Aula 01 - 200 Questões Comentadas para FCC - Noções de Informática.pdf
INFORMÁTICA.pdf
-
Upload
maicon-torres-lima -
Category
Documents
-
view
69 -
download
4
Transcript of INFORMÁTICA.pdf
CONHECIMENTOS GERAIS DE INFORMÁTICA
1
CONCEITOS DE INFORMÁTICA, HARDWARE E SOFTWARE.
Os primeiros computadores da década de 1940 possuíam
somente dois níveis de linguagem de programação: o nível
da linguagem de máquina, no qual toda a programação
era feita, e o nível da lógica digital, onde os programas
eram efetivamente executados. Com Wilkes, em 1951,
surgiu a idéia de se projetar um computador a três níveis, a
fim de se simplificar o hardware. Esta máquina tinha um
programa denominado interpretador armazenado
permanentemente, cuja função era executar os programas
em linguagem de máquina.
O hardware assim poderia ser simplificado: teria apenas
que executar um pequeno conjunto de micro instruções
armazenadas, ao invés de todo o programa em linguagem
de máquina, o que exigia menos circuitos eletrônicos. A
partir daí começam a evoluir as linguagens e as
arquiteturas das máquinas, impulsionadas, principalmente,
pelo aparecimento de um novo conceito na História da
Computação: os Sistemas Operacionais.
2 - Da Segunda Geração de Computadores Aos Dias de
Hoje
A segunda geração (1956 - 1963) foi impulsionada pela
invenção do transistor (1948) e em 1956 já se produziam
computadores com esta tecnologia. Apareceram também
os modernos dispositivos, tais como as impressoras, as fitas
magnéticas, os discos para armazenamento, etc. Os
computadores passaram a ter um desenvolvimento rápido,
impulsionados principalmente por dois fatores essenciais: os
sistemas operacionais e as linguagens de programação. Os
circuitos integrados propiciaram um novo avanço e com
eles surgiram os computadores de terceira geração (1964 -
1970). As tecnologias LSI, VLSI e ULSI abrigam milhões de
componentes eletrônicos em um pequeno espaço ou chip,
iniciando a quarta geração, que vem até os dias de hoje.
Os atuais avanços em pesquisa e o projeto de novas
tecnologias para os computadores estão possibilitando o
surgimento da quinta geração.
Dois avanços que configuram um divisor de águas são os
processamentos paralelos, que quebrou o paradigma de
Von Neumann, e a tecnologia dos supercondutores.
3 - Entendendo os Conceitos Básicos
3.1 Hardware
O Hardware, Material ou Ferramental é a parte física do
computador, ou seja, é o conjunto de componentes
eletrônicos, circuitos integrados e placas, que se
comunicam através de barramentos.
O termo "hardware" não se refere apenas aos com-
putadores pessoais, mas também aos equipamentos
embarcados em produtos que necessitam de proces-
samento computacional, como os dispositivos encontrados
em equipamentos hospitalares, automóveis, aparelhos
celulares, dentre outros.
3.2 Software
Em contraposição ao hardware, o Software é uma
sentença escrita em uma linguagem computável, para a
qual existe uma máquina capaz de interpretá-la. A
sentença (o software) é composta por uma seqüência de
instruções (comandos) e declarações de dados, arma-
zenável em meio digital. Ao interpretar o software, a
máquina é direcionada à realização de tarefas espe-
cificamente planejadas, para as quais o software foi
projetado. É a parte que envolve uma linguagem espe-
cifica que é utilizada, pelos programadores na construção
de softwares. Seque abaixo na figura 01, os sistemas
operacionais que são utilizados nos computadores atuais.
3.3 Processador
O processador é a parte mais fundamental para o
funcionamento de um computador. Processadores são
circuitos digitais que realizam operações como: cópia de
dados acesso a memórias e operações lógicas e
matemáticas. Os processadores comuns trabalham apenas
com lógica digital binária. Existem processadores simples,
que realizam um número pequeno de tarefas, que podem
ser utilizados em aplicações mais específicas, e também
existem processadores mais sofisticados, que podem ser
utilizados para os mais diferentes objetivos, desde que
programados apropriadamente.
Processadores geralmente possuem uma pequena
memória interna, portas de entrada e de saída, e são
geralmente ligados a outros circuitos digitais como
memórias, multiplexadores e circuitos lógicos. Muitas vezes
também um processador possui uma porta de entrada de
instruções, que determinam a tarefa a ser realizada por ele.
Estas seqüências de instruções geralmente estão
armazenadas em memórias, e formam o programa a ser
executado pelo processador. Na figura 02, mostra um
processador com seus respectivos pinos que são
conectados no sockte da placa mãe.
CONHECIMENTOS GERAIS DE INFORMÁTICA
2
A primeira questão a colocar é saber qual o processador é
combatível com sua na sua placa principal. Esta é a
questão mais importante, pois é ele que decide o futuro do
seu computador. Todo processador são conectados a um
determinado tipo de socket ligado a placa mãe. No
exemplo abaixo temos o procesador K6 II que utiliza o
socket ZIF 7 da AMD.Em geral, fala-se que um processador
é melhor do que outro na medida em que ele pode realizar
uma mesma tarefa em menos tempo, ou com mais
eficiência. Processadores podem ser projetados para
tarefas extremamente específicas, realizando-as com
eficiência insuperável. Este é o caso nos processadores que
controlam eletrodomésticos e dispositivos simples como
portões eletrônicos e algumas partes de automóveis.
Outros visam uma maior genericidade, como nos pro-
cessadores em computadores pessoais. Ele é o com-
ponente central da placa mãe e é considerado o célebro
do computador. Por isso mesmo é um dos grandes
responsáveis pelo gerenciamento e desempenho do micro.
No exemplo abaixo temos na figura 03, o procesador
fabricado pela AMD.
Figura 03 - Processador AMD
Os principais fabricantes de processadores são:
www.amd.com.br
www.intel.com.br
www.viatech.com
3.4 Disco rígido
Disco rígido, disco duro, (popularmente também
winchester) ou HD (do inglês Hard Disk) é a parte do
computador onde são armazenadas as informações, ou
seja, é a "memória permanente" propriamente dita (não
confundir com "memória RAM"). É caracterizado como
memória física, não-volátil, que é aquela na qual as
informações não são perdidas quando o computador é
desligado. Veja na figura 04, foto ilustrada de um HD.
Figura 04 - Disco Rígido (winchester)
Este sistema é necessário porque o conteúdo da memória
RAM é apagado quando o computador é desligado. Desta
forma, temos um meio de executar novamente programas
e carregar arquivos contendo os dados da próxima vez em
que o computador for ligado. O disco rígido é também
chamado de memória de massa ou ainda de memória
secundária. Nos sistemas operativos mais recentes, o disco
rígido é também utilizado para expandir a memória RAM,
através da gestão de memória virtual O disco rígido é um
sistema lacrado contendo discos de metal recobertos por
material magnético (onde os dados são efetivamente
armazenados), cabeçote de leitura e gravação, atuador e
controladora. (Observe na figura 05, vista interna de um
HD). Existem outros dispositivos, mas os citados são mais
importantes. É nele que normalmente gravamos dados
(informações) e a partir dele lançamos e executamos
nossos programas mais usados.
Figura 05 - Vista Interna do HD
3.4.1 Processo de Armazenamento de Dados
Para armazenar e localizar dados em um HD, um dispositivo
chamado controlador (ou controladora) se utiliza de
informações conhecidas por número de trilhas, setores e
cilindros. O conjunto dessas informações é denominada
"geometria de disco". No processo de fabricação do HD
existe uma formatação (formatação pode ser entendida
como mapeamento) que define a forma de arma-
zenamento, dividindo cada disco em trilhas e setores. Os
cilindros são trilhas concêntricas na superfície dos discos e
estas trilhas são divididas em setores. Estes, por sua vez, são
"pedaços" do HD. Observe na ilustração da figura 06, do
disco abaixo para entender melhor sua estrutura.
Figura 06 – Trilha e Setores do HD
Um fato interessante é que os HDs possuem um cache que
tem a função de armazenar informações sobre um
determinado setor. Os tamanhos de cache dos primeiros
CONHECIMENTOS GERAIS DE INFORMÁTICA
3
HDs eram de 64 KB. Hoje, são encontrados HDs com cache
de 2 MB a 8 MB.
Os principais fabricantes são:
www.samsung.com.br
www.quantum.com
www.storagereview.com
4 - Componentes e Periféricos do Computador
4.1 Periféricos são aparelhos ou placas que enviam ou
recebem informações do computador. Em informática, o
termo periférico aplica-se a qualquer equipamento
acessório que seja conectado à CPU (unidade central de
processamento). São exemplos de periféricos as
impressoras, o scanner, leitores e ou gravadores de CDs e
DVDs, leitores de cartões e disquetes, mouse, teclado,
Webcams, dentre outros.
4.2 Tipos de Periféricos:
Os periféricos de entrada (enviam informação para o
computador (teclado, mouse, microfone ); os periféricos de
saída (transmitem informação do computador para o
usuário (monitor, impressora, headfones).
4.3 Bios
Em computação, é a sigla para Basic Input/Output System
(Sistema Básico de Entrada/Saída). O BIOS é o primeiro
programa executado pelo computador ao ser ligado. Sua
função primária é preparar a máquina para que o sistema
operacional, que pode estar armazenado em diversos tipos
de dispositivos (discos rígidos, disquetes, CDs, etc) possa ser
executado. O BIOS é armazenado num chip ROM (Read-
Only Memory, Memória de Somente Leitura) localizado na
placa-mãe, chamado ROM BIOS. Observe a figura 06, logo
abaixo.
Figura 07 - Rom_Bios ( 52KB )
4.4 Recursos
Na maioria dos BIOS é possível especificar em qual ordem
os dispositivos de armazenamento devem ser carregados.
Desta forma é possível, por exemplo, carregar uma
distribuição do sistema operacional Linux que funciona
diretamente do CD antes do sistema operacional instalado
no HD (especificando que o CD deve ser verificado antes
do HD)
4.5 Dissipador de Calor e Cooler
Com o avanço da teconologia dos processadores, manter
sua temperatura de funcionamento sob controle e dentro
de certos limites tornou-se um fator crítico. Por isso, estes
acessórios tornaram-se fundamentais para o perfeito
funcionamento do computador e para a maior
durabilidade da CPU. Portanto, é fundamental a escolha
do modelo correto para cada processador sua principal
função é evitar um surper aquecimento e um possível
travamento da máquina. A figura 08, mostra um tipo de
cooler que é utilizado no processo de resfriamento internos
das CPUs.
Figura 08 – Dissipador de Calor Cooler
4.6 Placa - Mãe
Placa-mãe, também denominada (mainboard ou mo-
therboard), é uma placa de circuito impresso eletro-
nico/eletrônico. É considerado o elemento mais importante
de um computador, pois tem como função permitir que o
processador se comunique com todos os periféricos
instalados. Na placa-mãe encontramos não só o pro-
cessador, mas também a memória RAM, os circuitos de
apoio, as placas controladoras, os conectores do
barramento PCI e os chipset, que são os principais circuitos
integrados da placa-mãe e são responsáveis pelas
comunicações entre o processador e os demais
componentes. Veja na figura 09, um modelo ilustrado da
placa – mãe.( Motherboard ).
Figura 09 – Placa - Mãe (motherboard )
Seque uma lista dos principais fabricantes de placa mãe e
suas respectivas páginas na internet, para que você possa
fazer o downloads dos manuais e drivers.
www.abit.com.tw
www.aopen.com
www.asus.com
www.intel.com
www.viavpsd.com
www.pcchips.com
www.gigabyte.com.tw
CONHECIMENTOS GERAIS DE INFORMÁTICA
4
Neste momento as placas - mãe ( Motherboards )
baseadas na tecnologia da Intel utilizam o chamado
Socket 478 (478 Pinos) (Pentium IV e Celerons mais
recentes), e as baseadas na tecnologia da AMD o socket A
(462 Pinos). Novos sockets (encaixes) (754) serão usados nos
Athlon 64 assim como os CPU's Mobile Intel também utilizam
sockets diferentes. Ainda existem sockets mais antigos
como o Socket 370 para Pentium 2 e 3. Qual das duas
plataformas é a melhor? Nos últimos anos a AMD tem
evoluido bastante retirando o "monopólio" que a Intel tinha
no passado e hoje tem processadores bastante
competitivos com uma ótima relação preço/qualidade,
podemos dizer que qualquer uma das duas plataformas é
uma boa opção.
4.7 Chipset
O chipset é um chip de computador que fica na
motherboard e ajuda outros dispositivos a executarem uma
função especifica ou executa uma função no lugar do
dispositivo. Existem chipsets que ajudam o processador em
―dirigir o trafico‖ para os processos. Um chipset I/O
(Entrada/Saída) manda e recebe informações do teclado,
mouse, serial e saídas paralelas.Observe a figura 10, o
modelo chipset fabricando pela Intel.
Figura 10 – Chipset
5 - Barramento / AGP - PCI - ISA
5.1 Barramentos são basicamente um conjunto de sinais
digitais com os quais o processador comunica-se com o
seu exterior, ou seja, com a memória, chips da placa-mãe,
periféricos, etc. Neste artigo, vamos conhecer o
barramento ISA, que apesar de não ser mais utilizado com
freqüência, esteve presente na maior parte dos
computadores, o barramento PCI e o AGP, que é usado
exclusivamente para vídeo. Para que os periféricos (placas
em geral) possam usar esses barramentos, é necessário que
cada placa (de vídeo, de som, modem, etc) seja
compatível com um determinado tipo de barramento.
Sendo assim, para que haja o uso do mesmo, é necessário
encaixar a placa num conector presente na placa-mãe,
conhecido por slot. Cada barramento possui um forma de
slot diferente, que será conhecida adiante.
5.2 AGP (Accelerated Graphics Port) Slots O slot AGP foi
criado para otimizar a performance das placa de video. A
entrada AGP só pode ser usada por placas de video de
aceleração 3D Também aceita placas de vídeo. Mas nem
se comparam a aceleração de uma placa AGP. Existem
diferentes velocidade que uma placa AGP pode alcançar,
tudo depende qual a velocidade que a entrada AGP tem,
existem 3 velocidade, 2X, 4X e 8X. Quando for comprar
uma motherboard veja se ela consegue acompanhar a
velocidade da placa de vídeo que você tem.
5.3 PCI (Peripheral Component Interconnect) São
geralmente para expansão. Esses slots são os mais usados e
uma placa mãe sempre tem mais de 5 entradas PCI,
algumas placas que são vendidas mais baratas geralmente
aquelas combos com processador e motherboard.
Embutidas tem menos entradas PCI e as vezes nenhuma
AGP, então antes de comprar uma boa placa mãe é
sempre bom ver esse tipo de informação.
5.4 ISA (Industry Standard Architecture) Slots Os slots ISA são
os que vieram antes dos slots PCI, mesmo assim ainda
existem placas mãe que são fabricadas com esses slots. Ela
é bem mais lenta que a entrada PCI mas como muita
gente ainda tem placas com esse slots ainda fabricam,
mas não como antes.
6 - Tipos de Memória / RAM – ROM e CACHE
6.1 Memória RAM
Do ponto de vista da sua forma física, uma memória RAM
pode ser constituida por um circuito integrado DIP ou por
um módulo SIMM, DIMM, SO-DIMM, etc. Para computadores
pessoais elas são normalmente adquiridas em pentes de
memória, que são placas de circuito impresso que já
contém várias memórias já montadas e configuradas de
acordo com a arquitetura usada na máquina.
A capacidade de uma memória é medida em Bytes,
kilobytes (1 KB = 1024 ou 210 Bytes), megabytes (1 MB =
1024 KB ou 220 Bytes) ou gigabytes (1 GB = 1024 MB ou 230
Bytes).
A velocidade de funcionamento de uma memória é
medida em Hz ou MHz. Este valor está relacionado com a
quantidade de blocos de dados que podem ser
transferidos durante um segundo. Existem no entanto
algumas memórias RAM que podem efetuar duas
transferências de dados no mesmo ciclo de relógio,
duplicando a taxa de transferência de informação para a
mesma freqüência de trabalho. Segue abaixo 2 modelo
distintos de memória na figura 11 e 12.
Figura 11 – Memória DDR – OCZ
Figura 12 - Memória SDR – Value Selet
CONHECIMENTOS GERAIS DE INFORMÁTICA
5
Podemos distinguir os vários tipos de memórias:
_ Memórias primárias: são memórias que o processador
pode endereçar diretamente, sem as quais o computador
não pode funcionar. Estas fornecem geralmente uma
ponte para as secundárias, mas a sua função principal é a
de conter a informação necessária para o processador
num determinado momento; esta informação pode ser, por
exemplo, os programas em execução. Nesta categoria
insere-se a memória RAM (volátil), memória ROM (não
volátil), registradores e memórias cache.
_ Memórias secundárias: memórias que não podem ser
endereçadas diretamente, i.e., a informação precisa ser
carregada em memória primária antes de poder ser
tratada pelo processador.
Não são estritamente necessárias para a operação do
computador. São, geralmente não-voláteis, permitindo
guardar os dados permanentemente. Incluem-se, nesta
categoria, os discos rígidos, CDs, DVDs e disquetes.
6.2 Memória ROM
A memória ROM (acrónimo para a expressão inglesa Read-
Only Memory) é um tipo de memória que permite apenas a
leitura, ou seja, as suas informações são gravadas pelo
fabricante uma única vez e após isso não podem ser
alteradas ou apagadas, somente acessadas. São memórias
cujo conteúdo é gravado permanentemente. Uma
memória ROM propriamente dita vem com seu conteúdo
gravado durante a fabricação.
Atualmente, o termo Memória ROM é usado informalmente
para indicar uma gama de tipos de memória que são
usadas apenas para a leitura na operação principal de
dispositivos eletrônicos digitais, mas possivelmente podem
ser escritas por meio de mecanismos especiais.
Entre esses tipos encontramos as PROM, as EPROM, as
EEPROM e as memórias flash.
Ainda de forma mais ampla, e de certa forma imprópria,
dispositivos de memória terciária, como CDROMs, DVD-
ROMs, etc., também são algumas vezes citados como
memória ROM.
6.3 Memória CACHE
A memória de cache é um bloco de memória de acesso
rápido e independente da memória do sistema, onde o
processador guarda temporariamente dados e instruções,
a fim de melhorar a resposta do sistema.
A memória cache fica entre o microprocessador e a
memória RAM do computador. O microprocessador lê
blocos de instruções e dados da memória do sistema e
coloca-os temporariamente na memória cache.
É a partir desta memória de cache que essas instruções
são decodificadas e executadas. Como o tempo de
acesso à memória de cachê é muito mais curto do que o
tempo de acesso à memória do sistema, a velocidade de
leitura das instruções é maior e conseqüentemente a
velocidade de todo o sistema aumenta.
Os principais fabricantes de memória são:
www.crucial.com
www.samsung.com.br
www.spectek.com
www.hynix.com
www.elpida.com
7 - Dispositivos de Entrada e Comunicação de Dados
7.1 Placa de Som
A maior parte dos computadores atuais está equipada
com aquilo a que se costuma chamar uma "placa de som".
É uma pequena peça de equipamento que permite que o
computador reproduza e grave alguns sons, toque música
e faça outras coisas semelhantes.
Veja abaixo a figura 13, da placa de som.
Figura 13 - Placa de Som Blaster Audigy
SE - 24-Bit
Na placa de som existe um conversor analógico/digital,
que permite transformar os sinais elétricos analógicos que a
ele chegam em informação digital interpretável pelo
computador. A sua função é relativamente simples: ele "lê",
periodicamente, o valor que se encontra à sua entrada e
arredonda-o para um dos valores que o computador
reconhece. Na maior parte das placas de som que por aí
há, isso é feito até 44100 vezes por segundo e há 66536
(216) valores possíveis. Chama-se a isto uma conversão de
16 bits feita com uma frequência de amostragem de 44,1
kHz.
7.2 Placa de Rede
A função desta placa é estabelecer a comunicação do
seu computador com outros computadores formando uma
rede. Observe a figura 14. Atualmente também são
utilizadas para a conexão com
Figura 14 - Placa de Rede
10/100 MBPS
7.3 Placa de Vídeo
CONHECIMENTOS GERAIS DE INFORMÁTICA
6
Esta placa é responsável em converter os sinais gerados
pelo processador em sinais capazes de ser interpretados
pelo monitor de vídeo e exibidos em sua tela. As primeiras
placas de vídeo para PCs eram padrão ISA e possuíam em
geral 256 KB de memória. Depois vieram as placas se vídeo
PCI, que proporcionaram um grande ganho de qualidade
e velocidade com placas que chegaram a ter 128 MB de
memória RAM, mas que se tornaram tentas para as novas
aplicações de vídeo. Depois disso, surgiram as placas de
vídeo AGP, atualmente na versão AGP 8X, que utilizam este
barramento que possui uma taxa de transferência bem
superior. Ou seja, quando mais veloz for o barramento e
mais memória RAM tiver a placa de vídeo, maior será a
qualidade e mais rápida será a exibição dos vídeos nos
computadores. Além disso, para aplicações que exijam
grande qualidade de vídeo você precisará utilizar placas
de vídeo 3D. Veja abaixo a figura 15, da placa de vídeo.
Figura 15 – Placa de Vídeo
128MB/64Bits
7.4 Placa de Vídeo 3D
A função de uma placa de vídeo 3D, é auxiliar o
processador na criação e exibição de imagens
tridimensionais (Observe a figura 16). Estas imagens são
bem diferentes das imagens bidimensionais que você vê
enquanto está utilizando o Windows por exemplo.
Enquanto uma imagem 2D é formada por pontos coloridos
e temos apenas as coordenadas de altura e largura (X e Y),
numa imagem em 3D temos uma terceira coordenada: a
profundidade (Z).
Figura 16 - Placa de Video Geforce
128 MB
Outra diferença é que uma imagem em 3D é formada por
polígonos, formas geométricas como triângulos, retângulos,
etc. que são posicionados no espaço tridimensional de
modo a formar imagens complexas. Para tornar as imagens
mais reais, usamos cores e também texturas. As texturas
nada mais são do que imagens bidimensionais que são
moldadas aos objetos desenhados, dando uma sensação
muito maior de realismo. Para simular um muro por
exemplo, podemos aplicar sobre os polígonos uma foto
tirada de um muro real, tornando a representação muito
mais perfeita.
7.5 Placa de Fax Modem
É um aparelho que permite a comunicação entre seu
computador e a linha telefônica, transformando sinais
telefônicos (analógicos) em sinais digitais. Observe a figura
17, que segue a baixo.
Figura 17 - Placa de Fax - Modem
Para conseguir estabelecer uma conexão com uma linha
telefônica, o programa de comunicação envia um
comando para o modem solicitando essa conexão,
utilizando uma linguagem padrão. O modem do PC que
solicitou essa linha (chamaremos de modem local) disca os
pulsos do número do telefone. O modem faz o
reconhecimento do comando e envia um sinal RDL
(Receive Data Line) ao PC na linha de Recepção de
dados. Quando o modem que esta do outro lado da
conexão (o modem remoto) responde a chamada, o
modem local envia um tom de comunicação avisando o
modem remoto que ele está sendo chamado por outro
modem e o modem remoto responde com um tom mais
alto a comunicação.
8 - Fonte de Alimentação
As fontes de alimentação são as responsáveis por distribuir
energia elétrica a todos os componentes do computador.
Por isso, uma fonte de qualidade é essencial para manter o
bom funcionamento do equipamento. (Veja a figura 18,
que seque a baixo). No intuito de facilitar a escolha de
uma fonte, este artigo apresentará as principais
características desse dispositivo, desde o padrão AT até o
padrão ATX.
Figura 18 – Fonte Alimentação 450W
CONHECIMENTOS GERAIS DE INFORMÁTICA
7
8.1 Potência das Fontes de Alimentação
Se um dia você já teve que comprar ou pesquisar o preço
de uma fonte de alimentação para seu computador,
certamente pode ter ficado em dúvida sobre qual
potência escolher. No Brasil, é muito comum encontrar
fontes de 300 W (watts), no entanto, dependendo de seu
hardware, uma fonte mais potente pode ser necessária.
Para saber quando isso é aplicável, deve-se saber quanto
consome cada item de seu computador. As tabelas 01 e
02, que segue abaixo mostram os valores estimados para
determinar qual tipo de fonte deve se usar.
Tabela 01 – Potência das Fontes de Alimentação
Obviamente esses valores podem variar, pois não são
precisos. Além disso, o consumo de energia de deter-
minados dispositivos pode depender do modelo e do
fabricante. O importante é que você analise a quantidade
de itens existentes em seu computador e adquira uma
fonte que possa atender a essa configuração de maneira
estável. Por exemplo, se você tiver uma máquina com
processador Athlon 64 FX, com dois HDs, um drive de
CD/DVD, placa de vídeo 3D, mouse óptico, entre outros,
uma fonte de 250 W não é recomendável. Basta somar as
taxas de consumo desses itens para notar:
Ambientes operacionais Windows e Linux.
Um Sistema Operacional é constituído por um conjunto de
programas que possibilita ao usuário controlar os recursos
do computador como os de impressoras, teclado, discos,
CPU e etc.O Sistema Operacional pode ser considerado
como a alma do computador, sem ele o computador não
é praticamente nada, apenas um monte de circuitos sem
vida. Existem vários Sistemas Operacionais, os mais
conhecidos são o Macintosh, Linux e Windows. Sendo este
último o mais utilizado em todo o mundo e por isso será
alvo principal de nossos estudos.
Windows:
O Windows é o Sistema Operacional criado pela Microsoft
(impressa de um dos homens mais ricos do mundo, Bill
Gates), este sistema passou por várias versões como o
Windows 98, Windows Me, Windows 2000 e o atualmente
utilizado Windows XP. Já se encontra no mercado a mais
nova versão, o Windows Vista, mas, os detalhes sobre este
ficarão para uma outra oportunidade.
Introdução ao Windows XP
O Windows XP apresenta novas telas amigáveis, menus
simplificados e muito mais. O Windows XP torna a
computação pessoal fácil e agradável! Capacidade,
desempenho, novo layout e muita ajuda quando você
precisar. O Windows XP tem tudo isso, além de
confiabilidade e segurança inigualáveis. Familiarize-se com
suas tarefas principais e seus comandos básicos. Pratique
bastante, pois é na prática que se adquirem
conhecimentos para a formação de ótimos profissionais.
A área de trabalho é a tela principal do Windows e dos
demais Sistemas Operacionais, é o ponto de partida para a
realização dos trabalhos, pois, é neste local que
geralmente encontram-se os ícones (figuras que
representam os programas instalados no computador) e a
barra de tarefas.
Barra de tarefas
CONHECIMENTOS GERAIS DE INFORMÁTICA
8
A barra de tarefas normalmente é encontrada na parte
inferior da tela, nela estão disponíveis o menu iniciar o
relógio, controle de volume e algumas outras funções que
dependerão dos tipos de programas disponíveis no
computador. Serve também para
mostrar quais os programas que se encontram abertos no
momento. Quando muitas janelas de documento e
programa estiverem abertas, o agrupamento na barra de
tarefas disponibilizará mais espaço na barra. Por exemplo,
se você tiver dez janelas abertas e três delas forem
documentos do Wordpad, os botões da barra de tarefas
desses três documentos serão agrupados em um botão
denominado Wordpad. Clique nesse botão e, em seguida,
clique em um dos documentos para visualizá-lo. Para
melhorar a organização na barra de tarefas, os ícones na
área de notificação (ao lado do relógio) ficarão ocultos
quando não estiverem em uso por algum tempo. Se algum
ícone ficar oculto, cl ique na seta (‹) para exibir
temporariamente esses ícones. Se você clicar em um deles,
ele será exibido novamente.
O menu Iniciar
Quando você clica em Iniciar, é exibido um menu que
oferece acesso rápido à maioria dos itens mais úteis do
computador. Você pode clicar em Ajuda e suporte para
aprender a usar o Windows, obter informações sobre a
solução de problemas, receber suporte, e muito mais.
Quando você clica em Todos os programas, é aberta uma
lista dos programas instalados no computador.
A lista de programas no menu Iniciar é dividida em duas
partes: os programas exibidos acima da linha separadora
(também conhecidos como lista de itens fixos) e os
programas exibidos abaixo da linha separadora (também
conhecidos como lista dos programas mais usados). Os
programas da lista de itens fixos permanecem lá e estão
sempre disponíveis para serem iniciados quando clicados.
Você pode adicionar itens a essa lista.
Os programas são adicionados à lista dos programas mais
usados quando você os usa. O Windows tem um número
padrão de programas exibidos na lista dos programas mais
usados. Quando esse número é alcançado, os programas
que não são abertos há algum tempo são substituídos
pelos programas usados mais recentemente.Você também
pode personalizar o menu Iniciar e adicionar uma pasta
denominada Meus documentos recentes que conterá os
arquivos abertos recentemente. Outra maneira de
personalizar o menu Iniciar é definir que os itens sejam
abertos quando você mantiver o mouse sobre eles, uma
forma simples de visualizar o conteúdo do item.
Para alterar o estilo do menu Iniciar
1. Clique com o botão direito do mouse no botão
e, em seguida, clique em Propriedades.
2. Na guia Menu Iniciar, clique em uma destas opções:
Para selecionar o menu Iniciar padrão, clique em Menu
Iniciar. o Para selecionar o estilo da versão anterior do
Windows, clique em Menu Iniciar clássico. Na próxima vez
que você clicar em Iniciar, esse menu exibirá o novo estilo.
Observação:
Para fazer seleções adicionais para o estilo do menu Iniciar,
clique em Personalizar. Essas seleções adicionais incluem a
especificação dos itens que você deseja exibir no menu
Iniciar, a configuração de submenus para que sejam
abertos quando você mantiver o mouse sobre eles e a
limpeza da lista de programas, documentos e sites usados
recentemente.
Ícones:
Os ícones são pequenas figuras que representam os
programas e as pastas que encontram-se no computador.
Com eles fica fácil ter acesso aos programas e pastas. Para
abrilos basta dar um clique duplo no ícone que representa
o programa ou pasta que você deseja executar. Cada
ícone contém o nome, do programa ou pasta,
correspondente. Este nome pode ser modificado conforme
a necessidade.
Para renomear um ícone da área de trabalho
1. Clique com o botão direito do mouse no ícone da área
de trabalho que você deseja renomear.
2. Clique em Renomear.
3. Digite o nome que você deseja exibir no ícone.
Observações:
É possível usar letras, números, espaços e alguns sinais de
pontuação nos nomes dos ícones da área de trabalho.
Não é possível usar os seguintes caracteres nos nomes dos
ícones: \ : / * ? " > < |
Também é possível renomear um ícone clicando
lentamente em seu nome duas vezes e digitando o novo
nome.
Para adicionar um ícone de área de trabalho
1. Clique com o botão direito do mouse na área de
trabalho, aponte para Novo e, em seguida, clique em
Atalho.
2. Em Linha de comando, digite o caminho e o nome do
arquivo ou programa que você deseja adicionar como
ícone ou clique em Procurar para procurar pelo nome de
arquivo e, em seguida, clique em Avançar.
3. Digite o nome que você deseja exibir no ícone e, em
seguida, clique em Concluir.
Observações:
Os arquivos de programa normalmente utilizam a extensão
.exe ou .dll. Os programas do Windows, como o Bloco de
notas (Notepad.exe), normalmente se encontram na pasta
Windows, enquanto os outros programas geralmente se
encontram na pasta Arquivos de programas no
computador.
Janelas:
CONHECIMENTOS GERAIS DE INFORMÁTICA
9
Todos os arquivos e programas são exibidos dentro de
janelas que são caracterizadas pelos seguintes itens: Barra
de títulos, localizada na parte superior e que traz o nome
do arquivo ou programa que está sendo executado no
momento, nela também temos os botões minimizar,
maximizar e fechar, localizados no canto direito da barra
de títulos; Barras de rolagem vertical e horizontal, a barra
vertical aparece ao longo do lado direito de qualquer
janela quando esta contém informações maiores que o
comprimento da janela, ela exibe os arquivos numa janela
verticalmente, sem alterar o tamanho ou a localização da
mesma, a barra horizontal aparece ao longo da parte
inferior de qualquer janela, quando esta contém
informações maiores que a largura atual da janela; Barra
de status, localizada abaixo da barra de rolagem
horizontal, serve para apresentar informações sobre a
situação da janela como idioma, número de páginas,
posição do cursor e outras que dependem do programa
que está sendo exibido.
Observação:
Os programas criados para serem rodados em ambiente
Windows apresentam semelhanças entre si, principalmente
no que diz respeito às janelas as quais apresentam
praticamente as mesmas estruturas.
Programas e Arquivos:
Existe uma diferença muito grande entre programa e
arquivo. Programa é o software utilizado para a criação
dos arquivos.
Ex.: o Paint é o programa usado para a criação de arquivos
de desenhos, o Word é o programa específico para a
elaboração de arquivos de texto, o Photoshop é o
programa para editar arquivos de fotos.
Pastas e Arquivos:
Após a criação do arquivo é possível sua organização por
meio de pastas. Quando executamos vários trabalhos,
cada qual em um programa especifico, criamos com isso
diferentes tipos de arquivos e para não misturar uns com os
outros, o que dificulta na hora de procurar por um deles,
colocamos cada um dos tipos em suas respectivas pastas.
Ex.: em uma pasta ficariam todos os trabalhos de
digitação, em outra todos os arquivos de música e assim
por diante. No entanto, pasta é o elemento usado para
guardar os arquivos.
Criação de pastas:
Para criar uma nova pasta
1. Abra a pasta Meus documentos.
2. Em Tarefas de arquivo e pasta, clique em Criar uma nova
pasta.
Será exibida uma nova pasta com o nome padrão, Nova
pasta, selecionado.
3. Digite um nome para a nova pasta e pressione ENTER.
Observações Para abrir Meus documentos, clique em
Iniciar e, em seguida, clique em Meus documentos, caso
ele não esteja na área de trabalho. Você também pode
criar uma nova pasta clicando com o botão direito do
mouse em uma área em branco na janela da pasta ou na
área de trabalho, apontando para Nova e clicando em
Pasta.
Para mover um arquivo ou pasta
1. Abra a pasta Meus documentos.
CONHECIMENTOS GERAIS DE INFORMÁTICA
10
Se a pasta ou o arquivo que você deseja mover não for
encontrado nesta pasta ou em suas subpastas, use a
opção Pesquisar para localizá-lo. Para abrir Pesquisar,
clique em Iniciar e, em seguida, clique em Pesquisar.
Consulte o instrutor para melhor detalhe sobre este assunto.
2. Clique no arquivo ou pasta que você deseja mover.
3. Em Tarefas de arquivo e pasta, clique em Mover este
arquivo ou Mover esta pasta.
Observe que para excluir uma pasta basta clicar em Excluir
esta pasta.
4. Em Mover itens, clique no novo local do arquivo ou pasta
e, em seguida, clique em Mover.
Observações:
Para abrir Meus documentos, clique em Iniciar e, em
seguida, clique em Meus documentos.
Para selecionar um grupo de arquivos consecutivos, clique
no primeiro arquivo, pressione e mantenha pressionada a
tecla SHIFT e clique no último arquivo. Para selecionar
arquivos ou pastas não consecutivos, pressione e
mantenha pressionada a tecla CTRL e, em seguida, clique
nos itens desejados.
Você também pode mover uma pasta ou arquivo
arrastando-o para o local desejado. Também é possível
excluir uma pasta clicando com o botão auxiliar do mouse
e escolhendo a opção Excluir.
Discos:
No computador existem duas espécies de discos: os discos
fixos e os discos removíveis. Os discos fixos correspondem
exatamente ao HD, este é o local de maior
armazenamento de dados do computador, nele são
gravados todos os trabalhos realizados, fotos e também é
onde ficam os programas instalados. Em um computador
pode haver mais de um HD, porém apenas um será
considerado como mestre e o outro será o escravo. O
mestre é o HD de maior importância, onde ficam
armazenados os arquivos do sistema e que são
fundamentais para o funcionamento do Windows, além
disso, também podem ficar gravados assuntos pessoais. O
escravo serve apenas para o armazenamento de coisas
pessoais como trabalhos, programas, fotos e etc.
A capacidade de armazenamento de dados de um
computador depende exclusivamente do HD, quanto
maior for sua capacidade maior será também a
capacidade de todo o PC (Personal Computer,
Computador Pessoal – o computador em si).
Os discos removíveis correspondem aos CD’s, DVD’s,
disquetes e pendrives, ou seja todo tipo de mídia que pode
ser removido do computador. Com eles é possível
armazenar dados e transporta-los para outro computador.
Fig. 6 Fig. 7
Capacidade de um disco
Para poder entender sobre capacidade de um disco é
preciso um pouco de matemática. Cada letra digitada em
um computador é formada por um byte (consulte
explicação do instrutor), ou seja,
1.000 bytes corresponderam a 1Kb (um Kilo byte);
1.000.000 de bytes correspondem a 1Mb (1 Mega byte);
1.000.000.000 de bytes corresponde a 1Gb (1 Giga byte);
1.000.000.000.000 de bytes corresponde a 1Tb (1 Tera byte).
O disco de menor capacidade é o disquete com apenas
1,44Mb, este tipo de disco está praticamente entrando em
desuso; o Cd encontra-se em quarto lugar com
capacidade igual a 700Mb; o DVD possui uma capacidade
igual a 4,7Gb; os pendrives variam de alguns Mb à dezenas
de Gb; o HD é o campeão e possui capacidade que pode
superar os 400Gb.
Geralmente em um computador doméstico moderno o HD
possui capacidade entre 40Gb e 160Gb.
CONHECIMENTOS GERAIS DE INFORMÁTICA
11
Formas de armazenamentos
Quando abrimos Meu computador podemos encontrar os
seguintes ícones:
Para poder ter acesso a qualquer um deles é preciso
somente dar dois cliques com o botão esquerdo do mouse
sobre o ícone desejado.
O ícone do HD estará presente em todos os computadores,
pois, trata-se de umcomponente fundamental para o
funcionamento do PC; os demais só existiram se estiverem
instalados no computador. Antes de armazenar um arquivo
em qualquer um desses dispositivos é preciso, pri-
meiramente, saber se o disco possui espaço suficiente para
o armazenamento, para isto siga os seguintes passos:
1. Clique com o botão direito do mouse sobre o
ícone desejado. Surgirá neste momento o menu
correspondente;
2. Clique em Propriedades, neste momento será exibida a
seguinte janela:
Esta janela mostra o tamanho total do disco, que neste
caso é de 983MB ou para arredondar, 1GB; mostra também
o espaço disponível (representado pela cor rosa) e o
espaço usado (representado pela cor azul).
Para sair é só clicar no ―X‖ ou em um dos botões ―OK‖ ou
―Cancelar‖. Este procedimento é valido para qualquer um
dos dispositivos. Depois de verificar o espaço disponível no
disco é só comparar o tamanho do arquivo a ser
armazenado com o tamanho do espaço disponível.
Somente será possível o armazenamento se o tamanho do
arquivo for menor ou igual ao tamanho disponível no disco.
Enviando um arquivo para um disco Para enviar um arquivo
qualquer para um disco siga as seguintes instruções:
1. Clique com o botão direito do mouse sobre o arquivo
que deseja;
CONHECIMENTOS GERAIS DE INFORMÁTICA
12
2. Aparecerá um menu. Siga com o mouse até a opção
Enviar para. Surgirão as opções de envio, escolha a que
deseja e dê um clique com o botão esquerdo do mouse.
Obs.: Se optar por enviar para Meus documentos o arquivo
será salvo automaticamente no HD do computador
exatamente na pasta correspondente a este nome. Este
procedimento serve tanto para transferir um arquivo de um
disco removível para o computador como também para
transferir um arquivo do computador para uma unidade de
disco removível ou também entre duas unidades de disco
removível.
Atenção: Os arquivos transferidos desta maneira não serão
apagados do seu local de origem. Para transferir um
arquivo para uma unidade de CD ou DVD o caminho se
torna um pouco mais comprido. Após ter realizado os
passos anteriormente mostrados, siga as seguintes
instruções:
1. Vá para Meu computador, abra a unidade de CD ou
DVD, você verá que o arquivo que se quer salvar está
presente com uma cor meio que transparente.
2. Em Tarefas de gravação clique em Gravar este item no
CD. A partir daí é só seguir as instruções na tela. Recortar,
Copiar e Colar.
A técnica mostrada anteriormente, para enviar arquivos
para um disco removível e vice versa, é uma técnica de
movimentação de arquivos, porém, existem outras que
podem ser usadas, como é o caso das opções Recortar,
Copiar e Colar, as quais também servem para mover
informações.
A opção Recortar é usada quando se necessita retirar um
arquivo de um local e colocá-lo em outro. Para usar esta
opção siga os passos seguintes:
1. Selecione os arquivos ou as informações que deseja
mover.
2. No menu Editar, clique em Recortar ou, clique com o
botão direito do mouse em cima do arquivo ou informação
selecionado e escolha a opção Recortar.
3. Clique no local do documento em que deseja exibir as
informações.
4. No menu Editar, ou um clique com o botão direito do
mouse, clique em Colar.
Observação:
As informações são removidas do documento original e
inseridas no novo local.
Para a opção Copiar, siga as próximas instruções:
1. Abra a pasta Meus documentos.
2. Clique no arquivo ou pasta que você deseja copiar.
3. Em Tarefas de arquivo e pasta, clique em Copiar este
arquivo ou Copiar esta pasta; ou clique com o botão
direito do mouse sobre o que deseja e em seguida, no
menu que surge, clique em Copiar.
4. Em Copiar itens, selecione a unidade ou pasta para
onde você deseja copiar e clique em Copiar; ou vá para o
local que deseja levar a cópia e dê um clique com o
botão direito do mouse e escolha a opção Colar.
Observação:
Quando um arquivo ou pasta é copiado para outro local o
original continua no seu local de origem.
Programas:
Como dito anteriormente, programa é o software usado
para a realização de trabalho como digitar um texto,
editar uma foto, criar um desenho e outras coisas que
dependerão de cada tipo de trabalho. Ele é quem dá a
personalidade ao seu computador, por exemplo, um
fotógrafo possui em seu computador programas que o
possibilite editar fotos, um técnico em eletrônica tem em
seu PC programas relacionados com sua profissão e assim
por diante. Independente de cada profissão o próprio
Windows também possui alguns programas, que podemos
considerá-los como de uso geral. São programas básicos e
de grande utilidade, como:
Calculadora;
Pesquisar;
Windows Mídia Player;
Wordpad;
Internet Explore;
ogos e outros.
Calculadora:
Você pode utilizar a Calculadora para fazer qualquer
operação padrão na qual usaria uma calculadora de mão.
A Calculadora serve para aritmética básica, como adição
e subtração, e para funções encontradas em uma
calculadora científica, como logarítmos e fatoriais.Você
pode usar a Calculadora no modo de exibição padrão,
para cálculos simples, ou no modo de exibição científico,
para cálculos estatísticos e científicos avançados.
Observações
Para abrir a Calculadora, clique em Iniciar, aponte para
Todos os programas, para Acessórios e clique em
Calculadora.
Para obter informações sobre como utilizar a Calculadora,
clique no menu Ajuda da Calculadora ou consulte seu
instrutor.
Para fazer um cálculo simples
1. Digite o primeiro número do cálculo.
2. Clique em + para adicionar, - para subtrair, * para
multiplicar ou / para dividir.
3. Digite o próximo número do cálculo.
4. Digite os números e operadores restantes.
5. Clique em =.
Observação:
É possível utilizar o teclado numérico para digitar números e
operadores pressionando NUM LOCK.
Para fazer um cálculo científico
1. No menu Exibir, clique em Científica.
2. Clique em um sistema numérico.
3. Clique no tamanho de exibição que deseja utilizar e
faça o cálculo.
Observações:
Nos sistemas numéricos hexadecimais, octais e binários, os
quatro tamanhos de exibição disponíveis são: Qword
CONHECIMENTOS GERAIS DE INFORMÁTICA
13
(representação em 64 bits), Dword (representação em 32
bits), Word (representação em 16 bits) e Byte
(representação em 8 bits). Nos sistemas numéricos
decimais, os três tamanhos de exibição disponíveis são:
Graus, Radianos e Gradientes.
É possível utilizar o teclado numérico para digitar números e
operadores pressionando NUM LOCK.
