Informatica 2 EM 1 (1)

102
www.cpcrs.com.br 2 EM 1 (MPU e MPE) I NFORM NFORM NFORM NFORMÁTICA ÁTICA ÁTICA ÁTICA SUMÁRIO 1. SISTEMAS OPERACIONAIS______________________________________ 2. SISTEMA OPERACIONA – LINUX_________________________________ 3. PROCESSADOR DE TEXTO – WORD_______________________________ 4. PLANILHAS ELETRÔNICAS – EXCEL_______________________________ 5. SOFTWARE DE APRESENTAÇÃO – POWER POINT__________________ 6. LIBREOFFICE__________________________________________________ 7. LIBREOFFICE – CALC___________________________________________ 8. LIBREOFFICE – WRITER_________________________________________ 9. LIBREOFFICE – IMPRESS________________________________________ 10. CONCEITOS DE INTERNET_______________________________________ 02 21 26 35 45 49 50 60 69 81

Transcript of Informatica 2 EM 1 (1)

Page 1: Informatica 2 EM 1 (1)

www.cpcrs.com.br

2 EM 1 (MPU e MPE)

IIIINFORMNFORMNFORMNFORMÁTICAÁTICAÁTICAÁTICA

SUMÁRIO

1. SISTEMAS OPERACIONAIS______________________________________2. SISTEMA OPERACIONA – LINUX_________________________________ 3. PROCESSADOR DE TEXTO – WORD_______________________________4. PLANILHAS ELETRÔNICAS – EXCEL_______________________________5. SOFTWARE DE APRESENTAÇÃO – POWER POINT____________________6. LIBREOFFICE___________________________________________________7. LIBREOFFICE – CALC____________________________________________8. LIBREOFFICE – WRITER__________________________________________9. LIBREOFFICE – IMPRESS_________________________________________10. CONCEITOS DE INTERNET________________________________________

02

21

26

35

45

49

50

60

69

81

Page 2: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 1 1

EDITAL MPU NOÇÕES DE INFORMÁTICA: 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambiente LibreOffice). 3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 3.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing). 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 5 Segurança da informação. 5.1Procedimentos de segurança. 5.2 Noções de vírus, worms e pragas virtuais. 5.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem (cloud

storage).

EDITAL MPE/RS

Ambiente Operacional WINDOWS (*):Fundamentos do Windows: Operações com janelas, menus, barra de tarefas, área de trabalho; Trabalho com pastas e arquivos: localização de arquivos e pastas; movimentação e cópia de arquivos e pastas; criação e exclusão de arquivos e pastas; Configurações Básicas do Windows: resolução da tela, cores, fontes, impressoras, aparência, segundo plano, protetor de tela; Windows Explorer.

Processador de Textos WORD (**): Área de trabalho, barras de ferramentas, botões e menus do WORD; Formatação de documentos: recursos de margens, tabulação, recuo e espaçamento horizontal, espaçamento vertical, fontes, destaque (negrito, sublinhado, itálico, subscrito, sobrescrito, etc.); Organização do texto em listas e colunas; Tabelas; Estilos e modelos; Cabeçalhos e Rodapés; Configuração de Página;

Planilha Eletrônica EXCEL (**): Área de trabalho, barras de ferramentas, botões e menus do EXCEL; deslocamento do cursor na planilha para seleção de células, linhas e colunas; Introdução de números, textos, fórmulas e datas na planilha, referência absoluta e relativa; Principais funções do Excel: matemáticas, estatísticas, data-hora, financeiras e de texto; Formatação de planilhas: número, alinhamento, borda, fonte, padrões; Edição da planilha: operações de copiar, colar, recortar, limpar, marcar, etc.; Classificação de dados nas planilhas; Gráficos.

Acesso a Redes de Computadores (***): Estrutura de Redes de Computadores: Redes Locais e Internet; Mecanismos de cadastramento e acesso a redes: LOGIN, Username, Senha; Protocolos e Serviços de Internet:mailto, HTTP, FTP, News; Correio Eletrônico: Endereços, utilização de recursos típicos; World Wide Web: Browsers e serviços típicos, mecanismos de busca.

Conceitos de proteção e segurança: procedimentos e segurança de acessos, vírus de computador, ferramentas anti-vírus.

Software de apresentação Microsoft POWERPOINT (**): Área de trabalho, barra de ferramentas, botões e menus do POWERPOINT; Criação de apresentações e inserção de slides; elementos da tela e modos de visualização; Trabalhando com objetos de texto: formatar, mover, copiar e excluir objetos; Listas numeradas, listas com marcadores e objetos de desenho; Uso de tabelas, gráficos, planilhas e organogramas; Layout, esquema de cores, segundo plano e slide mestre; Montagem de slides animados; Integração com Word e Excel; Salvar apresentações para acesso via browser.

(*) - Será tomada como base a versão em Português do Windows 7 e superiores. (**) - Será tomada como base a versão em Português do Office 2003 e superiores. (***) - Será tomado como base os recursos mais gerais e comuns das versões atuais dos browsers Internet

Explorer e Mozilla Firefox e para correio eletrônico recursos mais comuns do Windows mail e Thunderbird.

CRONOGRAMA

AULA CONTEÚDO

MPU MPE/RS

01 PLANILHA ELETRÔNICA – LIBREOFFICE CALC - X - 02 EDIÇÃO DE TEXTO – LIBREOFFICE WRITER - X - 03 APRESENTAÇÕES – LIBREOFFICE IMPRESS - X - 04 SISTEMA OPERACIONAL – AMBIENTE WINDOWS 05 NOÇÕES DE SISTEMA OPERACIONAL – LINUX - X - 06 REDES DE COMPUTADORES – INTERNET E INTRANET 07 SEGURANÇA 08 - X - PLANILHA ELETRÔNICA – EXCEL 09 - X - EDIÇÃO DE TEXTO – WORD 10 - X - APRESENTAÇÕES – POWER POINT

Page 3: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 2 2

SISTEMAS OPERACIONAIS Software básico que viabiliza o funcionamento do próprio computador e a execução de todos os outros programas. Enfim, o sistema operacional funciona como um intermediário em todas as interações entre um programa e o hardware do computador. Ele entra em ação toda vez que digitamos uma letra, salvamos um arquivo, imprimimos um documento ou executamos um arquivo. Sendo assim podemos relacionar alguns dos objetivos de um sistema operacional:

• Executar os programas dos usuários e tornar as soluções dos problemas dos usuários mais simples; • Tornar o sistema do computador conveniente (mais “próximo”) à utilização do usuário; • Usar o Hardware do computador de maneira eficiente.

Notamos que durante toda a história da Informática, diversos sistemas operacionais surgiram, cada um com suas características e finalidades, mas ninguém foi tão marcante quanto o Microsoft Windows. E é justamente aqui que vamos concentrar nossos estudos. É claro que dentro de um padrão Windows existem também sequências evolutivas de versões, estas versões muitas vezes chegaram a comandar a própria evolução da informática.

Windows 3.1 Windows 95 Windows 98 Windows NT Windows ME

Windows 2000 Windows XP

Windows Vista Windows 7 Windows 8

O nosso edital descreve a cobrança do Windows 7 e superiores, desta forma vamos descrever inicialmente algumas características do Windows que são comuns às versões mais atuais.

• Windows é Gráfico: Significa que ele é baseado em imagens e não em textos, os comandos não são dados pelo teclado (graças a Deus), decorando-se palavras chaves e linguagens de comando, como era feito na época do DOS, utilizamos o mouse para “clicar” nos locais que desejamos.

• Windows é multitarefa preemptiva: Ser Multitarefa significa que ele possui a capacidade de executar várias tarefas ao mesmo tempo, graças a uma utilização inteligente dos recursos do microprocessador. Por exemplo, é possível mandar um documento imprimir enquanto se altera um outro. A característica “preemptiva” significa que as operações não acontecem exatamente ao mesmo tempo, mas cada programa requisita seu direito de executar uma tarefa, cabendo ao Windows decidir se autoriza ou não. Ou seja, o Windows gerencia o tempo de utilização do processador, dividindo-o, inteligentemente, entre os programas.

• Windows é 32/64 bits: Significa que o Windows se comunica com os barramentos e a placa mãe enviando e recebendo 32 bits de dados por vez ou até 64 (dependendo de uma atualização). O DOS (antecessor do Windows) era um Sistema Operacional de 16 bits.

• Windows é Plug and Play: Este termo em inglês significa - Conecte e Use, e designa uma “filosofia” criada há alguns anos por várias empresas da área de informática (tanto hardware como software). Ela visa criar equipamentos e programas que sejam tão fáceis de instalar quanto qualquer eletrodoméstico.

Temos também alguns recursos e ferramentas que são próprios para cada versão do Windows, por isto vamos começar a tratar de forma mais detalhada o Windows 7.

WINDOWS 7

Uma das primeiras coisas que o aluno poderá notar no Windows 7 é a aparência elegante da interface do usuário. Para quem já estiver acostumado a trabalhar com o Windows Vista, encontrará uma interface refinada e melhorada, com apenas alguns recursos de navegação novos para aprender. Segue abaixo alguns recursos presentes na versão 7 do Windows:

• Suporte para Hardware de 32 e 64 bits • Gadgets de área de trabalho • Snap. • Windows Aero • Windows Flip e Flip 3D • Recurso Aero Peek e Aero shake • BitLocker • Controle dos Pais

Page 4: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 3 3

PRINCIPAIS RECURSOS Área de trabalho do Aero

A experiência de área de trabalho do Aero apresenta um design de vidro translúcido com animações sutis e novas cores de janelas.

Efeitos de vidro

Alternar entre programas

Page 5: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 4 4

A experiência de área de trabalho do Aero também inclui visualizações das janelas abertas na barra de tarefas. Ao apontar para um botão na barra de tarefas, você verá uma visualização em miniatura da janela, independentemente de o conteúdo da janela ser um documento, uma foto ou até mesmo um vídeo em execução.

Windows Flip Com o Flip e o Flip 3D, o usuário poderá visualizar rapidamente as janelas abertas (por exemplo, arquivos, pastas e documentos abertos) sem clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha você verá uma janela aberta. Para ver outras janelas, percorra a pilha.

Para alternar janelas usando Flip 3D: Pressione Ctrl+tecla do logotipo do Windows+Tab.

Pressione Tab para se mover pelas janelas. (Você também pode pressionar Seta para a Direita ou Seta para Baixo para avançar uma janela, ou pressionar Seta para a Esquerda ou Seta para Cima para retroceder uma janela.)

Snap

Você pode usar Snap para organizar e redimensionar janelas na área de trabalho com um único movimento do mouse. Usando Snap, você pode alinhar rapidamente as janelas no lado da área de trabalho, expandi-las verticalmente para ocupar toda a altura da tela ou maximizá-las para que preencham a área de trabalho completamente. Snap pode ser especialmente útil ao comparar dois documentos, copiando ou movendo arquivos entre duas janelas, maximizando a janela em que você está trabalhando no momento ou expandindo documentos longos para facilitar sua leitura e exigir menos rolagem.

Arraste uma janela para o lado da área de trabalho para expandi-la à metade da tela

Para usar Snap, arraste a barra de título de uma janela aberta para o lado da área de trabalho para alinhá-la ali ou arraste-a para a parte superior da área de trabalho para maximizar a janela. Para expandir uma janela verticalmente usando Snap, arraste a extremidade superior da janela para a parte superior da área de trabalho.

Page 6: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 5 5

Shake Usando Shake, você pode minimizar rapidamente todas as janelas abertas na área de trabalho exceto aquela em que você deseja se concentrar. Basta clicar na barra de título da janela que você deseja manter aberta e arrastar (ou sacudir) a janela de um lado para o outro rapidamente, e as outras janelas abertas serão minimizadas.

Aero Peek Você pode usar os recursos do Aero Peek para visualizar rapidamente a área de trabalho sem minimizar todas as janelas ou visualizar uma janela aberta apontando para seu ícone na barra de tarefas.

Peek na área de trabalho

O botão Mostrar área de trabalho foi movido para a extremidade oposta da barra de tarefas no botão Iniciar, facilitando clicar ou apontar para o botão sem abrir acidentalmente o menu Iniciar.

Além de clicar no botão Mostrar área de trabalho para chegar à área de trabalho, você pode exibir temporariamente ou espiar a área de trabalho simplesmente apontando o mouse para o botão Mostrar área de trabalho. Quando você aponta para o botão Mostrar área de trabalho ao final da barra de tarefas, qualquer janela aberta esmaece da exibição, revelando a área de trabalho. Para fazer as janelas reaparecerem, afaste o mouse do botão Mostrar área de trabalho.

Page 7: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 6 6

Gadgets A Barra Lateral do Windows não está incluída nesta versão do Windows. Em vez disso, você pode exibir gadgets em qualquer lugar da área de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de área de trabalho sem minimizar nem fechar as janelas com as quais você está trabalhando.

BitLocker

Você pode usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os arquivos armazenados na unidade em que o Windows está instalado (unidade do sistema operacional) e em unidades de dados fixas (como unidades de disco rígido internas). Você pode usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em unidades de dados externas (como unidades de disco rígido externas ou unidades flash USB).

Diferentemente do Sistema de Arquivos com Criptografia (EFS), que permite criptografar arquivos individuais, o BitLocker criptografa toda a unidade. Você pode fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode ajudar a impedir que hackers acessem os arquivos do sistema necessários para descobrir a sua senha ou que acessem a unidade removendo-a do computador e instalando-a em outro.

Quando você adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa automaticamente. Os arquivos permanecem criptografados somente enquanto estão armazenados na unidade criptografada. Os arquivos copiados para outra unidade ou computador são descriptografados. Se você compartilhar arquivos com outros usuários, por exemplo, via rede, esses arquivos serão criptografados enquanto estiverem armazenados na unidade criptografada, mas poderão ser acessados normalmente por usuários autorizados.

PAINEL DE CONTROLE: Painel de Controle é a ferramenta que acompanha o Windows e permite ajustar todas as configurações de seu sistema operacional, desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupções utilizadas pela porta do mouse. O painel de controle possui vários ícones, e cada um desses é responsável por um ajuste diferente.

• Central de Ações: É um local central para exibir alertas e tomar providências que podem ajudar a executar o Windows uniformemente.

Page 8: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 7 7

A Central de Ações lista mensagens importantes sobre configurações de segurança e manutenção que precisam da sua atenção. Os itens em vermelho na Central de Ações são rotulados como Importante e indicam problemas significativos que devem ser resolvidos logo, como um programa antivírus que precisa ser atualizado. Os itens em amarelo são tarefas sugeridas que você deve considerar executar, como tarefas de manutenção recomendadas. Para exibir detalhes sobre a seção Segurança ou Manutenção, clique no título ou na seta ao lado do título para expandir ou recolher a seção. Caso não queira ver determinados tipos de mensagens, você pode optar por ocultá-las.

Você pode ver rapidamente se há novas mensagens na Central de Ações posicionando

o mouse sobre o ícone da mesma na área de notificação na barra de tarefas. Clique no ícone para exibir mais detalhes e clique em uma mensagem para resolver o problema. Ou abra a Central de Ações para exibir a mensagem inteira.

Se estiver tendo um problema com o computador, verifique a Central de Ações para ver se o problema foi identificado. Caso não tenha sido, você também pode encontrar links úteis para soluções de problemas e outras ferramentas que podem ajudar a corrigir problemas.

• Firewall do Windows: Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.

Você pode personalizar quatro configurações para cada tipo de local de rede no Firewall do Windows.

Ativar o Firewall do Windows: Esta configuração é selecionada por padrão. Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar através do firewall. Se quiser que um programa se comunique através do firewall, você poderá adicioná-lo à lista de programas permitidos. Por exemplo, talvez você não possa enviar fotos usando um programa de mensagens instantâneas até adicionar o programa à lista de programas permitidos. Para adicionar um programa à lista, consulte Permitir que um programa se comunique através do Firewall do Windows.

Bloquear todas as conexões de entrada, incluindo as que estejam na lista de programas permitidos: Esta configuração bloqueia todas as tentativas não solicitadas de conexão com o computador. Use esta configuração quando precisar de máxima proteção para o computador, como quando estiver conectado a uma rede pública em um hotel ou aeroporto, ou quando um worm de computador estiver se espalhando pela Internet. Com esta configuração, você não é notificado quando o Firewall do Windows bloqueia programas, e os programas na lista de programas permitidos são ignorados.

Mesmo que você bloqueie todas as conexões de entrada, poderá exibir a maioria das páginas da Web, enviar e receber e-mail e enviar e receber mensagens instantâneas.

Avisar-me quando o Firewall do Windows bloquear um programa novo: Se você marcar esta caixa de seleção, o Firewall do Windows o informará quando bloquear um novo programa e lhe dará a opção de desbloqueá-lo.

Desativar o Firewall do Windows (não recomendado): Evite usar esta configuração, a menos que tenha outro firewall em execução no computador. A desativação do Firewall do Windows pode tornar o seu computador (e a sua rede, caso possua uma) mais vulnerável a danos provocados por hackers e softwares mal-intencionados.

Page 9: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 8 8

• Windows Update: Atualizações são adições ao software capazes de evitar ou corrigir problemas, aumentar a segurança do computador ou melhorar seu desempenho. É recomendado que a atualização automática do Windows seja ativada para que o Windows possa instalar atualizações de segurança e outras, importantes ou recomendadas, para o seu computador, à medida que sejam disponibilizadas.

• Backup e Restauração: O Windows proporciona as seguintes ferramentas de backup: •

Page 10: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 9 9

• Dispositivos e Impressoras: Quando você quiser visualizar todos os dispositivos conectados ao seu computador, use um deles, ou solucione o problema de um que não esteja funcionando corretamente, e abra a pasta Dispositivos e Impressoras então você poderá instalar, exibir e gerenciar dispositivos.

Os dispositivos exibidos na pasta Dispositivos e Impressoras normalmente são além de seu computador,.dispositivos externos que você pode conectar ou desconectar do computador através de uma porta ou conexão de rede.

EXEMPLOS

- Dispositivos portáteis que você carrega e ocasionalmente conecta ao computador, como celulares, players portáteis de música e câmeras digitais.

- Todos os dispositivos que você conecta a uma porta USB em seu computador, incluindo discos rígidos USB externos, unidades flash, webcams, teclados e mouses.

- Todas as impressoras conectadas ao seu computador, incluindo impressoras conectadas através de cabo USB, rede ou sem fio.

- Dispositivos sem fio conectado ao seu computador.

- Seu computador.

Page 11: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 10 10

• Contas de Usuário: Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais alterações podem fazer no computador e quais são suas preferências pessoais, como plano de fundo da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de usuário e uma senha. Há três tipos de contas, cada tipo oferece ao usuário um nível diferente de controle do computador:

• As contas padrão são para o dia-a-dia.

• As contas Administrador oferecem mais controle sobre um computador e só devem ser usadas quando necessário.

• As contas Convidado destinam-se principalmente às pessoas que precisam usar temporariamente um computador.

Controle dos Pais

Você pode usar os Controles dos Pais para ajudar a gerenciar o modo como as crianças usam o computador. Por exemplo, você pode definir limites para a quantidade de horas que seus filhos podem usar o computador, os tipos de jogos que podem jogar e os programas que podem executar.

Quando os Controles dos Pais bloqueiam o acesso a um jogo ou programa, uma notificação é exibida informando que o programa foi bloqueado. Seu filho pode clicar em um link na notificação para solicitar permissão de acesso a esse jogo ou a esse programa. Você pode permitir o acesso inserindo informações da conta.

Para configurar os Controles dos Pais para o seu filho, será necessário ter sua própria conta de administrador. Antes de iniciar, verifique se a criança para a qual você deseja configurar os Controles dos Pais possui uma conta de usuário padrão. Os Controles dos Pais podem ser aplicados somente a contas de usuário padrão. Para obter mais informações sobre as contas de usuário e sobre como configurá-las, consulte O que é uma conta de usuário?

Além dos controles fornecidos pelo Windows, você pode instalar outros controle, como filtros da web e relatórios de atividades de outro provedor de serviço.

Limites de tempo. Você pode definir limites de tempo para controlar quando as crianças têm permissão para fazer logon no computador. Os limites de tempo impedem que as crianças façam logon durante as horas especificadas. Você pode definir horas de logon diferentes para cada dia da semana. Se elas estiverem conectadas quando o tempo alocado terminar, serão automaticamente desconectadas. Para obter mais informações, consulte Controlar quando as crianças podem usar o computador.

Page 12: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 11 11

Jogos. Você pode controlar o acesso a jogos, escolher um nível de classificação etária, escolher os tipos de conteúdo que deseja bloquear e decidir se deseja permitir ou bloquear jogos não classificados ou específicos. Para obter mais informações, consulte Especificar os jogos que as crianças podem jogar.

Permitir ou bloquear programas específicos. Você pode impedir que as crianças executem programas que você não deseja que elas executem. Para obter mais informações, consulte Impedir que crianças usem programas específicos.

Controle de Conta de Usuário

Controle de Conta de Usuário (UAC) é um recurso do Windows que pode ajudar você a manter o controle do computador, informando-lhe quando um programa faz uma alteração que exige permissão em nível de administrador. O UAC funciona ajustando o nível de permissão de sua conta de usuário. Se você estiver executando tarefas que podem ser feitas por um usuário padrão, como ler email, ouvir música ou criar documentos, terá as permissões de um usuário padrão - mesmo se estiver conectado como administrador.

Quando forem feitas alterações no computador que exijam permissão em nível de administrador, o UAC o notificará. Se você for um administrador, poderá clicar em Sim para continuar. Se você não for um administrador, alguém com uma conta administrador no computador terá de inserir a senha para continuar. Se você receber permissão, terá temporariamente os direitos de um administrador para concluir a tarefa e então suas permissões voltarão a ser as de um usuário padrão. Como resultado, mesmo que você esteja usando uma conta administrador, alterações não poderão ser feitas em seu computador sem o seu conhecimento, o que pode ajudar a impedir que software mal-intencionado (malware) e spyware sejam instalados ou façam alterações em seu computador.

Quando você precisar dar permissão ou inserir uma senha para concluir uma tarefa, o UAC enviará uma notificação com um dos quatro tipos diferentes de caixas de diálogo. A tabela abaixo descreve os diferentes tipos de caixas de diálogo utilizadas para notificar você e fornece diretrizes sobre como respondê-las.

Recomendamos que você fazer logon no computador com uma conta de usuário padrão na maior parte do tempo. Você pode navegar na Internet, enviar e-mail e usar um processador de texto sem uma conta administrador. Quando você desejar realizar uma tarefa administrativa, como a instalação de um novo programa ou a alteração de uma configuração que afete outros usuários, não será necessário alternar para uma conta administrador. O Windows solicitará a sua permissão ou uma senha de administrador antes de executar a tarefa. Recomendamos também a criação de contas de usuário padrão para todas as pessoas que utilizam o computador.

Page 13: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 12 12

• Barra de Tarefas e Menu Iniciar: Permite personalizar a barra de tarefas de acordo com as suas preferências. Por exemplo, você pode mover a barra de tarefas inteira para a esquerda, a direita ou para a borda superior da tela. Também pode alargar a barra de tarefas, fazer com que o Windows a oculte automaticamente quando não estiver em uso e adicionar barras de ferramentas a ela.

No Windows 7, você tem muito mais controle sobre os programas e arquivos que são exibidos no menu Iniciar. O menu Iniciar é essencialmente uma tela em branco que você pode organizar e personalizar de acordo com suas preferências.

• Opções de Pasta: Através de Opções de Pasta, no Painel de Controle o usuário poderá alterar a forma como arquivos e pastas funcionam e como itens são exibidos no computador.

• Instalar e Desinstalar Programas (Programas e Recursos): Através de opção o usuário poderá instalar ou desinstalar um programa do computador caso não o use mais ou para liberar espaço no disco rígido. É possível usar Programas e Recursos para desinstalar programas ou alterar a configuração de um programa, adicionando ou removendo certas opções. Vale a pena que existem diversas maneiras para realizarmos a instalação ou desinstalação de um determinado programa, mas esta é a maneira mais indicada, já que neste caso o Windows acompanha todo o processo criando pontos de restauração, visando facilitar o retorno ao status anterior.

Page 14: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 13 13

WINDOWS EXPLORER: O Windows Explorer é o programa gerenciador de arquivos do Windows, é através desta ferramenta que podemos manipular os dados gravados em nossas unidades, copiando, movendo, excluindo criando e renomeando arquivos e pastas. Observe que a interface do Windows Explorer se apresenta de forma remodelada comparada com a versão presente no Windows XP.

Quando você abre uma pasta ou biblioteca, ela é exibida em uma janela. As várias partes dessa janela foram projetadas para facilitar a navegação no Windows e o trabalho com arquivos, pastas e bibliotecas.

