INFORMÁTICA BÁSICA

 Nesta janela existem quatro Guias.A primeira é relativa à tabela, pode-se denir a largura da ta-

 bela, o alinhamento e a quebra do texto na tabela. Ao clicar no botão Bordas e Sombreamento abre-se a janela de bordas e som-

 breamento estudada anteriormente. Ao clicar em Opções é possí-vel denir as margens das células e o espaçamento entre as células.

O segundo grupo é o Linhas e Colunas permite adicionar eremover linhas e colunas de sua tabela.

Ao clicar na Faixa deste grupo ele abre uma janela onde é possível deslocar células, inserir linhas e colunas. O terceiro grupoé referente à divisão e mesclagem de células.

A opção Mesclar Células, somente estará disponível se vocêselecionar duas ou mais células. Esse comando permite fazer comque as células selecionadas tornem-se uma só.

A opção dividir células permite dividir uma célula. Ao clicarnessa opção será mostrada uma janela onde você deve denir emquantas linhas e colunas a célula será dividida.

A opção dividir tabela insere um parágrafo acima da célulaque o cursor está, dividindo a tabela. O grupo Tamanho da Célula permite denir a largura e altura da célula. A opção AutoAjustetem a função de ajustar sua célula de acordo com o conteúdo den-tro dela.

O grupo Alinhamento permite denir o alinhamento do con-teúdo da tabela. O botão Direção do Texto permite mudar a direçãode seu texto. A opção Margens da Célula, permite alterar as mar-gens das células como vimos anteriormente.

O grupo Dados permite classicar, criar cálculos, etc., em suatabela.

A opção classicar como o próprio nome diz permite classi-car os dados de sua tabela.

Page 107: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 107/160

Didatismo e Conhecimento  105

INFORMÁTICA BÁSICA

Ele abre a seguinte janela e coloca sua primeira linha como a linha de cabeçalho, você pode colocar até três colunas como critérios declassicação.

O botão Converter em Texto permite transformar sua tabela em textos normal. A opção fórmula permite fazer cálculos na tabela.

ABA Revisão

A ABA revisão é responsável por correção, proteção, comentários etc., de seu documento.

O primeiro grupo Revisão de Texto tem como principal botão o de ortograa e Gramática, clique sobre ele.

O objetivo desta ferramenta e vericar todo o seu documento em busca de erros.

Os de ortograa ele marca em vermelho e os de gramática em verde. É importante lembrar que o fato dele marcar com cores para veri-cação na impressão sairá com as cores normais. Ao encontrar uma palavra considerada pelo Word como errada você pode:

• Ignorar uma vez: Ignora a palavra somente nessa parte do texto.•

• Ignorar Todas: Ignora a palavra quando ela aparecer em qualquer parte do texto.•

• Adicionar ao dicionário: Adiciona a palavra ao dicionário do Word, ou seja, mesmo que ela apareça em outro texto ela não serágrafada como errada. Esta opção deve ser utilizada quando palavras que existam, mas que ainda não façam parte do Word.

• Alterar: Altera a palavra. Você pode alterá-la por uma palavra que tenha aparecido na caixa de sugestões, ou se você a corrigiu noquadro superior.

• Alterar Todas: Faz a alteração em todas as palavras que estejam da mesma forma no texto.

Impressão

Para imprimir seu documento o processo é muito simples. Clique no botão

Ofce e ao posicionar o mouse em Imprimir ele abre algumas opções.

Page 108: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 108/160

Didatismo e Conhecimento  106

INFORMÁTICA BÁSICA

Estilos

Os estilos podem ser considerados formatações prontas a se-rem aplicadas em textos e parágrafos. O Word disponibiliza uma

grande quantidade de estilos através do grupo estilos.

Para aplicar um estilo ao um texto é simples. Se você clicar emseu texto sem selecioná-lo, e clicar sobre um estilo existente, eleaplica o estilo ao parágrafo inteiro, porém se algum texto estiverselecionado o estilo será aplicado somente ao que foi selecionado.

Observe na imagem acima que foi aplicado o estilo Título2em ambos os textos, mas no de cima como foi clicado somente notexto, o estilo está aplicado ao parágrafo, na linha de baixo o textofoi selecionado, então a aplicação do estilo foi somente no queestava selecionado. Ao clicar no botão Alterar Estilos é possívelacessar a diversas denições de estilos através da opção Conjuntode Estilos.

Podemos também se necessário criarmos nossos próprios esti-los. Clique na Faixa do grupo Estilo.

Será mostrado todos os estilos presentes no documento emuma caixa à direita. Na parte de baixo da janela existem três bo-tões, o primeiro deles chama-se Novo Estilo, clique sobre ele.

 No exemplo dei o nome de Citações ao meu estilo, deni queele será aplicado a parágrafos, que a base de criação dele foi oestilo corpo e que ao nalizar ele e iniciar um novo parágrafo o próximo será também corpo.

Page 109: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 109/160

Didatismo e Conhecimento  107

INFORMÁTICA BÁSICA

Abaixo denir a formatação a ser aplicada no mesmo. Na par-te de baixo mantive a opção dele aparecer nos estilos rápidos e queo mesmo está disponível somente a este documento. Ao nalizarclique em OK. Veja um exemplo do estilo aplicado:

Índices

SumárioO Sumário ou Índice Analítico é o mais utilizado, ele normal-

mente aparece no inicio de documentos. A principal regra é quetodo parágrafo que faça parte de seu índice precisa estar atrelado aum estilo. Clique no local onde você precisa que que seu índicee clique no botão Sumário. Serão mostrados alguns modelos de

sumário, clique em Inserir Sumário.

Será mostrada uma janela de conguração de seu índice. Cli-que no botão Opções.

Será aberta outra janela, nesta janela aparecem todos os estilos presentes no documento, então é nela que você dene quais estilosfarão parte de seu índice.

 No exemplo apliquei o nível 1 do índice ao estilo Título 1, onível 2 ao Título 2 e o nível 3 ao Título 3. Após denir quais serãosuas entradas de índice clique em OK.

Retorna-se a janela anterior, onde você pode denir qual seráo preenchimento entre as chamadas de índice e seu respectivo nú-

mero de página e na parte mais abaixo, você pode denir o Forma-to de seu índice e quantos níveis farão parte do índice.

Ao clicar em Ok, seu índice será criado.

Quando houver necessidade de atualizar o índice, basta clicarcom o botão direito do mouse em qualquer parte do índice e esco-lher Atualizar Campo.

 Na janela que se abre escolha Atualizar o índice inteiro.

Page 110: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 110/160

Didatismo e Conhecimento  108

INFORMÁTICA BÁSICA

BROfce Writer

O BROfce.org Writer é um aplicativo de processamento detexto que lhe permite criar documentos, como cartas, currículos,

livros ou formulários online.Este capítulo apresenta as etapas básicas para criar, editar esalvar um documento do Writer.

 Abrindo um documento de exemplo do Writer 

O BROfce.org inclui vários documentos de exemplo. Você pode usar esses documentos de exemplo para ver e saber o que oWriter faz.

- Para abrir um documento de exemplo do Writer 

Etapas1. Em qualquer programa do BROfce.org, escolha Arquivo -

 Novo - Modelos e documentos2. No painel esquerdo, clique em Exemplos.3. No painel central, clique duas vezes na pasta Documentos

de texto.4. Selecione um documento de exemplo e clique em Abrir.Criando um novo documento do Writer O Writer oferece várias maneiras de criar um novo documento

de texto.

- Para criar um novo documento a partir de um modeloEtapas1. Em qualquer aplicativo do BROfce.org, escolha Arquivo

- Novo - Modelos e documentos2. No painel esquerdo da caixa de diálogo Modelos e

documentos, clique no ícone Modelos.

3. Clique duas vezes em uma categoria de modelo no painelcentral.

Observação – Para sair de uma categoria de modelo, cliqueno ícone de seta para a esquerda, na parte superior da caixa dediálogo.

4. Selecione o modelo que deseja usar e clique em Abrir.5. Substitua o conteúdo das caixas de espaço reservado cinzas

 por texto, imagens ou objetos.

- Para criar um novo documento de texto com um assistenteEtapas1. Em qualquer aplicativo do BROfce.org, selecione Arquivo

-Assistentes e escolha Carta, Fax ou Agenda.

2. Siga as instruções.Um assistente cria um documento de modelo que você pode

usar como base para novos documentos.

 Adicionando e editando textoVocê pode adicionar texto ao documento das seguintes

maneiras:• Digitando texto com o teclado• Copiando e colando texto de outro documento• Importando texto de outro arquivo

 Digitando texto

A maneira mais fácil de inserir texto no documento édigitar o texto. Ao digitá-lo, a ferramenta AutoCorreção corrigeautomaticamente possíveis erros de ortograa comuns, como“catra” em vez de “carta”.

Por padrão, a ferramenta Completar palavras coleta palavraslongas enquanto você digita. Ao começar a digitar novamente amesma palavra, o

BROfce.org completa automaticamente a palavra. Paraaceitar a palavra, pressione Enter ou continue digitando.

Dica – Para desativar as ferramentas de completar e substituirautomaticamente procure na ajuda on-line os seguintes termos:

• Função de AutoCorreção• Função de AutoEntrada• Completar palavras• Reconhecimento de números

• Função de AutoFormatação

Selecionando textoVocê pode selecionar texto com o mouse ou com o teclado.

Selecionando texto com o mouse

• Para selecionar um trecho de texto, clique no início dotrecho, mantenha pressionado o botão esquerdo do mouse e arrasteo mouse até o m do texto.

Page 111: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 111/160

Didatismo e Conhecimento  109

INFORMÁTICA BÁSICA

Pode também clicar na frente do trecho, mover o mouse até om do texto, manter pressionada a tecla Shift e clicar novamente.

• Para selecionar uma frase inteira, clique três vezes emqualquer lugar na frase.

• Para selecionar uma única palavra, clique duas vezes emqualquer lugar na palavra.• Para acrescentar mais de um trecho a uma seleção, selecione

o trecho, mantenha pressionada a tecla Ctrl e selecione outrotrecho de texto.

Selecionando texto com o teclado

• Para selecionar o documento inteiro, pressione Ctrl+A.• Para selecionar uma única palavra em um dos lados do

cursor, mantenha pressionadas as teclas Ctrl+Shift e pressione aseta para a esquerda <- ou a seta para a direita ->.

• Para selecionar um único caractere em um dos lados docursor, mantenha pressionada a tecla Shift e pressione a seta para a

esquerda <- ou a seta para a direita ->. Para selecionar mais de umcaractere, mantenha pressionada a tecla Shift enquanto pressionaa tecla de direção.

• Para selecionar o texto restante na linha à esquerda do cursor,mantenha pressionada a tecla Shift e pressione a tecla Home.

• Para selecionar o texto restante na linha à direita do cursor,mantenha pressionada a tecla Shift e pressione a tecla End.

Copiando, colando e excluindo texto

Você pode copiar texto de um lugar para outro no mesmodocumento ou de um documento para outro.

- Para copiar e colar textoEtapas1. Selecione o texto que deseja copiar e siga um destes

 procedimentos:• Escolha Editar – Copiar.• Pressione Ctrl+C.• Clique no ícone Copiar na barra Padrão.• Clique com o botão direito do mouse no texto selecionado e

escolha Copiar.

O texto continua na área de transferência até você copiar outraseleção de texto ou item.

2. Clique ou mova o cursor para onde deseja colar o texto.Siga um destes procedimentos:

• Escolha Editar – Colar.• Pressione Ctrl+V.• Clique no ícone Colar na barra Padrão.• Clique com o botão direito do mouse onde deseja colar o

texto e escolha Colar.

- Para excluir textoEtapas1. Selecione o texto que deseja excluir.2. Siga um destes procedimentos:

• Escolha Editar - Recortar ou pressione Ctrl+X.O texto é excluído do documento e adicionado à área de

transferência, para você colar o texto onde pretender.• Pressione a tecla Delete ou Backspace.

Observação – Você pode usar essas teclas para também excluircaracteres individuais.Se desejar desfazer uma exclusão, escolha Editar - Desfazer

ou pressione Ctrl+Z.

-Para inserir um documento de textoVocê pode inserir o conteúdo de qualquer documento de texto

no documento do Writer, desde que o formato do arquivo sejaconhecido pelo BROfce.org.

Etapas1. Clique no documento do Writer onde deseja inserir o texto.2. Escolha Inserir – Arquivo.3. Localize o arquivo que deseja inserir e clique em Inserir.Localizando e substituindo texto

Você pode usar o recurso Localizar e substituir no BROfce.org Writer para procurar e substituir palavras em um documentode texto.

- Para localizar e substituir texto

Etapas1. Escolha Editar – Localizar e substituir.Abre-se a caixa de diálogo Localizar e substituir.2. Na caixa Procurar, digite o texto que você deseja localizar

no documento.Pode selecionar também a palavra ou a frase que deseja

 procurar no documento de texto e escolher Editar - Localizar esubstituir. O texto selecionado é inserido automaticamente nacaixa Procurar.

3. Na caixa Substituir por, insira a palavra ou a frase desubstituição.

4. Clique em Localizar para iniciar a procura.5. Quando o Writer localizar a primeira ocorrência da palavra

ou frase, siga um destes procedimentos:• Para substituir a ocorrência do texto encontrada pela que

você inseriu na caixa Substituir por, clique em Substituir.• Para substituir todas as ocorrências do texto encontradas pela

que você inseriu na caixa Substituir por, clique em Substituir tudo.• Para ignorar o texto encontrado e continuar a procura, clique

em

Page 112: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 112/160

Didatismo e Conhecimento  110

INFORMÁTICA BÁSICA

Localizar próxima.6. Clique em Fechar quando concluir a procura.

Vericando ortograa

O Writer pode vericar possíveis erros ortográcos enquantovocê digita ou em um documento inteiro.

- Para vericar ortograa enquanto digitaO Writer pode avisar sobre possíveis erros de ortograa

enquanto você digita.Para ativar e desativar esse recurso, clique no ícone

AutoVericação ortográca na barra Padrão. Quando esse recursoestá ativado, uma linha vermelha ondulada marca possíveis errosortográcos.

1. Clique com o botão direito do mouse em uma palavra comum sublinhado ondulado em vermelho.

2. Siga um destes procedimentos:• Escolha uma das palavras de substituição sugeridas no alto

do menu de contexto.A palavra incorreta é substituída pela palavra que você

escolher.• Escolha uma das palavras de substituição no submenu

AutoCorreção.A palavra incorreta é substituída pela palavra que você

escolher.As duas palavras são acrescentadas automaticamente à lista

de substituição da ferramenta AutoCorreção. Na próxima vezque cometer o mesmo erro ortográco, o Writer fará a correçãoortográca automaticamente.

• Escolha Vericação ortográca para abrir a caixa de diálogoVericação ortográca.

• Para adicionar a palavra a um dos dicionários, escolhaAdicionar e clique no nome do dicionário.

Observação – O número de entradas em um dicionário denido pelo usuário é limitado, mas você pode criar quantos dicionáriosdenidos pelo usuário forem necessários.

- Para vericar a ortograa em um documento inteiroSe não deseja vericar a ortograa enquanto digita, você

 pode usar a ferramenta Vericação ortográca para corrigir errosmanualmente. A ferramenta Vericação ortográca começa a

 partir da posição atual do cursor ou a partir do início do textoselecionado.Etapas1. Clique no documento ou selecione o texto que deseja

corrigir.2. Escolha Ferramentas - Vericação ortográca.3. Quando um possível erro de ortograa é localizado, a caixa

de diálogo Vericação ortográca sugere uma correção.

4. Siga um destes procedimentos:• Para aceitar uma correção, clique em Alterar.• Substitua a palavra incorreta na caixa no alto pela palavra

correta e clique em Alterar.• Para ignorar a palavra atual uma vez e continuar a vericação

ortográca, clique em Ignorar uma vez.• Para ignorar a palavra atual no documento inteiro e continuara vericação ortográca, clique em Ignorar tudo.