Pesquisar:
O programa Pesquisar é muito útil quando precisamos
procurar por um arquivo ou uma pasta que não sabemos
onde está.
Para procurar por um arquivo ou uma pasta
1. Clique em Iniciar e, em seguida, clique em Pesquisar.
2. Clique em Todos os arquivos e pastas.
Importante
Se você não vir Todos os arquivos e pastas, provavelmente
seu comportamento de pesquisa padrão foi alterado.
1. Clique em Alterar preferências.
2. Clique em Alterar o comportamento de pesquisa de
arquivos e pastas.
3. Clique em Padrão e, em seguida, clique em OK.
4. Clique em Todos os arquivos e pastas.
3. Digite parte ou todo o nome do arquivo ou pasta, ou
digite uma palavra ou frase que
esteja no arquivo.
4. Se não souber ou se desejar limitar mais a sua pesquisa,
selecione uma ou mais das opções remanescentes:
Em Examinar, clique na unidade, pasta ou rede que você
deseja pesquisar.
Clique em Quando ele foi modificado? para procurar por
arquivos que foram criados ou modificados em datas
específicas ou entre elas.
Clique em Qual é o tamanho? para procurar por arquivos
de um tamanho específico.
Clique em Mais opções avançadas para especificar
critérios de pesquisa adicionais.
Clique em Pesquisar.
Observações:
Se você obtiver muitos resultados, tente usar mais critérios
de pesquisa para torná-la mais específica.
Windows Mídia Player:
Você pode tocar e exibir diversos tipos de arquivos de
áudio e vídeo usando o Windows Media Player. Você pode
também escutar e fazer cópias dos seus CDs, passar DVDs
(caso tenha hardware de DVD), ouvir estações de rádio da
Internet, exibir clipes de um filme ou um vídeo de música
em um site da Web. Você também pode usar o Windows
Media Player para criar seus próprios CDs de música.Abra o
Windows Media Player.
Observações:
Para abrir o Windows Media Player, clique em Iniciar,
aponte para Todos os programas, para Acessórios, para
Entretenimento e, em seguida, clique em Windows Media
Player.
Para usar o Windows Media Player para executar arquivos
de áudio, você precisa de uma placa de som e alto-
falantes.
Para obter mais informações sobre como utilizar o Windows
Media Player, clique em Ajuda no Windows Media Player.
WordPad:
Você pode utilizar o WordPad para criar ou editar arquivos
de texto que contenham formatação ou elementos
gráficos. Use o Bloco de notas para edição de texto básica
ou para criar páginas da Web.
Abra o WordPad.
Observações:
Para abrir o WordPad, clique em Iniciar, aponte para Todos
os programas, para Acessórios e clique em WordPad.
Para obter informações sobre como utilizar o WordPad,
clique no menu Ajuda do WordPad.
Internet Explorer:
Com o Internet Explorer e uma conexão com a Internet, é
possível pesquisar eexibir informações na World Wide Web.
Você pode digitar o endereço da página daWeb que
deseja visitar na barra de endereços ou clicar em um
endereço na sua lista Favoritos. O Internet Explorer também
permite procurar por pessoas, negócios e informações
sobre assuntos de seu interesse na Internet. Os recursos de
segurança do Internet Explorer possibilitam navegar pela
Web com confiança, sabendo que seu computador e suas
informações pessoais estão seguros.
Abra o Internet Explorer
Observações:
Para abrir o Internet Explorer, clique em Iniciar, aponte
para Todos os programas e clique em Internet Explorer.
Para obter informações sobre como usar o Internet Explorer,
clique no menu Ajuda do Internet Explorer.
Jogos do Windows
O Windows oferece diversos jogos no menu Iniciar. Você
pode adicionar outros jogos usando a opção Adicionar ou
remover programas do Painel de controle (maior detalhe
sobre este assunto, consulte o instrutor).
Observações:
Para abrir um jogo, clique em Iniciar, aponte para Todos os
programas, para Acessórios, para Jogos e clique no jogo
desejado.Se a opção Jogos não for exibida no menu Todos
os programas, os jogos não foram instalados durante a
instalação do Windows.Para obter informações sobre as
regras de um jogo, clique no menu Ajuda do jogo.
Visão geral sobre atalhos de teclado do Windows
Utilize as teclas de atalho como uma alternativa para o
mouse quando estiver trabalhando no Windows. Você
pode abrir, fechar e navegar no menu Iniciar, na área de
trabalho, em menus, caixas de diálogo e páginas da Web
utilizando atalhos do teclado. Esses atalhos podem facilitar
a interação com o computador. Clique em um título ou
pressione TAB para realçar um título e, em seguida,
pressione ENTER.
Atalhos de teclado gerais
CONHECIMENTOS GERAIS DE INFORMÁTICA
14
Atalhos de teclado de caixas de diálogo
Atalhos do Natural Keyboard
Você pode usar os seguintes atalhos de teclado com um
Microsoft Natural Keyboard ou qualquer outro teclado
compatível que inclua a tecla de logotipo do Windows e a
tecla de aplicativo
Atalhos de teclado para acessibilidade
CONHECIMENTOS GERAIS DE INFORMÁTICA
15
Atalhos de teclado do Windows Explorer
LINUX
Linux é um sistema operacional criado inicialmente como
passatempo de um estudante de Ciências da
Computação da Universidade de Helsinki, na Finlândia, em
1991. Seu nome é Linus Torvalds. Ele não imaginava que
esse "passatempo" seria um sucesso tão grande. Graças a
uma arquitetura aberta (que permite a qualquer
programador fazer alterações no sistema - software livre) e
o controle rigoroso sobre o kernel (estrutura do sistema
operacional), o Linux vem ganhando cada vez mais
adeptos.
REQUISITOS PARA RODAR O LINUX:
Uma característica muito importante do Linux, é que você
não precisa ter um computador poderoso para poder
rodá-lo. O requerimento mínimo é de acredite, um
processador 486, 16 MB de memória RAM e 200 MB de
espaço no HD. Mas neste caso, somente será possível
utilizá-lo em modo texto, ou seja, sem recursos gráficos.
Para isso, ele exige a mesma capacidade de hardware
que o Windows ou o Mac.
ONDE ENCONTRAR O LINUX?
O Linux é gratuito. Você pode até fazer download dele
pela Internet sem pagar nada. E não é só ele que é de
graça. A maioria de seus programas também. Você pode,
por exemplo, usar o pacote OPEN OFFICE gratuitamente e
alterá-lo como quiser (desde que saiba programar). Pelo
fato do Linux ser um software livre, muitos programadores
de todo o mundo se interessaram (e se interessam) em
melhorá-lo. Uns contribuem programando drives (arquivos
que ensinam o sistema operacional a lidar com um
hardware específico), outros adicionam funções extras,
outros melhoram o acesso à Internet, etc. Com isso, o Linux
vem ganhando cada vez mais espaço.
Companhias como a Sun e a IBM investem cada vez mais
em produtos com o Linux. Graças ao trabalho constante de
experientes programadores e empresas distribuidoras de
Linux (como Conectiva, SUSE, Red Hat, etc.), o Linux vem
cada vez mais se tornando fácil de instalar e de usar.
Atualmente, o Linux está mais voltado para ser usado como
servidor ou em computadores corporativos, em vista de seu
excelente desempenho e estabilidade.
Para obter os Cds de instalação do Conectiva Linux 10,
entre no site www.conectiva.com.br ou www.
superdownloads.com.br e faça o download das imagens
dos 3 CDs. Usando o Nero, grave as imagens para os Cds,
conforme figura abaixo:
INSTALAÇÃO DO LINUX
Primeiramente devemos configurar a setup do computador
para inicializar a partir do CD ROM, veja um exemplo na
imagem abaixo:
Após a configuração da setup, deve-se se inserir o primeiro
CD de Instalação no Drive de CD ROM. Na Inicialização, é
exibida uma tela com uma lista de opções. A opção
―Conectiva Linux 10 (Graphic Inter-face)‖ fica selecionada
por padrão. Essa é a nossa sugestão.
Conheça as outras sugestões:
Conectiva Linux 10 (Text Interface): Instalação em
modo texto.Segue a mesma seqüência do modo
gráfico.
CONHECIMENTOS GERAIS DE INFORMÁTICA
16
Conectiva Linux 10 (Expert): Recomendado pa-ra
usuários avançados da Conectiva Linux. Nes-sa
opção o sistema não fará detecção de hardware, o
usuário deverá escolher as opções.
Conectiva Linux 10 (Vesa Drivers): Caso o sistema não
reconheça sua placa de vídeo, tente esta opção.
Conectiva Linux 10 Rescue Imagem: Nesta opção, o
instalador exibirá apenas o modo texto, e as
ferramentas de recuperação e correção. Opção
recomendada para usuários avançados.
Idioma: Logo em seguida deverá aparecer a tela, onde o
usuário deverá escolher o idioma a ser utilizado no
processo de instalação.
Após de selecionar o idioma desejado, clique em próximo.
Configurando o Mouse: Esta etapa corresponde à
configuração do seu mouse. Caso ele já esteja
funcionando, basta clicar em próximo.
Caso contrário siga os seguintes passos:
• Marque a opção selecionar mouse manualmente.
• Localize na lista (usando o teclado) o modelo do seu
mouse.
• Com a tecla TAB, selecione o botão testar configuração.
• Pressione Enter. Isso fará com que uma janela de testes se
abra para que você teste seu mouse.
• Se o mouse não funcionar, clique em manter as
configurações para que as mudanças tenham efeito.
Configurando o Teclado:
Normalmente o sistema já configurou corretamente o
teclado. Faça os testes com acentuação, "ç" e outros
caracteres na "área de teste do teclado". Clique em
próximo.
Configurando a rede: Nesta janela você deverá
obrigatoriamente escolher um nome qualquer para
referenciar sua máquina. Clicando no botão Sugestão o
próprio sistema indicará um nome para a máquina.
Depois de escolhido o nome da sua máquina, escolha a
interface da sua rede. Você pode escolher entre: Sem
interface de rede, caso seu computador não esteja em
rede com nenhuma máquina, Configurar rede via DHCP,
caso sua máquina esteja ligada em rede com um servidor
DHCP (para a obtenção de um endereço IP dinâmico), ou
Configurar Rede Manualmente.
Clique no botão Próximo, e aguarde alguns segundos até o
surgimento da próxima tela. Durante este tempo, o
instalador ativará os módulos compatíveis com seu
CONHECIMENTOS GERAIS DE INFORMÁTICA
17
hardware, os quais garantirão que os componentes
eletrônicos do seu computador funcionarão
adequadamente.
Instalando os programas: Agora, o conjunto de programas
começará a ser copiado e o Conectiva Linux será
automaticamente instalado seu computador. O tempo
deste processo varia de acordo com cada máquina. Você
pode acompanhar o andamento da instalação nas barras
de progresso situadas na base da tela. A partir desse
momento será ativado o Synaptic, ferramenta para
instalação dos pacotes correspondentes ao perfil
selecionado. Todo processo do Synaptic será automático,
exceto se você tiver selecionado a opção Instalação
Personalizada. Será necessário trocar os discos quando
solicitado pelo sistema.
Seleção da placa de vídeo: Nesta etapa, o instala-dor
tentará detectar automaticamente as configurações de
sua placa de vídeo. Se você estiver executando a
instalação em modo gráfico, isso significa que o instalador
já detectou seu hardware automaticamente, e neste caso,
basta marcar a opção usar as configurações detectadas
automaticamente.
Caso o instalador não tenha conseguido detectar o
modelo de sua placa corretamente, ou você deseje
selecionar uma placa diferente da configurada, você
deverá fazer a seleção manualmente. Clique no item
Selecione a placa de vídeo manualmente e procure pelo
modelo de sua placa. Assim que o achar, clique sobre ele,
e depois selecione o driver da sua placa na área direita.
Seleção do monitor: O próximo passo da instalação
consiste na seleção do fabricante e modelo do seu
monitor. Na maioria das vezes, ele é automáticamente
detectado, fazendo com que você apenas precise clicar
em Próximo. Entretanto, caso não tenha sido detectado
corretamente, use a barra de rolagem, situada ao lado
direito da tela, para encontrar o nome do fabricante. Em
seguida, clique no marcador "+", ao lado do nome do
fabricante, para abrir uma lista com os modelos disponíveis.
Selecione o modelo de seu monitor, e passe para a
próxima tela.
OBS: Se seu monitor não estiver listado, você pode escolher
um modelo similar do mesmo fabricante. Caso não
funcione corretamente, opte por um modelo genérico.
Configuração da área de trabalho: Neste momento o
programa de instalação exibirá uma janela com as opções
que permitem escolher a resolução de vídeo para seu
monitor e também o número de cores padrão do modo
gráfico. Selecione as resoluções de vídeo desejadas na
caixa Resolução do Monitor.
Se nenhuma opção for escolhida, podem ser adotadas
como padrão às resoluções que estão habilitadas na tela.
Clique em Tentar Configuração para testar suas
configurações. Quando você utilizar esta opção, uma nova
instância do X será aberta em sua má-quina. Infelizmente,
alguns hardwares mais antigos não suportam a execução
de duas instâncias do XServer e travam. Caso isto ocorra,
reinicie a instalação, e não teste a configuração da
próxima vez. Como configuração padrão, sugerimos a
resolução de 1024x768 e a profundidade de cores de 65
mil.
CONHECIMENTOS GERAIS DE INFORMÁTICA
18
OBS: Nesse estágio da instalação é importante que o
usuário teste as configurações de vídeo, se a seguinte tela
aparecer é porque as configurações de vídeo estão
corretas, então é só continuar a instalação clicando em ok.
Processador de texto (Word e BrOffice.org Writer).
WORD 2007
Crie e edite documentos com aparência profissional, como
cartas, artigos, relatórios e livretos, usando o Microsoft
Office Word 2007. Para executar o Microsoft Office Word
2007, clique em Iniciar Todos os programas _ Microsoft
Office _ Microsoft Office Word 2007.
Digitando o Texto
Digite o texto abaixo sem se preocupar com as quebras de
linhas, pois o Microsoft Office Word 2007 fará isso
automaticamente. Só pressione a tecla ENTER ao final de
cada parágrafo.
A DIGITAÇÃO: Digitando o texto envolve o conhecimento
das teclas de edição e posicionamento do cursor
disponível no teclado: INSERT, DELETE, HOME, END, PAGE UP,
PAGE DOWN, BACKSPACE e as setas de direcionamento do
cursor (PARA CIMA, PARA BAIXO, ESQUERDA e DIREITA).
O usuário não precisa se preocupar com a quebra de linha
como ocorria com as antigas máquinas de escrever e
mesmo com os editores de texto do início da era da
Informática. Ou seja, ele não precisa e nem deve teclar
ENTER, quando chega à margem direita do texto. O Word
fará isto automaticamente. Use ENTER apenas quando
sucessivas vezes, quando quiser pular linhas.
Editando o Texto
Editar um documento é fazer alterações no documento,
contando com as facilidades de movimentação e
correção e/ou inserção de caracteres. Partiremos do
princípio que, para fazermos qualquer correção/alteração,
é necessário que nos desloquemos até o ponto a ser
trabalhado, ou seja, que o cursor seja levado até o local
desejado. O Microsoft Office Word 2007 conta com o
auxílio de teclas especiais para movimentações desejadas.
A tabela abaixo mostra quais as teclas que poderão ser
usadas nestes casos.
Corrigindo o Texto
Para corrigir erros comuns de digitação, siga os pro-
cedimentos:
CONHECIMENTOS GERAIS DE INFORMÁTICA
19
Você pode também clicar com o botão direito sobre a
palavra errada com um sublinhado Vermelho ou Verde e
trocar a palavra errada por outra na lista de palavras
corretas. Se a palavra sublinhada estiver correta, clique em
Ignorar tudo perto da lista de palavras corretas.
Selecionando o Texto
Para copiar, mover, alterar, excluir um texto ou elemento
gráfico, é necessário selecionar esse texto ou elemento
gráfico. O texto ou elemento gráfico selecionado será
realçado. Para cancelar a seleção, clique em qualquer
ponto do documento fora do texto ou elemento gráfico.
Para selecionar com o mouse, clique antes de um trecho
de texto, segure o botão do mouse e arraste até o final de
um trecho de texto. Este procedimento é muito utilizado
para copiar textos da Internet para o Microsoft Office Word
2007.
Movendo o Texto
A movimentação significa tirar (recortar) o texto ou
elemento gráfico selecionado de uma posição e colocar
(colar) em outra posição. Para mover, efetue o seguinte
comando: Selecione o texto ou elemento gráfico a ser
movido, clique na guia Início _ Recortar (CTRL + X),
posicione no local para onde o texto ou elemento gráfico
será movido e clique na guia Início Colar.
A movimentação pode ser realizada pelo processo de
clicar e arrastar, bastando selecionar o texto ou elemento
gráfico, posicionar o mouse na área selecionada, clicar e
arrastar para o novo local.
Copiando o Texto
Copiar significa fazer uma cópia do texto ou elemento
gráfico selecionado e colocar (colar) em outra posição,
deixando o original intacto. Para copiar, efetue o seguinte
comando: Selecione o texto ou elemento gráfico a ser
copiado, clique na guia Início _ Copiar (CTRL + C),
posicione no local a ser colocado a cópia do texto e
clique na guia Início _ Colar.
A cópia pode ser realizada pelo processo de clicar e
arrastar: basta selecionar o texto ou elemento gráfico,
posicionar o mouse na área selecionada, manter a tecla
CTRL pressionada, clicar e arrastar para o novo local.
Localizando e Substituindo o Texto
Os comandos de localização e substituição de texto
podem ser acessados através da guia Início Substituir.
CONHECIMENTOS GERAIS DE INFORMÁTICA
20
Na caixa de textos Localizar, escreva a palavra que deverá
ser localizada no texto. Clique em Localizar Próxima, para
localizar a primeira ocorrência da palavra que estiver
depois da posição atual do cursor. Na caixa de textos
Substituir por, digite a palavra que vai substituir a palavra
localizada e clique em Substituir, para substituir a primeira
ocorrência da palavra. Caso a palavra se repita, você
poderá substituir todas as ocorrências da palavra de uma
vez, clicando em Substituir Tudo. Para sair da janela
Localizar e substituir, clique em Cancelar.
Formatando o Texto
Para mudar o visual do texto, selecione o texto, clique na
guia Início e utilize as ferramentas da seção Fonte, da
seção Parágrafo e da seção Estilo.
Seção Fonte
Você pode alterar o tipo da fonte, o tamanho da fonte,
aplicar o negrito, itálico ou sublinhado ao texto
selecionado, desenhar uma linha no meio do texto
selecionado, criar letras pequenas abaixo ou acima da
linha do texto, alterar todo o texto selecionado para
maiúsculas, minúsculas ou outros usos comuns de
maiúsculas/minúsculas, fazer o texto parecer como se
tivesse sido marcado com um marca-texto e alterar a cor
do texto. Você pode também abrir a caixa de diálogo
Fonte, pressionando CTRL+D.
Formate o texto abaixo utilizando as ferramentas da seção
Fonte.
1. Para o título, colocamos negrito e a cor da fonte
vermelha.
2. Para o parágrafo, colocamos a cor da fonte azul escuro.
3. Para o trecho Roberto Oliveira Cunha, colocamos itálico
e a cor da fonte vermelha. Você pode também limpar
toda a formatação da seleção, deixando o texto sem
formatação.
Seção Parágrafo
Você pode iniciar uma lista com marcadores, iniciar uma
lista numerada ou iniciar uma lista de vários níveis. Você
pode diminuir ou aumentar o nível do recuo do parágrafo.
Você pode colocar o texto selecionado em ordem
alfabética ou classificar dados numéricos. Você pode
mostrar marcas de parágrafo e outros símbolos de
formatação ocultos. Você pode alinhar o texto à esquerda,
centralizar o texto, alinhar o texto à direita e alinhar o texto
às margens esquerda e direita, adicionando espaço extra
entre as palavras conforme necessário. Você pode
personalizar a quantidade de espaço adicionado antes e
depois dos parágrafos. Você pode colorir o plano de fundo
atrás do texto ou parágrafo selecionado e personalizar as
bordas do texto ou das células selecionadas.
Utilizando as ferramentas da seção Parágrafo.
1. Centralizamos o título.
2. Justificamos o parágrafo.
3. Alinhamos à direita o trecho Roberto Oliveira Cunha.
4. Colocamos o sombreamento laranja para o documento
inteiro.
Inserindo Textos ou Elementos Gráficos
Você pode inserir um texto ou elemento gráfico no seu
documento, clique na área vazia do documento, clique na
guia Inserir e escolha as ferramentas da seção Página,
Tabelas, Ilustrações, Links, Cabeçalho e Rodapé, Texto e
Símbolos.
Seção Páginas
Você pode inserir uma folha de rosto completamente
formatada, inserir uma nova página em branco na posição
do cursor ou iniciar a próxima página na posição atual.
Seção Tabelas
Você pode inserir ou traçar uma tabela no documento.
CONHECIMENTOS GERAIS DE INFORMÁTICA
21
Seção Ilustrações
Você pode inserir uma imagem de um arquivo.
Você pode inserir clip-art no documento, incluindo
desenhos, filmes, sons ou fotos de catálogo para ilustrar um
conceito específico.
Você pode inserir formas prontas, como retângulos e
círculos, setas, linhas, símbolos de fluxograma e textos
explicativos.
Você pode inserir um elemento gráfico SmartArt para
comunicar informações visualmente. Você pode inserir um
gráfico para ilustrar e comparar dados.
Depois de inserir uma imagem ou elemento gráfico no
documento, faça o seguinte:
Clique uma vez sobre a imagem para selecioná-la.
Tecle DELETE para apagar a imagem selecionada.
Selecione a imagem e posicione o ponteiro sobre um
desses pontos e arraste o mouse, para girar, aumentar ou
diminuir o tamanho da imagem.
Pressione e mantenha pressionado o ponteiro do mouse
sobre a imagem e arraste a imagem para qualquer lugar
do documento.
Para formatar a imagem, selecione a imagem, clique na
guia Formatar e faça as alterações necessárias na seção
Ajustar, Efeitos de Sombra, Borda, Organizar e Tamanho.
Seção Links
Você pode criar um link para uma página da Web, uma
imagem, um endereço de e-mail ou um programa. Você
pode criar um indicador para atribuir um nome a um ponto
específico em um documento.Você pode referir-se a itens
como títulos, ilustrações e tabelas, inserindo uma referência
cruzada como .
Seção Cabeçalho e Rodapé
Você pode editar o cabeçalho e rodapé do documento.
Você pode inserir números de página no documento.
Seção Texto
Você pode inserir caixas de texto pré-formatadas.
Você pode inserir trechos de conteúdo reutilizável,
incluindo campos, propriedades de documentos como
títulos e autor ou quaisquer fragmentos de texto pré-
formatado criados por você.
Você pode inserir um texto decorativo no documento.
Você pode criar uma letra maiúscula grande no início de
um parágrafo. Você pode inserir uma linha de assinatura
que especifique a pessoa que deve assinar. Você pode
inserir a data ou hora atuais no documento atual. Você
pode inserir um objeto OLE incorporado.
Seção Símbolos
Você pode inserir equações matemáticas ou desenvolver
suas próprias equações usando uma biblioteca de símbolos
matemáticos. Você pode inserir símbolos que não constam
do teclado, como símbolos de copyright, símbolos de
CONHECIMENTOS GERAIS DE INFORMÁTICA
22
marca registrada, marcas de parágrafo e caracteres
Unicode.
Layout da Página
Você pode modificar o layout da página, clique na área
vazia da página, clique na guia Layout da Página e
escolha as ferramentas da seção Temas, Configurar Página,
Plano de Fundo da Página, Parágrafo e Organizar.
Seção Temas
Você pode alterar o design geral do documento inteiro,
incluindo cores, fontes e efeitos.
Você pode alterar as cores do documento atual.
Você pode alterar as fontes do tema atual.
Você pode alterar os efeitos do tema atual.
Seção Configurar Página
Você pode selecionar os tamanhos de margem do
documento inteiro ou da seção atual. Você pode alterar
as páginas entre os layouts Retrato e Paisagem. Você pode
escolher um tamanho de papel para a seção atual. Você
pode dividir o texto em duas ou mais colunas. Você pode
adicionar página, seção ou quebras de coluna ao
documento. Você pode adicionar números de linha à
margem lateral de cada linha do documento. Você pode
ativar a hifenização, que permite ao Word quebrar linhas
entre as sílabas das palavras.
Seção Plano de Fundo da Página
Você pode inserir texto fantasma atrás do conteúdo da
página.
Você pode escolher uma cor para o plano de fundo da
página.
Você pode adicionar ou alterar a borda em torno da
página.
Seção Parágrafo
Você pode mover o lado esquerdo ou direito do parágrafo
em um determinado valor.
Você pode alterar o espaçamento entre parágrafos
adicionando um espaço acima ou abaixo dos parágrafos
selecionados.
Seção Organizar
Você pode posicionar o objeto selecionado na página.
Você pode trazer o objeto selecionado para frente de
todos os outros objetos, a fim de que nenhuma parte dele
seja ocultada por outro objeto.
Você pode enviar o objeto selecionado para trás de todos
os outros objetos.
Você pode alterar a forma como o texto será disposto ao
redor do objeto selecionado.
Você pode alinhar as bordas de vários objetos
selecionados.
Você pode agrupar objetos de modo que sejam tratados
como um único objeto.
Você pode girar ou inverter o objeto selecionado.
Modos de Exibição
Você pode modificar o modo de exibição do documento,
clique na guia Exibição e escolha as ferramentas da seção
Modos de Exibição de Documento, Mostrar/Ocultar, Zoom,
Janela e Macros.
Seção Modos de Exibição de Documento
Você pode exibir o documento do modo como ficará na
página impressa.
Você pode exibir o documento no Modo de Exibição de
Leitura de tela inteira, a fim de maximizar o espaço
CONHECIMENTOS GERAIS DE INFORMÁTICA
23
disponível para a leitura do documento ou para escrever
comentários.
Você pode exibir o documento do modo como ficaria
como uma página da Web.
Você pode exibir o documento como uma estrutura de
tópicos e mostrar as ferramentas correspondentes.
Você pode exibir o documento como um rascunho para
uma edição rápida do texto.
Seção Mostrar/Ocultar
Você pode exibir as réguas, usadas para medir e alinhar
objetos no documento.
Você pode ativar linhas de grade que podem ser usadas
para alinhar os objetos do documento.
Você pode abrir a barra de mensagens para executar
quaisquer ações necessárias no documento.
Você pode abrir o mapa do documento, que permite
navegar por uma visão estrutural do documento.Você
pode abrir o painel Miniaturas, que pode ser usado para
navegar por um documento longo através de pequenas
imagens de cada página.
Seção Zoom
Você pode abrir a caixa de diálogo Zoom para especificar
o nível de zoom do documento.
Você pode alterar o zoom do documento para 100% do
tamanho normal.
Você pode alterar o zoom do documento de modo que a
página inteira caiba na janela.
Você pode alterar o zoom do documento de modo que
duas páginas caibam na janela.
Você pode alterar o zoom do documento de modo que a
largura da página corresponda à largura da janela.
Seção Janela
Você pode abrir uma nova janela com uma exibição do
documento atual.
Você pode colocar todas as janelas abertas no programa
lado a lado na tela.
Você pode dividir a janela atual em duas partes, de modo
que seções diferentes do documento possam ser vistas ao
mesmo tempo.
Você pode exibir dois documentos lado a lado para poder
comparar os respectivos conteúdos.
Você pode sincronizar a rolagem de dois documentos, de
modo que rolem juntos na tela.
Você pode redefinir a posição da janela dos documentos
que estão sendo comparados lado a lado de modo que
dividam a tela igualmente.
Você pode passar para outra janela aberta no momento.
Seção Macros
Você pode exibir uma lista de macros, na qual você pode
executar, criar ou excluir uma macro.
Botão Office
Clique aqui para abrir, salvar ou imprimir seu documento e
para ver tudo o mais que você pode fazer com ele.
BROffice Writer
O BrOffice.org Writer 2.0 para Windows/Linux e outras
plataformas é um poderoso processador de textos, muito
parecido com o Microsoft Word, sendo integrante do
pacote de aplicativos para escritório BrOffice.org 2.0. Ele
permite a criação, edição e manipulação de diversos tipos
CONHECIMENTOS GERAIS DE INFORMÁTICA
24
de textos, permite também o uso de figuras, planilhas e
gráficos do Br-Office.org Calc, que é muito semelhante ao
Microsoft Excel, e pode ainda preparar textos para serem
usados no BrOffice.org Impress, ferramenta muito
semelhante ao Microsoft PowerPoint, também integrante
da família BrOffice.org.
Para iniciar o Writer 2.0, dê um clique sobre o botão iniciar
(No Windows), ou no menu K (No caso do linux com KDE),
posicione-se sobre o item Programas(No Windows) ou no
item BrOffice.org 2.0(No Linux) e clique sobre BrOffice.org
Writer INSERIR TEXTO.
Ao abrir o BrOffice.org Writer, você pode começar a inserir
texto imediatamente em um documento. Ob-serve que o
'Writer' sempre começa com um documento padrão
chamado 'Sem Título1', com o cursor no topo do
documento onde o texto que você digita irá aparecer.
SALVAR UM DOCUMENTO:
Para salvar um documento dê um clique no botão ( )
Salvar. Ou pelo atalho: Ctrl + S
Aparacerá o menu 'Salvar Como‖. Escolha um nome e a
pasta que desejar e clique no botão 'Salvar'.
FECHAR UM DOCUMENTO
Para fechar um documento dê um clique em
Arquivo/Fechar. Será fechado o documento que você
estava usando, deixando o BrOffice.org livre para começar
novos trabalhos, seja ele texto, planilha, apresentações ou
banco de dados.
INICIAR UM NOVO DOCUMENTO
Para iniciar um novo documento dê um clique em, ou use o
atalho: Ctrl + N + B
ABRIR UM DOCUMENTO
Para abrir um documento dê um clique no botão ( ) e
selecione o arquivo, e depois pressione 'Abrir'. Ou use o
atalho: Ctrl + o
Lembre-se de quando for escolher o texto que será aberto,
vá na opção 'Arquivo do tipo' e mude para 'Todos os
arquivos'.
SELECIONAR TEXTO
Para selecionar parte de um texto, dê um clique no fim ou
início do texto que você deseja selecionar, arraste sem
soltar o botão do mouse até onde você deseja selecionar
e solte ao final. Ou pressione Ctrl + A ,para selecionar tudo.
RECORTAR, COPIAR E COLAR TEXTO
Selecione o texto que você deseja recortar e colar. Para
isso temos duas maneiras: A primeira é após você
selecionar o texto, clique com o botão direito do mouse e
escolha por copiar, recortar, ou colar. O segundo modo é:
Selecione um parágrafo que você deseja copiar e colar.
Dê um clique no botão ( ) Recortar na barra de
ferramenta Padrão.
Dê um clique no botão ( ) Copiar na barra de
ferramenta Padrão.
Dê um clique para posicionar o cursor no documento onde
você deseja colar o texto.
Dê um clique no botão ( ) Colar.
DESFAZER E REFAZER ALTERAÇÕES
Às vezes, você faz alterações no texto e, depois, decide
que não quer a alteração. Em vez de começar de novo,
você pode desfazer e refazer as alterações.
A seta para esquerda desfaz.
A seta para direita refaz.
LOCALIZAR & SUBSTITUIR TEXTO
CONHECIMENTOS GERAIS DE INFORMÁTICA
25
Você pode usar o recurso Localizar do Writer para localizar
um texto, caracteres, formatação de parágrafos ou até
mesmo caracteres especiais.
Para localizar determinado texto em um documento clique
no ícone com desenho de um pequeno bi-nóculo. Ou
pressione Ctrl + F
Digite o palavra procurada em ―Procurar Por‖ e clique no
botão ―Localizar‖, se desejar substituir uma palavra por
outra digite a palavra que será alterada no campo
―Procurar Por‖ e digite depois no campo ―Substituir Por‖ a
nova palavra que ira substituir a palavra desejada.
ORTOGRAFIA E GRAMÁTICA
O Writer 2.0 exibe linhas onduladas vermelhas abaixo das
palavras que ele acha estarem erradas. Clique no ícone
indicado.
NEGRITO, ITÁLICO E SUBLINHADO
Selecione o texto que você deseja formatar. Dê um
clique no botão
Negrito para aplicar a formatação Negrito ao texto.
Dê um
clique no botão Itálico para aplicar a formatação
Itálico ao texto. Dê
um clique no botão ( ) Sublinhado para aplicar a
formatação Sublinhado ao texto
FONTE, TAMANHO E COR
Alterar Fonte – Selecione o texto que deseja formatar.
Selecione o texto que deseja formatar. Dê um clique no
campo Fonte na barra de ferramentas Formatação e dê
um clique na fonte deseja (Ex: Arial).
ALTERAR TAMANHO & REALÇAR O TEXTO
Para alterar o tamanho da fonte selecione o texto que
deseja alterar e clique em:
Dê um clique na seta ( ) Cor da Fonte escolha a cor
desejada, e clique em na cor. Chame a atenção para
determinada parte de seu texto usando o botão Realçar
Selecione o texto desejado e clique no botão Realçar.
Você pode escolher cores diferentes para realçar seu
texto, basta selecionar o texto e clicar na cor.
BORDAS
Para criar e manipular as bordas no BrOffice.org Writer,
clique em Inserir>Quadro e procure a aba Bordas:
EDITANDO AS PROPRIEDADES DO DOCUMENTO
Para editar as propriedades do documento que está
aberto clique em 'Arquivo'>'Propriedades...'
NÚMEROS E MARCADORES
Numeração
Selecione o texto que você deseja transformar em uma
lista numerada. Dê um clique no botão Numeração
na barra de ferramentas Formatação.
Marcadores
CONHECIMENTOS GERAIS DE INFORMÁTICA
26
Selecione o texto que você deseja transformar em uma
lista com marcadores.
Dê um clique no botão ( ) Marcadores na barra de
ferramentas Formatação.
Para alternar a figura dos marcadores, basta que selecione
o texto marcado e dê um clique com o botão direito do
mouse na região selecionada, em seguida clique em
'Numeração/Marcadores', selecione a opção desejada e
clique em 'OK'
Ex:
ALINHAMENTO
Ao digitar seu texto em um documento, o texto auto-
maticamente se alinha com a margem esquerda.
Dê um clique no botão Alinhar à Direita na barra de
ferramentas para alinha à direita – Ctrl+R
Dê um clique no botão Alinha à Esquerda na barra
de ferramentas para alinha o texto à Esquerda.
Dê um clique no botão( ) Centralizar na barra de
ferramentas para deixar o texto centralizado.
- Ctrl + E
Existe ainda a opção ―Justificado‖( )
RECUAR PARÁGRAFOS
Você pode recuar um parágrafo inteiro para direita da
margem esquerda a fim de destacá-lo no texto usando o
método acima.
TABULAÇÃO
Você pode definir diferentes tipos de paradas de
tabulação: à esquerda, à direita, decimal ou centralizada.
Tabulação alinhada à esquerda
Tabulação alinhada à direita
ESPAÇAMENTO DA LINHA Selecione o texto que você
deseja alterar. Clique em Formatar/ Parágrafo para abrir a
caixa de diálogo 'Parágrafo' e procure o campo.
'Espaçamento de Linhas', selecionando a opção que você
queira.
QUEBRA AUTOMÁTICA DE FIGURAS
Dê um clique sobre a figura de sua escolha com o botão
esquerdo do mouse e depois clique uma vez com o botão
direito; vá em 'Quebra Automática' e escolha a opção de
quebra de página. Aconselho escolher a opção ―Quebra
Automática de Página‖.
INSERIR FIGURAS
Para inserir uma figura em seu documento clique com o
cursor no local onde deseja inserir a figura.
clique em: Inserir>Figura>Do Arquivo
Dica: Você pode dar um clique duplo na figura para abrir
a caixa de diálogo para Formatar a figura.
VISUALIZAR EM MODO 'TELA INTEIRA'
Para visualizar em modo 'Tela Inteira' vá em: Exibir /Ver e de
um clique em 'Tela Inteira' ou se preferir, use o atalho no
teclado, clicando em: Ctrl+Shift+J
CONHECIMENTOS GERAIS DE INFORMÁTICA
27
NÚMEROS DE PÁGINAS & CABEÇALHO E RODAPÉ
O Writer pode, automaticamente, inserir os números das
páginas nos seus documentos e imprimir esses números na
posição que você determinar.
clique em:
Inserir>Cabeçalho>Padrão
Inserir>Rodapé>Padrão
Os cabeçalhos (a cima) e rodapés (a baixo) são os textos e
números que aparecem impressos na parte superior e/ou
inferior de cada página de um documento,
respectivamente.
Dica: Você pode também inserir números de páginas,
horas, data, notas. Inserir>Campos>clique na opção
desejada Inserir>Nota
VISUALIZAR EM ZOOM
Para visualizar seu texto em zoom vá na opção Exibir /Ver
no canto superior da tela e clique na opção 'Zoom'
identificado por um desenho de uma pequena lupa. Na
janela que for aberta selecione a porcentagem que você
deseja ampliar e clique em 'OK'.
IMPRIMIR UM DOCUMENTO
Arquivo>Imprimir – Ctrl + P
Para imprimir a seleção do texto que você quer, clique
apenas na opção 'Seleção' da janela aberta e depois em
'OK'.
INSERIR TABELA
Para criar uma tabela vá em: Inserir>Tabela
Ou clique em Ctrl + F12
Digite um nome qualquer para a tabela se desejar. No
campo Tamanho digite o número de colunas e linhas que
você deseja e depois clique em 'OK':
SALVANDO EM PDF
Para transformar seu texto do BrOffice.org em PDF clique
em Arquivo>Exportar como PDF... e salve, ou clique no
ícone :
GALERIA DE IMAGENS:
Para acessar a galera de Imagens do BrOffice.org clique
em ―Ferramentas>Gallery/Galeria‖ depois é só clicar na
figura que desejar e arrastar para o texto.
CRIANDO FIGURAS E DIAGRAMAS
Clique no pequeno ―lápis verde‖ ('Funções de Desenho') e
repare que no canto inferior da tela será aberto uma barra.
Escolha uma figura em uma opção na barra, que mais lhe
agradar e clique com o botão esquerdo arrastando sem
soltar até uma área vazia do texto e solte o botão do
mouse:
EFEITO FONTWORK
Para produzir efeito semelhante ao 'WordArt' do Microsoft
Office, vá na barra 'Função de Desenho' (processo descrito
acima) e clique na opção 'Galeria do FontWork'.
Selecione o modelo desejado, clique em 'OK' e o modelo
será aberto:
CONHECIMENTOS GERAIS DE INFORMÁTICA
28
Digite o texto que quiser e repare que abrirá uma etiqueta
no centro do 'fontwork':
Agora apague o que estiver escrito na etiqueta e digite o
texto que quiser colocar o efeito, depois selecione uma
área vazia do texto para que o processo se conclua.
ALTERNANDO ENTRE TEXTOS ABERTOS
Para alternar entre textos abertos no BrOffice.org, clique
em 'Janela' no campo superior da tela selecione o texto
que você deseja abrir, para voltar no texto anterior o
processo é o mesmo.
Planilhas eletrônicas (Excel e BrOffice.org Calc)
EXCEL 2007
1.1 PLANILHA ELETRÔNICA
As planilhas eletrônicas ficarão na história da computação
como um dos maiores propulsores da microinformática. Elas
são, por si sós, praticamente a causa da explosão dos
microcomputadores no final da década de 1970, tendo
como representantes as planilhas Visicalc para os
microcomputadores Apple, Supercalc e Lotus 1-2-3 para os
PC's, quando estes foram lançados. Com o advento do
ambiente gráfico Windows, a planilha Excel passou a
dominar esse ambiente gráfico, tornando-se a rainha das
planilhas.
Como são relativamente fáceis de operar, as planilhas
vieram ao encontro de milhares de organizações e pessoas
que tinham ou têm na formulação de projeções, tabelas e
gerações de números baseados em variáveis sua principal
carga operacional. Uma planilha eletrônica substitui
naturalmente o processo manual ou mecânico de
escrituração e cálculos. Trabalhar com uma planilha
eletrônica não exige conhecimentos de programação, mas
somente que você conheça a aplicação que irá
desenvolver e os comandos próprios da planilha.
1.2 CARREGAMENTO DO EXCEL
Para carregar o EXCEL 7, você deve dar um clique no
botão iniciar, em seguida clique na opção Programas.
No menu programas clique no grupo MsOffice, opção
Microsoft Excel.
Agora, você aprenderá as operações básicas para a
criação e impressão de uma planilha, de forma a já poder
criar os seus primeiros modelos, e posteriormente, verá em
detalhes os recursos do EXCEL 7 que permitirão a
criação de planilhas mais sofisticadas e com uma melhor
aparência.
1.3 A TELA DE TRABALHO
Ao ser carregado, o Excel exibe sua tela de trabalho
mostrando uma planilha em branco com o nome de Pasta
A tela de trabalho do EXCEL 7 é composta por diversos
elementos, entre os quais podemos destacar os seguintes:
CONHECIMENTOS GERAIS DE INFORMÁTICA
29
Células : Uma planilha é composta por células. Uma célula
é o cruzamento de uma coluna com uma linha. A função
de uma célula é armazenar informações que podem ser
um texto, um número ou uma fórmula que faça menção ao
conteúdo de outras células. Cada célula é identificada por
um endereço que é composto pela letra da coluna e pelo
número da linha.
Workbook : O EXCEL 7 trabalha com o conceito de pasta
ou livro de trabalho, onde cada planilha é criada como se
fosse uma pasta com diversas folhas de trabalho. Na
maioria das vezes, você trabalhará apenas com a primeira
folha da pasta. Com esse conceito, em vez de criar doze
planilhas diferentes para mostrar os gastos de sua empresa
no ano, você poderá criar uma única planilha e utili zar
doze folhas em cada pasta.
Marcadores de página (Guias) : Servem para selecionar
uma página da planilha, da mesma forma que os
marcadores de agenda de telefone. Esses marcadores
recebem automaticamente os nomes Plan1, Plan2, etc.,
mas podem ser renomeados.
Barra de fórmulas : Tem como finalidade exibir o conteúdo
da célula atual e permitir à edição do conteúdo de uma
célula.
Linha de status : Tem como finalidade exibir mensagens
orientadoras ou de advertência sobre os procedimentos
que estão sendo executados, assim como sobre o estado
de algumas teclas do tipo ligadesliga, como a tecla
NumLock, END, INS, etc.
Janela de trabalho : Uma planilha do Excel tem uma
dimensão física muito maior do que uma tela-janela
pode exibir. O Excel prmite a criação de uma planilha com
16.384 linhas por 256 colunas.
1.4 MOVIMENTANDO – SE PELA PLANINHA
Para que uma célula possa receber algum tipo de dado ou
formatação, é necessário que ela seja selecionada
previamente, ou seja, que se torne a célula ativa. Para
tornar uma célula ativa, você deve mover o retângulo de
seleção até ela escolhendo um dos vários métodos
disponíveis.
1. Use as teclas de seta para mover o retângulo célula a
célula na direção indicada pela seta.
2. Use as teclas de seta em combinação com outras teclas
para acelerar a movimentação.
3. Use uma caixa de diálogo para indicar o endereço
exato.
4. Use o mouse para mover o indicador de célula e com
isso selecionar uma célula específica.
1.4 .1 USANDO TECLAS
A próxima tabela mostra um resumo das teclas que
movimentam o cursor ou o retângulo de seleção pela
planilha:
1.4 .2 USANDO CAIXA DE DIÁLOGO
Se você sabe exatamente para onde quer movimentar o
cursor, pressione a tecla F5 para abrir a caixa de diálogo Ir
Para. Quando ela aparecer, informe a referência da célula
que você deseja.
Esse método é muito mais rápido do que ficar pressionando
diversas vezes uma combinação de teclas. Depois de
informar o endereço, pressione o botão OK.
1.4 .3
USANDO MOUSEPara mover o retângulo de seleção para
uma determinada célula que esteja aparecendo na janela,
basta apontar o indicador de posição para a célula
desejada e dar um clique.
Se a célula estiver fora da aréa de visão, você deve usar as
barras de rolamento vertical ou horizontal.