Veja a seguir uma janela típica e cada uma de suas partes:

Page 15: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 14 14

Page 16: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 15 15

• Operações com Arquivos e Pastas: Um arquivo é um item que contém informações, por exemplo, texto, imagens ou música. Em seu computador, os arquivos são representados por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para o respectivo ícone. Uma pasta é um contêiner que pode ser usado para armazenar arquivos. Se você tivesse centenas de arquivos em papel em sua mesa, seria quase impossível encontrar um arquivo específico quando você dele precisasse. É por isso que as pessoas costumam armazenar os arquivos em papel em pastas dentro de um arquivo convencional. As pastas no computador funcionam exatamente da mesma forma.

As pastas também podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta é chamada subpasta. Você pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer quantidade de arquivos e subpastas adicionais.

Quando se trata de se organizar, não é necessário começar do zero. Você pode usar bibliotecas, um novo recurso desta versão do Windows, para acessar arquivos e pastas e organizá-los de diferentes maneiras.

O QUE É UMA BIBLIOTECA?

É o local onde você gerencia documentos, músicas, imagens e outros arquivos. Você pode procurar arquivos da mesma forma como faz em uma pasta ou exibir os arquivos organizados por propriedades como data, tipo e autor.

Uma biblioteca se assemelha em alguns pontos a uma pasta. Por exemplo, ao abri uma biblioteca, você vê um ou mais arquivos. Porém, diferente de uma pasta, a biblioteca reúne os arquivos que estão armazenados em diversos locais. Essa diferença é sutil, mas importante. As bibliotecas não armazenam de fato os itens. Elas monitoram as pastas que contêm os itens e permitem que você os acesse e organize de várias maneiras. Por exemplo, se você tem arquivos de música em pastas no disco rígido e na unidade externa, poderá todos esses arquivos de uma vez usando a Biblioteca de música.

COMO POSSO CRIAR OU ALTERAR UMA BIBLIOTECA?

O Windows tem quatro bibliotecas padrão: Documentos, Músicas, Imagens e Vídeos. Você também pode criar novas bibliotecas.

• Biblioteca Documentos: Use essa biblioteca para organizar documentos de processamento de texto, planilhas, apresentações e outros arquivos relacionados a texto. Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Documentos são armazenados na pasta Meus Documentos.

• Biblioteca Imagens: Use esta biblioteca para organizar suas imagens digitais, sejam elas obtidas da câmera, do scanner ou de emails recebidos de outras pessoas. Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Imagens são armazenados na pasta Minhas Imagens.

• Biblioteca Músicas: Use esta biblioteca para organizar suas músicas digitais, como as que você copia de um CD de áudio ou as baixadas da Internet. Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Músicas são armazenados na pasta Minhas Músicas.

• Biblioteca Vídeos: Use esta biblioteca para organizar e arrumar seus vídeos, como clipes da câmera digital ou da câmera de vídeo, ou arquivos de vídeo baixados da Internet. Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Vídeos são armazenados na pasta Meus Vídeos.

O QUE OCORRE SE EU EXCLUIR UMA BIBLIOTECA OU OS ITENS DE UMA BIBLIOTECA?

Se você excluir uma biblioteca, a biblioteca será movida para a Lixeira. Os arquivos e as pastas que podiam ser acessados na biblioteca serão armazenados em outro local e, portanto, não serão excluídos. Se você excluir acidentalmente uma das quatro bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), o estado original dela poderá ser restaurado no painel de navegação se você clicar com o botão direito do mouse em Bibliotecas e clicar em Restaurar bibliotecas padrão.

Se você excluir arquivos ou pastas dentro de uma biblioteca, eles também serão excluídos de seus locais originais. Para remover um item de uma biblioteca sem excluí-lo do local em que ele está armazenado, remova a pasta que contém o item.

Page 17: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 16 16

QUE TIPOS DE LOCAIS SÃO COMPATÍVEIS COM AS BIBLIOTECAS?

Você pode incluir pastas em uma biblioteca a partir de muitos locais diferentes, como a unidade C do computador, uma unidade de disco rígido externa ou uma rede.

Onde a pasta é armazenada?

Ela pode ser incluída em uma biblioteca?

Na unidade C Sim.

Em uma unidade de disco rígido externa

Sim, mas o conteúdo não ficará disponível se a unidade for desconectada.

Em um disco rígido adicional dentro do computador

Sim.

Em uma unidade flash USB

Somente se o dispositivo aparecer no painel de navegação, em Computador, na seção Unidades de Disco Rígido. Essa configuração é definida pelo fabricante do dispositivo e, em alguns casos, pode ser alterada. Contate o fabricante para obter mais informações.

O conteúdo não ficará disponível se a unidade for desconectada.

Em mídia removível (como um CD ou DVD)

Não.

Em uma rede Sim, desde que o local da rede esteja indexado ou esteja disponível. Copiando e Movendo Arquivos

De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no computador. Por exemplo, talvez você queira mover os arquivos para outra pasta ou copiá-los para uma mídia removível (como CDs ou cartões de memória) a fim de compartilhar com outra pessoa.

A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar. Comece abrindo a pasta que contém o arquivo ou a pasta que deseja mover. Depois, em uma janela diferente, abra a pasta para onde deseja mover o item. Posicione as janelas lado a lado na área de trabalho para ver o conteúdo de ambas.

Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso é tudo.

Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras vezes, ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco rígido, os itens serão movidos para que duas cópias do mesmo arquivo ou pasta não sejam criadas no mesmo local. Se você estiver arrastando o item para um pasta que esteja em outro local (como um local de rede) ou para uma mídia removível (como um CD), o item será copiado.

1. Para mesma Unidade:

1.1. Mover: basta clicar e arrastar o arquivo.

1.2. Copiar: com a tecla CTRL pressionada, clicar e arrastar.

2. Para unidades Diferentes:

2.1. Mover: com a tecla SHIFT pressionada, clicar e arrastar.

2.2. Copiar: basta clicar e arrastar.

3. É importante saber que existem outras formas de copiar e mover arquivos são elas:

3.1. Através do botão direito do mouse.

3.2. Através das opções: copiar, recortar e colar do menu Editar.

3.3. Através dos botões de copiar, recortar e colar da barra de ferramentas.

Abrindo um arquivo existente Para abrir um arquivo, clique duas vezes nele. Em geral, o arquivo é aberto no programa que você usou para criá-lo ou alterá-lo. Por exemplo, um arquivo de texto será aberto no seu programa de processamento de texto.

Mas nem sempre é o caso. O clique duplo em um arquivo de imagem, por exemplo, costuma abrir um visualizador de imagens. Para alterar a imagem, você precisa usar um programa diferente. Clique com o botão direito do mouse no arquivo, clique em Abrir com e no nome do programa que deseja usar.

Page 18: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 17 17

Renomear um arquivo Uma maneira de renomear um arquivo é abrir o programa que foi usado para criar o arquivo, abrir o arquivo e salvá-lo com outro nome. Porém, existem várias outras maneiras de realizar esta tarefa, podemos por exemplo aplicar dois clique simples sobre o objeto, usar a tecla de atalho F2 ou através do botão direito do mouse e escolher na lista que aparece em decorrência deste ato a opção Renomear.

Criar um atalho Um atalho é um link para um item (como um arquivo, uma pasta ou um programa) no computador. Você pode criar atalhos e colocá-los em um local conveniente, como na área de trabalho ou no painel de navegação (o painel à esquerda) de uma pasta, para que possa acessar com facilidade o item associado ao atalho. É possível diferenciar um atalho do arquivo original pela seta que aparece no ícone.

Modos de Visualização:

Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela. Por exemplo, talvez você prefira ícones maiores (ou menores) ou uma exibição que lhe permita ver tipos diferentes de informações sobre

cada arquivo. Para fazer esses tipos de alterações, use o botão Modos de Exibição na barra de ferramentas.

Toda vez que você clica no lado esquerdo do botão Modos de Exibição, ele altera a maneira como seus arquivos e pastas são exibidos, alternando entre cinco modos de exibição distintos: Ícones grandes, Lista, um modo de exibição chamado Detalhes, que mostra várias colunas de informações sobre o arquivo, um modo de exibição de ícones menores chamado Lado a lado e um modo de exibição chamado Conteúdo, que mostra parte do conteúdo de dentro do arquivo.

Se você clicar na seta no lado direito do botão Modos de Exibição, terá mais opções. Mova o controle deslizante para cima ou para baixo para ajustar o tamanho dos ícones das pastas e dos arquivos. Você poderá ver os ícones alterando de tamanho enquanto move o controle deslizante.

Unidades de Rede:

Unidades de rede são pastas ou discos mapeados pela rede de outros computadores.

Lixeira:

Quando você exclui um arquivo do computador, ele apenas é movido para a Lixeira onde fica temporariamente armazenado até a Lixeira ser esvaziada. Com isso, você tem a oportunidade de recuperar arquivos excluídos acidentalmente e restaurá-los para os locais originais.

Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Ao fazer isso, excluirá permanentemente os itens e recuperará o espaço em disco por eles ocupado.

Se o arquivo estiver dentro de uma unidade removível (disquete, por exemplo), o arquivo não tem direito de ir para a lixeira, portanto, se apagado, não tem mais volta, é definitivo.

Page 19: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 18 18

ACESSÓRIOS DO WINDOWS: Os acessórios são pequenos aplicativos com funções bem práticas ao usuário e que acompanham o Windows em sua instalação padrão. Na maioria das vezes estes aplicativos dispensam qualquer tipo de comentários.

• Calculadora: Você pode usar a Calculadora para executar cálculos simples, como adição, subtração, multiplicação e divisão. A Calculadora também oferece os recursos avançados de uma calculadora de programação, científica e estatística.

• Bloco de Notas: Trata-se de um programa básico de edição de texto, mais comumente usado para exibir ou editar arquivos de texto. Um arquivo de texto é um tipo de arquivo normalmente identificado pela extensão .txt.

CUIDADO O Bloco de notas é diferente do Wordpad, este último permite agregar a texto uma série de formatações; CONEXÃO DE ÁREA DE TRABALHO REMOTA.

Conexão de Área de Trabalho Remota é uma tecnologia que permite sentar-se ao computador (às vezes, chamado de computador cliente) e conectar-se a um computador remoto (às vezes, chamado de computador host) em um local diferente. Por exemplo, você pode se conectar de casa ao computador do trabalho e ter acesso a todos os seus programas, arquivos e recursos de rede, como se estivesse em frente ao seu computador no trabalho. Você pode deixar programas sendo executados no trabalho e, quando chegar em casa, poderá ver sua área de trabalho exibida no computador de casa, com os mesmos programas em execução.

Onde o nome do computador também conhecido como nome de domínio totalmente qualificado (FQDN), deve incluir o nome do host (computador), o nome do domínio e todos os domínios de nível mais alto. Por exemplo, o nome completo do computador de um computador de nome "marcio" pode ser marcio.terra.com.br.

Page 20: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 19 19

COMPARTILHAMENTO DE RECURSOS DO WINDOWS. O Windows 7 permite o compartilhamento de pastas e arquivos individuais - e até mesmo bibliotecas inteiras - com outras pessoas. A forma mais rápida de compartilhar algo é usando o novo menu Compartilhar com. As opções que você verá dependem do arquivo que você está compartilhando e o tipo de rede à qual o seu computador está conectado - grupo doméstico , grupo de trabalho ou domínio. Para tanto basta clicar com o botão direito do mouse no item a ser compartilhado e clique em Compartilhar com

WINDOWS DEFENDER.

O Windows Defender é um software antispyware incluído no Windows e executado automaticamente ao ser ativado. O uso do software anti-spyware pode ajudá-lo a proteger seu computador contra spyware e outros possíveis softwares indesejados.

O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador:

Proteção em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no computador. Ele também alerta caso os programas tentem alterar configurações importantes do Windows.

Opções de verificação: Você pode usar o Windows Defender para verificar se há spyware que possa se instalar no computador, agendar verificações regularmente e remover automaticamente qualquer coisa detectada durante a verificação.

Ao usar o Windows Defender, é importante manter definições atualizadas. As definições são arquivos que atuam como uma enciclopédia de possíveis ameaças de software em constante crescimento. O Windows Defender usa definições para alertá-lo de possíveis riscos se ele determinar que o software detectado é um spyware ou um software potencialmente indesejado. Para ajudar a manter as definições atualizadas, o Windows Defender trabalha com

Windows Update para instalar automaticamente novas definições à medida que elas são lançadas. Também é possível definir o Windows Defender para conferir se há definições atualizadas antes da verificação.

Page 21: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 20 20

BARRA DE TAREFAS

A barra de tarefas é aquela barra longa horizontal na parte inferior da tela. Diferentemente da área de trabalho, que pode ficar obscurecida devido às várias janelas abertas, a barra de tarefas está quase sempre visível. Ela possui três seções principais:

• O botão Iniciar , que abre o menu Iniciar.. • A seção intermediária, que mostra quais programas e arquivos estão abertos e permite que você alterne

rapidamente entre eles. • A área de notificação, que inclui um relógio e ícones (pequenas imagens) que comunicam o status de

determinados programas e das configurações do computador.

ÁREA DE NOTIFICAÇÃO

A área de notificação, na extrema direita da barra de tarefas, inclui um relógio e um grupo de ícones. Ela tem a seguinte aparência:

A área de notificação da barra de tarefas

Esses ícones comunicam o status de algum item no computador ou fornecem acesso a determinadas configurações. O conjunto de ícones que você verá varia em função dos programas ou serviços instalados e de como o fabricante configurou seu computador.

Em geral, o clique duplo em um ícone na área de notificação abre o programa ou a configuração associada a ele. Por exemplo, a ação de clicar duas vezes no ícone de volume abre os controles de volume. O clique duplo no ícone de rede abre a Central de Rede e Compartilhamento.

De vez em quando, um ícone na área de notificação exibirá uma pequena janela pop-up (denominada notificação) para informá-lo sobre algo. Por exemplo, depois de adicionar um novo dispositivo de hardware ao seu computador, é provável que você veja o seguinte:

Page 22: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 21 21

SISTEMA OPERACIONAL: LINUX

SOFTWARE LIVRE

Definição sobre Software Livre: Software Livre (Free Software) é o software disponível com a permissão para qualquer um usá-lo, copiá-lo, e distribuí-lo, seja na sua forma original ou com modificações, seja gratuitamente ou com custo. Em especial, a possibilidade de modificações implica em que o código fonte esteja disponível. Se um programa é livre, potencialmente ele pode ser incluído em um sistema operacional também livre. E importante não confundir software livre com software grátis porque a liberdade associada ao software livre de copiar, modificar e redistribuir, independemente de gratuidade. Existem programas que podem ser obtidos gratuitamente, mas que não podem ser modificados, nem redistribuídos. Um software é considerado como livre quando atende aos quatro tipos de liberdade para os usuários do software definidas pela Free Software Foundation:

• A liberdade para executar o programa, para qualquer propósito; • A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao

código-fonte é um pré-requisito para esta liberdade; • A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo; • A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade

se beneficie. Acesso ao código-fonte é um pré-requisito para esta liberdade; Para que essas liberdades sejam reais, elas devem ser irrevogáveis. Caso o desenvolvedor do software tenha o poder de revogar a licença, o software não é livre. Copyleft: A maioria das licenças usadas na publicação de software livre permite que os programas sejam modificados e redistribuídos. Estas práticas são geralmente proibidas pela legislação internacional de copyright, que tenta justamente impedir que alterações e cópias sejam efetuadas sem a autorização dos autores. As licenças que acompanham software livre fazem uso da legislação de copyright para impedir utilização não-autorizada, mas estas licenças definem clara e explicitamente as condições sob as quais cópias, modificações e redistribuições podem ser efetuadas, para garantir as liberdades de modificar e redistribuir o software assim licenciado. A esta versão de copyright, dá-se o nome de copyleft. Outras classificações

• Software em Domínio Público: Software em domínio público é software sem copyright. Alguns tipos de cópia, ou versões modificadas, podem não ser livres porque o autor permite que restrições adicionais sejam impostas na redistribuição do original ou de trabalhos derivados.

• Freeware: O termo freeware não possui uma definição amplamente aceita, mas é usado com programas que permitem a redistribuição e não a modificação, seu código fonte não é disponibilizado. Estes programas não são software livre.

• Software Semi-livre: Software semi-livre é software que não é livre, mas é concedida a permissão para que indivíduos o usem, copiem, distribuam e modifiquem, incluindo a distribuição de versões modificadas, desde que o façam sem o propósito de auferir lucros.

• Shareware: Shareware é o software disponibilizado com a permissão para que seja redistribuído, mas a sua utilização implica no pagamento pela sua licença. Geralmente, o código fonte não é disponibilizado e portanto modificações são impossíveis.

• Software Proprietário: Software proprietário é aquele cuja cópia, redistribuição ou modificação são em alguma medida proibidos pelo seu proprietário. Para usar, copiar ou redistribuir, deve-se solicitar permissão ao proprietário, ou pagar para fazê-lo.

• Software Comercial: Software comercial é o software desenvolvido por uma empresa com o objetivo de lucrar com sua utilização. Note que 'comercial' e 'proprietário' não são o mesmo. A maioria do software comercial é proprietário mas existe software livre que é comercial, e existe software não-livre não-comercial.

LINUX

O Linux é uma espécie de clone do Unix (S.O mais robusto voltado a computadores de grande porte) criado como uma alternativa barata e funcional para quem não está disposto a pagar alto preço de um sistema ou não tem um computador suficientemente rápido. Tentando alcançar este objetivo,um estudante finlandês, Linus Torvalds, colocou o código-fonte (programação propriamente dita) de seu projeto a disposição de outros programadores, para que estes pudessem entender e modificar, com esta parceria global surge o LINUX. O Linux adota a GPL, uma licença livre - o que significa, entre outras coisas, que todos os interessados podem usá-lo e redistribuí-lo.

Page 23: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 22 22

Entende alguns detalhes: O Linux não é um programa de domínio público, ele possui uma licença, porém seu código-fonte é aberto para que outras pessoas o modifiquem e até possam cobrar por versões criadas a partir dele, desde que isto não limite a sua distribuição e isto não se caracteriza como pirataria. As distribuições do Linux

Hoje em dia, um sistema operacional Linux completo (ou uma "distribuição de Linux") é uma coleção de softwares criados por indivíduos, grupos e organizações ao redor do mundo, tendo o Linux como seu núcleo. Companhias como a Red Hat, a Novell/SUSE, a Mandriva (união da Mandrake com a Conectiva), bem como projetos de comunidades como o Debian, o Ubuntu, o Gentoo e o Slackware, compilam o software e fornecem um sistema completo, pronto para instalação e uso. No decorrer do tempo várias distribuições surgiram e desapareceram, cada qual com sua característica. Algumas distribuições são maiores outras menores, dependendo do número de aplicativos e sua finalidade. Algumas distribuições de tamanhos menores cabem em um disquete com 1,44 MB, outras precisam de vários CDs, existem até algumas que tem versões em DVD. Cada uma tem seu público e sua finalidade. Podem ser feitas especificamente para computadores desktops, laptops, servidores de redes, servidores de aplicações, servidores de banco de dados, telefones celulares e outros. Das inúmeras distribuições existentes as de maior destaque são: Debian, Fedora, Mandriva, Red Hat, SuSE, Ubuntu, Kurumin entre outras. Distribuições Live CD

Live CD é um CD que contém um sistema operacional que não precisa ser instalado no disco rígido do computador uma vez que o sistema operacional completo é executado diretamente a partir do CD e da memória RAM. A maioria dessas distribuições também permitem que se instale o sist. operacional no HD com as mesmas configurações do sistema que roda no CD, caso o usuário deseje. Mais algumas características Multitarefa: Idem aos Windows NT/2000/XP o Linux também é multitarefa preemptiva, onde o seu kernel escalona a execução dos programas (tarefas) reservando-lhes recursos do computador. Memória virtual: Verificamos que o Linux também possui o hábito de trabalhar com memória virtual para auxiliar o processamento, esta é uma memória que é emprestada pelo HD e administrada pelo sistema operacional (como já tratamos antes). Multiusuário: Permite que mais de um usuário utilize o computador simultaneamente, tanto no mesmo computador ou por por outro ligado em rede. Há dois tipos de usuários no Linux: o usuário “ROOT” (um super usuário), que pode manipular todos os recursos do sistema operacional e cujo prompt é o caracter #, e os usuários comuns, que sofrem restrições e cujo prompt é o caracter $. 32/64 bits: Apesar de o padrão ser o tratamento de dados em 32 bits, podemos encontrar algumas versões que trabalhem 64 bits. Case-Sensitive: O Linux faz diferença entre maiúsculas e minúsculas nos nomes de arquivos e comando. Suporte a protocolos TCP/IP, IPX: Nada mais óbvio, estes protocolos são utilizados na conexão de Internet ou em uma Rede, e lembrem-se a Internet é um conjunto de redes globais permitindo a conexão de diversos tipos de computadores independente de qual sistema operacional este usa. Sistema de Arquivamento: Aqui nós vamos encontrar algumas diferenças, enquanto o Windows atribui letras a suas unidade (A:, C:, D:) no Linux estas são representadas por diretórios, e estes estão subordinados a um diretórios raiz (também chamado de sistema de arquivos). Ex.: /pasta/arquivo. Árvore de diretórios do Linux

O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não lembra em nada o que temos no Windows. No Windows temos os arquivos do sistema concentrados nas pastas Windows e Arquivos de programas, e você pode criar e organizar suas pastas da forma que quiser. No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-se que você armazene seus arquivos pessoais dentro da sua pasta no diretório /home. Mas, as diferenças não param por aí. Para onde vão os programas que são instalados se não existe uma pasta central como a "Arquivos de programas"? E para onde vão os arquivos de configuração se o Linux não possui nada semelhante ao registro do Windows?

Page 24: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 23 23

A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não aparecem como unidades diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único diretório, chamado diretório raiz ou simplesmente "/" (BARRA). Dentro deste diretório temos não apenas todos os arquivos e as partições de disco, mas também o CD-ROM, drive de disquete e outros dispositivos, formando a estrutura que você vê no gerenciador de arquivos.

Principais diretórios e seus conteúdos: / - Diretório raiz do sistema de arquivos. É abaixo dele que se situam todos os outros. /bin - O diretório /bin armazena os executáveis de alguns comandos básicos do sistema, como o su, rm, pwd, etc. /boot - Armazena a imagem do Kernel e alguns arquivos usados pelo gerenciador de boot do sistema, que são carregados na fase inicial do carregamento do sistema operacional. /dev - Contém arquivos relacionados aos dispositivos de hardware existentes. Os arquivos deste diretório são também conhecidos como device drives e são usados para acessar dispositivos eletrônicos do sistema (recursos como discos, modems, memória, entre outros). Ex: /dev/hda, /dev/fd0, /dev/modem, etc. /etc – Este diretório é um dos mais importantes. Contém os arquivos de configuração do sistema., tais como: roteiros (scripts) de inicialização do sistema em seus vários níveis e outros como a tabela de sistemas de arquivo, configuração da inicialização do sistema para cada nível, configurações de login para todos os usuários, configuração da fila de impressão e um número considerável de arquivos para configuração de rede e outros aspectos do sistema, incluindo a interface gráfica. /root - Este diretório contém todas as informações e configurações do Super-usuário (Usuário Administrador). /home - Este diretório contém os diretórios pessoais dos usuários finais. Quando este diretório - home - se torna excessivamente grande, ele pode ser subdividido, na forma de grupos de usuários, para facilitar sua manutenção. Exemplos: /home/prof, /home/alunos. /lib - Este diretório contém bibliotecas do sistema. O nome lib vem de library, biblioteca em inglês. /sbin - Esse diretório contém arquivos executáveis e ferramentas para a administração do sistema. Ambiente gráfico: Apesar de também trabalhar com uma interface gráfica, observamos que em questões de prova a tendência é cobrar instruções (comandos), que são repassados no seu interpretador de comandos também conhecido como SHELL (a famosa telinha preta) as interfaces gráficas mais conhecidas utilizadas por algumas distribuições são o KDE e o GNOME.

Tela da interface gráfica KDE

Page 25: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 24 24

Gerenciadores de Arquivos: O Nautilus é o gerenciador de arquivos default do Gnome. Assim como outros componentes do Gnome, ele oferece uma interface bastante simples, que enfatiza a usabilidade sobre o volume de funções. Ao contrário do Konqueror, que também é navegador, o Nautilus se concentra na tarefa de gerenciador de arquivos, deixando a parte de navegação em aberto para que você escolha entre o Firefox, Opera ou outro navegador dedicado. Samba: É um pacote de software para Linux que simula um servidor Windows, permitindo que seja feito gerenciamento e compartilhamento de arquivos em uma rede Microsoft. Ou seja, é possível montar um Servidor Linux disponibilizando arquivos, impressões, sendo que o restante dos computadores da rede todos rodando o Windows acessando o servidor Linux como se este fosse um servidor Windows. Kernel: É o núcleo do sistema operacional, a parte mais próxima do nível físico (hardware). Composta de chamadas ao sistema, de acesso aos dispositivos de entrada e saída e gerencia de recursos da máquina

O que vem a ser KERNEL?