 Formatando texto

O Writer permite-lhe formatar o texto manualmente ou aousar estilos. Com os dois métodos, você controla tamanho, tipode fonte, cor, alinhamento e espaçamento do texto. A principaldiferença é que a formatação manual aplica-se apenas ao textoselecionado, enquanto a formatação de estilo aplica-se toda vezque o estilo é usado no documento.

 Formatando texto manualmente

Para uma formatação simples, como alterar o tamanho e acor do texto, use os ícones na barra Formatação. Se desejar, podetambém usar os comandos de menu no menu Formato, assim comoteclas de atalho.

Selecione o texto que deseja alterar e siga um destes procedimentos:

• Para alterar o tipo de fonte usado, selecione uma fontediferente na caixa Nome da fonte.

• Para alterar o tamanho do texto, selecione um tamanho nacaixa Tamanho da fonte.

Page 113: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 113/160

Didatismo e Conhecimento  111

INFORMÁTICA BÁSICA

• Para alterar o tipo de letra do texto, clique no ícone Negrito,Itálico ou Sublinhado.

Pode também usar as seguintes teclas de atalho: Ctrl+B para negrito, Ctrl+I para itálico ou Ctrl+U para sublinhado. Para

restaurar o tipo de letra padrão, selecione o texto novamente eclique no mesmo ícone, ou pressione as mesmas teclas de atalho.• Para alterar o alinhamento do texto, clique no ícone Alinhar

à esquerda, Centralizar, Alinhar à direita ou Justicado.• Para adicionar ou remover marcadores ou números de

uma lista, clique no ícone Ativar/desativar numeração ou Ativar/desativar marcadores.

• Para alterar um recuo do texto, use os ícones de recuo.• Para alterar a cor do texto, clique no ícone Cor da fonte.• Para alterar a cor do plano de fundo do texto, clique no ícone

Cor do plano de fundo ou no ícone Realce.Dica – Consulte a ajuda on-line para obter informação sobre a

diferença desses dois ícones.

 Formatando texto com estilos No Writer, a formatação padrão de caracteres, parágrafos,

 páginas, quadros e listas é feita com estilos. Um estilo é umconjunto de opções de formatação, como tipo e tamanho da fonte.Um estilo dene o aspecto geral do texto, assim como o layout deum documento.

Você pode selecionar alguns estilos comuns, e todos os estilosaplicados, a partir da lista drop-down Aplicar estilo na barraFormatação.

Uma maneira fácil de aplicar um estilo de formatação é

com a janela Estilos e formatação. Para abrir a janela Estilos eformatação, escolha Formato – Estilos e formatação.

• Para alterar a formatação de um parágrafo, clique no parágrafo, clique no ícone Estilos de parágrafos na parte superiorda janela Estilos e formatação e clique duas vezes em um estilona lista.

• Para alterar a formatação do texto em um parágrafo,selecione o texto, clique no ícone Estilos de caracteres na parte

superior da janela Estilos e formatação e clique duas vezes em umestilo na lista.

• Para alterar o layout de todas as páginas que usam o estilo de página atual, clique no ícone Estilos de páginas na parte superiorda janela Estilos e formatação e clique duas vezes em um estilona lista.

Usando o navegador O Navegador exibe as seguintes categorias de objetos no

documento:• Títulos• Folhas• Tabelas

• Quadros de texto• Grácos• Objetos OLE• Seções• Hyperlinks• Referências• Índices• Notas

Page 114: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 114/160

Didatismo e Conhecimento  112

INFORMÁTICA BÁSICA

• Para visualizar o conteúdo de uma categoria, clique no sinalde mais na frente do nome da categoria.

• Para exibir o conteúdo de uma única categoria no Navegador,selecione a categoria e clique no ícone Exibição do conteúdo.

Observação – Para exibir todo o conteúdo, clique novamenteno ícone Exibição do conteúdo.• Para saltar rapidamente para o local no documento, clique

duas vezes em qualquer entrada na lista do Navegador.• Para editar propriedades de um objeto, clique no objeto com

o botão direito do mouse.Você pode encaixar o Navegador na borda de qualquer janela

do documento.Para desanexar o Navegador da borda de uma janela,

clique duas vezes na área cinza do Navegador encaixado. Pararedimensionar o Navegador, arraste as bordas do Navegador.

Dica – Em um documento de texto, você pode usar o modoExibição do conteúdo para títulos para arrastar e soltar capítulosinteiros em outras posições dentro do documento. Para obter mais

informações, consulte a ajuda on-line sobre o Navegador.

Usando tabelas em documentos do Writer Você pode usar tabelas para apresentar e organizar informações

importantes em linhas e colunas, para as informações serem lidascom facilidade. A interseção de uma linha e uma coluna é chamadade célula.

- Para adicionar uma tabela a um documento do Writer Etapas1. Escolha Tabela - Inserir – Tabela.2. Na área Tamanho, digite o número de linhas e colunas para

a tabela.

3. (Opcional) Para usar um layout de tabela predenido,clique em AutoFormatação, selecione o formato desejado e cliqueem OK.

4. Na caixa de diálogo Inserir tabela, especique opçõesadicionais, como o nome da tabela, e clique em OK.

- Para adicionar uma linha ou coluna a uma tabelaEtapas1. Clique em qualquer linha ou coluna da tabela.2. Clique no ícone Inserir coluna ou Inserir linha na barra

Tabela.

- Para excluir uma linha ou coluna de uma tabelaEtapas1. Clique na linha ou coluna que deseja excluir.2. Clique no ícone Excluir coluna ou Excluir linha na barra

Tabela.

 PLANILHA ELETRÔNICA. MS OFFICE EXCEL/BROFFICE. CONCEI -

TOS BÁSICOS. CRIAÇÃO DE DOCUMENTOS. ABRIR E SALVAR DOCUMENTOS. ESTILOS.

FORMATAÇÃO. FÓRMULAS E FUNÇÕES.

GRÁFICOS. CORRETOR ORTOGRÁFICO. IM - PRESSÃO. ÍCONES. ATALHOS DE TECLADO.USO DOS RECURSOS 

MS EXCELO Excel é uma das melhores planilhas existentes no mercado.

As planilhas eletrônicas são programas que se assemelham a umafolha de trabalho, na qual podemos colocar dados ou valores emforma de tabela e aproveitar a grande capacidade de cálculo earmazenamento do computador para conseguir efetuar trabalhosque, normalmente, seriam resolvidos com uma calculadora, lápis

e papel. A tela do computador se transforma numa folha onde podemos observar uma série de linhas (números) e colunas(letras). A cada encontro de uma linha com uma coluna temos umacélula onde podemos armazenar um texto, um valor, funções oufórmula para os cálculos. O Excel oferece, inicialmente, em umaúnica pasta de trabalho três planilhas, mas é claro que você poderáinserir mais planilhas conforma sua necessidade.

InterfaceA interface do Excel segue o padrão dos aplicativos Ofce,

com ABAS, Botão Ofce, controle de Zoom na direita. O quemuda são alguns grupos e botões exclusivos do Excel e as guias de planilha no rodapé à esquerda:

Page 115: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 115/160

Didatismo e Conhecimento  113

INFORMÁTICA BÁSICA

Guias de Planilha

Um arquivo do Excel ao iniciar com três guias de planilha,estas guias permite que se possa em um único arquivo armazenarmais de uma planilha, inicialmente o Excel possui três planilhas,e ao nal da Plan3 temos o ícone de inserir planilha que cria umanova planilha. Você pode clicar com o botão direito do mouse emuma planilha existente para manipular as planilhas.

 Na janela que é mostrada é possível inserir uma nova planilha,excluir uma planilha existente, renomear uma planilha, mover oucopiar essa planilha, etc...

Movimentação na planilhaPara selecionar uma célula ou torná-la ativa, basta movimen-tar o retângulo (cursor) de seleção para a posição desejada. A mo-vimentação poderá ser feita através do mouse ou teclado.

Com o mouse para selecionar uma célula basta dar um cliqueem cima dela e observe que a célula na qual você clicou é mostradacomo referência na barra de fórmulas.

 

Se você precisar selecionar mais de uma célula, basta manter pressionado o mouse e arrastar selecionando as células em sequ-ência.

Se precisar selecionar células alternadamente, clique sobre a primeira célula a ser selecionada, pressione CTRL e vá clicandonas que você quer selecionar.

Podemos também nos movimentar com o teclado, neste caso

usamos a combinação das setas do teclado com a tecla SHIFT.

Entrada de textos e números

 Na área de trabalho do Excel podem ser digitados caracteres,números e fórmulas. Ao nalizar a digitação de seus dados, você pode pressionar a tecla ENTER, ou com as setas mudar de célula,esse recurso somente não será válido quando estiver efetuando umcálculo. Caso precise alterar o conteúdo de uma célula sem preci-sar redigitar tudo novamente, clique sobre ela e pressione F2, façasua alteração e pressione ENTER em seu teclado.

Salvando e Abrindo Arquivos

Para salvar uma planilha o processo é igual ao feito no Word,clique no botão Ofce e clique me Salvar.

Page 116: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 116/160

Didatismo e Conhecimento  114

INFORMÁTICA BÁSICA

Dê um nome ao seu arquivo, dena o local onde ele deverá sersalvo e clique em Salvar, o formato padrão das planilhas do Excel2010 é o xlsx, se precisar salvar em xls para manter compatibilida-de com as versões anteriores é preciso em tipo denir como Pasta

de Trabalho do Excel 97 – 2003.Para abrir um arquivo existente, clique no botão Ofce e de- pois no botão Abrir, localize seu arquivo e clique sobre ele e depoisem abrir.

Operadores e Funções

A função é um método utilizado para tornar mais fácil e rápidoa montagem de fórmulas que envolvem cálculos mais complexose vários valores.

Existem funções para os cálculos matemáticos, nanceiros eestatísticos. Por exemplo, na função: =SOMA (A1:A10) seria omesmo que (A1+A2+A3+A4+A5+A6+A7+A8+A9+A10), só quecom a função o processo passa a ser mais fácil. Ainda conformeo exemplo pode-se observar que é necessário sempre iniciar umcálculo com sinal de igual (=) e usa-se nos cálculos a referência decélulas (A1) e não somente valores.

A quantidade de argumentos empregados em uma função de- pende do tipo de função a ser utilizada. Os argumentos podem sernúmeros, textos, valores lógicos, referências, etc...

Operadores

Operadores são símbolos matemáticos que permitem fazercálculos e comparações entre as células. Os operadores são:

Vamos montar uma planilha simples.

Observe que o conteúdo de algumas células é maior que a sualargura, podemos acertar isso da seguinte forma.

Se precisar trabalhar a largura de uma coluna, posiciono omouse entre as colunas, o mouse ca com o formato de uma echade duas pontas, posso arrastar para denir a nova largura, ou possodar um duplo clique que fará com que a largura da coluna acerte--se com o conteúdo. Posso também clicar com o botão direito domouse e escolher Largura da Coluna.

Page 117: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 117/160

Didatismo e Conhecimento  115

INFORMÁTICA BÁSICA

O objetivo desta planilha é calcularmos o valor total de cada produto (quantidade multiplicado por valor unitário) e depois ototal de todos os produtos.

Para o total de cada produto precisamos utilizar o operador demultiplicação (*), no caso do Mouse temos que a quantidade estána célula A4 e o valor unitário está na célula C4, o nosso caçuloserá feito na célula D4.

Poderíamos fazer o seguinte cálculo =1*20 que me traria o re-sultado, porém bastaria alterar o valor da quantidade ou o V. unitá-rio que eu precisaria fazer novamente o cálculo. O correto é entãoé fazer =A4*C4 com isso eu multiplico referenciando as células,independente do conteúdo dela, ele fará a multiplicação, desde queali se tenha um número.

Observe que ao fazer o cálculo é colocado também na barrade fórmulas, e mesmo após pressionar ENTER, ao clicar sobre acélula onde está o resultado, você poderá ver como se chegou aoresultado pela barra de fórmulas.

Para o cálculo do teclado é necessário então fazer o cálculo dasegunda linha A5*C5 e assim sucessivamente. Observamos então

que a coluna representada pela letra não muda, muda-se somenteo número que representa a linha, e se nossa planilha tivesse umagrande quantidade de produtos, repetir o cálculo seria cansativo ecom certeza sujeita a erros. Quando temos uma sequência de cál-culos como a nossa planilha o Excel permite que se faça um únicocálculo e ao posicionar o cursor do mouse no canto inferior direitoda célula o cursor se transforma em uma cruz (não confundir coma seta branca que permite mover o conteúdo da célula e ao pres-sionar o mouse e arrastar ele copia a fórmula poupando tempo).

Para calcular o total você poderia utilizar o seguinte cálculoD4+D5+D6+D7+D8, porém isso não seria nada pratico em plani-lhas maiores. Quando tenho sequências de cálculos o Excel per-mite a utilização de funções.

 No caso a função a ser utilizada é a função SOMA, a sua es-trutura é =SOMA(CelIni:Celm), ou seja, inicia-se com o sinalde igual (=), escreve-se o nome da função, abrem-se parênteses,clica-se na célula inicial da soma e arrasta-se até a última célulaa ser somada, este intervalo é representado pelo sinal de dois pon-tos (:), e fecham-se os parênteses.

Embora você possa fazer manualmente na célula o Excel pos-sui um assistente de função que facilita e muito a utilização dasmesmas em sua planilha. Na ABA Inicio do Excel dentro do grupoEdição existe o botão de função.

A primeira função é justamente Soma, então clique na célula eclique no botão de função.

Page 118: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 118/160

Didatismo e Conhecimento  116

INFORMÁTICA BÁSICA

Observe conforme a imagem que o Excel acrescenta a soma e o intervalo de células pressione ENTER e você terá seu cálculo.

Formatação de células

A formatação de células é muito semelhante a que vimos para formatação de fonte no Word, basta apenas que a célula onde será aplicadaa formatação esteja selecionada, se precisar selecionar mais de uma célula, basta selecioná-las.As opções de formatação de célula estão na ABA Inicio.

Temos o grupo Fonte que permite alterar a fonte a ser utilizada, o tamanho, aplicar negrito, itálico e sublinhado, linhas de grade, cor de preenchimento e cor de fonte. Ao clicar na faixa do grupo será mostrada a janela de fonte.

Page 119: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 119/160

Didatismo e Conhecimento  117

INFORMÁTICA BÁSICA

A guia mostrada nesta janela é a Fonte nela temos o tipo da le-tra, estilo, tamanho, sublinhado e cor, observe que existem menosrecursos de formatação do que no Word.

A guia Número permite que se formatem os números de suas

células. Ele dividido em categorias e dentro de cada categoria ele possui exemplos de utilização e algumas personalizações como, por exemplo, na categoria Moeda em que é possível denir o sím- bolo a ser usado e o número de casas decimais.

A guia Alinhamento permite denir o alinhamento do conte-údo da célula na horizontal e vertical, além do controle do texto.

A guia Bordas permite adicionar bordas a sua planilha, em- bora a planilha já possua as linhas de grade que facilitam a identi-cação de suas células, você pode adicionar bordas para dar maisdestaque.

A guia Preenchimento permite adicionar cores de preenchi-mento às suas células.

Vamos então formatar nossa planilha, inicialmente selecionetodas as células de valores em moeda. Você pode utilizar a janelade formatação como vimos antes, como pode também no grupo Número clicar sobre o botão moeda.

Vamos colocar também a linha onde estão Quant, Produtoetc... em negrito e centralizado.

Page 120: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 120/160

Didatismo e Conhecimento  118

INFORMÁTICA BÁSICA

O título Relação de Produtos cará melhor visualmente se es-tiver centralizado entra a largura da planilha, então selecione desdea célula A1 até a célula D1 depois clique no botão Mesclar e Cen-tralizar centralize e aumente um pouco o tamanho da fonte.

Para nalizar selecione toda a sua planilha e no botão de bor-das, selecione uma borda externa.

EstilosEsta opção é utilizada par aplicar, automaticamente um for -

mato pré-denido a uma planilha selecionada.

O botão estilo de Célula permite que se utilize um estilo decor para sua planilha.

A segunda opção Formatar como Tabela permite também apli-car uma formatação a sua planilha, porém ele já começa a trabalharcom Dados.