Você pode arrastar o botão deslizante para avançar mais
rapidamente ou então dar um clique sobre as setas das
extremidades da barra de rolamento para rolar mais
vagarosamente a tela.
1.5 INSERINDO OS DADOS
Inserir o conteúdo de uma célula é uma tarefa muito
simples. Você deve selecionar a célula que receberá os
dados posicionando o retângulo de seleção sobre ela.
Em seguida, basta digitar o seu conteúdo. O EXCEL 7
sempre classificará o que está sendo digitado em quatro
categorias:
CONHECIMENTOS GERAIS DE INFORMÁTICA
30
1. Um texto ou um título
2. Um número
3. Uma fórmula
4. Um comando
Essa seleção quase sempre se faz pelo primeiro caractere
que é digitado. Como padrão, o EXCEL 7 alinha um texto à
esquerda da célula e os números à direita.
1.5 .1 ENTRADA DE NÚMEROS
Por exemplo, selecione a célula C4 e digite o número 150.
Note que ao digitar o primeiro número, a barra de fórmulas
muda, exibindo três botões.
Cada número digitado na célula é exibido também na
barra de fórmulas.
Para finalizar a digitação do número 150 ou de qualquer
conteúdo de
uma célula na caixa de entrada pelo Botão na barra
de fórmulas, pressione ENTER.
Como padrão, o EXCEL 7 assume que ao pressionar ENTER,
o conteúdo da célula está terminado e o retângulo de
seleção é automaticamente movido para a célula de
baixo. Se em vez de, ENTER, a digitação de uma célula for
concluída com o
pressionamento da caixa de entrada o retângulo de
seleção permanecerána mesma célula.
Para cancelar as mudanças, dê um clique na caixa de
cancelamento na barra de fórmulas ou pressioneESC.
Essas duas operações apagarão o que foi digitado,
deixando a célula e a barra de fórmulas em branco.
Se durante a digitação algum erro for cometido, pressione
a tecla Backspace para apagar o último caractere
digitado. Como padrão, adotaremos sempre o
pressionamento da tecla ENTER para encerrar a digitação
de uma célula.
Agora insira os números mostrados na figura abaixo:
1.5 .2 ENTRADA DE TEXTO
Inserir um texto em uma célula é igualmente fácil, basta
selecionar a célula, digitar o texto desejado e pressionar
uma das teclas ou comandos de finalização da digitação.
Além da tecla ENTER, que avança o cursor para a célula
de baixo, e da caixa de entrada, que mantém o retângulo
de seleção na mesma célula, você pode finalizar a
digitação de um texto ou número pressionando uma das
teclas de seta para mover o retângulo de seleção para a
próxima célula.
Agora insira os textos, conforma a figura abaixo:
1.5 .3 ENTRADA DE FÓRMULAS
É na utilização de fórmulas e funções que as planilhas
oferecem real vantagem para seus usuários. Basicamente,
uma fórmula consiste na especificação de operações
matemáticas associadas a uma ou mais células da
planilha. Cada célula da planilha funciona como uma
pequena calculadora que pode exibir o conteúdo de uma
expressão digitada composta apenas por números e
operações matemáticas ou então por referências a células
da planilha. Se você fosse fazer a soma dos valores da
coluna C, escreveria a seguinte expressão em uma
calculadora: "150+345,8+550+35" e pressionaria o s inal de
igual para finalizar a expressão e obter o número no visor.
No EXCEL 7, você pode obter o mesmo efeito se colocar o
cursor em uma célula e digitar a mesma expressão só que
começando com o sinal de mais: "+150+345,8+550+35". Essa
possibilidade de uso do Excel é conveniente em alguns
casos, contudo na maioria das vezes você trabalhará
fornecendo endereços de células para serem somados.
Posicione o curso na célula c8,digite a fórmula mostrada, e
pressione enter
Note que no lugar da fórmula apareceu a soma das
células, enquanto na linha de fórmula, aparece a fórmula
digitada.
CONHECIMENTOS GERAIS DE INFORMÁTICA
31
1.5 .4 A AUTO SOMA
O EXCEL 7 possui um recurso muito útil e que facilita a
entrada de fórmulas para calcular uma somatória de
valores contínuos. Esse recurso consiste na aplicação
automática de uma função do EXCEL 7 que se chama
SOMA. Posicione o retângulo de seleção na célula D7. Em
seguida, pressione o botão Auto-soma que se encontra na
barra de ferramentas, como mostra a próxima figura.
Ao pressionar o botão, o EXCEL 7 identifica a faixa de
valores mais próxima e automaticamente escreve a função
SOMA() com a faixa de células que deve ser somada. Após
aparecer a fórmula basta pressionar ENTER para finalizar a
sua introdução.
1.6 AUTERAÇÃO DO CONTEÚDO DE UMA CÉLULA
Se você quiser alterar o conteúdo de uma célula, pode
usar dois métodos bem simples que ativarão a edição.
1. Dê um duplo clique sobre a célula.
2. Posicione o retângulo de seleção sobre a célula e
pressione F2.
Complete a planilha como mostra a próxima figura
1.7 SALVANDO UMA PLANINHA
Quando você salva uma planilha pela primeira vez no
EXCEL 7, é solicitado que você forneça um nome para ela.
Nas outras vezes, não será necessário o fornecimento do
nome. Para salvar uma planilha, você pode optar pelo
menu Arquivo, pela digitação de uma combinação de
teclas ou pelo pressionamento de um botão da barra de
ferramentas.
No menu Arquivo existe uma opção que se chama Salvar.
Você pode ativar esse comando ou então, se não gostar
de usar muito os menus, pode pressionar a combinação de
teclas CTRL-B.
A terceira opção é a mais rápida para quem gosta de usar
mouse. Basta dar um clique no botão salvar, o terceiro da
barra de ferramentas.
Qualquer uma dessas opções abrirá a caixa de diálogo
mostrada a seguir:
No EXCEL 7, toda vez que uma nova planilha é iniciada, ele
recebe o nome de Pasta1. Se em uma mesma seção de
trabalho mais de um novo documento for criado, os nomes
propostos pelo Excel serão Pasta2, Pasta3 e assim por
diante. É por isso que você deve fornecer um nome
específico para a planilha que está sendo criada.
1.8 CARREGANDO UMA PLANIHA
Se posteriormente você necessitar utilizar a planilha
novamente, você deve abrir a planilha, ou seja ler o
arquivo do disco para a memória. No menu Arquivo existe
uma opção chamada Abrir. Você pode ativar esse
comando ou então, se não gostar de usar muito os menus,
pode pressionar a combinação de teclas CTRL+A. A
terceira maneira de abrir um arquivo é pressionar o botão
Abrir, representado por uma pasta se abrindo, e que é o
segundo da barra de ferramentas.
Qualquer uma dessas três opções abrirá a caixa de diálogo
Abrir:
CONHECIMENTOS GERAIS DE INFORMÁTICA
32
Ela funciona de maneira idêntica à caixa de diálogo Salvar
Como. Você deve digitar o nome da planilha ou selecionar
seu nome na lista de arquivos disponíveis.
1.9 FORMATAÇÃO DE CÉLULAS
Para efetuar a formatação de células no EXCEL é bastante
simples, basta selecionar uma faixa da planilha e em
seguida aplicar a formatação sobre ela.
1.9 .1 SELEÇÃO DE FAIXASNo EXCEL 7 a unidade básica de
seleção é uma célula, e você pode selecionar uma célula
ou uma faixa de células horizontais, verticais ou em forma
de retângulo. Toda faixa é composta e identificada por
uma célula inicial e por uma célula final. Uma faixa de
células pode ser selecionada por meio do mouse ou por
meio do teclado.
1.9 .2 SELECIONANDO COM O MOUSE
Para selecionar uma faixa com o mouse, você deve
posicionar o cursor na célula inicial e em seguida manter o
botão esquerdo do mouse pressionado enquanto arrasta o
retângulo de seleção até a célula correspondente ao final
da faixa. Enquanto o cursor vai sendo movido, as células
marcadas ficam com fundo escuro para que visualmente
você tenha controle da área selecionada. Quando chegar
com o cursor na célula final, o botão do mouse deve ser
liberado.
1.9 .3 SELECIONANDO COM O TECLADO
Para selecionar uma faixa de células com o teclado, você
deve posicionar o retângulo de seleção sobre a célula
inicial da faixa. Em seguida, deve manter a tecla SHIFT
pressionada enquanto usa uma das teclas de seta ou de
movimentação para mover o retângulo de seleção até o
final da faixa. Ao atingir essa posição, a tecla SHIFT deve
ser liberada.
1.9 .4 DESMARCANDO UMA FAIXA
Para desmarcar uma faixa, ou seja, retirar a seleção feita,
basta dar um clique sobre qualquer célula da planilha que
não esteja marcada.
1.9 .5 FORMATAÇÃO DE TEXTOS E NÚMEROS
No EXCEL 7, podem-se mudar o tamanho e os tipos das
letras, aplicar efeitos especiais tais como negrito, itálico,
sublinhado entre outros. Um texto pode ser alinhado dentro
de uma coluna à esquerda, à direita ou centralizado. Você
pode ativar um desses efeitos durante a digitação do
conteúdo de uma célula, ou posteriormente, bastando
para tal selecionar a célula desejada e pressionar o botão
do efeito desejado. Você pode aplicar mais de um efeito
na mesma célula.
1.9 .6 FORMATAÇÃO DE NÚMEROS
Além da formatação genérica que se aplica tanto a textos
como a números, o EXCEL 7 possui formatos específicos
para serem aplicados a números. Na barra de formatação,
existem cinco botões específicos para esse fim.
1.9 .7 ALTERAÇÃO DA LARGURA DAS COLUNAS
Você pode alterar a largura de uma coluna aumentando
ou diminuindo suas margens por meio do uso de uma caixa
de diálogo ou do mouse.
1.9 .8 ALTERAÇÃO DA LARGURA DA COLUNA COM O MOUSE
Para alterar a largura com o mouse, você deve mover o
cursor até a barra de letras no alto da planilha, como
mostra a próxima figura.
Em seguida, você deve mover o cursor no sentido da
margem da coluna, ou seja, da linha que separa as
colunas. Então o cursor mudará de formato, como na
próxima figura:
CONHECIMENTOS GERAIS DE INFORMÁTICA
33
Neste instante você deve manter o botão esquerdo do
mouse pressionado enquanto arrasta a linha de referência
que surgiu até a largura que achar conveniente. Ao atingir
a largura desejada, é só liberar o cursor do mouse.
1.9 .9 ALTERANDO A LARGURA DA COLUNA POR MEIO DA
CAIXA DE DIÁLOGO
Outra forma de alterar a largura de uma coluna é por meio
de uma caixa de diálogo que é acionada a partir do menu
Formatar/Coluna/Largura. Esse comando atuará sobre a
coluna atual, a menos que você selecione mais de uma
coluna previamente antes de ativar o comando
Com uma ou mais colunas selecionadas, o comando exibe
uma caixa de diálogo onde você deve informar a largura
da coluna em centímetros.
1.9 .10 APAGANDO O CONTEÚDO DE UMA OU MAIS CÉLULAS
Se você cometeu algum erro e deseja apagar totalmente
o conteúdo de uma célula, a forma mais simples é
posicionar o seletor sobre ela e pressionar a tecla DEL. Para
apagar uma faixa de células, selecione as células da faixa
e pressione DEL.
1.10 CRIANDO GRAFICOS
O EXCEL 7 oferece uma forma gráfica para representar os
seus dados de uma forma mais ilustrativa. O EXCEL 7
permite a criação de gráficos na mesma página da
planilha atual ou então em outra página da pasta.
Veremos agora a criação de um gráfico na mesma página
da planilha. Para criar um gráfico, você deve selecionar
previamente a área de dados da planilha que será
representada pelo gráfico. Em nosso exemplo, a série que
será representada está na faixa B3:E7. Após selecionar a
faixa, é só pressionar o botão do auxiliar gráfico na barra
de ferramentas .
Quando este botão é pressionado, o cursor muda de
formato, surgindo como um pequeno gráfico. Você deve
selecionar então uma área da planilha onde o gráfico
deve ser criado.
Após liberar o botão do mouse, o EXCEL 7 ativa as caixas
de diálogo Auxiliar Gráfico. A primeira delas pede que seja
informada a faixa de células que será representada. Se a
seleção de células estiver correta, pressione o botão
Próxima: caso contrário, digite a faixa correta.
A segunda etapa pede que seja selecionado um tipo de
gráfico. Basta dar um clique sobre o tipo desejado, que no
exemplo é o de Colunas 3-D.
Pressione o botão Próxima para avançar para a etapa
seguinte. Dependendo do formato básico escolhido, serão
apresentadas as variações de formato possíveis para o
gráfico. No caso do gráfico de colunas 3-D, as variações
são mostradas na próxima tela.
CONHECIMENTOS GERAIS DE INFORMÁTICA
34
A quarta etapa mostra uma visão prévia do gráfico e pede
que seja especificado ou confirmado se a seqüência dos
dados no gráfico deve ser feita por linha ou por coluna.
Como padrão, o EXCEL 7 proporá por colunas. Em nosso
exemplo, queremos ver como os itens de despesas se
comportam mês a mês. Por isso escolhemos linhas.
Ele ainda pede que seja confirmada qual linha será usada
como legenda para as categorias, que no caso são os
meses, e qual coluna será usada para as legendas. Se
quiséssemos colocar um título no gráfico, bastaria
pressionar o botão próxima. Por ora, deixaremos o tí tulo de
lado e pressionaremos o botão Finalizar. O gráfico será
montado na área selecionada, como mostra a próxima
figura. Qualquer valor da faixa que for modificado alterará
a aparência do gráfico instantaneamente.
1.11 IMPRESSÃO DE PLANILHA
Até agora você já aprendeu um mínimo para criar uma
planilha no EXCEL 7. Imprimir é ainda mais fácil. Veremos
agora a forma mais simples para imprimir a planilha que
está sendo editada. Até agora realizamos operações que
foram acionadas em sua maioria pela barra de menu. A
impressão também pode ser feita por meio de uma opção
do menu Arquivo. Contudo, por enquanto, usaremos o
ícone de impressora que se encontra na barra de
ferramentas padrão. É o quarto ícone da esquerda para a
direita. Antes de ativar a impressão, verifique se a
impressora está ligada, possui papel e seu cabo está
conectado ao micro.
1.12 FECHANDO A PLANILHA ATUAL
Se você estiver editando uma planilha e resolver encerrar o
seu trabalho sem gravar as alterações feitas, pode usar o
comando de Arquivo/Fechar. Se a planilha não sofreu
alterações desde que foi carregada, ela será fechada.
Caso tenha ocorrido alguma alteração, será exibida uma
caixa de diálogo pedindo sua confirmação.
1.13 CRIAÇÃO DE UMA NOVA PLANILHA
Para iniciar uma nova planilha, você deve ativar o
comando Arquivo/Novo, como mostra a próxima
ilustração.
Se preferir usar o teclado, pressione CTRL-O ou então, dar
um clique sobre o botão novo, que é o primeiro da barra
de ferramentas.
1.14 ABANDONANDO O EXCEL
Para sair do EXCEL 7, você deve acionar a opção Sair do
menu Arquivo. Se você ativar essa opção imediatamente
após ter gravado o arquivo atual, o programa será
encerrado imediatamente, voltando o controle para o
Gerenciador de Programas.
2. ENTRADA DE DADOS
Os dados digitados em uma célula são divididos em duas
categorias principais: constantes ou fórmulas. Um valor
constante é um dado digitado diretamente na célula e
que não é alterado. Por exemplo, um texto, um número ou
uma data são constantes. Uma fórmula, por sua vez, pode
ser constituída por valores, referências a outras células,
operadores matemáticos e funções. Ao digitar o conteúdo
de uma célula, o Excel classifica automaticamente o dado
que está sendo digitado baseado no primeiro caractere
digitado. Essa classificação coloca os dados nas seguintes
classes:
1. Textos
2. Números
3. Valor Lógico
4. Fórmula
5. Data e Hora
Todos os tipos de dados possuem formatos próprios e que
podem ser alterados pelo usuário.
2.1 TEXTOS
Um texto é a combinação de letras, números e símbolos
que não sejam identificados pelo Excel como outra
categoria de dados. Quando um texto é digitado, ele é
automaticamente alinhado pelo lado esquerdo da célula.
Independentemente da largura da célula, se o texto
CONHECIMENTOS GERAIS DE INFORMÁTICA
35
digitado for maior do que sua largura, ele invadirá a célula
da direita
No exemplo acima, o texto "Demostrativo de vendas"está
digitado unicamente na célula A1; contudo, o texto que
excede a largura da coluna se apropria da célula vizinha
para ser totalmente exibido. Na maioria das vezes, essa
situação é adequada. Se a célula B1 tivesse algum
conteúdo previamente digitado, o texto exibido pela
célula A1 seria apenas aquele que cabe na largura da
célula.
2.2 TEXTOS DE NÚMEROS
Muitas vezes é necessário digitar um texto que na verdade
é um número. Se o número for digitado diretamente, ele
será alinhado pela direita. Para que o número seja
alinhado pela esquerda diretamente na digitação, você
deve pressionar o acento agudo (') antes de digitar o
número.
2.3 RETORNO AUTOMÁTICO DE TEXTO
Quando a largura de uma coluna não é suficiente para
exibir todo o texto da célula, devido ao fato de a célula da
direita já possuir um conteúdo ou não ser possível avançar
esteticamente o texto para a próxima coluna, você pode
usar o recurso de retorno automático de texto. Esse recurso
faz com que a célula seja tratada como uma linha de um
processador de textos, ou seja, ao atingir a margem direita
da célula, a palavra é deslocada para a linha seguinte. Em
outras palavras, a altura da célula muda de forma a
acomodar mais de uma linha de texto. Digite na célula A1
o texto "Retorno Automático de Texto".
Como podemos observar o texto avançou para as
próximas células da direita. Agora ativaremos o recurso de
retorno automático de texto, posicionando o cursor na
célula A1 e ativando o comando Formatar/Células como
mostra a figura abaixo.
Este comando abre uma caixa de diálogo referente à
formatação do conteúdo de uma célula. Por enquanto, o
que nos interessa é a pasta "Alinhamento". Dê um clique
sobre o seu nome para torná-la a pasta atual, e em
seguida marque a caixa de checagem "Retorno
automático de texto" e pressione o botão OK.
Observe que a altura de todas as células da linha 1 foram
alteradas. Apesar de terem a altura modificada, as demais
células não possuem o recurso de ajuste automático de
texto. Qualquer formatação usada será aplicada sempre
na célula atual, a não ser que um grupo de células seja
previamente selecionado antes da ativação da
formatação.
2.4 NÚMEROS
A entrada de números em uma célula é igualmente
simples, porém oferece uma série de opções para a
formatação do número. O EXCEL 7 considera o dado
digitado um número se ele possuir os algarismos de 0 a 9
sozinhos ou acompanhados de um dos seguintes símbolos:
+ precedido pelo sinal de mais
- precedido pelo sinal de menos
( ) envolvido por parênteses
, vírgula decimal
. ponto de milhar
% secedido pelo sinal de percentual
$ precedido pelo símbolo de moeda
0/ sinal de divisão para inserir fração
2.5 DATA HORA
O EXCEL 7 permite uma grande variação no formato de
entrada e exibição de datas e hora. Internamente o EXCEL
7 armazena datas e horas como números e
consequentemente permite a realização de cálculos com
esses dados.
CONHECIMENTOS GERAIS DE INFORMÁTICA
36
2.6 AUTO PREENCHIMENTO
O EXCEL 7 possui um recurso que é uma grande ajuda
para que necessita digitar uma sequência de células cujo
conteúdo é sequencial.
Este recurso, chamado Auto Preenchimento, analisa o
conteúdo de uma ou mais células selecionadas e faz uma
cópia delas para as células-destino. Dependendo do
conteúdo das células analisadas, o EXCEL 7 faz uma cópia
literal dos valores ou então acrescenta algum valor para as
próximas células. Para testarmos esse recurso, crie uma
nova planilha e insira os seguintes dados:
O segredo do Auto Preenchimento está na alça de
preenchimento, o pequeno quadrado que fica no canto
direito inferior do seletor.
Posicione o seletor sobre a célula A1, o cursor do mouse
sobre a alça de preenchimento e arrastar o seletor até a
céluma F1, como mostra a figura.
Ao chegar a coluna F, libere o botão do mouse e veja o
que acontece:
Repita este procedimento nas demais células e veja os
resultados:
Veja agora estes outros exemplos do auto preenchimento:
Podemos aplicar o Auto Preenchimento em uma data, em
um texto onde exista um número no meio e ainda em um
grupo de células. No caso do grupo de células, nós
devemos primeiro selecionar uma faixa e em seguida,
arrastarmos a alça de seleção e propagarmos as células
pela coluna.
2.6.1 PROGAMANDO O AUTO PREENCHIMENTO
O EXCEL 7 possui uma lista de sequências pré-pro-
gramadas, que são usadas pelo Auto Preenchimento para
realizar sua função.
Você pode também acrescentar listas ou sequências
próprias que você costuma utilizar.Para ativar alterar ou
criar novas listas, é só ativar o menu Ferramentas/Opções,
que abrirá a caixa de diálogo Opções. Dê um clique sobre
o marcador da pasta "Listas" para ativá-lo.
Na caixa "Listas personalizadas" você vê as listas que já
estão incluídas e nota que os dias da semana e meses
estão lá. O item Nova Lista está selecionado como padrão.
Você pode criar uma nova lista pressionando o botão
Adicionar.Ao pressionar o cursor, um ponto de inserção
aparece na caixa "Entradas da lista".
Nessa caixa, você deve digitar a série de entradas,
separando-as com vírgulas.
CONHECIMENTOS GERAIS DE INFORMÁTICA
37
Realize o exemplo de lista mostrado na próxima figura.
Após digitar o último elemento, pressione o botão OK para
adicionar a nove lista. Veja que na próxima tela ela já
aparece junto com as demais. A partir de agora você
pode utilizar o recurso de Auto Preenchimento usando esta
lista.
A figura abaixo mostra a utilização da lista recém criada.
2.6.2 IMPORTANDO UMA LISTA DA PLANIHA
O EXCEL 7 permite que você crie uma nova lista de Auto
Preenchimento usando o conteúdo de células da planilha.
Por exemplo, você digitou uma sequência de células e
acha que elas podem ser uma lista de Auto
Preenchimento. Para criar rapidamente uma lista, selecione
a faixa de células e ative o comando Ferramentas/Opções.
Note, na próxima tela, que as células selecionadas
aparecem na caixa "Importar listas das células"e o botão
"Importar" está realçado. Dê um clique nesse botão e a
nova lista é criada automaticamente.
2.6.3 UTILIZANDO O AUTO PREENCHIMENTO COM NÚMEROS
Se você quiser usar o Auto Preenchimento com números,
terá, ao contrário dos demais tipos de dados, de planejar
qual tipo de sequência deve ser programado. Para
exemplificar as possibilidades do Auto Preenchimento com
números, digite o conteúdo das células mostradas na
próxima figura:
Agora execute os seguintes passos:
1. Selecione a célula A1
2. Arraste a alça de seleção até A10
3. Selecione C1 e C2
4. Arraste a alça de seleção até C10
5. Selecione as células E1 e E2
6. Arraste a alça de seleção até E10
7. Selecione as células G1 e G2
8. Arraste a alça de seleção até G10.
Sua planilha deve estar parecida com a figura abaixo:
2.6.3 CONFIGURANDO A SEQUÊNCIA DO AUTO
PREENCHIMENTO
Ao trabalhar com datas, e principalmente com números, o
Auto Preenchimento permite que você configure a
sequência que será criada por meio do comando
Editar/Preencher/Sequência.
CONHECIMENTOS GERAIS DE INFORMÁTICA
38
Esse comando funciona tomando como base apenas uma
célula inicial e aplica às demais células o resultado da
configuração feita por você. Como exemplo, digite o valor
10 na célula A1 e em seguida selecione a faixa que vai de
A1 até G1 e ative o comando Editar.Preencher/Sequência.
Na caixa de diálogo exibida, informe o valor 5 na caixa de
preenchimento "Incremento" e pressione o botão OK.
Como padrão, a sequência criada é do tipo linear, ou seja,
o aumento dos valores é uniforme, sempre em 5 unidade.
A sequencia de telas que você verá é a das seguintes
figuras:
Já o tipo Crescente, em vez de somar o incremento
especificado, multiplica-o pelo valor da célula anterior. Na
próxima figura repetimos o mesmo exemplo, na linha 2, só
que usando a opção Crescente. Veja o resultado:
2.7 EDIÇÃO DE DADOS
Qualquer que seja o tipo de dado digitado em uma célula,
o EXCEL 7 possui uma forma idêntica para editá-lo. Até a
versão anterior do Excel, qualquer edição do conteúdo de
uma célula só podia ser feita na barra de fórmulas. Com o
EXCEL 7, a edição pode ser feita tanto na barra de
fórmulas como na própria célula.
2.8 EDIÇÃO DO CONTEÚDO DE UMA CÉLULA
Se você quiser alterar o conteúdo de uma célula, posicione
o seletor sobre ela e dê um duplo clique no botão
esquerdo do mouse. Se preferir usar o teclado, pressione
F2. Essas opções permitem a edição diretamente na
célula.Se você quiser editar o conteúdo da célula por meio
da barra de fórmulas, posicione o seletor na célula
desejada e dê um clique na barra de fórmulas. Em
qualquer uma das situações, você passa a contar com os
seguintes recursos de edição no teclado:
3 FÓRMULAS EFUNÇÕE , CRIAÇÃO E MANUTENÇÃO
A principal característica de uma planilha reside na
possibilidade de utilizar e relacionar o conteúdo de células
para a obtenção de algum resultado. O relacionamento
de células é obtido por meio da criação de fórmulas. Com
elas, você pode realizar operações matemáticas,
estatísticas e manipular o conteúdo das demais células da
planilha. Uma fórmula é composta basicamente de
referências a outras células, operadores matemáticos e
funções do EXCEL 7. Contudo, é na possibilidade de se
referir a outras células que reside a maior vantagem de
uma planilha. Nos vimos no início da apostila uma planilha
na qual introduzimos uma fórmula simples que somava o
conteúdo de outras células. Note que no lugar da fórmula
digitada apareceu a soma das células, enquanto na linha
de fórmula apareceu a fórmula digitada. A partir desse
momento, se qualquer uma das células referidas na
fórmula tiver o seu valor alterado, a fórmula será
recalculada e exibirá o novo resultado.
Note que o símbolo de igual foi adicionado no início da
fórmula na barra de fórmulas. Esse sinal é o elemento
básico que o EXCEL 7 usa para saber que você está
digitando uma fórmula. Embora no exemplo acima
tivéssemos começado a digitar a fórmula com o sinal de
mais, essa é uma das poucas exceções feitas pelo Excel.
Nos demais casos, se não for digitado o sinal de igual antes
do início da fórmula, ele interpretará o seu conteúdo como
um texto ou uma data.
3. 1 OPERADORES
Quase todas as fórmulas que você escrever certamente
conterão algum operador matemático. Esses operadores
indicam qual tipo de operação será realizada. Os
operadores disponíveis no EXCEL 7 são os seguintes:
CONHECIMENTOS GERAIS DE INFORMÁTICA
39
Alguns operadores atuam sobre dois valores, tais como as
quatro operações matemáticas. Já o operador de
percentual atua diretamente sobre o número que o
antecede, dividindo-o por 100. Além desses operadores, o
EXCEL 7 possui operadores especiais que avaliam dois
valores e retornam o valor lógico Verdadeiro ou Falso.
3.1.1 ORDEM DE PRECEDÊNCIA DOS OPERADORES
Quando você cria uma fórmula que contém mais de um
operador do mesmo tipo, as operações matemáticas vão
sendo realizadas da esquerda para a direita até que a
última tenha sido efetuada. Contudo, quando você mistura
operadores, o EXCEL 7 segue uma tabela de prioridades
executando determinadas operações matemáticas antes
de outras.
BrOffice.org Calc O BrOffice Calc é uma planilha eletrônica, sendo portanto
uma ferramenta para fazer cálculos, analisar informações e
dar tratamento a grandes massas de dados. Com essa
ferramenta, podemos realizar desde tarefas elementares,
como a digitação e impressão de uma planilha simples, até
tarefas mais elaboradas como a criação de tabelas mais
sofisticadas, com dados relacionados e cálculos
complexos. Ele faz parte de um pacote de softwares
denominado BrOffice.org, no qual se destacam, dentre
outros, o editor de textos Writer e um software para
apresentação de slides denominado Impress.
Neste manual, objetivamos apresentar e ensinar a
utilização das funcionalidades básicas do Calc, permitindo
assim ao leitor conhecer e fazer uso dos recursos
necessários para a elaboração de planilhas com o auxílio
deste software.
Antes de iniciarmos propriamente as explicações, vamos
relembrar alguns conceitos fundamentais para o estudo
que vamos realizar.
1.1.1 – Janela
É o espaço no vídeo normalmente delimitado e destinado
à interação com o programa.
1.1.2 – Menu
É o conjunto de opções (comandos) utilizado para realizar
determinadas tarefas. Pode ser dividido em submenus, e
estes, por sua vez, em perguntas que especificam a tarefa
desejada.
1.1.3 – Cursor de Ponto de Inserção
É a barra luminosa que indica a sua posição dentro do
documento. Ele se move na tela, à medida que se digita,
indicando onde aparecerá o próximo caractere digitado.
1.2 – Iniciando o Trabalho
Na barra de tarefas, clique no Menu Iniciar, posicione o
mouse sobre o item Programas e, em seguida, sobre o item
BrOffice.org 2.0 e, posteriormente, clique na opção
BrOffice.org Calc:
1.3 – Apresentando a Área de Trabalho do Calc
Descrição dos componentes:
1.3.1 – Barras da tela do BrOffice Calc
A seguir, são destacadas algumas barras do BrOffice Calc.
Para se conhecer a função de cada ícone da barra, basta
posicionar o ponteiro do mouse sobre ele e uma pequena
descrição será exibida:
CONHECIMENTOS GERAIS DE INFORMÁTICA
40
Barra de Ferramentas Padrão – Fornece as ferramentas
auxiliares ao desenvolvimento da planilha:
Barra de Objetos – Apresenta ícones das tarefas de
formatação mais comuns:
Barra de Fórmula – Apresenta a identificação da célula
ativa ou intervalo de células e o conteúdo da célula, que
pode ser um texto, um número ou uma fórmula. A barra de
fórmulas será estudada em nível mais detalhado no
capítulo 6:
Barras de Rolagem – As barras de rolagem facilitam a
navegação pela planilha. No Calc elas aparecem sempre,
mesmo quando a planilha está vazia.
Barra de Status – Apresenta informações relevantes sobre a
planilha, quais sejam: número da página atual, número de
páginas do arquivo, valor do zoom aplicado, dentre outras.
Essa barra também é sensível ao contexto, apresentando
informações relevantes sobre o item que estiver sendo
trabalhado no momento.
2 – MENU EXIBIR – CONCEITOS BÁSICOS
Este item da Barra de Menus é utilizado para estruturar a
área de trabalho. A partir de suas opções, podem ser
exibidas ou ocultadas as barras do BrOffice Calc. Ainda
podem ser trabalhadas a aparência e o tamanho da tela
de trabalho. Clique em Exibir:
2.1 – Utilizando os itens o menu Exibir
2.1.1 – Visualizar quebra de página
Permite visualizar as quebras de páginas existentes na
planilha.
Facilita a visualização de planilhas muito grandes.
2.1.2 – Barras de ferramentas
Permite selecionar as barras de ferramentas a serem
mostradas na tela:
Quando ativadas, as barras aparecem marcadas com um
V.
Para ativar ou desativar uma barra, dê um clique sobre ela.
2.1.3 – Cabeçalho de linhas & colunas
Ativa ou desativa o cabeçalho das linhas (1, 2, 3 ...) e
colunas (A, B, C ...).
2.1.4 – Realce de valor: (Ctrl + F8)
Permite destacar os valores numéricos contidos na planilha,
para facilitar a visualização.
Os números em azul são os digitados, e os verdes são os
referentes às fórmulas.
Obs.: Este destaque aparece somente na tela. Quando da
impressão, os mesmos apareceram na cor padrão do
BrOffice Calc.
2.1.5 – Fontes de Dados
Lista os bancos de dados registrados para o BrOffice.org e
permite gerenciar o conteúdo deles. O comando Fontes de
Dados só estará disponível quando um documento de
texto ou uma planilha estiver aberta.
2.1.6 – Tela inteira (Ctrl + Shift + J)
Permite visualizar a planilha em toda a tela.
Para ativar e desativar tecle Ctrl+ Shift + J.
2.1.7 – Zoom
Permite ajustar o tamanho da área de trabalho:
3 – ARQUIVO DE TRABALHO
No BrOffice Calc, o arquivo de trabalho contém, a
princípio, três planilhas, conforme indicação na figura
abaixo.
Novas planilhas podem ser inseridas, o que será mostrado
mais adiante neste manual.
CONHECIMENTOS GERAIS DE INFORMÁTICA
41
Cada planilha é apresentada em forma de tabela,
contendo linhas e colunas. No BrOffice Calc, são
disponibilizadas 65.536 linhas, numeradas de 1 a 65.536, e
256 colunas, nomeadas de A até IV, a cujo cruzamento se
dá o nome de célula:
Colunas: representadas por letras Linhas: representadas por
números Alça de preenchimento: marca existente no canto
inferior.direito da célula.
3.1 – Operações básicas com linhas, colunas e células
3.1.1 – Selecionando uma única célula
Para selecionar uma única célula, basta clicar sobre ela e
pressionar a tecla Shift:
3.1.2 – Selecionando um intervalo de células adjacentes
Dá-se o nome de intervalo ao espaço compreendido entre
duas ou mais células.
Na tela abaixo, o intervalo B3:C7 representa a coluna B e
C, linha 3 até 7:
Para selecionar um intervalo de células adjacentes,
posicione o mouse sobre a primeira célula do intervalo e,
com o botão esquerdo pressionado, arraste-o por todas as
células que compõem o intervalo desejado.
A seleção de intervalo de células também pode ser feita
através do teclado. Para tanto, posicione o cursor sobre a
primeira célula do intervalo e, mantendo a tecla Shift
pressionada, utilize as teclas de direção.
3.1.3 – Selecionando um intervalo de células não adja-
centes
Posicione o cursor na primeira célula do intervalo e,
mantendo o botão esquerdo do mouse pressionado,
arraste-o sobre o intervalo desejado.
A seguir, com tecla Ctrl pressionada, posicione o mouse na
primeira célula do próximo intervalo, e repita os passos
anteriores.
Em nosso exemplo, o primeiro intervalo compreende as
colunas B:C, linha 4 até 7. O segundo intervalo
compreende as colunas D:E, linha 9 até 11:
3.1.4 – Selecionando colunas e linhas
Para selecionar colunas ou linhas inteiras, basta clicar sobre
a letra da coluna ou sobre o número da linha.
Em nosso exemplo, selecionamos toda a coluna B e apenas
as células A7:C7, da linha 7.
Para isso, clicamos sobre a letra da coluna B e, mantendo
pressionada a tecla Ctrl, selecionamos as células A7:C7:
4 – ABRINDO E CRIANDO NOVAS PLANILHAS
4.1 – Criando uma planilha
Para criar uma nova planilha, clique na seqüência
Arquivo/Novo/Planilha ou Ctrl + N:
Para abrir uma planilha já existente, clique na seqüência –
Arquivo/Abrir ou Ctrl + A:
CONHECIMENTOS GERAIS DE INFORMÁTICA
42
Uma nova tela irá se abrir: Selecione o arquivo desejado,
clique em Abrir, ou dê um duplo clique sobre ele:
4.2 – Salvando uma planilha
Caso seja um arquivo novo, clique em Arquivo/Salvar
Como, para nomear o arquivo:
Escolha em que pasta deseja salvá-lo e dê um nome para
o arquivo. Em seguida, clique em Salvar:
4.3 – Abrindo documentos recentes
Lista os arquivos abertos recentemente. Para abrir um
arquivo da lista, clique no seu nome. Ele será aberto no
programa em que foi salvo:
4.4 – Fechando uma planilha
Clique em Arquivo/Fechar:
Se a planilha não estiver salva, aparecerá uma tela com as
opções:
Cancelar: Cancela a operação de salvamento e volta à
planilha em questão.
Rejeitar: Fecha o arquivo sem salvar, perdendo o conteúdo
ou as últimas alterações feitas.
Salvar: Salva o arquivo.
Obs.: Sendo um arquivo novo e ainda sem nome, ao tentar
fechá-lo, a mensagem acima também será mostrada.
5 – INSERINDO DADOS EM UMA PLANILHA
Neste capítulo serão explicados os principais recursos de
inserção de dados numa planilha, sejam eles textos ou
números. Também serão abordadas as operações
numéricas e funções.
CONHECIMENTOS GERAIS DE INFORMÁTICA
43
Células: São as unidades onde entramos com os dados. ou
seja, é cada um dos quadrinhos existentes na planilha:
Célula Ativa: é a célula onde está o cursor no instante da
entrada de dados, ou seja, onde os dados serão digitados.
Colunas: estão dispostas na posição vertical e variam de A
a Z e de AA até IV, num total de 256.
Linhas: estão dispostas na posição horizontal e variam de 1
a 65536.
Colunas e Linhas: coordenadas usadas para a
identificação das células.
5.1 – Selecionando uma célula
Com o mouse: dê um clique com o botão esquerdo sobre
a célula.
Com o teclado: pressione as teclas conforme o quadro
abaixo:
5.2 – Inserindo textos e números
Nas células poderão ser digitados números, caracteres,
caracteres especiais, etc. Ao terminar a entrada de dados
na célula, tecle Enter ou Tab. Se o texto for maior que o
tamanho da célula, ele ocupará o espaço da próxima, se
esta estiver vazia:
Esta ocupação não significa que o espaço da próxima
célula foi utilizado. Havendo a necessidade de uso da
próxima célula, ao se clicar sobre ela, o conteúdo da
anterior desaparecerá e a atual poderá ser ocupada,
ficando o seu conteúdo sobreposto ao anterior, sem
apagá-lo. Uma seta vermelha aparecerá do lado direito da
célula, indicando que o conteúdo ultrapassou o tamanho
da mesma:
Precisando reorganizar a largura das colunas, consulte o
item 10.7, Alterar a largura das colunas.
Para alterar um texto que ultrapassou o tamanho da
célula, clique F2, ou dê um duplo clique na mesma.
Editor de Apresentações (PowerPoint e BrOffice.org
Impress).
PowerPoint
Exibir: Este menu contém comandos para controlar a
exibição do documento na tela.
NORMAL: Alterna para a exibição normal na qual é possível
criar e editar slides.
ESTRUTURA DE TÓPICOS: Alterna para a exibição de
estrutura de tópicos na qual é possível reordenar slides e
editar os títulos e cabeçalhos dos slides.
CONHECIMENTOS GERAIS DE INFORMÁTICA
44
A barra Formatação de texto oferece os seguintes ícones
para títulos de slide:Promover, Rebaixar, Mover para cima e
Mover para baixo. Caso deseje reordenar os títulos de slide
com o teclado, certifique-se de que o cursor esteja no
início do título e pressione Tab para rebaixar o título um
nível na hierarquia. Para mover o título para um nível
acima, pressione Shift - Tab. O nível superior da estrutura de
tópicos corresponde ao título principal do slide, e os níveis
inferiores, aos outros títulos.
CLASSIFICADOR DE SLIDES: Exibe miniaturas dos slides.
Slide 1 Slide 2
Organização de Slides na Exibição de Slides: Adote um dos
seguintes procedimentos: Escolha Exibir – Classificador de
slides, selecione um ou mais slides e arraste-o(s) para outro
local. Para selecionar vários slides, mantenha pressionada
a tecla Shift e clique nos slides. Para criar um cópia de um
slide selecionado, mantenha pressionada a tecla Ctrl
enquanto arrasta. O ponteiro do mouse se transforma em
um sinal de adição. Também é possível arrastar a cópia de
um slide para outro documento aberto do BrOffice.org
Impress. Escolha Exibir - Estrutura de tópicos, selecione um
slide e arraste-o para outro local. Escolha Exibir - Normal ou
Notas, selecione a visualização do slide no Painel de slides
e arraste-a para outro local. Para remover
temporariamente um slide da apresentação, vá para o
Classificador de slides, clique no slide com o botão direito
do mouse e escolha Mostrar/Ocultar slide. O nome do slide
oculto se torna cinza. Para mostrar o slide, clique nele com
o botão direito do mouse e escolha Mostrar/Ocultar slide.
APRESENTAÇÃO DE SLIDES: Inicia a apresentação de slides.
No menu suspenso, vá em EXIBIR – Apresentação do Slide (
F5 ) ou na barra de ferramentas apresentação, clique em:
EXIBIÇÃO DE NOTAS: Alterna para a exibição de página de
notas, em que você pode adicionar notas aos seus slides.
Durante a apresentação, o público não consegue vê-las
porque elas permanecem ocultas. No menu suspenso, vá
em EXIBIR – Notas.
EXIBIÇÃO DE FOLHETOS: Alterna para a exibição de
folhetos, onde é possível dimensionar vários slides para se
ajustarem em uma página impressa. Para modificar o
número de slides que podem ser impressos em uma página,
escolha Formatar - Modificar layout.
PRINCIPAL: No menu suspenso, vá em EXIBIR – Principal:
Slide Mestre: Alterna para a exibição de slide mestre, onde
é possível adicionar elementos que deverão aparecer em
todos os slides da apresentação que utilizam o mesmo slide
mestre.
Notas mestre:Exibe as notas mestre, na qual é possível
definir a formatação padrão para as notas.
Elementos mestre: Adicione ao slide mestre espaços
reservados para cabeçalho, rodapé, data e número do
slide.
COR/ESCALA DE CINZA: Mostra os slides em cores, em
escala de cinza ou em preto e branco. No menu suspenso,
vá em EXIBIR – Cor/Escala de cinza:
Cor: Mostra os slides em cores.
Escala de cinza: Mostra os slides em tonalidades de preto e
branco.
Preto e branco: Mostra os slides em preto ou branco puros,
sem tonalidades.
PAINEL DE TAREFAS: Ativa e desativa o painel de tarefas do
BrOffice.org Impress. No menu suspenso, vá em EXIBIR –
Painel de Tarefas
O painel de tarefas contém páginas para especificar
Páginas mestras, layouts, animação personalizada e
transição de slides. Clique em outro título para abrir outra
página.
PAINEL DE SLIDES: Ativa e desativa o Painel Slide.
Você pode usar o Painel Slide para adicionar, Reno - mear,
excluir organizar slides ou páginas no Impress e no Draw. No
menu suspenso, vá em EXIBIR – Painel de Slides.
CONHECIMENTOS GERAIS DE INFORMÁTICA
45
BROFFICE.ORG IMPRESS
O Impress é um programa componente da suíte freeware
BrOffice.org. É um gerenciador que permite a criação e
exibição de apresentações, cujo objetivo é informar sobre
um determinado tema, serviço ou produto, possibilitando
utilizar arquivos de imagens, sons, textos e vídeos, os quais
podem ser animados de diferentes maneiras.
O que é uma Apresentação? É um arquivo em que são
exibidos textos, gráficos, imagens, sons e animações, que
podem ser combinados com efeitos especiais de exibição
na tela do computador ou em forma de slides e
transparências. Atualmente, em universidades, esses
arquivos são muito usados em seminários e defesas de
dissertações e teses.
O Impress torna muito mais fácil:
· apresentar uma idéia ou um material didático,
· divulgar um evento ou um produto
Utilizando esse programa é possível fazer:
a) Apresentação - Conjunto de slides, folhetos, anotações
do apresentador e estruturas de tópicos, agrupados em um
arquivo.
b) Slide - É a página individual da apresentação. Pode
conter títulos, textos, elementos gráficos, desenhos (clipart)
e etc.
c) Folheto - É uma pequena versão impressa dos slides,
para distribuir entre os ouvintes.
d) Anotações do apresentador - Consiste em folhas com
slide em tamanho reduzido e suas anotações.
e) Estrutura de Tópicos - É o sumário da apresentação, aí
aparecem apenas os títulos e os textos principais de cada
slide.