É o núcleo do sistema operacional, a parte mais próxima do nível físico (hardware). Composta de chamadas ao sistema, de acesso aos dispositivos de entrada e saída e gerencia de recursos da máquina.

Shell: Shell é o nome genérico de uma classe de programas que funciona como interpretador de comandos, trata-se da interface entre o usuário e o kernel. A janela de comando do Linux apresenta um sinal de pronto (prompt), este sinal é apresentado normalmente assim:

[usuário@computador diretório] tipo de usuário Onde: Usuário: login do usuário que esta conectado Computador: nome do computador que esta sendo utilizado Diretório: pasta que se está trabalhando Tipo de usuário: # para o root ou $ para um usuário comum. Ex.: [root@micro1 /root] # O que nós vamos tentar relacionar aqui são os principais comando utilizado pelo Linux e cobrados em provas, quem já trabalhou algum tempo com o MS-DOS, vai se sentir a vontade com a maioria das instruções, realmente elas são bem semelhantes, bem... vamos a elas:

• cd: Serve para navegar entre os diretórios. Ao abrir o terminal, você começa dentro do seu diretório home (como "/home/kurumin"). Para acessar um diretório específico, especifique-o como parâmetro, como em "cd /etc". Para subir um diretório use "cd .." e, para voltar ao home, digite simplesmente "cd", sem parâmetro algum. Sempre que quiser confirmar em qual diretório está, use o comando "pwd".

• chmod: No Linux, existe em conceito muito bem aplicado de permissões. Essas permissões são utilizadas para proteger o sistema de modo que apenas pessoas autorizadas possam acessar determinadas áreas. O comando chmod permite que se altere as permissões de um ou mais arquivos/diretórios. É importante ressaltar que o usuário deve ter permissões para fazer alterações, ou seja, dever root, dono do arquivo ou estar do dono do arquivo com permissões de escrita.

• cp: Este é o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo e a pasta para onde ele vai. Para copiar toda a pasta, você precisaria incluir o comando "-r", que explica que ele deve copiar recursivamente, incluindo todos os arquivos e subdiretórios.

• kill: No Linux, cada programa que é executado no sistema, seja um comando ou um programa o sistema interpretará como um processo e cada processo terá um número no sistema. O comando kill é usado para forçar o encerramento de um processo. É muito útil quando um programa para de responder ou por algum outro motivo não é possível finalizá-lo pelos meios normalmente utilizados.

Page 26: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 25 25

• ls: Serve para listar os arquivos e diretórios dentro da pasta atual. Para incluir os arquivos ocultos, use "ls -a". No Linux, os arquivos que começam com um “.” são entendidos como arquivos ocultos.

• mkdir: Este serve para criar novos diretórios. • mv: O mv serve para mover arquivos de um lugar para o outro. Você pode usar o mv também para mover e

renomear pastas. • passwd: Permite criar e alterar a senha de um determinado usuário. O super usuário pode trocar a senha de

qualquer outro. O usuário comum, porém, pode trocar somente a sua senha. • rm: O rm serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados. Para

remover um arquivo simples, basta usá-lo diretamente, como em "rm arquivo". Para que ele remova sem pedir a confirmação, adicione o parâmetro "-f", como em "rm -f arquivo". Para remover uma pasta e todos os arquivos e diretórios dentro dela, adicione o parâmetro "-r", como em "rm -rf arquivos. Tome cuidado ao usar o "-rf", pois ele não pede confirmação, deleta os arquivos diretamente, sem escalas. É possível também usar caracteres curingas na hora de remover arquivos. Para remover todos que possuírem a extensão ".jpg", use "rm -f *.jpg". Para remover todos os arquivos que começarem com "img", use "rm -f img*".

• rmdir: Esta é uma variação do mkdir, que permite remover diretórios. A diferença entre ele e o "rm -rf" é que o rmdir só remove diretórios vazios. Acostume-se a usá-lo no lugar do "rm -rf" ao deletar uma pasta que acha que está vazia, assim você evita acidentes.

• shutdown -h now: Também serve para desligar o sistema, mas permite que você especifique um horário. É muito útil se você deixar o micro ligado à noite fazendo alguma coisa ou baixando um arquivo, mas quiser que ele desligue sozinho depois de um certo tempo. Substitua now (agora) por um tempo em minutos que o sistema esperará antes de desligar, usando o parâmetro "+" como em shutdown -h +60. Você pode ainda especificar um horário, no formato hh:mm como em shutdown -h +06:00 (para desligar às 6:00 da manhã).

• shutdown -r now: Reinicializa a máquina. • su: No Linux, existe uma separação clara entre o root e os demais usuários do sistema. O root é o único que

pode alterar a configuração do sistema e usar a maior parte das ferramentas de configuração. Os usuários normais, por sua vez, podem usar os programas instalados e modificar arquivos dentro do seu diretório home. Esta organização permite que várias pessoas usem o mesmo micro (o que é vital no caso dos servidores), sem que um possa alterar as configurações do outro, nem muito menos mudar as configurações do sistema. Por um lado, isso torna o sistema muito mais robusto, mas por outro faz com que algumas tarefas sejam mais complexas, pois você precisará primeiro se logar como root, para depois executar o comando. O su permite que você "vire" root a qualquer momento, passando a abrir os programas, modificar arquivos e usar todas as ferramentas sem limitações. Digite "su" e forneça a senha de root. O "$" do terminal vira um "#", alertando que a partir daí você tem plenos poderes.

• touch: O comando touch cria arquivos vazios. Para criá-los basta digitar o comando seguido do nome do arquivo desejado. Além disso, esse comando também pode ser utilizado para alterar a data e a hora de modificação de um arquivo ou pasta .

• ; (Ponto e vírgula): Você também pode executar uma fila de comandos de uma vez. Basta separá-los por ponto e vírgula, como em "ls; pwd".

MAIS ALGUNS COMANDOS

df: Mostra as partições usadas ou livres do HD; find: procura por determinado arquivo;

free: mostra a memória do computador; linuxconf: configuração do Linux;

lpr: imprime arquivo (exemplo: lpr arquivo); lpq: mostra o status da fila de impressão;

lprm: remove trabalhos da fila de impressão; pwd: mostra o diretório inteiro que você está;

tar: arquivo para criar Backups: tar –c: cria

tar –x: restaura tar –v: lista cada arquivo

tar –t: lista os arquivos de backups; telnet: inicia a TELNET;

useradd: cria uma nova conta usuário; userdel: apaga um usuário;

write: escreve mensagens para outro usuário em rede; wc: número de linhas, palavras e bytes de um arquivo;

who: mostra quem está usando a máquina;

Page 27: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 26 26

PROCESSADOR DE TEXTO - WORD

WORD 2007

O Word® 2007 apresenta uma série de alterações em sua estrutura gráfica, alterações estas que visam facilitar sua utilização.

O AMBIENTE DE TRABALHO DO WORD

1. Barra de título 2. Friso (une as antigas barras de menus e ferrament) 3. Botão do Office 4. Barra de ferramentas 5. Botão de acesso à Ajuda 6. Indicador de número de página. 7. Indicador de macros 8. Modo de visualização de esquemas de impressão 9. Modo de visualização de leitura em ecrã inteiro 10. Modo de visualização em esquema Web

11. Modo de visualização destaque 12. Modo de visualização rascunho 13. Cursor de ampliação/redução da página visível

Barra de Ferramentas de Acesso Rápido

Ao lado do botão do Office e por cima do friso, existe uma área chamada Barra de Ferramentas de Acesso Rápido, cuja predefinição inclui três ícones, porém também pode ser personalizada com mais alguns.

Botão do Microsoft Office

O Botão do Microsoft Office substitui o menu Arquivo

e está localizado no canto superior esquerdo desses

programas do Microsoft Office.

Quando você clicar no Botão

Microsoft Office , verá os mesmos comandos básicos

disponíveis nas versões anteriores do Microsoft Office para

abrir, salvar e imprimir arquivos.

01

02 03

04

06

05

07 12

11

10

09

08

13

Page 28: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 27 27

O Microsoft Office System 2007 introduz um novo

formato de arquivo com base em XML, chamado

Formatos XML Abertos do Microsoft Office e se aplica

ao Microsoft Office Word 2007, Microsoft Office Excel

2007 e Microsoft Office PowerPoint 2007.

Quais são as vantagens dos Formatos XML do Office?

Os Formatos XML do Office apresentam várias vantagens —

não só para desenvolvedores e para as soluções criadas por

eles, mas também para usuários e organizações de todos os

portes:

• Arquivos compactos Os arquivos são

compactados automaticamente e, em alguns casos,

podem ficar até 75 por cento menores. Os Formatos

XML do Office usam a tecnologia de compactação zip

para armazenar documentos, o que permite

economias de custo, reduzindo o espaço em disco

necessário para o armazenamento de arquivos e

diminuindo a largura de banda necessária para envio

de arquivos por email, redes e pela Internet. Quando

você abre um arquivo, ele é automaticamente

descompactado. Ao salvar um arquivo, ele é

automaticamente compactado. Não é necessário

instalar nenhum utilitário zip especial para abrir e

fechar arquivos no Versão do 2007 Office.

• Recuperação avançada de arquivos

danificados Os arquivos são estruturados de uma

maneira modular que mantém separados

componentes de dados diferentes no arquivo. Isso

permite que eles seja abertos mesmo que um

componente no arquivo (por exemplo, um gráfico ou

uma tabela) esteja danificado ou corrompido.

• Detecção mais fácil de documentos contendo

macros Os arquivos salvos usando o sufixo "x"

padrão (por exemplo, .docx e .pptx) não podem conter

macros VBA (Visual Basic for Applications) nem

controles ActiveX e, portanto, não causam nenhum

risco de segurança associado a esses tipos de código

incorporado. Somente os arquivos cuja extensão

termina com "m" (por exemplo, .docm e xlsm) podem

conter macros VBA e controles ActiveX, que são

armazenados em uma seção separada no arquivo. As

extensões de nomes de arquivos diferentes facilitam a

distinção dos arquivos que contêm macros dos que

não contêm, além de facilitarem a identificação dos

arquivos contendo códigos possivelmente mal-

intencionados pelos softwares antivírus. Além disso,

os administradores de TI podem bloquear os

documentos que contêm macros ou controles

indesejados, tornando ainda mais segura a abertura

de documentos.

• Word

Tipo de arquivo XML Extensão

Documento .docx

Documento habilitado para macro .docm

Modelo .dotx

Modelo habilitado para macro .dotm

Page 29: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 28 28

Ao usar um suplemento, é possível salvar ou exportar

um arquivo do seu programa do Microsoft Office nos

seguintes formatos:

• PDF (Portable Document Format) PDF é um formato

de arquivo eletrônico de layout fixo que preserva a

formatação do documento e possibilita o

compartilhamento de arquivo. O formato PDF garante

que quando o arquivo é exibido online ou é impresso,

mantenha exatamente o formato pretendido e os

dados no arquivo não podem ser facilmente alterados.

O formato PDF também é útil para documentos que

serão reproduzidos usando métodos de impressão

comercial.

• XPS (XML Paper Specification) XPS é um formato de

arquivo eletrônico de layout fixo que preserva a

formatação do documento e possibilita o

compartilhamento de arquivo. O formato XPS garante

que quando o arquivo é exibido online ou é impresso,

mantenha exatamente o formato pretendido e os

dados no arquivo não podem ser facilmente alterados.

GUIAS DO WORD

- Guia Inicio

Permite fazer uso dos comandos colar, colar especial e colar como hiperlink.

Permite mostrar o painel de tarefas área de transferência do Office.

Permite aumentar o tamanho da fonte (ctrl+>).

Permite diminuir o tamanho da fonte (ctrl+<).

Permite limpar toda a formatação do texto selecionado, deixando o texto com a formatação padrão.

Permite sublinhar o texto (Ctrl+S). Clicando sobre a seta é possível escolher entre diversos tipos de sublinhado como, por exemplo, sublinhado duplo, pontilhado.

Efeito tachado. Permite desenhar uma linha no meio do texto selecionado.

Efeito subscrito. Permite criar letras pequenas abaixo da linha de base do texto (Ctrl+ =).

Efeito sobrescrito. Permite criar letras pequenas acima da linha do texto (ctrl+shift++)

Permite alterar todo o texto selecionado para maiúsculas, minúsculas ou outros usos comuns de maiúsculas/minúsculas.

Cor do realce do texto.

Permite mostrar a caixa de diálogo Fonte (Crtl+D).

Marcadores. Clique na seta para escolher diferentes tipos de marcadores.

Numeração. Clique na seta para escolher diferentes tipos de numeração.

Permite iniciar uma lista de vários níveis.

Diminuir recuo.

Aumentar recuo.

Permite colocar o texto selecionado em ordem alfabética ou classificar dados numéricos.

Permite mostrar ou ocultar as marcas de parágrafo e outros símbolos de formatação.

Espaçamento entre linhas.

Permite mostrar a caixa de diálogo Parágrafo.

Permite acionar comandos como localizar, Ir para, substituir e selecionar.

-

Page 30: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 29 29

Guia Inserir

Permite inserir folha de rosto, página em branco e quebra de página.

Permite inserir tabela, desenhar tabela, converter tabela em texto e escolher entre alguns modelos de tabelas rápidas. Além disso, permite inserir uma planilha do Excel como objeto.

Permite criar hiperlinks, indicadores e referência cruzada.

Permite inserir um cabeçalho.

Permite inserir um rodapé.

Permite inserir e escolher em que posição será inserida a numeração da página.

Permite inserir equações matemáticas ou desenvolver suas próprias equações a partir de uma biblioteca de símbolos matemáticos.

Permite inserir símbolos no texto.

Permite criar uma letra maiúscula grande no início de um parágrafo.

Permite inserir uma linha de assinatura.

Permite inserir data e hora.

Permite inserir um objeto.

- Guia Layout da Página

Permite selecionar tamanhos de margens.

Permite alternar entre os layouts Retrato e Paisagem.

Permite escolher um tamanho de papel.

Permite dividir o texto em várias colunas.

Permite inserir quebra de página, coluna, quebra automática de texto e quebras de seção.

Permite adicionar números de linha à margem lateral de cada linha do texto.

Permite ativar a hifenização, que permite ao Word quebrar linhas entre as sílabas das palavras.

Permite mostrar a caixa de diálogo Configurar Página.

Permite definir os Recuos Esquerdo e Direito.

Permite definir o espaçamento antes e depois do parágrafo.

Permite definir a posição do objeto em relação ao texto.

-

Page 31: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 30 30

Guia Referências

Permite adicionar e atualizar sumário em um documento.

Permite inserir legenda em um documento.

Permite adicionar notas de Rodapé em um documento.

- Guia Correspondência

Permite criar e imprimir Envelopes e Etiquetas.

Permite iniciar uma mala direta para criar uma carta-modelo a ser impressa ou enviada várias vezes por email, remetendo cada cópia a um destinatário diferente.

Permite escolher a lista de pessoas para as quais pretende envia a carta.

-

Page 32: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 31 31

Guia Revisão

Permite verificar a ortografia e a gramática do texto no documento.

Permite definir o idioma usado para verificar a ortografia e a gramática do texto.

Permite saber o número de palavras, caracteres, linhas e parágrafos do documento.

Permite ativar o controle de alterações no documento. Assim, é possível controlar todas as alterações feitas no documento, incluindo inserções, exclusões e alterações de formatação.

Permite aceitar a alteração atual e passar para a próxima alteração proposta.

Permite rejeitar a alteração atual e passar para a próxima alteração proposta.

Permite navegar até a revisão anterior ou posterior do documento, a fim de que você possa aceitá-la ou rejeitá-la.

Permite restringir o modo como as pessoas podem acessar o documento como, por exemplo, tornar o documento somente leitura.

-

Page 33: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 32 32

Guia Exibição

Page 34: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 33 33

Ferramentas de tabela - Guia Design

Permite mostrar ou ocultar linhas em uma tabela.

Estilos de Tabela.

Permite:

- Guia Layout

Permite :

Permite:

Permite:

Permite:

Page 35: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 34 34

Seleção de texto

No Word, todas as funções de formatação devem ser feitas depois de o texto estar escrito, selecionando o texto pretendido. Segue abaixo os modos mais simples de selecionar texto, embora não sejam os únicos… Seleção de letra(s) isolada(s) ou em palavra(s)

Clique com o cursor na posição imediatamente antes ou depois da(s) letra(s); não largue o botão do mouse; arraste na horizontal o cursor até à posição que pretende selecionar; solte o botão. Seleção de palavra

Para selecionar uma palavra pode usar o método anteriormente descrito. Mas podemos também usar uma forma mais simples e rápida fazendo duplo clique com o cursor sobre a palavra que pretende selecionar. Seleção de frase

Para selecionar uma frase num texto, basta fazer um clique com o cursor sobre a frase que pretende selecionar com a tecla Ctrl pressionada.

Seleção de parágrafo

Para selecionar um parágrafo num texto, basta fazer três cliques sobre o parágrafo pretendido. Os dois primeiros cliques vão seleccionar a palavra sobre a qual clicou, o terceiro clique vai selecionar todo o parágrafo.

Seleção de todo o texto

Podemos também selecionar todo o texto pressionando simultaneamente as teclas Ctrl+T Seleção de elementos não contíguos

Em alguns casos será necessário selecionar elementos não contíguos de texto. Para fazer isso, devemos usar o mouse em conjunto com o tecla Ctrl. Comece por selecionar o primeiro bloco de texto pretendido com o mouse; depois pressione Ctrl e, sem largar a tecla, selecione os restantes blocos que pretende.

Movimentação com o teclado

A navegação no documento pode ser feita através de elementos como a barra de rolagem, o uso do mouse e podemos também com o teclado, usando as teclas de direção e algumas das teclas especiais de navegação presentes em todos os teclados. A movimentação com o teclado afeta não só a apresentação do texto na tela, mas também, quase sempre, a posição do ponto de inserção

Page 36: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 35 35

PLANILHAS ELETRÔNICAS - EXCEL

EXCEL 2007

O Excel® 2007 faz parte do pacote de produtividade Microsoft® Office System de 2007, que sucede ao Office 2003. Relativamente à versão anterior (Excel 2003), o novo programa introduz inúmeras alterações, a maioria das quais são ao nível da facilidade de utilização. O produto é mais fácil de usar, através de um novo paradigma de interface, que substitui os familiares menus por uma aba (guia orientada) que agrupa os comandos principais que são necessários de acordo com o que desejamos fazer. Contudo, se esta nova interface é mais fácil de usar, sobretudo para quem não conhece o Excel, ela requer alguma habituação para os utilizadores que já estavam familiarizados com as versões anteriores. O ambiente de trabalho do Excel

Um documento no Excel chama-se pasta; cada pasta pode ter uma ou mais planilhas (de cálculo). A predefinição do programa é a de criar automaticamente três planilhas em branco para cada pasta nova.

1. Barra de título 2. Friso (une as antigas barras de menus e ferrament) 3. Botão do Office 4. Barra de ferramentas de acesso rápido 5. Botão de acesso à Ajuda 6. Ponto de inserção 7. Barra de fórmulas 8. Caixa de nome 9. Título de linhas (1, 2, 3, …) colunas (A, B, C, …) 10. Barra de deslocação vertical 11. Separadores de folhas 12. Modo de visualização normal 13. Modo de esquema de página 14. Pré-visualização de quebras de páginas 15. Cursor de ampliação/redução da página visível 16. Página anterior 17. Página seguinte

As guias do Excel

Nas principais aplicações do Office, casos do Excel e Word, a Microsoft criou um novo conceito de interface gráfica, reunindo numa só ferramenta, designada guias, o que anteriormente estava dividido entre barra de menus e a barra de ferramentas. Além de reunir estas funcionalidades, a guia possui comandos e ícones de diferentes tamanhos, de acordo com a sua importância. O programa detecta automaticamente o que pretendemos fazer num dado momento e passa para primeiro plano a guia respectiva. Tanto no Word como no Excel existem sete guias, mais uma oitava, chamado Desenvolvedor, que pode ser ativada a partir das opções de personalização e que se destina a pessoas que criem macros (conjunto de instruções complexas) com o Excel. Sempre que possível, as guias usadas nas diversas aplicações do Office retêm os mesmos nomes e as mesmas posições relativas. Por exemplo, quer no Word quer no Excel, as guias Inicio, Inserir e Layout de página são as três primeiras da esquerda para a direita, e as guias Revisão Exibição e Desenvolvedor são as três últimas. A exibição de cada guia pode ser alternada manualmente, com um clique do mouse sobre o separador respectivo.

03 01

02

04

05

06

09 10

11

08 07

12

13

14

17 16

15

Page 37: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 36 36

GUIAS DO EXCEL - Guia Inicio

-

Page 38: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 37 37

Guia Inserir

- Guia Layout da Página

- Guia Fórmulas

- Guia Dados

Page 39: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 38 38

Guia Revisão

- Guia Exibição

O BOTÃO DO OFFICE

Do lado esquerdo do friso do Excel, está um botão de forma circular com o símbolo do Office. É neste que se agrupam muitas funcionalidades que antes sem encontravam no menu Arquivo do Excel 2003, tais como: Abrir, Salvar, Imprimir, etc. Experimente passar com o cursor do mouse sobre o botão, mas sem clicar.

As três primeiras opções (Novo, Abrir e Salvar) e a última (Fechar) são diretas; as restantes, que têm uma pequena seta (triângulo) à frente, têm subopções.

Page 40: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 39 39

Comando Novo (CTRL + O)

Comando Abrir (CTRL + A)

Comando Salvar (CTRL + B)

Comando Salvar Como (F12)

Podemos escolher uma das opções do lado direito, que são as mais usadas. Comando Imprimir (CTRL + P)

Podemos escolher, do lado direito, uma das opções relacionadas com a impressão: imprimir, impressão rápida (ou seja, direta para a impressora, sem caixa de diálogo) e pré-visualização da página a imprimir. Comando Preparar

Tal comando reúne funcionalidades relacionadas com as propriedades do documento (autor, título, etc.) e possibilidades de proteção, entre outras.

Page 41: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 40 40

Comando Enviar

Destina-se a enviar o seu documento para outra pessoa através de correio eletrônico ou fax.

Comando Publicar

Especialmente útil para utilizadores empresariais que possuam servidores ou outras áreas compartilhadas onde os seus documentos possam ser usados por mais do que uma pessoa.

Barra de Ferramentas de Acesso Rápido

Ao lado do botão do Office e por cima do friso, existe uma área chamada Barra de Ferramentas de Acesso Rápido, cuja predefinição inclui três ícones mas que pode ser personalizada com mais alguns. Comando Zoom

O comando Zoom, no extremo direito da Barra de estado, permite ajustar o documento à janela do Excel. Pode clicar e arrastar o cursor central para ajustar dinamicamente o tamanho da página ou pode clicar nos sinais (+) e (-) de cada um dos lados, de forma a aumentar ou diminuir o tamanho da página em incrementos de 10%. Isto pode ser útil quando tiver uma folha de cálculo muito grande e necessitar de ter uma visão geral do seu conteúdo. Cálculos no Excel

Depois de introduzidos os valores necessários na folha de cálculo, podemos realizar todo o tipo de cálculos através de

operadores aritméticos (soma, subtração, multiplicação, divisão…) e, sobretudo, do uso de funções. Fórmulas com operadores básicos

Para indicarmos que determinada célula vai servir para realizar um cálculo, devemos sempre por começar por introduzir o sinal de igual “=”. No caso de pretendermos apenas realizar cálculos simples, com poucas células, é possível realizar operações básicas indicando simplesmente o nome das células e a operação a realizar. Por exemplo, ao introduzir =E5+E6, estamos somando os valores das células E5 e E6; quando alterar os valores nalgumas destas células, o resultado altera-se automaticamente. Dica: Podemos criar fórmulas com operações mais complexas, como, por exemplo: =(E5-E6)*E4-E2^E7 Observe que neste caso são apresentados diversos operadores matemáticos e para a sua resolução o Excel segue a odem de prioridade matemática 1º De dentro para fora dos parênteses 2º Resolução da exponenciação, representada pelo sinal “^”. 3º Resolução da muliplicação “*” ou divisão “/” o que aparecer primeiro. 4º Resolução da adição “+” ou subtração “-” o que aparecer primeiro.

TIPOS DE OPERADORES

Operadores de comparação – Permite comparar dois valores, apresentando como resultado um valor lógico, como verdadeiro ou falso.

Operador de concatenação de texto – Este operador usa o ‘E’ comercial (&) para associar ou concatenar, ou seja, estabelecer relação entre uma ou mais seqüências de caracteres de texto para produzir um único texto.