Ele acrescenta uma coluna superior com indicações de colu-nas e abre uma nova ABA chamada Design

 No grupo Opções de Estilo de Tabela desmarque a opção Li-nhas de Cabeçalho.

Para poder manipular também os dados de sua planilha é ne-cessário selecionar as células que pretende manipular como pla-nilha e no grupo Ferramentas clique no botão Converter em In-tervalo.

Auto Preenchimento das CélulasVimos no exemplo anterior que é possível copiar uma fórmula

que o Excel entende que ali temos uma fórmula e faz a cópia. Po-demos usar este recurso em outras situações, se eu tiver um textocomum ou um número único, e aplicar este recurso, ele copia semalterar o que será copiado, mas posso utilizar este recurso paraganhar tempo.

Se eu criar uma sequência numérica, por exemplo, na célulaA1 o número 1 e na célula A2 o número 2, ao selecionar ambos, oExcel entende que preciso copiar uma sequência.

Page 121: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 121/160

Didatismo e Conhecimento  119

INFORMÁTICA BÁSICA

Se eu colocar na célula A1 o número 1 e na célula A2 o número 3, ele entende que agora a sequência é de dois em dois.

Esta mesma sequência pode ser aplicada a dias da semana, horas, etc...

Inserção de linhas e colunasPara adicionar ou remover linhas e colunas no Excel é simples. Para adicionar, basta clicar com o botão direito do mouse em uma linha

e depois clicar em Inserir, a linha será adicionada acima da selecionada, no caso a coluna será adicionada à esquerda. Para excluir uma linhaou uma coluna, basta clicar com o botão direito na linha ou coluna a ser excluída.

Este processo pode ser feito também pelo grupo Células que está na ABA inicio.

Através da opção Formatar podemos também denir a largura das linhas e colunas.

Page 122: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 122/160

Didatismo e Conhecimento  120

INFORMÁTICA BÁSICA

Congelar Painéis

Algumas planilhas quando muito longas necessitam que sejam mantidos seus cabeçalho e primeiras linhas, evitando-se assim a digita-ção de valores em locais errados. Esse recurso chama-se congelar painéis e está disponível na ABA exibição.

 No grupo Janela temos o botão Congelar Painéis, clique na opção congelar primeira linha e mesmo que você role a tela a primeira linhacará estática.

Ainda dentro desta ABA podemos criar uma nova janela da planilha Ativa clicando no botão Nova Janela, podemos organizar as janelasabertas clicando no botão Organizar Tudo,

Page 123: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 123/160

Didatismo e Conhecimento  121

INFORMÁTICA BÁSICA

Pelo grupo Mostrar / Ocultar podemos retirar as linhas de gra-de, as linhas de cabeçalho de coluna e linha e a barra de formulas.

Trabalhando com ReferênciasPercebemos que ao copiar uma fórmula, automaticamente são

alteradas as referências, isso ocorre, pois trabalhamos até o mo-mento com valores relativos.

Porém, vamos adicionar em nossa planilha mais umacoluna onde pretendo calcular qual a porcentagem cada produtorepresenta no valor total

O cálculo caria para o primeiro produto =D4/D9 e depois

 bastaria aplicar a formatação de porcentagem e acrescentar duascasas decimais.

Porém se utilizarmos o conceito aprendido de copiar a célulaE4 para resolver os demais cálculos na célula E5 à fórmula ca-rá =D5/D10, porém se observarmos o correto seria car =D5/D9,

 pois a célula D9 é a célula com o valor total, ou seja, esta é a célulacomum a todos os cálculos a serem feitos, com isso não possocopiar a fórmula, pelo menos não como está.

Uma solução seria fazer uma a uma, mas a ideia de uma pla-nilha é ganhar-se tempo.

A célula D9 então é um valor absoluto, ele não muda é tam- bém chamado de valor constante.

A solução é então travar a célula dentro da formula, para issousamos o símbolo do cifrão ($), na célula que zemos o cálculoE4 de clique sobre ela, depois clique na barra de fórmulas sobre a

referência da célula D9.

Pressione em seu teclado a tecla F4. Será então adicionadoo símbolo de cifrão antes da letra D e antes do número 9. $D$9.

Page 124: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 124/160

Didatismo e Conhecimento  122

INFORMÁTICA BÁSICA

Pressione ENTER e agora você poderá copiar a sua célula.

 No exemplo acima foi possível travar toda a células, existemcasos em que será necessário travar somente a linha e casos onde

será necessário travar somente a coluna.As combinações então cariam (tomando como base a célula D9)

D9 - Relativa, não xa linha nem coluna

$D9 - Mista, xa apenas a coluna, permitindo a variação dalinha.

D$9 - Mista, xa apenas a linha, permitindo a variação dacoluna.

$D$9 - Absoluta, xa a linha e a coluna.

Algumas outras funçõesVamos inicialmente montar a seguinte planilha

Em nosso controle de atletas vamos através de algumas outrasfunções saber algumas outras informações de nossa planilha.

O Excel possui muitas funções, você pode conhecer mais so- bre elas através do assistente de função.

Ao clicar na opção Mais Funções abre-se a tela de InserirFunção, você pode digitar uma descrição do que gostaria de sabercalcular, pode buscar por categoria, como Financeira,m Data Horaetc..., ao escolher uma categoria, na caixa central serão mostradastodas as funções relativas a essa categoria.

Ao selecionar, por exemplo, a categoria Estatística e dentrodo conjunto de funções desta categoria a função Máximo abaixo éapresentado uma breve explicação da utilização desta função. Se precisar de mais detalhes da utilização da função clique sobre olink Ajuda sobre esta função.

Page 125: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 125/160

Didatismo e Conhecimento  123

INFORMÁTICA BÁSICA

Máximo

Mostra o valor MAIOR de uma seleção de células.Em nossa planilha vamos utilizar essa função para saber é a

maior idade, maior peso e a maior altura.Em nossa planilha clique na célula abaixo da coluna de ida-

de na linha de valores máximos E15 e monte a seguinte função=MAXIMO(E4:E13). Com essa função estamos buscando no in-tervalo das células E4 à E13 qual é valor máximo encontrado.

Vamos repetir o processo para os valores máximos do peso eda altura.

MINMostra o valor mínimo de uma seleção de células.Vamos utilizar essa função em nossa planilha para saber os

valores mínimos nas características de nossos atletas.Em nossa planilha clique na célula abaixo da coluna de ida-

de na linha de valores máximos E16 e monte a seguinte função=MIN(E4:E13). Com essa função está buscando no intervalo dascélulas E4 à E13 qual é valor máximo encontrado.

Para calcular os valores mínimos para o peso e a altura o pro-cesso é o mesmo.

Média

Calcula a média aritmética de uma seleção de valores.Vamos utilizar essa função em nossa planilha para saber os

valores médios nas características de nossos atletas.Em nossa planilha clique na célula abaixo da coluna de ida-

de na linha de valores máximos E17 e monte a seguinte função=MEDIA(E4:E13). Com essa função estamos buscando no inter-valo das células E4 à E13 qual é valor máximo encontrado.

Para o peso e a altura basta apenas repetir o processoVamos utilizar essa função em nossa planilha de controle de

atletas. Vamos utilizar a função nos valores médios da planilha,deixaremos com duas casas decimais.

Vamos aproveitar também o exemplo para utilizarmos um re-curso muito interessante do Excel que é o aninhamento de funções,ou seja, uma função fazendo parte de outra.

A função para o cálculo da média da Idade é =MÉDIA(E4:E13)clique na célula onde está o cálculo e depois clique na barra defórmulas.

Altere a função para =ARRED(MÉDIA(E4:E13);1) com issozemos com que caso exista números após a vírgula o mesmoserá arredonda a somente uma casa decimal. Caso você não queiracasas decimais coloque após o ponto e vírgula o número zero.

Page 126: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 126/160

Didatismo e Conhecimento  124

INFORMÁTICA BÁSICA

 Nesta situação deve-se ter uma atenção grande em relação aos parênteses, observe que foi aberto uma após a função ARRED eum a pós a função MÉDIA então se deve ter o cuidado de fechá-loscorretamente. O que auxilia no fechamento correto dos parênte-

ses é que o Excel vai colorindo os mesmos enquanto você faz ocálculo.

Função SEEsta é com certeza uma das funções mais importantes do Ex-

cel e provavelmente uma das mais complexas para quem está ini-ciando.

Esta função retorna um valor de teste_lógico que permite ava-liar uma célula ou um cálculo e retornar um valor verdadeiro ouum valor falso.

 Sua sintaxe é =SE (TESTELÓGICO;VALORVERDADEIRO;VALOR FALSO).=SE - Atribuição de inicio da função;

TESTELÓGICO - Teste a ser feito par validar a célula;VALOR VERDADEIRO - Valor a ser apresentado na célula

quando o teste lógico for verdadeiro, pode ser outra célula, umcaçulo, um número ou um texto, apenas lembrando que se for umtexto deverá estar entre aspas.

VALOR FALSO - Valor a ser apresentado na célula quando oteste lógico for falso, pode ser outra célula, um caçulo, um númeroou um texto, apenas lembrando que se for um texto deverá estar

entre aspas.Para exemplicar o funcionamento da função vamos acres-centar em nossa planilha de controle de atletas uma coluna cha -mada categoria.

Vamos atribuir inicialmente que atletas com idade menor que18 anos serão da categoria Juvenil e acima disso categoria Pros-sional. Então a lógica da função será que quando a Idade do atletafor menor que 18 ele será Juvenil e quando ela for igual ou maiorque 18 ele será Prossional.

Convertendo isso para a função e baseando-se que a idade do primeiro atleta está na célula E4 à função cará:

=SE(E4<18;”Juvenil”;”Prossional”.)

Explicando a função.=SE(E4<18: inicio da função e teste lógico, aqui é vericado

se o conteúdo da célula E4 é menor que 18.“Juvenil”: Valor a ser apresentado como verdadeiro.“Prossional”: Valor a ser apresentado como falso.)Vamos incrementar um pouco mais nossa planilha, vamos

criar uma tabela em separado com a seguinte denição. Até 18

anos será juvenil, de 18 anos até 30 anos será considerado pros-sional e acima dos 30 anos será considerado Master.

 Nossa planilha cará da seguinte forma.

Temos então agora na coluna J a referência de idade, e nacoluna K a categoria.

Então agora preciso vericar a idade de acordo com o valor nacoluna J e retornar com valores verdadeiros e falsos o conteúdo dacoluna K. A função então cará da seguinte forma:

=SE(E4<J4;K4;SE(E4<J5;K5;K6))Temos então:=SE(E4<J4: Aqui temos nosso primeiro teste lógico, onde

vericamos se a idade que consta na célula E4 é menor que ovalor que consta na célula J4.

K4: Célula denida a ser retornada como verdadeiro deste tes-te lógico, no caso o texto “Juvenil”.

SE(E4<J5: segundo teste lógico, onde vericamos se valorda célula E4 é menor que 30, se for real retorna o segundo valorverdadeiro, é importante ressaltar que este teste lógico somenteserá utilizado se o primeiro teste der como falso.

Page 127: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 127/160

Didatismo e Conhecimento  125

INFORMÁTICA BÁSICA

K5: Segundo valor verdadeiro, será retornado se o segundoteste lógico estiver correto.

K6: Valor falso, será retornado se todos os testes lógicos de-rem como falso.

Permite contar em um intervalo de valores quantas vezes serepete determinado item. Vamos aplicar a função em nossa plani-lha de controle de atletas

Adicione as seguintes linhas abaixo de sua planilha

Então vamos utilizar a função CONT.SE para buscar em nossa planilha quantos atletas temos em cada categoria.

A função cou da seguinte forma =CONT.SE(H4:H13;K4)onde se faz a contagem em um intervalo de H3:H13 que é oresultado calculado pela função

SE e retorna a célula K4 onde está a categoria juvenil de atle-tas. Para as demais categorias basta repetir o cálculo mudando-sesomente a categoria que está sendo buscada.

Funções de Data e HoraPodemos trabalhar com diversas funções que se baseiam na

data e hora de seu computador. As principais funções de data ehora são:

=HOJE( ) Retorna a data atual.=MÊS(HOJE()) Retorna o mês atual=ANO(HOJE()) Retorna o ano atual=HORA(AGORA()) Retorna à hora atual=MINUTO(AGORA()) Retorna o minuto atual=SEGUNDO(AGORA()) Retorna o segundo atual=AGORA( ) Retorna a data e à hora=DIA.DA.SEMANA(HOJE()) Retorna o dia da semana em

número=DIAS360( ) Calcula o número de dias que há entre uma

data inicial e uma data nal.

Para exemplicar monte a seguinte planilha.

Em V.Diário, vamos calcular quantas horas foram trabalhadasdurante cada dia.

=B3-B2+B5-B4, pegamos a data de saída e subtraímos peladata de entrada de manhã, com isso sabemos quantas horas foramtrabalhadas pela manhã na mesma função faço a subtração da saída

no período da tarde pela entrada do período da tarde e somo os dois períodos.

Repita o processo para todos os demais dias da semana, so-

mente no sábado é preciso apenas calcular a parte da manhã, ouseja, não precisa ser feito o cálculo do período da tarde.

Para calcular o V. da hora que o funcionário recebe coloqueum valor, no caso adicione 15 e coloquei no formato Moeda. Va-mos agora então calcular quanto ele ganhou por dia, pois temosquantas horas ele trabalhou durante o dia e sabemos o valor dahora. Como temos dois formatos de números precisamos duranteo cálculo fazer a conversão.

Para a segunda-feira o cálculo ca da seguinte forma:=HORA(B6)*B7+MINUTO(B6)*B7/60.Inicialmente utilizamos a função HORA e pegamos como re-

ferência de hora o valor da célula B6, multiplicamos pelo valor queestá em B7, essa parte calcula somente à hora cheia então precisa-mos somar os minutos que pega a função MINUTO e multiplica aquantidade de horas pelo valor da hora, como o valor é para a horao dividimos então por 60

Page 128: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 128/160

Didatismo e Conhecimento  126

INFORMÁTICA BÁSICA

Após isso coloque o valor em formato Moeda.

Para os demais cálculos o V.Hora será igual há todos os diasentão ele precisa ser xo para que o cálculo possa ser copiado, onúmero 60 por ser um número não é muda.

=HORA(B6)*$B$7+MINUTO(B6)*$B$7/60Para sabermos quantas horas o funcionário trabalhou na sema-

na, faça a soma de todos os dias trabalhados.

Ao observar atentamente o valor calculado ele mostra 20:40, porém nessa semana o funcionário trabalhou mais de 40 horas,isso ocorre pois o cálculo de horas zera ao chegar em 23:59:59,então preciso fazer com que o Excel entenda que ele precisa con-tinuar a contagem. Clique na faixa do grupo número na ABAInicio, na janela que se abre clique na categoria Hora e escolha oformato 37:30:55 esse formato faz com que a contagem continue.

Crie um novo campo abaixo da Tabela e coloque V. a recebere faça a soma dos valores totais.

Planilhas 3D

O conceito de planilha 3D foi implantado no Excel na versão5 do programa, ele é chamado dessa forma pois permite que sefaçam referências de uma planilha em outra.

Posso por exemplo fazer uma soma de valores que estejam emoutra planilha, ou seja quando na planilha matriz algum valor sejaalterado na planilha que possui referência com ela também muda.

Vamos a um exemplo

Faremos uma planilha para conversão de valores, então na planilha 1 vamos ter um campo para que se coloque o valore emreal e automaticamente ele fará a conversão para outras moedas,monte a seguinte planilha.

Vamos renomear a planilha para resultado.

Para isso dê um duplo clique no nome de sua planilha Plan1 edigite o novo nome.

Salve seu arquivo e clique na guia Plan2 e digite a seguinte planilha

Page 129: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 129/160

Didatismo e Conhecimento  127

INFORMÁTICA BÁSICA

Renomeie essa planilha para valores

Retorne a planilha resultado e coloque um valor qualquer no

campo onde será digitado valor.