CUIDADOS A SEREM TOMADOS
É importante notar que quando se faz uma apresentação o
conteúdo deve ser o foco central de atenção. Assim, as
ferramentas que podem ser usadas, (exemplo: animações,
aplicação de sons), devem enfatizar os tópicos, mas não
devem desviar a atenção para os efeitos especiais. Por
exemplo:
Como a leitura de português é feita da esquerda
para a direita, pode-se projetar imagens animadas de
modo que os tópicos deslizem para a direita. Depois,
para enfatizar um tópico específico, faça com que
ele deslize para a esquerda. Essa alteração destacará
o tópico, chamando a atenção.
A inserção de uma música ou som ocasional
concentra a atenção na apresentação de slides. No
entanto, o uso freqüente de efeitos sonoros pode
desviar a atenção.
O ritmo da apresentação não pode ser muito rápido,
pois torna-se cansativo, nem muito lento pois deixa
todos sonolentos. Portanto, deve-se fazer testes antes
de fazer uma apresentação e escolher um bom ritmo.
Não deve existir nada em grande quantidade: nem
texto, nem figuras. Cuidado com o tamanho da fonte:
as pessoas no fundo da sala devem ser capazes de ler
todos os slides.
Para ver um exemplo, escolha um dentre os arquivos a
seguir e salve em seu disquete. Depois dê um duplo clique
no arquivo, no Windows explorer.
INICIANDO O TRABALHO:
Para utilizar o BrOffice Impress, a primeira coisa a fazer é
inicializá-lo. Isto pode ser feito de algumas maneiras, das
quais destacamos a seguir as duas mais comuns. A primeira
delas é utilizando o botão do "Menu Iniciar" do Windows.
Para tal, basta clicar neste botão e, em seguida, escolher:
"Programas/ BrOffice.org 2.0/BrOffice.org Impress .
Outra maneira é através do botão "Início Rápido
BrOffice.org 2.0" disponível na Barra de Tarefas do Windows,
próximo ao relógio (com gaivotas voando). Ao dar um
duplo clique neste botão, é aberta a janela "Modelos e
Documentos" (abaixo). Note que, nesta janela, você pode
solicitar a abertura de qualquer tipo de arquivo do
BrOffice, não apenas apresentações do Impress.
Para ajudá-lo a entender o Impress, veja como fazer
algumas tarefas básicas. De cara, vale uma observação:
ele é bastante parecido com o programa da Microsoft. Isso
quer dizer que, para a maioria das funções, você deve
tentar fazer como se estivesse no PowerPoint. Na maioria
dos casos, você terá sucesso.
Ao carregar o Impress, será aberto o Assistente de
Apresentações, similar ao Wizard do PowerPoint. É um
recurso bastante útil para começar a desvendar o
programa. Apesar de completo, ele é sensível-mente mais
lento do que o concorrente.
UTILIZANDO O IMPRESS
Sempre ao iniciar o BrOffice.org Apresentação será
apresentado ao usuário a tela do assistente de
apresentação com 3 opções:
Apresentação vazia – Cria uma apresentação em branco
para ser editado.
A partir do modelo – Cria uma apresentação a partir de um
modelo já existente.
CONHECIMENTOS GERAIS DE INFORMÁTICA
46
Abrir uma apresentação existente – Abre uma
apresentação criada anteriormente.
Apresentação Vazia: Selecione apresentação vazia na tela
do assistente de apresentação e clique em criar ou
próximo. Opção próximo – Antes de ser criada uma
apresentação em branco,permite ao usuário configurar
detalhes de sua apresentação. Opção criar – Cria a
apresentação em branco sem pedir detalhes da
configuração. Obs.: A configuração poderá ser feita
posteriormente. Ao clicar no botão próximo será
apresentada a seguinte tela:
Tela Inicial
A tela inicial do Impress é composta por vários elementos,
como pode ser visto na figura abaixo:
Barra de Menus
Barra de Funções
Barra de Formatação de Texto
Barra de Status.
Descrição das Barras:
1- Barra de Títulos: Mostra o nome do aplicativo e os botões
para minimizar, maximizar/restaurar e fechar o aplicativo;
2- Barra de Menus: Apresenta os nomes dos menus para
acesso às listas de comandos e funções do BrOffice.org
Apresentação;
3-Barra de Ferramentas: Apresenta os botões para acessar
os comandos básicos do BrOffice.org Apresentação, tais
como: abrir, salvar, cortar, copiar, co-lar etc;
4 - Barra de figura: Quando você seleciona uma figura, a
barra Figura é aberta. Use essa barra encaixável para
definir as opções de cor, contraste e brilho do(s) objeto(s)
gráfico(s) selecionado(s);
5-Barra de Formatação de Texto: Apresenta os botões para
acessar os comandos de edição de texto, tais como: tipo e
tamanho de letras, estilos de parágrafos, etc.
6- Régua: É utilizada para marcar tabulações e recuos;
7- Barra de Controle da Apresentação: Possibilita o controle
do modo de apresentação e o início da apresentação;
8- Slide: É a página da apresentação, e a quantidade de
Slides existente.Coparando com power pointe do Msoffice:
Tela Inicial do BrOffice.org
Tela Inicial do MSoffice
Barra de Menus: Dá acesso aos menus suspensos onde se
encontram todas as opções para trabalho com o Impress.
Arquivo – Comparando com Power Pointe do Office:
Impress
Power Point
Criando uma nova Apresentação: Para criar uma nova
Apresentação , No menu suspenso, vá em Arquivo – Novo –
clique no ícone ―Apresentação” ou utilize a tecla de atalho
CTRL + N.
CONHECIMENTOS GERAIS DE INFORMÁTICA
47
Cria um novo documento de apresentação (BrOf-fice.org
Impress). É exibida a caixa de diálogo Assistente de
Apresentações.
Use o Assistente para criar interativamente uma
apresentação. Com o Assistente, você pode modificar os
exemplos de modelos conforme a necessidade. O
Assistente guia você passo a passo pelos elementos de
design e oferece várias opções de edição.
Especifica o tipo de apresentação e permite que você
selecione um modelo.
Tipo: Você pode determinar o tipo de apresentação neste
área.
Apresentação vazia: Cria uma nova apresentação (em
branco).
A partir do modelo: Abre uma caixa de listagem contendo
várias apresentações modificáveis.
Abrir uma apresentação existente: Exibe uma lista de
apresentações criadas anteriormente.
Clique em Abrir para ver uma caixa de diálogo de seleção
de arquivo.
Criando uma apresentação a partir de uma Apresentação
vazia:
Se optarmos para e obter mais recursos prontos cli -que em
Próximo.
Ou se desejar criar a apresentação clique em Criar.
ABRIR: Para abrir uma apresentação que se encontre numa
pasta em seu computador , clique no menu Arquivo/Abrir e
em seguida localize e selecione (com duplo clique) o
documento desejado, ou utilize a tecla de atalho CTRL + O.
DOCUMENTOS RECENTES: Lista os arquivos abertos mais
recentemente. Para abrir um arquivo da lista, clique no
nome dele. Este arquivo é aberto pelo módulo do que o
salvou.
ASSISTENTES: Guia na criação de cartas comerciais e
pessoais, fax, agendas, apresentações etc. Use o Assistente
para criar interativamente uma apresentação. Com o
Assistente, você pode modificar os exemplos de modelos
conforme a necessidade.
FECHAR: Feche o documento atual sem sair do programa.
Quando você fechar a última janela de documento
aberta, a janela principal do BrOffice.org Start. Module
permanecerá aberta.
O comando Fechar fecha todas as janelas abertas do
documento atual. Se foram efetuadas alterações no
documento atual, você será perguntado se deseja salvar
as alterações.
Se abrir um documento para impressão e não efetuar
nenhuma alteração, mesmo assim, você será solicitado a
salvar as alterações ao fechar o documento. Isto se deve
ao fato de o manter um registro de quando um documento
é impresso.
SALVAR: Salvando a Apresentação No menu suspenso, vá
em Arquivo – Salvar ou clique no ícone Salvar na barra
padrão ou pressione as teclas de atalho Ctrl+S. O
documento será salvo no próprio caminho e com nome
original, na mídia de dados local, unidade de rede ou na
Internet, substituindo qualquer arquivo com o mesmo
nome.
Na primeira vez em que você salvar um novo arquivo, a
caixa de diálogo Salvar como será aberta. Nela, você
poderá inserir um nome, uma pasta e uma unidade ou
volume para o arquivo. Para abrir essa caixa de diálogo,
escolha Arquivo - Salvar como.
Você poderá definir a opção AutoSalvar ou criação
automática de cópia de backup em Ferramentas - Opções
- Carregar/Salvar - Geral.
CONHECIMENTOS GERAIS DE INFORMÁTICA
48
SALVAR COMO: Salva o documento atual em outro local ou
com um nome de arquivo ou tipo de arquivo diferente.
SALVAR TUDO: Salva todos os documentos abertos do
BrOffice.org. Este comando só estará disponível se dois ou
mais arquivos tiverem sido modificados.
RECARREGAR: Substitui o documento atual pela última
versão salva. Todos as alterações efetuadas após o último
salvamento serão perdidas.
VERSÕES: Salva e organiza várias versões do documento
atual no mesmo arquivo. Você também pode abrir, excluir
e comparar versões anteriores. Se você salvar uma cópia
de um arquivo que contenha informações de versão
(escolhendo Salvar como – Arquivo), as informações da
versão não são salvas com o arquivo.
Obs : Esta opção só esta disponível se o documento for
salvo na extensão do BrOffice.org (.sxi ou .odp).
Novas versões Define as opções de salvamento para uma
nova versão do documento.
Salvar Nova Versão: Salva o estado atual do documento
como nova versão. Caso deseje, antes de salvar a nova
versão, insira também comentários na caixa de diálogo
Inserir comentário da versão.
Inserir Comentário da Versão: Insira um comentário aqui
quando estiver salvando uma nova versão. Se você tiver
clicado em Mostrar para abrir esta caixa de diálogo, não
poderá editar o comentário.
Salvar sempre uma versão ao fechar: Se você tiver feito
alterações no documento, o BrOffice.org salvará
automaticamente uma nova versão quando você o
fechar.
Versões existentes: Lista as versões existentes do
documento atual, a data e a hora em que elas foram
criadas, o autor e os comentários associados.
Fechar: Fecha a caixa de diálogo e salva todas as
alterações.
Abrir: Abre a versão selecionada em uma janela somente
leitura.
Mostrar: Exibe todo o comentário da versão selecionada.
Excluir: Exclui a versão selecionada.
Comparar: Compare as alterações feitas em cada versão.
Caso deseje, poderá Aceitar ou rejeitar alterações.
EXPORTAR: Exporta a apresentação ou o desenho e define
as opções de exportação. Para acessar esse comando...
No menu suspenso, vá em Arquivo – Ex-portar. Os formatos
de arquivos a seguir lhe oferecerão opções adicionais de
exportação depois que você clicar em Salvar: Documento
HTML, JPEG, SVM/WMF/PICT/MET, BMP, GIF, EPS, PNG, PBM,
PPM, PGM.
Se você selecionar "Macromedia Flash (SWF)" como
formato de arquivo, o documento atual do Impress ou do
Draw será exportado no formato Macromedia Flash.
Se escolher "Documento HTML" como o formato de arquivo,
será exibido o Assistente de exportação de formato HTML.
Esse Assistente guiará você durante todo o processo de
exportação e oferecerá a opção de salvar as figuras da
apresentação no formato GIF ou JPG.
EXPORTAR COMO PDF: Salva o arquivo atual no for-mato
PDF (Portable Document Format).É possível ver e imprimir
um arquivo PDF em qualquer plataforma sem perder a
formatação original, desde que haja um software
compatível instalado.
No menu suspenso, vá em Arquivo – Exportar como PDF, ou
clique no ícone Exportar diretamente como PDF na barra
padrão.
ENVIAR: Envia uma cópia do documento atual para
diferentes aplicativos.
Documento como e-mail: Envia o documento atual como
um anexo de e-mail com o programa padrão de e-mail.
Opções PDF: Define as opções de exportação para o
arquivo PDF.
Tudo: Exporta todos os intervalos de impressão definidos. Se
não houver nenhum intervalo de impressão definido,
exportará o documento inteiro.
Páginas: Exporta as páginas que você digitar na caixa.
Para exportar um intervalo de páginas, utilize o formato 3-6.
Para exportar páginas simples, utilize o formato 7;9;11. Se
quiser, você pode exportar uma combinação de intervalos
de páginas e páginas simples, utilizando o formato 3-
6;8;10;12.
Seleção: Exporta a seleção atual.
CONHECIMENTOS GERAIS DE INFORMÁTICA
49
Imagens
Define as opções de exportação de PDF para as imagens
dentro do documento. Imagens EPS com visualizações
incorporadas são exportadas apenas como visualizações.
Imagens EPS sem visualizações incorporadas são
exportadas apenas como espaços reservados vazios.
Compressão sem perdas: Selecione uma compressão sem
perda de imagens. Todos os pixels serão preservados.
Compactação JPEG: Seleciona uma compressão de
imagens JPEG. Com um alto nível de qualidade,
praticamente todos os pixels são preservados. Com um
nível de qualidade inferior, alguns pixels se perdem e são
introduzidos artefatos, mas os tamanhos de arquivo são
reduzidos.
Qualidade: Seleciona o nível de qualidade da
compactação JPEG.
Reduzir resolução da imagem:Seleciona para fazer uma
nova amostra ou reduzir o tamanho das imagens de pixels
por polegada. Selecione a resolução desejada para as
imagens.
Geral: Define as opções gerais de exportação de PDF.
PDF marcado: Seleciona para exportar tags especiais para
as tags de PDF correspondentes. Isso pode aumentar muito
o tamanho dos arquivos. Algumas das tags exportadas são
índices gerais, hyperlinks e controles.
Exportar notas: Seleciona para exportar nós de
documentos do Writer e do Calc como notas de PDF.
Usar efeitos de transição: Seleciona para exportar efeitos
de transição de slides do Impress para os respectivos
efeitos PDF.
Submeter formulários em formato: Selecione o formato de
envio dos formulários dentro do arquivo PDF.
Essa configuração substitui a propriedade URL do controle
que você define no documento. Só existe uma
configuração comum válida para todo o documento PDF:
PDF (envia todo o documento), FDF (envia os conteúdos do
controle), HTML e XML.
Exportar: Exporta o arquivo atual para o formato PDF.
PROPRIEDADES
Exibe as propriedades do arquivo atual, inclusive
estatísticas, como contagem de palavras e a data da
criação do arquivo. Antes de salvar um documento com
um novo nome utilizando Arquivo - Salvar como, você
deveria alterar as propriedades do documento (Arquivo -
Propriedades); caso contrário, as propriedades existentes
serão adotadas e poderão causar conflitos. A caixa de
diálogo Propriedades contém as seguintes páginas de
guia:
Geral: Contém informações básicas sobre o arquivo atual.
Descrição:Contém informações descritivas sobre o
documento.
Definido pelo Usuário: Permite que você atribua campos de
informações personalizados ao seu documento.
Internet: Define as opções de atualização e
redirecionamento para uma página HTML.
Em função dos direitos de acesso ao arquivo, talvez você
não veja todas as guias da caixa de diálogo Propriedades.
ASSINATURAS DIGITAIS: Esta caixa de diálogo adiciona e
remove assinaturas digitais do documento. Você também
pode usá-la para exibir certificados.
MODELOS: Permite organizar e editar os modelos, bem
como salvar o arquivo atual como um modelo. No menu
suspenso, vá em Arquivo – Modelos
Organizar Abre a caixa de diálogo Gerenciamento de
modelos, que permite organizar modelos e definir modelos
padrão.
Lista de Seleção Esquerda e Direitam (Modelos/Do-
cumentos): Exibe as categorias de modelo disponíveis ou os
arquivos do BrOffice.org abertos. Para alterar os conteúdos
da lista, selecione Modelos ou Documentos na caixa
abaixo.
CONHECIMENTOS GERAIS DE INFORMÁTICA
50
Selecione Modelos ou Documentos para alterar o
conteúdo que é exibido na lista acima. Categorias de
modelos são representadas por ícones em forma de pasta.
Para exibir os arquivos de modelos para uma categoria,
clique duas vezes em uma pasta.
Para exibir os estilos que são usados em um arquivo, clique
duas vezes no nome do arquivo e, em seguida, clique duas
vezes no ícone Estilos.
Para copiar um estilo, mantenha pressionada a tecla Ctrl e
arraste o estilo de um arquivo para outro. Para deslocar um
estilo, arraste o estilo de um arquivo para outro.
Fonte do Catálogo de Endereços: Edite as atribuições de
campo e a fonte de dados de seu catálogo de endereços.
Salvar: Salva o documento atual como um modelo.
Novo modelo: Digite um nome para o modelo.
Modelos: Lista os modelos e as categorias de modelos.
Categorias: Selecione uma categoria na qual salvar o novo
modelo. Para adicionar uma nova categoria de modelo,
clique no botão Organizar.
Modelos: Lista as categorias de modelo disponíveis.
Editar: Abre o modelo selecionado para edição.
Organizar: Abre a caixa de diálogo Gerenciamento de
modelos, na qual você pode organizar ou criar novos
modelos.
Editar: Abre uma caixa de diálogo onde você pode
selecionar um modelo para edição.
IMPRIMIR: Imprime o documento atual, a seleção ou as
páginas que você especificar. Você também pode definir
as opções de impressão para o documento atual.
Opções: Especifica as configurações de impressão dentro
de um documento de desenho ou de apresentação.
Conteúdo: Especifica quais partes do documento serão
impressas.
Desenho: Especifica se o conteúdo gráfico das páginas
deverá ser impresso.
Notas: Especifica se as notas serão incluídas na impressão.
Folhetos: Especifica se os folhetos serão incluídos na
impressão.
Estrutura de tópicos: Especifica se a estrutura de tópicos
deverá ser impressa.
Qualidade: Consulte também Impressão em Preto e
Branco.
Padrão: Especifica que você deseja imprimir nas cores
originais.
Escala de Cinza: Especifica que você deseja imprimir as
cores como em uma escala de cinza.
Preto e Branco: Especifica que você deseja imprimir o
documento em preto e branco.
Imprimir: Define os elementos adicionais a serem impressos
na margem da página. Não é possível selecionar alguns
elementos se você selecionou Folheto na área Opções de
página.
Nome da página: Especifica se o nome da página de um
documento deverá ser impresso.
Data: Especifica se a data atual deverá ser impressa.
Hora: Especifica se a hora atual deverá ser impressa.
Páginas ocultas: Especifica se as páginas atualmente
ocultas na apresentação deverão ser impressas.
Opções de página: Define opções adicionais para a
impressão das páginas.
Padrão: Especifica que você não deseja alterar o
dimensionamento das páginas ao imprimir.
Ajustar à página: Especifica se os objetos que estão além
das margens de impressão atual deverão ser
dimensionados de modo que se ajustem ao papel na
impressora.
Páginas lado a lado: Especifica que páginas deverão ser
impressas no formato lado a lado. Se as páginas ou os
slides são menores que o papel, várias páginas ou slides
serão impressos em uma folha de papel.
Folheto: Selecione a opção Folheto para imprimir o
documento no formato de folheto. Você também pode
optar entre imprimir na frente, no verso ou nos dois lados do
folheto.
Frente: Selecione Frente para imprimir a frente de um
folheto.
Verso: Selecione Verso para imprimir o verso de um folheto.
Bandeja de papel conforme configurações da impressora
Determina que seja usada a bandeja de papel definida na
configuração da impressora.
CONFIGURAÇÕES DE IMPRESSORA:
CONHECIMENTOS GERAIS DE INFORMÁTICA
51
Selecione a impressora padrão para o documento atual. É
possível que ocorra um pequeno atraso quando você troca
a impressora padrão de um documento que contém
objetos OLE incorporados.
Impressora: Lista as informações relativas à impressora
selecionada. Se a lista estiver vazia, você precisará instalar
uma impressora padrão para o sistema operacional.
Consulte o on-line help do sistema operacional para obter
instruções de como instalar e configurar uma impressora
padrão.
Nome: Lista as impressoras instaladas no sistema
operacional. Para alterar a impressora padrão, selecione
um nome de impressora na lista.
Status: Descreve o status atual da impressora selecionada.
Tipo: Exibe o tipo de impressora que você selecionou.
Local: Exibe a porta da impressora selecionada.
Comentários: Exibe informações adicionais da impressora.
Propriedades: Altera as configurações da impressora do
sistema operacional do documento atual. Verifique se a
opção de layout Paisagem ou Retrato definidas na caixa
de propriedades da impressora correspondam ao formato
de página que você definiu ao escolher Formatar - Página.
SAIR: Fecha todos os programas do BrOffice.org e solicita
que você salve suas alterações.
EDITAR:
Comparando com Power Point do Office:
Impress
Power Point
Editar: Este menu contém comandos para editar o
conteúdo de um documento.
DESFAZER: Reverte o último comando ou a última entrada
digitada. Para selecionar o comando que você deseja
reverter, clique na seta ao lado do ícone Desfazer na barra
Padrão. (Crtl + Z)
REFAZER: Reverte a ação do último comando Desfazer.
Para selecionar a etapa Desfazer que você deseja reverter,
clique na seta ao lado do ícone Refazer na barra de
ferramentas Padrão. (Crtl + Y)
RECORTAR: Remove e copia a seleção para a área de
transferência. (Crtl + X)
COPIAR: Copia a seleção para a área de transferência.
(Crtl + C). Toda vez que você efetuar uma cópia, o
conteúdo existente da área de transferência é substituído.
COLAR: Insere o conteúdo da área de transferência na
posição do cursor e substitui o texto ou os objetos
selecionados. Clique na seta ao lado do ícone para
selecionar o formato. (Crtl + V)
COLAR ESPECIAL: Insere o conteúdo da área de
transferência no arquivo atual em um formato que você
pode especificar. (Crtl + Shift + V)
Origem: Exibe a fonte do conteúdo da área de
transferência.
Seleção: Selecione um formato para o conteúdo da área
de transferência que você deseja colar.
SELECIONAR TUDO: Seleciona todo o conteúdo do arquivo,
quadro ou objeto de texto atual. (Crtl + A)
LOCALIZAR E SUBSTITUIR: Procura ou substitui textos ou
formatos no documento atual. No menu suspenso, vá em
Editar – Localizar e Substituir
Procurar por:Insira o texto pelo qual você deseja procurar
ou selecione uma pesquisa anterior na lista. As opções de
pesquisa estão listadas na área Opções da caixa de
diálogo
Substituir por: Insira o texto de substituição ou selecione um
texto ou um estilo de substituição recente na lista. As
opções de substituição estão listadas na área Opções da
caixa de diálogo.
CONHECIMENTOS GERAIS DE INFORMÁTICA
52
Diferenciar Maiúsculas de Minúsculas: Distingue entre
caracteres maiúsculos e minúsculos. Somente palavras
inteiras Procura palavras inteiras ou células que sejam
idênticas ao texto de pesquisa.
Localizar:Localiza e seleciona a próxima ocorrência do
texto ou do formato que você está procurando no
documento.
Localizar Tudo: Localiza e seleciona todas as ocorrências
do texto ou do formato que você está procurando no
documento (apenas em documentos do Writer e Calc).
Substituir: Substitui o texto ou o formato selecionado pelo
qual você procurou e, em seguida, procura a próxima
ocorrência.
Substituir Tudo: Substitui todas as ocorrências do texto ou
do formato que você deseja substituir. Repita esse
comando até que todas as substituições de seu slide
tiverem sido feitas.
Mais opções / Menos opções: Exibe mais ou menos opções
de pesquisa. Clique novamente neste botão para ocultar
as opções de pesquisa estendidas.
Somente a Seleção Atual: Pesquisa apenas o texto
selecionado.
Para trás: A pesquisa começa na posição atual do cursor e
recua até o início do arquivo
Pesquisa por similaridade: Localize termos que sejam
semelhantes ao texto de Procurar. Marque essa caixa de
verificação e, em seguida, clique no botão ... para definir
as opções de similaridade.
Fechar: Fecha a caixa de diálogo e salva todas as
alterações. Depois de fechar a caixa de diálogo Localizar
e substituir, você ainda poderá pesquisar usando o último
critério de pesquisa inserido. Para isso, pressione
Shift+Ctrl+F.
NAVEGADOR: Abre o Navegador, com o qual é possível
saltar para outros slides ou mover entre arquivos abertos.
Pressione Ctrl+Shift+F5 para abrir o Navega-dor quando
executar uma apresentação de slides.
Ponteiro Transforma o ponteiro do mouse em uma
caneta que pode ser usada para escrever nos slides
durante a apresentação de slides. Não é possível alterar a
cor da caneta.
Primeiro Slide Salta para o primeiro slide da
apresentação de slides.
Último Slide: Salta para o último slide da apresen-tação de
slides.
Modo de Arrastar
Arraste e solte slides e objetos nomeados para dentro de
um slide ativo. Só é possível inserir slides e objetos
nomeados oriundos de um arquivo salvo. Os objetos
nomeados só podem ser inseridos como cópias.
DUPLICAR: Faz uma ou mais cópias de um objeto
selecionado. No menu suspenso, vá em Editar – Duplicar.
Número de cópias: Insira o número de cópias desejadas.
Valores da seleção: Insere os valores de largura e
de altura do objeto selecionado nas caixas Eixo X e Eixo Y
respectivamente, bem como a cor de preenchimento do
objeto na caixa Iniciar. O ângulo de rotação do objeto
selecionado não é inserido.
Localização: Define a posição e a rotação de um objeto
duplicado em relação ao objeto selecionado.
Eixo X: Insira a distância horizontal entre o centro do objeto
selecionado e o centro do objeto duplicado. Valores
positivos deslocam o objeto duplicado para a direita;
valores negativos deslocam o objeto duplicado para a
esquerda.
Eixo Y: Insira a distância vertical entre o centro do objeto
selecionado e o centro do objeto duplicado. Valores
positivos deslocam o objeto duplicado para cima; valores
negativos deslocam o objeto duplicado para baixo.
Ângulo: Insira o ângulo (entre 0 e 359 graus) em torno do
qual você deseja girar o objeto duplicado. Valores positivos
giram o objeto duplicado no sentido horário; valores
negativos, no sentido anti-horário.
Aumento: Determina se o objeto duplicado terá o mesmo
tamanho do objeto original ou se será uma cópia reduzida
ou ampliada do objeto.
Largura: Insira o quanto você deseja ampliar ou reduzir a
largura do objeto duplicado.
Altura: Insira o quanto você deseja ampliar ou reduzir a
altura do objeto duplicado.
Cores: Define as cores para o objeto selecionado e para o
objeto duplicado. Se você fizer mais de uma cópia, essas
cores definirão o início e o fim de um gradiente de cores.
Início: Escolha uma cor para o objeto selecionado.
Fim: Escolha uma cor para o objeto duplicado. Se você
fizer mais de uma cópia, a cor será aplicada à última
cópia.
CONHECIMENTOS GERAIS DE INFORMÁTICA
53
Padrão: Retorna os valores visíveis na caixa de diálogo aos
valores de instalação padrão.
EDITAR PONTOS: Permite que você altere a forma do objeto
de desenho selecionado. No menu suspenso, vá em Editar -
Editar Pontos ( F8 ).
Para editar a forma de um objeto de desenho selecionado,
clique no ícone Pontos na barra Desenho e, em
seguida, arraste um dos pontos no objeto.
Criação de Cantos Arredondados Quando insere um
retângulo ou uma caixa de texto explicativo utilizando as
funções de desenho e ativa Pontos de Edição, você vê um
pequeno quadro no canto superior esquerdo do objeto. O
quadro indica a quantidade em que os cantos serão
arredondados. Quando o quadro for posicionado no canto
superior esquerdo, não ocorrerá arredondamento. Quando
o quadro for posicionado na alça centralizada na parte
superior do objeto, os cantos serão arredondados tanto
quanto seja possível. É possível ajustar o grau de
arredondamento movendo o quadro entre essas duas
posições.
Se você posicionar o cursor na caixa, ele se
transformará em um símbolo de mão. Agora você poderá
arrastar a caixa para alterar a quantidade de
arredondamento. Uma estrutura de tópicos mostrará uma
visualização do resultado.
PONTOS DE COLAGEM: Inserem ou modificam as
propriedades de um ponto de colagem. Um ponto de
colagem é um ponto de conexão ao qual pode ser
anexado uma linha conectora, ou seja, novos pontos, assim
como os mesmo independentes. Por padrão, o BrOffice.org
coloca automaticamente um ponto de conexão no centro
de cada lado do retângulo que limita cada objeto criado.
No menu suspenso, vá em Editar – Pontos de Colagem
EDITAR CAMPOS: Após ter inserido um campo, para editar
suas propriedades, clique duas vezes nele. No menu
suspenso, vá em Editar - Campos.
Tipo de campo: Define o tipo de um campo.
Fixo: Exibe o conteúdo do campo quando este foi inserido.
Variável: Exibe o valor atual do campo.
Idioma: Seleciona o idioma do campo.
Formato: Seleciona um formato de exibição para o campo.
EXCLUIR SLIDE: Exclui o slide ou a página atual.
EDITAR LINKS: Permite a edição das propriedades de cada
link no documento atual, incluindo o caminho para o
arquivo de origem. Este comando não estará disponível se
o documento atual não contiver links para outros arquivos.
PLUG-IN: Permite a edição de plug-ins no seu arquivo.
Escolha este comando para ativar ou desativar este
recurso. Quando ativado, aparecerá uma marca de
seleção ao lado do comando, e você verá comandos para
editar o plug-in em seu menu de contexto. Quando
desativado, você verá comandos para controlar o plug-in
no menu de contexto.
MAPA DE IMAGEM: Permite que você anexe URLs a áreas
específicas, denominadas pontos de acesso, em uma
figura ou em um grupo de figuras. Um Mapa de Imagem é
um grupo com um ou mais pontos de acesso.
OBJETO: Permite a edição de um objeto selecionado no
arquivo inserido com o comando Inserir - Objeto.
Editar: Permite que você edite no seu arquivo um objeto
selecionado inserido com o comando Inserir - Objeto.
Abrir: Abre o objeto OLE selecionado com o programa em
que o objeto foi criado. Este comando de menu é inserido
no sub-menu Editar - Objetos por meio do aplicativo que
criou o objeto vinculado. Dependendo do aplicativo, o
comando "Abrir" do objeto OLE poderá ter um nome
diferente. Após ter finalizado as alterações, feche o arquivo
de origem do objeto OLE. O objeto OLE será então
atualizado no documento recipiente.
HYPERLINK: Abre uma caixa de diálogo que permite que
você crie e edite hyperlinks. (ver em Inserir Hy-perlink ).
EXIBIR: Comparando com Power Point do Office:
Impress:
Conceitos de tecnologias relacionadas à Internet e Intranet, Protocolos Web, World Wide Web, Navegador Internet (Internet Explorer e Mozilla Firefox), busca e
pesquisa na Web.
CONHECIMENTOS GERAIS DE INFORMÁTICA
54
INTERNET E INTRANET
1. Internet
Internet é uma rede mundial de milhares de pequenas
redes de com-putador e milhões de microcomputadores
comerciais, educacionais, governamentais e pessoais que
usa os protocolos TCP/IP (Transmission Control
Protocol/Internet Protocol) para comunicação.
No centro da Internet existem linhas de comunicação de
dados de alta velocidade entre computadores host,
consistindo em milhares de sistemas de computador
comerciais, do governo, educacionais e outros, que
encaminham dados e mensagens. Atualmente, a Internet
oferece um grupo de serviços para usuários, como Correio
Eletrônico, a World Wide Web, FTP, grupos de notícias
Usenet, Gopher, IRC, telnet e outros.
A Internet é como uma cidade eletrônica com bibliotecas
virtuais, lojas virtuais, escritórios virtuais, galerias de arte
virtuais, etc.
TCP/IP (Transmission Control Protocol/Internet Protocol -
Protocolo de Controle de Transmissão/Protocolo Internet)
Conjunto de protocolos utilizados na troca de informações
entre computadores de diferentes arquiteturas dentro da
Internet. O TCP/IP está disponível para qualquer tipo de
CPU e Sistema Operacional.
1.2 Intranet
Intranet é uma rede desenvolvida para processamento de
informações em uma empresa ou organização. Seu uso
inclui serviços como distribuição de documentos e
software, acesso a bancos de dados e treinamento. Uma
intranet é assim chamada porque ela geralmente emprega
aplicativos associados à Internet, como páginas da Web,
navegadores da Web, sites FTP, Correio Eletrônico, grupos
de notícias e listas de distribuição, acessíveis somente às
pessoas que fazem parte da empresa. Firewall (Parede de
Fogo) Firewall é um método para proteger os arquivos e
programas em uma rede contra usuários em outra rede.
Um firewall bloqueia o acesso indesejado a uma rede
protegida, enquanto fornece à rede protegida o acesso às
redes fora do firewall. Uma empresa geralmente irá instalar
um firewall para dar aos usuários acesso à Internet
enquanto protege as informações internas.
1.3. WWW (World Wide Web) (Ampla Rede Mundial)
WWW é a sigla de World Wide Web que significa Rede
Mundial (a grande rede de computadores interligados no
mundo todo). A World Wide Web é resultado de um projeto
para uma melhor distribuição de informações a grupos de
pesquisas iniciado no ano de 1989 por cientistas do CERN
(Centro European Researche Nucleare) laboratório de
física sediado em Genebra, na Suíça, com o intuito de
facilitar a comunicação interna e externa. Antes da WWW,
os cientistas, assim como toda a comunidade Internet,
necessitavam de uma série de programas distintos para
localizar, buscar e visualizar as informações.
Ao final de 1990, os pesquisadores no CERN possuíam um
browser baseado em modo texto. Durante o ano de 1991 a
WWW foi liberada para uso geral no CERN. Durante o ano
de 1992, o CERN começou a anunciar o projeto WWW. No
entanto, apenas em fins de 1993 a World Wide Web iniciou
sua fase de crescimento explosivo, com a introdução da
versão final do software NCSA Mosaic, um browser, para a
comunidade Internet.
Muitos browsers foram desenvolvidos para muitos sistemas
de computadores. Em 1994, a WWW já havia se tornado
uma das formas mais populares de acesso aos recursos da
Internet.
O objetivo inicial era, portanto, centralizar em uma única
ferramenta as várias tarefas necessárias para se obter as
informações disponíveis na Internet. Usuários de todo o
mundo foram atraídos pela forma simples e divertida que a
WWW disponibilizava o conteúdo da Internet.
A organização World Wide Web Consortium (W3C) é
responsável pela padronização do HTML. A especificação
original do HTML foi desenvolvida, no CERN, por Tim Berners-
Lee atual Preisidente do W3C, que transformou sua obra
em patrimônio coletivo dos internautas.
A versão padrão do HTML hoje é a 4.0. Entretando algumas
versões de Browsers ainda interpretam somente a versão
3.2 do HTML.
1.4. Web
Web é o diminutivo para World Wide Web. Termo usado
originalmente para a parte da Internet que surgiu no início
da década de 90, composta por informações dispostas na
forma de textos, imagens e sons, pela qual se navega com
a ajuda de
Browsers. Antes, trocava-se basicamente mensagens. As
duas redes acabaram se fundindo e hoje a palavra Web é
usada como sinônimo da própria Internet ("Grande Rede").
1.5. Hipertexto
Originalmente, Hipertexto é qualquer informação de texto
em um computador, que contenha saltos para outras
informações. Os documentos visualizados através dos
Browsers são escritos em Hipertextos, utilizando-se uma
linguagem especial chamada HTML (HyperText Markup
Language).
Através de hipertexto pode-se "navegar" de forma especial
através de elementos especiais chamados "links" para
outros documentos ou para partes do mesmo documento.
Um documento "não-hipertexto" permite somente que se
navegue em uma sequência, percorrendo seu conteúdo
para frente e para trás. O hipertexto nas páginas da Web
foi expandido para incluir hyperlinks a partir de texto, de
uma figura, de um elemento gráfico, de mapas de
imagens, som e até mesmo animações. Para se ter uma
idéia de hipertexto, basta visualizar o sistema de "Ajuda" do
Microsoft Windows.
1.6. Links ou Hyperlinks
Link é um ponto de acesso ou salto até um local na mesma
pasta de trabalho ou em outro arquivo, representado a
partir de texto colorido ou sublinhado, de uma figura, de
CONHECIMENTOS GERAIS DE INFORMÁTICA
55
um elemento gráfico ou de um mapa de imagens. Você
pode clicar em um link para saltar até um local em um
arquivo em seu sistema local, em um compartilhamento de
rede na World Wide Web ou em uma Intranet.
1.7. Home Page
Home Page é um conjunto de "páginas", documentos
diponíveis na Web, interligados entre si (através de links). O
termo Home Page também é usado para designar a
"página principal" de um conjunto de documentos. Um
conjunto de "páginas" também é chamado de Site. Alguns
Servidores da Web reservam index.htm como o nome da
home Page (página principal), enquanto outros a
denominam como default.htm.
1.8. Site
Palavra em inglês que significa local, lugar. Na Internet,
designa um conjunto de páginas que representa uma
pessoa, instituição ou empresa na rede.
1.9. Browsers (Navegadores da Web)
Browsers são softwares que lêem e interpretam arquivos
HTML (Hyper Text Markup Language) enviados na World
Wide Web, formata-os em páginas da Web e os exibe ao
usuário. Navegadores da Web também podem executar
som ou arquivos de vídeo incorporados em documentos da
Web se você dispuser do hardware necessário.
Existem Browsers para todos os gostos. Os mais utilizados, o
Internet Explorer e o Netscape Navigator, vêm
acompanhados de outros programas para Internet, como o
leitor de Correio Eletrônico (e-mail). Existem outras opções
de Browsers, basta escolher um deles e partir tranquilo
pelos "mares" da Internet.
Browsers
Internet Explorer
http://www.microsoft.com/ie_intl/br/download
Netscape http://www.netscape.com
Opera http://www.operasoftware.com/download.html
NetCaptor http://www.netcaptor.com
PolyWeb http://psibersoft.hypermart.net
NeoPlanet http://www.neoplanet.com
KatieSoft
Scrollhttp://www.katiesoft.com/scroll/download.html
1.10. Protocolo
Protocolo é um conjunto de regras estabelecidas com o
objetivo de permitir a comunicação entre computadores. É
um método de acesso a um documento ou serviço através
da Internet, como File Transfer Protocol (FTP) ou Hypertext
Transfer
Protocol (HTTP). Também denominado tipo.
1.11. Protocolo HTTP (HyperText Transfer Protocol)
(Protocolo de Transferência de Hipertexto) HTTP é um
protocolo da Internet utilizado pelos computadores ligados
à Web para comunicar-se entre si, ativa os navegadores
da Web para recuperarem informações de servidores da
World Wide Web. O protocolo permite a um usuário usar um
programa cliente para entrar em um URL (ou clicar em um
hyperlink) e recuperar texto, elementos gráficos, som e
outras informações digitais de um servidor da Web.
Endereços URL de recursos HTTP começam com http://.
1.12. Protocolo FTP (File Transfer Protocol)
(Protocolo de Trasferência de Arquivo) FTP é um protocolo
que possibilita a transferência de arquivos de um local
para outro pela Internet. Normalmente, os sites têm áreas
públicas de FTP, permitindo que os usuários façam
download de programas por esse processo. Protegido por
senhas, o FTP também é utilizado para atualizar a distância
sites localizados em empresas hospedeiras.
URLs de arquivos em servidores FTP começam com ftp://.
1.12.1. FTP Anônimo
A capacidade de acessar um sistema de computador
remoto onde não se tem nenhuma conta, através do File
Transfer Protocol (FTP - Protocolo de Transferência de
Arquivo). Os usuários têm direitos de acesso restritos com o
FTP Anônimo e, geralmente, podem somente listar, exibir ou
copiar arquivos para ou a partir de um diretório público no
sistema remoto. Muitos sites FTP não permitem o acesso ao
FTP Anônimo para manter a segurança.
1.13. URL (Uniform Resource Locator)
(Localizador de Recursos Uniforme) Um dos principais
objetivos do projeto da WWW era o desenvolvimento de
um padrão de referência a um item independente de seu
CONHECIMENTOS GERAIS DE INFORMÁTICA
56
tipo (som, filme, imagem, etc.). Para este objetivo foi
desenvolvido a URL (Uniform Resource Locator). URL
(Uniforme Resource Locator, numa tradução literal,
Localizador Uniforme de Recursos) é uma seqüência de
caracteres que fornece o endereço Internet de um Site da
Web ou um recurso da World Wide Web, juntamente com o
protocolo (como FTP ou HTTP) através do qual o site ou o
recurso é acessado.
A parte inicial do URL (a que termina com os dois pontos)
indica qual protocolo Internet está sendo usado. As duas
barras indicam que o que vem a seguir é o endereço de
um servidor válido da Internet ou localização simbólica.
Pode ser colocado um texto (www.xyz.com.br, por
exemplo) ou o endereço IP do site.
Endereço IP (Endereço do Protocolo Internet)
A maneira padrão de identificar um computador
conectado à Internet, da mesma forma que um número de
telefone identifica um telefone em uma rede telefônica.
Um endereço IP é representado por quatro números
separados por pontos e onde cada número é menor que
256, por exemplo, 192.200.44.69. O administrador de seu
servidor Web ou o provedor de serviços de Internet irá
atribuir um endereço IP a seu computador.
O tipo mais comum de URL é http://, que fornece o
endereço Internet de uma página da Web. Alguns outros
tipos de URL são:
ftp:// que fornece o local da rede de um recurso FTP.
gopher:// que fornece o endereço Internet de um diretório
gopher news:// grupos de discussão ou de notícias
(newsgroups) mailto:// para especificar um endereço de
Correio Eletrônico da Internet (para enviar correio
eletrônico).
1.13.1. URL Absoluto
indicamos o endereço completo do item que desejamos
recuperar. O URL absoluto inclui um protocolo, como "http",
local da rede, além de caminho e nome de arquivo
opcionais.
Exemplo: http://www.xyz.com.br/treinamento/cursos.htm é
um URL Absoluto.
1.13.2. URL Relativo
Uma referência relativa assume-se que a máquina e
diretório do item já estão sendo usados e apenas
necessita-se indicar o nome do arquivo desejado (ou
posivelmente subdiretório e arquivo).Um URL relativo inclui
um protocolo.
Exemplo:
O URL relativo Treinamento/Cursos.htm refere-se à página
Cursos.htm, na pasta Treinamento, abaixo da pasta atual.
1.13.3. Endereço
Endereço é o caminho até um objeto, documento, arquivo,
página ou outro destino. Um endereço pode ser um URL
(Uniforme Resource Locator - Localizador Uniforme de
Recursos) ou um caminho de rede UNC (Universal Naming
Convention - Convenção Universal para Nomes), o formato
padrão para caminhos que incluem um servidor de arquivo
de rede de área local que utiliza a sintaxe a seguir:
Exemplo: \\servidor\compartilhamento\caminho\nome do
arquivo O endereço http://www.xyz.com.br indica um URL
do Web Site da XYZ Informática Ltda.
1.13.4. Entendendo uma URL
http://www.xyz.com.br/treinamento/cursos.htm#local
http:// Protocolo - Protocolo da Internet utilizado pelos
computadores ligados à Web para comunicar-se entre si.
www.xyz.com.br Nome do Domínio - Domínio são as
categorias de endereços da Internet que representam
países ou tipos de organização.
www Sigla de World Wide Web, significa Rede Mundial
XYZ Nome específico que pode conter uma ou mais
palavras, separadas ou não, por hifens (ex.: XYZ-
informatica). Com Tipo de Domínio - Indica a natureza do
Site. No caso como trata-se de um Site de uma empresa
privada, ".com" vem de comercial. Outros Exemplo: .gov
(governo) e .org (organizações sem fins lucrativos).
br Sigla do País - composta de duas letras, significa que a
página está situada em um computador no Brasil. Páginas
que não possuem terminação indicando o país de origem
estão situadas nos Estados Unidos. Outros Exemplo: .pt
(Portugal) e .jp (Japão). treinamento Diretório (pasta) onde
está localizado a página (arquivo) cursos.htm.
Às vezes uma URL indica apenas o diretório (ou o servidor).
Nesse caso, o servidor se encarrega de procurar e enviar o
arquivo adequado. htm Nome da página escrita em HTML
requerida (páginas da Web geralmente tem terminação
em .htm ou .html). #local Aponta para o local específico
dentro da página que será exibida.