Operador de texto Significado (exemplo)

& (E comercial) Conecta, ou concatena dois valores para produzir um valor de texto contínuo.

Operadores de referência – Permite combinar intervalos de células para cálculos.

+ SOMA

- SUBTRAÇÃO

* MULTIPLICAÇÃO

/ DIVISÃO

^ EXPONENCIAÇÃO

Page 42: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 41 41

Operador de referência

Significado (exemplo)

: (dois-pontos)

Operador de intervalo, que produz uma referência para todas as células entre duas referências, incluindo as duas referências (B5:B15).

Criando uma fórmula

Fórmulas são equações que executam cálculos sobre valores na planilha. O Excel permite iniciar fórmulas com os seguintes caracteres:

• = • + • - • @

Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao resultado. =5+2*3 +5+2*3 @SOMA(5+2*3)

O uso de funções

Além dos operadores aritméticos simples, o Excel suporta fórmulas mais avançadas através de funções. Funções: são cálculos já pré-definidos no Excel, para executarmos equações matemáticas complexas, ou equações de comparação, referência, condição, contagem, e até mesmo, operações com texto. Existem funções para as mais diferentes áreas de utilização de cálculos, como engenharia, matemática geral e financeira, trigonometria, geometria, estatística, contabilidade, e funções gerais como as que trabalham exclusivamente com hora e data, com texto e com referências condicionais. Basicamente qualquer função do Excel pode ser escrita com a seguinte Sintaxe: =NOME_FUNÇÃO (ARGUMENTOS)

Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações a que fazem trabalhar corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários argumentos, outras funções simplesmente requerem os parênteses vazios. Se alguma função necessita de mais de um argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses. Se, no lugar do ; (ponto e vírgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de células (ou seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que estiver no meio delas).

Abaixo uma listagem de funções usadas, com suas explicações e, é claro, os exemplos de como utilizá-las.

Função Usado para Sintaxe / Exemplo

SOMA

Soma células que forem citadas dentro dos parênteses.

=SOMA(intervalo) =SOMA(A4:A10)

MÉDIA

Calcula a média aritmética das células descritas no argumento. OBS :Células vazias e preenchidas com texto não entram no cálculo.

=MÉDIA(intervalo) =MÉDIA(C1:C3)

MÉDIAA

Retorna a média dos argumentos. OBS: Células vazias não entram no cálculo. Porém, células preenchidas com texto serão contabilizadas como ZERO.

=MÉDIAA(intervalo) =MÉDIAA(C1:C3)

MULT

Multiplica todos os números dados como argumentos e retorna o produto.

=MULT(2; 3; 5)

MÁXIMO Retorna o maior valor das células do argumento.

=MÁXIMO(intervalol) =MÁXIMO(A1:A9)

MÍNIMO Retorna o menor valor das células do argumento.

=MÍNIMO(intervalo) =MÍNIMO(D1:D9)

MED

Retorna a mediana dos números indicados. A mediana é o número no centro de um conjunto de números; isto é, metade dos números possui valores que são maiores do que a mediana e a outra metade possui valores menores.

=MED(intervalo) =MED(A1:A7)

ARRED

Arredonda um número para um determinado número de casas decimais.

=ARRED(número; contagem) =ARRED(2,348; 2) retorna 2,35. =ARRED(2,348; 0) retorna 2. =ARRED(2,5) retorna 3.

Page 43: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 42 42

TRUNCAR

Trunca um número ao remover casas decimais.

=TRUNCAR(número; contagem) =TRUNCAR(1,239; 2) retorna 1,23. O dígito 9 é descartado.

ÍMPAR

Retorna o número arredondado para cima até o inteiro ímpar mais próximo.

ÍMPAR(núm) - Núm - é o valor a ser arredondado.

=ÍMPAR(1,5) Arredonda 1,5 para cima até o número inteiro ímpar mais próximo (3)

PAR

Retorna o núm arredondado para o inteiro par mais próximo. Esta função pode ser usada para processar itens que aparecem em pares.

=PAR(1,5) Arredonda 1,5 para cima para o número inteiro par mais próximo (2)

=PAR(3) Arredonda 3 para cima para o número inteiro par mais próximo (4)

INT

Arredonda um número para baixo até o número inteiro mais próximo.

=INT(8,9) Arredonda 8,9 para baixo (8)

=INT(-8,9) Arredonda -8,9 para baixo (-9)

CONCATENAR

Combina várias seqüências de caracteres de texto em apenas uma seqüência de caracteres.

=CONCATENAR(Texto 1;...;Texto 30) =CONCATENAR("Bom ";"Dia ";"Sra. ";"Maria") retornará Bom Dia Sra. Maria. Também podemos unir textos de duas células utilizando o “&. Ex: A1= 7 B1= 4 C1= A1&B1=74

AGORA Mostra Data e a Hora atuais. =AGORA( )

HOJE Mostra Data Atual. =HOJE( )

FUNÇÕES CONDICIONAIS

Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida. =SE(cond;”verdadeira”;”falsa”)

Ex:

Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado Operador E

Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos forem falsos. Operador OU

Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.

SOMASE

Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando você procura por um valor determinado.

Sintaxe: =SOMASE(intervalo; critérios; intervalo de soma) Intervalo é o intervalo ao qual os critérios deverão ser aplicados. Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na fórmula, terá de ser encerrado por aspas. Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os valores encontrados no parâmetro Intervalo serão somados.

CONT.SE

Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células. Sintaxe: =CONT.SE(intervalo; critérios) Intervalo é o intervalo ao qual os critérios deverão ser aplicados. Critérios indica os critérios na forma de um número, uma expressão ou uma seqüência de caracteres. Esses critérios determinam quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma expressão regular, por exemplo, "b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de células que contém o critério de pesquisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas.

Page 44: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 43 43

Alça de preenchimento

Podemos usar a alça de preenchimento para completar uma lista, para isso, basta seguir algumas regras para o preenchimento. A alça de preenchimento está no canto inferior direito de cada célula.

E como isto funciona?

Basta escrever qualquer valor em uma célula e arrastar pela alça para qualquer direção (acima, abaixo, direita ou esquerda). Na maioria dos casos, o Excel irá copiar o valor contido na célula para as demais.

Ex:

Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A12, o valor será copiado.

Caso o usuário deseje seguir seqüência, o usuário pode digitar na célula A1e A2 os valores 1 e 2 respectivamente, selecionar as células e arrastar o canto inferior direito da célula.

Caso o usuário digite em uma célula meses, dias da semana ou data o Excel segue seqüência.

Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é praticamente o mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na seqüência. Observe o exemplo:

Ao aplicarmos o clique duplo na alça o efeito é:

Note que as células foram preenchidas na seqüência até a célula B5 (o vizinho da esquerda ia até A5). E se o conteúdo da célula fosse uma fórmula?

Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste caso, vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos arrastando a alça, observe a figura:

Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.

Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de opções ou através de botões da barra de ferramentas. Referência Circular

Quando uma fórmula volta a fazer referência à sua própria célula, tanto direta como indiretamente, este processo chama-se referência circular.

Ex: A3=SOMA(A1:A3) Mover ou copiar uma fórmula

Quando você move uma fórmula, as referências de célula dentro da fórmula não são alteradas. Quando copia uma fórmula, as referências de célula podem se alterar com base no tipo de referência usado. Referências relativas

Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você copiar a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência será automaticamente ajustada de =A1 para =A2.

Page 45: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 44 44

Referências absolutas

Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a célula B3, ela permanecerá a mesma em ambas as células =$A$1. � Referências mistas

Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de coluna absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de =A$1 para =B$1.

� Referência 3D

Se você quiser analisar dados na mesma célula ou intervalo de células em várias planilhas dentro da pasta de trabalho, use a referência 3D. Uma referência 3D inclui a referência de célula ou intervalo, precedida por um intervalo de nomes de planilhas. O Excel usa qualquer planilha armazenada entre os nomes iniciais e finais da referência. Por exemplo, =SOMA(Planilha2:Planilha13!B5) soma todos os valores contidos na célula B5 em todas as planilhas do intervalo incluindo a Planilha 2 e Planilha 13.

� Referência de outras planilhas

Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse tipo de referência basta digitar o nome da planilha, seguido de “!” e o endereço da célula. EX: Plan2!A2

� Referência externas

Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o nome da pasta entre [ ] seguido do nome da planilha e do endereço da célula.

Ex: [pasta1]plan1!c3

Mensagens de erros

Em algumas situações ao tentarmos realizar uma cópia, ou ao criarmos uma determinada função, acabamos gerando um erro, este é sinalizado na própria célula ou na barra de status por uma mensagem de erro, segue abaixo uma relação das mensagens mais comuns: #VALOR!: Este erro é apresentado quando criamos uma fórmula que aponta para uma referência que possui TEXTO. Esse erro não é apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula. #NOME!: Este erro ocorre quando digitamos errado o nome de uma função. # DIV/0!: O Excel apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitação para que ele use 0 (zero) como divisor em alguma fórmula.

# REF!: Este erro ocorre quando a referência de célula não existe na planilha.

Page 46: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 45 45

SOFTWARE DE APRESENTAÇÃO - POWER POINT

POWERPOINT 2007

O PowerPoint é um programa destinado a criação e exibição de apresentações em seu computador. Através de ferramentas poderosas, você poderá preparar apresentações profissionais de forma simples e rápida. Encontraremos recursos como o Assistente para Viagens - destinado a ajudá-lo na compactação da apresentação, tornando-as facilmente portáteis e, nesta versão, você poderá criar páginas para a Internet. COM O POWERPOINT É POSSÍVEL FAZER:

• Apresentações - Conjunto de slides, folhetos, anotações do apresentador e estruturas de tópicos, agrupados em um arquivo.

• Slides - São as páginas individuais da apresentação e podem ter títulos, textos, elementos gráficos, clipart (desenhos) e muito mais.

• Folhetos - Utilizados para dar suporte à apresentação, você pode distribuir folhetos ao público. Os folhetos consistem em pequenas versões impressas dos slides.

• Anotações do apresentador - Destinado ao próprio apresentador para o momento da apresentação. Consiste em folhas com slide em tamanho reduzido e anotações.

• Estruturas de Tópicos - Representam o sumário da apresentação. Na estrutura aparecem apenas os títulos e os textos principais de cada slides.

TELA INICIAL DO POWERPOINT 2007

ELEMENTOS DA TELA DO POWERPOINT

1 – Botão do Microsoft Office Ele substitui o menu Arquivo (versões anteriores) e está localizado no canto superior esquerdo do programa. Ao clicar no Botão do Microsoft Office, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar Como, Imprimir, Preparar, Enviar, Publicar e Fechar.

2 – Barra de Ferramentas de Acesso Rápido Localiza-se no canto superior esquerdo ao lado do Botão do Microsoft Office (local padrão), é personalizável e contém um conjunto de comandos independentes da guia exibida no momento. É possível adicionar botões que representam comandos à barra e mover a barra de um dos dois locais possíveis. 3 – Barra de Título Exibe o nome do programa ( Microsoft PowerPoint) e, também exibe o nome do documento ativo.

Page 47: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 46 46

4 – Botões de Comando da Janela Acionando esses botões, é possível minimizar, maximizar e restaurar a janela do programa PowerPoint. 5 – Faixa de Opções A Faixa de Opções é usada para localizar rapidamente os comandos necessários para executar uma tarefa. Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando uma imagem é selecionada. 1) Guias 2) Os grupos em cada guia dividem a tarefa em subtarefas. 3) Os botões de comando em cada grupo executam um comando ou exibem um menu de comandos. 6 – Painel de Anotações Nele é possível digitar as anotações que se deseja incluir em um slide. 7 – Barra de Status

Exibe várias informações úteis na confecção dos slides, entre elas: o número de slides; tema e idioma. 8 – Nível de Zoom

Clicar para ajustar o nível de zoom. CRIAR APRESENTAÇÕES

Criar uma apresentação no Microsoft PowerPoint 2007 engloba: iniciar com um design básico; adicionar novos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados.

Para iniciar uma nova apresentação basta clicar no Botão do Microsoft Office, e em seguida clicar em Novo . Então escolher um modelo para a apresentação (Em Branco, Modelos Instalados, Meus modelos, Novo com base em documento existente ou Modelos do Microsoft Office Online). Depois de escolhido o modelo clicar em Criar.

Page 48: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 47 47

TRABALHANDO COM SLIDES Inserindo Slides

Para inserir um novo slide acionar a guia Início e clicar no botão Depois clicar no layout desejado. Excluindo slides

Para excluir um slide basta selecioná-lo e depois clicar no botão localizado na guia Início. Movendo slides

Para alterar a ordem dos slides: • Selecionar a guia Slides (no painel à esquerda), • Clicar com o botão esquerdo do mouse sobre o slide, • Mantê-lo pressionado e arrastá-lo até a posição desejada. MANIPULAÇÃO DE TEXTOS Movendo e redimensionando caixas de textos

O PowerPoint trabalha com caixas de textos, ou seja, o texto é tratado como um objeto e por isso nós podemos movê-lo para qualquer parte do slide. Clicando uma vez sobre uma caixa de texto, podemos alterar o texto, mas para movê-lo devemos clicar sobre a borda tracejada e arrastar.

Observe que quando ela está selecionada, surgem alças brancas ao redor, são alças de redimensionamento, para alterar, portanto o tamanho da caixa é só clicar sobre uma das alças e arrastar. Formatando textos

Para alterar um texto, é necessário primeiro selecioná-lo. Para selecionar um texto ou palavra, basta clicar com o botão esquerdo sobre o ponto em que se deseja iniciar a seleção e manter o botão pressionado, arrastar o mouse até o ponto desejado e soltar o botão esquerdo. Com o texto selecionado basta clicar nos botões para fazer as alterações desejadas:

1 – FONTE 2 – TAMANHO DE FONTE 3 – NEGRITO 4 – ITALICO 5 – SUBLINHADO

6 – TACHADO 7 – SOMBRA DE TEXTO 8 – ESPAÇAMENTO ENTRE CARACTERES 9 – MAIUSCULA E MINUSCULA 10 – COR DA FONTE

11 – ALINHA TEXTO A ESQUERDA 12 – CENTRALIZAR 13 – ALINHAR TEXTO A DIREITA 14 – JUSTIFICAR 15 – COLUNAS

Page 49: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 48 48

Copiando, Recortando e Colando Textos

O principio de recortar, copiar para colar segue os mesmos princípios do Word e do Excel, basta selecionarmos o elemento pela borda e usar as respectivas teclas de atalho, botões ou através da guia início. OS MESTRES NO POWER POINT Os Mestres devem ser utilizados em objetos que devem aparecer em cada slide ou página de uma apresentação. Existe um Mestre para cada um dos modos de visualização em uma apresentação: um para Slide, um para Título Mestre, um para os Folhetos e outro para as Anotações. O Slide Mestre é o mais utilizado porque serve para projetar e desenhar os slides; ele tem caixas já configuradas para o título e o texto do slide. O formato destes objetos determina como o texto aparecerá em cada slide. É possível modificar slides avulsos, mas o Slide Mestre proporciona uma aparência uniforme e consistente. O Slide Mestre possui seus próprios esquemas de cores, sendo possível aplicar esquemas de cores diferentes de acordo com as diferentes seções da apresentação. À medida que a apresentação é criada, tem-se a opção de usar ou não os elementos do Slide Mestre: Título Mestre, Texto Mestre, segundo plano e esquemas de cores. Para alterar toda a apresentação, altera-se o Slide Mestre; as alterações aplicadas em slide individuais são “lembradas” como exceções pelo Slide Mestre e só podem ser modificadas pelo usuário.

Page 50: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 49 49

LIBREOFFICE

LibreOffice é um pacote de produtividade de escritórios totalmente funcional e disponível gratuitamente. Seu formato de arquivo nativo é o OpenDocument, um padrão de formato aberto que está sendo adotado, por governos do mundo inteiro, como um formato necessário para a publicação e aceitação de documentos. O LibreOffice também pode abrir e salvar documentos em muitos outros formatos, incluindo aqueles utilizados por várias versões do Microsoft Office.

O LibreOffice inclui os seguintes componentes:

Writer (processador de textos)

O Writer é uma ferramenta riquíssima para criação de cartas, livros, relatórios, noticiários, cadernos e outros tipos de documentos. Você pode inserir gráficos e objetos de outros componentes dentro dos documentos do Writer. O Writer é capaz de exportar arquivos para os formatos HTML, XHTML, XML, Portable Document Format (PDF) da Adobe, e várias versões de arquivos do Microsoft Word. Ele também pode conectar-se ao seu programa de e-mail.

Calc (planilha de cálculo)

O Calc possui todas as funcionalidades avançadas de análise, gráficos e para tomada de decisões que são esperadas de uma avançada ferramenta de planilha eletrônica. Ele inclui mais de 300 funções financeiras, estatísticas e matemáticas, entre outras. O Gerenciador de Cenário oferece análises do tipo “e se”. O Calc gera gráficos 2-D e 3-D, que podem ser integrados dentro de outros documentos do LibreOffice. Você também pode abrir e trabalhar com planilhas do Microsoft Excel e salvá-las no formato do Excel. O Calc pode exportar planilhas para os formatos PDF da Adobe e HTML.

Impress (apresentações)

O Impress oferece todas as ferramentas mais comuns para apresentações multimídia, tais como efeitos especiais, animação e ferramentas de desenho. Ele é integrado com as capacidades gráficas avançadas do Draw e do Math. As apresentações de slides podem ser ainda melhoradas com os efeitos especiais de texto do Fontwork, assim como sons e vídeos. O Impress é compatível com o formato de arquivo do Microsoft PowerPoint e também pode salvar seus trabalhos em vários formatos gráficos, incluindo o Macromedia Flash (SWF).

Outras ferramentas que não constam no edital também fazem parte da suíte LibreOffice:

Draw (gráficos vetoriais)

Base (banco de dados)

Math (editor de fórmulas matemáticas)

O software pode ser baixado de https://pt-br.libreoffice.org/baixe-ja/. Usuários de Linux possuem o LibreOffice incluído nas últimas versões de muitas distribuições (Ubuntu é um exemplo).

Page 51: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 50 50

LIBREOFFICE - CALC

O que é o Calc?

O Calc é o componente de Planilha de Cálculo do LibreOffice. Você pode fornecer dados (em geral, numéricos) em uma planilha e manipulá-los para produzir determinados resultados.

Outras funcionalidades oferecidas pelo Calc:

• Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos

• Funções de banco de dados, para organizar, armazenas e filtrar dados

• Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D

• Macros, para a gravação e execução de tarefas repetitivas

• Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel

• Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript

Planilhas, folhas e células

O Calc trabalha com documentos chamados de planilhas. As planilhas consistem de várias folhas individuais, cada uma delas contendo células em linhas e colunas. Uma célula particular é identificada pelo número da sua linha e a letra da sua coluna.

As células guardam elementos individuais tais como: texto, números, fórmulas, e assim por diante que mascaram os dados que exibem e manipulam.

Cada planilha pode ter muitas folhas, e cada folha pode conter muitas células individuais. No Calc 3.3, cada folha pode conter um máximo de 1.048.576 linhas e 1024 colunas.

Partes da janela principal do Calc

Quando o Calc é aberto, apresenta a seguinte janela principal.

Page 52: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 51 51

Barra de título

A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recém criada, seu nome é Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é solicitado a dar um nome a sua escolha.

Barra de menu

Abaixo da barra de título, está a Barra de menu. Quando você escolhe um dos menus, um submenu aparece com outras opções. Você pode alterar a Barra de menu.

Barra de ferramentas

Três barras de ferramentas estão localizadas abaixo da Barra de menus, por padrão: A Barra de ferramentas padrão, a Barra de ferramentas de formatação, e a Barra de fórmulas.

Os ícones (botões) nessas barras de ferramentas oferecem um amplo leque de comandos e funções comuns. Você também pode alterar essas barras de ferramentas.

Na Barra de formatação, as três caixas à esquerda são as listas de Aplicar Estilo, Nome da Fonte e Tamanho da Fonte. Elas mostram as configurações atuais da célula, ou da área selecionada. (A lista de Aplicar Estilo pode não estar visível por padrão.) Clique na seta para baixo, à direita de cada caixa, para abrir a lista.

Barra de fórmulas

Do lado esquerdo da barra de fórmulas existe uma pequena caixa de texto chamada de Caixa de nome, com uma combinação de uma letra e um número dentro, por exemplo, D7. Esta combinação, chamada de referência de célula, é a letra da coluna e o número da linha da célula selecionada.

À direita da Caixa de nome estão os botões do Assistente de Funções, de Soma, e de Função.

Clicando no botão do Assistente de Funções abre-se uma caixa de diálogo onde pode-se pesquisar em uma lista de funções disponíveis. Isso pode ser muito útil porque também mostra como as funções são formatadas.

Clicando no botão Soma insere-se uma fórmula na célula selecionada que soma os valores numéricos das células acima dela. Se não houver números acima da célula selecionada, a soma será feita pelos valores das células à esquerda.

Clicando no botão Função insere-se um sinal de igual (=) na célula selecionada e na Linha de Entrada de dados, ativando a célula para aceitar fórmulas.

Quando você digita novos dados numa célula, os botões de Soma e de Função mudam para os botões Cancelar e Aceitar

.

O conteúdo da célula selecionada (dados, fórmula, ou função) são exibidos na Linha de Entrada de Dados, que é um lembrete da Barra de Fórmulas. Você pode editar o seu conteúdo na própria Linha de Entrada de Dados. Para editá-la, clique na Linha de Entrada de Dados e digite suas alterações. Para editar dentro da célula selecionada, clique duas vezes nela

Barra de estado

Na parte inferior da janela do Calc está a barra de estado, que mostra informações sobre a planilha e maneiras convenientes de alterar algumas das suas funcionalidades. A maioria dos campos é semelhante aos outros componentes do LibreOffice.

Page 53: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 52 52

ESTRUTURA

Cada planilha é formada por linhas numeradas e por colunas ordenadas alfabeticamente, que se cruzam delimitando as células. Quando se clica sobre uma delas, seleciona-se a célula. Células: corresponde à unidade básica da planilha.

Célula Ativa: É a célula onde os dados serão digitados, ou seja, onde está o cursor no instante da entrada de dados.

Dá-se o nome Endereço ou Referência ao conjunto das coordenadas que uma célula ocupa em uma planilha. Por exemplo: a intersecção entre a coluna B e a linha 4 é exclusiva da célula B4, portanto é a sua referência ou endereço.

A figura abaixo mostra a célula B4 ativa (ou atual, ou selecionada), ou seja, o cursor está na intersecção da linha 4 com a coluna B. (Notar que tanto a linha 4 como a coluna B destacam-se em alto relevo).

Referências relativas Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você copiar a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência será automaticamente ajustada de =A1 para =A2. Referências absolutas Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a célula B3, ela permanecerá a mesma em ambas as células =$A$1. Referências mistas

Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de coluna absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de =A$1 para =B$1. Referência de outras planilhas

Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse tipo de referência basta digitar o nome da planilha, seguido de “.” e o endereço da célula. EX: Planilha1.A2 Calcular ao longo de várias planilhas

Para fazer referência a um intervalo de planilhas em uma fórmula, especifique a primeira e a última planilha do intervalo. EX: =SOMA(Planilha1.A1:Planilha3.A1)

Page 54: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 53 53

Referência externas

Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o nome do outro documento entre aspas invertidas simples, depois o caractere # e, em seguida, o nome da planilha do outro documento, seguido por um ponto e pelo nome da célula.

Ex: ‘ARQUIVO.ODS’#PLANILHA1.A1

Criando uma fórmula

Fórmulas são equações que executam cálculos sobre valores na planilha. O Calc permite iniciar fórmulas com os seguintes caracteres:

• =

• +

• -

Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao resultado.

=5+2*3

+5+2*3

O uso de funções

Além dos operadores aritméticos simples, o Calc suporta fórmulas mais avançadas através de funções.

Funções: são cálculos já pré-definidos no Calc, para executarmos equações matemáticas complexas, ou equações de comparação, referência, condição, contagem, e até mesmo, operações com texto.

Existem funções para as mais diferentes áreas de utilização de cálculos, como engenharia, matemática geral e financeira, trigonometria, geometria, estatística, contabilidade, e funções gerais como as que trabalham exclusivamente com hora e data, com texto e com referências condicionais. Basicamente qualquer função do Calc pode ser escrita com a seguinte Sintaxe:

=NOME_FUNÇÃO (ARGUMENTOS)

Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações a que fazem trabalhar corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários argumentos, outras funções simplesmente requerem os parênteses vazios.

Se alguma função necessita de mais de um argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses. Se, no lugar do ; (ponto e vírgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de células (ou seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que estiver no meio delas).

FÓRMULA Uma fórmula é uma equação que efetua cálculos em uma célula. Pode-se criar fórmulas que efetuam operações matemáticas (adição, subtração, multiplicação) ou que comparem valores (maior que, menor que). Prioridade entre operações

Para efetuar qualquer combinação de cálculos sempre é necessário lembrar que o Calc obedece a prioridade entre as operações.