Clique agora no campo onde será colocado o valor de comprado dólar na célula B4 e clique na célula onde está o valor que aca- bou de digitar célula B2, adicione o sinal de divisão (/) e depois cli-que na planilha valores ele vai colocar o nome da planilha seguidode um ponto de exclamação (!) e clique onde está o valor de com- pra do dólar. A função cará da seguinte forma =B2/valores!B2.

Com isso toda vez que eu alterar na planilha valores o valor dodólar, ele atualiza na planilha resultado.

Faça o cálculo para o valor do dólar para venda, a função ca-rá da seguinte forma: =B2/valores!C2.

Para poder copiar a fórmula para as demais células, bloqueie acélula B2 que é referente ao valor em real.

O ideal nesta planilha é que a única célula onde o usuário pos-sa manipular seja a célula onde será digitado valor em real para a

conversão, então vamos bloquear a planilha deixando essa céluladesprotegia.Clique na célula onde será digitado o valor em real depois na

ABA Inicio no grupo Fonte clique na faixa e na janela que se abreclique na guia Proteção.

Desmarque a opção Bloqueadas, isso é necessário, pois estacélula é a única que poderá receber dados.

 

Clique agora na ABA Revisão e no grupo Alterações clique no

 botão Proteger Planilha.

Será mostrada mais uma janela coloque uma senha (recomen-dável)

Page 130: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 130/160

Didatismo e Conhecimento  128

INFORMÁTICA BÁSICA

Ao tentar alterar uma célula protegida será mostrado o seguinte aviso

Se precisar alterar alguma célula protegida basta clicar no botão Desproteger Planilha no grupo Alterações.

Inserção de Objetos

A inserção de objetos no Excel é muito semelhante ao que aprendemos no Word, as opções de inserção de objetos estão na ABA Inserir.

Podemos inserir Imagens, clip-arts, formas, SmartArt, caixas de texto, WordArt, objetos, símbolos, etc.

Como a maioria dos elementos já sabemos como implementar vamos focar em Grácos.

Grácos

A utilização de um gráco em uma planilha além de deixá-la com uma aparência melhor também facilita na hora de mostrar resultados.As opções de grácos, esta no grupo Grácos na ABA Inserir do Excel

Page 131: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 131/160

Didatismo e Conhecimento  129

INFORMÁTICA BÁSICA

Para criar um gráco é importante decidir quais dados serão avaliados para o gráco. Vamos utilizar a planilha Atletas para criarmosnosso gráco, vamos criar um gráco que mostre os atletas x peso.

Selecione a coluna com o nome dos atletas, pressione CTRL e selecione os valores do peso.

Ao clicar em um dos modelos de gráco no grupo Grácos você poderá selecionar um tipo de gráco disponível, no exemplo cliqueino estilo de gráco de colunas.

Page 132: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 132/160

Didatismo e Conhecimento  130

INFORMÁTICA BÁSICA

Escolha no subgrupo coluna 2D a primeira opção e seu gráco será criado.

Para mover o gráco para qualquer parte de sua planilha basta clicar em uma área em branco de o gráco manter o mouse pressionadoe arrastar para outra parte.

 Na parte superior do Excel é mostrada a ABA Design (Acima dela Ferramentas de Gráco).

Se você quiser mudar o estilo de seu gráco, você pode clicar no botão Alterar Tipo de Gráco.

Para alterar a exibição entre linhas e colunas, basta clicar no botão Alterar Linha/Coluna.

Page 133: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 133/160

Didatismo e Conhecimento  131

INFORMÁTICA BÁSICA

Ainda em Layout do Gráco podemos modicar a distribui-ção dos elementos do Gráco.

Podemos também modicar o estilo de nosso gráco atravésdo grupo Estilos de Gráco

Podemos também deixar nosso gráco isolado em uma nova planilha, basta clicar no botão Mover Gráco.

DadosO Excel possui uma ABA chamada Dados que permite impor-

tar dados de outras fontes, ou trabalhar os dados de uma planilhado Excel

 

Classicação

Vamos agora trabalhar com o gerenciamento de dados criadosno Excel.

Vamos utilizar para isso a planilha de Atletas.Classicar uma lista de dados é muito fácil, e este recurso

 pode ser obtido pelo botão Classicar e Filtrar na ABA Inicio, ou pelo grupo Classicar e Filtrar na ABA Dados.

Vamos então selecionar os dados de nossa planilha que serãoclassicados.

Page 134: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 134/160

Didatismo e Conhecimento  132

INFORMÁTICA BÁSICA

Clique no botão Classicar.

Você precisa denir quais serão os critérios de sua classicação, onde dizClassicar por clique e escolha nome, depois clique no botão Adicionar Nível e coloque Modalidade.

Antes de clicar em OK, verique se está marcada a opção Meus dados contêm cabeçalhos, pois selecionamos a linha de títulos em nossa

 planilha e clique em OK.

Você pode mudar a ordem de classicação sempre que for necessário, basta clicar no botão de Classicar.

 Auto FiltroEste é um recurso que permite listar somente os dados que você precisa visualizar no momento em sua planilha. Com seus dados sele-

cionados clique no botão Filtro e observe que será adicionado junto a cada célula do cabeçalho da planilha uma seta.

Page 135: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 135/160

Didatismo e Conhecimento  133

INFORMÁTICA BÁSICA

Estas setas permite visualizar somente os dados que te interessam na planilha, por exemplo caso eu precise da relação de atletas do sexofeminino, basta eu clicar na seta do cabeçalho sexo e marcar somente Feminino, que os demais dados da planilha carão ocultos.

Posso ainda renar mais a minha ltragem, caso precise saber dentro do sexo feminino quantos atletas estão na categoria Prossional,eu faço um novo ltro na coluna Categoria.

Page 136: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 136/160

Didatismo e Conhecimento  134

INFORMÁTICA BÁSICA

Observe que as colunas que estão com ltro possuem um ícone em forma de funil no lugar da seta.

Para remover os ltros, basta clicar nos cabeçalhos com ltro e escolher a opção selecionar tudo.Você também pode personalizar seus ltros através da opção Filtros de Texto e Filtro de número (quando conteúdo da célula for um

número).

SubtotaisPodemos agrupar nossos dados através de seus valores, vamos inicialmente classicar nossa planilha pelo sexo dos atletas relacionado

com a idade.

Page 137: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 137/160

Didatismo e Conhecimento  135

INFORMÁTICA BÁSICA

Depois clique no botão Subtotal.Em A cada alteração em: coloque sexo e em Adicionar subto-

tal a deixe marcado apenas Peso, depois clique em OK.

Observe na esquerda que são mostrados os níveis de visuali-zação dos subtotais e que ele faz um total a cada sequência do sexodos atletas.

Para remover os subtotais, basta clicar no botão Subtotal e na janela que aparece clique em Remover Todos.

Impressão

O processo de impressão no Excel é muito parecido com o quezemos no Word.

Clique no botão Ofce e depois em Imprimir e escolha Visu-alizar Impressão.

 No caso escolhi a planilha atletas, podemos observar que amesma não cabe em uma única página. Clique no botão CongurarPágina.

Marque a opção Paisagem e clique em OK.

Teclas de atalho do Excel

CTRL + !: quando se está trabalhando com planilhas grandes,quando os dados precisam ser apresentados a um gerente, ou mes-mo só para facilitar sua vida, a melhor maneira de destacar certasinformações é formatar a célula, de modo que a fonte, a cor do tex-

Page 138: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 138/160

Didatismo e Conhecimento  136

INFORMÁTICA BÁSICA

to, as bordas e várias outras congurações de formatação. Mas terque usar o mouse para encontrar as opções de formatação faz você perder muito tempo. Portanto, pressionando CTRL + !, você farácom que a janela de opções de formatação da célula seja exibida.

Lembre-se que você pode selecionar várias células para aplicar aformatação de uma só vez.

CTRL + (: muitas vezes você precisa visualizar dados que nãoestão próximos uns dos outros. Para isso o Excel fornece a opçãode ocultar células e colunas. Pressionando CTRL + (, você farácom que as linhas correspondentes à seleção sejam ocultadas. Sehouver somente uma célula ativa, só será ocultada a linha corres- pondente. Por exemplo: se você selecionar células que estão naslinhas 1, 2, 3 e 4 e pressionar as teclas mencionadas, essas quatrolinhas serão ocultadas.

Para reexibir aquilo que você ocultou, selecione uma célulada linha anterior e uma da próxima, depois utilize as teclas CTRL+ SHIFT + (. Por exemplo: se você ocultou a linha 14 e precisareexibi-la, selecione uma célula da linha 13, uma da linha 15 e pressione as teclas de atalho.

CTRL + ): esse atalho funciona exatamente como o anterior, porém, ele não oculta linhas, mas sim COLUNAS. Para reexibir ascolunas que você ocultou, utilize as teclas CTRL + SHIFT + ). Porexemplo: você ocultou a coluna C e quer reexibi-la. Selecione umacélula da coluna B e uma da célula D, depois pressione as teclasmencionadas.

CTRL + SHIFT + $: quando estiver trabalhando com valoresmonetários, você pode aplicar o formato de moeda utilizando esseatalho. Ele coloca o símbolo R$ no número e duas casas decimais.

Valores negativos são colocados entre parênteses.

CTRL + SHIFT + Asterisco (*): esse comando é extremamen-te útil quando você precisa selecionar os dados que estão envoltada célula atualmente ativa. Caso existam células vazias no meiodos dados, elas também serão selecionadas. Veja na imagem abai-xo um exemplo. A célula selecionada era a D6.

CTRL + Sinal de adição (+): quando você precisar inserir cé-lulas, linhas ou colunas no meio dos dados, ao invés de clicar como mouse no número da linha ou na letra da coluna, basta pressionaresse comando.

*Utilize o sinal de adição do teclado numérico ou a combina-ção CTRL + SHIFT + Sinal de adição que ca à esquerda da tecla

 backspace, pois ela tem o mesmo efeito.

CTRL + Sinal de subtração (-): para excluir células, linhasou colunas inteiras, pressione essas teclas. Esse comando funcionatanto no teclado normal quanto no teclado numérico.

CTRL + D: você pode precisar que todas as células de deter-minada coluna tenham o mesmo valor. Apertando CTRL + D, vocêfará com que a célula ativa seja preenchida com o mesmo valor dacélula que está acima dela. Por exemplo: você digitou o número5432 na célula A1 e quer que ele se repita até a linha 30. Selecioneda célula A1 até a A30 e pressione o comando. Veja que todas ascélulas serão preenchidas com o valor 5432.

CTRL + R: funciona da mesma forma que o comando acima,mas para preenchimento de colunas. Exemplo: selecione da célulaA1 até a E1 e pressione CTRL + R. Todas as células selecionadasterão o mesmo valor da A1.

CTRL + ALT + V: você já deve ter cometido o erro de copiaruma célula e colar em outro local, acabando com a formatação quetinha denido anteriormente, pois as células de origem eram azuise as de destino eram verdes. Ou seja, você agora tem células azuisonde tudo deveria ser verde. Para que isso não aconteça, você podeutilizar o comando “colar valores”, que fará com que somente osvalores das células copiadas apareçam, sem qualquer formatação.Para não precisar usar o mouse, copie as células desejadas e nahora de colar utilize as teclas CTRL + ALT + V.

CTRL + PAGE DOWN: não há como ser rápido utilizandoo mouse para alternar entre as planilhas de um mesmo arquivo.Utilize esse comando para mudar para a próxima planilha da sua

 pasta de trabalho.

CTRL + PAGE UP: similar ao comando anterior. Porém, exe-cutando-o você muda para a planilha anterior.

*É possível selecionar as planilhas que estão antes ou depoisda atual, pressionando também o SHIFT nos dois comando acima.

Teclas de funçãoPoucas pessoas conhecem todo o potencial das teclas que -

cam na mesma linha do “Esc”. Assim como o CTRL, as teclas defunção podem ser utilizadas em combinação com outras, para pro-duzir comandos diferentes do padrão atribuído a elas. Veja algunsdeles abaixo.

F2: se você cometer algum erro enquanto está inserindo fór-

mulas em uma célula, pressione o F2 para poder mover o cursor doteclado dentro da célula, usando as setas para a direita e esquerda.Caso você pressione uma da setas sem usar o F2, o cursor serámovido para outra célula.

ALT + SHIFT + F1: inserir novas planilhas dentro de um ar-quivo do Excel também exige vários cliques com o mouse, masvocê pode usar o comando ALT + SHIFT + F1 para ganhar algumtempo. As teclas SHIFT + F11 produzem o mesmo efeito.

F8: use essa tecla para ligar ou desligar o modo de seleçãoestendida. Esse pode ser usado da mesma forma que o SHIFT. Po-rém, ele só será desativado quando for pressionado novamente,diferente do SHIFT, que precisa ser mantido pressionado para quevocê possa selecionar várias células da planilha.

Veja abaixo outros comandos úteis:

CTRL + Setas de direção: move o cursor para a última célula preenchida. Se houve alguma célula vazia no meio, o cursor serámovido para a última célula preenchida que estiver antes da vazia.

END: pressione essa tecla uma vez para ativar ou desativar o“Modo de Término”. Sua função é parecida com o comando ante-rior. Pressiona uma vez para ativar e depois pressione uma tecla dedireção para mover o cursor para a última célula preenchida.

*Se a tecla Scroll Lock estiver ativada, pressionar END farácom que o cursor seja movido para a célula que estiver visível nocanto inferior direito da janela.

Page 139: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 139/160

Didatismo e Conhecimento  137

INFORMÁTICA BÁSICA

CTRL + BARRA DE ESPAÇO: utilize essa atalho se vocêquiser selecionar a coluna inteira onde está o cursor.

SHIFT + BARRA DE ESPAÇOS: semelhante ao comandoacima, porém, seleciona a linha inteira onde está o cursor.

BrOfce.org Calc

O BrOfce.org Calc é um programa de planilha que você podeusar para organizar e manipular dados que contêm texto, números,valores de data e tempo, e mais, por exemplo para o orçamentodoméstico.

- Para abrir um exemplo de planilha do CalcEtapas1. Em qualquer programa do BrOfce.org, escolha Arquivo -

 Novo - Modelos e documentos2. No painel esquerdo, clique em Exemplos.3. No painel central, clique duas vezes na pasta Planilhas.4. Selecione uma planilha de exemplo e clique em Abrir.

 Fundamentos da planilhaPor padrão, um documento de planilha consiste em três folhas:

Folha1 , Folha2 e Folha3. Cada folha divide-se em um máximo de65536 linhas e 256 colunas. As linhas são rotuladas com númerose as colunas, com letras. A interseção de uma linha e uma colunaé chamada de célula.

Uma célula é identicada por uma referência que consiste naletra da coluna a célula seguida do número da linha da célula. Porexemplo, a referência de uma célula na interseção da coluna A e dalinha 2 é A2. Além disso, a referência do intervalo de células nascolunas de A a C e linhas 1 a 5 é A1:C5.

Observação - Você pode também incluir o nome do arquivo eo nome da folha em uma referência a uma célula ou a um intervalo

de células. Pode atribuir um nome a uma célula ou intervalo decélulas, para usar o nome em vez de uma referência à coluna/número. Para obter detalhes, pesquise o termo eferências na ajudaon-line.

Criando uma planilha

Para criar uma nova planilha a partir de qualquer programa do penOfce.org, escolha Arquivo - Novo – Planilha.

Movendo-se em uma folhaVocê pode usar o mouse ou o teclado para mover-se em uma

folha do Calc ou ara selecionar itens na folha. Se selecionou umintervalo de células, o cursor permanece no intervalo ao mover ocursor.

- Para mover-se em uma folha com o mouseEtapaUse a barra de rolagem horizontal ou vertical para mover para

os lados ou para cima e para baixo em uma folha.• Clique na seta na barra de rolagem horizontal ou vertical.• Clique no espaço vazio na barra de rolagem.• Arraste a barra na barra de rolagem.Dica – Para mover o cursor para uma célula especíca, clique

na célula.