1.14. ISP (Internet Service Provider)
1.14.1. Provedores
O Provedor é uma Empresa ou Organização que oferece
conexão para Internet. Através de um Provedor você pode
ter acesso à Internet e serviços de hospedagem de Site. O
Provedor disponibiliza as informações solicitadas pelos
"navegadores" (Browsers) por uma combinação de
computador e programas que formam os servidores
situados em instalações apropriadas, neste caso, o
Provedor aluga espacem um disco rígido cuja máquina
deve estar permanentemente conectada à rede,
disponibilizando sua Home Page 24 horas por dia a todos os
usuários da Internet.
A ligação com o provedor pode ser feita por linhas
telefônicas normais (conexão discada) ou por linhas
especiais, ligadas 24 horas por dia (conexão dedicada).
Um provedor geralmente oferece várias funções de
aplicações como World Wide Web (http), transferência de
CONHECIMENTOS GERAIS DE INFORMÁTICA
57
arquivos (ftp) e gerenciamento de conteúdo
(armazenamento de dados). A maioria dos provedores
também disponibilizam caixa postal eletrônica, "contas" de
e-mail para seus usuários, juntamente com os serviços de
acesso e hospedagem.
1.14.2. Seu Site na Grande Rede
Ao desenvolver sua Home Page, basta transferir seus
arquivos via FTP para o Provedor. Alguns programas
específicos podem facilitar o seu Upload, já que o Browser
funciona apenas para busca de arquivos, e não para o
envio. O CuteFTP é um dos mais indicados pelos
provedores, que permite um acesso totalmente gráfico e
interativo a servidores FTP. Mas, sem dúvida, existe um
excelente, o Internet Neighborhood. Sua interface é
comum ao do Microsoft Windows Explorer, funcionando de
maneira simples, possibilitando Download e Upload da
máquina local para o servidor FTP, transferindo arquivos de
uma pasta para outra.
1.14.3. Login
Acesso. É o processo de identificar-se ao entrar num
computador ou em uma rede de computadores. A cada
entrada na Internet, você se "loga" (faz o login) em seu
Provedor, colocando nome (username) e senha
(password).
1.15. Resolução
Resolução é o numero de pixels usados para capturar ou
exibir uma imagem. A resolução VGA padrão é 640 pixels
na horizontal e 480 na vertical. O SuperVGA (SVGA)
trabalha com valores de 800x600 e 1024x768. Há quem
chame de SSVGA as resoluções acima de SVGA, como
1600x1200. Quanto maiores os números, maiores os
detalhes da imagem.
2. HTML (HyperText Markup Language) (Linguagem de
Formatação de Hipertexto) Originado do casamento dos
padrões HyTime (Hypermedia/Time-based Doumnt
Structuring Language) e SGML (Standard Generalized
Markup Language), o HTML, sigla para HyperText Markup
Language (Linguagem de Formatação de Hipertexto),
linguagem usada para criar páginas na Web, estabelece
como um determinado elemento deve ser visualizado, não
sendo, portanto uma linguagem de programação, e sim,
uma linguagem de formatação de exibição de textos,
através de "comandos" conhecidos como TAGs. Em suma,
HTML é empregado para definir as funções dos diferentes
elementos das páginas (como textos, fotos ou animações)
que serão visualizadas pelo programa de navegação
(Browser).
HyTime (Hyprmedia/Time-based Document Structuring
Language) HyTime (ISO 10744:1992) é o padrão para
representação estruturada de hipermídia e informação
baseada em tempo. Um documento é visto como um
conjunto de eventos concorrentes dependentes de tempo
(áudio, vídeo, etc.), conectados por webs ou hiperlinks.
O padrão HyTime é independente dos padrões e
processamento de texto em geral. Ele fornece a base para
a construção de sistemas hipertexto padronizados,
consistindo de documentos que aplicam os padrões de
maneira particular.
SGML (Standard Generalized Marup Language) Padrão ISO
8879 de formatação de textos: não foi desenvolvido para
hipertexto, mas torna-se conveniente para transformar
documentos em hiper-objetos e para descrever as
ligações. SGML não é aplicado de maneira padronizada:
todos os produtos SGML tem seu próprio sistema para
traduzir as etiquetas para um particular formatador de
texto. O documento HTML pode ser escrito em qualquer
editor de textos, desde que este tenha a capacidade de
gravá-lo como código ASCII (American Standard Code for
Information Interchange - código utilizado para representar
textos quando há computadores envolvidos), isto é, como
texto puro, sem formatação ou caracteres de controle.
Pode-se usar, portanto, o Notepad do Windows, ou o Edit
do MS-DOS.
Pode-se também usar editores mais modernos, como o
Word, sendo necessário neste caso que o documento seja
gravado no formato texto e não como um ".doc" normal do
MS-Word.
Conjunto de caracteres ASCII
O conjunto de caracteres de 7 bits do código padrão
americano para intercâmbio de informações (ASCII,
American Standard Code for Information Interchange) e
que é amplamente usado para representar letras e
símbolos encontrados em um teclado americano padrão.
O conjunto de caracteres ASCII é igual aos 128 primeiros
caracteres (0127) do conjunto de caracteres ANSI.
Conjunto de caracteres ANSI
O conjunto de caracteres de 8 bits do Instituto Nacional de
Padronização Americano (ANSI, American National
Standards Institute) que é usado pelo Microsoft Windows e
que possibilita a representação de até 256 caracteres (0-
255) através do teclado. Os 128 primeiros caracteres (0-
127) correspondem a letras e símbolos de um teclado
americano padrão. Os outros 128 caracteres (128-255)
representam caracteres especiais, como letras de
alfabetos internacionais, acentos, símbolos monetários e
frações.
2.1. TAGs
TAGs são os "comandos" do HTML. Um documento HTML é
composto de TAGs que farão com que o browser monte a
página de acordo com a formatação definida pelos
comando HTML.
Um TAG é sempre precedido de um caracter "<" (menor
que) e seguido por um caracter ">" (maior que)
.
Exemplo de TAG: <HTML>
Na maioria dos casos, um TAG deve ter um
correspondente, chamado de TAG de fechamento. Ou
seja, um TAG indica onde começa sua área de influência,
CONHECIMENTOS GERAIS DE INFORMÁTICA
58
enquanto o seu correspondente TAG de fechamento
indica onde termina a área de influência.
Um TAG de fechamento tem o mesmo nome do TAG de
abertura, precedido do caracter "/".
Exemplo de TAG de fechamento: </HTML> TAGs podem ser
escritas em minúsculas ou maiúscula, mas nunca podem
haver espaços em branco dentro de TAGs, exceto entre
atributos e entre aspas.
Exemplo : <HTML>, <html>, <HtMl>, <Html>, ...
PROGAMAS DE NAVEGAÇÃO:
(MICROSOFT INTERNET EXPLORER E MOZILLA FIREFOX )
Internet Explorer
Internet Explorer, também conhecido pelas abreviações IE
ou MSIE, é um navegador de licença proprietária produzido
inicialmente pela Microsoft em 23 de agosto de 1995.
É de longe o navegador mais usado atualmente uma vez
que é distribuído em cada versão do sistema operacional
Windows. Em outubro de 2006, a porcentagem de usuários
do IE é de cerca de 82%. As versões do Internet Explorer
são:
Primeira versão: Lançado em agosto de 1995.
Segunda versão: Lançado em novembro de 1995.
Terceira versão: Lançado em agosto de 1996, foi uns dos
primeiros browsers, ou navegadores, a ter suporte ao CSS.
Foi introduzido o suporte ao ActiveX, linguagem Java
Script.
As novidades são consideráveis, tanto que o Internet
Explorer 3 passou a ser concorrente do Netscape, o
browser mais usado na época.
Quarta versão: Lançado em setembro de 1997, apresentou
como novidades a integração completa com o sistema
operacional e a tecnologia push, tornando-se concorrente
não só do Netscape mas também de softwares como o
PointCast.
Quinta versão: Lançado em março de 1999, foi introduzido
o suporte à linguagem XML, XSL, o formato MHTML e mais
algumas coisas. O Internet Explorer 5 é encontrado no
Windows 98 SE e no Windows 2000. Em julho de 2000, é
lançado o Internet Explorer 5.5, juntamente com o Windows
ME.
Sexta versão: Lançado em agosto de 2001, juntamente
com o Windows XP. Nessa versão há um melhor suporte ao
CSS level 1, DOM level 1 e SML 2.0. Setembro de 2002 é
lançado o Service Pack 1 (SP1) para correção de bugs e
em agosto de 2004 é lançado o segundo Service Pack
(SP2), oferecendo maior segurança, apesar de depois
dessa inovação ainda haver muitas falhas de segurança.
Como se CONECTAR A Internet
Para que você possa comunicar-se com a Internet é
necessário um aparelho como computador, Celular, Vídeos
Games, e nestes aparelhos é necessário que exista um
dispositivo que permita a comunicação. Nos computadores
atualmente o mais utilizado é o MODEM que permite que
você comunique-se com a Internet através de uma linha
telefônica.
Formas de Comunicação
As formas de comunicação utilizadas hoje para acesso a
Internet são:
Linha Telefônica: É necessário que em se micro ele possua
um MODEM e através dele você se comunica a um
provedor de acesso e com este acesso permite que você
possa acessar qualquer página disponível na Internet. A
maior deficiência deste tipo de conexão é a velocidade
de transmissão e o alto custo se você necessita utilizar a
Internet por longos períodos todos os dias, pois o custo é de
acordo com a tabela vigente de utilização do telefone.
Fibra Ótica: As conexões de fibra ótica são as que mais
crescem na utilização atualmente, devido principalmente
a velocidade de conexão. Outra grande vantagem é não
utilização de sua linha de telefone convencional,
liberando-a para uso como telefone. O que ainda bloqueia
o domínio da fibra ótica é o custo de conexão e estrutura
da rede instalada. O serviço de fibra ótica mais utilizado é
o ADSL.
Cabo: O tipo de conexão a cabo no Brasil é fornecido
pelos operadores de TV por assinatura aproveitando a
mesma rede física.
Rádio e Satélite: As comunicações de rádio e satélite
necessitam de uma antena para envio e recebimento. A
comunicação por satélite é a forma mais rápida de
conexão e também a mais cara.
Provedores de acesso
Provedores de acesso são empresas que conectam
usuários à Internet. Os provedores geralmente cobram uma
taxa mensal de uso, sendo que alguns cobram pelas horas
de acesso utilizadas durante o mês e outros uma taxa fixa
para acesso por tempo indeterminado. Mas está sendo
comum na Internet o acesso gratuito encabeçado por IG,
IBEST, etc...
Tema: Navegando na Internet Para podermos navegar na
Internet é necessário um software navegador (browser)
como o Internet Explorer. Embora não seja o único, é o
mais popular.
Você pode iniciá-lo clicando no Botão Iniciar e levando
até a opção Programas, ou ainda através no seu ícone de
acesso que tanto pode estar na área de trabalho,
como na Barra de Tarefas.
Janela do Internet Explorer
CONHECIMENTOS GERAIS DE INFORMÁTICA
59
a) Barra de Título: Identifica o programa navegador e o
título da página que está sendo acessada no momento.
Logo abaixo dessa barra, encontramos a Barra de Menu.
b) Barra de Ferramentas: Traz os botões para as operações
realizadas com mais frequência no Internet Explorer.
c) Barra de Endereços: Onde inserimos o endereço que
identifica o caminho para acessar uma página na internet,
no seu computador ou numa rede local. Ao lado dessa
barra
existe o botão Ir, que faz com que o Internet Explorer tente
acessar a página cujo endereço foi difitado nesta barra.
d) Área da Página: Exibe a página acessada.
e) Barra de Rolagem: Para rolar pela tela, a fim de visualizar
mais informações.
f) Barra de Status: Informa a situação do processo de
carregamento da página, identifica o caminho de links
existentes, etc.
Barra de Ferramentas
Localizada na parte superior da janela, vejamos a funçao
dos principais, respectivamente:
Voltar: Retorna para a página anteriormente acessada.
Avançar: Avança para a próxima página recentemente
acessada.
Parar: Cancela o processo de abertura de uma página.
Atualizar: Se você receber uma mensagem de que uma
página da Web não pode ser exibida ou se você quiser se
certificar de que tem a última versão da página, clique no
botão ―Atualizar‖.
Página Inicial: Posiciona-se imediatamente na página
inicial, cujo endereço foi amarzenado nas propriedades do
Internet Explorer.
Pesquisar: Abre um painel de busca on-line à esquerda da
janela.
Favoritos: Abre o Painel de Favoritos à esquerda da janela.
Histórico: Abre o painel histórico, com as páginas
recentemente acessadas.
E-mail: Abre opções relacionadas ao Gerenciador de E-
mails Outlock Express.
Imprimir: Imprime a página atual.
Endereços na Internet
Todos os endereços da Internet seguem uma norma
estabelecida pelo InterNic, órgão americano pertencente
a ISOC (Internet Society). No Brasil, a responsabilidade pelo
registro de Nomes de Domínios na rede eletrônica Internet
é do Comitê Gestor Internet Brasil (CG), órgão responsável.
De acordo com as normas estabelecidas, o nome do site,
ou tecnicamente falando o ―nome do domínio‖, segue a
seguinte URL (Universal Resource Locator), um sistema
universal de endereçamento, que permite que os
computadores se localizem na Internet:
Exemplo: http://www.uol.com.br
Onde:
1) http:// - O Hyper Text Transfer Protocol, o protocolo
padrão que permite que os computadores se
comuniquem. O http:// é inserido pelo browser, portanto
não é necessário digitá-lo.
2) www – padrão para a Internet gráfica.
3) uol – geralmente é o nome da empresa ou entidade
cadastrada junto ao Comitê Gestor.
4) com – indica que a empresa é comercial.
5) br - Indica que a página é do Brasil.
As categorias de domínios existentes na Internet Brasil são:
Portais
Podemos começar nossa navegação diretamente
digitando o endereço a ser acessado no browser e
apertando ENTER no teclado ou clicando no botão Ir. Mas
para quem está começando a navegar muitas vezes não
tem o endereço a ser utilizado. Uma das melhores
maneiras de se ambientar na Internet é através de sites
chamados de Portais.
A definição de Portal surgiu pelo fato de estes sites
possuírem informações variadas, que permitem ao
Internauta procurar e estar por dentro de novidades
através dos mesmos. A maioria dos portais também são
provedores. Abaixo segue uma lista dos maiores portais do
Brasil:
http://www.uol.com.br
http://www.ig.com.br
http://www.terra.com.br
http://www.globo.com
http://www.tudoparana.com.br
Normalmente os portais exibirão uma grande quantidade
de informações, pois eles devem abranger todos os tipos
de informação.
CONHECIMENTOS GERAIS DE INFORMÁTICA
60
Portais Verticais
Portais verticais seguem a mesma característica de um
portal geral, mas foca o seu conteúdo em um determinado
assunto, como por exemplo o site http:// www.
carsale.com.br, que é um portal vertical relacionado a
veículos.
Utilizando Links
A conexão entre páginas da Web é que caracteriza o
nome World Wide Web (Rede de Amplitude Mundial).
Basicamente, as páginas da Web são criadas em HTML
(Hyper Text Markup Language). Como essas páginas são
hipertextos, pode-se fazer links com outros endereços na
Internet. Os links podem ser textos ou imagens e quando se
passa o mouse em cima de algum, o ponteiro torna-se uma
―mãozinha branca‖, bastando apenas clicar com o botão
esquerdo do mouse para que se façam links com outras
páginas. Ao posicionar o mouse sobre um link, você poderá
verificar na Barra de Status, o endereço que aquele link
acessará na Web. Às vezes pode ser exibida também uma
caixa de comentário sobre o link, dando mais informações
sobre ele.
Links Especiais
Existem alguns tipos de links especiais, como por exemplo,
uma única imagem com mais de um link. Deve-se passar o
ponteiro do mouse em diversas partes de imagens para
descobrir todos os seus links. (São chamadas de mapas de
imagens)
Introdução ao Firefox
O que é o Firefox?
Firefox (inicialmente conhecido como Phoenix e,
posteriormente, como Mozilla Firebird) é um navegador de
código aberto rápido, seguro e eficiente. Desenvolvido
pela Mozilla Foundation com ajuda de centenas de
colaboradores, está sendo usado em diversas plataformas.
Como não é software completamente livre (é distribuído
pela licença Mozilla), alguns dos seus componentes (como
ícones e o próprio nome, que é marca registrada) são
propriedades protegidas. O nome "Firefox", em inglês,
refere-se ao Panda vermelho. Foi escolhido por ser
parecido com "Firebird" e também por ser único na
indústria da computação. A fim de evitar uma futura
mudança de nome, a Mozilla Foundation deu início ao
processo de registro do nome Firefox como marca
registrada no Gabinete Americano de Marcas e Patentes.
Apesar de "Firefox" não se referir a uma rapoza, a
identidade visual do Firefox é uma rapoza estilizada. O
objetivo do Firefox é ser um navegador que inclua as
opções mais usadas pela maioria dos usuários. Outras
funções não incluídas originalmente encontram-se
disponíveis através de extensões e plugins.
Por que usar o Firefox?
Navegação em abas: · A mesma janela pode conter
diversas páginas. Abrindo os links em segundo plano eles já
estarão carregados quando você for ler. · Bloqueador de
popups: · O Firefox já vem com um bloqueador embutido
de popups. · Pesquisa inteligente: · O campo de pesquisa
pelo Google fica na direita na barra de ferramentas e abre
direto a página com os resultados, poupando o tempo de
acesso à página de pesquisa antes de ter que digitar as
palavras chaves. O novo localizador de palavras na página
busca pelo texto na medida que você as digita, agilizando
a busca. · Favoritos RSS: · A integração do RSS nos favoritos
permite que você fique sabendo das atualizações e últimas
notícias dos seus sites preferidos cadastrados. Essa função é
disponibilizada a partir do Firefox 2. · Downloads sem
perturbação: · Os arquivos recebidos são salvos
automaticamente na área de trabalho, onde são fáceis de
achar. Menos interrupções significam downloads mais
rápidos. Claro, essa função pode ser personalizada sem
problemas. · Você decide como deve ser seu navegador: ·
O Firefox é o navegador mais personalizável que existe.
Coloque novos botões nas barras de ferramentas, instale
extensões que adiciona novas funções, adicione temas
que modificam o visual do Firefox e coloque mais
mecanismos nos campos de pesquisa. O Firefox pode se
tornar o navegador mais adequado para a sua
necessidade. · Tão fácil quanto tirar a meia:
Simples e intuitivo, mas repleto de recursos. O Firefox tem
todas as funções que você está acostumado — favoritos,
histórico, tela inteira, zoom de texto para tornar as páginas
mais fáceis de ler, e diversas outras funcionalidades
intuitivas. · Compacto:
A maioria das distribuições estão em torno dos 5MB. Você
leva apenas alguns minutos para copiar o Firefox para o
seu computador em uma conexão discada e segundos em
uma conexão banda larga. A configuração é simples e
intuitiva. Logo você estará navegando com essa
ferramenta.
CONHECIMENTOS GERAIS DE INFORMÁTICA
61
Requisitos de software
Linux
Note que algumas distribuições Linux podem fornecer
pacotes que têm requisitos diferentes. · Kernel Linux - 2.2.14
com pelo menos as seguintes bibliotecas ou packages: ·
glibc 2.3.2 ou posterior · XFree86-3.3.6 ou posterior · gtk+2.0
ou posterior · fontconfig (conhecido como xft) · libstdc++5 ·
O Firefox foi testado pela equipe oficial no Red Hat Linux
8.0 e posteriores.
Hardware mínimo
Intel Pentium II or AMD K6-III+ 233 MHz CPU (Recomendado:
500MHz ou mais) · 64 MB RAM (Recomendado: 128 MB RAM
ou mais) · 52 MB de espaço em disco Questão Julgue a
afirmação: "Como o Firefox é um software de código
aberto, podemos usar seus ícones em programas
desenvolvidos a partir de seu código" Verdadeiro Falso
Diferenças entre o Firefox 1.5.0.x e o 2.0
O Firefox 2 foi lançado com diversas melhorias comparadas
à versão 1.5.
Interface
· Novos botões, ícones e barra de abas;
· Novo campo de pesquisa, com janela Organizar;
· Nova janela Complementos, englobando extensões e
temas;
· Janela Opções reorganizada; · Menu Ir rebatizado para
Histórico e com novas funções.
Verificação ortográfica
Campos de texto nas páginas podem ter a ortografia
verificada automaticamente, como ocorre nas mensagens
do Thunderbird. Instale o dicionário para ativar a
verificação. RSS
Ao clicar no ícone laranja de RSS (na extremidade direita
do campo de endereço), o conteúdo do RSS pode ser
visualizado no Firefox;
O Firefox oferece 3 alternativas para inscrever um RSS: nos
favoritos (como é no 1.5), inscrevendo em um serviço
online (como o Bloglines) ou através de um programa
específico instalado no computador;
Pesquisa
Páginas podem declarar que possuem pesquisas para
adicionar ao campo. Ao detectá-las, o Firefox realça o
ícone do campo de pesquisa. Abra o menu para exibir os
disponíveis e adicioná-los (esta página utiliza o recurso);
·É possível mudar a ordem ou excluir mecanismos de
pesquisa;
Ao digitar no campo de pesquisa, os mecanismos podem
sugerir palavras para autocompletar (recebidas
instantaneamente pela internet). É utilizado na pesquisa
Google;
Botão para iniciar a pesquisa (complementando a tecla
Enter);
Quando o campo de pesquisa está vazio, o nome do
mecanismo atual é exibido;
Pode-se restaurar alguma pesquisa padrão que foi
excluída;
A pesquisa do menu de contexto (texto selecionado na
página) usa o mecanismo atual do campo de pesquisa;
Adoção de padrão derivado do OpenSearch. O Firefox
continua instalando pesquisas de versões anteriores.
Anti-fraudes
Páginas usam um golpe conhecido como "phishing" para
enganar usuários fazendo-se passar por
páginas legítimas. O Firefox 2 tem dois métodos para
detectar esses sites. Consultando o Google a cada página
visitada ou armazenando uma lista com endereços de
páginas falsas (método padrão). Se estiver usando o Firefox
2, faça o teste.
Abas
Botão "fechar" na própria aba;
Quando o número de abas não cabe na tela, um menu
permite selecionar as abas não visíveis;
Comando para reabrir uma aba fechada (menu Histórico e
menu de contexto na barra de abas);
Ao fechar uma aba, a aba vista por último é selecionada;
Opções simplificadas;
Ctrl+9 seleciona a última aba (e não mais a nona).
Nomes dinâmicos
É uma propriedade nova dos favoritos, que permite que o
nome seja atualizado periodicamente usando dados da
internet. Quando uma página suporta nomes dinâmicos, a
janela "Adicionar a favoritos" exibe essa opção.
Restaurar sessão
Quando o Firefox trava ou é necessário reiniciar (para
instalar uma extensão ou atualização), todas as janelas e
abas são restauradas. Há uma opção para o Firefox sempre
restaurar a última sessão ao iniciar.
Outros
No comando "Bloquear imagens de...", é possível desfazer
facilmente o bloqueio;
Janelas de memorizar senhas foram divididas (senhas salvas
e sites que não devem salvar senhas);
Alerta ao tentar abrir muitas abas simultaneamente;
Removida a integração com programas de email ("Ler
mensagens", "Nova mensagem");
Novo instalador na versão Windows;
"Console do JavaScript" rebatizado para "Console de erros";
Falhas de CSS constam como alertas no console, não mais
como erros;
Complemento são ordenados alfabeticamente.
Gecko
O Gecko é a parte do código responsável por renderizar
páginas web e a interface de aplicações Mozilla. A versão
2 usa basicamente o mesmo Gecko da versão 1.5, com
alguns melhoramentos. Para mais informações consulte o
Mozilla Developer Center.
Questão
No Firefox 1.5 o botão para fechar uma aba está na barra
geral de abas. No Firefox 2.0, onde ela se encontra? Na
própria aba.
Ao lado da barra de endereços No canto da janela. No
mesmo local do 1.5.
ceWeasel, o Firefox livre
IceWeasel é o nome de dois projetos de derivação do
Mozilla Firefox. Um deles é parte do projeto Gnuzilla
(projeto que provê versões 100% livres dos produtos do
Mozilla) e o outro foi preparado pelo Debian para satisfazer
CONHECIMENTOS GERAIS DE INFORMÁTICA
62
políticas de marca registrada (o nome Firefox e os logotipos
eram produtos de marca registrada, que chocavam com
princípios do Debian, que exigia softwares 100% livres). Os
dois projetos pretendem futuramente se unificar para que
colaborações possam ser feitas.
O IceWeasel remove figuras e plugins que não podem ser
consideradas como 100% livres. Enquanto que o projeto
Gnuzilla planeja sincronizar as versões do IceWeasel com o
avanço das versões do Firefox, a manutenção do
IceWeasel do Debian está praticamente independente e é
integralmente controlada pela equipe do Debian.
Diferenças do Gnuzilla IceWeasel com o Firefox
Contém somente softwares livres por definição:
Trocados as figuras proprietárias pelas figuras livres;
Remoção do sistema de relato de bugs e falhas (pois sua
licença permitia somente distribuição dos binários);
Uso de serviço de busca de plugins livres.
Adicionamento de funções de privacidade:
Protege que imagens de dimensão zero criem novas
cookies;
Adverte redirecionamento de URLs.
Origem do nome
O nome "IceWeasel" foi usado inicialmente para se referir
ao Firefox do Debian, pois o Mozilla possuía o direito de
rejeitar o uso desse nome em distribuições não-oficiais.
Distribuições sem a permissão direta do Mozilla deveria
compilar o Firefox com opções que geram nomes
diferentes para o programa e desabilitam figuras do Firefox
oficial.
Opcionalmente, poderiam usar binários disponibilizados
diretamente pelo Mozilla. Como o Debian já obteu essa
permissão pelo Mozilla, ele já pode usar o nome Firefox.
Entretanto, como as licenças proprietárias das imagens
utilizadas no navegador eram incompatíveis com a política
de liberdade do Debian, ainda são utilizadas alternativas
livres para as imagens. O nome "IceWeasel" pode ser
considerado como uma paródia do "Firefox", alterando o
"Fire" para "Ice" e "fox" para "Weasel". Veja que "Fire" (fogo)
é definitivamente diferente de "Ice" (gelo) e "fox" (rapoza)
é definitivamente diferente de "Weasel" (mustela).
Ícones provisórios para o IceWeasel
Questão
O IceWeasel é meramente o Firefox com um nome
diferente? Não Sim
Lição 3 - Utilizando o Firefox
Abas
As abas são umas das funcionalidades do Firefox que mais
facilitam a navegação. É também um grande diferencial
em relação à alguns outros browsers, como o Internet
Explorer.
Quando usamos o Internet Explorer e queremos abrir várias
páginas ao mesmo tempo (o que acontece na maior parte
do tempo), precisamos abrir várias instâncias do browser,
uma para cada página.
Com o Firefox é diferente. Nós podemos criar várias abas, e
abrir uma página em cada uma delas. Para abrir uma nova
aba, clique no menu 'Arquivo' e depois em 'Nova Aba', ou
simplesmente <Ctrl + T> (segure a tecla Control e tecle T).
Você verá que agora você tem duas abas na parte de
cima do seu Firefox, como na figura abaixo:
Digite o endereço que você quiser no campo de
endereço, pressione Enter, e assim a sua nova aba
mostrará essa nova página. Para visualizar páginas que
estão abertas em outras abas, apenas clique na aba
desejada, que a mesma ficará ativa. Para fechar uma aba,
ative-a, clicando nela, e depois clique no 'X' vermelho na
parte superior direita da tela. No caso do Firefox 2.x, esse
ícone estará na própria aba.
Clicando com o botão direito do mouse nas abas, aparece
um pequeno menu com várias opções de gerenciamento
das abas:
Se você quiser abrir um link, mas quer que ele apareça em
uma nova aba, clique no link com o botão direito do
mouse e escolha a opção 'Abrir em uma nova aba', ou
simplesmente segure a tecla 'Ctrl' enquanto clica no link.
CONHECIMENTOS GERAIS DE INFORMÁTICA
63
BUSCA E PESQUISA NA INTERNET
Mecanismos de Busca
Há mais informações na Web que se possa imaginar. O
segredo é encontrar exatamente o que se quer. A melhor
forma de fazer isso é utilizando as ferramentas de pesquisa
disponibilizadas na Internet.
Mecanismos de Busca são sites de informações sobre as
páginas da Web. Pode-se utilizar esse banco de dados
para encontrar palavras, textos, sites, diretórios, servidores,
etc.
Com essas ferramentas, encontrar informações na Internet
torna-se uma tarefa bem simples. Existem diversos
mecanismos de busca espalhados pela Internet, além de
que a maioria dos Portais também disponibilizam este
serviço, por exemplo o UOL disponibiliza o
http://www.radaruol.com.br.
Entre os maiores mecanismos de busca do Brasil podemos
destacar:
http://www.google.com.br (O maior mecanismo de busca
do mundo na versão internacional)
http://www.yahoo.com.br (Possui também a sua versão sem
br)
http://www.miner.com.br (pertence ao UOL)
http://www.cade.com.br (Foi comprado pelo Yahoo e
assim uniram-se as buscas) Quando você abre um
mecanismo de busca em sua tela inicial normalmente ele
trará assuntos variados para busca e uma caixa de seleção
onde você deve colocar a palavra pela qual você quer
procurar.
Basta digitar o termo dentro da caixa de pesquisa e teclar
ENTER, de forma que o buscador retornará os resultados.
Dependendo do assunto a ser pesquisado, o resultado
pode ser muito extenso por exemplo fazer uma busca
usando o termo carro cadê trará muitos links. Então os
mecanismos sempre trarão a opção de busca avançada
onde você pode especificar com mais detalhes o quer
encontrar.
Busca Específica Por exemplo, imagine que você quer
pesquisar sobre computação gráfica. Se digitar desta
maneira no campo de busca, obterá respostas sobre
computação e sobre gráfica, mesmo que as duas palavras
estejam separadas na página. Mas se você colocar estas
duas palavras dentro de aspas (―‖), o site de busca
entenderá que deverá procurar somente quando elas
estiverem juntas na mesma frase. Junto ao resultado
encontrado, ele trará uma breve descrição do site e ao ser
clicado no link ele o redirecionará.
CONHECIMENTOS GERAIS DE INFORMÁTICA
64
CONCEITOS DE TECNOLOGIAS E
FERRAMENTAS DE COLABORAÇÃO, CORREIO
ELETRÔNICO, GRUPOS DE DISCUSSÃO,
FÓRUNS E WIKIS.
A Ferramenta de Colaboração é um conceito que nasceu
no fim da década de 90 e foi uma das primeiras
tecnologias nativas da internet. O seu objetivo é estruturar
informações e gerenciar processos. Hoje o mercado
também conhece como gestão de conteúdo e
conhecimento (em inglês, knowledge management).
Gestão de Documentos através de um GED que possui
controle de revisão, versão e fluxo de aprovação
automatizado;
Gestão de equipes através da tecnologia de workgroup,
que permite troca de mensagens, envio de alertas e
colaboração remota entre membros da equipe;
Gestão de processos através da tecnologia de workflow. O
foco é o workflow que envolve pessoas e decisões ;
Gestão de conteúdo através da tecnologia de formulários
e busca textual. O formulário pode ser usado para indexar
documentos ou para armazenar as informações de um
processo.
Gestão de Acesso através da tecnologia de intranets, que
permite o acesso restrito e controlado via internet.
CORREIO ELETRÔNICO
Correio Eletrônico
Sem sombra de dúvida a maior utilização da Internet atual
é o correio eletrônico. Esse crescimento deve-se
principalmente a velocidade que se tem no envio de
textos, imagens ou qualquer tipo de documento de um
computador ao outro, mesmo distantes vários kilômetros. A
principal identificação do e-mail é o símbolo de arroba @,
como por exemplo:
webmaster - define o nome de usuário. @ - separa o nome
do usuário do servidor de hospedagem das mensagens.
portal - é o servidor para onde as mensagens estão sendo
encaminhadas.
Criando uma conta de correio eletrônico
No inicio da Internet para ser ter uma conta de correio
eletrônico era necessário que você tivesse conta no
provedor. Mas já existem muitos sites que fornecem contas
de correio eletrônico gratuitos, desde que o usuário
preencha um cadastro. A renda desses sites vem de
propaganda, pois os anunciantes colocam banner's, pop-
us e chamadas em geral para as páginas. Um dos pioneiros
no Brasil foi o e-mail grátis BOL, que fez uma grande
propaganda nos meios de comunicação para informar os
internautas sobre a novidade, criando uma onda de
cadastros.
Hoje em dia, no entanto, o mais popular é o HOTMAIL, hoje
pertencente a Microsoft. Mas existem outros, como o
YAHOO e o IG.
Para criar um e-mail no hotmail, por exemplo, você deve
acessar o site www.hotmail.com.
A tela pede que você entre com seu e-mail e senha. Mas
também disponibiliza um botão para que você CRIAR UMA
CONTA MSN HOTMAIL. Este botão dá acesso a outra tela.
Na próxima, você vai optar por selecionar o tipo e e-mail:
gratuito ou pago.
CONHECIMENTOS GERAIS DE INFORMÁTICA
65
Ao clicar na opção Gratuito, você verá uma página com
uma breve descrição sobre o Hotmail e sobre a
demonstração de uso. Para prosseguir, deve clicar no link
Grátis.
O próximo passo é realizar seu cadastro. Você deverá
preencher todas as informações conforme solicitado. E ao
final do preenchimento, deverá Concordar com os termos
de uso para efetivar a criação do seu endereço eletrônico.
Uma das coisas mais importantes na criação de um e-mail
é a definição da senha. Escolha uma senha que possa
memorizar, mas que não seja muito óbvia e fácil de ser
descoberta. Nem repasse essa senha para ninguém.
Não se preocupe, pois o preenchimento dos campos é
simples e a qualquer momento você poderá solicitar ajuda
nos links que surgem. Se tudo for feito corretamente, ao
final seu e-mail será criado de forma satisfatória e você
poderá acessá-lo.
Acessando o Webmail
Para acessar sua conta de e-mail através do site, digite o
endereço e entre com seus dados de usuário e senha
corretamente:
Ao confirmar, verá a seguinte tela:
Caixa de Entrada
A caixa de entrada é onde ficam armazenadas as
mensagens recebidas. As mensagens ainda não lidas
ficarão sendo mostradas em forma de um envelope
amarelo fechado e as mensagens já lidas ficarão em forma
de uma carta aberta.
Para abrir uma mensagem basta clicar sobre o envelope
que será mostrado o conteúdo da mensagem recebida
CONHECIMENTOS GERAIS DE INFORMÁTICA
66
Ao abrir a mensagem podemos:
Excluir: Move a mensagem para a pasta de Itens excluídos.
Responder: Abre a janela de resposta de mensagem
respondendo para o nome autor da mensagem.
Responder a todos: Esta opção envia a resposta para todos
os e-mails que o autor enviou juntamente com o seu.
Encaminhar: Envia a mensagem para outro endereço.
Colocar na pasta: Para que você mova a mensagem para
outra pasta em sua conta de e-mail.
Escrevendo uma mensagem
Para enviar sua mensagem a um destinatário, basta clicar
no botão Novo.
Uma nova janela é aberta onde se deve digitar os dados
do e-mail.Nas caixas Para, Cc (com cópia), e Cco (com
cópia oculta) digite o nome do correio eletrônico de cada
destinatário. Caso seja mais de um, separado por uma
vírgula ou ponto e vírgula (;). No campo Assunto digite qual
será o título de sua mensagem. Na caixa maior é o local
onde devemos digitar a mensagem. Depois de criada a
sua mensagem basta apenas clicar sobre o botão Enviar.
Ao fazer isso, voltamos automaticamente à caixa de
entrada.
Enviar Anexos
Podemos também enviar junto a uma mensagem um
arquivo como anexo, ou seja um anexo é qualquer arquivo
existente em seu computador. Existem alguns pormenores
no envio de anexos, e o maior deles é o tamanho máximo
a ser enviado alguns. Por exemplo um arquivo de 2 Mb em
uma conexão discada pode levar até cerca de 30 minutos
para ser transferido e mais 30 minutos para ser baixado.
Além disso, os e-mails tem um limite de tamanho para
anexos, o que é informado na própria tela do webmail
Para anexar o arquivo à mensagem, clique para compor a
nova mensagem e depois clique no botão Anexar (você
pode ainda escolher que tipo de dado deseja anexar a
mensagem).
Na tela que se abre clique em Procurar, para abrir uma
caixa de diálogo para que localize o arquivo a ser
anexado.
Depois de selecionar, basta completar os dados da
mensagem e enviá-la. O destinatário receberá o e-mail
com o arquivo anexado.
Pastas:
As pastas no correio eletrônico funcionam como as pastas
de seu computador, ou seja, tem como principal objetivo
organizar o conteúdo. Algumas pastas já fazem parte de
sua caixa postal como por exemplo caixa de entrada,
rascunho, mensagens enviadas e lixeira. Mas também é
possível criar pastas para uma melhor organização. As
pastas principais que você encontra no Hotmail são:
Caixa de Entrada: Armazena as mensagens que são
recebidas.
Lixo Eletrônico: Mensagens identificadas pelo Hotmail
como lixo. Geralmente propagandas e mensagens
suspeitas. A qualquer momento você pode tirar uma
mensagem do correio eletrônico e colocá-la na caixa de
entrada, tornando o endereço de e-mail de quem enviou
um contato seguro. As mensagens com mais de 5 dias
nesta pasta, são automaticamente apagadas.
Rascunhos: Onde você pode salvar mensagens que
poderão ser enviadas posteriormente.
Mensagens enviadas: Informa as mensagens que foram
enviadas a partir de seu e-mail.
CONHECIMENTOS GERAIS DE INFORMÁTICA
67
Lixeira: Armazena temporariamente as mensagens
excluídas.
Contatos: Você pode adicionar contatos ao seu e-mail e
forma a identificar e tornar mais fácil o envio de
mensagens para ele.
Para adicionar um contato, clique na seta ao lado do
botão Novo e escolha Contato.
Na tela seguinte, preencha as informações do cadastro de
contato e confirme.
OUTLOOK EXPRESS E MOZILLA TRUNDERBIRD
Outlook Express
O Outlook Express é um programa, dentre vários, para a
troca de mensagens entre pessoas que tenham acesso à
Internet. Por meio dele você poderá mandar e receber
mensagens (incluindo os e-mails com imagens, música e
diversos efeitos) e também ingressar em grupos de notícias
para trocar idéias e informações.
Para adicionar uma conta de e-mail, isto é, para criar sua
caixa de correio eletrônico no Outlook Express, você
precisa do nome da conta, da senha e dos nomes dos
servidores de e-mail de entrada (geralmente POP3 - Post
Office Protocol versão 3 - que é o servidor onde ficam
armazenadas as mensagens enviadas a você, até que
você as receba) e de saída (geralmente SMTP - Simple Mail
Transfer Protocol - que é o servidor que armazena as
mensagens e as envia, após você escrevê-las.). Estas
informações são fornecidas pelo seu provedor de serviços
de Internet ou do administrador da rede local. Para
adicionar um grupo de notícias, você precisa do nome do
servidor de notícias ao qual deseja se conectar e, se
necessário, do nome de sua conta e senha.
Abrir o Outlook
Para abrir o Outlook Express, clique no ícone que
está em sua Área de Trabalho, ou na Barra de Tarefas.
Você pode também clicar em Iniciar/Programas/Outlook
Express.
O programa será aberto e você pode começar a ler,
redigir e responder seus e-mails.
Barra de Ferramentas
A Barra de ferramentas do Outlook Express (mostrados nas
imagens da versão 6.0) apresenta basicamente os itens
numerados na figura abaixo:
1. Criar email: aqui você clica quando quer redigir um e-
mail e uma nova mensagem se abre.
2. Responder: quando você recebe uma mensagem e quer
mandar uma resposta, basta clicar aqui e escrever sua
resposta.
3. Responder a todos: quando você recebe um e-mail que
foi endereçado a você e a outras pessoas (você pode
saber se isto ocorreu olhando para o campo Cc que
aparece em seu painel de visualização) e quer mandar
uma resposta para todos que também receberam esta
mensagem, basta clicar em "responder a todos".
4. Encaminhar: quando você recebe um e-mail e quer
mandá-lo para outra (s) pessoa(s), basta clicar em
"encaminhar" e essa mensagem será enviada para o(s)
destinatário(s) que você endereçar.
CONHECIMENTOS GERAIS DE INFORMÁTICA
68
5. Imprimir: quando você quiser imprimir um e-mail, basta
clicar nesse botão indicado que uma nova janela se abre e
nela você define o que deseja que seja impresso.
6. Excluir: quando você quiser excluir uma mensagem,
basta clicar na mensagem (em sua lista de mensagens) e
usar o botão excluir da barra de ferramentas. Sua
mensagem irá para a Pasta Itens excluídos.
7. Enviar e receber: clicando nesse botão, as mensagens
que estão em sua Caixa de Saída serão enviadas e as
mensagens que estão em seu servidor chegarão a seu
Outlook.
8. Endereços: este botão faz com que seu Catálogo de
Endereços (seus contatos) se abra.
9. Localizar: este botão é útil quando você quer encontrar
uma mensagem que esteja em seu Outlook.
Ao clicar em "Localizar", uma nova janela se abre e você
pode indicar os critérios de sua busca, preenchendo os
campos que estão em branco e clicando em "localizar
agora".
Se você quiser localizar uma mensagem em uma pasta ou
uma pessoa que faça parte de seu catálogo de
endereços, pode clicar na setinha que está ao lado da
pasta e alguns itens específicos aparecem, como você
pode ver na imagem abaixo:
Basta indicar o que você quer localizar e uma nova janela
se abre e você preenche com os dados que interessam
para sua busca.
Obs.: Se você passar o mouse sobre cada um dos botões
da barra de ferramentas, poderá ver uma caixa de diálogo
que descreve a função do botão, conforme imagem
abaixo:
Ícones de listas de mensagens do Outlook Express
Os ícones a seguir aparecem nos e-mails e indicam a
prioridade das mensagens, se as mensagens possuem
arquivos anexados ou ainda se as mensagens estão
marcadas como lidas ou não lidas.
Veja o que eles significam:
(Extraído do arquivo de ajuda do Outlook Express).
Como criar uma conta de e-mail
Para adicionar uma conta de e-mail em seu Outlook faça o
seguinte:
1. Entre em contato com seu provedor de serviços de
Internet ou do administrador da rede local e informe-se
sobre o tipo de servidor de e-mail usado para a entrada e
para a saída dos e-mails.
CONHECIMENTOS GERAIS DE INFORMÁTICA
69
2. Você precisará saber o tipo de servidor usado : POP3
(Post Office Protocol), IMAP (Internet Message Access
Protocol) ou HTTP (Hypertext Transfer Protocol). Precisa
também saber o nome da conta e a senha, o nome do
servidor de e-mail de entrada e, para POP3 e IMAP, o nome
de um servidor de e-mail de saída, geralmente SMTP
(Simple Mail Transfer Protocol)
Vamos à configuração:
3. No menu Ferramentas, clique em Contas.
4. Irá se abrir uma nova janela chamada Contas na
Internet, clique em Adicionar.
5. Clique em Email e o Assistente para conexão com a
Internet irá se abrir. Basta seguir as instruções para
estabelecer uma conexão com um servidor de e-mail ou
de notícias e ir preenchendo os campos de acordo com
seus dados.
Observação:
Cada usuário pode criar várias contas de e-mail, repetindo
o procedimento descrito acima para cada conta.
MOZILLA TRUNDERBIRD
Thunderbird é um leitor de e-mail e news da Mozilla
Foundation (mesma criadora do Firefox). Acessa também
arquivos XML (RSS Feeds), bloqueia imagens, tem filtro anti-
spam embutido e um mecanismo que previne golpes por
meio das mensagens.
Com os temas (themes), pode-se modificar a aparência da
interface do Thunderbird. Um tema pode tanto alterar os
ícones da barra de ferramentas como modificar todos os
elementos da interface. É possível baixar e instalar temas
com apenas alguns cliques. Em 7 de dezembro de 2004 a
versão 1.0 foi lançada, e obteve mais de 500 mil [1]
downloads nos três primeiros dias (e um milhão [2] em 10
dias). O programa foi lançado com a camapanha que
alegava ser a companhia perfeita ao Mozilla Firefox,
navegador em constante expansão de mercado.