Assim sendo, multiplicação e/ou divisão têm prioridade em relação à soma e/ou subtração. Exemplo: Como obter a média entre 5 + 6 + 9 ? Se a fórmula for digitada assim: =5+6+9/3, o que acontecerá?

Page 55: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 54 54

O Calc primeiramente irá dividir 9 por 3 e, depois, somará o resultado com os demais números. O resultado será 14, o que, obviamente não corresponde à média.

Portanto, para obter o resultado correto, deve-se envolver a soma por parênteses: =(5 + 6 + 9)/3

Assim, primeiramente será calculado o que está dentro dos parênteses e, depois, o resultado será dividido por 3.

Segundo a precedência de operadores (ordem de cálculos) temos: 1°) O que estiver entre parênteses; 2°) Exponenciação 3°) Multiplicação e divisão 4°) Soma e subtração

O Broffice.org Calc trabalha com os seguintes operadores matemáticos em fórmulas:

Operador Nome Exemplo

+ (Mais) Adição 1+1

- (Menos) Subtração 2-1

* (asterisco) Multiplicação 2*2

/ (Barra) Divisão 9/3

% (Porcentagem) Porcentagem 15%

^ (Acento Circunflexo) Exponenciação 3^2

Operadores comparativos

Esses operadores retornam Verdadeiro ou Falso.

Operador Nome Exemplo

= (sinal de igual) Igual A1=B1

> (Maior que) Maior que A1>B1

< (Menor que) Menor que A1<B1

>= (Maior ou igual a) Maior ou igual a A1>=B1

<= (Menor ou igual a) Menor ou igual a A1<=B1

<> (Desigualdade) Desigualdade A1<>B1

Operadores de texto

O operador combina seções de texto com o texto por inteiro.

Operador Nome Exemplo

& (E) links de texto e Do & "mingo" é "Domingo"

Operadores de referência

Esses operadores vinculam intervalos de células.

Operador Nome Exemplo

: (Dois-pontos) Intervalo A1:C10

! (Ponto de exclamação) quantidades de estilo

SOMA(A1:B6!B5:C12) Calcula a soma de todas as células na interseção; neste exemplo, o resultado traz a soma das células B5 e B6.

Page 56: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 55 55

EXEMPLOS DE FUNÇÕES

Função Usado para Sintaxe / Exemplo

SOMA Soma células que forem citadas dentro dos parênteses. =SOMA(intervalo)

=SOMA(A4:A10)

MÉDIA

Calcula a média aritmética das células descritas no argumento.

OBS :Células vazias e preenchidas com texto não entram no cálculo.

=MÉDIA(intervalo)

=MÉDIA(C1:C3)

MÉDIAA Retorna a média dos argumentos. OBS: Células vazias não entram no cálculo. Porém, células preenchidas com texto serão contabilizadas como ZERO.

=MÉDIAA(intervalo)

=MÉDIAA(C1:C3)

MULT Multiplica todos os números dados como argumentos e retorna o produto.

=MULT(2; 3; 5)

MÁXIMO Retorna o maior valor das células do argumento. =MÁXIMO(intervalol)

=MÁXIMO(A1:A9)

MÍNIMO Retorna o menor valor das células do argumento. =MÍNIMO(intervalo)

=MÍNIMO(D1:D9)

MED

Retorna a mediana dos números indicados. A mediana é o número no centro de um conjunto de números; isto é, metade dos números possui valores que são maiores do que a mediana e a outra metade possui valores menores.

=MED(intervalo)

=MED(A1:A7)

ARRED Arredonda um número para um determinado número de casas decimais.

=ARRED(número; contagem)

=ARRED(2,348; 2) retorna 2,35.

=ARRED(2,348; 0) retorna 2.

=ARRED(2,5) retorna 3.

TRUNCAR Trunca um número ao remover casas decimais.

=TRUNCAR(número; contagem)

=TRUNCAR(1,239; 2) retorna 1,23. O dígito 9 é descartado.

Page 57: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 56 56

ÍMPAR Retorna o número arredondado para cima até o inteiro ímpar mais próximo.

ÍMPAR(núm) - Núm - é o valor a ser arredondado.

=ÍMPAR(1,5) Arredonda 1,5 para cima até o número inteiro ímpar mais próximo (3)

PAR

Retorna o número arredondado para o inteiro par mais próximo. Esta função pode ser usada para processar itens que aparecem em pares.

=PAR(1,5) Arredonda 1,5 para cima para o número inteiro par mais próximo (2)

=PAR(3) Arredonda 3 para cima para o número inteiro par mais próximo (4)

CONCATENAR Combina várias sequências de caracteres de texto em apenas uma sequência de caracteres.

=CONCATENAR(Texto 1;...;Texto 30)

=CONCATENAR("Bom ";"Dia ";"Sra. ";"Maria") retornará Bom Dia Sra. Maria.

Também podemos unir textos de duas células utilizando o “&. Ex: A1= 7 B1= 4

C1= A1&B1=74

AGORA Mostra Data e a Hora atuais. =AGORA( )

HOJE Mostra Data Atual. =HOJE( )

ABS

Retorna o valor absoluto de um número. Número é o valor cujo valor absoluto deverá ser calculado, ou seja, o valor absoluto de um número é seu valor sem o sinal de + ou -.

Sintaxe:

=ABS(Número)

CONT.NÚM Conta quantos números existem na lista de argumentos. As entradas de texto ou células vazias serão ignoradas. EX: CONT.NÚM(A1:A7)

CONT.VALORES

Conta o número de valores que estão na lista de argumentos. As entradas de texto também são contadas, as células vazias que estiverem dentro do intervalo serão ignoradas.

EX: CONT.VALORES(A1:A7)

FUNÇÕES CONDICIONAIS

Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.

=SE(TESTE;”verdadeiro”;”falso”)

Ex:

Page 58: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 57 57

A B Fórmula Descrição (resultado)

1 2

= E (VERDADEIRO; VERDADEIRO)

Todos os argumentos são VERDADEIROS (VERDADEIRO)

3 = E (VERDADEIRO; FALSO)

Um argumento é FALSO (FALSO)

4 = E (2+2=4; 2+3=5)

Todos os argumentos são avaliados como VERDADEIRO (VERDADEIRO)

Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado

Operador E

Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos forem falsos.

Operador OU

Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.

Fórmula Descrição (resultado)

= OU (VERDADEIRO; VERDADEIRO) Todos os argumentos são VERDADEIROS (VERDADEIRO)

= OU (1 + 1 = 1; 2+2 = 5) Todos os argumentos são avaliados como FALSO (FALSO)

= OU(2+2=6; 2+3=5) Pelo menos um argumento é VERDADEIRO (VERDADEIRO)

SOMASE

Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando você procura por um valor determinado.

Sintaxe:

=SOMASE(intervalo; critérios; intervalo de soma)

Intervalo é o intervalo ao qual os critérios deverão ser aplicados.

Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na fórmula, terá de ser encerrado por aspas.

Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os valores encontrados no parâmetro Intervalo serão somados.

CONT.SE

Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células.

Sintaxe:

=CONT.SE(intervalo; critérios)

Intervalo é o intervalo ao qual os critérios deverão ser aplicados.

Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de caracteres. Esses critérios determinam quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma

Page 59: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 58 58

expressão regular, por exemplo, "b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de células que contém o critério de pesquisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas.

Exemplo:

A1:A10 é um intervalo de células que contém os números de 2000 a 2009. A célula B1 contém o número 2006. Na célula B2, você insere a fórmula:

=CONT.SE(A1:A10;2006) - retorna 1

=CONT.SE(A1:A10;B1) - retorna 1

=CONT.SE(A1:A10;">=2006") - retorna 4

Utilizando a ferramenta de preenchimento nas células

Da maneira mais simples, a ferramenta de Preenchimento é uma maneira de duplicar conteúdos já existentes. Comece selecionando a célula que será copiada, depois arraste o mouse em qualquer direção (ou pressione e segure a tecla Shift e clique na última célula que queira preencher), e clique em Editar → Preencher e escolha a direção para a qual queira copiar: Para cima, Para baixo, Para a esquerda ou Para a direita.

Utilizando uma sequência de preenchimento

Um uso mais complexo da ferramenta de Preenchimento é utilizar o preenchimento sequencial. As listas padrão contém dias da semana inteiros e abreviados, e os meses do ano, mas você pode criar suas próprias listas, também.

Para adicionar uma sequência de preenchimento em uma planilha, selecione as células a serem preenchidas, clique em Editar → Preencher → Séries. Na caixa de diálogo (), selecione Autopreenchimento no Tipo de série, e entre como Valor inicial um item de qualquer uma das sequências definidas. As células selecionadas serão preenchidas com os outros itens da lista sequencialmente, repetindo a sequência a partir do primeiro item quando chegar ao final da lista.

Você também pode utilizar a opção Editar → Preencher → Séries para criar um preenchimento automático de uma sequência de números, digitando o valor inicial, o final e o incremento. Por exemplo, Se você entrar com o valor inicial 1 e o valor final 7, com um incremento de 2, terá a sequência 1, 3, 5, 7.

Em todos os casos, a ferramenta de Preenchimento cria apenas uma conexão momentânea entre as células. Uma vez preenchidas, elas perdem a conexão entre si.

Page 60: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 59 59

Definindo uma sequência de preenchimento

Para definir uma sequência de preenchimento:

1. Vá para Ferramentas → Opções → LibreOffice Calc → Listas de classificação. Essa caixa de diálogo exibe listas pré-definidas na caixa Listas à esquerda, e o conteúdo da lista selecionada na caixa Entradas.

2. Clique em Novo. A caixa Entradas é limpa.

3. Digite a série para a nova lista na caixa Entradas (uma entrada por linha). Clique em Adicionar. A nova lista aparecerá na caixa Listas.

4. Clique em OK na parte de baixo da caixa de diálogo para salvar a nova lista.

Utilizando listas de seleção

Listas de seleção estão disponíveis somente para texto, e estão limitadas à utilização apenas com texto que já existe na mesma coluna.

Para utilizar uma lista de seleção, selecione uma célula vazia e clique com o botão direito do mouse, selecionando a opção Lista de seleção. Uma lista de opções aparece com o conteúdo de todas as células na mesma coluna que contenha, pelo menos, um caractere, ou cujo formato esteja definido como Texto. Clique na entrada que desejar.

Page 61: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 60 60

LIBREOFFICE - WRITER

O que é o Writer?

Writer é o componente de processamento de textos do LibreOffice. Além dos recursos usuais de um processador de textos (verificação ortográfica, dicionário de sinônimos, hifenização, autocorreção, localizar e substituir, geração automática de sumários e índices, mala direta e outros), o Writer fornece essas características importantes:

• Modelos e estilos

• Métodos de layout de página, incluindo quadros, colunas e tabelas

• Incorporação ou vinculação de gráficos, planilhas e outros objetos

• Ferramentas de desenho incluídas

• Documentos mestre para agrupar uma coleção de documentos em um único documento

• Controle de alterações durante as revisões

• Integração de banco de dados, incluindo bancos de dados bibliográficos

• Exportação para PDF, incluindo marcadores

A interface do Writer

O ambiente de trabalho principal do Writer é mostrado conforme tela abaixo.

Barra de Status

A Barra de Status do Writer oferece informações sobre o documento e atalhos convenientes para rapidamente alterar alguns recursos.

Número da Página

Mostra o número da página atual.

Estilos de Página

Mostra o estilo utilizado na página atual. Para alterar o estilo de página clique com o botão direito neste campo. Uma lista dos estilos de página disponíveis será mostrada. Escolha um estilo diferente clicando nele.

Page 62: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 61 61

Para editar o estilo atual dê um clique duplo neste campo. A caixa de diálogo de Estilos de Página se abre.

Idioma

Mostra o idioma atual para o texto selecionado.

Clique para abrir um menu onde você pode escolher outro idioma para o texto selecionado ou para o parágrafo onde o cursor se encontra. Você também pode escolher Nenhum (Não verificar ortografia) para excluir o texto da verificação ortográfica ou escolher Mais... para abrir a caixa de diálogo Caractere.

Modo de inserção

Clique para alternar entre o modo Inserir e Sobrescrever enquanto digita.

Modo de seleção

Clique para alternar entre modos de seleção PADRÃO, EXT (Estendido), ADIC (Adição) ou BLOCO. O modo EXT é uma alternativa ao Shift+click ao selecionar um texto.

Alterações não salvas

Um ícone com um ponto de exclamação aparece aqui quando há alterações não salvas no documento.

Assinatura Digital

Se o documento foi digitalmente assinado, um ícone aparece aqui. Um clique duplo no ícone mostra o certificado.

Informação da seção ou objeto

Quando o cursor está em uma seção, cabeçalho ou item de lista, ou quando um objeto (como uma figura ou uma tabela) for selecionado, aparecerá neste campo uma informação sobre este item. Um clique duplo nesta área abre a caixa de diálogo correspondente.

Exibir layout

Clique em um dos ícones para alternar entre página única, lado a lado ou modo livreto. Você pode editar o documento em qualquer modo de exibição.

Page 63: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 62 62

Zoom

Para alterar o tamanho de exibição, deslize a barra de Zoom, clique nos sinais de + ou – ou clique com o botão direito no percentual para abrir uma lista de valores de Zoom para serem escolhidos. A ferramenta Zoom interage com o layout de exibição selecionado para determinar quantas páginas estarão visíveis na janela de documento.

Trabalhando com texto

Trabalhar com texto (selecionar, copiar, colar, mover) no Writer é similar a trabalhar com texto em qualquer outro programa. O LibreOffice também tem algumas maneiras convenientes de selecionar itens que não estão próximos um do outro, selecionar um bloco de texto vertical, e colar texto não formatado.

Selecionando itens não consecutivos

Para selecionar itens não consecutivos usando o mouse:

1. Selecione o primeiro pedaço do texto.

2. Pressione a tecla Control e use o mouse para selecionar o próximo pedaço de texto.

3. Repita tantas vezes quanto necessário.

Page 64: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 63 63

Para selecionar itens não consecutivos usando o teclado:

1. Selecione o primeiro pedaço de texto. (Para mais informações sobre seleção de texto pelo teclado, veja o tópico “Navegar e selecionar com o teclado” na Ajuda.)

2. Pressione Shift+F8. Isto coloca o Writer no modo “Adicionar”. A palavra ADIC aparece na barra de status.

3. Use as teclas de direção para mover para o início do próximo pedaço de texto a ser selecionado. Pressione a tecla Shift e selecione o próximo pedaço de texto.

4. Repita tantas vezes quanto necessário.

Pressione Esc para sair desse modo.

Selecionando um bloco de texto vertical

Você pode selecionar um bloco vertical ou “coluna” do texto que está separada por espaços ou marcas de tabulação (como você pode ver no texto colado de e-mails, listas de programas, ou outras fontes), usando o modo de seleção de bloco do LibreOffice. Para mudar para o modo de seleção de bloco, use Editar → Modo de seleção → Bloco, ou clique algumas vezes na barra de status em PADRÃO até que este mude para BLOCO.

Agora ressalte a seleção, usando o mouse ou o teclado, como mostrado abaixo.

Cortando, copiando e colando texto

Cortar e copiar texto no Writer é semelhante a cortar e copiar texto em outras aplicações. Você pode usar o mouse ou o teclado para essas operações. Você pode copiar ou mover texto dentro de um documento, ou entre documentos, arrastando o texto ou usando seleções de menu, ícones, ou atalhos de teclados. Você também pode copiar texto de outras fontes como páginas Web e colar em um documento do Writer.

Page 65: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 64 64

Para mover (cortar e colar) o texto selecionado usando o mouse, arraste-o para o novo local e solte. Para copiar o texto selecionado, segure pressionada a tecla Control enquanto arrasta. O texto retém a formatação dada antes de arrastá-lo.

Quando você cola um texto, o resultado depende da fonte do texto e como você o colou. Se você clicar no ícone Colar, toda formatação que o texto tem (tal como negrito ou itálico) é mantida. Texto colado de páginas Web e outras fontes podem também ser colocados em quadros ou tabelas. Se você não gostar dos resultados, clique no ícone Desfazer ou pressione Control+Z.

Para fazer o texto colado assumir o formato do texto em volta do ponto onde ele está sendo colado, escolha uma dessas opções:

• Editar → Colar especial, ou

• Clique no triângulo à direita do ícone Colar, ou

• Clique no ícone Colar sem soltar o botão esquerdo do mouse.

Então selecione Texto sem formatação do menu que aparece.

A variedade de escolhas no menu Colar especial muda dependendo da origem e formatação do texto (ou outro objeto) a ser colado.

Localizando e Substituindo texto e formatando

O Writer possui duas maneiras de localizar texto dentro de um documento: a barra de ferramentas Localizar para busca rápida e o diálogo Localizar e substituir. No diálogo, você pode:

• Localizar e substituir palavras ou frases

• Use coringas e expressões regulares para ajustar a busca

• Localizar e substituir uma formatação específica

• Localizar e substituir estilos de parágrafos

Se a barra de ferramentas Localizar não estiver visível, você pode mostrá-la usando Exibir → Barras de ferramentas → Pesquisar.

Para mostrar o diálogo Localizar e substituir, use a tecla de atalho Control+F ou selecione Editar → Localizar e substituir a partir da barra de menu.

Page 66: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 65 65

1. Digite o texto que você quer localizar na caixa Localizar.

2. Para substituir um texto por outro texto, digite o novo texto na caixa Substituir por.

3. Você pode selecionar várias opções tais como diferenciar maiúsculas de minúsculas, somente palavras inteiras, ou fazer uma busca por palavras similares.

4. Quando você tiver configurado sua busca, clique em Localizar. Para substituir texto, clique em Substituir.

Configurando tabulações e recuos

A régua horizontal mostra a tabulação padrão e qualquer outra tabulação que você tenha definido. Configurações de tabulação afetam o recuo de todo o parágrafo (usando os ícones Aumentar recuo e Diminuir recuo na barra de ferramentas Formatação) bem como o recuo de partes de um parágrafo (pressionando a tecla Tab no teclado).

Usar o espaçamento de tabulação padrão pode causar problemas de formatação se você compartilha documentos com outras pessoas. Se você usa a tabulação padrão e então envia o documento para alguém que selecionou uma tabulação diferente, o material tabulado mudará para se adaptar às configurações de tabulação da outra pessoa. Isto pode causar grandes problemas de formatação. Ao invés de usar as definições padrão, defina suas próprias configurações de tabulação.

Para definir recuos e configurações de tabulação para um ou mais parágrafos selecionados, clique duas vezes em uma parte da régua que não esteja entre os ícones de recuo esquerdo e direito, para abrir a página Recuos e espaçamento do diálogo Parágrafo. Clique duas vezes em qualquer lugar entre os ícones de recuo esquerdo e direito na régua para abrir a página Tabulações no diálogo Parágrafo.

Verificando ortografia e gramática

O Writer fornece um verificador ortográfico, que pode ser usado de duas maneiras.

Verificação automática verifica cada palavra como ela foi digitada e mostra uma linha ondulada vermelha sob qualquer palavra com erros ortográficos. Quando a palavra é corrigida, a linha desparece.

Para efetuar uma verificação ortográfica separada no documento (ou numa seleção de texto) clique no botão Ortografia e gramática. Isto verifica o documento ou seleção e abre o diálogo Ortografia e gramática se alguma palavra com erro de ortografia é encontrada.

Page 67: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 66 66

Eis aqui mais algumas características do verificador ortográfico:

• Você pode clicar com o botão direito em uma palavra com uma onda sublinhada para abrir o menu de contexto. Se você selecionar palavras sugeridas no menu, a seleção substituirá a palavra com erro de ortografia no texto. Outras opções de menu são discutidas abaixo.

• Você pode mudar o idioma do dicionário (por exemplo, espanhol, francês, ou alemão) no diálogo Ortografia e gramática.

• Você pode adicionar uma palavra ao dicionário. Clique em Adicionar no diálogo Ortografia e gramática e selecione o dicionário para o qual adicionar a palavra.

• Clique no botão Opções no diálogo Ortografia e gramática para abir um diálogo semelhante àquele em Ferramentas → Opções → Configurações de idioma → Recursos para redação descrito no capítulo 2. Lá você pode escolher se verifica palavras com letras maiúsculas e palavras com números, e você pode gerenciar dicionários customizados, ou seja, adicionar ou apagar dicionários e adicionar ou apagar palavras em um dicionário.

• Na aba Fonte no diálogo Estilos de parágrafo, você pode configurar parágrafos para serem verificados em um idioma específico (diferente do idioma do resto do documento).

O Writer não inclui um verificador gramatical, mas você pode instalar uma extensão como a Ferramenta de idioma e acessá-la de Ferramentas → Ortografia e gramática.

A Ferramenta de idioma adiciona um novo item de menu e submenu ao menu de Ferramentas, a partir do qual você pode configurar a ferramenta e verificar/reverificar o documento.

Usando a Autocorreção

A função Autocorreção do Writer possui uma longa lista de erros de ortografia e de digitação, que são corrigidos automaticamente. Por exemplo, “qeu” será mudado para “que”.

Selecione Ferramentas → Opções da autocorreção para abrir o diálogo Autocorreção. Lá você pode definir quais sequências de caracteres de texto são corrigidas e como. Na maioria dos casos, as definições padrão são adequadas.

A Autocorreção é ligada quando o Writer é instalado. Para desligá-la, desmarque Formatar → Autocorreção → Ao digitar.

Para fazer o Writer parar de substituir um trecho específico de texto, vá na aba Substituir, ilumine a(s) palavra(s) desejada(s), e clique em Excluir.

Para adicionar uma nova grafia para a lista, digite-a dentro das caixas Substituir e Por na aba Substituir, e clique em Novo.

As diferentes abas do diálogo incorporam grande variedade de opções disponíveis para ajustar as opções de Autocorreção.

Usando Completar palavras

Se Completar palavras estiver habilitado, o Writer tenta adivinhar qual palavra você está digitando e se oferece para completar para você. Para aceitar a sugestão, pressione Enter. Caso contrário continue digitando.

Para desligar Completar palavras, selecione Ferramentas → Opções de autocorreção → Completar palavras e desmarque Ativar recurso de completar palavra.

Page 68: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 67 67

Você pode customizar a opção de completar palavras da página Completar palavras a partir do diálogo Autocorreção:

• Acrescente (adicione) um espaço automaticamente depois de uma palavra aceita

• Mostre a palavra sugerida como uma dica (pairando sobre a palavra) ao invés de completar o texto enquanto você digita

• Mude o número máximo de palavras lembradas no completamento de palavras e o tamanho das menores palavras a serem lembradas

• Apague entradas específicas da lista de completamento de palavras

• Mude a tecla que aceita uma entrada sugerida – as opções são Seta para direita, a tecla End, Return (Enter), uma tabulação e barra de espaço

Usando Autotexto

Use Autotexto para armazenar textos, tabelas, gráficos e outros itens para reuso e atribua-os a uma combinação de teclas fácil de lembrar. Por exemplo, ao invés de digitar “Gerenciamento sênior” toda vez que você usar esta frase, você pode configurar uma entrada de Autotexto para inserir aquelas palavras quando você digita “gs” e pressiona F3.

Formatando o texto

Usar estilos é recomendável

O uso de Estilos é um aspecto central no Writer. Estilos possibilitam formatar facilmente um documento de forma consistente, e mudar o formato com um mínimo de esforço. Um estilo é um conjunto nomeado de opções de formatação. O Writer define vários tipos de estilos, para diferentes tipos de elementos: caracteres, parágrafos, páginas, quadros e listas.

Formatando parágrafos

Você pode aplicar vários formatos para parágrafos usando os botões na barra de ferramentas Formatação. A mostra a barra de Formatação como uma barra de ferramentas flutuante, customizada para mostrar apenas os ícones de formatação de parágrafos. A aparência dos ícones pode variar com seu sistema operacional e a seleção do tamanho do ícone e o estilo em Ferramentas → Opções → BrOffice → Exibir.

Formatando caracteres

Você pode aplicar vários formatos de caracteres usando os botões da barra de ferramentas Formatação. A figura mostra a barra de ferramentas Formatação, customizada para incluir apenas os ícones de formatação de caracteres.

A aparência dos ícones pode variar com seu sistema operacional e a seleção do tamanho dos ícones e estilo em Ferramentas → Opções → BrOffice → Exibir.

Page 69: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 68 68

Criando listas de marcadores e listas numeradas

Há várias maneiras de criar listas de marcadores e listas numeradas:

• Usando auto formatação, como descrito acima.

• Use estilos de lista (numerada).

• Use os ícones de marcadores e numeração na barra de ferramentas de formatação de parágrafo: selecione os parágrafos na lista, e então clique no ícone apropriado na barra de ferramentas.