- Para mover-se em uma folha com o tecladoEtapaUse as seguintes teclas e combinações de teclas para mover-se

em uma folha:• Para mover uma célula para baixo em uma coluna, pressione

a tecla de seta para baixo ou Enter.• Para mover uma célula para cima em uma coluna, pressione

a tecla de seta para cima.• Para mover uma célula para a direita, pressione a tecla de

seta para a direita ou Tab.• Para mover uma célula para a esquerda, pressione a tecla deseta para a esquerda.

Dica – Para mover para a última célula que contém dados emuma coluna ou linha, mantenha pressionada a tecla Ctrl enquanto pressiona uma tecla de direção.

Selecionando células em uma folha

Você pode usar o mouse ou o teclado para selecionar célulasem uma folha do Calc.

• Para selecionar um intervalo de células com o mouse, cliqueem uma célula e arraste o mouse para outra célula.

• Para selecionar um intervalo de células com o teclado,certique-se de que o cursor esteja em uma célula, mantenha pressionada a tecla Shift e pressione uma tecla de direção.

Page 140: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 140/160

Didatismo e Conhecimento  138

INFORMÁTICA BÁSICA

 Digitando ou colando dados

A maneira mais simples de adicionar dados a uma folha édigitar, ou copiar e colar dados de outra folha do Calc ou de outro

 programa.- Para digitar ou colar dados em uma planilhaEtapas1. Clique na célula à qual deseja adicionar dados.2. Digite os dados.Se desejar colar dados da área de transferência na célula,

escolha Editar - Colar.3. Pressione Enter.Você pode também pressionar uma tecla de direção para

inserir os dados e mover a próxima célula na direção da seta.Dica – Para digitar texto em mais de uma linha em uma célula,

 pressione Ctrl+Return no m de cada linha e, quando concluir, pressione Return.

- Para inserir rapidamente datas e números consecutivosO Calc oferece um recurso de preenchimento para você inserir

rapidamente uma série sucessiva de dados, como datas, dias,meses e números. O conteúdo de cada célula sucessiva na sérieé incrementado por um. 1 é incrementado para 2, segunda-feira éincrementada para terceira-feira, e assim por diante.

Etapas1. Clique em uma célula e digite o primeiro item da série, por

exemplo, segunda-feira. Pressione Return.2. Clique na célula novamente para ver a alça de preenchimento

 — a caixa preta pequena no canto direito inferior da célula.3. Arraste a alça de preenchimento até realçar o intervalo de

células no qual deseja inserir a série.4. Solte o botão do mouse.Os itens consecutivos na série são adicionados automaticamente

às células realçadas.

Dica – Para copiar sem alterar os valores em uma série, pressione a tecla Ctrl enquanto arrasta.

 Editando e excluindo o conteúdo de células

Você pode editar o conteúdo de uma célula ou intervalo decélulas em uma folha.

- Para editar o conteúdo de células em uma folha

Etapas1. Clique em uma célula ou selecione um intervalo de células.Dica – Para selecionar um intervalo de células, clique em

uma célula. Em seguida arraste o mouse até cobrir o intervalo que

deseja selecionar.Para selecionar uma linha ou coluna inteira, clique no rótuloda linha ou coluna.

2. Para editar o conteúdo de uma única célula, clique duasvezes na célula, faça as alterações necessárias e pressione Return.

Observação – Pode também clicar na célula, digitar asalterações na caixa de Linha de entrada da barra Fórmula e clicarno ícone verde da marca de seleção.

 No entanto, não pode inserir quebras de linha na caixa deLinha de entrada.

3. Para excluir o conteúdo da célula ou do intervalo de células, pressione a tecla Backspace ou Delete.

a. Na caixa de diálogo Excluir conteúdo, selecione as opções

que deseja. b. Clique em OK.

 Formatando planilhas

O Calc permite-lhe formatar a folha manualmente ou ao usarestilos. A diferença principal é que a formatação manual aplica-seapenas às células selecionadas. A formatação de estilo aplica-setoda vez que o estilo é usado no documento de planilha.

Usando AutoFormatação

A maneira mais fácil de formatar um intervalo de células é

usar o recurso AutoFormatação do Calc.

- Para aplicar formatação automática a um intervalo de células

Etapas1. Selecione o intervalo de células que deseja formatar.Selecione ao menos um intervalo de células 3 x 3.2. Escolha Formatar - AutoFormatação.Abre-se a caixa de diálogo AutoFormatação.3. Na lista de formatos, clique no formato que deseja usar e

clique em OK.

 Formatando células manualmente

Para aplicar formatação simples ao conteúdo de uma célula,como alterar o tamanho do texto, use os ícones na barra Formatarobjeto.

Page 141: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 141/160

Didatismo e Conhecimento  139

INFORMÁTICA BÁSICA

- Para formatar células com a barra Formatar objetoA barra Formatar objetos permite-lhe aplicar formatos

rapidamente a células individuais ou intervalos de células.Etapas

1. Selecione a célula ou o intervalo de células que desejaformatar.2. Na barra Formatar objeto, clique no ícone que corresponde

à formatação que deseja aplicar.Observação – Pode também selecionar uma opção das caixas

 Nome da fonte ou Tamanho da fonte.

- Para aplicar formatação manual com a caixa de diálogoFormatar células

Se precisar de mais opções de formatação do que a barraObjeto de Cal fornece, use a caixa de diálogo Formatar células.

Etapas1. Selecione a célula ou o intervalo de células que deseja

formatar e escolha Formatar - Células.Abre-se a caixa de diálogo Formatar células.2. Clique em uma das guias e escolha as opções de formatação.

Guia Números

Altera a formatação de números nas células, como a alteraçãodo número de casas decimais exibidas

Guia Fonte

Altera a fonte, o tamanho da fonte e o tipo de letra usado nacélula

Guia Efeitos de fonte

Altera a cor da fonte e os efeitos de sublinhado, tachado oualto-relevo do texto

Guia Alinhamento

Altera o alinhamento do texto e a orientação do texto nointerior das células

Guia Bordas

Altera as opções de bordas das células

Guia Plano de fundo

Altera o preenchimento do plano de fundo das células

Guia Proteção de célula

Protege o conteúdo das células no interior de folhas protegidas.3. Clique em OK.

 Formatando células e folhas com estilos

 No Calc, a formatação padrão de células e folhas faz-secom estilos. Um estilo é um conjunto de opções de formataçãoque dene o aspecto do conteúdo da célula, assim como o layoutde uma folha. Quando você altera a formatação de um estilo, asalterações são aplicadas toda vez que o estilo é usado na planilha.

- Para aplicar formatação com a janela Estilos e formatação

Page 142: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 142/160

Didatismo e Conhecimento  140

INFORMÁTICA BÁSICA

Etapas1. Escolha Formatar - Estilos e formatação.2. Para alterar a formatação de células, clique em uma célula

ou selecione um intervalo de células.

a. Clique no ícone Estilos de célula na parte superior da janelaEstilos e formatação. b. Clique duas vezes em um estilo na lista.3. Para alterar o layout de uma folha, clique em qualquer lugar

na folha.a. Clique no ícone Estilos de página na parte superior da janela

Estilos e formatação. b. Clique duas vezes em um estilo na lista.

Usando fórmulas e funções

Você pode inserir fórmulas em uma planilha para efetuarcálculos.

Se a fórmula contiver referências a células, o resultado será

atualizado automaticamente toda vez que você alterar o conteúdodas células. Você pode também usar uma das várias fórmulas oufunções pré-denidas que o Calc oferece para efetuar cálculos.

Criando fórmulas

Uma fórmula começa com um sinal de igual (=) e pode contervalores, referências a células, operadores, funções e constantes.

- Para criar uma fórmulaEtapas1. Clique na célula à qual deseja exibir o resultado da fórmula.2. Digite = e, a seguir, digite a fórmula.Por exemplo, se desejar adicionar o conteúdo da célula A1 ao

conteúdo da célula A2, digite =A1+A2 em outra célula.

3. Pressione Return.

Usando operadoresVocê pode usar os seguintes operadores nas fórmulas:

 Exemplo de Fórmulas do Calc

=A1+15Exibe o resultado de adicionar 15 ao conteúdo da células A1=A1*20%Exibe 20 por cento do conteúdo da célula A1=A1*A2Exibe o resultado da multiplicação do conteúdo das células

A1 e A2Usando parênteses

O Calc segue a ordem de operações ao calcular uma fórmula.Multiplicação e divisão são feitas antes de adição e subtração,independentemente de onde esses operadores aparecem nafórmula. Por exemplo, para a fórmula =2+5+5*2, o Calc retorna ovalor de 17 e não de 24.

 Editando uma fórmula

Uma célula que contém uma fórmula exibe apenas o resultadoda fórmula. A fórmula é exibida na caixa de Linha de entrada.

- Para editar uma fórmulaEtapas1. Clique em uma célula que contém uma fórmula.A fórmula é exibida na caixa de Linha de entrada da barra

Fórmula.

* Você também pode editar uma célula pressionado F2 oudando um clique duplo na célula

Page 143: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 143/160

Didatismo e Conhecimento  141

INFORMÁTICA BÁSICA

2. Clique na caixa de Linha de entrada e efetue as alterações.Para excluir parte da fórmula, pressione a tecla Delete ou

Backspace.3. Pressione Return ou clique no ícone na barra Fórmula para

conrmar as alterações.Para rejeitar as alterações feitas, pressione Esc ou clique noícone na barra Fórmula.

Usando funções

O Calc é fornecido com várias fórmulas e funções predenidas.Por exemplo, em vez de digitar =A2+A3+A4+A5, você podedigitar =SUM(A2:A5) .

- Para usar uma função

Etapas1. Clique na célula à qual deseja adicionar uma função.2. Escolha Inserir – Função.Abre-se a caixa de diálogo Assistente de função.3. Na caixa Categoria, selecione a categoria que contém o tipo

de função que você deseja usar.4. Na lista Funções, clique na função que deseja usar.5. Clique em Próximo.6. Insira os valores necessários ou clique nas células que

contêm os valores que você deseja.7. Clique em OK.Dica – Consulte a ajuda on-line do Calc para obter mais

informações sobre as funções do Calc, inclusive exemplos.

Usando grácosGrácos podem ajudar a visualizar padrões e tendências nos

dados numéricos.O BrOfce.org fornece vários estilos de gráco que você pode

usar para representar os números.Observação – Grácos não se restringem a planilhas. Você

 pode também inserir um gráco ao escolher Inserir - Objeto -Gráco nos outros programas do BrOfce.org.

- Para criar um grácoEtapas1. Selecione as células, inclusive os títulos, que contêm dados

 para o gráco.

2. Escolha Inserir – Gráco.Abre-se a caixa de diálogo AutoFormatação de gráco. O

intervalo de célula selecionado é exibido na caixa Intervalo.Observação – Se desejar especicar um intervalo de célula

diferente para os dados, clique no botão Encolher ao lado da caixade texto Intervalo e selecione as células. Clique no botão Encolhernovamente quando concluir.

3. Clique em Próximo.4. Na caixa Escolher tipo de gráco, clique no tipo de gráco

que deseja criar.5. Clique em Próximo.6. Na caixa Escolher variante, clique na variante que deseja

usar.7. Clique em Próximo.8. Na caixa Título do gráco, digite o nome do gráco.9. Clique em Criar.

 Editando grácos

Depois de criar um gráco, poderá voltar e alterar, mover,redimensionar ou excluir o gráco.

- Para redimensionar, mover ou excluir um grácoEtapaClique no gráco e siga um destes procedimentos:• Para redimensionar o gráco, mova o ponteiro do mouse

sobre uma das alças, pressione o botão do mouse e arraste o mouse.O Calc exibe uma linha pontilhada do novo tamanho do

gráco enquanto você arrasta.• Para mover o gráco, mova o ponteiro do mouse para dentro

do gráco, pressione o botão do mouse e arraste o mouse para umnovo lugar.

• Para excluir o gráco, pressione a tecla Delete.

- Para alterar a aparência de um grácoVocê pode usar os ícones na barra de ferramentas Padrão do

gráco para alterar a aparência do gráco.Etapas1. Clique duas vezes em um gráco para exibir a barra de

ferramentas Padrão do gráco.A barra de ferramentas aparece ao lado da barra padrão do

Calc ou Writer.

Page 144: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 144/160

Didatismo e Conhecimento  142

INFORMÁTICA BÁSICA

2. Use os ícones na barra de ferramentas para alterar as propriedades do gráco.

3. Para modicar outras opções do gráco você pode dar umclique duplo sobre o respectivo elemento ou acessar as opções

através do menu Inserir e Formatar.

CORREIO ELETRÔNICO. CONCEITOS  BÁSICOS. FORMATOS DE MENSAGENS.

TRANSMISSÃO E RECEPÇÃO DE MENSA-GENS. CATÁLOGO DE ENDEREÇOS. AR-QUIVOS ANEXADOS. USO DOS RECURSOS.

 ÍCONES. ATALHOS DE TECLADO.GERAÇÃO DE MATERIAL ESCRITO,

VISUAL E SONORO

MS OUTLOOKO Microsoft Outlook 2010 oferece excelentes ferramentas de

gerenciamento de emails prossionais e pessoais para mais de 500milhões de usuários do Microsoft Ofce no mundo todo. Com o

lançamento do Outlook 2010, você terá uma série de experiênciasmais ricas para atender às suas necessidades de comunicação notrabalho, em casa e na escola.

Do visual redesenhado aos avançados recursos de organizaçãode emails, pesquisa, comunicação e redes sociais, o Outlook 2010 proporciona uma experiência fantástica para você se manter pro-dutivo e em contato com suas redes pessoais e prossionais.

Adicionar uma conta de emailAntes de poder enviar e receber emails no Outlook 2010, você

 precisa adicionar e congurar uma conta de email. Se tiver usadouma versão anterior do Microsoft Outlook no mesmo computadorem que instalou o Outlook 2010, suas congurações de conta serãoimportadas automaticamente.

Se você não tem experiência com o Outlook ou se estiver ins-talando o Outlook 2010 em um computador novo, o recurso Con-guração Automática de Conta será iniciado automaticamente eo ajudará a congurar as denições de suas contas de email. Essaconguração exige somente seu nome, endereço de email e senha.Se não for possível congurar sua conta de email automaticamen-te, será necessário digitar as informações adicionais obrigatóriasmanualmente.

1. Clique na guia Arquivo.2. Em Dados da Conta e clique em Adicionar Conta.

Sobre contas de emailO Outlook dá suporte a contas do Microsoft Exchange, POP3

e IMAP. Seu ISP (provedor de serviços de Internet) ou administra-dor de emails pode lhe fornecer as informações necessárias para aconguração da sua conta de email no Outlook.

Contas de email estão contidas em um perl. Um perl é com- posto de contas, arquivos de dados e congurações que especi-cam onde as suas mensagens de email são salvas. Um novo perlé criado automaticamente quando o Outlook é executando pela primeira vez.

Adicionar uma conta de email ao iniciar o Outlook 2010 pela primeira vez

Se você ainda não tem experiência com o Outlook ou se esti-ver instalando o Outlook 2010 em um computador novo, o recursoConguração Automática de Conta será iniciado automaticamentee o ajudará a denir as congurações das suas contas de email.Esse processo exige somente seu nome, endereço de email e senha.Se não for possível congurar a sua conta de email automatica-mente, você precisará inserir as informações adicionais obrigató-rias manualmente.

1. Inicie o Outlook.2. Quando solicitado a congurar uma conta de email, cli-

que em Avançar.

Page 145: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 145/160

Didatismo e Conhecimento  143

INFORMÁTICA BÁSICA

3. Para adicionar uma conta de email, clique em Sim e de- pois em Avançar.

4. Insira seu nome, endereço de email e senha e clique emAvançar.

Observação: Quando o seu computador está conectado a umdomínio de rede de uma organização que usa o Microsoft Exchan-ge Server, suas informações de email são automaticamente inseri-das. A senha não aparece porque a sua senha de rede é usada. Umindicador de progresso é exibido à medida que a sua conta estásendo congurada. O processo de conguração pode levar váriosminutos.