No dia 11 de Janeiro de 2006 foi lançada a versão 1.5 do
software. No dia 19 de abril de 2007 foi lançada a versão
2.0, trazendo várias novidades aos usuários. O download do
produto está disponível para diversas plataformas.
Thunderbird 2.0
A Fundação Mozilla liberou para download a versão 2.0 do
seu cliente de e-mail, Mozilla Thunderbird.
Descubra abaixo as novidades do Mozilla Thunderbird 2.0:
Marcadores de mensagens: Crie marcadores para
organizar e facilitar a localização de seus e-mails.
Nova interface: Thunderbird 2 ganhou uma nova interface
visando melhorar a usabilidade.
Histórico de navegação: Os botões de voltar e avançar
permitem uma navegação pelo histórico de mensagem.
Visualização de pastas: Personalize o painel que mostra a
pasta favorita, não-lida e recentes.
Acesso fácil aos serviços populares de webmail: Usuários do
Gmail e .Mac podem acessar suas contas pelo Thunderbird
simplesmente fornecendo seu usuário e senha.
Suporte para extensões melhorados: Extensões agora
podem adicionar colunas personalizadas ao painel,
armazenando dados de mensagens que estão no banco
de dados.
Novo alerta de e-mails: O novo alerta de mensagens
incluem o assunto, remetente e uma prévia do texto.
Pop-ups com resumo das pastas: Ao passar o mouse em
cima de uma pasta você verá o resumo das mensagens
novas.
Melhorado a performance de busca em pastas: Os
resultados de busca agora ficam armazenados,
melhorando a performance das buscas em pastas.
Encontre conforme você digita
CONHECIMENTOS GERAIS DE INFORMÁTICA
70
Updates no sistema de extensões: O sistema de extensões
foi melhorado e permite a localização mais fácil das
extenções.
Suporte ao Windows Vista
Suporte universal ao MacOS X
Thunderbird 3.0
Ainda está bem longe de decolar, mas já está em
movimento. Inaugurando a era em que o cliente de e-mail
Thunderbird passa a ser mantido pela empresa MailCo,
criada pela Mozilla, foram divulgados planos iniciais para a
terceira versão do Thunderbird. Ainda neste semestre
deveremos ter versões alfas e betas, e uma versão capaz
de ser útil a usuários finais em geral deve ser lançada no
último trimestre do ano.
As novidades previstas incluem recursos de pesquisa mais
avançados, presença de uma agenda de compromissos
(baseada no código já existente no Mozilla Lightining) e
mais. O objetivo declarado é ampliar a base de usuários do
sistem
Conheça as novidades do Thunderbird 2
Novo tema
O tema padrão do Thundebird 2 foi totalmente renovado.
Marcadores
O recurso de Rótulos foi modificado para Marcadores e
funciona como os marcadores do Gmail.
Podem ser criados outros marcadores para mensagens,
além dos 5 preestabelecidos. Uma mensagem pode ter
vários marcadores.
Você pode usar os marcadores como parâmetros de
pastas de pesquisa e modos de visualização. É possível
também agrupar as mensagens pelos seus marcadores.
Visualização de pastas
O painel de pastas pode ser visualizado de 4 formas: pastas
marcadas como favoritas, pastas não lidas, pastas recentes
ou todas as pastas (como nas versões anteriores).
Há um item "campo de pastas" que pode colocado na
barra de ferramentas e substituir o painel de pastas.
Novo alerta de mensagem
Novas mensagens são notificadas através de um alerta
mais detalhado. Podem exibir o remetente, o assunto e
uma amostra do conteúdo.
Botões Voltar e Avançar
São novos comandos que permitem navegar pelas
mensagens de modo semelhante a um navegador web.
Localizar ao digitar
O comando "Localizar nesta mensagem" funciona como no
Firefox, uma barra na parte inferior da tela que localiza o
texto assim que é digitado.
CONHECIMENTOS GERAIS DE INFORMÁTICA
71
Conceitos de proteção e segurança, realização de cópias de segurança (backup), vírus e ataques a computadores
Bases e objetivos de um plano de Informática
É importante que o planejamento do uso das tecnologias
de informações seja orientado para as questões
estratégicas da organização, além da sua operação
normal. Para tanto, é necessário um trabalho de análise do
seu posicionamento estratégico, sua estrutura interna,
sistemas e métodos de trabalho, bem como dos fluxos
atuais de informações.
Os objetivos de um plano de informática estão diretamente
relacionados com os objetivos da organização,
principalmente porque as tecnologias de informações
constituem, cada vez mais, um dos principais elementos de
integração da organização.
Pode-se dizer que a própria sobrevivência da maior parte
das organizações depende, em maior ou menor grau, do
uso adequado das tecnologias de informação. Essas
tecnologias também constituem um dos principais
elementos de integração operacional e organizacional,
além de facilitar e dinamizar o trabalho no nível funcional.
Outro aspecto importante refere-se ao fato de que, ao
contrário do que se dizia há alguns anos, as tecnologias de
informações podem provocar, e provocarão, mais
intensamente do que se poderia imaginar, grandes
transformações no nível de trabalho e das estruturas
empresariais, deslocando ou eliminando funções,
reduzindo pessoal nas atividades de rotina, reduzindo os
níveis hierárquicos e o número de profissionais
administrativos necessários para fazer funcionar a
organização/ A figura, a seguir, ilustra não só as bases
sobre as quais se estrutura o plano de informatização
empresarial, mas também os objetivos que podem e
devem servir como rumo para tal processo, evidenciando
que muito mais se pode esperar da informática do que
mostra a tradicional visão de que computadores servem
para mecanizar rotinas administrativas.
• Ambiente de Negócios e a TI
Abordagem Tradicional
Figura: Bases e objetivos de um plano de informatização.
Expectativa da Empresa em relação a Informatização
Estrutura do Sistema de Planejamento de Informática
A figura, a seguir, apresenta a estrutura geral do processo
de planejamento de informática, ficando evidente as
preocupações em nível técnico, tais como o
dimensionamento das necessidades de hardware e de
software de apoio operacional, devem ser decorrentes de
um processo de planejamento do uso das tecnologias de
informações e do próprio planejamento de capacitação e
desenvolvimento da empresa em tais tecnologias.
CONHECIMENTOS GERAIS DE INFORMÁTICA
72
Figura: Esquema para planejamento geral de informática.
O que é a Tecnologia de Informação
Projeto
Um projeto é um empreendimento com começo e fim
definidos, dirigido por pessoas, para cumprir metas
estabelecidas dentro de parâmetros de custo, tempo e
qualidade.
Intuição
Respeite a sua intuição, no entanto, use também
abordagens analíticas. Esteja aberto a soluções
alternativas, como análise seqüencial e tomada de
decisão consensual. Antes de tomar a decisão final, reveja
a situação e escute cuidadosamente o seu "sexto sentido".
Concentrar-se ativamente na função Interface Dê atenção
às interfaces gerencias. Às áreas indefinidas e nebulosas.
Procure aproximar equipes, organizações e sistemas.
Questione responsabilidades que não estejam claras.
Pergunte "para que", "quando", "como", e "por que".
Comece pelo planejamento em níveis globais, utilizando a
abordagem estratégica. Esteja seguro dos objetivos
globais. Determine marcos. Estabeleça um consenso em
relação à filosofia de gerenciamento.
Para projetos maiores, utilize a estrutura analítica, comece
no topo e em seguida estruture o projeto em diversos níveis
até que consiga chegar a "pacotes de trabalho"
gerenciáveis.
Controle e avalie resultados Implante sistemas e técnicas
gerenciais que lhe permitem acompanhar o andamento
dos trabalhos e tomar medidas corretivas ao longo do
curso dos mesmos. Os sistemas deverão ser simples e
flexíveis, especialmente para projetos de curta duração.
Gerenciando a Qualidade
A atenção para com a qualidade é uma das metas
principais. Os padrões de qualidade são ditados pelas
especificações que, por sua vez, são usadas como base
para monitorar o desempenho do projeto. Mesmo em
projetos que não usam especificações detalhadas para
estabelecer padrões de qualidade, espera-se um mínimo
de qualidade funcional.
As pressões exercidas por outros fatores, como custos e
tempo, podem provocar negociações nas quais a
qualidade será comprometida em favor do cronograma ou
do orçamento. Contudo, a defesa da qualidade do projeto
permanece como uma das responsabilidades primordiais
da gerência do projeto.
Anexo - Tecnologia da informação - Aplicativos - Infra-
estrutura lógica
Software
O termo software em geral designa programas de
computador e algumas vezes também dados, em oposição
a hardware. O termo software também é usado como
sinônimo de programa ou aplicativo.
Sistema Operacional
O sistema operacional é o software que viabiliza o
funcionamento do computador e a execução de todos os
demais programas, uma vez que controla seus recursos
independentemente da sua utilização.
Automação de Escritórios
Aplicativos
•Processadores de texto (Word).
•Planilhas de Cálculo (Excel).
•Bancos de dados (Access).
•Software para Apresentações (Power Point).
Internet
• Como Funciona a Web
• Como entender um endereço da Web
Correio Eletrônico
Aquisição de Aplicativos Específicos
• Aplicativos prontos
• Aplicativos sob medida
• Shareware
• Venda ou aluguel de módulos
CONHECIMENTOS GERAIS DE INFORMÁTICA
73
Aplicativos Avançados
• Business Intelligence (BI)
Business Intelligence é um conjunto de conceitos e
metodologias que, fazendo uso de acontecimentos
(fatos) e sistemas baseados nos mesmos, apóia a tomada
de decisões em negócios.‖
Características:
• Extrair e integrar dados de múltiplas fontes
• Fazer uso da experiência
• Analisar dados contextualizados
• Trabalhar com hipóteses
• Procurar relações de causa e efeito
• Transformar os registros obtidos em informação útil para o
conhecimento empresarial
Sistemas de gestão Empresarial
Essas ferramentas são concebidas para integrar todas ou
quase todas as principais funções na empresa (como
contabilidade, produção, vendas, compras, distribuição)
num único sistema, usado para operar e gerenciar toda a
organização.
• Softwares integrados de gestão (ERP)
Enterprise Resource Planning designa pacotes integrados
de gestão, sistemas de informação com módulos
integrados que dão suporte a diversas áreas operacionais,
tais como vendas, produção, gestão de materiais,
contabilidade e pessoal.
Razões para a adoção de ERPs:
• Custos elevados do desenvolvimento personalizado
• Substituição de sistemas antigos
• Integração de sistemas
• Melhoria de processos específicos
• EIS - Executive Information System
Os EIS(Executive Information Systems) - Sistemas de
Informações Executivas - são sistemas desenvolvidos para
atender as necessidades dos executivos de uma empresa,
de obterem informações gerenciais de uma maneira
simples e rápida.
Características:
• Atender às necessidades de informações dos executivos
de alto nível
• Possibilidade de customização
• Possuir recursos gráficos de alta qualidade
• Facilidade de uso
Data Warehouse
Data Warehouse (DW), que consiste em organizar os dados
corporativos da melhor maneira, para dar subsídio de
informações aos gerentes e diretores das empresas para
tomada de decisão. Tudo isso num banco de dados
paralelo aos sistemas operacionais da empresa.
Mineração de dados - Data Mining
A mineração de dados consiste no uso do computador
para vasculhar imensos bancos de dados em busca de
tendências que passariam despercebidas aos olhos
humanos.
ASP (Application Service Provider)
Uma empresa funciona como ASP, ou Application Service
Provider, quando oferece um serviço para o fornecimento,
armazenamento e gerenciamento de uma solução ou
software a partir de uma base centralizada, de forma que
essas aplicações são acessadas remotamente pela
Internet.
O que se exigir de seus fornecedores ASP?
• Desempenho
• Segurança
• Flexibilidade para implantar novas tecnologias
Data Center
Os Data centers são instalações compostas de centenas
de servidores que oferecem serviços de gerenciamento do
ambiente, alta disponibilidade 24x7(24 horas sete dias por
semana 365 dias por ano), planejamento de capacidade,
avaliação de performance de sistema operacional e
aplicativos, monitoramento, backup, balanceamento de
carga - entre outros -, para a hospedagem de
dados/aplicações, e-commerce, sites, etc.
Workflow
Um workflow é definido como uma coleção de tarefas
organizadas para realizar um processo, quase sempre de
negócio.
Vantagens do uso de workflows:
• Roteamento de trabalho
• Invocação automática de aplicativos
• Distribuição dinâmica de trabalho
• Priorização de trabalho
• Acompanhamento do trabalho
• Geração de dados estratégicos Funcionalidades mais
comuns dos WF:
• Acesso remoto;
• Arquivamento e recuperação de informações
simplificadas;
• Eliminação do incômodo e do lixo dos produtos de papel;
• Habilidade de rapidamente trilhar as informações
submetidas;
• Possibilidade de saber os responsáveis de cada tarefa do
processo;
• Simplificação dos formulários previstos;
• Criação do histórico de andamento.
Paperless
A expressão paperless designa o esforço cada vez maior
das empresas para reduzir a quantidade de papéis em
circulação e arquivados em seus escritórios.
Groupware
O Groupware é o termo que designa as ferramentas
computacionais existentes para facilitar a comunicação,
colaboração e coordenação de ações de diversas
pessoas.
O Lotus Notes é um programa de groupware que gerencia
informações para diversos usuários em uma rede de
CONHECIMENTOS GERAIS DE INFORMÁTICA
74
computadores. O Notes permite a seus usuários se
comunicarem eletronicamente, coletando e comparti-
lhando informações através de seus micros pessoais.
• Comércio Eletrônico
• Firewall
Firewall é uma barreira de proteção entre uma rede
interna, privada e segura, e uma outra externa e não
segura, como por exemplo, a Internet.
• Gestão do Relacionamento com Clientes (CRM)
Pode-se também definir CRM como a arte/ciência de
coletar e usar informações sobre os clientes para criar
fidelidade e aumentar o valor que cada cliente representa
para a empresa.
• Inteligência artificial
• Busca de soluções
• Sistemas especialistas
• Agentes de software
• Processamento de linguagem natural
INTERNET2
A convergência de interesses de instituições de pesquisa e
do governo norte-americano, para impulsionar o avanço
tecnológico em redes Internet e suas aplicações, fez surgir
o Projeto Internet2, rede de fibra ótica de alta velocidade,
que envolveu 180 universidades norte-americanas, além de
agências do governo e da indústria, para fins acadêmicos,
governamentais e de pesquisa.
Ensino e Educação a Distância
Objetivos da EAD:
• Separação entre professor e aluno
• Utilização de meios técnicos (impressos, áudio, vídeo,
informáticos etc.)
• Organização de Apoio-Tutorial
• Aprendizagem independente e flexível
• Comunicação bidirecional
• Enfoque tecnológico
• Comunicação massiva Características:
• Democratizar o acesso à educação
• Propiciar uma aprendizagem autônoma e ligada à
experiência
• Promover um ensino inovador e de qualidade
• Incentivar a educação permanente
• Reduzir custos
• Escritório em casa (Teletrabalho)
Teletrabalho é todo aquele tipo de função que independe
de localização geográfica e que utiliza telefone, fax,
computadores, correio eletrônico e/ou outras tecnologias
para realizar o trabalho e comunicar com os clientes e/ou
empresa.
Legislação
• Legislação brasileira de software
Leis, Decretos e Medidas Provisórias Vigentes.
Lei 9610, de 1998 - Direitos Autorais.
Lei 9609, de 1998 - Propriedade Intelectual de Programas
de Computadores.
Medida Provisória 2200, de 2001 - Infra-Estrutura de Chaves
Públicas Brasileira
Decreto Nº 2556, de 1998 - Regulamenta o Registro de
Programas de Computador.
Decreto Nº 91873, de 1985 - Atribuições ao Conselho de
Direito Autoral.
• Projetos de Lei em Tramitaçã
Projeto de Lei 1589, de 1999 - Comércio Eletrônico e
Assinatura Digital.
Projeto de Lei 1483, de 1999 - Fatura Eletrônica e Assinatura
Digital.
Projeto de Lei do Senado N.º 672, de 1999 - Comércio
Eletrônico.
Projeto de Lei 2644, de 1996 - Elaboração e arquivamento
de documentos eletrônicos.
Projeto de Lei do Senado N.º 22, de 1995 - Atribui valor
jurídico digitalização de documentos.
• Órgãos reguladores
•INPI - Instituto Nacional da Propriedade Industrial
•Escritório de Direitos Autorais.
Tudo pela Segurança da Informação
Em todas as fases da evolução corporativa, é fato que as
transações de toda a cadeia de produção - passando
pelos fornecedores, fabricantes, distribuidores e
consumidores sempre teve na Informação uma base
fundamental de relacionamento e coexistência.
Quer seja como princípio para troca de mercadorias,
segredos estratégicos, regras de mercado,dados
operacionais, quer seja simplesmente resultado de
pesquisas, a informação, aliada à crescente complexidade
do mercado, à forte concorrência e à velocidade imposta
pela modernização das relações corporativas, elevou seu
posto na pirâmide estratégica do executivo, tornando-se
fator vital para seu sucesso ou fracasso.
Ao lado dessas variáveis de mercado, a tecnologia, por
meio de instrumentos e soluções sofisticadas, preparadas
para atender qualquer demanda do mercado,
transformou-se na principal mola propulsora dessa nova
face da informação dentro das corporações, sob o nome
já clássico de tecnologia da informação (TI).
Descentralização de informações para compartilhamento
CONHECIMENTOS GERAIS DE INFORMÁTICA
75
em redes, necessidade de interligação de parceiros de
negócios, acesso rápido, atualização constante de base
de dados, integração de unidades de negócios e
colaboradores internos, disponibilidade ao cliente etc. Para
completar, tudo isso envolvido em uma grande malha
digital em constante expansão, a Internet.
Essas são apenas algumas das partes de um cenário que
transformou a informação na principal moeda corrente do
mundo corporativo, das transações de automação
bancária ao mercado financeiro, do controle de estoque
ao comércio eletrônico.
No entanto, da mesma forma que essa mudança de
paradigma apresenta constantes oportunidades, com
espaço para se criar e ousar sobre novos caminhos, acaba
também por se tornar um ambiente muitas vezes
hostilizado, altamente visado por ações ilícitas e
invariavelmente desprovido de instrumentos para combater
e lidar com essas ocorrências.
Um caminho sem volta Não há como voltar atrás. Qualquer
companhia, desde a pequena empresa com dois ou três
PCs, até uma complexa organização com atuação em
diversos países, sabe que em maior ou menor grau a
tecnologia é essencial para seu negócio. E é justamente
por ser vital, que esse bem não palpável traz consigo uma
necessidade básica: segurança.
Envolvida pelos ativos físicos, tecnológicos e humanos da
empresa, cabe ressaltar que a informação é hoje
influenciada por três propriedades centrais: confi-
dencialidade, disponibilidade e integridade. Basicamente,
a primeira se refere à certeza de que aquele dado
recebido foi realmente enviado por quem o assina,
totalmente protegido e sem vazamento de seu conteúdo.
A segunda propriedade está relacionada ao acesso à
informação quando necessárias sua fácil localização e
conseqüente disseminação. Enfim, a integridade diz
respeito à garantia de que aquela informação não foi alvo
de qualquer tipo de fraude.
Vê-se que o desafio não é tão simples. Pela própria
natureza, embora muitas empresas de TI estejam se
esforçando para mudar essa realidade, a segurança da
informação é reativa. Isso significa que,tradicionalmente,
primeiro verifica-se a existência de um problema (vírus,
fraude, invasão etc), para depois encontrar sua solução
(vacina, investigação, correção de vulnerabilidades etc).
Para muitos, esse cenário pode causar pânico. Afinal,
primeiro eleva-se a informação ao patamar mais crítico da
empresa, tornando-a peça principal do jogo. Em seguida,
vê-se que esse dado, pela forma e processo com que é
disponibilizado, corre o risco de ser corrompido, alterado
ou roubado por um garoto de 16 anos, que resolveu testar
programas hackers disponibilizados na própria Internet ou,
em casos piores, usurpado por funcionários e passado para
a concorrência ou ainda simplesmente causando danos
financeiros à empresa.
Mas já há práticas e soluções tecnológicas suficientemente
eficientes para comprovar que a digitalização das
transações corporativas não transformou os negócios em
uma "terra de ninguém". Embora reconheçam que afirmar
ser 100% seguro é algo precipitado e arriscado,
especialistas de segurança apontam que educação
profissional, processos e tecnologia formam um tripé
resistente no combate ao crime eletrônico.
Pesquisas mostram que aumentam os investimentos na
proteção dos dados. A segurança é o maior desafio das
soluções em Tecnologia da Informação (TI) para o sistema
financeiro. Segundo pesquisa apresentada pela Federação
Brasileira dos Bancos (Febraban), dos US$ 2 bilhões ao ano
de investimentos destinados à atualização tecnológica,
80% está direta ou indiretamente relacionado com a
proteção das informações do sistema.
A International Data Center (IDC) Brasil divulgou que os
bancos e seguradoras de médio e grande porte devem
aumentar em 30% seus orçamentos na área de segurança.
Dados da 15º Pesquisa da Escola de Administração de São
Paulo (Eaesp) em conjunto com a Fundação Getúlio
Vargas de São Paulo (FGV-SP) mostra que os bancos são as
instituições que mais investem em tecnologia. Enquanto a
média do setor de serviços investe cerca de 7% da receita
em TI, os bancos investem 10,4%, e possuem uma curva de
crescimento mais acentuada. Sem falar que estimativas de
mercado apontam que somente o segmento financeiro
deve desembolsar R$ 11,5 bilhões em investimentos e
custeio com TI ao ano.
Outras pesquisas mostram que, em 2002, cerca de 1% a 3%
das verbas de TI eram destinadas à segurança. Hoje, este
número está em torno de 15% a 17%. De acordo com a
IDC, o volume de negócios no Brasil deverá chegar a U$
347 milhões, envolvendo todos os segmentos - produtos,
software e serviços de consultoria -, representando 55% do
mercado latino-americano e crescendo a taxas de 23% ao
ano. Em 2006, esses volumes alcançam cifras acima de U$
500 milhões/ano.
Outro fenômeno que tem sido observado é a
concentração dos serviços de segurança pelo grupo dos
dez maiores integradores mundiais. Isso reflete a
necessidade prioritária das grandes corporações e
governos de moverem-se em direção a fornecedores
sólidos, que possam atender com flexibilidade, inteligência
e rapidez as demandas tanto de curto quanto de longo
prazo, elevando a importância dos fatores de ética
profissional, confiabilidade e independência, posicio-
nando-se para o gestor como o "security advisor corpo-
rativo".
Mas as experiências corporativas demonstraram que não é
só de software que se constrói uma muralha resistente à
crescente variedade de ameaças, falhas e riscos. É preciso
que as ações
CONHECIMENTOS GERAIS DE INFORMÁTICA
76
corporativas sejam direcionadas por um Plano Diretor de
Segurança, de forma que possam estar à frente de
determinadas situações de emergência e risco, uma
postura mais pró-ativa que reativa.Esse plano será
responsável por verificar se a corporação está destinando
verba suficiente para manter o nível de segurança
alinhado com as expectativas de negócios. Também
apontará se as vulnerabilidades são de fato corrigidas ou
se há uma falsa sensação de segurança. É muito comum
haver grande disparidade entre o cenário que se pensa ter
e aquilo que realmente ele é.
De forma mais ampla, esse plano deve considerar questões
estratégicas, táticas e operacionais de negócios,
atrelando-as a três tipos básicos de risco: humano,
tecnológico e físico. Ao longo desse curso será abordada
cada uma dessas variáveis, desde os tipos mais tradicionais
de vírus que se disseminam pela rede, até as portas mais
vulneráveis da empresa, passando pelo monitoramento de
sua rede, seus profissionais, soluções de TI, gestão, políticas
de segurança etc.
As camadas de segurança
O maior desafio da indústria mundial de software de
segurança é, e talvez sempre tenha sido, prover soluções
no espaço de tempo mais curto possível, a partir da
descoberta de determinada ameaça ou problema. À
proporção com que cresce a variedade de instrumentos
digitais com a finalidade específica de se aproveitar de
qualquer brecha, falha ou vulnerabilidade de uma
corporação, aumenta a malha de soluções de segurança,
com o intuito de dar uma cobertura cada vez mais forte e
resistente para o usuário.
Por que um antivírus não é suficiente para deter um vírus,
sendo que este é um dos principais problemas de
segurança que ronda qualquer companhia com um
mínimo de operação baseada em internet? Simplesmente
porque os vírus de computador estão muito longe de ser o
único vilão do crime digital, como também não são os mais
fáceis de barrar, visto o nível de complexidade que esse
tipo de ameaça vem ganhando rapidamente, a cada dia.
Mais do que simplesmente proteger a estação de trabalho,
o PC do usuário, a companhia tem à sua frente a missão
de garantir que o correio eletrônico enviado desse mesmo
computador passará pelo servidor da empresa, seguirá
pela internet (ou, em certos casos, por uma rede privada
virtual), chegará a um outro servidor, que transmitirá a
mensagem ao destinatário com a garantia de que se trata
de um conteúdo totalmente protegido, sem carregar
qualquer truque ou surpresa inesperada.
Mas antes de tratar da infra-estrutura de tecnologias que
compreendem uma rede corporativa, é necessário avaliar,
detalhadamente, a amplitude daquilo que se pretende
proteger. O primeiro passo desse Programa de Segurança
da Informação consiste em realizar o levantamento e a
classificação dos ativos da empresa. Concluída essa
primeira fase, é preciso avaliar o grau de risco e de
vulnerabilidade desses ativos, testar suas falhas e definir o
que pode ser feito para aperfeiçoar a sua segurança.
O segundo quesito diz respeito a uma Política de
Segurança, que basicamente estabelece a elaboração de
normas e procedimentos dentro da organização. Esse
trabalho normalmente é monitorado por um comitê
específico, criado com membros interdepartamentais,
junto dos quais serão identificados as responsabilidades, o
posicionamento do grupo e sua área de atuação.
A infra-estrutura de tecnologias é a terceira fase desse
planejamento, envolvendo desde aquisição de
ferramentas, até configuração e instalação de soluções,
criação de projetos específicos e recomendações de uso.
Somente ao amarrar todos esses processos, é que o
executivo de tecnologia parte para a fase de
gerenciamento, passando pela análise de infra-estrutura
da companhia, auditoria de processos, testes regulares de
ataque a vulnerabilidades, revisões e acompanhamento
de políticas e tratamento de incidentes.
Por dentro da infra-estrutura Apresentar um organograma
consolidado das ferramentas e soluções que
compreendem a
segurança de uma rede corporativa é algo, em certo
sentido, até arriscado, considerando a velocidade com
que se criam novos produtos e com que se descobrem
novos tipos de ameaças.
No entanto, algumas aplicações já fazem parte da rotina e
do amadurecimento tecnológico de muitas organizações
que, pela natureza de seus negócios, compreenderam
quão críticas são suas operações. Vamos a elas, de acordo
com as suas funções:
Antivírus: faz a varredura de arquivos maliciosos
disseminados pela Internet ou correio eletrônico.
Basicamente, sua função está atrelada à ponta do
processo, isto é, ao usuário que envia e recebe dados, mas
por vezes pode estar no servidor ou até mesmo em um
provedor de serviços.
Os hackers já não são mais vândalos virtuais. Agora, eles
criam vírus e worms que podem viver atrás dos Trojan
Horses e que controlam a digitação dos usuários e
procuram por informações sensíveis tais como as de
cartões de crédito.
Balanceamento de carga: estas ferramentas estão
relacionadas à capacidade de operar de cada servidor da
empresa. Elas permitem que, em horários de grande
utilização da rede, seja determinada a hierarquia do que
trafega, bem como o equilíbrio da carga disseminada
entre os servidores. Vale lembrar que um dos papéis da
segurança corporativa é garantir a disponibilidade da
informação, algo que pode ser comprometido se não
houver acompanhamento preciso da capacidade de
processamento da empresa.
CONHECIMENTOS GERAIS DE INFORMÁTICA
77
Firewall: atua como barreiras e cumpre a função de
controlar os acessos. São soluções que, uma vez
estabelecidas suas regras, passam a gerenciar tudo o que
deve entrar e sair da rede corporativa. Muitas vezes,
recomenda-se a adoção do firewall para separar a
intranet da companhia de seus clientes externos ou de
servidores e serviços públicos. Basicamente, o firewall é um
software, mas também pode incorporar um hardware
especializado. Como se baseia em uma análise binária
para fazer a filtragem de dados, o firewall opera da mesma
maneira, sem considerar variáveis externas.
Assim, é vital que se estabeleça uma atualização
constante de regras de filtragem para obter uma melhor
performance. Detector de Intrusão (IDS): ferramenta com
função de monitorar o tráfego contínuo da rede,
identificando ataques que estejam em execução. Como
complemento do firewall, o Intrusion Detection System se
baseia em dados dinâmicos para realizar sua varredura,
como por exemplo, pacotes de dados com
comportamento suspeito, códigos de ataque etc.
Varredura de vulnerabilidades: produtos que permitem à
corporação realizar verificações regulares em
determinados componentes de sua rede como, por
exemplo, servidores e roteadores. O objetivo dessas
ferramentas é encontrar brechas de sistemas ou
configurações.
Rede Virtual Privada (VPN): uma das alternativas mais
adotadas pelas empresas na atualidade, as VPNs são
canais tunelados, fechados, utilizados para trafegar dados
criptografados entre divisões de uma mesma companhia,
parceiros de negócios etc.
Criptografia: é utilizada para garantir a confidencialidade
das informações. Trata-se de uma codificação, uma
cifragem que usa um processo de decifração para
restaurar os dados ao seu
formato original. As chaves criptográficas podem ser
simétricas (privada) ou assimétricas (pública).
Autenticação: processo de identificação de pessoas, para
disponibilizar acesso. A autenticação e conseqüente
autorização de manipulação dos dados se baseiam em
algo que o indivíduo sabe (uma senha, por exemplo), com
algo que ele tem (dispositivos como tokens, cartões
inteligentes, certificados digitais etc); e que ele é (leitura
de íris, linhas das mãos etc).
Integradores: permitem centralizar o gerenciamento de
diferentes tecnologias que protegem as operações da
companhia. Mais que uma solução, trata-se de um
conceito. Aliás, que tem sido oferecido pela maior parte
dos fornecedores de softwares de segurança. Pesquisas de
mercado apontam que a falta de integração de produtos
está entre as principais queixas de usuários quando o
assunto é Segurança da Informação.
Sistemas de anti-spam: eliminam a maioria dos e-mails não
solicitados.
Software de Backup: São programas para realizar cópias
dos dados para que, em alguma situação de perda,
quebra de equipamentos ou incidentes inusitados, a
empresa possa recuperá-los Pela complexidade de cada
uma das etapas que compreende um projeto de
segurança, especialistas recomendam que a empresa
desenvolva a implementação se baseando em projetos
independentes. Uma vez que a companhia tenha
completado o processo, entende-se que ela está pronta
para gerenciar seu funcionamento. Análise de logs das
ferramentas, backup de base de dados, auditoria,
manutenção e atualização constante das ferramentas são
os próximos passos.
Segurança da Informação com selo de qualidade
Estabelecer procedimentos em transações corporativas,
operar por meio de regras de acesso e restrições, criar
hierarquias de responsabilidades, métodos de reação a
eventuais falhas ou vulnerabilidades e, acima de tudo, ter
um padrão no que se refere à segurança da companhia.
Entre outras, são essas as razões que culminaram, há alguns
anos, na criação de sistemas de proteção corporativa. Em
1995, a linguagem dos negócios utilizada na gestão de
segurança chamou a atenção do British Standard Institute
(BSi), entidade emissora de normas e procedimentos com
mais de cem anos de história. A digitalização dos negócios
promovida pela Internet e a expansão do comércio
exterior levaram o BSi a perceber um aumento na
complexidade das relações comerciais e a conseqüente
necessidade de se estabelecer um "padrão de qualidade"
para a área de segurança. A análise deu origem à
chamada BS 7799, norma inglesa de segurança que, desde
sua criação, passou por várias atualizações de seu
conteúdo.
No ideal da BSi, a implementação da BS 7799 deveria ser
adotada como padrão mundial, mas o fato é que sua
adoção ainda não é tão grande como poderia ser.
Somente agora, as empresas estão trabalhando nesse
sentido. Como é uma norma britânica, o ISSO acabou
criando uma similar, a ISSO 17799, que conta com mais de
500 empresas certificadas em todo o mundo.
Independente de questões culturais, o Brasil possui
peculiaridades que restringem o acesso à BS 7799. Por
enquanto, o Inmetro (Instituto Nacional de Metrologia,
Normalização e Qualidade Industrial) não reconhece
organizações brasileiras para emitir a certificação, ou seja,
a companhia interessada em aderir à norma precisa
buscar auditores internacionais para se certificar.
Para reduzir a complexidade, a Módulo utiliza sua própria
experiência e oferece o serviço de Plano de Segurança
para Conformidade com a NBR ISO/IEC 17799, pelo qual
auxilia empresas a obter a certificação inglesa.
Outro fator que, de início, pode corroborar com uma certa
resistência ao processo, diz respeito à quantidade de
detalhes impostos pela norma. A BS 7799 está dividida em
duas partes: na primeira, há um conjunto de práticas de
segurança; na segunda, um conjunto de métricas e
auditoria para certificação. De maneira modular, os
processos envolvem dez domínios, que se subdividem em
127 controles.
CONHECIMENTOS GERAIS DE INFORMÁTICA
78
A vez da ISO
A International Organization for Standardization, ou ISO,
deve ser a principal difusora da norma inglesa. Em 1999,
quando a BS 7799 ainda passava por adaptações, a
segurança da informação chamou a atenção da
tradicional organização sem fins lucrativos.
Com sede em Genebra, a ISO conta com um comitê
formado por mais de 120 países e mais de 14 mil diferentes
normas criadas. Com a finalidade de facilitar o intercâmbio
do comércio com o estabelecimento de padrões, a ISO
decidiu investir também na BS 7799. Em 2000, nasceu a ISSO
17799, norma que adapta apenas o processo inglês.
1. Vale ressaltar que na votação da norma ISO de
segurança, alguns países, como Alemanha, Canadá,
Estados Unidos, França, Itália e Japão, foram contra. O
motivo foi que tais países possuíam suas normas internas e
não queriam adotar a norma da Inglaterra. O Brasil foi
favorável à criação da norma.
Hoje, a ISO 27000 está em vigor e ela é uma boa opção
para se adaptar aos sistemas de gestão de segurança.
Certificação
Embora a criação de uma norma ISO de segurança atraia,
naturalmente, mais empresas, muitas delas não vêem a
certificação como objetivo final de sua gestão. Antes disso,
essas organizações estão mais voltadas para o que esses
processos podem fazer no momento de estabelecer
conceitos e diretrizes em segurança da informação.
Um exemplo dessa movimentação em torno dos padrões e
procedimentos de processos e tecnologia é o COBIT
(Control Objectives for Information and Related
Technology). Trata-se de um conjunto de controles e
avaliações - direcionado não somente à segurança, mas a
toda área de TI - que tem como objetivo orientar a gestão
do profissional, e não emitir certificação.
Criado pela ISACA (Information Systems Audit and Control
Association and Foundation) em 1996, após pesquisas
realizadas em dezenas de países, o COBIT é utilizado por
organizações brasileiras como Banco Central, Bovespa e
GVT.
Por sua amplitude, o COBIT se aplica a toda área de TI,
dividido em quatro domínios e 34 processos, detalhados em
outros 300 e tantos tópicos. Entre esses, também há um
módulo de segurança da informação, porém, com
conceitos básicos sobre o assunto.
Desafios O trabalho de se adequar a uma padronização
ainda é algo que inibe o interesse por normas e
certificados de segurança. Tanto os sistemas de
planejamento mais abrangentes, quanto as certificações
específicas, geram reclamações de que possuem ora uma
estrutura muito superficial, ora rigidez de processos que
impossibilitam a implementação em qualquer companhia.
Novo conjunto de normas
Esse conjunto de normas ISO/IEC são o mais importante
referencial de Segurança da Informação. Essas normas
substituíram a normas BS 7799-2 (referente à Gestão de
Segurança da Informação) e ISO 17799 (Código de Boas
Práticas da Gestão de Segurança da Informação).
No Brasil, apenas seis organizações conseguiram obter o
certificado ISO 27001: Serasa, Banco Matone, Samarco,
Módulo Security, Unisys e SERPRO. Como resultado dessas
novas normas, a listagem das normas ISO de Segurança da
Informação será a seguinte:
ISO 27000 - Vocabulário de Gestão da Segurança da
Informação (sem data de publicação).
ISO 27001 – Norma publicada em outubro de 2005, em
substituição à norma BS 7799-2 para
certificação de sistema de gestão de segurança da
informação.
ISO 27002 – Substituirá, em 2006/2007, o ISO 17799 (Código
de Boas Práticas).
ISO 27003 - Abordará a gestão de risco, contendo
recomendações para a definição e implementação
de um sistema de gestão de segurança da informação. A
previsão de publicação é em 2006.
ISO 27004 - Incidirá sobre os mecanismos de mediação e
de relatório de um sistema de gestão de segurança da
informação. Sua publicação deverá ocorrer em 2007.
ISO 27005 - Será constituída por indicações para
implementação, monitorização e melhoria contínua do
sistema de controles. Seu conteúdo deverá ser idêntico ao
da norma BS 7799-3:2005 – ―Information Security
Management Systems - Guidelines for Information Security
Risk Management‖, a publicar em finais de 2005. A
publicada da norma como ISO está prevista para meados
de 2007.
ISO 27006 - Dentro da série 27000, a última norma será
referente à recuperação e continuidade de negócio. Esse
documento tem o título provisório de ―Guidelines for
information and communications technology disaster
recovery services‖, mas ainda não tem data definida para
sua edição.
Senhas fracas
Muitas vezes, as senhas de um funcionário podem ser
facilmente descobertas, mesclando itens comuns como
nome e sobrenome, data de aniversário, nome de esposa,
filho etc. A administração desses acessos também se dá de
forma desordenada, o usuário geralmente não tem
educação para lidar com seu código de acesso.
Atualmente, as empresas contam com o benefício de
estabelecer uma autenticação forte, isto é, mesclar algo
que o usuário sabe (memória), com algo que ele tem
(token) e algo que ele é (biometria).
Algumas ferramentas possibilitam à corporação verificar o
grau de segurança das senhas de seus funcionários. Utilizar
um desses recursos para quebra de senhas pode ser um
CONHECIMENTOS GERAIS DE INFORMÁTICA
79
bom caminho para identificar contas com senhas fracas ou
sem senha.
Sistemas de backups falhos
Muitas empresas afirmam realizar backups diários de suas
transações, mas sequer fazem manutenção para verificar
se o trabalho realmente está sendo feito. É preciso manter
backups
atualizados e métodos de recuperação dos dados
previamente testados. Muitas vezes, uma atualização diária
é pouco diante das necessidades da empresa, caso venha
a sofrer algum dano.
Também é recomendável tratar da proteção física desses
sistemas, que por vezes ficam relegados à manutenção
precária.
Já é comum, depois de setembro de 2001, sites de backup
onde os dados são replicados e, em caso de uma
catástrofe, os sistemas são utilizados para a continuidade
dos negócios.
Portas abertas Portas abertas são convites para invasões.
Boas ferramentas de auditoria de servidores ou de scan
podem auxiliar a empresa a identificar quais são suas
brechas nos sistemas. Para não ser surpreendido, é
recomendado fazer uma auditoria regular dessas portas.
Independentemente da ferramenta utilizada para realizar
essa operação, é preciso que ela varra todas as portas UDP
e TCP
do sistema, nas quais se encontram os alvos atacados por
invasores. Além disso, essas ferramentas verificam outras
falhas nos sistemas operacionais tais como serviços
desnecessários e aplicações de patches de segurança
requeridos.
Brechas de instalações de sistemas operacionais padrão
(default) e aplicativos Muitos fornecedores de software
oferecem uma versão padrão e de fácil instalação para
seus clientes. Eles acreditam que é melhor habilitar funções
que não são necessárias, do que fazer com que o usuário
tenha de instalar funções adicionais quando necessitar.
Embora esse posicionamento seja conveniente para o
usuário, ele acaba abrindo espaço para vulnerabilidades,
já que não mantém, nem corrige componentes de
software não usados. Sobre os aplicativos, é comum que
instalações default incluam scripts ou programas de
exemplos, que muitas vezes são dispensáveis. Sabe-se que
uma das vulnerabilidades mais sérias relacionadas
a servidores web diz respeito aos scripts de exemplo, os
quais são utilizados por invasores para invadir o sistema. As
recomendações básicas são a remoção de softwares
desnecessários, a desabilitação de serviços fora de uso e
bloqueio de portas não usadas.
Falha em sistemas de logs
Caso a empresa venha a sofrer um ataque, será o sistema
de registro de logs o responsável por dar as pistas básicas
para identificar a ocorrência, saber como ocorreu e o que
é preciso para resolvê-la. Logs são responsáveis por prover
detalhes sobre o que está acontecendo na rede, quais
sistemas estão sendo atacados e os que foram de fato
invadidos. É recomendável realizar backup de logs.
Transação sem fio desprotegida
Os equipamentos móveis são tecnologias emergentes. No
entanto, os padrões de comunicação utilizados
atualmente requerem configuração minuciosa para
apresentar um mínimo de segurança (mais detalhes no
próximo módulo deste curso). Novos padrões, como o WPA
(que substitui o WEP, já quebrado em 2001), prometem mais
tranqüilidade à comunicação wireless.
No entanto, é recomendável ter cautela na adoção desses
recursos, conforme o grau de confidencialidade do que
está sendo transmitido pelo canal sem fio.
Falha na atualização de camadas de segurança e sistemas
operacionais
A falta de gerenciamento de cada ferramenta de
segurança e a correção de software disponibilizado pelos
fornecedores estão entre os fatores mais críticos na gestão
corporativa. Para muitos, esse é um desafio constante, visto
o volume de "patches" anunciado por diversos
fornecedores, bem como a velocidade com que se
atualizam os softwares de segurança.
Já existem, inclusive, empresas especializadas em fornecer
ferramentas que cumprem a função específica de
automatizar a atualização de patches de segurança. Um
Plano Diretor de Segurança deve contemplar e explicar,
em detalhes, como esses processos devem ser realizados.
Segurança em redes sem fio
A comunicação de dados por redes sem fio (wireless
network) ainda é objeto de estudo de organizações
especializadas em soluções de segurança da informação.
A facilidade de se trafegar bits por ondas de rádio, sem
necessidade de conexão a qualquer tipo de rede de
cabos, tem atraído cada vez mais usuários em todas as
partes do mundo. Mas o fato é que, em termos práticos,
esse meio de comunicação ainda não está totalmente
protegido de invasões e fraudes, realidade que está
diretamente relacionada ao desenvolvimento dos padrões
de comunicação das redes sem fio.
No Brasil, o padrão Wi-Fi, com suas diversas versões
(802.11a, b, g etc.) predominam. O 802.11b é o mais
utilizado em redes locais sem fio (WLANs), pois tem um
alcance superior a 100 metros. No entanto, sua
desvantagem é a limitação da velocidade de acesso, que
é de 11 Mbps a serem divididos entre todos os usuários. No
padrão 802.11a, a velocidade atingida é de até 54 Mbps,
porém sua área de cobertura é até cinco vezes menor.
Assim, empresas que utilizam a rede sem fio
em redes locais não precisam investir em mais pontos de
acesso para cobrir a mesma área.
Para resolver tais limitações, fornecedores homologaram o
padrão 802.11g, que tem área de cobertura igual ao do "b"
e velocidade similar à do padrão "a". Além disso, esse
CONHECIMENTOS GERAIS DE INFORMÁTICA
80
padrão tem interoperabilidade com o padrão "b". Para
manter intrusos sem acesso à rede, um padrão de
criptografia funciona em todas essas redes, é o WEP (Wired
Equivalente Privacy).
Ocorre que o padrão demonstrou graves falhas de
segurança. Criado pelo Instituto dos Engenheiros Elétricos e
Eletrônicos (IEEE), o padrão utiliza a implementação do
protocolo RC4 para realizar a criptografia dos dados. Mas
especialistas descobriram meios de ter acesso à chave
utilizada em sua criptografia, quebraram a segurança do
padrão e, logo em seguida, apresentaram diversas
ferramentas capazes de romper a segurança do WEP.