Usando a barra de ferramentas Marcadores e numeração

Você pode criar listas aninhadas (onde um ou mais itens da lista tem uma sub-lista abaixo dele, como em um sumário) usando os botões na barra de ferramentas Marcadores e numeração (figura abaixo). Você pode mover itens para cima e para baixo, ou criar sub-pontos, e mesmo mudar o estilo dos marcadores. Utilize Exibir → Barras de ferramentas → Marcadores e numeração para ver a barra de ferramentas.

A aparência dos ícones pode variar com seu sistema operacional e a seleção do tamanho do ícone e estilo em Ferramentas → Opções → BrOffice → Exibir.

Hifenização de palavras

Você tem várias opções para fazer hifenização: deixar o Writer fazê-lo automaticamente (usando seus dicionários de hifenização), inserir hifens condicionais manualmente quando necessário, ou não hifenizar nada.

Hifenização manual

Para hifenizar palavras manualmente não use um hífen normal, que permanecerá visível mesmo se a palavra não está mais no fim da linha depois de você adicionar ou apagar um texto ou mudar as margens ou o tamanho da fonte. Ao invés disso, use a hifenização condicional, que é visível somente quando requerida.

Para inserir um hífen condicional dentro de uma palavra, clique onde você quer que o hífen apareça e pressione Control+hífen. A palavra será hifenizada nesta posição quando ela estiver no fim da linha, mesmo se a hifenização automática para aquele parágrafo estiver desligada.

Page 70: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 69 69

LIBREOFFICE - IMPRESS

O que é Impress?

Impress é o programa de apresentação do LibreOffice. Pode-se criar slides que contenham deferentes elementos, incluindo texto, marcadores e listas numeradas, tabelas, gráficos, clipart e uma ampla gama de objetos gráficos. O Impress inclui corretor ortográfico, dicionário, estilos de textos predefinidos e atrativos estilos de fundo.

Usar o Impress para apresentação de slides requer conhecimento dos elementos que o slide contém. Slides incluem o uso de estilos de texto, que determinam a aparência do texto.

Iniciando o Impress

Você pode iniciar o Impress de várias formas:

• A partir da Suíte de aplicações do LibreOffice, se não houver componente aberto;

• Do menu principal do sistema ou da Inicialização rápida do Libre. Detalhes variam de acordo com seu sistema operacional.

• De qualquer componente aberto do LibreOffice. Clique no triângulo do lado direito do ícone Novo na barra de ferramenta principal e selecione Apresentação no menu suspenso ou escolha Arquivo → Novo → Apresentação na barra de menu.

Quando iniciar o Impress pela primeira vez, o Assistente de Apresentação será exibido. Nele você pode escolher as seguinte opções:

• Apresentação vazia, que lhe fornece um documento em branco.

• A partir do modelo, que é uma apresentação projetada com um modelo de sua escolha.

• Abrir uma apresentação existente.

Se desejar não usar o assistente no futuro, você pode selecionar Não mostrar este Assistente novamente.

Clique em Criar para abrir a janela principal do Impress.

Partes da Janela Principal do Impress

A janela principal do Impress tem três partes: o Painel de Slides, Área de Trabalho, e Painel de Tarefas. Adicionalmente, diversas barras de ferramentas podem ser mostradas ou ocultas durante a criação de uma apresentação.

Page 71: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 70 70

Painel de slides

O Painel de Slides contém imagens em miniaturas dos slides de sua apresentação, na ordem em que serão mostrados (a menos que se mude a ordem de apresentação dos slides). Clicando em um slide deste painel, isto o selecione e o coloca na Área de Trabalho. Quando um slide está na Área de Trabalho, pode-se aplicar nele as alterações desejadas.

Várias operações adicionais podem ser aplicadas em um ou mais slides simultaneamente no Painel de slides:

• Adicionar novos slides para a apresentação.

• Marcar um slide como oculto para que ele não seja mostrado como parte da apresentação.

• Excluir um slide da apresentação, se ele não é mais necessário.

• Renomear um slide.

• Duplicar um slide (copiar e colar) ou movê-lo para uma posição diferente na apresentação (cortar e colar).

Também é possível realizar as seguintes operações, apesar de existirem métodos mais eficientes do que usando o Painel de slides:

• Alterar a transição de slides para o slide seguinte ou após cada slide em um grupo de slides.

• Alterar a sequência de slides na apresentação.

• Alterar o modelo do slide.

• Alterar a disposição do slide ou para um grupo de slides simultaneamente.

Painel de tarefas

O Painel de Tarefas tem cinco seções. Para expandir a seção que se deseja, clique no triângulo apontando para a esquerda da legenda, conforme a Figura abaixo. Somente uma seção por vez pode ser expandida.

Páginas mestre

Aqui é definido o estilo de página para sua apresentação. O Impress contém Páginas Mestre pré-preparadas (slides mestres). Um deles, o padrão, é branco, e os restantes possuem um plano fundo.

Layout

Os layouts pré-preparados são mostrados aqui. Você pode escolher aquele que se deseja, usá-lo como está ou modificá-lo conforme suas próprias necessidades. Atualmente não é possível criar layouts personalizados.

Page 72: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 71 71

Modelos de tabela

Os estilos de tabela padrão são fornecidos neste painel. Pode-se ainda modificar a aparência de uma tabela com as seleções para mostrar ou ocultar linhas e colunas específicas, ou aplicar uma aparência única às linhas ou colunas.

Animação personalizada

Uma variedade de animações/efeitos para elementos selecionados de um slide são listadas. A animação pode ser adicionada a um slide, e também pode ser alterada ou removida posteriormente.

Transição de slide

Muitas transições estão disponíveis, incluindo Sem transição. Pode-se selecionar a velocidade de transição (lenta, média, rápida), escolher entre uma transição automática ou manual, e escolher por quanto tempo o slide selecionado será mostrado.

Área de trabalho

A Área de Trabalho tem cinco guias: Normal, Estrutura de tópicos, Notas, Folheto, Classificador de slide. Estas cinco guias são chamadas botões de Visualização. A Área de Trabalho abaixo dos botões muda dependendo da visualização escolhida.

Barras de ferramentas

Muitas Barras de ferramentas podem ser usadas durante a criação de slides, uma vez que elas podem ser mostradas ou ocultadas clicando em Exibir → Barras de ferramentas e selecionar no menu.

Pode-se também selecionar os ícones que se deseja que apareçam em cada barra de ferramenta.

Barra de status

A Barra de status, localizada na parte inferior da janela do Impress, contém informações que podem ser úteis quando trabalhamos com uma apresentação.

Navegador

O Navegador exibe todos os objetos contidos em um documento. Ele fornece outra forma conveniente de se mover

em um documento e encontrar itens neste. Para exibir o Navegador, clique no ícone na barra de ferramentas Padrão, ou escolha Exibir → Navegador na barra de menu, ou pressione Ctrl+Shift+F5.

O Navegador é mais útil se der aos slides e objetos (figuras, planilhas, e assim por diante) nomes significativos, ao invés de deixá-los como o padrão “Slide 1” e “Slide 2” mostrado na Figura ao lado

Page 73: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 72 72

Exibições da área de trabalho

Cada uma das exibições da área de trabalho é projetada para facilitar a realização de determinadas tarefas; portanto, é útil se familiarizar com elas, a fim de se realizar rapidamente estas tarefas.

A exibição Normal é a principal exibição para trabalharmos com slides individuais. Use esta exibição para projetar e formatar e adicionar texto, gráficos, e efeitos de animação.

Para colocar um slide na área de projeto (Exibição normal), clique a miniatura do slide no Painel de slides ou clique duas vezes no Navegador.

Exibição estrutura de tópicos

A visualização Estrutura de tópicos contém todos os slides da apresentação em sua sequência numerada. Mostra tópico dos títulos, lista de marcadores e lista de numeração para cada slide no formato estrutura de tópicos. Apenas o texto contido na caixa de texto padrão em cada slide é mostrado, portanto se o seu slide inclui outras caixas de texto ou objetos de desenho, o texto nesses objetos não é exibido. Nome de slides também não são incluídos.

Use a exibição Estrutura de tópicos para as seguintes finalidades:

1. Fazer alterações no texto de um slide:

o Adicione e exclua o texto em um slide assim como no modo de exibição Normal.

o Mova os parágrafos do texto no slide selecionado para cima ou para baixo usando as teclas de seta para cima e para baixo (Move para cima ou Move para baixo) na barra de ferramenta Formatação de Texto.

o Altere o nível da Estrutura de tópicos para qualquer um dos parágrafos em um slide usando as teclas seta esquerda e direita (Promover ou Rebaixar).

o Move um parágrafo e altera o seu nível de estrutura de tópicos usando a combinação destas quatro teclas de seta.

2. Comparar os slides com sua estrutura (se tiver preparado uma antecipadamente). Observe a partir do seu esquema que outros slides são necessários, pode-se criá-los diretamente na exibição Estrutura de tópicos ou pode-se voltar ao modo de exibição normal para criá-lo.

Exibição Notas

Use a exibição Notas para adicionar notas para um slide.

1. Clique na guia Notas na Área de trabalho.

2. Selecione o slide ao qual se deseja adicionar notas.

o Clique o slide no painel Slides, ou

o Duplo clique no nome do slide no Navegador.

3. Na caixa de texto abaixo do slide, clique sobre as palavras Clique para adicionar notas e comece a digitar.

Page 74: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 73 73

Pode-se redimensionar a caixa de texto de Notas utilizando as alças de redimensionamento verdes que aparecem quando se clica na borda da caixa. Pode-se também mover a caixa colocando o cursor na borda, então clicando a arrastando. Para fazer alterações no estilo de texto, pressione a tecla F11 para abrir a janela Estilos e formatação.

Exibição folheto

A exibição Folheto é para configurar o layout de seu slide para uma impressão em folheto. Clique na guia Folheto na Área de trabalho, então escolha Layouts no painel de Tarefas. Pode-se então optar por imprimir 1,2,3,4,6 ou 9 slides por página

Exibição classificador de slides

A exibição Classificador de slides contém todas as miniaturas dos slides. Use esta exibição para trabalhar com um grupo de slides ou com apenas um slide.

Page 75: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 74 74

Criando uma nova apresentação

Quando se incia o Impress, o Assistente de apresentação aparece.

Selecione

o Apresentação vazia cria uma apresentação a partir do zero.

o A partir do modelo usa um modelo já criado como base para uma nova apresentação. O Assistente muda para mostrar uma lista de modelos disponíveis. Escolha o modelo que se deseja.

o Abrir uma apresentação existente continua trabalhando em uma apresentação criada anteriormente. O Assistente muda para mostrar uma lista de apresentações existentes. Escolha a apresentação que se deseja.

Formatando uma apresentação

A nova apresentação contém somente um slide em branco. Nesta seção vamos iniciar a adição de novos slides e prepará-los para o conteúdo pretendido.

Inserindo slides

Isto pode ser feito de várias maneiras; faça a sua escolha:

• Inserir → Slide.

• Botão direito do mouse no slide atual e selecione Slide → Novo slide no menu suspenso.

• Clique no ícone Slide na barra de ferramenta Apresentação.

Às vezes, ao invés de partir de um novo slide se deseja duplicar um slide que já esta inserido. Para fazer isso, selecione o slide que se deseja duplicar no painel de Slides e escolha Inserir → Duplicar slide.

Selecionando um layout

Page 76: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 75 75

No painel de Tarefas, selecione a aba Layouts para exibir os layouts disponíveis. O Layout difere no número de elementos que um slide irá conter, que vai desde o slide vazio (slide branco) ao slide com 6 caixas de conteúdo e um título (Título, 6 conteúdos).

O Slide de título (que também contém uma seção para um subtítulo) ou Somente título são layouts adequados para o primeiro slide, enquanto que para a maioria dos slides se usará provavelmente o layout Título, conteúdo.

Vários layouts contém uma ou mais caixas de conteúdo. Cada uma dessas caixas pode ser configurada para conter um dos seguintes elementos: Texto, Filme, Imagem, Gráfico ou Tabela.

Pode-se escolher o tipo de conteúdo clicando no ícone correspondente que é exibido no meio da caixa de conteúdo, como mostrado na Figura abaixo. Para texto, basta clicar no local indicado na caixa para se obter o cursor.

Para selecionar ou alterar o layout, coloque o slide na Área de trabalho e selecione o layout desejado da gaveta de layout no Painel de tarefas. Se tivermos selecionado um layout com uma ou mais caixas de conteúdo, este é um bom momento para decidir qual tipo de conteúdo se deseja inserir.

Modificando os elementos de slide

Atualmente cada slide irá conter os elementos que estão presente no slide mestre que se está usando, como imagens de fundo, logos, cabeçalho, rodapé, e assim por diante. No entanto, é improvável que o layout pré-definido irá atender todas as suas necessidades. Embora o Impress não tenha a funcionalidade para criar novos layouts, ele nos permite redimensionar e mover os elementos do layout. Também é possível adicionar elementos de slides sem ser limitado ao tamanho e posição das caixas de layout.

Para redimensionar uma caixa de conteúdo, clique sobre o quadro externo para que as 8 alças de redimensionamento sejam mostradas. Para movê-la coloque o cursor do mouse no quadro para que o cursor mude de forma. Pode-se agora clicar com o botão esquerdo do mouse e arrastar a caixa de conteúdos para uma nova posição no slide.

Nesta etapa pode-se também querer remover quadros indesejados. Para fazer isto:

• Clique no elemento para realçá-lo. (As alças de redimensionamento verdes mostram o que é realçado).

• Pressione a tecla Delete para removê-lo.

Page 77: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 76 76

Adicionando imagens, tabelas, gráficos e filme

Como foi visto, além de texto uma caixa pode conter também imagens, tabelas, gráficos ou filme.

Adicionando imagens

Para adicionar uma imagem a uma caixa de conteúdo:

• Clique no ícone Inserir imagem.

• Use o navegador de arquivos para selecionar o arquivo de imagem que se quer incluir. Para ver uma pré-visualização da imagem, selecione Visualizar na parte inferior da caixa de diálogo Inserir imagem.

• Clique Abrir.

Adicionando tabelas

Para a exibição de dados tabulares, pode-se inserir tabelas básicas diretamente nos slides escolhendo o tipo de conteúdos na Tabela. Também é possível adicionar uma tabela fora da caixa de conteúdo de uma série de formas:

• Escolha Inserir → Tabela na barra de menu.

• Com o botão Tabela na barra de ferramenta Principal

• Com o botão Modelos de tabela na barra de ferramenta tabela.

• Selecione uma opção de estilo na seção Modelos de tabela do painel de Tarefas.

Adicionando gráficos

Para inserir um gráfico em um slide pode-se usar o recurso Inserir gráfico ou selecionar gráfico como tipo de uma caixa de conteúdo. Em ambos os casos o Impress irá inserir um gráfico padrão.

Adicionando clips de mídia

Pode-se inserir vários tipos de música e clips de filme em seu slide selecionando o botão Inserir filme em uma caixa de conteúdo vazia. Um reprodutor de mídia será aberto na parte inferior da tela, o filme será aberto no fundo da tela e pode-se ter uma visualização da mídia. No caso de um arquivo de áudio, a caixa de conteúdo será preenchida com uma imagem de alto falante.

Adicionando gráficos, planilhas, e outros objetos

Gráficos tais como formas, textos explicativos, setas, etc... são muitas vezes úteis para complementar o texto em um slide. Planilhas embutidas no Impress incluem a maioria das funcionalidades de planilhas no Calc e, portanto, capaz de realizar cálculos extremamente complexos e análise de dados. Se houver necessidade de analisar seus próprios dados ou aplicar fórmulas, essas operações podem ser melhor executadas em uma planilha Calc e os resultados mostrados em uma planilha incorporada no Impress ou ainda melhor em uma tabela Impress nativa.

Trabalhando com slide mestre e estilos

Um slide mestre é um slide que é usado como ponto de partida para outros slides. É semelhante à página de estilos no Writer: controla a formatação básica de todos os slides baseados nele. Uma apresentação de slides pode ter mais de um slide mestre.

Um slide mestre tem um conjunto definido de características, incluindo a cor de fundo, gráfico, ou gradiente; objetos (como logotipos, linhas decorativas e outros gráficos) no fundo; cabeçalhos e rodapés; localização e tamanho dos quadros de texto; e a formatação do texto.

Estilos

Todas as características de slide mestre são controladas por estilos. Os estilos de qualquer novo slide que se crie são herdados do slide mestre do qual ele foi criado. Em outras palavras, o estilo do slide mestre estão disponíveis e

Page 78: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 77 77

aplicados a todos os slides criados a partir desse slide mestre. Alterando um estilo em um slide mestre resulta em mudança para todos os slides com base nesse slide mestre, mas pode-se modificar slides individualmente sem afetar o slide mestre.

O slide mestre tem dois tipos de estilos associados a ele: estilos de apresentação e estilos gráficos. Os estilos de apresentação pré-configurados não podem ser modificados, mas novos estilos de apresentação podem ser criados. No caso de estilos gráficos, pode-se modificar os pré-configurados e também criar novos.

Estilos de apresentação afetam três elementos de um slide mestre: o plano de fundo, fundo dos objetos (como ícones, linhas decorativas e quadro de texto) e o texto colocado no slide. Estilos de texto são subdivididos em Notas, Alinhamento 1 até Alinhamento 9, Subtítulo, e Título. Os estilos de alinhamento são usados para os diferentes níveis de alinhamento a que pertencem. Por exemplo, Alinhamento 2 é usado para os subpontos do Alinhamento 1, e Alinhamento 3 é usado para os subpontos do Alinhamento 2.

Estilos gráficos afetam muitos dos elementos de um slide. Repare que estilos de texto existem tanto na seleção do estilo de apresentação como no estilo gráfico.

Slides mestres

O Impress vem com vários slides mestres pré-configurados. Eles são mostrados na seção Páginas mestre no painel de Tarefas. Esta seção tem três subseções: Utilizadas nesta apresentação, Recém utilizadas e Disponível para utilização. Clique no sinal + ao lado do nome de uma subseção para expandí-la para mostrar miniaturas dos slides, ou clique o sinal – para esconder as miniaturas.

Cada um dos slides mestres mostrados na lista Disponível para utilização é de um modelo de mesmo nome. Se tivermos criado nossos próprios modelos, ou adicionado modelos de outras fontes, os slides mestres a partir destes modelos também aparecem nesta lista.

Criando um slide mestre

Criar um novo slide mestre é semelhante ao modificar o slide mestre padrão.

Para começar, permita a edição de slides mestres em Exibir → Mestre → Slide mestre.

Page 79: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 78 78

Na barra de ferramenta Exibição mestre, clique no ícone Novo mestre.

Um segundo slide mestre aparece no Painel de slides. Modifique este slide mestre para atender suas necessidades. Também é recomendável renomear este novo slide mestre: clique com o botão direito do mouse no slide no Painel de slides e selecione Renomear mestre no menu suspenso.

Quando terminar, feche a barra de ferramenta Exibição mestre para retornar para o modo de edição de slide normal.

Aplicando um slide mestre

No Painel de tarefas, certifique-se de que a seção Páginas mestre é mostrada.

Para aplicar um dos slides mestre para todos os slides de sua apresentação, clique sobre ele na lista.

Para aplicar um slide mestre diferente para um ou mais slides selecionados:

1. No Painel de slides, selecione o slide que se deseja alterar.

2. No Painel de tarefas, com o botão direito do mouse no slide mestre que se deseja aplicar aos slides selecionados, e clique Aplicar aos slides selecionados no menu suspenso.

Carregando slides mestres adicionais

Às vezes, no mesmo conjunto de slides, pode-se precisar misturar vários slides mestres que podem pertencer a diferentes modelos. Por exemplo, pode-se precisar de uma disposição completamente diferente no primeiro slide da apresentação, ou pode-se querer adicionar para a apresentação um slide de uma apresentação diferente (baseado em um modelo disponível no disco rígido).

A caixa de diálogo Modelos de slide torna isto possível. Acesse esta caixa de diálogo a partir da barra de menu (Formatar → Modelos de slide) ou com o botão direito do mouse em um slide no Painel de slides.

A janela principal na caixa de diálogo mostra os slides mestres já disponíveis para uso. Para adicionar mais:

1. Clique no botão Carregar.

2. Selecione na nova caixa de diálogo o modelo que contém o slide mestre. Clique OK.

3. Clique OK novamente para fechar a caixa de diálogo modelos de slide.

Os slides mestres no modelo que se selecionou são agora mostrados na seção Páginas mestre no painel de Tarefas na subseção Disponível para utilização.

Page 80: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 79 79

Modificando um slide mestre

Os seguintes itens podem ser alterados em um slide mestre:

• Plano de fundo (cor, gradiente, hachura ou bitmap)

• Objetos de fundo (por exemplo, adicionar um logotipo ou gráficos decorativos)

• Tamanho, colocação e elementos de conteúdo de cabeçalho e rodapé que aparecem em cada slide

• Tamanho e colocação de quadros padrão para títulos de slide e conteúdo.

Antes de trabalhar no slide mestre, certifique-se de que a janela Estilos e formatação está aberta.

Para selecionar o slide mestre para modificação:

1. Selecione Exibir → Mestre → Slide mestre da barra de menu. Isto desbloqueia as propriedades do slide mestre para que se possa editá-lo.

2. Clique em Páginas mestre no Painel de tarefas. Isto dará acesso aos slides mestres pré-configurados.

3. Clique no slide mestre que se deseja modificar dentre os disponíveis

4. Faça as alterações necessárias, então clique no ícone Fechar exibição mestre na barra de ferramentas Exibição mestre.

5. Salve o arquivo antes de continuar.

As alterações feitas em um dos slides em exibição normal (por exemplo alterar o estilo de ponto do marcador ou a cor da área do título, etc...) não será substituída por mudanças subsequentes no slide mestre. Há casos, no entanto, onde é desejável se reverter um elemento modificado manualmente no slide para o estilo definido no slide mestre: para fazer isto, selecione esse elemento e escolha Formatar → Formatação padrão na barra de menu.

Configurando a apresentação de slide

O Impress aloca configurações padrão para apresentação de slide, enquanto ao mesmo tempo permite a personalização de vários aspectos da experiência para apresentação de slide.

A maioria das tarefas são melhor realizadas tendo em exibição classificador de slide onde pode-se ver a maioria dos slides simultaneamente. Escolha Exibir → Classificador de slide na barra de menu ou clique na guia Classificador de slide na parte superior da área de trabalho.

Um conjunto de slides – várias apresentações

Em muitas situações, pode-se achar que se tenha slides mais do que o tempo disponível para apresentá-los ou pode-se querer dar uma visão rápida sem se deter em detalhes. Ao invés de ter que criar uma nova apresentação; pode-se usar duas ferramentas que o Impress oferece: slides escondidos e apresentação de slide personalizada.

Para ocultar um slide, clique com o botão direito do mouse sobre a miniatura do slide senão na área de trabalho se se estiver usando a exibição classificador de slide e escolha Ocultar slide no menu suspenso. Slides ocultos são marcados por hachuras no slide.

Caso se deseja reordenar a apresentação, escolha Apresentação de slides → Apresentação de slides personalizada. Clique no botão Nova para criar uma nova sequência de slides e salvá-lo.

Pode-se ter muitas apresentação de slides como se quer a partir de um conjunto de slides.

Transições de slide

Transição de slide é a animação que é reproduzida quando um slide for alterado. Pode-se configurar a transição de slide a partir da aba Transição de slides no painel de Tarefas. Selecione a transição desejada, a velocidade da animação, e se a transição deve acontecer quando se clica com o mouse (de preferência) ou automaticamente depois de um determinado número de segundos. Clique Aplicar a todos os slides, a menos que prefira ter diferentes transições na apresentação.

Page 81: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 80 80

Avançar slides automaticamente

Pode-se configurar a apresentação para avançar automaticamente para o próximo slide após um determinado período de tempo (por exemplo na forma de quiosque ou carrocel) a partir do menu Apresentação de slide → Configurações da apresentação de slides ou para avançar automaticamente após um período pré-estabelecido de tempo diferente para cada slide. Para configurar este último, escolha Apresentação de slide → Cronometrar. Quando usamos esta ferramenta, um temporizador de pequeno porte é exibido no canto inferior esquerdo. Quando estiver pronto para avançar para o próximo slide, clique no temporizador. O Impress vai memorizar os intervalos e na próxima apresentação dos slides, estes irão avançar automaticamente após o tempo expirar.

Executando a apresentação de slides

Para executar a apresentação de slides, execute um dos seguintes comandos:

• Clique Apresentação de slides → Apresentação de slides.

• Clique no botão Apresentação de slides na barra de ferramenta Apresentação.

• Pressione F5 ou F9 no teclado.

Se a transição de slides é Automaticamente após x segundos. Deixe a apresentação de slides executar por si só.