Se a tentativa inicial de congurar a conta falhar, uma segundatentativa poderá ser feita com o uso de uma conexão não crip-tografada com o servidor de email. Se você vir essa mensagem,clique em Avançar para continuar. Se a conexão não criptografadatambém falhar, não será possível congurar a sua conta de emailautomaticamente.

Clique em Repetir ou marque a caixa de seleção Congurarservidor manualmente.

Depois que a conta for adicionada com êxito, você poderá adi-cionar mais contas clicando em Adicionar outra conta.

5. Para sair da caixa de diálogo Adicionar Nova Conta, cli-que em Concluir.

Se você tiver adicionado uma conta do Exchange Server, de-verá sair e reiniciar o Outlook para que essa conta apareça e possaser usada no Outlook.

 Observação: Se o seu perl já tiver uma conta do MicrosoftExchange Server e você quiser adicionar outra, será necessáriousar a Conguração Automática de Conta. Para congurar manu-almente uma conta adicional do Exchange Server, você deve sair

do Outlook e depois usar o módulo Email no Painel de Controle.

Adicionar uma conta de email manualmenteExistem três maneiras de adicionar manualmente sua conta de

email. A maioria das pessoas só possui um perl e deverá usar aseção Adicionar ao perl em execução.

 Observação A conguração manual de contas do MicrosoftExchange não pode ser feita enquanto o Outlook estiver em exe-cução. Use as etapas das seções Adicionar a um perl existente ouAdicionar a um novo perl.

 Adicionar ao perl em execução

1. Clique na guia Arquivo.2. Na guia Info, em Informações da Conta, clique em Con-

gurações de Conta.

Page 146: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 146/160

Didatismo e Conhecimento  144

INFORMÁTICA BÁSICA

3. Clique em Congurações de Conta.4. Clique em Adicionar Conta.

 Adicionar a um perl existente

1. Feche o Outlook.2. No Painel de Controle, clique ou clique duas vezes emEmail.

A barra de título da caixa de diálogo Congurar Email contémo nome do perl atual. Para selecionar um perl diferente já exis-tente, clique em Mostrar Pers, selecione o nome do perl e, emseguida, clique em Propriedades.

3. Clique em Contas de Email. Adicionar a um novo perl 

1. Feche o Outlook.2. No Painel de Controle, clique ou clique duas vezes no

módulo Email.3. Em Pers, clique em Mostrar Pers.4. Clique em Adicionar.

5. Na caixa de diálogo Novo Perl, digite um nome para o perl e, em seguida, clique em OK.

Trata-se do nome que você vê ao iniciar o Outlook caso con-gure o Outlook para solicitar o perl a ser usado.

6. Clique em Contas de Email.

Congurar manualmente uma conta POP3 ou IMAPUma conta POP3 é o tipo mais comum de conta de email.Uma conta IMAP é um tipo avançado de conta de email que

oferece várias pastas de email em um servidor de emails. As contasdo Google GMail e da AOL podem ser usadas no Outlook 2010como contas IMAP.

Se não souber ao certo qual é o tipo da sua conta, entre em

contato com o seu provedor de serviços de Internet (ISP) ou admi-nistrador de email.1. Clique em Denir manualmente as congurações do ser-

vidor ou tipos de servidor adicionais e em Avançar.2. Clique em Email da Internet e em Avançar.3. Em Informações do Usuário, faça o seguinte:•  Na caixa Nome, digite seu nome da forma que aparecerá

 para as outras pessoas.•  Na caixa Endereço de Email, digite o endereço de email

completo atribuído por seu administrador de email ou ISP. Não seesqueça de incluir o nome de usuário, o símbolo @ e o nome dodomínio como, por exemplo, [email protected].

•  Nas caixas Senha e Conrmar Senha, digite a senha atri- buída ou criada por você.

 Dica: A senha poderá diferenciar maiúsculas de minúsculas.Verique se a tecla CAPS LOCK foi pressionada durante a inser-ção da sua senha.

4. Em Informações do Servidor, faça o seguinte:•  Na caixa de listagem Tipo de Conta, escolha POP3 ou

IMAP.•  Na caixa Servidor de entrada de emails, digite o nome

completo do servidor fornecido pelo provedor de serviços de In-ternet ou pelo administrador de email. Geralmente, é mail. seguidodo nome de domínio, por exemplo, mail.contoso.com.

•  Na caixa Servidor de saída de emails (SMTP), digite onome completo do servidor fornecido pelo provedor de serviçosde Internet ou pelo administrador de email. Geralmente, é mail.seguido do nome do domínio, por exemplo, mail.contoso.com.

5. Em Informações de Logon, faça o seguinte:

•  Na caixa Nome de Usuário, digite o nome do usuáriofornecido pelo provedor ou pelo administrador de email. Ele podefazer parte do seu endereço de email antes do símbolo @, como pat, ou pode ser o seu endereço de email completo, como [email protected].

•  Na caixa Senha, digite a senha fornecida pelo provedorou pelo administrador de email ou uma senha que tenha sido criada por você.

• Marque a caixa de seleção Lembrar senha. Observação: Você tem a opção de salvar sua senha digitando-

-a na caixa Senha e marcando a caixa de seleção Lembrar senha.Se você escolheu essa opção, não precisará digitar a senha sempreque acessar a conta. No entanto, isso também torna a conta vulne-rável a qualquer pessoa que tenha acesso ao seu computador.

Opcionalmente, você poderá denominar sua conta de emailcomo ela aparece no Outlook. Isso será útil caso você esteja usan-do mais de uma conta de email. Clique em Mais Congurações. Na guia Geral, em Conta de Email, digite um nome que ajudará aidenticar a conta, por exemplo, Meu Email de Provedor de Servi-

ços de Internet Residencial.A sua conta de email pode exigir uma ou mais das congura-

ções adicionais a seguir. Entre em contato com o seu ISP se tiverdúvidas sobre quais congurações usar para sua conta de email.

• Autenticação de SMTP Clique em Mais Congurações. Na guia Saída, marque a caixa de seleção Meu servidor de saída deemails requer autenticação, caso isso seja exigido pela conta.

• Criptograa de POP3 Para contas POP3, clique emMais Congurações. Na guia Avançada, em Números das portasdo servidor, em Servidor de entrada (POP3), marque a caixa deseleção O servidor requer uma conexão criptografada (SSL), casoo provedor de serviços de Internet instrua você a usar essa con-guração.

• Criptograa de IMAP Para contas IMAP, clique em

Mais Congurações. Na guia Avançada, em Números das portasdo servidor, em Servidor de entrada (IMAP), para a opção Usar oseguinte tipo de conexão criptografada, clique em Nenhuma, SSL,TLS ou Automática, caso o provedor de serviços de Internet ins-trua você a usar uma dessas congurações.

• Criptograa de SMTP Clique em Mais Congurações. Na guia Avançada, em Números das portas do servidor, em Servi-dor de saída (SMTP), para a opção Usar o seguinte tipo de conexãocriptografada, clique em Nenhuma, SSL, TLS ou Automática, casoo provedor de serviços de internet instrua você a usar uma dessascongurações.

Opcionalmente, clique em Testar Congurações da Conta para vericar se a conta está funcionando. Se houver informaçõesausentes ou incorretas, como a senha, será solicitado que sejam

fornecidas ou corrigidas. Verique se o computador está conectadocom a Internet.

Clique em Avançar.Clique em Concluir.

Congurar manualmente uma conta do Microsoft Ex-change

As contas do Microsoft Exchange são usadas por organizaçõescomo parte de um pacote de ferramentas de colaboração incluindomensagens de email, calendário e agendamento de reuniões e con-trole de tarefas. Alguns provedores de serviços de Internet (ISPs)também oferecem contas do Exchange hospedadas. Se não estivercerto sobre o tipo de conta que utiliza, entre em contato com o seu

ISP ou administrador de email.

Page 147: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 147/160

Didatismo e Conhecimento  145

INFORMÁTICA BÁSICA

A conguração manual de contas do Microsoft Exchange não pode ser feita enquanto o Outlook estiver em execução. Para adi-cionar uma conta do Microsoft Exchange, siga as etapas de Adi-cionar a um perl existente ou Adicionar a um novo perl e siga

um destes procedimentos:1. Clique em Denir manualmente as congurações do ser-vidor ou tipos de servidor adicionais e em Avançar.

2. Clique em Microsoft Exchange e, em seguida, clique emAvançar.

3. Digite o nome atribuído pelo administrador de email parao servidor executando o Exchange.

4. Para usar as Congurações do Modo Cache do Exchan-ge, marque a caixa de seleção Usar o Modo Cache do Exchange.

5. Na caixa Nome de Usuário, digite o nome do usuárioatribuído ao administrador de email. Ele não costuma ser seu nomecompleto.

6. Opcionalmente, siga um destes procedimentos:• Clique em Mais Congurações. Na guia Geral em Con-

ta de Email, digite o nome que ajudará a identicar a conta, porexemplo, Meu Email de Trabalho.

• Clique em Mais Congurações. Em qualquer uma dasguias, congure as opções desejadas.

• Clique em Vericar Nomes para conrmar se o servidorreconhece o seu nome e se o computador está conectado com arede. Os nomes de conta e de servidor especicados nas etapas 3e 5 devem se tornar sublinhados. Se isso não acontecer, entre emcontato com o administrador do Exchange.

7. Se você clicou em Mais Congurações e abriu a caixa dediálogo Microsoft Exchange Server, clique em OK.

8. Clique em Avançar.9. Clique em Concluir.

Remover uma conta de email1. Clique na guia Arquivo.2. Em Informações da Conta, clique em Congurações de

Conta e depois em Congurações de Conta.

3. Selecione a conta de email que você deseja remover eclique em Remover.

4. Para conrmar a remoção da conta, clique em Sim.Para remover uma conta de email de um perl diferente, en-

cerre e reinicie o Outlook com o outro perl e siga as etapas an-teriores. Você também pode remover contas de outros pers daseguinte forma:

1. Saia do Outlook.2. No Painel de Controle, clique ou clique duas vezes em

Email.

A barra de título da caixa de diálogo Congurar Email contémo nome do perl atual. Para selecionar um perl diferente já exis-tente, clique em Mostrar Pers, selecione o nome do perl e, emseguida, clique em Propriedades.

3. Clique em Contas de Email.4. Selecione a conta e clique em Remover.5. Para conrmar a remoção da conta, clique em Sim. Observações• A remoção de uma conta de email POP3 ou IMAP não

exclui os itens enviados e recebidos com o uso dessa conta. Sevocê estiver usando uma conta POP3, ainda poderá usar o Arquivode Dados do Outlook (.pst) para trabalhar com os seus itens.

• Se estiver usando uma conta do Exchange, seus dados permanecerão no servidor de email, a não ser que eles sejam mo-vidos para um Arquivo de Dados do Outlook (.pst).

Criar uma mensagem de email1. Na guia Página Inicial, no grupo Novo, clique em Novo

Email.

Atalho do teclado Para criar uma mensagem de email a partirde qualquer pasta do Outlook, pressione CTRL+SHIFT+M

2. Na caixa Assunto, digite o assunto da mensagem.3. Insira os endereços de email ou os nomes dos destina-

tários na caixa Para, Cc ou Cco. Separe vários destinatários por ponto-e-vírgula.Para selecionar os nomes dos destinatários em uma lista no

Catálogo de Endereços, clique em Para, Cc ou Cco e clique nosnomes desejados.

4. Depois de redigir a mensagem, clique em Enviar.

Responder ou encaminhar uma mensagem de emailQuando você responde a uma mensagem de email, o reme-

tente da mensagem original é automaticamente adicionado à caixaPara. De modo semelhante, quando você usa Responder a Todos,uma mensagem é criada e endereçada ao remetente e a todos osdestinatários adicionais da mensagem original. Seja qual for suaescolha, você poderá alterar os destinatários nas caixas Para, Cc

e Cco.Ao encaminhar uma mensagem, as caixas Para, Cc e Cco -

cam vazias e é preciso fornecer pelo menos um destinatário.

Responder ao remetente ou a outros destinatáriosVocê poder responder apenas ao remetente de uma mensagem

ou a qualquer combinação de pessoas existente nas linhas Para eCc. Pode também adicionar novos destinatários.

1. Na guia Página Inicial ou na guia Mensagem, no grupoResponder, clique em Responder ou em Responder a Todos.

 Observação: O nome da guia depende da condição da men-sagem, se está selecionada na lista de mensagens ou se está abertana respectiva janela.

Page 148: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 148/160

Didatismo e Conhecimento  146

INFORMÁTICA BÁSICA

Para remover o nome das linhas Para e Cc, clique no nomee pressione DELETE. Para adicionar um destinatário, clique nacaixa Para, Cc ou Cco e especique o destinatário.

2. Escreva sua mensagem.

3. Clique em Enviar. Dica Seja cuidadoso ao clicar em Responder a Todos, prin-cipalmente quando houver listas de distribuição ou um grande nú-mero de destinatários em sua resposta. Geralmente, o melhor éusar Responder e adicionar somente os destinatários necessários,ou então usar Responder a Todos, mas remover os destinatáriosdesnecessários e as listas de distribuição.

Encaminhar uma mensagemAo encaminhar uma mensagem, ela incluirá todos os anexos

que estavam incluídos na mensagem original. Para incluir maisanexos, consulte Anexar um arquivo ou outro item a uma mensa-gem de email.

1. Na guia Página Inicial ou Mensagem, no grupo Respon-der, clique em Encaminhar.

Observação: O nome da guia depende da condição da mensa-gem, se está selecionada na lista de mensagens ou se está aberta narespectiva janela.

2. Especique destinatários nas caixas Para, Cc ou Cco.3. Escreva sua mensagem.4. Clique em Enviar.Dica: Se quiser encaminhar duas ou mais mensagens para os

mesmos destinatários, como se fossem uma só, em Email, cliqueem uma das mensagens, pressione CTRL e clique em cada mensa-gem adicional. Na guia Página Inicial, no grupo Responder, cliqueem Encaminhar. Cada mensagem será encaminhada como anexode uma nova mensagem.

Adicionar um anexo a uma mensagem de emailArquivos podem ser anexados a uma mensagem de email.

Além disso, outros itens do Outlook, como mensagens, contatosou tarefas, podem ser incluídos com as mensagens enviadas.

1. Crie uma mensagem ou, para uma mensagem existente,clique em Responder, Responder a Todos ou Encaminhar.

2. Na janela da mensagem, na guia Mensagem, no grupoIncluir, clique em Anexar Arquivo.

Abrir e salvar anexosAnexos são arquivos ou itens que podem ser incluídos em uma

mensagem de email. As mensagens com anexos são identicadas por um ícone de clipe de papel na lista de mensagens. Depen-dendo do formato da mensagem recebida, os anexos são exibidosem um de dois locais na mensagem.

• Se o formato da mensagem for HTML ou texto sem for-matação, os anexos serão exibidos na caixa de anexo, sob a linhaAssunto.

• Se o formato da mensagem for o formato menos comumRTF (Rich Text Format), os anexos serão exibidos no corpo damensagem. Mesmo que o arquivo apareça no corpo da mensagem,ele continua sendo um anexo separado.

 Observação O formato utilizado na criação da mensagem éindicado na barra de título, na parte superior da mensagem.

Abrir um anexoUm anexo pode ser aberto no Painel de Leitura ou em uma

mensagem aberta. Em qualquer um dos casos, clique duas vezesno anexo para abri-lo.

Para abrir um anexo na lista de mensagens, clique com o botãodireito do mouse na mensagem que contém o anexo, clique emExibir Anexos e clique no nome do anexo.

 Observações• Você pode visualizar anexos de mensagens HTML ou

com texto sem formatação no Painel de Leitura e em mensagensabertas. Clique no anexo a ser visualizado e ele será exibido no

corpo da mensagem. Para voltar à mensagem, na guia Ferramentasde Anexo, no grupo Mensagem, clique em Mostrar Mensagem. Orecurso de visualização não está disponível para mensagens RTF.

• Por padrão, o Microsoft Outlook bloqueia arquivos deanexo potencialmente perigosos (inclusive os arquivos .bat, .exe,.vbs e .js), os quais possam conter vírus. Se o Outlook bloquearalgum arquivo de anexo em uma mensagem, uma lista dos tiposde arquivos bloqueados será exibida na Barra de Informações, na parte superior da mensagem.