Muitas dessas ferramentas, inclusive, eram encontradas na
própria Internet, por meio de downloads gratuitos.
Analistas também apontam que, para manter um nível
médio de segurança, as redes sem fio ainda demandam
certa habilidade técnica, envolvendo desde a utilização
de recursos de segurança inerentes aos próprios Access
Point, até a instalação de firewalls. Dependendo do grau
de complexidade, a estrutura requer a aquisição de
equipamentos, software e contratação de serviços
especializados.
Os problemas de segurança chamaram a atenção da Wi-Fi
Alliance, consórcio criado por empresas da área, voltado
ao desenvolvimento das comunicações sem fio. Em 2003, a
Aliança Wi-Fi divulgou um novo padrão de acesso sem fio
entre PDAs (Personal Digital Assistants). Com o nome de
WPA (Wi-Fi Protected Access), essa tecnologia foi
encarada como a evolução do WEP, com mais recursos de
encriptação de dados e autenticação do usuário.
Paralelamente, a organização também criou uma
ferramenta de busca (Zone), que tem a finalidade de
encontrar pontos de acesso Wi-Fi entre os cerca de 12 mil
hotspots (pontos de acesso públicos) instalados no mundo.
Desde o primeiro semestre de 2003, o consórcio também
trabalha no desenvolvimento do padrão 802.11i, que inclui
uma nova versão de WEP, baseada em AES (Advanced
Encryption Standard), com definição de uma arquitetura
de distribuição de chaves.
O WPA, que ganhou o nome de 802.11i e é uma
subpadronização que funciona com o 802.11a, b ou g,
substituiu o padrão de segurança em redes sem fio WEP. Os
próprios membros do consórcio reconhecem que o atual
WEP é muito complexo para ser implementado, o que
acaba resultando em sistemas abertos a ataques. O WPA,
compatível com o padrão de redes sem fio, prometia
melhorias na criptografia de dados e autenticação do
usuário apenas com um upgrade de software.
Principais desafios
O termo Wi-Fi tem sido aplicado com o significado de
"Wireless Fidelity". Trata-se do conceito que o mercado
utiliza para se referir à padronização universal das
comunicações sem fio, embora o Wi-Fi possua diferentes
características, softwares, parâmetros e protocolos.
Mas antes de tratar de altas velocidades e integração de
dispositivos, especialistas e usuários da comunicação sem
fio enfrentam desafio básicos. A segurança de uma rede
wireless pode ser implementada tendo em vista seus
conhecidos pontos de fragilidade. Um desses está
justamente no chipset do ponto de acesso, uma das
fragilidades mais exploradas pelos invasores. O simples
envio de um pacote UDP (User Datagram Protocol) para
uma determinada porta, por exemplo, pode fazer com que
o sistema retorne informações como o nome da rede (SSID-
Service Set Identifier), a chave de criptografia e até a
senha do usuário. Assim, é preciso evitar que o SSID, que faz
a identificação do nome da rede entre os usuários, seja
conhecido por um possível intruso. Para tanto, é necessário
desabilitar o envio por broadcast dessa seqüência. Outra
vulnerabilidade a ser evitada está relacionada à
comunicação entre o ponto de acesso e os demais
dispositivos autorizados a acessar a rede sem fio.
É importante que o servidor central saiba quais os números
das placas de rede de cada máquina autorizada a
compartilhar o ambiente (MAC Address). Essa
configuração evita que computadores se liguem à rede
com facilidade, ao se aproximarem da região de
cobertura.
Vale ressaltar que atualmente existem vários programas
disponíveis na Internet que simulam o endereço de
qualquer placa de rede, fazendo-se passar por um
dispositivo autorizado no momento de uma conexão. Isso
significa que, se alguém tiver informações do código de
um dispositivo autorizado a usar a rede, poderá fazê-lo.
Fechadas as brechas de segurança da rede wireless, é
preciso realizar a criptografia dos dados, o que garante
que, se uma informação for enxergada, não poderá ser
decifrada. Níveis mais elaborados de criptografia são os
padrões AES (Advanced Encryption Standard) e o DES
(Data Encryption Standart).
No entanto, é preciso lembrar que, quanto maior e mais
elaborada for a criptografia e o volume dos dados a serem
encriptados, maiores serão o tempo de processamento e o
gasto de energia; e menores a autonomia da bateria de
um dispositivo móvel e a performance da rede que utiliza.
A velocidade pode cair até 30% em relação à rede sem
criptografia. Logo, é preciso verificar a vulnerabilidade dos
dados que serão trafegados. Além de se valer de
tecnologias voltadas à cobertura da comunicação móvel,
o usuário da rede fio deve atentar para o monitoramento
de suas transações. Hoje, o mercado conta com uma série
de soluções utilizadas para averiguar riscos de segurança
em tempo real, descobrir atividade de invasores e
identificar problemas da rede wireless. Alguns programas
distribuídos gratuitamente pela Internet, conhecidos como
sniffers (farejadores), são utilizados para isso. No entanto,
tais sistemas são muitas vezes usados para o ataque a uma
rede corporativa, uma vez que vasculham falhas das
WLANs.
CONHECIMENTOS GERAIS DE INFORMÁTICA
81
Uma boa estrutura de monitoramento deve permitir, entre
outras coisas, visualizar todos os clientes conectados em
um dado instante, independente do horário. O
administrador tem que ter meios de saber se há instalação
de pontos de acesso não-autorizados. Pode ocorrer de um
funcionário instalar uma placa no micro pessoal para ligar
o desktop ao seu micro de mão e comprometer, mesmo
sem o saber, toda a rede da companhia.
Em uma abordagem técnica, nota-se que as redes sem fio
possuem vulnerabilidades que têm origem em concepção
de padrão. Por isso, os atuais fornecedores de produtos
trabalham na atualização dos sistemas de transmissão de
dados.
Quanto aos usuários, cabe a função de desenvolver uma
política específica para redes sem fio, caso queiram
aproveitar dos benefícios da comunicação móvel. Essa
relação de normas inclui alguns fatores-chave como:
configuração minuciosa dos equipamentos utilizados;
limitação dos dispositivos que acessam os serviços; e uso
de tecnologias de criptografia e redes VPN.
Paralelamente, é preciso que haja chaves criptográficas
que autentiquem usuário e/ou dispositivo, além de sistemas
de identificação de intrusão (IDS).
Uma vez que o usuário esteja apto a trafegar na rede sem
fio, é viável que de desabilite a emissão automática de
informações como o nome da rede, a chave criptográfica
e a senha do administrador de rede, que trafegam pelo
ponto de acesso. Outro cuidado é fazer a autenticação do
computador à rede usando o "MAC Address" da placa de
cada dispositivo. Essa ação impedirá que máquinas
estranhas ao ambiente possam se conectar à rede. A
ativação da opção de criptografia, seja ela WEP ou WPA, é
fundamental para manter os intrusos sem acesso à rede
sem fio. Se o seu dispositivo suporta WPA, utilize essa
opção, pois, como foi dito, o WEP pode ser quebrado por
softwares existentes na Internet.
Por fim, é necessário dar atenção especial ao
posicionamento do Access Point e à potência de antena
de transmissão, que muitas vezes podem ter um alcance
que ultrapasse as fronteiras geográficas da empresa. Esse
vazamento de sinal é perigoso e carece de mecanismos de
autenticação e criptografia.
Limites do monitoramento
Televisão, shopping center, entretenimento, bate-papo,
variedades, paquera, museus, negócios, cartas, etc., etc.,
etc. Essas são apenas algumas das diversas aplicações
que, a partir de um simples PC com conexão à Internet,
uma empresa oferece ao seu funcionário. Não é por acaso
que a indústria desenvolvedora de soluções de
monitoramento cresce rapidamente em todo o mundo.
Basicamente, as corporações se vêem frente a duas
ameaças centrais. Primeiro, a queda drástica de
produtividade de seus funcionários, além do uso
indiscriminado dos recursos da companhia e de sua infra-
estrutura. Cálculos feitos junto de usuários nos Estados
Unidos apontam que cada pessoa gasta, em média, quase
duas horas por dia checando e-mails, o que representa um
quarto do expediente normal. O período inclui o envio
e/ou recebimento de mensagens pessoais, fato
reconhecido por 90% dos usuários.
Em segundo lugar, e não menos críticas, estão as
vulnerabilidades que esse acesso aleatório ocasiona, as
ameaças constantes que circulam pela Web e que, a
qualquer momento, podem comprometer operações
primordiais para o funcionamento da companhia.
Situações como essas estão levando ao controle rígido de
diversas aplicações de acesso on-line, entre essas a
filtragem de sites e de conteúdos da Internet, e restrições
daquela que hoje é a principal ferramenta do meio digital:
o correio eletrônico.
Recentes pesquisas no mercado norte-americano mostram
que mais de 70% dos empregadores monitoram o uso do e-
mail por parte de seus funcionários. Muitos casos de
demissão ocorrem em função da má utilização da
ferramenta. Muitas sentenças foram dadas em favor dos
empregadores, mesmo no uso do Hotmail, Yahoo ou
mesmo voice-mail.
Mas um estudo feito pelo ePolicy Institute e a Clearswift
revelou um certo descompasso entre a preocupação das
corporações com o uso indiscriminado do correio
eletrônico e as ações efetivas que tomam para combater
a prática.
Os resultados apontaram que 75% de todos os profissionais
pesquisados reconhecem que suas empresas produzem
políticas de utilização de e-mail, mas menos da metade
(48%) treina seus funcionários sobre o assunto.
De acordo com a pesquisa, 59% das empresas declararam
que possuem métodos para reforçar a existência de regras
e políticas internas. Os meios mais utilizados para isso são:
disciplina (50%), revisões de desempenho (25%), remoção
de privilégios (18%) e ações legais (4%).
Não bastasse o controle interno, as corporações precisam
desenvolver armas para barrar aquele que se tornou seu
maior inimigo: as mensagens indesejadas, ou spams.
Segundo a AMA, 92% dos profissionais recebem algum
material desse tipo. Desses, 45% afirmam que as mensagens
não autorizadas representam mais de 10% de seu volume
diário de e-mails, percentual que ultrapassa 50% para 7%
dos ouvidos pela pesquisa.
Privacidade
No Brasil, grandes organizações demitiram funcionários que
costumavam acessar conteúdos pornográficos ou sem
qualquer relação com o negócio da empresa. Mas a
polêmica ainda é recente. Tanto que, em uma análise mais
minuciosa dos fatos e das leis de privacidade, constata-se
CONHECIMENTOS GERAIS DE INFORMÁTICA
82
que a própria legislação brasileira é uma das opositoras às
práticas de monitoração.
Aprovado em junho de 2006 pela Comissão de Educação,
o Projeto de Lei 76/2000 do Senado é o mais completo
texto legislativo produzido no País para regular a repressão
a crimes de informática.
O PLS 76, relatado pelo senador Eduardo Azeredo, com
assessoria de José Henrique Santos Portugal, incorpora
atualizações e contribuições de outros projetos de lei
menos abrangentes e altera o Código de Processo Penal, o
Código Penal Militar e a Lei de Interceptação de
Comunicações Telefônicas.
Dentre todos os dispositivos inclusos no texto, o mais
polêmico é a determinação de que todo aquele que
prover acesso à Internet terá de arquivar informações do
usuário como o nome
completo, data de nascimento e endereço residencial,
além dos dados de endereço eletrônico, identificador de
acesso, senha ou similar, data, hora de início e término, e
referência GMT da conexão.
A medida tem sido alvo de críticas enérgicas entre aqueles
que prezam pela privacidade e o anonimato na rede, sob
a alegação de que dados de cunho pessoal não devem
ficar em bancos de dados, expostos a uma possível
devassa judicial, além do possível extravio para fins
escusos.
Discussões à parte, o que se orienta é que as empresas
estabeleçam regras claras de acesso e usabilidade,
esclarecendo que disponibiliza seus recursos para que
sejam utilizados como ferramenta de trabalho.
Essas normas devem fazer parte de uma Política de
Segurança da Informação.. Uma vez estabelecido esse
processo, é preciso elaborar um termo de aceitação,
colhendo a assinatura de cada profissional da companhia.
Para uma empresa como a GlaxoSmithKline (GSK), com 1,2
mil máquinas com acesso à Internet, a principal função da
política de segurança foi o controle de acessos e a
formatação da Internet como ferramenta corporativa. A
definição de regras de uso da rede começou com a
estruturação de um comitê de segurança da informação,
formado por representantes de várias áreas da companhia.
O comitê também elaborou um documento no qual estão
definidos os critérios para a util ização de emails e listados
os tipos de sites que não devem ser acessados pelos
funcionários. Os downloads de aplicativos foram
totalmente restringidos. Já na Payot, o controle de e-mails
e de acesso à Internet gerou economias em gastos com
manutenção de rede e tempo de funcionários parados.
A fabricante de cosméticos calcula que obteve ganhos
de 50% na produtividade de seus funcionários e seu
consumo de banda reduziu em 20%.
Também deve ser de responsabilidade da organização
garantir que esse monitoramento se configure com respeito
aos funcionários e em sigilo, restringindo a divulgação
dessas informações e não configurando qualquer tipo de
perseguição ao profissional.
O fato é que, cada vez mais, a monitoria do profissional
não é uma escolha, mas uma obrigação do
gerenciamento de risco. A empresa deve declarar
claramente que de fato monitora, listando o que é
rastreado, descrevendo o que procura e detalhando as
conseqüências de violações. Controles de segurança
sugeridos por normas de segurança podem ser um
caminho mais viável para suportar parâmetros de auditoria
e conformidade para toda a companhia.
Conclusão
Quanto mais uma empresa depende de redes de
computadores, maiores devem ser as preocupações com
segurança. E isso significa preocupar-se com a integridade
de dados, com o tempo de manutenção devido a
problemas de segurança, e com muitos outros aspectos. O
número de incidentes de segurança está em pleno
crescimento, não apenas porque as redes de
computadores são vulneráveis, mas também porque
quanto mais poderosos tornam-se os aparatos de
segurança – leia-se firewalls, software, etc –, maior se torna
o interesse de hackers em invadir. Falhas em políticas de
segurança expõem não apenas informações e dados de
uma empresa, mas também causam danos sérios à
imagem da companhia. E é o zelo pela imagem que,
muitas vezes, impulsiona a implantação de uma política de
segurança, com a utilização de firewalls, mecanismos de
autenticação, algoritmos de encriptação, e outras
medidas de prevenção. Mas será que apenas investindo
em tecnologia a empresa estará 100% segura?
Um dos maiores riscos é a empresa acreditar que basta
comprar equipamentos e softwares e estará segura para
sempre. Produtos de segurança direcionados à prevenção
são bons, mas são apenas uma parte do conceito geral.
Não é o bastante ter os melhores produtos de segurança.
É preciso instalá-los, usá-los, e mantê-los atualizados
(instalando novas versões, aplicando patches de correção,
etc) para, então, interpretar suas informações e responder
efetivamente aos alertas registrados por eles. No contexto
atual, mais do que nunca, segurança é vital para o sucesso
de um negócio.
TIPOS E DESIGN DE BACKUP
As opções de design que devem ser consideradas ao se
criar uma solução de backup e recuperação diferem.
Dependendo do escopo do design precisar ou não incluir
servidores padrão baseados no Windows, dispositivos NAS -
Network Attached Storage ou dados da SAN - Storage Area
Networks.
CONHECIMENTOS GERAIS DE INFORMÁTICA
83
Em um ambiente empresarial, é provável que o design de
backup e recuperação abranja opções dos três tipos. Este
capítulo descreve as opções de design disponíveis para
cada tipo de backup.
Existem diversas opções para se fazer backup de dados
residentes em servidores padrão baseados no Windows.
Essas opções incluem fazer backup dos dados localmente
ou através da rede.
BACKUP LOCAL
Conforme informações de ROSINI & PALMISANO (2004), a
única forma de se fazer backup de servidores locais é
através de um sistema de backup conectado diretamente,
o que exige que uma unidade de fita, autoloader ou
biblioteca seja conectada diretamente a cada servidor
através de uma conexão SCSI.
Segundo o autor, a configuração completa de backup e
recuperação é feita para cada servidor, o que significa
que cada servidor que precisa de backup requer
gerenciamento individual e software de backup dedicado.
Neste caso, o software de backup lê os dados do
armazenamento principal e grava-os no dispositivo de
backup. A administração do software de backup pode ser
feita local ou remotamente.
As vantagens de se fazer backup de dados localmente
são:
Como os servidores estão conectados através de conexões
SCSI - Small Computer System Interface, o processo de
backup não consome largura de banda de rede.
Os backups são rápidos com altas taxas de desempenho
local. O tempo gasto para fazer o backup de dados é
limitado apenas pela capacidade do dispositivo de
backup.
A configuração é simples em comparação com outras
arquiteturas de backup.
As desvantagens desse tipo de backup são:
Os custos de administração e gerenciamento podem ser
altos devido ao tempo gasto para gerenciar cada servidor
individualmente.
São necessários dispositivos de backup para os servidores
individuais.
7.2 BACKUP POR REDE
Um backup por rede usa a LAN e faz backup dos dados de
um ou mais servidores.
Backups em LAN - Local Area Network de nível empresarial
exigem capacidade de gerenciamento centralizado e
robusto de metadados e de mídia de backup.
Os backups por rede geralmente envolvem um servidor
dedicado de mídia de backup que gerencia uma
biblioteca de fitas automatizada e de alta capacidade,
com várias unidades de fita rápidas, alteradores de mídia e
leitoras de códigos de barras.
O gerenciamento de mídia é vital porque a mídia é onde
os dados de backup residem. Manipular diferentes tipos de
mídia (ou seja, discos e fitas) é crítico para um sistema de
backup centralizado por rede.
Além disso, o suporte e gerenciamento de bibliotecas de
fitas, unidades de fita e cartuchos de fita são também
aspectos importantes do gerenciamento de mídia em um
sistema de backup por rede.
O Gerenciamento de metadados de backup é um recurso
crítico do backup por LAN porque fornece a capacidade
de pesquisa e localização necessária para encontrar
rapidamente objetos de dados para restauração.
Vantagens de se fazer backup de dados através da rede
são:
Em uma configuração de backup por rede, a mídia e os
dispositivos de backup, como unidades de fita, bibliotecas
de fita e discos, podem ser gerenciados por servidores de
mídia dedicados.
Ao contrário da configuração de backup e recuperação
em servidor local, os backups por rede oferecem
administração e gerenciamento centralizados de toda a
infra-estrutura de backup a partir de um servidor de
backup central.
Este método também apresenta desvantagens que são:
Em comparação com os backups baseados em SAN, os
backups baseados em LAN possuem menos capacidade
de gerenciamento de mídia.
Por exemplo, qualquer servidor em uma SAN pode fazer o
papel de servidor de mídia e compartilhar uma única
biblioteca de fitas, o que resulta em um retorno de
investimento significativo sobre o investimento em
hardware de fita.
O backup por rede faz com que os dados de backup
consumam largura de banda na LAN corporativa, o que
pode degradar o desempenho da rede.
BACKUP POR DISPOSITIVOS NAS
Os dispositivos NAS - Network Attached Storage residem na
rede, prestando serviços de arquivos. Os dispositivos NAS
que usam sistemas operacionais padrão (por exemplo,
dispositivos NAS baseados no Windows) dão suporte à
instalação de agentes de backup e, portanto, seu backup
pode ser feito como o de qualquer outro servidor de
arquivos.
CONHECIMENTOS GERAIS DE INFORMÁTICA
84
No entanto, alguns dispositivos NAS usam um sistema
operacional proprietário que não dá suporte a agentes de
backup de terceiros. É possível usar o NDMP - Network Data
Management Protocol para fazer backup desses
dispositivos.
Para se fazer backup de um dispositivo NAS que usa um
sistema operacional proprietário que não permite a
instalação de agentes de backup, deve ser usado o
protocolo NDMP - Network Data Management Protocol.
As arquiteturas de backup NDMP são usadas
predominantemente em ambientes onde dispositivos e
servidores de arquivos especializados fazem parte de um
ambiente maior de backup da empresa. A Figura 1 mostra
um cenário de backup de NAS usando o NDMP. O
principal objetivo do NDMP é fornecer uma interface para
o software de backup por rede para controle das funções
de backup e recuperação em um servidor compatível com
o NDMP. O NDMP atualmente fornece a melhor maneira de
conectar o software de backup e unidades de fita
conectadas a dispositivos NAS para dispositivos NAS
grandes com sistemas operacionais proprietários.
As vantagens do NDMP são:
Melhor suporte - O NDMP especifica um padrão único,
independente de fornecedor, para a comunicação entre o
software de backup e dispositivos que dão suporte ao
NDMP. Independentemente do fornecedor do dispositivo
NAS e do backup, o NDMP fornece uma maneira padrão
de fazer o backup do dispositivo NAS — desde que o
fornecedor dê suporte ao padrão NDMP.
Melhor desempenho - O NDMP oferece o melhor
desempenho de rede, uma vez que o tráfego de backup
não é transportado pela LAN. O backup e a restauração
dos dados são feitos através de um dispositivo de fita
conectado localmente, o que aumenta o desempenho e
reduz a janela de tempo de backup.
O NDMP elimina a necessidade de todos os dados
passarem através um servidor de backup central para um
único repositório de backup. Observa-se que as versões
mais recentes do padrão NDMP também permitem o uso de
repositórios de fita centralizados.
O sistema também apresenta desvantagens, sendo:
Sobrecarga do servidor de função de backup - O backup
baseado no NDMP pode afetar o desempenho do
dispositivo NAS, dependendo dos dados dos quais se está
fazendo backup.
Escalabilidade limitada de recursos de mídia - Os recursos
de fita usados por outros servidores da rede não podem ser
usados para dispositivos NAS que fazem backups NDMP.
Se o sistema operacional do dispositivo NAS der suporte à
instalação de um agente de backup, se tem a opção de
fazer o backup do dispositivo NAS do mesmo modo que
faria com qualquer outro servidor na rede. Um exemplo de
dispositivos NAS que podem usar esta opção são os
dispositivos Microsoft Windows Storage Servers 2003.
As vantagens dos backup de NAS por rede são:
Maior capacidade de consolidação e desempenho - O
backup de vários dispositivos NAS pode ser simplificado
com o uso de recursos de armazenamento na SAN.
Otimização do dispositivo de fita: Os recursos de fita usados
por outros servidores na SAN podem ser alocados para
sessões de backup de gateways NAS, o que resulta em
uma administração de backup mais fácil e um alto retorno
de investimento para a biblioteca de fitas.
As desvantagens desse sistema de backup, sendo elas:
Uma característica importante das técnicas de backup por
SAN é a capacidade de mover a operação real de cópia
de backup do host de produção para um sistema host
secundário. O serviço de backup e recuperação pode
residir em um sistema host secundário ou em qualquer
sistema na rede de armazenamento que tenha acesso à
origem e ao destino do backup. A seção a seguir explora
as opções de backup e recuperação disponíveis para
ambientes de SAN.
Os backups feitos dessa maneira são backups normais e
não se beneficiam do uso do padrão NDMP. Além disso,
eles usam a rede para as funções de backup.
BACKUP SEM LAN
O backup sem LAN minimiza o uso de largura de banda na
LAN transferindo o tráfego de backup da LAN para a SAN.
Embora a maior parte dos dados para o backup sem LAN
trafegue pelas conexões de Canal de fibra da SAN, os
backups sem LAN ainda precisam se comunicar com o
servidor central de backup através da LAN para obter
metadados (também conhecidos como dados de
controle) sobre os backups.
As vantagens do backup sem LAN:
Otimização da unidade de fita - Os recursos de fita podem
ser alocados dinamicamente para sessões de backup em
cada servidor e a programação inteligente pode otimizar o
uso de unidades de fita compartilhadas.
Esses recursos permitem que você compartilhe uma única
biblioteca de fitas entre diversos servidores de mídia,
resultando em um alto retorno de investimento.
Desempenho da rede - Remover o tráfego de backup da
LAN aumenta o desempenho reduzindo a janela de tempo
de backup. O backup e a restauração dos dados são feitos
através de uma SAN baseada em Canal de fibra de 1 a 2
Gbps, e não através de uma rede Ethernet de 10/100 Mbps.
Para os autores este método também apresentam
desvantagens, quanto a sobrecarga do servidor.
CONHECIMENTOS GERAIS DE INFORMÁTICA
85
A principal desvantagem do backup sem LAN é a
sobrecarga do servidor. No entanto, ele não resolve o
problema da sobrecarga do servidor de produção durante
o processo de backup.
BACKUP SEM SERVIDOR
Os backups sem servidor descarregam o processo de
backup para um dispositivo de backup especializado que
atua como um movimentador de dados. É possível usar o
comando copy estendido (também conhecido como
cópia de terceiro), que é um comando SCSI-3 que copia
dados de um conjunto de dispositivos para outro.
Esses dispositivos podem ser discos, fitas ou outros tipos de
dispositivos de armazenamento. Esse comando do
protocolo SCSI pode ser usado em dispositivos conectados
por cabos SCSI ou por conexões de Canal de fibra.
Como em todos os métodos, há vantagens e
desvantagens. Entre as vantagens destacam-se:
Não existe sobrecarga de backup nos servidores de
produção. Com os backups sem servidor, os sistemas de
produção não sofrem nenhuma degradação de
desempenho.
Ausência de sobrecarga em servidores de produção
Entre as desvantagens destaca-se a necessidade de
dispositivos especiais. A maior desvantagem dos backups
sem servidor é que são necessários dispositivos
especializados. No entanto, os backups sem servidor
exigem que se use dispositivos inteligentes que dêem
suporte ao comando copy estendido do SCSI-3.
BACKUP DE INSTANTÂNEOS BASEADOS EM HARDWARE
Baseados em hardware, os instantâneos usam a
tecnologia de espelhamento dividido para oferecer uma
cópia completa ou uma duplicata exata do volume
original. A tecnologia de espelhamento dividido oferece
uma maneira fácil de fazer backup de dados de produção
que tenham altas taxas de transações. O backup é obtido
por meio do espelhamento dos dados e de um backup
físico do espelho.
As etapas deste método são:
O espelho é desconectado, de forma que a imagem
estática dos dados seja mantida separadamente dos
dados vivos. O sistema de backup pode agora fazer o
backup do instantâneo desconectado.
Antes que o processo de backup possa iniciar um backup,
o aplicativo de banco de dados deve estabelecer uma
imagem inativa dos dados. Um aplicativo é considerado
inativo quando é feita uma pausa temporária e todas as
gravações em disco são concluídas, com o cache do
sistema sendo liberado para a captura de um estado
consistente dos dados. Uma imagem inativa dos dados
fornece uma imagem consistente que pode ser remontada
sem verificações de consistência do sistema de arquivos ou
do banco de dados.
Quando o backup é concluído, o espelho é reconectado e
o mecanismo de espelhamento sincroniza as duas imagens
do disco.
Entre as vantagens dos backups de instantâneos baseados
em hardware estão:
Os backups são executados com uma degradação mínima
da carga de trabalho.
Backup e recuperação muito rápidos, geralmente medidos
em segundos.
Os instantâneos baseados em hardware permitem a maior
disponibilidade dos dados porque eles são duplicatas
exatas do volume original.
Instantâneos baseados em hardware fornecem
flexibilidade de restauração para o mesmo servidor ou
para diferentes servidores na SAN.
Se os discos de produção forem ressincronizados com o
clone em segundo plano, a restauração será praticamente
instantânea. Isso elimina a fase do processo de backup e
restauração que consome mais tempo e é a maior
vantagem desta tecnologia.
No entanto, também há desvantagens. Assim, as
desvantagens do backup de instantâneo baseado em
hardware são as seguintes:
A tecnologia de espelhamento dividido é mais cara do que
os instantâneos baseados em software.
A tecnologia de espelhamento dividido é dependente do
fornecedor de hardware.O principal ponto negativo da
tecnologia de espelhamento dividido é que ela não
permite backups parciais, como backups incrementais ou
diferenciais. Em um backup de espelhamento dividido,
deve ser feito o backup de todo o volume como uma
única entidade. Isso significa que os backups de
espelhamento dividido são mais úteis quando é necessário
fazer o backup de um dispositivo inteiro.
BACKUP DE INSTANTÂNEO BASEADO EM SOFTWARE
Também chamados de cópias de metadados, os
instantâneos baseados em software usam um mecanismo
de cópia na gravação. Isso oferece uma capacidade de
instantâneo rápido pela qual você pode montar um
sistema de arquivos adicional como um instantâneo
apenas para leitura do volume original. Esse tipo de
instantâneo pode ser feito enquanto o volume original
permanece ativo e disponível.
CONHECIMENTOS GERAIS DE INFORMÁTICA
86
Os instantâneos baseados em software asseguram que
qualquer bloco do sistema de arquivos original seja
copiado para uma área especial (um pool designado de
armazenamento reservado para o instantâneo) antes que
o bloco seja alterado no disco. Segundo NAKAMURA &
GEUS (2004), um mecanismo de cópia na gravação move o
bloco de dados original para o instantâneo antes que uma
gravação seja permitida naquele bloco, o que mantém os
dados do instantâneo consistentes com os dados
armazenados no volume original no momento em que o
instantâneo foi feito.
Como os instantâneos de cópia na gravação não são
cópias completas dos dados originais, é necessária uma
quantidade muito menor de espaço em disco para
armazená-los. Uma cópia de metadados é mais rápida do
que os backups, porque copia apenas os ponteiros para o
local onde os dados originais estão armazenados. As
solicitações de leitura no volume de instantâneos para
blocos de dados que não foram alterados são
redirecionadas para o volume original, enquanto as
solicitações de leitura de blocos de dados que foram
alterados são direcionadas para os blocos copiados no
instantâneo.
As vantagens dos backups de instantâneos baseados em
software são:
Os instantâneos usam o armazenamento de forma eficiente
porque apenas as alterações são rastreadas (em vez da
cópia completa dos dados).
As técnicas de instantâneos baseados em software podem
ser usadas em todas as classes de armazenamento e não
são dependentes de tecnologias de hardware específicas
de um fornecedor.
Como desvantagem dos backups de instantâneos
baseados em softwares apresenta-se o baixo desempenho.
A maior desvantagem dos backups de instantâneos
baseados em software é que os instantâneos de
metadados afetam o desempenho, porque as solicitações
de gravação no volume original devem ser copiadas para
o instantâneo antes de serem concluídas.
Ao planejar uma solução de backup e recuperação para
uma organização, é importante considerar os requisitos de
backup dos clientes localizados em data centers remotos.
Por exemplo, um data center remoto pode ter vários
processos de backup e recuperação, cada um deles
dando suporte a um único aplicativo e a uma plataforma
de servidor.
A solução de backup e recuperação para o data center é
uma combinação de diversos componentes de hardware e
software, o que pode tornar mais difícil a integração. O
processo de planejamento leva também em consideração
os requisitos de rede da organização como um todo. Não
existe uma solução universal, porque as redes corporativas
não são todas iguais.
Para os autores, uma solução de backup e recuperação
para um ambiente distribuído envolve um plano
cuidadosamente desenvolvido para uma infra-estrutura de
backup de rede bem-sucedida. Mesmo com as mais
recentes tecnologias de rede, a largura de banda das
redes tende a ser menor nas conexões WAN. Mesmo
quando há disponibilidade de largura de banda, não é
econômico usá-la puramente com o objetivo de fazer
backup. Devido às questões de custo e de largura de
banda, encontrar maneiras de satisfazer aos requisitos de
backup de instalações remotas é um desafio.
Ao criar uma solução de backup e restauração, se deve
identificar e dividir os servidores e os dados de sua
organização em categorias com base nos requisitos da
empresa e nos contratos de nível de serviço.
Ao contrário do que se costuma imaginar, o vírus digital
não é uma novidade e tampouco surgiu com a internet.
Alguns programas já eram capazes de se auto-replicar
desde a primeira metade do século passado (bem antes,
portanto, do boom da computação pessoal), embora o
termo somente tenha entrado para o léxico da informática
em 1983, quando Fred Cohen (um pesquisador da
universidade da Califórnia) respaldou sua tese de
doutorado em Engenharia nos estudos de pragas
eletrônicas criadas experimentalmente. Logo depois surgiu
o primeiro vírus capaz de infectar o sistema operacional da
―Apple‖ (que disseminava via cópias piratas de disquetes,
geralmente de jogos) e, em 1986 ―nascia‖, no Paquistão, o
vírus Brain (que se instalava no setor de boot dos disquetes
e discos rígidos, mas não causavam maiores estragos).
(GONÇALVES, 2005; NETO, 2005)
Esses ―programas do mal‖ acompanharam com louvor a
evolução da informática. Aparições mais recentes são
compostas por milhares de linhas de códigos e ou utilizam
técnicas hacker para se propagarem por meio da rede à
razão de milhões de sistemas infectados em questão de
dias.
CONCEITO DE VÍRUS
O conceito de vírus é simples, os vírus nada mais são do
que programas (ou fragmentos de programas) que
integram instruções maliciosas ou danosas aos sistemas
onde são executados, sem o conhecimento e sem o
consentimento do usuário. Um programa destrutivo, em si,
não é necessariamente um vírus. Para ser considerado
como tal, o programa infectante precisa ter a intenção de
se reproduzir. (CERT.Br, 2005)
Para NETO e GONÇALVES (2005) há toda uma
conceituação teórica que define o que é cada código
mediante análise de suas instruções, seu comportamento,
sua infecção, sua propagação e suas conseqüências. Nem
os próprios pesquisadores são unânimes nesse aspecto, daí
o enorme número de definições e nomenclaturas. O
número de pragas conhecidas (em torno das 100 mil,
atualmente) pode variar conforme o fabricante do anti-
CONHECIMENTOS GERAIS DE INFORMÁTICA
87
vírus, porque alguns tomam por base as famílias e outros
consideram cada variante um tipo diferente de vírus.
Todos esses ―programas‖ são potencialmente perigosos,
ainda que nem sempre destrutivos. No caso específico dos
vírus, os danos causados ao sistema podem ser incidentais,
até porque seu criador talvez não tenha previsto
determinados efeitos colaterais. Alguns vírus apenas
ocupam recursos do sistema, exibem mensagens
engraçadas ou malcriadas no monitor ou enviam-nas para
a impressora. Outros apagam arquivos essenciais, excluem
documentos, programas e são capazes até de aniquilar o
registro de inicialização do sistema no HD, sobrescrever a
BIOS e levar o computador contaminado ao colapso total.
Portanto é bom deixar claro que estamos falando apenas
de tecnologia, um programa, qualquer que seja ele,
atende aos desígnios do programador, e tanto poderá ser
direcionado a interagir com o operador do sistema, como
a executar automaticamente as mais variadas tarefas.
Tipos de Vírus
Vírus de arquivos
Esse tipo de vírus agrega-se a arquivos executáveis
(normalmente com extensão COM e EXE), embora possam
também infectar arquivos que sejam requisitados para a
execução de alguns programas, como os arquivos de
extensão: SYS, DLL, PRG.OVL, BIN, DRV (esta última é a
extensão dos arquivos que controlam o funcionamento do
mouse , CD- ROM, da impressora, do scanner,
etc.).(CARONE, 2004; DE FREITAS, 2004; RIZZO, 2004)
Arquivos de extensão SCR, que é a extensão dos
screensaver (protetores de tela), também podem ser
infectados, pois esses arquivos são na verdade
executáveis comuns, salvos com outra extensão. Isto é
feito para que o Windows possa reconhecer
automaticamente esse tipo de arquivo. Neste tipo de
virose, programas limpos normalmente se infectam quando
são executados com o vírus na memória em um
computador corrompido. Os vírus de arquivos dividem-se
em duas classes: os de ação direta e os residentes.
Vírus de ação direta
Essa classe de vírus seleciona um ou mais programas para
infectar cada vez que o programa que o contém é
executado. Ou seja, toda vez que o arquivo infectado for
executado, novos programas são contaminados, mesmo
não sendo usados. (CARONE, 2004; DE FREITAS, 2004;
RIZZO, 2004)
Como isso acontece?
Uma vez contaminado um arquivo, o programa (vírus) faz
uma procura no winchester (ou o hard disk) por arquivos
executáveis. Cada arquivo encontrado é colocado em
uma lista, depois, na nova execução do arquivo
contaminado o vírus seleciona aleatoriamente um ou mais
arquivos, e esses também serão contaminados.
Vírus Residentes
Essa classe esconde-se em algum lugar na memória na
primeira vez que o programa é infectado. Da memória do
computador, passa a infectar os demais programas que
forem executados, ampliando progressivamente as frentes
de contaminação. (CARONE, 2004; DE FREITAS, 2004;
RIZZO, 2004)
Um vírus também pode ser ativado a partir de eventos ou
condições pré-determinadas pelo criador, como data
(como a sexta feira 13, por exemplo), número de vezes
que um programa é rodado, um comando específ ico, etc.
Vírus de sistema ou vírus de boot
Infectam códigos executáveis localizados nas áreas de
sistema do disco. Todo drive físico, seja disco rígido,
disquete ou CD-ROM, contém um setor de boot. Esses
setores de boot contém informações relacionadas à
formatação do disco, dos diretórios e dos arquivos
armazenados nele. Além disso, pode conter um pequeno
programa chamado de programa de boot (responsável
pela inicialização do sistema), que executa a ―carga‖ dos
arquivos do sistema operacional (o Windows XP, por
exemplo). Contudo, como todos os discos possuem área
de boot, o vírus pode esconder-se em qualquer disco ou
disquete, mesmo que ele não seja de inicialização ou de
sistema (de boot). (GONÇALVES, 2005; NETO, 2005)
Um comportamento comum entre os vírus de boot que
empregam técnicas mais avançadas de invisibilidade é
exibir os arquivos de boot originais sempre que for feita
uma solicitação de leitura do sector 1 da track 0.
Enquanto o vírus estiver residente na memória, ele
redireciona todas as solicitações de leitura desse setor
para o local onde esse conteúdo original está
armazenado. Essa técnica engana as versões mais antigas
de alguns anti-vírus. Alguns vírus, ainda mais avançados,
chegam a marcar o setor onde os arquivos de boot foram
colocados, como, sendo um setor ilegível, para que os
usuários não possam descobrir o setor de boot em um
lugar considerado incomum.
Vírus múltiplos
São aqueles que infectam tanto os arquivos de programa
comuns como os setores de boot e ou MBR, ou seja,
correspondem à combinação dos dois tipos descritos
anteriormente. Tais vírus são relativamente raros, mas o
número de casos aumentam constantemente. Esse tipo de
vírus é extremamente perigoso, pois pode agir tanto no
setor de boot, infectando arquivos assim que eles forem
CONHECIMENTOS GERAIS DE INFORMÁTICA
88
usados, como pode agir como um vírus de ação direta,
infectando arquivos sem que eles sejam executados.
(OLIVEIRA, 2005).
Vírus de macro
Antigamente os vírus se propagavam de disquetes, a partir
de arquivos SYS, COM e EXE, entretanto, os vírus mais
atuais geralmente atingem arquivos de dados, como os
arquivos do Word (com extensões .doc) e Excel (com
extensões .xls). E são espalhados pela internet.
São os chamados macrovírus ou vírus de macro, outra
capacidade inédita destes tipos de vírus e a sua
disseminação multiplataforma, infectando mais de um tipo
de sistema com o mesmo código (Windows e MAC, por
exemplo).
É a categoria de vírus mais recente, ocorreu pela primeira
vez em 1995, quando aconteceu o ataque do vírus
Concept, que se esconde em macros do processador de
textos Microsoft Word. Esse tipo de vírus se dissemina e age
de forma diferente das citadas. Sua propagação foi
rápida especialmente em função da popularidade do
editor de textos Word (embora também encontremos o
vírus na planilha eletrônica Excel, da própria Microsoft).
Eles contaminam planilhas e documentos (extensões xls e
doc ). São feitos com a própria linguagem de
programação do Word. Entretanto, a tendência é de que
eles sejam cada vez mais eficazes, devido ao fato da
possibilidade do uso da linguagem Visual Basic, da própria
Microsoft, para programar macros do Word. O vírus de
macro é adquirido quando se abre um arquivo
contaminado. Ele se autocopia para o modelo global do
aplicativo, e a partir daí, propaga-se para todos os
documentos que forem abertos. (OLIVEIRA, 2005).
Vírus stealth ou furtivo
Por volta de 1990, surgiu o primeiro vírus furtivo (ou stealth,
inspirado no caça Stealth, invisível a radares). Esse tipo de
vírus utiliza técnicas de dissimulação para que sua
presença não seja detectada nem pelos antivírus, nem
pelos usuários. Por exemplo, se o vírus detectar a presença
de um antivírus na memória, ele não ficara na atividade,
interferira em comandos como dir e o chkdsk,
apresentando os tamanhos originais dos arquivos
infectados, fazendo com que tudo pareça normal.
(CARONE, 2004; DE FREITAS, 2004; RIZZO, 2004)
Também efetuam a desinfecção automática de arquivos
no momento em que eles forem executados, caso haja um
antivírus em ação; com esta atitude, não haverá detecção
e conseqüente alarme.
Vírus criptografados
Um dos mais recentes vírus. Os encriptados, são vírus que
por estarem codificados, dificultam a ação de qualquer
antivírus. Felizmente, esses arquivos não são fáceis de criar
e nem muito populares. (GONÇALVES, 2005; NETO, 2005)
Vírus mutantes ou polimórficos
Tem a capacidade de gerar réplicas de si mesmo
utilizando-se de chaves de encriptação diversas, fazendo
com que as cópias finais possuam formas diferentes. A
polimorfia visa a dificultar a detecção de utilitários
antivírus, já que as cópias não podem ser detectadas a
partir de uma única referência do vírus. Tal referência
normalmente é um pedaço do código virótico, que no
caso dos vírus polimórficos varia de cópia para cópia.
(CARONE, 2004; DE FREITAS, 2004; RIZZO, 2004)
Vírus de script
Infectam sistemas capazes de rodar scripts (programas
escritos em linguagem não compilada, ou seja, que não
transformam o código fonte num arquivo executável),
como os navegadores da internet. Dentro dessa categoria,
o i love you é comumente lembrado devido aos estragos e
prejuízos representativos que causou em 2000.
(GONÇALVES, 2005; NETO, 2005)
Essa peste chegava via e-mail com a frase i love you (eu te
amo) no campo do assunto, visando explorar a afetividade
das vítimas para apagar arquivos de imagem e mp3, além
de encaminhar ao seu criador, nas Filipinas, todas as
senhas que encontrasse nos computadores contaminados.
Vírus de rede
Na realidade são os worms, como o Nimda, o Code Red e
o Sql Slammer, que exploram vulnerabilidades do sistema
operacional e ou aplicativos para se propagar. São os que
têm causado mais estragos e prejuízos nos últimos anos (o
Slammer foi cerca de duzentos e cinqüenta vezes mais
veloz que o Cód Red, infectando setenta e cinco mil
servidores em apenas dez minutos).
Vírus em Java
Contaminam classes de programas em Java (linguagem de
programação), mas devido ao fato da ―Máquina Virtual
Java‖ ser um ambiente razoavelmente protegido, esses
vírus não apresentam grandes ameaças. (GONÇALVES,
2005; NETO, 2005)
O Strangebrew, criado em 1998, foi o primeiro e ainda é o
mais conhecido deles.
Vírus de telefone
Pragas que, na verdade, agem no computador. Uma das
mais conhecidas é a Timofonica, worm que surgiu em 2000
e tenta enviar mensagens SMS para telefones móveis da
Espanha. (GONÇALVES, 2005; NETO, 2005)
CONHECIMENTOS GERAIS DE INFORMÁTICA
89
Vírus peer-to-peer
Ainda que não tenham provocado grandes epidemias,
esses códigos maliciosos se propagam em redes de troca
de arquivos peer-to-peer (programas como o KAZAA, que
permitem aos usuários acessar arquivos instalados nos
discos rígidos de outros que utilize o mesmo serviço).
(GONÇALVES, 2005; NETO, 2005).