Se a transição de slides é Ao clique do mouse, escolha uma das seguintes opções para se mover de um slide para o outro:

• Use as teclas setas do teclado para ir para o próximo slide ou voltar ao anterior.

• Clique com o mouse para mover para o próximo slide.

• Pressione a barra de espaço para avançar para o próximo slide.

Use o botão direito do mouse em qualquer lugar na tela para abrir um menu a partir do qual se pode navegar os slides e definir outras opções.

Para sair da apresentação de slide a qualquer momento, inclusive no final, pressione a tecla Esc.

Page 82: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 81 81

CONCEITOS DE INTERNET

INTERNET

Oriunda de um projeto militar dos Estados Unidos, em 1969 o departamento de defesa norte americano (DoD), por meio da ARPA (Advanced Research Projects Agency), iniciou o desenvolvimento de uma rede de computadores para manter a comunicação, entre os principais centros militares de comando e controle, que pudessem sobreviver a um possível holocausto nuclear. Chegou-se a um esquema chamado Chaveamento de Pacotes. Este é um esquema de transmissão em rede, na qual as informações são subdivididas em pequenos pacotes que contêm trechos dos dados, o endereço do destinatário e informações que permitem a remontagem da mensagem original, (Protocolo TCP/IP). Assim foi criada a semente do que viria a ser a INTERNET. Inicialmente chamada de ARPANET, a rede interligava laboratórios de pesquisa em universidades dos Estados Unidos, tendo com principal característica a utilização do protocolo TCP/IP (Transfer Control Protocol / Internet Protocol. A INTERNET NO BRASIL

A rede Nacional de Pesquisas foi criada no final de 1989, como um projeto do Ministério da Educação, para gerenciar a rede acadêmica brasileira, até então dispersa em iniciativas isoladas. Com a RNP em 92, foi instalada a primeira espinha dorsal (BACKBONE) conectada a Internet nas principais universidades e centros de pesquisa do país, além de algumas organizações não-governamentais, como o Ibase. Em 1995 foi liberado o uso comercial da Internet no Brasil. Os primeiros provedores de acesso comerciais à rede surgiram em julho daquele ano. O Ministério das Comunicações e Ministério da Ciência e Tecnologia criaram um Comitê Gestor da Internet, com nove representantes, para acompanhar a expansão da rede no Brasil. DEFININDO O QUE É A INTERNET

A Internet é a maior ligação entre redes de computadores do mundo, um conjunto de redes. Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa

RNP opera um serviço de backbone para atender às comunidades acadêmica e de pesquisa, oferecendo acesso à Internet através dos seus pontos de presença regionais. Os pontos de presença da RNP, que compõem o seu backbone nacional, estão presentes em todas as 27 unidades da Federação. Instituições usuárias da infra-estrutura de rede da RNP conectam-se ao backbone diretamente, através dos pontos de presença, ou indiretamente, através de redes acadêmicas regionais. Existem várias formas de conexão à Internet:

• Dial Up (através do telefone): velocidades de até 56Kbps; uso do Modem convencional (telefônico) e da linha telefônica.

• ADSL (Assymetrical Digital Subscriber Line): Esse tipo de tecnologia permite alta velocidade de conexão, utiliza uma linha telefônica cujo acesso é dedicado. Atualmente é a tecnologia mais utilizada para o acesso em banda larga no Brasil. As velocidades variam em geral de 256 kbits a 8 Mbps. A principal virtude é não usar o sistema telefônico comutado, dispensando o assinante de pagar pulsos, apenas a tarifa mensal. Para isso, é instalado um modem ADSL na casa do assinante e outro na central telefônica. Os dois modens estabelecem uma comunicação contínua, usando freqüências mais altas que as utilizadas nas comunicações de voz, o que permite falar ao telefone e usar o ADSL ao mesmo tempo. O modem instalado na central é ligado diretamente ao sistema do provedor, sem passar por outras centrais telefônicas.

• Cabo (TV a Cabo): Internet através do Cabo da TV a Cabo. Velocidades semelhantes às do ADSL, também faz uso de um modem espcífico (Cable Modem).

Page 83: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 82 82

• Ondas de Rádio: Muito comum em condomínios, onde o sinal chega a um servidor via ondas de rádio, este sina é compartilhado com os demais moradores via placa de rede, formando o que chamamos de LAN.

OBSERVAÇÃO

Independentemente da forma, a conexão com a Internet se dá através de um Provedor de Acesso, quando um máquina se conecta à Internet, o provedor libera um endereço (endereço IP), é através deste endereço que o usuário se identifica na rede, este endereço pode ser fixo ou variável a cada nova conexão. INTERNET x INTRANET

Uma pergunta bastante frequente seria a “qual a difrença entre Intenet e Intranet?”, tentando simplificar poderiamos dizer que a principal diferença é o público de acesso, isto mesmo, o público. Enquanto a Internet é a maior das redes (conjuntos de redes), onde qualquer pessoa do mundo pode acessar (trata-se de um acesso liberado, sem restrições, a Intranet tem seu público de acesso um grupo reservado, pessoas de uma determinda empresa, uma determinada organização, podemos dizer que trata-se de um tipo de rede local, onde pessoas se utilizam de uma estrutura já existente (a da Internet) para compartilhar informações e utizar serviços comuns, os mesmos disponíveis na Internet. Sendo assim o que nos interessa realmente em descrever é o que a Internet oferece. O que encontramos na Internet?

A Internet apresenta-nos uma série de serviços, como uma grande loja de departamentos, que tem de tudo para vender. Podemos usar a Rede somente para comunicação, com nosso endereço de E-mail, podemos apenas buscar uma informação sobre um determinado assunto e até mesmo comprar sem sair de casa, tirar extratos bancários, fazer transferências, pagar o cartão de crédito, etc... Para prova convem comentarmos os principais serviços da Internet:

Correio Eletrônico (E-mail) Publicação de Páginas (Sites) Baixa ou Envio de Arquivos

Comunicação em Tempo Real Ferramentas de Busca

Vamos tentar falar um pouco sobre cada serviço, sua utilização, programas associados, protocolos utilizados, sempre tentando relacionar a cobrança de uma questão de prova. CORREIO ELETRÔNICO (E-MAIL)

O e-mail ou correio eletrônico permite a troca de mensagens escritas, às quais podem ser anexadas imagens, vídeos, documentos ou qualquer tipo de arquivo. Quando um usuário se inscreve em um provedor ele passa a ter um endereço de correio eletrônico, que corresponde a um espaço reservado no servidor de e-mails conectado à Internet.

Assim como endereços de páginas na Internet, um endereço de Correio Eletrônico funciona como um endereço

postal e contém todas as informações necessárias para evitar uma mensagem para alguém. Os endereços eletrônicos possuem duas partes separadas pelo sinal @ (arroba – lido como “AT”). O que está à

esquerda da @ é a identificação do usuário. O que está à direita da @ é chamado de domínio e identifica o endereço do provedor ao qual o usuário tem acesso.

Exemplo: [email protected] É importante que ao enviar um EMAIL, este não direto ao usuário MHOLLWEG e sim para o servidor TERRA e

depois é direcionado para a caixa postal do usuário de nome MHOLLWEG.

Temos basicamente duas formas de acessar os e-mails, via provedor (acessando a página do provedor) ou via algum software gerenciador de e-mail (Outlook).

Page 84: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 83 83

USANDO O OUTLOOK

É importante saber que para se utilizar o Outlook Express para buscar e enviar mensagens eletrônicas, deve-se primeiro dispor de uma caixa postal em algum provedor, sem a caixa postal, o Outlook não poderá enviar mensagens e também não terá de onde recebê-las. A barra de ferramentas do programa é muito simples de entender, vamos a ela:

CRIAR E-MAIL: Abre a janela para criação de uma nova mensagem e posterior envio.

RESPONDER AO REMETENTE: Clique neste botão caso queira responder ao Remetente da mensagem selecionada no painel das mensagens. RESPONDER A TODOS: Clique neste botão para responder a todas as pessoas que receberam a mensagem a ser respondida (caso o remetente a tenha mandado para mais alguém além de você) ENCAMINHAR: Reenvia uma mensagem de correio para um outro destinatário IMPRIMIR: Imprime a mensagem selecionada EXCLUIR: Envia a mensagem selecionada para a pasta ITENS EXCLUÍDOS. Caso a pasta já seja esta, a mensagem é apagada definitivamente. ENVIAR/RECEBER: Envia todas as mensagens que estiverem na Caixa de Saída e solicita o recebimento de todas as mensagens que estiverem na caixa postal no servidor. ENDEREÇOS: Apresenta uma listagem dos endereços que estão cadastrados no seu Livro de Endereços (um pequeno programa que guarda num banco de dados os seus amigos organizadamente) LOCALIZAR: Permite encontrar uma mensagem no Outlook Express por qualquer critério (remetente, assunto, data, etc.). Observe que para que possamos enviar ou receber e-mails, devemos informar junto ao Outlook, os protocolos a serem utilizados.

O que são protocolos?

Para que uma comunicação possa ocorrer, devemos estabelecer um padrão de comunicação, é justamente ai que entram os protocolos, cada serviço de Internet irá ter seu próprio protocolo a fim de estabelecer um padrão de comunicação.

O e-mail trabalha basicamente com dois protocolos: • SMTP (Simple Mail Transfer Protocol): Utilizado para o envio das mensagens; • POP3 (Post Office Protocol): Utilizado para o recebimento das mensagens. Como falamos, os protocolos mais usados são o SMTP e o POP3 mas na verdade temos uma outra alternativa

para o recebimento de mensagens, trata-se do protocolo IMAP.

Page 85: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 84 84

Diferente do POP3, que basicamente supõe que o usuário limpará a caixa de correio em cada contato e trabalhará off-line depois disso, o IMAP pressupõe que todas as mensagens de correio eletrônico permanecerão no servidor indefinidamente, ele apenas traz uma cópia da mensagem ao computador do usuário.

ALGUMAS PRAGAS DE E-MAIL

SPAM: Spam é o termo usado para se referir aos emails não solicitados, que geralmente são enviados para um grande número de pessoas.

HOAX: Termo usado para classificar aquelas mensagens mentirosas, contendo estórias irreais, lendas criadas na Internet.

CORRENTES: Mensagens onde aparece aquela famosa frase “repasse este e-mail para 10 amigos”, este tipo de mensagem não necessariamente tem algum objetivo, muitas vezes é criada apenas para tumultuar a rede.

PHISHING: Também conhecido como phishing scam foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagens não solicitadas, que se passa por uma comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários. A palavra phishing vem de uma analogia criada pelos fraudadores, em que iscas (emails) são usados para pescar senhas e dados financeiros de usuários da Internet.

VÍRUS: O e-mail é uma das formas mais utilizadas para a proliferação de vírus, normalmente segue com algum arquivo anexado a mensagem. PUBLICAÇÃO DE PÁGINAS (SITES)

Chegamos ao ponto mais rentável da Grande Rede. Conheça um pouco das definições da WWW, a teia mundial : A WWW é um serviço que permite que os usuários visualizem documentos diversos na forma de páginas hipermídia. Estas páginas são arquivos escritos geralmente na linguagem HTML, armazenados (publicados) em diversos servidores espalhados pelo mundo. Esses servidores são chamados Servidores Web ou Servidores de Páginas. Uma página pode ser escrita em outra linguagem?

Na verdade pode sim, ocorre que estas páginas criadas por outras linguagens (PHP, ASP, etc), acabam sendo convertidas para HTML no momento em que são visitadas pelos usuários. Surge então os termos páginas estáticas (criadas e salvas em formato HTML junto ao servidor web) e páginas dinâmicas.(criadas usando alguma linguagem e convertidas para HTML no momento que são solicitadas pelo usuário). Ao ser publicado, este arquivo recebe uma identificação, um endereço (URL - Uniform Resource Locator) para que outros usuários possam visitá-los. Exemplo: http://www.esaf.fazenda.gov.br Na WWW encontramos vários tipos de assuntos, como Futebol, Medicina, Empresas prestadoras de serviço, e até compras On-Line (o chamado ECommerce, ou comércio eletrônico), podemos identificar alguns assuntos específicos pelo domínio ou categoria da página.

TIPOS DE DOMÍNIOS

COM - Organização comercial EDU - Instituição educacional GOV - Órgão governamental

MIL - Militar NET - Organização de Network

ORG – Organização não governamental Como visualizamos as páginas publicadas?

Para acessar um endereço qualquer, basta digitá-lo na barra de endereços do Browser e pressionar ENTER. Para podermos “navegar” entre as diversas opções da Internet, faz-se necessária a utilização de determinados softwares que possibilitam a comunicação entre dois tipos de clientes, ou seja, cliente e servidor. Para tanto, os Browsers (softwares), são utilizados para realizarem a localização de informações solicitadas pelo usuário através de determinados protocolos de serviços. Exemplo de browser: Netscape, Internet Explorer, Opera, Firefox.

Page 86: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 85 85

Novos recursos

• A navegação com guias é um novo recurso do Internet Explorer, que permite abrir diversos sites em uma única janela do navegador. Você pode abrir páginas da Web ou links em novas guias e depois alternar entre elas,

clicando na guia. Se várias guias estiverem abertas, você pode usar as Guias Rápidas para alternar facilmente entre as guias abertas.

• A nova caixa Pesquisa Instantânea permite pesquisar na Web a partir da barra de Endereços. Você também pode pesquisar com diferentes provedores de pesquisa, para obter melhores resultados. • Agora, o Internet Explorer permite que você exclua seus arquivos temporários, cookies, históricos das páginas da Web, senhas salvas e informações de formulário em apenas um local. Exclua apenas categorias selecionadas ou tudo de uma vez.

• Clique no botão Favoritos para abrir a Central de Favoritos e gerenciar os favoritos, feeds e históricos em apenas um local.

• O Zoom permite aumentar ou reduzir texto, imagens e alguns controles. O que é um feed (RSS)? O feed, também conhecido como feed RSS, feed XML, conteúdo agregado ou feed da Web é um conteúdo freqüentemente atualizado e publicado por um site. Geralmente ele é usado em sites de notícias e blogs, mas também serve para distribuir outros tipos de conteúdo digital como imagens, áudio e vídeo. Os feeds também podem ser usados para transmitir um conteúdo de áudio (geralmente no formato MP3), que você pode ouvir no computador ou no MP3 Player. Isso é denominado podcasting. Você pode também inscrever-se nos feeds para verificar e baixar automaticamente as atualizações, que podem ser exibidas mais tarde. O interessado em obter as notícias ou as novidades, deve incluir o link do feed do site que deseja acompanhar em um programa leitor de RSS (também chamado de agregador). O Internet Explorer e Firefox oferecem esse recurso.

Como eu sei se um site oferece feeds?

Quando você visita um site pela primeira vez, o Internet Explorer procura feeds. Se eles estiverem disponíveis, o

botão Feeds muda de cor e emite um som.

Para se inscrever em um feed

1. Entre na página da Web que possui o feed no qual você deseja se inscrever.

2. Clique no botão Feeds para descobrir feeds na página da Web. 3. Clique em um feed (se houver mais de um disponível). Se apenas um feed estiver disponível, você irá diretamente para essa página.

4. Clique no botão Inscrever-se nesse feed e então clique em Inscrever-se nesse feed. 5. Digite um nome para o feed e selecione a pasta na qual deseja criá-lo. 6. Clique em Inscrever-se. Como posso ver os feeds em que me inscrevi?

Page 87: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 86 86

Você verá os feeds na guia Feeds na Central de Favoritos. Para ver os seus feeds, clique no botão Central de

Favoritos e então clique em Feeds.

Noções básicas sobre recursos de segurança e privacidade

O Internet Explorer fornece vários recursos que podem ajudar a proteger a sua privacidade e tornar o seu computador mais seguro. Os recursos de privacidade do Internet Explorer incluem configurações que permitem controlar como computador lida com cookies, alertas de privacidade que avisam quando você tenta acessar um site que não cumpre os critérios de suas configurações de privacidade e a capacidade de ver a diretivas de privacidade de um site. Os recursos de segurança no Internet Explorer incluem o seguinte: • A capacidade de detectar e bloquear sites e relatados de phishing. • A capacidade de bloquear a maioria das janelas pop-up. • A capacidade de atualizar, desativar ou permitir complementos do navegador da Web. • Notificação quando um site está tentando baixar arquivos ou softwares para o seu computador.

Barra de ferramentas

O que é phishing?

O phishing online (pronuncia-se fíchin) é uma maneira de enganar os usuários de computador para que eles revelem informações pessoais ou financeiras através de uma mensagem de email ou site fraudulento. Um scam típico de phishing online começa com uma mensagem de email que parece uma nota oficial de uma fonte confiável como um banco, uma empresa de cartão de crédito ou um comerciante online de boa reputação. No email, os destinatários são direcionados a um site fraudulento em que são instruídos a fornecer suas informações pessoais, como número de conta ou senha. Em seguida, essas informações são geralmente usadas para o roubo de identidade.

O Filtro de Phishing é um recurso do Internet Explorer que ajuda a detectar sites de phishing. O Filtro de Phishing utiliza três métodos para ajudá-lo proteger-se contra os scams de phishing. Em primeiro lugar, ele compara os endereços dos sites visitados com uma lista dos sites relatados para a Microsoft como legítimos. Essa lista é armazenada no seu computador. Depois, ele ajuda a analisar os sites que você visita para ver se eles têm características comuns dos sites de phishing. Em terceiro lugar, com o seu consentimento, o Filtro de Phishing envia alguns endereços de sites para a Microsoft, para que sejam verificados em relação a uma lista freqüentemente atualizada de sites relatados de phishing.

Se o site que você está visitando estiver na lista de sites relatados de phishing, o Internet Explorer exibe uma página de aviso e uma notificação na barra de Endereços. Na página de aviso, você pode continuar ou fechar a página. Se o

Page 88: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 87 87

site apresenta características comuns a um site de phishing mas não está na lista, o Internet Explorer apenas o avisa, na barra de Endereços, de que este pode ser um site de phishing.

Excluir histórico da página da Web

Enquanto você navega na Web, o Internet Explorer armazena informações sobre sites visitados e as informações que são solicitadas freqüentemente (por exemplo, o seu nome e endereço). A seguir, está uma lista dos tipos de informação que o Internet Explorer armazena: 3. arquivos temporários da Internet 4. Cookies 5. Um histórico dos sites visitados 6. As informações que você digitou nos sites ou na barra de Endereços (denominadas dados salvos de formulários e incluem fatores como o seu nome, endereço e os endereços de sites que você já visitou). 7. Senhas 8. Informações temporárias armazenadas pelos complementos do navegador Geralmente, é útil que essas informações sejam armazenadas no seu computador porque isso pode agilizar a navegação ou fornecer as informações automaticamente, para que você não precise digitá-las várias vezes. Pode ser conveniente excluir essas informações quando você faz uma limpeza no computador ou usa um computador público e não quer que suas informações pessoais sejam armazenadas. Para excluir todo o histórico da navegação 1. No Internet Explorer clique no botão Ferramentas e então clique em Excluir Histórico de Navegação. 2. Clique em Excluir tudo e, em seguida, clique em Sim.

Page 89: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 88 88

Para excluir uma categoria específica do histórico da navegação ���� No Internet Explorer clique no botão Ferramentas e então clique em Excluir Histórico de Navegação. ���� Clique no botão Excluir ao lado da categoria de informações que deseja excluir, clique em Sim e então clique em Fechar.

O que é navegação com guias?

Navegação com guias é um novo recurso do Internet Explorer que permite abrir diversos sites em uma única janela do navegador. Você pode abrir as páginas da Web ou links em novas guias e alternar entre elas, clicando em cada guia. Se várias guias estiverem

abertas, você pode usar as Guias Rápidas para acessar facilmente as outras guias. A vantagem é que você terá menos itens abertos na barra de tarefas.

Para exibir todas as guias, clique em Guias

Rápidas . Todas as páginas da Web abertas serão exibidas como miniaturas. Clique na página que deseja exibir.

Page 90: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 89 89

O que são Cookies? Cookies são pequenas informações que os sites visitados por você podem armazenar em seu browser. Estes são utilizados pelos sites de diversas formas, tais como: Guardar a sua identificação e senha quando você vai de uma página para outra; manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico; Personalizar sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas; Manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links.

ALGUNS PROTOCOLOS WEB

• HTTP: Protocolo utilizado para navegar nas páginas da Web. Os endereços da Web sempre iniciam com http://

• HTTPS: Protocolo de hipertexto seguro, aqui associamos o processo de criptografia, as informações que transitam dentro deste protocolo, sofrem um processo de codificação visando aumentar a segurança. BAIXA OU ENVIO DE ARQUIVOS

Estar conectado a uma rede é muito vantajoso e nos traz uma série de possibilidades, como compartilhamento de arquivos e até mesmo de dispositivos físicos (impressoras e modems) com outras máquinas. Mas para copiar arquivos de uma localidade remota para o nosso micro e vice versa, nós nos utilizamos, direta ou indiretamente, de um recurso chamado FTP (File Transfer Protocol). Quando copiamos um arquivo de um servidor remoto para o nosso computador, estamos realizando um procedimento comumente chamado de download, mas quando executamos a operação em sentido inverso, ou seja, copiando do nosso computador para uma máquina remota, estamos realizando um upload. O FTP é um tipo de serviço que funciona como a Web: os usuários devem possuir um programa cliente de FTP, enquanto que quem quiser disponibilizar o serviço deve ter um servidor FTP funcionando. COMUNICAÇÃO EM TEMPO REAL

Existe uma série de programinhas para comunicação em tempo real (ou seja, eu escrevo, você lê), esses programas são chamados de Sistemas de CHAT (Bate Papo). Para a utilização deste serviço, as pessoas têm de estar conectadas ao mesmo tempo na Internet. O protocolo associado é o IRC (Internet Relay Chat).

Page 91: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 90 90

FERRAMENTAS DE BUSCA Se você não sabe qual o endereço que contém aquela informação que você procura, pode iniciar sua jornada num SITE DE BUSCA (Página que ajuda você a procurar por assuntos):

www.cade.com.br www.altavista.com.br

www.yahoo.com www.google.com.br www.radix.com.br

www.ondeir.com.br Dicas para otimizar buscas na Internet usando o Google: 1. OR: Uma coisa ou Outra Normalmente quando você faz uma busca no google ele realiza uma varredura por páginas que contenha todas as palavras digitadas. Você pode pesquisar utilizando a opção OR para pesquisar sites que tenham uma palavra OU a outra, esta dica funciona também com “”|” (sem aspas). Exemplos:

dinheiro OR investimento amor | paixao 2. Citações entre Aspas

O Google realizará a busca utilizando todas as palavras pela qual você buscou, se utilizar aspas, ele vai procurar exatamente o que está dentro delas. Exemplos: Vencedor Aprendiz 4 “Vencedor Aprendiz 4″ 3. NOT: Negação

Se quiser procurar por uma página e deseja que nela não contenha uma palavra específica, use o símbolo de menos “-” Exemplo:

modelos celulares -motorola Exibirá páginas que contém modelos de celulares, porém não exibira nenhum que contenha a palavra motorola 4. caractere curinga

Utilizado para encontrar pedaços de texto que não recorda, ou mesmo uma música, nome de site na internet. Use o asterisco (*) para especificar qualquer coisa entre as palavras. Exemplo:

h* potter 5. Definições Não sabe o que significa alguma coisa? utilize define:oquerosaber Exemplo: define:iphone 6. Calculadora

Isso mesmo, você pode realizar somas, subtrações, multiplicaçõs e divisões, usando +,-,* e /. Exemplo:

50 * 599

Page 92: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 91 91

7. Número intermediário

Retorna valores especificados entre o valor inicial e final. Utilize dois pontos (“..”) entre um número e outro, e o Google vai trazer apenas resultados que tenham números dentro do intervalo que você definiu Exemplo:

oscar 2005..2007 Retorna páginas com contéudo falando do Oscar entre os anos de 2005 e 2007 8. Site específico

Busca por algum termo dentro do site, a maioria dos sites oferece busca interna, mais para aqueles que não possuem utilize o comando “site:” junto do domínio onde você deseja buscar Exemplo: site:globo.com 9. Filmes, Músicas

O Google tem a possibilidade de realizar buscas especificas por filmes, músicas. Exemplos:

movie:oqueeuquero music:oqueeuquero 10. Encontre determinados tipos de arquivos

Utilize o comando “filetype:” acompanhado da extensão que deseja encontrar, documentos em PDF, documentos do Word, planilhas do Excel são algumas das extensões suportados pelo Google. Exemplos: curriculo filetype:doc investimentos filetype:xls 11. Especifique em que parte deseja buscar

É possível buscar pelas palavras em determinadas partes de uma página específica, ajudando a filtrar os resultados na busca. Utilize “inurl:” (apenas no endereço das páginas), “intitle:” (apenas no título), “intext:” (apenas no texto). Exemplos: intitle:pan 2007 fotos inurl:passaros 12. Utilize o cache do Google

Você pode usar deste recurso para encontrar conteúdos que já não existe mais nas páginas, porém nos servidores do Google ainda estão em cache, são página que são salvas pelo Google de tempos em tempos. 13. Páginas similares

Quando você clica no link "Páginas Semelhantes" no resultado de uma busca, o Google vasculha automaticamente a web atrás de páginas que estão relacionadas a este resultado. O link "Páginas Similares" pode ser usado de muitas maneiras. Se você gosta do conteúdo de um site específico, mas desejaria que ele tivesse mais a dizer, este link pode encontrar outros sites com conteúdo similar e com os quais você não esteja familiarizado. Se você estiver procurando informação sobre um produto, "Páginas Similares" pode encontrar informação competitiva para você, de modo que você possa conseguir o melhor negócio. Se você estiver interessado em pesquisar um campo particular, ele pode ajudá-lo a encontrar muito rapidamente um grande número de recursos, sem que você perca tempo preocupando-se com que palavras-chave usar para aqueles sites. O Google encontra páginas semelhantes para milhões de páginas. Entretanto, quanto mais especializada for uma página, menor o número de resultados que podem ser encontrados. Por exemplo, o Google pode não conseguir encontrar páginas relacionadas à sua página pessoal, se ela não contiver informações suficientes para associar com segurança outras páginas a ela. Além disso, para empresas que usam vários endereços para suas páginas (como google.com e www.google.com), pode haver mais informação em um dos endereços que no outro. No geral, entretanto, "Páginas semelhantes" funciona bem para a maioria das páginas da Internet. 14. Estou com sorte

Com o botão "Estou com sorte™" você é automaticamente conduzido à primeira página Web que o Google devolveu para a sua pesquisa. Você não verá quaisquer outros resultados de pesquisa. Uma pesquisa do tipo "Estou com sorte™" significa menos tempo à procura de páginas e mais tempo para as explorar. Por exemplo, para encontrar a página da Universidade de Stanford, digite simplesmente Stanford na caixa de pesquisa e clique no botão "Estou com sorte™". O Google irá levá-lo automaticamente para "www.stanford.edu", a página oficial dessa Universidade.