Salvar um anexo

Após abrir e exibir um anexo, você pode preferir salvá-lo emuma unidade de disco. Se a mensagem tiver mais de um anexo,você poderá salvar os vários anexos como um grupo ou um decada vez.

Salvar um único anexo de mensagem

Execute um dos seguintes procedimentos:• Se a mensagem estiver no formato HTML ou de texto

sem formatação Clique no anexo, no Painel de Leitura, ou abraa mensagem. Na guia Anexos, no grupo Ações, clique em Salvarcomo. É possível clicar com o botão direito do mouse no anexo eentão clicar em Salvar como.

• Se a mensagem estiver no formato RTF No Painelde Leitura ou na mensagem aberta, clique com o botão direito domouse no anexo e clique em Salvar como.

Escolha uma local de pasta e clique em Salvar.Salvar vários anexos de uma mensagem1. No Painel de Leitura ou na mensagem aberta, selecione

os anexos a serem salvos. Para selecionar vários anexos, cliqueneles mantendo pressionada a tecla CTRL.

Page 149: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 149/160

Didatismo e Conhecimento  147

INFORMÁTICA BÁSICA

2. Execute um dos seguintes procedimentos:• Se a mensagem estiver no formato HTML ou de texto

sem formatação Na guia Anexos, no grupo Ações, clique emSalvar como.

Se a mensagem estiver no formato RTF Clique como botão direito do mouse em uma das mensagens selecionadas edepois clique em Salvar como.

3. Clique em uma local de pasta e clique em OK.Salvar todos os anexos de uma mensagem1. No Painel de Leitura ou na mensagem aberta, clique em

um anexo.2. Siga um destes procedimentos:• Se a mensagem estiver no formato HTML ou de texto

sem formatação Na guia Anexos, no grupo Ações, clique emSalvar Todos os Anexos.

• Se a mensagem estiver no formato RTF Clique na guiaArquivo para abrir o modo de exibição Backstage. Em seguida,clique em Salvar anexos e depois em OK.

3. Clique em uma local de pasta e clique em OK.

Adicionar uma assinatura de email às mensagensVocê pode criar assinaturas personalizadas para suas mensa-

gens de email que incluem texto, imagens, seu Cartão de VisitaEletrônico, um logotipo ou até mesmo uma imagem da sua assina-tura manuscrita.

Criar uma assinatura• Abra uma nova mensagem. Na guia Mensagem, no gru-

 po Incluir, clique em Assinatura e em Assinaturas.

•  Na guia Assinatura de Email, clique em Novo. Adicionar uma assinatura• Em uma nova mensagem, na guia Mensagem, no grupo

Incluir, clique em Assinatura e clique na assinatura desejada.

Criar um compromisso de calendárioCompromissos são atividades que você agenda no seu calen-

dário e que não envolvem convites a outras pessoas nem reservade recursos.

• Em Calendário, na guia Página Inicial, no grupo Novo,clique em Novo Compromisso. Como alternativa, você pode clicarcom o botão direito do mouse em um bloco de tempo em sua gradede calendário e clicar em Novo Compromisso.

Atalho do teclado: Para criar um compromisso, pressioneCTRL+SHIFT+A.

Agendar uma reunião com outras pessoasUma reunião é um compromisso que inclui outras pessoas e

 pode incluir recursos como salas de conferência. As respostas àssuas solicitações de reunião são exibidas na Caixa de Entrada.

• Em Calendário, na guia Página Inicial, no grupo Novo,clique em Nova Reunião.

Atalho do teclado: Para criar uma nova solicitação de reuniãode qualquer pasta no Outlook, pressione CTRL+SHIFT+Q.

Denir um lembreteVocê pode denir ou remover lembretes para vários itens, in-

cluindo mensagens de email, compromissos e contatos.

 Para compromissos ou reuniõesEm um item aberto, na guia Compromisso ou Reunião, no

grupo Opções, na lista suspensa Lembrete, selecione o período detempo antes do compromisso ou da reunião para que o lembreteapareça. Para desativar um lembrete, selecione Nenhum.

 Para mensagens de email, contatos e tarefas•  Na guia Página Inicial, no grupo Marcas, clique em

Acompanhar e em Adicionar Lembrete.

Dica: Você pode sinalizar rapidamente mensagens de emailcomo itens de tarefas pendentes usando lembretes. Clique com o botão direito do mouse na coluna Status do Sinalizador na lista de

Page 150: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 150/160

Didatismo e Conhecimento  148

INFORMÁTICA BÁSICA

mensagens. Ou, se a mensagem estiver aberta, na guia Mensagem,no grupo Controle, clique em Acompanhamento e, em seguida,clique em Adicionar Lembrete.

Criar um contatoContatos podem ser tão simples quanto um nome e endereçode email ou incluir outras informações detalhadas, como endereçofísico, vários telefones, uma imagem, datas de aniversário e quais-quer outras informações que se relacionem ao contato.

• Em Contatos, na guia Página Inicial, no grupo Novo, cli-que em Novo Contato.

Atalho do teclado: Para criar um contato de qualquer pasta noOutlook, pressione CTRL+SHIFT+C.

Criar uma tarefa Muitas pessoas mantêm uma lista de coisas a fazer — em

 papel, em uma planilha ou com uma combinação de papel e méto-dos eletrônicos. No Microsoft Outlook, você pode combinar váriaslistas em uma só, receber lembretes e controlar o andamento dastarefas.

• Em Tarefas, na guia Página Inicial, no grupo Novo, cli-que em Nova Tarefa.

Atalho do teclado: Para criar uma nova tarefa, pressioneCTRL+SHIFT+K.

Criar uma anotaçãoAnotações são o equivalente eletrônico de notas adesivas em

 papel. Use-as para rascunhar dúvidas, ideias, lembretes e qualquercoisa que você escreveria em papel.

• Em Anotações, no grupo Novo, clique em Nova Anotação.

Atalho do teclado: Para criar uma anotação, pressioneCTRL+SHIFT+N.

Questões Comentadas

1- Com relação ao sistema operacional Windows, assinale aopção correta.

(A) A desinstalação de um aplicativo no Windows deve serfeita a partir de opção equivalente do Painel de Controle, demodo a garantir a correta remoção dos arquivos relacionados aoaplicativo, sem prejuízo ao sistema operacional.

(B) O acionamento simultâneo das teclas CTRL, ALT eDELETE constitui ferramenta poderosa de acesso direto aosdiretórios de programas instalados na máquina em uso.

(C) O Windows oferece acesso facilitado a usuários de umcomputador, pois bastam o nome do usuário e a senha da máquina para se ter acesso às contas dos demais usuários possivelmentecadastrados nessa máquina.

(D) O Windows oferece um conjunto de acessórios disponíveis por meio da instalação do pacote Ofce, entre eles, calculadora, bloco de notas, WordPad e Paint.

(E) O comando Fazer Logoff, disponível a partir do botãoIniciar do Windows, oferece a opção de se encerrar o Windows,dar saída no usuário correntemente em uso na máquina e, emseguida, desligar o computador.

Comentários: Para desinstalar um programa de forma seguradeve-se acessar Painel de Controle / Adicionar ou remover programas

Resposta – Letra A

2- Nos sistemas operacionais como o Windows, asinformações estão contidas em arquivos de vários formatos, quesão armazenados no disco xo ou em outros tipos de mídiasremovíveis do computador, organizados em:

(A) telas.(B) pastas.(C) janelas.(D) imagens.(E) programas.

Comentários: O Windows Explorer, mostra de forma bemclara a organização por meio de PASTAS, que nada mais sãodo que compartimentos que ajudam a organizar os arquivos emendereços especícos, como se fosse um sistema de armário egavetas.

Resposta: Letra B

3- Um item selecionado do Windows XP pode ser excluído permanentemente, sem colocá-Lo na Lixeira, pressionando-sesimultaneamente as teclas

(A) Ctrl + Delete.(B) Shift + End.(C) Shift + Delete.(D) Ctrl + End.(E) Ctrl + X.

Comentário: Quando desejamos excluir permanentemente umarquivo ou pasta no Windows sem enviar antes para a lixeira, basta pressionarmos a tecla Shift em conjunto com a tecla Delete. OWindows exibirá uma mensagem do tipo “Você tem certeza quedeseja excluir permanentemente este arquivo?” ao invés de “Vocêtem certeza que deseja enviar este arquivo para a lixeira?”.

Resposta: C

Page 151: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 151/160

Didatismo e Conhecimento  149

INFORMÁTICA BÁSICA

4- Qual a técnica que permite reduzir o tamanho de arquivos,sem que haja perda de informação?

(A) Compactação(B) Deleção

(C) Criptograa(D) Minimização(E) Encolhimento adaptativo

Comentários: A compactação de arquivos é uma técnicaamplamente utilizada. Alguns arquivos compactados podem conterextensões ZIP, TAR, GZ, RAR e alguns exemplos de programascompactadores são o WinZip, WinRar, SolusZip, etc.

Resposta: A

5- A gura a seguir foi extraída do MS-Excel:

Se o conteúdo da célula D1 for copiado (Ctrl+C) e colado(Ctrl+V) na célula D3, seu valor será:

(A) 7(B) 56(C) 448(D) 511(E) uma mensagem de erro

Comentários: temos que D1=SOMA(A1:C1). Quandocopiamos uma célula que contém uma fórmula e colamos em outracélula, a fórmula mudará ajustando-se à nova posição. Veja comosaber como cará a nova fórmula ao ser copiada de D1 para D3:

Agora é só substituir os valores: A fórmula diz para somartodas as células de A3 até C3(dois pontos signicam ‘até’), sendoassim teremos que somar A3, , B3, C3 obtendo-se o resultado 448.

Resposta: C.

6- “O correio eletrônico é um método que permite compor,enviar e receber mensagens através de sistemas eletrônicos decomunicação”. São softwares gerenciadores de email, EXCETO:

A) Mozilla Thunderbird.B) Yahoo Messenger.

C) Outlook Express.D) IncrediMail.E) Microsoft Ofce Outlook 2003.

Comentários: Podemos citar vários gerenciadores de e-mail(eletronic mail ou correio eletrônico), mas devemos memorizar queos sistemas que trabalham o correio eletrônico podem funcionar por meio de um software instalado em nosso computador local ou por meio de um programa que funciona dentro de um navegador,via acesso por Internet. Este programa da Internet, que não precisaser instalado, e é chamado de WEBMAIL, enquanto o softwarelocal é o gerenciador de e-mail citado pela questão.

Principais Vantagens do Gerenciador de e-mail:• Pode ler e escrever mensagens mesmo quando está des-

conectado da Internet;• Permite armazenar as mensagens localmente (no com-

 putador local);• Permite utilizar várias caixas de e-mail ao mesmo tempo;

Maiores Desvantagens:• Ocupam espaço em disco;• Compatibilidade com os servidores de e-mail (nem sem-

 pre são compatíveis).A seguir, uma lista de gerenciadores de e-mail (em negrito os

mais conhecidos e utilizados atualmente):Microsoft Ofce OutlookMicrosoft Outlook Express;Mozilla Thunderbird;IcrediMailEudoraPegasus MailApple Mail (Apple)

Kmail (Linux)Windows MailA questão cita o Yahoo Mail, mas este é um WEBMAIL, ou

seja, não é instalado no computador local. Logo, é o gabarito daquestão.

Resposta: B.

7- Sobre os conceitos de utilização da Internet e correioeletrônico, analise:

I. A URL digitada na barra de Endereço é usada pelosnavegadores da Web (Internet Explorer, Mozilla e GoogleChrome) para localizar recursos e páginas da Internet (Exemplo:http://www.google.com.br).

II. Download signica descarregar ou baixar; é a transferência

de dados de um servidor ou computador remoto para umcomputador local.

III. Upload é a transferência de dados de um computador local para um servidor ou computador remoto.

IV. Anexar um arquivo em mensagem de e-mail signicamovê-lo denitivamente da máquina local, para envio a umdestinatário, com endereço eletrônico.

Estão corretas apenas as armativas:A) I, II, III, IVB) I, IIC) I, II, IIID) I, II, IVE) I, III, IV

Page 152: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 152/160

Didatismo e Conhecimento  150

INFORMÁTICA BÁSICA

Comentários: O URL é o endereço (único) de um recurso naInternet. A questão parece diferenciar um recurso de página, masna verdade uma página é um recurso (o mais conhecido, creio) daWeb. Item verdadeiro.

É comum confundir os itens II e III, por isso memorize:down = baixo = baixar para sua máquina, descarregar. II e III sãoverdadeiros.

 No item IV encontramos o item falso da questão, o que nosleva ao gabarito – letra C. Anexar um arquivo em mensagem dee-mail signica copiar e não mover!

Resposta: C.

8- A respeito dos modos de utilização de aplicativos doambiente MS Ofce, assinale a opção correta.

(A) Ao se clicar no nome de um documento gravado com aextensão .xls a partir do Meu Computador, o Windows ativa o MSAccess para a abertura do documento em tela.

(B) As opções Copiar e Colar, que podem ser obtidas aose acionar simultaneamente as teclas CTRL + C e CTRL +V,respectivamente, estão disponíveis no menu Editar de todos os

aplicativos da suíte MS Ofce.(C) A opção Salvar Como, disponível no menu das aplicaçõesdo MS Ofce, permite que o usuário salve o documentocorrentemente aberto com outro nome. Nesse caso, a versão antigado documento é apagada e só a nova versão permanece armazenadano computador.

(D) O menu Exibir permite a visualização do documentoaberto correntemente, por exemplo, no formato do MS Word paraser aberto no MS PowerPoint.

(E) Uma das vantagens de se utilizar o MS Word é a elaboraçãode apresentações de slides que utilizem conteúdo e imagens demaneira estruturada e organizada.

Comentários: O menu editar geralmente contém os comandos

universais dos programas da Microsoft como é o caso dos atalhosCTRL + C, CTRL + V, CTRL + X, além do localizar.

Em relação às outras letras:Letra A – Incorreto – A extensão .xls abre o aplicativo Excel

e não o AccessLetra C – Incorreto – A opção salvar como, cria uma cópia do

arquivo corrente e não apaga a sua versão antiga.Letra D – Incorreto – O menu exibir mostra formas de exibição

do documento dentro do contexto de cada programa e não de um programa para o outro como é o caso da armativa.

Letra E – Incorreto – O Ms Word não faz apresentação deslides e sim o Ms Power Point.

Resposta: B

9- Com relação a conceitos de Internet e intranet, assinale aopção correta.

(A) Domínio é o nome dado a um servidor que controlaa entrada e a saída de conteúdo em uma rede, como ocorre na

Internet.(B) A intranet só pode ser acessada por usuários da Internetque possuam uma conexão http, ao digitarem na barra de endereçosdo navegador: http://intranet.com.

(C) Um modem ADSL não pode ser utilizado em uma redelocal, pois sua função é conectar um computador à rede detelefonia xa.

(D) O modelo cliente/servidor, em que uma máquinadenominada cliente requisita serviços a outra, denominadaservidor, ainda é o atual paradigma de acesso à Internet.

(E) Um servidor de páginas web é a máquina que armazenaos nomes dos usuários que possuem permissão de acesso a umaquantidade restrita de páginas da Internet.

Comentários: O modelo cliente/servidor é questionado em

termos de internet pois não é tão robusto quanto redes P2P pois,enquanto no primeiro modelo uma queda do servidor centralimpede o acesso aos usuários clientes, no segundo mesmo que umservidor “caia” outros servidores ainda darão acesso ao mesmoconteúdo permitindo que o download continue. Ex: programastorrent, Emule, Limeware, etc.

Em relação às outras letras:letra A – Incorreto – Domínio é um nome que serve para

localizar e identicar conjuntos de computadores na Internet ecorresponde ao endereço que digitamos no navegador.

letra B – Incorreto – A intranet é acessada da mesma formaque a internet, contudo, o ambiente de acesso a rede é restrito auma rede local e não a internet como um todo.

letra C – Incorreto – O modem ADSL conecta o computadora internet, como o acesso a intranet se faz da mesma forma só quede maneira local, o acesso via ADSL pode sim acessar redes locais.

letra E – Incorreto – Um servidor é um sistema de computaçãoque fornece serviços a uma rede de computadores. E nãonecessariamente armazena nomes de usuários e/ou restringeacessos.