Page 93: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 92 92

15. Descubra quem aponta para você Algumas palavras, quando seguidas pelo sinal de dois pontos, têm significado especial para o Google. Uma destas palavras é o operador "link:". A pesquisa link: <url> mostra todas as páginas que apontam para a URL especificada. Por exemplo, link:www.google.com mostrará todas as páginas que contêm um link para a página principal do Google. Você não pode combinar uma pesquisa com "link:" numa pesquisa normal por palavras-chave. 16. Busca avançada Quando necessário, a busca avançada fornece comandos extras, utilize está opção na home do Google (pesquisa avançada). ARMAZENAMENTO E COMPUTAÇÃO NAS NUVENS

O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet.

O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas x ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é muitas vezes mais viável do que o uso de unidades físicas. Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet. O PC torna-se apenas um chip ligado à Internet — a "grande nuvem" de computadores — sendo necessários somente os dispositivos de entrada (teclado, mouse) e saída (monitor). A maior vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes estejam instalados no computador. Mas há outras vantagens:

• na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional" independentemente disso;

• as atualizações dos softwares são feitas de forma automática, sem necessidade de intervenção do usuário; • o trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as

informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional"; • os softwares e os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não

estando mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias removíveis. • o usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação

em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de uso de software;

• diminui a necessidade de manutenção da infraestrutura física de redes locais cliente/servidor, bem como da instalação dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso à Internet;

• a infraestrutura necessária para uma solução de cloud computing é bem mais enxuta do que uma solução tradicional de Rede, consumindo menos energia, refrigeração e espaço físico e consequentemente contribuindo para preservação e uso racional dos recursos naturais. Em um ambiente virtual como as nuvens devemos ter alguns cuidados com relação a segurança:

• Acesso privilegiado de usuários - A sensibilidade de informações confidenciais nas empresas obriga um controle de acesso dos usuários e informação bem específica de quem terá privilégio de admistrador, para então esse administrador controle os acessos

• Compliance com regulamentação - As empresas são responsáveis pela segurança, integridade e a confidencialidade de seus próprios dados. Os fornecedores de cloud computing devem estar preparados para auditorias externas e certificações de segurança.

• Localização dos dados - A empresa que usa cloud provavelmente não sabe exatamente onde os dados estão armazenados, talvez nem o país onde as informações estão guardadas. O fornecedor deve estar disposto a se comprometer a armazenar e a processar dados em jurisdições específicas, assumindo um compromisso em contrato de obedecer os requerimentos de privacidade que o país de origem da empresa pede.

• Segregação dos dados - Geralmente uma empresa divide um ambiente com dados de diversos clientes. Procure entender o que é feito para a separação de dados, que tipo de criptografia é segura o suficiente para o funcionamento correto da aplicação.

Page 94: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 93 93

• Recuperação dos dados - O fornecedor em cloud deve saber onde estão os dados da empresa e o que acontece para recuperação de dados em caso de catástrofe. Qualquer aplicação que não replica os dados e a infra-estrutra em diversas localidades está vulnerál a falha completa. Importante ter um plano de recuperação completa e um tempo estimado para tal.

• Apoio à investigação - A auditabilidade de atividades ilegais pode se tornar impossível em cloud computing uma vez que há uma variação de servidores conforme o tempo ondes estão localizados os acessos e os dados dos usuários. Importante obter um compromisso contratual com a empresa fornecedora do serviço e uma evidência de sucesso no passado para esse tipo de investigação.

• Viabilidade em longo prazo - No mundo ideal, o seu fornecedor de cloud computing jamais vai falir ou ser adquirido por uma empresa maior. A empresa precisa garantir que os seus dados estarão disponíveis caso o fornecedor de cloud computing deixe de existir ou seja migrado para uma empresa maior. Importante haver um plano de recuperação de dados e o formato para que possa ser utilizado em uma aplicação substituta. REDES SOCIAIS

Com certeza um dos maiores impactos que a evolução ou revolução digital, teve junto a sociedade foi a expansão da comunicação pessoal entre as massas ao redor do mundo. As mídias sociais garantem que a universo de interação de um indivíduo não esteja apenas limitada a poucos amigos e conhecidos dentro de seu ambiente de convivência. Ao contrário das mídias tradicionais, como jornais, televisão, livros ou rádio que tem seus conteúdos restringidos por seus proprietários, a mídia social depende basicamente da interação entre pessoas, porque é justamente a discussão e a integração entre elas que acaba por constituir o conteúdo compartilhado, usando a tecnologia como condutor. O surgimento da Web 2.0 e os avanços tecnológicos que esta representa, acabaram impulsionando a utilização adequação de diversas aplicações como forma de mídia social. Os blogs, são um exemplo claro, estes nasceram apenas como diários virtuais e tiveram sua natureza diversificada com o tempo, a ponto de se tornarem, inclusive, instrumentos de efetiva geração de negócios. Liberdade de comunicação interativa, combinada à facilidade de uso das ferramentas para fazê-lo e a uma arquitetura participativa em redes, forma a base da receita para que as plataformas de mídias sociais possam ser classificadas como uma das mais influentes formas de mídia até hoje criada. Na versão interativa da web, é possível fazer muito mais com muito menos e isso é muito poderoso. Tipos de mídia social

Mídias sociais podem ter diferentes formatos como blogs, compartilhamento de fotos, videologs, scrapbooks, e-mail, mensagens instantâneas, compartilhamento de músicas, crowdsourcing, VoIP, entre outros. As mídias sociais podem ser classificadas em Interativas, Expressivas e Colaborativas.

• Interativas As mídias sociais interativas são aquelas nas quais os usuários interagem comentando os conteúdos que encontram nos sites sem produzir conteúdos novos.

• Expressivas As mídias sociais expressivas são aquelas que, quem escreve está expressando uma opinião ou explanando algum assunto como por exemplo os blogs, twitter, youtube e outros. As mídias sociais expressivas podem ser subdivididas em Comunicação, Multimídia e Entretenimento

Comunicação Blogs: Blogger, Wordpress; Microblogs: Twitter, Pownce; Redes sociais: Orkut, Facebook, LinkedIn, MySpace, Google+; Eventos: Upcoming, Lista Amiga.

Multimídia Compartilhamento de fotos: Flickr, Zooomr, Fotolog, Picasa, Compartilhamento vídeo: Videolog,YouTube, Vimeo; Livecasting ou transmissão ao vivo: Justin.tv, Twitcam Compartilhamento de música/áudio: imeem, Last.fm, Jamendo, Blaving.

Entretenimento Mundos virtuais: Second Life Jogos online: World of Warcraft Compartilhamento de jogos: Miniclip.com

• Colaborativas Já as mídias sociais colaborativas são aquelas nas quais os usuários colaboram diretamente uns com os outros podendo acertar a produção de um novo conteúdo em conjunto.

Wikis: Wikipedia Social bookmarking / Agregadores de sites: Del.icio.us and StumbleUpon Social News ou crowdsourcing: Digg, Reddit, EuCurti, Rec6 Sites de opiniões: Epinions

Page 95: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 94 94

Mais algumas redes sociais Nome Língua(s) da Rede Descrição/Foco

Canalfoto Português Portal português de fotografia, uma galeria de imagens. CONCURSOPEDIA

Português.

Enciclopédia no estilo da Wikipédia para estudantes de Concurso Público, Vestibular e Idiomas. Site inteiramente grátis com resumos editados e atualizados em tempo real (online) pelos membros da comunidade e com simulados online.

DigiForum

Português Brasileiro

Rede Social, Comunidade em formato de Portal e Fórum sobre Câmeras Digitais e Fotografia em Geral – Tutoriais e Estudos sobre fotografia – Comunidade de Fotógrafos Profissionais e Amadores – Ponto de encontro de FotoClubes

Facebook Inglês Maior rede social de estudantes nos EUA Flickr Inglês Português Compartilhamento de fotografias Gaia Português Rede social do provedor Terra Networks Hi5 Inglês Geral LinkedIn Inglês Em inglês. É um site para busca de colegas e ex-colegas de profissão. MySpace Inglês Geral orkut Inglês, Russo, Francês,

Português, Espanhol, Alemão, Japonês.

Filiado ao Google

Par Perfeito Português Rede de Relacionamento Sonico Beta

Português, Espanhol Possui Fórum/Galeria. site de relacionamento voltado para os povos de língua portuguesa e espanhola

SuperConcurseiros

Português Rede social de concurseiros (candidatos a concursos públicos) com notícias, fóruns, troca de material didático, comunidades, etc.

Via6

Português rede de conteúdo onde você compartilha o que conhece com seus contatos e pessoas que admira: vídeos, artigos, notícias, apresentações, entre outros.

Windows Live Spaces

Várias Blogging (antigo MSN Spaces)

Page 96: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 95 95

SEGURANÇA

É cada vez mais crescente a preocupação com a segurança das informações, trata-se de uma eterna batalha, onde pessoas criam sistemas de seguranças enquanto outras se preocupam em burlar tais sistemas. Esta atenção quanto a segurança se reflete em uma série de questões em provas de concursos, muitas destas questões bastante lógicas já outras envolvendo muitos conceitos. Podemos dizer que um computador é seguro, se atende a 3 requisitos básicos relacionados aos recursos que o compõem:

Confidenciabilidade Integridade

Disponibilidade A confidenciabilidade diz que a informação só está disponível para aqueles devidamente autorizados. A integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto. E a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.

EXEMPLOS DE VIOLAÇÃO Confidenciabilidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração do IR Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de IR, momentos antes de você envia-la a Receita Federal. Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de IR a Receita Federal. O porque se preocupar com a segurança?

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados sejam eles pessoais ou comerciais, etc. É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:

• suas senhas e números de cartões de crédito fossem furtados; • sua conta de acesso à Internet fosse utilizada por alguém não autorizado; • seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por estranhos,

etc. ENGENHARIA SOCIAL

O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Vamos citar alguns exemplos de ataque utilizando a Engenharia Social, no primeiro exemplo apresentamos um ataque realizado por telefone. Os outros dois apresentamos casos onde foram utilizadas mensagens de e-mail. Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso à Internet e, portanto, relacionando tais atividades ao seu nome. Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: você recebe uma mensagem e-mail, onde o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

Page 97: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 96 96

VULNERABILIDADE Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. MALWARES

Malware é um termo geral normalmente aplicado ao nos referir-mos a qualquer software desenvolvido para causar danos em computadores, servidores ou redes de computador, e isso independentemente de o software ser um vírus, um spyware, etc. Portanto qualquer software, por exemplo, um trojan, ou mesmo um worm, são denominados de “malware”, o que informa que esses são software possuem códigos maliciosos. VÍRUS

Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção. Quais as ações de um vírus?

Normalmente o vírus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até alterar ou destruir programas e arquivos do disco. Como o computador é infectado? Para que um computador seja infectado por um vírus, é preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:

• abrir arquivos anexados aos e-mails; • abrir arquivos do Word, Excel, etc; • abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; • instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-

ROM; • esquecer um disquete no drive A: quando o computador é ligado;

Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-se informado através de jornais, revistas e dos sites dos fabricantes de antivírus. VÍRUS PROPAGADO POR E-MAIL

Um vírus propagado por e-mail normalmente é recebido como um arquivo anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, além de infectar arquivos e programas, envia cópias de si mesmo para todos os contatos encontrados nas listas de endereços de e-mail armazenadas no computador. É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa de e-mail precisa estar configurado para auto-executar arquivos anexados. VÍRUS DE MACRO Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos, e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir dai, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Arquivos nos formatos gerados pelo Microsoft Word, Excel, PowerPoint e Access são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PS são menos suscetíveis, mas isso não significa que não possam conter vírus.

Page 98: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 97 97

WORM Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Como um worm pode afetar o computador?

Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo, a infecção de programas e arquivos ou a destruição de informações. Isto não que dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. BACKDOORS

Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, a intenção do atacante é poder retornar ao computador comprometido sem ser notado. A esses programas de retorno a um computador comprometido, utilizando-se serviços criados ou modificados para este fim, dá-se o nome de Backdoor. Alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. É importante ressaltar que estes casos constituem uma séria ameaça à segurança de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam incluídos por fabricantes. CAVALO DE TRÓIA

Na informática, um Cavalo de Tróia (Trojan Horse) é um programa que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:

• alteração ou destruição de arquivos; • furto de senhas e outras informações sensíveis, como números de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador.

Por definição, o cavalo de tróia distingue-se de vírus e worm, por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste de um único arquivo que necessita ser explicitamente executado. Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm. É importante ressaltar que existem programas de e-mail, que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo (executável) anexado seja executado. RANSONWARE Os Ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. ROOTKIT

Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido. ADWARE É um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.

Page 99: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 98 98

SPYWARE É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: • monitoramento de URLs acessadas enquanto o usuário navega na Internet; • alteração da página inicial apresentada no browser do usuário; • varredura dos arquivos armazenados no disco rígido do computador; • monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; • instalação de outros programas spyware; • monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse • captura de senhas bancárias e números de cartões de crédito; • captura de outras senhas usadas em sites de comércio eletrônico. KEYLOGGER

É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. SCREENLOGGERS

É um programa capaz de capturar e armazenar as telas acessadas pelo usuário no computador.

Tipos de Ataque

Negação de Serviço (Denial of Service)

Nos ataques de negação de serviço (DoS- Denial of Service) o objetivo é tirar do ar um servidor, bombardeando-o com tráfego inútil Os principais objetivos deste ataque são: - Gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usuário não consiga utilizá-lo; - Gerar um grande tráfego de dados para uma rede, ocupando toda a banda disponível, de modo que qualquer computador desta rede fique indisponível; - Tirar serviços importantes de um provedor do ar, impossibilitando o acesso dos usuários a suas caixas de correio no servidor de e-mail ou ao servidor Web. O que é DdoS?

DDoS (Distributed Denial of Service) constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Normalmente, estes ataques procuram ocupar toda a banda disponível para o acesso a um computador ou rede, causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede. Em ataque do tipo DoS podem ser utilizadas técnicas como o PING DA MORTE, que consiste em enviar um comando com um pacote de dados maior que o permitido, isto causa o travamento ou a reinicialização de máquina atacada. PORT SCAN

Programa utilizado para vasculhar as portas abertas no Sistema. BOTNETS

É um grupo de computadores infectados com o software malicioso tipo de robô, os bots, que apresentam uma ameaça para a segurança do computador proprietário. Depois que o software robô for instalado com sucesso em um computador, este computador se torna um zumbi ou um zangão, incapaz de resistir aos comandos do robô comandante. Podem ser usados em atividades de negação de serviço, esquemas de fraude, envio de spam, etc. IP SPOOFING

Disfarce. É isto que este ataque faz. Muitas comunicações entre computadores na Internet se baseiam em "parceiros" confiáveis. Um computador X pode manter uma comunicação com um computador Y de forma que não seja necessária a constante verificação de autenticidade entre eles. O hacker, então, se disfarça, dizendo para o computador X que "ele" é o computador Y. Desta forma o computador X vai aceitar seus comandos tranqüilamente.

Page 100: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 99 99

Golpes on-line

PHISHING SCAM

Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge cada vez mais das sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários. Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas. PHARMING

É um golpe que consiste em alterar os registros de IP´s baseados em um Servidor DNS para que apontem para um determinado IP que não é o real. Essa técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes. Esse ataque também pode ser feito remotamente ou por meio de programas maliciosos como cavalos-de-tróia, a um arquivo presente nos computadores de usuários finais, chamado "hosts". Este arquivo, encontrado na maioria das versões do Windows e em outros sistemas operacionais, pode incluir uma lista de nomes de sites associados a determinados endereços eletrônicos, como num catálogo telefônico. Se estes endereços forem alterados, o computador do usuário poderá direcioná-lo a um falso site toda vez que o nome de um site legítimo presente na lista for digitado no navegador de Internet.

MÉTODOS DE PREVENÇÃO

Existem diversos métodos para prevenção de ataques como estes citados acima, alguns programas possibilitam aumentar a segurança de um computador, como antivírus e firewalls, também podem ser tomadas algumas medidas preventivas no uso de programas de e-mail, de troca de mensagens, de distribuição de arquivos, browsers e recursos de compartilhamento de arquivos, só vamos lembrar que todos estes métodos e procedimentos visam aumentar, mas inibir o ataque de um possível hacker. FIREWALLS

Os firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. O firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet, e constitui um tipo específico de firewall. Como o firewall pessoal funciona?

Se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ação para bloquear tais tentativas, podendo barrar o acesso a backdoors, mesmo se já estiverem instalados em seu computador. Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões, filtrando cavalos de tróia e vírus de e-mail antes mesmo que os antivírus entrem em ação. Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados. DMZ

É o termo consagrado no jargão técnico para designar a sub-rede, protegida por “firewall”, em que se encontram os servidores que têm de ser resguardados e, ao mesmo tempo, devem ser acessíveis via Internet, tais como servidores Web, de correio eletrônico, transmissão de arquivos, sincronização de hora, listas, de nomes e domínios etc. IDS

Sistemas de detecção de intruso adicionam um novo nível de visibilidade ao analisar as características do tráfego da sua rede, identificando acessos não autorizados, atividades suspeitas e ataques de Hackers. CERTIFICADO DIGITAL

O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.

Page 101: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 100 100

Exemplos semelhantes a um certificado são o RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a pessoa e alguma autoridade (para estes exemplos, órgãos públicos) garantindo sua validade. Algumas das principais informações encontradas em um certificado digital são:

• dados que identificam o dono (nome, número de identificação, estado, etc.); • nome da Autoridade Certificadora (AC) que emitiu o certificado; • o número de série do certificado; • o período de validade do certificado; • a assinatura digital da AC.

O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas. AUTORIDADE CERTIFICADORA

Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico". Alguns exemplos típicos do uso de certificados digitais são: quando você acessa um site com conexão segura, como por exemplo o acesso à sua conta bancária pela Internet, é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o e-mail é seu e que não foi adulterado entre o envio e o recebimento. CRIPTOGRAFIA

Trata-se de um processo utilizado para embaralhar uma mensagem, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. Um exemplo bastante prático para a chamada criptografia, encontramos diversas vezes nos famosos cadernos de palavras-cruzadas, onde tínhamos que substituir uma determinada figura (uma lua, uma estrela etc) por uma determinada letra, é claro que neste caso o código para decifrar nos era revelado, tratava-se mais de um exercício de paciência. A criptografia é utilizada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade). Durante o processo de codificação ou decodificação de uma mensagem, encontramos o uso dos algoritmos (conjunto de passos adotados para criptografia e decriptografia das informações) e as chamadas chaves (simétricas ou assimétricas).

TIPOS DE CHAVES

Codificação Simétrica: Neste caso são utilizadas a mesma chave para codificar e decodificar, daí o nome simétrica, sendo que assim a chave a ser utilizada deve ser secreta (privada) para que possa garantir a segurança da informação. No caso de uma codificação usando chaves simétricas, apenas as partes envolvidas na transação podem ter conhecimento da chave utilizada. UTILIZAÇÃO DE CHAVES SIMÉTRICAS

CHAVES DE SERVIÇOS

CODIFICAÇÃO DECODIFICAÇÃO

TODOS PRIVADA PRIVADA Codificação Assimétrica: Utiliza-se uma chave para codificar e outra para decodificar, a idéia é que desta maneira estaríamos aumentando o grau de segurança, mesmo que alguém intercepte a mensagem, este não poderia decodificá-la sem ter a outra chave. UTILIZAÇÃO DE CHAVES ASSIMÉTRICAS

CHAVES DE SERVIÇOS

CODIFICAÇÃO DECODIFICAÇÃO

A MAIORIA PÚBLICA PRIVADA ASSINATURA DIGITAL PRIVADA PÚBLICA

Observação: Como você pode observar, na assinatura digital a preocupação maior é em garantir a autenticidade da identidade do remetente, sendo assim o remetente utiliza uma chave privada, que é de domínio dele, enquanto o destinatário utiliza uma chave pública para decodificar.

Assinatura digital

Page 102: Informatica 2 EM 1 (1)

Prof. Márcio Hollweg INFORMÁTICA 101 101

A assinatura digital consiste na criação de um código, através da utilização de uma chave privada de quem assina, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Tamanho de uma chave:

O tamanho conta???? Ao menos se tratando de chaves sim.... quanto maior for o tamanho da chave mais complexa e segura ela é. Podemos observar quando usamos um serviço de comércio eletrônico ou até mesmo acessamos o nosso homebanking para pagamentos de contas, durante o acesso a estes serviços na internet, no canto inferior direito da tela do nosso navegador, a existência de um cadeado fechado, isto é a sinalização que estamos em um ambiente seguro, ao menos mais seguro, trata-se de um ambiente de HTTPS, aqui um protocolo chamado SSL, resolve tratar as informações criptografadas, ao posicionarmos o mouse sobre o ícone do cadeado poderemos observar o tamanho da chave que esta sendo utilizada no processo de segurança.

É simples entender, quantas combinações podemos fazer usando apenas 2 bits? Apenas 4 11 10 00 01 E agora se usamos 4 bits, usando 8 bits, 16, 32..... você percebe que quanto maior o numero de bits que compõem a chave maior o numero de combinações, a formula que retorna este numero é 2n, sendo assim temos 2128 possibilidades de códigos.

Infra-estrutura de chave pública (PKI) O termo geralmente usado para descrever as leis, diretivas, padrões e softwares que regulam ou manipulam certificados e chaves públicas e particulares. Na prática, é um sistema de certificados digitais, autoridades de certificação e outras autoridades de registro que verificam e autenticam a validade de cada pessoa envolvida em uma transação eletrônica. No Brasil, foi instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica. A ICP-Brasil, cuja organização foi definida em regulamento, é composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e pelas Autoridades de Registro – AR. À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil. A AC raiz tem um certificado auto-assinado. OBS: É vedado à AC Raiz emitir certificados para o usuário final. Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários listas de certificados revogados e outras informações pertinentes e manter registro de suas operações. O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento. Às AR, entidades operacionalmente vinculadas a determinada AC, compete identificar e cadastrar usuários na presença destes, encaminhar solicitações de certificados às AC e manter registros de suas operações.

Função HASH ou Resumo de Mensagem:

esta técnica permite que, ao ser aplicada à uma mensagem de qualquer tamanho, seja gerado um resumo criptografado de tamanho fixo e bastante pequeno, como por exemplo 128 bits. Este resumo também é conhecido como message digest. Algumas das propriedades desta função: * Não é possível fazer a operação reversa, ou seja, dado um resumo é impossível obter a mensagem original; * Duas mensagens diferentes, quaisquer que sejam, não podem produzir um mesmo resumo; deve ser fácil e rápido de ser aplicado. Entre os algoritmos típicos de hash, estão incluídos o MD2, MD4, MD5 e o SHA-1. O algoritmo de hash também é chamado de função de hash.