Resposta: D

10- Com relação à Internet, assinale a opção correta.(A) A URL é o endereço físico de uma máquina na Internet,

 pois, por esse endereço, determina-se a cidade onde está localizadatal máquina.

(B) O SMTP é um serviço que permite a vários usuários se

conectarem a uma mesma máquina simultaneamente, como nocaso de salas de bate-papo.

(C) O servidor Pop é o responsável pelo envio e recebimentode arquivos na Internet.

(D) Quando se digita o endereço de uma página web, o termohttp signica o protocolo de acesso a páginas em formato HTML, por exemplo.

(E) O protocolo FTP é utilizado quando um usuário de correioeletrônico envia uma mensagem com anexo para outro destinatáriode correio eletrônico.

Comentários: Os itens apresentados nessa questão estãorelacionados a protocolos de acesso. Segue abaixo os protocolosmais comuns:

Page 153: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 153/160

Didatismo e Conhecimento  151

INFORMÁTICA BÁSICA

- HTTP(Hypertext Transfer Protocol) – Protocole decarregamento de páginas de Hipertexto – HTML

- IP (Internet Protocol) – Identicação lógica de uma máquinana rede

- POP (Post Ofce Protocol) – Protocolo de recebimento deemails direto no PC via gerenciador de emails

- SMTP (Simple Mail Transfer Protocol) – Protocolo padrãode envio de emails

- IMAP(Internet Message Access Protocol) – Semelhanteao POP, no entanto, possui mais recursos e dá ao usuário a possibilidade de armazenamento e acesso a suas mensagens deemail direto no servidor.

- FTP(File Transfer Protocol) – Protocolo para transferênciade arquivos

Resposta: D

11- Quanto ao Windows Explorer, assinale a opção correta.(A) O Windows Explorer é utilizado para gerenciar pastas

e arquivos e por seu intermédio não é possível acessar o Painelde Controle, o qual só pode ser acessado pelo botão Iniciar doWindows.

(B) Para se obter a listagem completa dos arquivos salvos emum diretório, exibindo-se tamanho, tipo e data de modicação,deve-se selecionar Detalhes nas opções de Modos de Exibição.

(C) No Windows Explorer, o item Meus Locais de Redeoferece um histórico de páginas visitadas na Internet para acessodireto a elas.

(D) Quando um arquivo estiver aberto no Windows e a opçãoRenomear for acionada no Windows Explorer com o botão direitodo mouse,será salva uma nova versão do arquivo e a anteriorcontinuará aberta com o nome antigo.

(E) Para se encontrar arquivos armazenados na estrutura dediretórios do Windows, deve-se utilizar o sítio de busca Google, pois é ele que dá acesso a todos os diretórios de máquinas ligadasà Internet.

Comentários: Na opção Modos de Exibição, os arquivos sãomostrados de várias formas como Listas, Miniaturas e Detalhes.

Resposta: B

Atenção: Para responder às questões de números 12 e 13,considere integralmente o texto abaixo:

Todos os textos produzidos no editor de textos padrão deverão ser publicados em rede interna de uso exclusivo do órgão, comtecnologia semelhante à usada na rede mundial de computadores.

 Antes da impressão e/ou da publicação os textos deverão ser vericados para que não contenham erros. Alguns artigos

digitados deverão conter a imagem dos resultados obtidos em planilhas eletrônicas, ou seja, linhas, colunas, valores e totais.

Todo trabalho produzido deverá ser salvo e cuidados devem ser tomados para a recuperação em caso de perda e também para evitar o acesso por pessoas não autorizadas às informações guardadas.

Os funcionários serão estimulados a realizar pesquisasna internet visando o atendimento do nível de qualidade dainformação prestada à sociedade, pelo órgão.

O ambiente operacional de computação disponível pararealizar estas operações envolve o uso do MS-Windows, do MS-Ofce, das ferramentas Internet Explorer e de correio eletrônico,

em português e em suas versões padrões mais utilizadasatualmente.

Observação: Entenda-se por mídia removível disquetes, CD’se DVD’s graváveis, Pen Drives (mídia removível acoplada em

 portas do tipo USB) e outras funcionalmente semelhantes.

12- As células que contêm cálculos feitos na planilhaeletrônica,(A) quando “coladas” no editor de textos, apresentarão

resultados diferentes do original.(B) não podem ser “coladas” no editor de textos.(C) somente podem ser copiadas para o editor de textos dentro

de um limite máximo de dez linhas e cinco colunas.(D) só podem ser copiadas para o editor de texto uma a uma.(E) quando integralmente selecionadas, copiadas e “coladas”

no editor de textos, serão exibidas na forma de tabela.

Comentários: Sempre que se copia células de uma planilhaeletrônica e cola-se no Word, estas se apresentam como uma tabelasimples, onde as fórmulas são esquecidas e só os números são

colados.Resposta: E

13- O envio do arquivo que contém o texto, por meio docorreio eletrônico, deve considerar as operações de

(A) anexação de arquivos e de inserção dos endereçoseletrônicos dos destinatários no campo “Cco”.

(B) de desanexação de arquivos e de inserção dos endereçoseletrônicos dos destinatários no campo “Para”.

(C) de anexação de arquivos e de inserção dos endereçoseletrônicos dos destinatários no campo “Cc”.

(D) de desanexação de arquivos e de inserção dos endereçoseletrônicos dos destinatários no campo “Cco”.

(E) de anexação de arquivos e de inserção dos endereçoseletrônicos dos destinatários no campo “Para”.

Comentários: Claro que, para se enviar arquivos pelo correioeletrônico deve-se recorrer ao uso de anexação, ou seja, anexaro arquivo à mensagem. Quando colocamos os endereços dosdestinatários no campo Cco, ou seja, no campo “com cópia oculta”,um destinatário não cará sabendo quem mais recebeu aquelamensagem, o que atende a segurança solicitada no enunciado.

Resposta: A

14. (Caixa Econômica Federal - Técnico Bancário Novo -CESGRANRIO/2012) Usado para o manuseio de arquivos emlotes, também denominados scripts, o shell de comando é um

programa que fornece comunicação entre o usuário e o sistemaoperacional de forma direta e independente. Nos sistemasoperacionais Windows XP, esse programa pode ser acessadopor meio de um comando da pasta Acessórios denominado

(A) Prompt de Comando(B) Comandos de Sistema(C) Agendador de Tarefas(D) Acesso Independente(E) Acesso DiretoResposta: “A”Comentários

 Prompt de Comando é um recurso do Windows que ofereceum ponto de entrada para a digitação de comandos do MSDOS(Microsoft Disk Operating System) e outros comandos do

Page 154: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 154/160

Didatismo e Conhecimento  152

INFORMÁTICA BÁSICA

computador. O mais importante é o fato de que, ao digitarcomandos, você pode executar tarefas no computador semusar a interface gráca do Windows. O Prompt de Comando é

normalmente usado apenas por usuários avançados.

15. (Caixa Econômica Federal - Técnico Bancário Novo- CESGRANRIO/2012) Seja o texto a seguir digitado no apli-cativo Word. Aplicativos para edição de textos. Aplicando-sea esse texto o efeito de fonte Tachado, o resultado obtido será

Resposta: “C”

Comentários:Temos 3 itens com a formatação taxado aplicada: c, d, e. En-

tretanto, temos que observar que na questão os itens d, e, além dereceberem taxado, também caram em caixa alta. O único que re-cebe apenas o taxada, sem alterar outras formatações foi o item c.

16. (Caixa Econômica Federal - Técnico Bancário Novo -CESGRANRIO/2012) O envio e o recebimento de um arquivode textos ou de imagens na internet, entre um servidor e umcliente, constituem, em relação ao cliente, respectivamente, um

(A) download e um upload(B) downgrade e um upgrade(C) downle e um uple

(D) upgrade e um downgrade(E) upload e um downloadResposta: “E”.Comentários:Up – Cima / Down – baixo / Load – Carregar;Upload – Carregar para cima (enviar).Download – Carregar para baixo (receber ou “baixar”)

17- (TJ/SP – Escrevente Téc. Jud. – Vunesp/2011) Assinalea alternativa que contém os nomes dos menus do programaMicrosoft Word XP, em sua conguração padrão, que, respec-tivamente, permitem aos usuários: (I) numerar as páginas dodocumento, (II) contar as palavras de um parágrafo e (III) adi-cionar um cabeçalho ao texto em edição.

a) Janela, Ferramentas e Inserir.b) Inserir, Ferramentas e Exibir.c) Formatar, Editar e Janela.d) Arquivo, Exibir e Formatar.e) Arquivo, Ferramentas e Tabela.Resposta: “B”Comentário:•  Ação numerar - “INSERIR”•  Ação contar páginas - “FERRAMENTAS”•  Ação adicionar cabeçalho - “EXIBIR”

18- (TJ/SP – Escrevente Téc. Jud. – Vunesp/2011) 

a) 3, 0 e 7.

b) 5, 0 e 7.c) 5, 1 e 2.d) 7, 5 e 2.e) 8, 3 e 4.Resposta: “C”Comentário:

 Expressão =MÉDIA(A1:A3)São somadas as celular A1, A2 e A3, sendo uma média é divi-

dido por 3 (pois tem 3 células): (8+3+4)/3 = 5 Expressão =MENOR(B1:B3;2) Da célula B1 até a B3, deve mostrar o 2º menor número, que

 seria o número 1. Para facilitar coloque esses números em ordemcrescente.

 Expressão =MAIOR(C1:C3;3) Da célula C1 até a C3, deve mostrar o 3º maior número, que

 seria o número 2. Para facilitar coloque esses números em ordemdecrescente.

19- (SPPREV – Técnico – Vunesp/2011 – II)

a) 1b) 2c) 3d) 4e) 5Resposta: “D”Comentário:

 Passo 1 A célula A1 contém a fórmula =B$1+C1

Page 155: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 155/160

Didatismo e Conhecimento  153

INFORMÁTICA BÁSICA

 Passo 2Que foi propagada pela alça de preenchimento para A2 e A3

Click na imagem para melhor visualizar  Passo 3

 Assim, a célula com interrogação (A3) apresenta, após a pro- pagação, o resultado

20- (SPPREV – Técnico – Vunesp/2011 - II) No PowerPoint2007, a inserção de um novo comentário pode ser feita na guia

a) Geral.b) Inserir.c) Animações.d) Apresentação de slides.e) Revisão.Resposta: “E”Comentário:

21- (SPPREV – Técnico – Vunesp/2011 - II) No âmbito dasURLs, considere o exemplo: protocolo://xxx.yyy.zzz.br. O domí -nio de topo (ou TLD, conforme sigla em inglês) utilizado paraclassicar o tipo de instituição, no exemplo dado acima, é o

a) protocolo.b) xxx.c) zzz.d) yyy.e) br.Resposta: “C”Comentários:a) protocolo. protocolo HTTPb) xxx. O nome do domínioc) zzz. O tipo de domíniod) yyy. Subdomíniose) br. indicação do país ao qual pertence o domínio

22. (TJ/SP – Escrevente Téc. Jud. – Vunesp/2012) Analise arégua horizontal do Microsoft Word, na sua conguração pa-drão, exibida na gura.

Assinale a alternativa que contém apenas os indicadoresde tabulação.

(A) II, III, IV e V.(B) III e VI.(C) I, IV e V.(D) III, IV e V.(E) I, II e VI.Resposta: DComentário:

Page 156: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 156/160

Didatismo e Conhecimento  154

INFORMÁTICA BÁSICA

Você pode usar a régua para denir tabulações manuais no

lado esquerdo, no meio e no lado direito do documento.Obs.: Se a régua horizontal localizada no topo do documento

não estiver sendo exibida, clique no botão Exibir Régua no topo

da barra de rolagem vertical.É possível denir tabulações rapidamente clicando no seletorde tabulação na extremidade esquerda da régua até que ela exibao tipo de tabulação que você deseja. Em seguida, clique na réguano local desejado.

Uma tabulação Direita dene a extremidade do texto à direi-ta. Conforme você digita, o texto é movido para a esquerda.

Uma tabulação Decimal alinha números ao redor de um pon-to decimal. Independentemente do número de dígitos, o ponto de-cimal cará na mesma posição.

Uma tabulação Barra não posiciona o texto. Ela insere uma barra vertical na posição de tabulação.

23. (TJ/SP – Escrevente Téc. Jud. – Vunesp/2012) Uma

planilha do Microsoft Excel, na sua conguração padrão, pos-sui os seguintes valores nas células: B1=4, B2=1 e B3=3. A fór-mula =ARRED (MÍNIMO (SOMA (B1:B3)/3;2,7);2) inseridana célula B5 apresentará o seguinte resultado:

(A) 2(B) 1,66(C) 2,667(D) 2,7(E) 2,67Resposta: EComentário:

 Nesta questão, foram colocadas várias funções, destrincha-das no exemplo acima (arredondamento, mínimo e somatório) emuma única questão. A função ARRED é para arredondamento e

 pertence a mesma família de INT(parte inteira) e TRUNCAR (par-te do valor sem arredondamento). A resposta está no item 2 que in-dica a quantidade de casas decimais. Sendo duas casas decimais,não poderia ser letra A, C ou D. A função SOMA efetua a somadas três células (B1:B3->B1 até B3). A função MÍNIMO descobreo menor entre os dois valores informados (2,66666 - dízima pe-

riódica - e 2,7). A função ARRED arredonda o número com duascasas decimais.

Considere a gura que mostra o Windows Explorer do Mi-crosoft Windows XP, em sua conguração original, e respondaàs questões de números 24 e 25.

24. (TJ/SP – Escrevente Téc. Jud. – Vunesp/2012) O arqui-vo zaSetup_en se encontra

(A) no disquete.(B) no DVD.

(C) em Meus documentos.(D) no Desktop.(E) na raiz do disco rígido.Resposta: EComentário:

 No Windows Explorer, você pode ver a hierarquia das pastasem seu computador e todos os arquivos e pastas localizados emcada pasta selecionada. Ele é especialmente útil para copiar emover arquivos.

 Ele é composto de uma janela dividida em dois painéis: O painel da esquerda é uma árvore de pastas hierarquizada quemostra todas as unidades de disco, a Lixeira, a área de trabalhoou Desktop (também tratada como uma pasta); O painel da direitaexibe o conteúdo do item selecionado à esquerda e funciona de

Page 157: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 157/160

Didatismo e Conhecimento  155

INFORMÁTICA BÁSICA

maneira idêntica às janelas do Meu Computador (no Meu Com- putador, como padrão ele traz a janela sem divisão, as é possíveldividi-la também clicando no ícone Pastas na Barra de Ferra-mentas)

25. (TJ/SP – Escrevente Téc. Jud. – Vunesp/2012) Ao se

clicar em , localizado abaixo do menu Favoritos, será fe-

chado(A) o Meu computador.(B) o Disco Local (C:).(C) o painel Pastas.(D) Meus documentos.(E) o painel de arquivos.Resposta: CComentário:

 Este botão, contido na barra de ferramentas, exibe/ oculta o painel PASTAS.

 ANOTAÇÕES

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ANOTAÇÕES

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

Page 158: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 158/160

Didatismo e Conhecimento  156

INFORMÁTICA BÁSICA

 ANOTAÇÕES

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ——————————————————————————————————————————————————— 

 ——————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

Page 159: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 159/160

Didatismo e Conhecimento  157

INFORMÁTICA BÁSICA

 ANOTAÇÕES

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ——————————————————————————————————————————————————— 

 ——————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

Page 160: Apostila Informática Básica

7/17/2019 Apostila Informática Básica

http://slidepdf.com/reader/full/apostila-informatica-basica-5690a8d387a6b 160/160

INFORMÁTICA BÁSICA

 ANOTAÇÕES

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ————————————————————————————————————————————————————  ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ————————————————————————————————————————————————————