Trojan Horse
O nome trojan ou trojan horse (Cavalo de Tróia, em
português) para usar o nome completo, recebe esse nome
porque usa um modelo de distribuição similar ao famoso
Cavalo de Tróia, da lenda grega da Ilíada, onde uma
grande estátua de cavalo foi utilizada pelos gregos para
obter acesso a cidade de Tróia. Dentro deste cavalo havia
vários soldados gregos que durante a noite abriram os
portões da cidade para a entrada dos soldados gregos e a
dominação de Tróia, daí surgiu as expressões ―Presente de
Grego‖ e ―Cavalo de Tróia‖. (RORIZ, 2004)
Os Trojans não são vírus, pos não tem a capacidade de se
replicar, mas se instalam nos computadores sem permissão
do usuário e trazem uma série de transtornos.
Eles são recebidos normalmente como um presente (um
software gratuito como Kazaa e Morpheus ou um jogo,
protetor de tela, etc.) que esconde uma ameaça fatal
preparada para atacar os computadores de dentro para
fora e, muitas vezes, deixá-los vulneráveis a ameaças
externas, como vírus e ataques de hackers.
Abaixo há alguns males provocados pelos cavalos de tróia:
Instalação de keyloggers;
Furto de senhas e números de cartões de crédito;
Inclusão de backdoor (“Programa que permite a um
invasor retornar a um computador comprometido.
Normalmente este programa é colocado de forma a
não ser notado‖(CERT.br, 2005, p.3)), para permitir que
um atacante tenha total controle sobre o computador
e;
Alteracão ou destruição de arquivos.
Os sites de pirataria e de troca de programas são outro
perigo, quase sempre eles têm programas que procuram
falhas no Internet Explorer para instalar trojans e spywares,
para capturas de dados como endereços de e-mail,
senhas digitadas para posterior transmissão via modem
para o fabricante do programa.
Segundo RORIZ (2004) os Cavalos de Tróia levam a
máquina infectada a atuar como um servidor (fazendo
com que o mandante do trojan possa manipular e usar seu
computador para ataques em massa chamados de ―denial
of service‖), facultando acesso remoto ao invasor que
disponha do módulo cliente do programa.
O cavalo de tróia instalará programas, sem que o usuário
perceba, para facilitar ao invasor acesso aos arquivos do
usuário, com possibilidade até de formatar o disco rígido
do usuário.
O mais famoso de todos os trojans é o Back Orifice. Ele é
capaz de tomar o controle completo (dar boot, travar,
copiar arquivos, etc) de um computador com qualquer
versão do Windows.
Worms
O worm também não é um vírus, mas tem a capacidade
de se propagar automaticamente através de redes e
enviar cópias suas de uma máquina a outra (CERT. br,
2005).
CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES,
ARQUIVOS, PASTAS E PROGRAMAS.
Criando um Diretório (Pasta)
Agora que já conhecemos o funcionamento do sistema de
arquivos e pastas do Windows, vamos aprender a
manipulá-los
I. Para criar uma pasta
1. Entre no Meu Computador ou Windows Explorer;
2. Clique sobre a unidade C:;
3. Clique no menu Arquivo, depois em Novo e por fim em
Pasta conforme ilustração acima;
4. No campo Nova pasta digite um nome para a pasta que
está sendo criada (ilustração abaixo);
5. Clique em uma área vazia da tela (está criada a pasta).
Observações:
1. As orientações acima servem para criar pasta em
qualquer diretório raiz, ou, criar subpastas (isto é, pastas
dentro de outras pastas). Para isso, basta abrir o diretório
raiz ou pasta em que deseja criar a nova pasta.
CONHECIMENTOS GERAIS DE INFORMÁTICA
90
2. Para criar pastas na Área de Trabalho do Windows,
clique com o botão direito do mouse em qualquer local
vazio da Área de Trabalho; no menu que será exibido,
clique em Novo e depois em Pastas.
Este é o modo mais rápido e pratico de se criar uma pasta.
Selecionando Arquivos ou Pastas
I. Para selecionar arquivos ou pastas:
a) Basta dar um clique sobre o ícone representativo do
arquivo ou pasta que se deseja selecionar.
II. Para selecionar um grupo de arquivos ou pastas que
estejam em seqüência:
b) Dê um clique no primeiro arquivo;
c) Posicione o cursor sobre o último arquivo da lista a ser
selecionada;
d) Mantenha a tecla Shift pressionada;
e) Clique com o mouse sobre o último arquivo da lista
(assim a seleção estará feita).
III. Para selecionar mais de um arquivo ou pastas que não
estejam em seqüência:
a) Use a tecla Ctrl pressionada enquanto dá um clique
com o mouse (assim a seleção estará feita)
Copiar/Criar Atalho de pastas ou Arquivos
Observação: Há alguns objetos que são padrões do
Windows, tais como Meu Computador, Lixeira; o Windows
permite somente criar atalho destes objetos e nunca fazer
cópias dos mesmos.
Windows permite copiar e criar atalhos de outros objetos
(que não são padrões do Windows).
Orientação I
1) Clique com o botão esquerdo do mouse sobre a pasta
ou arquivo que deseja copiar ou criar atalho;
2) Mantenha pressionada a tecla Ctrl no teclado;
3) Com o botão esquerdo do mouse pressionado, arraste
arquivo, pasta ou objeto para uma nova posição da Área
de Trabalho;
4) Solte o botão esquerdo do mouse e a seguir a tecla Ctrl,
assim, o Windows cria um atalho ou faz uma cópia de um
objeto.
Orientação II
1) Clique com o botão direito do mouse sobre a pasta,
arquivo ou objeto que deseja copiar;
2) Um submenu será aberto (figura 1);
3) Clique na opção Copiar;
4) Clique com o botão direito do mouse em um local no
qual deseja que o objeto seja copiado;
5) Abrirá um submenu (figura 2);
6) Clique na opção colar.
Observação: Para criar atalho de uma pasta, arquivo ou
objeto, siga os passos acima. Neste caso, abrirá o submenu
(figura 3); Clique em Criar atalho.
Orientação III
1) Clique com o botão esquerdo do mouse sobre o objeto
que deseja copiar ou criar
atalho para que este fique selecionado;
2) Pressione no teclado as teclas (Ctrl + C) para copiar o
objeto;
3) Pressione no teclado as teclas (Ctrl + V) para colar o
objeto.
Observação: As orientações acima valem também para
copiar objetos, arquivos, pastas de uma janela para outra.
Orientação IV
1) Para fazer uma cópia da janela ativa, pressione Alt+Print
Screen.
2) Para copiar toda a tela conforme ela é exibida no
monitor, pressione Print
Screen.
3) Para colar a imagem em um documento, clique no
menu Editar da janela do documento e, em seguida, clique
em Colar ou no ícone Colar na Barra de
Ferramentas do aplicativo.
Movendo Arquivos ou Pastas
CONHECIMENTOS GERAIS DE INFORMÁTICA
91
O Explorer permite copiar e movimentar arquivos com
muita facilidade, bastando utilizar o arraste do mouse.
I. Para efetuar a movimentação para unidades de disco ou
pastas diferentes:
a) Selecione os arquivos ou pastas a serem movidas;
b) Mantenha pressionada a tecla shift do teclado;
c) Arraste os arquivos ou pastas ao novo destino.
II. Para mover um arquivo, pasta, objeto dentro do
Windows:
1) Clique com o mouse sobre a pasta, arquivo a serem
movidos;
2) Mantenha o botão esquerdo do mouse pressionado;
3) Arraste o objeto para uma outra posição da Área de
Trabalho;
4) Solte o botão esquerdo do mouse. Desta forma o objeto
será movido para uma outra posição.
Renomeando Arquivos ou Pastas
Um arquivo é nomeado durante sua primeira gravação,
podendo esse nome ser alterado posteriormente. Para
alterar o nome de um arquivo ou pasta:
2. Localize a pasta, arquivo, objeto a ser renomeado;
3. Clique com o botão direito do mouse sobre o objeto,
arquivo ou pasta;
4. Um submenu será exibido;
5. Clique na opção Renomear.
6. Digite o nome que deseja exibir no campo localizado
abaixo ou ao lado do ícone;
7. Após digitar o novo nome, clique em algum lugar vazio
da Área de Trabalho ou pressione Enter no tecla.
Observações:
1) O Windows XP permite usar letras, números, espaços e
alguns sinais de pontuação nos nomes dos ícones da Área
de Trabalho.
2) Contudo, não permite usar os seguintes caracteres nos
nomes dos ícones: \ : / * ? " > < |
3) Também é possível renomear um ícone clicando
lentamente em seu nome duas vezes e digitando o novo
nome.
Excluindo Arquivos ou Pastas
I. Removendo um objeto para a Lixeira:
1. Clique sobre o ícone do arquivo, pasta ou objeto que
deseja apagar para selecioná-lo;
2. Pressione no teclado a tecla Delete;
3. O Windows exibirá uma caixa de diálogo (figura ao lado)
pedindo a sua confirmação; clique em Sim.
II. Removendo um objeto do computador definitivamente:
2. Clique no objeto que deseja apagar para selecioná-lo;
3. Pressione no teclado as teclas Shift + Delete;
4. O Windows exibirá uma caixa de diálogo (figura ao lado)
pedindo a sua confirmação; clique em Sim. Há outras
formas de se excluir objeto, pasta ou arquivo no Windows
XP:
1. Clique sobre um objeto com o botão direito do mouse;
2. Um submenu será exibido (figura ao lado); clique em
excluir.
Atenção: Não apague arquivos ou pastas do computador,
porque são eles que permitem que o computador não dê
problemas. Apague somente os arquivos desnecessários da
sua pasta (Meus documentos).
CONCEITOS DE EDUCAÇÃO À DISTÂNCIA.
―Multimedia‖ é um dos termos mais freqüentemente usados
em publicações atuais sobre mídia e computadores. Os
defensores de multimedia estão prometendo uma era
completamente nova em entretenimento, informação, e
instrução. As características básicas de multimídia são mais
do que simplesmente mídia ou modos de apresentação
distintos, integrados pelo computador sobre uma única
plataforma. Além disso, a tecnologia de hipertexto é
integrada. Assim, o usuário pode interativamente invocar
itens de informação de multimídia em uma ordem pré-
determinada.
Multimídia permite ao usuário vasculhar um conjunto de
informação, ou resolver problemas complexos, usando
segmentos particulares de informação disponível, ou
executar experiências por simulação, ou participar de
CONHECIMENTOS GERAIS DE INFORMÁTICA
92
excursões virtuais pelo cyberspace onde ele pode ver e
fisicamente interagir com objetos em realidades virtuais.
A programação instrucional está preocupada com este
cenário, o período de brincadeira com tecnologia de
multimedia está terminando e trabalho sério está a
caminho em vários laboratórios de aprendizagem visando
encontrar estruturas instrutivas e modos de apresentação
adequados.
No projeto atual de sistemas de multimídia as perguntas
fundamentais são:
Como programas de multimídia deveriam ser
didaticamente estruturados?
Há uma teoria instrucional que pode funcionar como
base satisfatória para derivar ações didáticas em
programação de multimedia?
Quais são os conceitos básicos da didática de
multimedia?
Teóricos de educação na Alemanha têm uma longa
tradição em sua preocupação com didática. Eles
desenvolveram várias perspectivas e definições de
educação/instrução.
Uma definição proeminente é didática como teoria de
conteúdos educacionais, uma perspectiva que era e ainda
é fundamental ao desenvolvimento de currículos (Klafki,
1974).
Outra definição proeminente é didática como teoria e
prática de ensino e aprendizagem (Jank & Meyer, 1991).
Uma terceira definição é didática como aplicação de
teorias psicológicas de aprendizagem ao planejamento,
desenvolvimento, condução e avaliação sistematico do
processo de aprendizagem (v. Cube, 1972).
A didática para mídia na Europa é influenciada fortemente
pela tecnologia educacional tal como foi desenvolvido nos
E.U.A. desde a década de cinquenta até hoje.
Desenvolvimentos relevantes de tecnologia educacional
foram a taxonomia dos objetivos educacionais por B.S.
Bloom (1956) e definição de objetivos de aprendizagem
por R. Mager.
Desde então, nós distinguimos três domínios de
aprendizagem principais:
domínio psicomotor
domínio afetivo
domínio cognitivo
Em sistemas educacionais modernos o domínio cognitivo
ganha a maior atenção. O currículum de escolas e
universidades é centrado neste domínio.
Outro desenvolvimento importante em tecnologia instrutiva
foi a classificação hierárquica dos tipos de aprendizagem
por R.M. Gagne (1965).
Enquanto Gagne (1965) trabalhou um conjunto hierárquico
de oito tipos de aprendizagem, a teoria educacional
moderna acredita que há aproximadamente quatro tipos
principais de aprendizagem no domínio cognitivo que
requer modos diferentes de instrução. Reigeluth (1992)
denomina os quatro tipos de aprendizagem como segue:
(l) memorizando informação (aprendizagem decorando)
(2) relações de compreensão (compreensão)
(3) aplicando habilidades (aplicações de habilidades
intelectuais)
(4) aplicando habilidades genéricas (resolução de
problemas)
A didática de mídia na Europa é concebido como uma
subdivisão de didática geral com ênfase especial no uso
integrativo de mídia no ensino e aprendizagem.
A didática de mídia ainda adere a muitos conceitos da
tecnologia instrucional tradicional que está baseada em
psicologia comportamentalista (behaviouris-tic) (Watson,
Skinner). Como todos nós podemos nos lembrar, os passos
básicos de tecnologia instrutiva eram:
análise da tarefa
avanço em passos de aprendizagem pequenos
participação ativa do estudante
velocidade de aprendizagem individual
realimentação imediata e reforço.
Estes passos básicos ainda hoje são seguidos na
elaboração de treinamento baseado em computador
(CBT-Computer Based Training). Foi provado que eles são
úteis para programas de aprendizagem por memorização
como também para treinamento e prática especialmente
em treinamento profissional. Em aprendizagem de escola e
em ensino superior, porém, há muito tempo existe
descontentamento com a tecnologia educacional. Só o
advento de tecnologia de hypermedia tem sucitado um
interesse quase sempre entusiástico em todos os níveis de
educação. A tecnologia educacional por sua vez um dou
sua filosofia.
Durante muito tempo o ensino foi ligada a objetivismo e
focalizou a maior parte dos esforços em recomendar a
memorização de informação e aplicar habilidades (como
procedimento que usa). Havia interesse relativamente
pequeno em desenvolver procedimentos educacionais
para relações de compreensão. Somente os avanços da
teoria de aprendizagem cognitiva trocou a ênfase para
relações de compreensão e para a habilidades genéricas
de aplicação (como estratégias de aprendizagem e
metacognição).
Isto é apenas uma seleção muito pequena de modelos e
conceitos que a didática de multimedia tem para oferecer
aos teóricos e projetistas de programas de multimedia. Os
modelos estão baseado em longos estudos científicos e em
muita experiência prática.
Nós concluímos: a didática de Multimídia é construído
principalmente por duas formas de conhecimento:
Conhecimento científico de aprendizagem (psi-
cologia, didática) e ciências relacionadas
Conhecimento prático ou experiência de projeto
eficiente baseado mais em ensinar e experiência
CONHECIMENTOS GERAIS DE INFORMÁTICA
93
prática de projeto do que em pesquisa científica
formal.
Os conceitos de didática de multimídia, porém, não
pretendem ser como receitas ou regras fixas de como fazer
projeto de programas; ao invés eles deveriam funcionar
como modelos didáticos básicos ou diretrizes genéricas
para o projetista do programa desenvolver os seus próprios
procedimentos, adequados para as várias condições de
ensino de sua prática cotidiana.
Para executar esta tarefa de transferência, é reco-
mendável executar o desenvolvimento de programa em
equipes. O mais necessário na equipe é o conhecimento
teórico e prático de um perito no assunto de assunto, de
um especialista em tecnologia da educação (ou
psicólogo), de um professor experiente, de um projetista de
mídia e de programas de computador.
Os modelos didáticos mostrados até agora aparen-
temente neste artigo são behaviouristas ou positivistas por
natureza. Apesar disso, a maioria dos projetistas e
professores os acha ainda muito útil quando a tarefa
envolve desenvolver objetivos de aprendizagem definidos,
construir mídia e programas e avaliar os resultados de
aprendizagem em função dos objetivos definidos. Não
obstante, a troca de paradigma em psicologia, de
behaviourismo para cognitivismo e construtivismo a teoria
educacional também mudou consideravelmente. Críticas
ao modelo de desenvolvimento instrucional da primeira
geração (ID 1) são resumidas na figura 5 (Merrill, Lee &
Jones, 1990a).
Nos Estados Unidos e na Europa (por exemplo no programa
de DELTA) alguns grupos de pesquisa estão trabalhando
intensivamente na reconceitualização de projeto
instrucional (Lowyck & Elen, 1991; Hannafin, 1992).
Conceitos básicos são tirados de psicologia cognitiva a
respeito do processamento da informação e da aquisição
de conhecimento como um processo ativo de integração
de conhecimento, bem como do construtivismo que diz,
que conhecimento não pode ser dado ao estudante mas
só integrado por ele mesmo reconstruindo ativamente seu
mundo de idéias (Jonasson, 1991; Reigeluth, 1991).
Não é o ensino o centro de interesse mas a aprendizagem.
E aprender já não pode ser entendido como recepção
mais ou menos passiva de informação mas como uma
aquisição ativa de conhecimento pelo estudante
integrando a informação nova em sua na rede semântica,
elaborando e re-estruturando seus modelos mentais e suas
estruturas cognitivas (Kozma, 1991).
Atualmente, objetivos de aprendizagem são colocados
mais freqüentemente no domínio de conhecimento de
procedimentos (saber como) e de conhecimento
contextual (saber por que, quando e onde) do que no até
agora enfatizado domínio de conhecimento declarativo
(saber que). Isso significa que a ênfase mudou de
conhecimento de fatos para a aquisição de habilidades e
estratégias cognitivas (Tennyson, 1992).
A tecnologia de hipertexto e hipermídia proporcionam
para um arcabouço ou estrutura com um conjunto de
ferramentas e técnicas melhor que qualquer tecnologia
educacional anterior. Não obstante, programas ou sistemas
educacionais baseados em hipertexto revelaram vários
problemas:
Um conjunto de fatores diz respeito ao modo como os
estudantes navegam no hiperspaço de informação. Em sua
pesquisa por informação relevante à tarefa, eles correm o
risco de se perder se não há nenhuma providência
didática. A escolha de orientação e controle mínimos
pode não ser ideal para todos os estudantes.
Embora, em programas de hipertexto o estudante seja
solicitado constantemente a apertar teclas e avançar
pelas unidades de informação, o estudante pode
cognitivamente permanecem bastante passivo. Até
mesmo apresentações de multimídia qualificadas e
persuasivas, são raramente interativas no sentido real, em
que exigem que o estudante que envolva o julgamento e
intuição própria ao lidar com o conteúdo do programa.
Blowman (1988) então su-geriu como uma solução a este
problema o uso de acentuadores de cognição pelos quais
o estudante é estimulado a reorientar ou reformular
materiais de apresentação existentes em uma espécie de
novo tipo de programa multimídia.
Alguns cientistas ainda esperam da inteligência artificial ou
da pesquisa em sistemas especialistas, soluções ótimas
para estes problemas de interatividade (Fichetti & Gisolfi,
1990). É verdade, que há resultados de pesquisa muito
interessantes disponível nestas áreas, porém, os sistemas
desenvolvidos até hoje, só funcionam em áreas de
conteúdo bastante limitadas (Lesgold, 1988; Lustig, 1992),
eles não são ainda aplicáveis a uma gama ampla de áreas
de conteúdo e de condições de aprendizagem (Self, 1990).
Parece que para resolver o problema de interatividade,
nós temos que nos apoiar em investigação experimental.
De lá sabemos nós, que os principiantes em uma área de
conteúdo particular e os estudantes altamente depen-
dentes precisam de bem mais orientação e direcio-
namento do que os estudantes mais proficientes quando
também não é usada com estes uma didática apropriada.
Enquanto os principiantes, sem didática competente, se
perdem muito mais freqüentemente em ambientes de
aprendizagem complexos, os estudantes experientes pelo
contrário se sentem tolhidos em sua liberdade de
recuperação de informação (Neber, Wagner & Einsiedler,
1978). Isto significa, que a quantidade ótima de controle
pelo estudante e a interatividade tem que ser investigada
numa avaliação formativa para cada grupo de usuários.
Tecnologia de Multimedia em combinação com tec-
nologia de armazenamento ótica como disco de laser, CD-
ROM, CD-I (Compact Disk - Interactive) e DVI (Digital Video
Interactive) viabiliza o uso de visualização e técnicas de
CONHECIMENTOS GERAIS DE INFORMÁTICA
94
apresentação atraente no projeto programas de
informação e aprendizagem. Isto inclui todos os tipos de
visualização desde computação gráfica, fotografias,
animações, e vídeo colorido inclusive com som estéreo. O
monitor do PC se torna uma plataforma de apresentação
para qualquer técnica audiovisual que se usa da televisão
e em outras mídias.
Este desenvolvimento torna o projetista de programas de
aprendizagem um apresentador de multimídia. Ele pode
perguntar:
Devo usar todas as técnicas de visualização de
apresentação disponíveis
Onde eu deveria usar e quais técnicas deveria usar?
Para levar o estudante a alcançar suas metas de
aprendizagem? Estas perguntas são investigadas em
didática de mídia e psicologia de mídia.
Visualizações têm dois objetivos proeminentes: O primeiro
é, permitir ao estudante perceber visualmente e
experimentar coisas da realidade física que são
geograficamente ou historicamente muito distantes dele,
ou que são muito pequenos ou muito grandes para ver no
seu ambiente habitual.
O segundo objetivo de visualização é, tornar coisas de
imperceptíveis fisicamente como teorias, modelos,
conceitos e idéias visível para o estudante. Disso, nós
distinguimos três tipos de apresentação pictórica:
figuras icônicas
figuras lógicas
figuras análogas
Figuras icônicas (por exemplo desenhos, fotografias, filmes
ou vídeos de coisas reais) mostram uma semelhança
perceptível alta com o objeto que eles representam.
Figuras icônicas funcionam como substitutos perceptíveis
da realidade física.
Fíguras lógicos (por exemplo diagramas, animações) são
caracterizado por uma simplificação cognitiva e
sistemática. Quadros lógicos representam a formação
imagem de estruturas cognitivas mais ou menos complexas.
Figuras análogas (por exemplo figuras metafóricas) pode
se parecer muito com figuras icônicas por causa do uso de
conteúdo pictórico bastante realista. Mas em contraste
com figuras icônicas o objetivo deles/delas não é o objeto
representado em si. Eles querem substituir internamente e
com a compreensão da semelhança do assunto ou
domínio pretendido pelo assunto ou domínio alvo que não
pode ser descrito (por exemplo a representação de um
zíper como uma analogia pictórica para a estrutura de
uma substância química não visível fisicamente do ácido
desoxyribonuclein) (Issing, 1983,1993).
Como visto em didática de mídia a apresentação
perceptual primeiro dirige a atenção e motivação do
estudante, e em segundo lugar apóia a imaginação o que,
de acordo com a pesquisa cognitiva é importante para
entender e construir ou mudar modelos mentais (Mandl,
1988). É dito que apresentação de Multimídia é ótima uma
vez que apresenta a deixa externa que o estudante
necessita para executar as operações cognitivas ne-
cessárias naquela instância o que significa que a
apresentação áudio-visual tem a tarefa de compensar as
deficiências cognitivas que o estudante tem para a
particular tarefa cognitiva que está em suas mãos.
Salomon (1979) formulou este princípio em sua teoria de su-
plantação: Apresentações educacionais (por exemplo
animação em filmes) deveriam ser pré-modelagens apenas
o suficiente para que o estudante execute ativamente o
processamento da informação requerido.
Nós sabemos da psicologia da aprendizagem que a
informação apresentada em forma pictórica é elaborado
mais profundamente e por isso é melhor retida na memória
do que a informação textual. Nós também sabemos, que
se apresentações em figuras e texto interagem de forma
ótima levam à melhor desempenho de memória do que
qualquer uma delas isolada (Issing & Hannemann, 1983).
Isto significa que aquelas apresentações gráficas deveriam
ser embutidas de forma otimizada na informação textual.
Se este objetivo é negligenciado até mesmo a melhor
apresentação multimídia tem um efeito motivador ou
estético, o que pode ser suficiente em pontos de vendas
ou pontos de informação mas é insuficiente em programas
de aprendizagem. Apresentações de figuras/texto podem
até mesmo dificultar a aprendizagem se eles são
psicologicamente não coordenados.
Para o projeto e realização de apresentação áudio-visual,
a didática de multimídia provê vários regras básicas que
são transferíveis ao projeto de apresentações com
condições específicas (Fleming & Lewie, 1978; Pattersson,
1989). Porém, que tipo particular de visualização e
apresentação será ótimo em uma particular instância
depende de área de conteúdo e das condições do
estudante. Em função disso, deveria ser testado em
avaliação formativa.
Como nós vimos da discussão precedente a didática de
mídia não pode prover receitas sempre válidas que
poderiam ser aplicadas para projetar programas
educacionais. Teorias, conceitos, modelos e esquemas da
didática de midias só podem servir como regras básicas
das quais a ação concreta tem que ser deduzida.
Portanto, a avaliação é um passo muito importante para a
realização de programas educacionais efetivos. A
avaliação formativa deverá ser preferida em lugar da
avaliação final porque a avaliação formativa conduz a
processos de revisão constantes durante o processo de
projeto e implementação e portanto conduz ao final a um
programa muito mais efetivo, enquanto que na avaliação
final só podem ser encontrados resultados utilizáveis para
revisões posteriores do programa completado (Issing, 1976).
Muito freqüentemente, instituições ou políticos que
financiam pedem prova de efetividade de programas e
mídias educacionais em comparação a material de
treinamento e métodos convencional.
CONHECIMENTOS GERAIS DE INFORMÁTICA
95
A pesquisa de aprendizagem tem mostrado que a
comparação entre mídia e programas de aprendizagem
com técnicas de ensino e cenários convencionais não são
possíveis de serem executados de uma forma meto-
dologicamente sonora: há efeitos intransponíveis de
novidade, contexto situacional, e influência por instrutores,
professores, o conteúdo específico, metas de apren-
dizagem específicas, preconhecimento, e aceitação do
arranjo de aprendizagem em particular. Embora tenham
sido executados vários estudos que usam o método de
meta-análise, eles não permitem nenhuma conclusão de-
cisiva, se aprendizagem baseada em computador ou
multimídia que leva o estudante à maior eficiência de
aprendizagem do que procedimentos educacionais
convencionais (Kulik & Kulik, 1989; Fricke, 1991).
A maioria destes estudos, porém, leva à conclusão de que
uma combinação de aprendizagem baseada por
computador e instrução pessoal parece ser muito melhor
do que qualquer uma sozinha.
Claro que, estudos de avaliação foram executados até
hoje em programas que foram projetados de acordo com
a primeiro geração modelo de projeto instrucional. Parece
razoável esperar que aqueles programas de multimídia
construídos com base na segunda geração modelos de
projeto instrucional incorporando os resultados da
psicologia cognitivista construtivista deveriam conduzir à
eficiência e aceitação mais alta do que os antigos
programas de CBT (Computer Based Training).
Nova tecnologia de multimedia (por exemplo hiper-media)
está atualmente ingressando no mercado da computação.
Também mudará consideravelmente o campo da
informação e da educação. As novas tecnologias novas
provêem maravilhosas possibilidades didáticas como
experiências de simulação, jogos de aprendizagem,
excursões pelo cyberspace etc., as quais os projetistas não
teriam ousado sonhar dez anos atrás (Elsom-Cook, 1991).
Didática de multimedia é um subdisciplina da didática
geral como uma teoria de instrução. Serve como uma
fundamentação teórica necessária para o de-
senvolvimento e aplicação de programas educacionais
que usam tecnologia de multimídia. Didática de
Multimedia provê os conceitos básicos e modêlos dos quais
projetistas de programas multimídia podem deduzir ou
transferir conselhos e orientações para sua tarefa em
condições particulares. Embora didática de multimídia
tenha suas raízes em instrução programada assim como
também na teoria de aprendizagem baseada em
computador e em tecnologia instrutiva tradicional, ela
seguiu o avanço da pesquisa e mudança de paradigma
de beha-viourismo para cognitivismo e construtivismo.
De particular importância para o processo de de-
senvolvimento de programas multimídia são as funções de
interatividade, visualização e avaliação. Embora vários
resultados de pesquisa estejam disponíveis parece que
muito mais pesquisa é necessária para prover conhe-
cimento útil para o projetista.
A maior parte dos programas multimídia ou hiper-mídia
hoje disponível no mercado, ainda está carece de
princípios didáticos. Um das razões é que treina-mento em
didática de multimídia ainda é escasso, na Europa (Anglin,
1991; Edwards & a Holanda, 1992; Haefner, 1993).
Tecnologia educacional, didática de multimídia, e projeto
de mensagem educacional, são, com a exceção da
Inglaterra, raramente ensinados em instituições de ensino
superior e treina-mentos (Schott, 1991; Reinke & Issing,
1992).
O que nós precisamos é uma abordagem interdisciplinar
de psicólogos, educadores (os professores, treinadores, e
investigadores), cientistas de computador, profissionais de
multimídia, e projetistas de conteúdo para desenvolver
programas de multimídia modlo para vários níveis de
aprendizagem e áreas de conteúdo. Estes programas
modelo pode-riam servir então como marcos para
pesquisa adi-cional e desenvolvimento subsequente. Para
a educação não seria uma idéia boa deixar tudo para o
mercado.
CONCEITOS DE ACESSO À DISTÂNCIA A COMPUTADORES.
Uma das características básicas de Educação a Distância
(EaD) é o estabelecimento de uma comunicação de dupla
via entre professores e alunos que não se encontram em
um mesmo espaço físico necessitando, portanto, de meios
que possibilitem a comunicação entre eles. A comu-
nicação pode se dar de várias formas: via correspondência
postal ou eletrônica, telefone, rádio, televisão, etc.
(Nunes, 1994). Dependendo das finalidades de um
determinado curso virtual e do tipo de tecnologia de
comunicação utilizada pode-se prover um acompa-
nhamento mais ou menos individualizado. Os cursos por
correspondência postal são um exemplo de ensino-
aprendizagem individualizado: os participantes não
dispõem de meios para saber quem são seus colegas de
curso e todas as suas dúvidas são direcionadas para o
professor. Por esta razão dificilmente se observa a
formação de comunidades de aprendizagem em cursos
desta natureza.
A mais recente tecnologia utilizada em educação a
distância é a Internet. Muitos ambientes computacionais
de autoria têm sido desenvolvidos com o objetivo de
facilitar a organização e o acompanhamento de um curso
virtual pelo professor. Quase sempre tais ambientes
possuem uma estrutura básica composta de ferramentas
de comunicação, edição de conteúdo e administração.
Esses cursos a distância utilizam diversos recursos de
comunicação (correio eletrônico, bate-papo, fóruns e listas
de discussão, por exemplo) que potencial-mente pos-
CONHECIMENTOS GERAIS DE INFORMÁTICA
96
sibilitam a aprendizagem colaborativa: as pessoas sabem
quem são seus colegas e podem interagir com eles
utilizando tais recursos. Paradoxal-mente, nota-se que os
participantes pouco interagem entre si, canalizando sua
interação com o professor.
Esse fenômeno pode ser explicado de diversas maneiras.
Sem dúvida aprender-ensinar a distância ainda é uma
novidade em muitos contextos educacionais e, portanto,
não se pode desconsiderar a inexperiência de alunos e
professores que nem sempre sabem como se aproximar,
perguntar, discutir, discordar, aderir, ”brincar” a distância .
Falta-lhes aquilo que Maingueneau denomina de
competência pragmática (Maingueneau, 1998). Outro
aspecto igualmente importante é a metodologia que
orienta o desenvolvimento de um curso virtual. A aborda-
gem educacional utilizada pode contribuir de forma
importante para o estabelecimento de uma rede de
cooperação entre os participantes e, conseqüente-mente,
para a construção coletiva do conhecimento. O terceiro
fator que parece contribuir para centrar a interação na
figura do professor é o design das ferramentas de
comunicação que nem sempre possibilitam às pessoas
interações significativas.
Considerando-se a importância da interação entre as
pessoas na elaboração de conhecimentos e por
conseguinte, no ato de aprender (Vygotsky,1988; Smolka,
1995; Geraldi, 1997), e também o papel da comunicação
no estabelecimento de sentimentosde colaboração e
confiança (Jensen et. al, 1999) – ambos indispensáveis para
a eficácia do processo educativo - torna-se fundamental o
desenvolvimento de ferramentas de comunicação que
suportem (inter) ações colaborativas de aprendizagem.
Sendo assim, este artigo tem o objetivo de discutir a
relevância de conceitos de Comunicação Mediada por
Computador (CMC) e Visualização de Informação (VI)
para o design participativo em contextos de EaD, usando
como referência o ambiente TelEduc.
A seguir, a seção 2 descreve as principais características
do ambiente TelEduc; a seção 3 apresenta e discute
conceitos importantes de CMC e VI, relacionados ao
design de algumas ferramentas de comunicação do
TelEduc e, finalmente na seção 4, são feitos alguns
comentários finais sobre o desenvolvimento de ambientes
para EaD.
O Ambiente TelEduc: O TelEduc é um ambiente para EaD
que foi desenvolvido tendo como alvo a formação de
professores para a Informática na Educação. Seu
desenvolvimento teve início em 1997 no Núcleo de
Informática Aplicada à Educação1 (NIED) em parceria
com o Instituto de Computação2 (IC), ambos da UNICAMP,
apoiando-se em estudos e pesquisas a respeito do
processo construcionista de for-mação de professores, que
enfatiza entre outros aspectos, o conhecimento
contextualizado (Freire e Prado, 1996; Valente, 1998 e
1999). Todo o desenvolvimento do ambiente é parti-
cipativo, ou seja, a construção do modelo conceitual, a
partir de análise de tarefa (Preece et. al., 1994), vem sendo
feito conjuntamente com professores-formadores usuários
do Teleduc.
A página de entrada do ambiente é dividida em duas
partes. À esquerda estão as ferramentas que serão
utilizadas durante o curso e, à direita é apresentado o
conteúdo correspondente à ferramenta selecionada na
parte esquerda. Ao se entrar no curso, é apresentado o
conteúdo da ferramenta
Agenda: que contém orientações do que deve ser feito em
um determinado período, informações atualizadas, dicas
ou sugestões dos formadores para os alunos (figura 1). Essa
página funciona como um canal de comunicação (diária,
semanal, mensal, etc.) direto entre formadores e alunos.
Figura 1: Página de entrada do TelEduc
Em diferentes momentos de um curso o formador pode
utilizar um subconjunto qualquer de ferramentas, que fica
visível no menu à esquerda. O oferecimento ou não de
cada uma delas faz parte da metodologia adotada pelo
formador.
A forma atual do ambiente compreende um conjunto de
ferramentas dividido em três grandes grupos: coorde-
nação, comunicação e administração. Considerando-se os
propósitos deste artigo, vamos nos ater à descrição das
ferramentas de comunicação.
O Correio Eletrônico, o Bate-papo e o Fórum de Discussão
usam como referência interfaces comumente encontradas
na Internet. Todas essas ferramentas são internas ao
ambiente, ou seja, para se ter acesso às mensagens do
Correio é preciso estar conectado ao TelEduc. As sessões
de Bate-papo são agendadas previamente e registradas:
qualquer participante do curso pode ter acesso aos
registros para posterior análise da discussão. Os assuntos
dos Fóruns de Discussão podem ser criados e eliminados
pelos formadores de acordo com os interesses e objetivos
do curso.
Também como ferramenta de comunicação temos o
Portfólio que computacionalmente pode ser visto co-mo
um espaço em disco para o aluno no servidor TelEduc. Seu
uso é prover um mecanismo para o aluno comunicar ao
grupo ou ao formador o resultado de seu trabalho e
receber comentários e sugestões. Nesse espaço o aluno
disponibiliza textos, respostas de atividades, URLs, etc. e
decide que tipo de compartilhamento deseja: o
CONHECIMENTOS GERAIS DE INFORMÁTICA
97
totalmente compartilhado possibilita que todos os
participantes do curso possam ter acesso e comentar seu
conteúdo; analogamente o modo compartilhado com
formadores irá permitir acesso somente ao grupo de
formadores do curso e o não compartilhado veta qualquer
tipo de acesso. Geralmente, essa última opção é usada
quando o aluno ainda não atingiu o resultado que espera,
ou seja, é um trabalho em andamento que está somente
ocupando o espaço para armazena-mento.
A ferramenta Mural possibilita que recados gerais -
semelhantes aos colocados em murais reais - como avisos
de eventos, links interessantes encontrados na Internet,
etc., possam ser anexados por qualquer participante do
curso. Essa ferramenta pode ser vista como um espaço de
divulgação de qualquer assunto de interesse para o grupo,
acessível a todos os participantes.
Duas outras ferramentas que podem ser consideradas de
comunicação, mas que são bastante específicas da
metodologia de formação em que se baseia o TelEduc, são
o Diário de Bordo e o Perfil. A primeira, objetiva que o
aluno use esse espaço para refletir sobre seu processo de
aprendizagem. Daí o nome sugerir um diário, como os de
bordo que indicam o percurso seguido ao longo do curso.
O conteúdo do Diário pode ser lido por seu autor e pelos
formadores, como uma forma de acompanhar a evolução
do aluno. A ferramenta Perfil, por sua vez, é usada para o
aluno se apresentar ao grupo de forma bastante pessoal,
colocando sua foto, dizendo quem é, do que gosta, o que
faz, seus hobbies, sua família, sua cidade, etc.
Resumindo, em termos de ferramentas de comunicação, o
TelEduc dispõe de recursos amplamente conhecidos pelos
usuários de Internet (Correio, Bate-papo e Fórum de
Discussão) e de outros (Portfólio, Mural, Diário de Bordo e
Perfil) cujas implementações foram deflagradas em função
de necessidades metodológicas específicas surgidas no
decorrer de diversos cursos oferecidos via TelEduc. Todas as
ferramentas de comunicação do TelEduc são assíncronas,
exceto o Bate-papo.
Também é importante notar que as ferramentas Mural e
Perfil não pressupõem a alternância de inter-locutores, ou
seja, não oferecem meios para que sejam feitos
comentários ou observações a respeito do conteúdo
veiculado.
Alguns conceitos de Comunicação Mediada por
Computador (CMC) – e Visualização de Informação (VI): O
desenvolvimento das redes de computadores para fazer
computação remota desencadeou também a utilização
da máquina como um novo meio de comunicação. Isto se
deve à natureza humana: somos altamente motivados a
interagir, qualquer que seja o meio disponível. Um fator
determinante para se usar o computador como meio de
comunicação é o seu potencial para manipular todos os
tipos de informação usando vários tipos de mídia (texto,
áudio, vídeo).
A diversidade de usuários e de finalidades de
comunicação desencadearam, ao longo dos últimos anos,
o desenvolvimento de várias modalidades de CMC, como
se pode notar pelo conjunto de ferra-mentas de
comunicação do ambiente TelEduc. Segundo McCleary
(1996 apud Oeiras & Rocha, 2000) as modalidades de CMC
podem ser compreendidas como conjuntos de
possibilidades de interação mediada por um software (ou
família de software) criados e limitados por valores
estabelecidos para parâmetros de interação, tais como:
Número de interlocutores;
Tempo de espera (demora) entre envio e re-
cebimento de sinal; entre envio do sinal e re-
cebimento de resposta;
Quantidade de texto permitido por enunciado;
Limites impostos à revisão e reparo dos enunciados;
Automatização das operações;
Métodos de armazenamento, busca, gerencia-mento
e apresentação das mensagens;
Riqueza do sinal (número de canais: só texto, texto e
imagem, som, vídeo).
A cada combinação de valores desses parâmetros um
número variado de modalidades pode surgir. Só para se ter
uma idéia, o tempo de demora entre o envio de
mensagem e chegada ao destino é um dos parâmetros
utilizados para classificar as modalidades de CMC em
síncronas e assíncronas.
A análise minuciosa de uma determinada modalidade
permite a explicitação de seus parâmetros.
Podemos dizer, por exemplo, em relação ao Bate-papo do
TelEduc que ele não possui limite de número de
participantes e de caracteres por enunciado, é síncrono e
assim por diante. No entanto é por meio de sua utilização
que se pode ajustar os parâmetros de acordo com as
necessidades de um grupo de usuários e/ou combiná-los
de forma a produzir uma outra modalidade de CMC.
Vejamos um exemplo concreto ocorrido na imple-
mentação do TelEduc. Em sua primeira versão o Cor-reio
eletrônico não era propriamente uma ferra-menta do
ambiente: embora existisse a possibilidade de se enviar
uma mensagem pelo ambiente, ela só podia ser lida pelo
destinatário na sua caixa pessoal, isto é, fora do ambiente
TelEduc. Assim, havia um excesso de mensagens nas caixas
pessoais dos participantes, difícil de gerenciar. Com o
objetivo de sanar este problema foi implementado um
Correio interno ao ambiente, isto é, disponível somente aos
participantes de um determinado curso. Ações como
enviar, ler, selecionar destinatários, redirecionar men-
sagens tornaram-se possíveis e mais fáceis de serem
efetuadas.
Embora o problema tenha sido solucionado a contento a
intensa utilização do Correio durante os cur-sos revelou
novos desafios, especialmente, em relação ao parâmetro
armazenamento, busca, gerenciamento e apresentação
das mensagens. Possível-mente pelo fato de ser uma
CONHECIMENTOS GERAIS DE INFORMÁTICA
98
ferramenta de uso freqüente, os participantes utilizavam o
Correio como meio de comunicação com propósitos
bastante abrangentes: discussão de dúvidas, devolução
de atividades realizadas, comentários, avisos gerais, dicas
etc.
Durante o oferecimento de um determinado curso, com o
objetivo de selecionar algumas pessoas para um projeto de
pesquisa, foi feito um acompanhamento minucioso do
desempenho e evolução de cada participante. Entretanto
o uso massivo do Correio tornou esta tarefa bastante difícil.
Era necessário rastrear um grande número de mensagens
com assuntos pouco esclarecedores em busca de reso-
luções de atividades e/ou de contribuições relevantes, isso
sem contar a dificuldade para eliminar mensagens antigas,
pois ainda não era possível apagar várias de uma vez, mas
somente uma a uma.
Apesar de a primeira versão do Correio permitir a
organização de mensagens por pessoas, achou-se também
necessária a organização por conteúdos. Era importante
verificar rapidamente quem havia enviado uma nova
mensagem sobre o quê. Essa combinação de modos de
organização foi implementada originando o Portfólio. Nos
cursos oferecidos pelo NIED, o Portfólio tem sido utilizado
principalmente para receber as atividades realizadas por
alunos. Os conteúdos recémcolocados por um parti-
cipante são percebidos pelo asterisco (*) que aparece ao
lado do seu nome. Esse design simplificou a tarefa de
gerenciar o fluxo de informações do curso, principalmente
aquelas relacionadas ao envio de atividades feitas e/ou
comentários de todos os participantes sobre elas (figura 2).
Figura 2: Ferramenta Portfólio
Assim como o Correio , o Portfólio após ter sido usado em
alguns cursos, também vem passando por alterações. A
versão mais recente dessa ferramenta permite a orga-
nização de conteúdos por grupos, demanda observada
durante um curso de capacitação de professores. Nesse
curso participavam vários profissionais de diversas
instituições, o que oportunizava o desenvolvimento de
atividades em grupos organizados em seus locais de
trabalho. Para enviar as atividades realizadas pelo grupo
cada um deles elegia o Portfólio de um membro para
dispô-las.
Apesar do problema ter sido contornado, os formadores
ainda precisavam consultar outras ferramentas
(geralmente o Correio) para "lembrar" em qual Portfólio
seria colocado o conteúdo de cada grupo.
Os exemplos aqui destacados evidenciam a importância
da observação e análise do uso de uma ferramenta de
comunicação que tanto pode ocasionar ajustes de
parâmetros de interação, gerando assim como o Correio ,
o Portfólio após ter sido usado em alguns cursos, também
vem passando por alterações. A versão mais recente dessa
ferramenta permite a organização de conteúdos por
grupos, demanda observada durante um curso de
capacitação de professores. Nesse curso participavam
vários profissionais de diversas instituições, o que
oportunizava o desenvolvimento de atividades em grupos
organi-zados em seus locais de trabalho. Para enviar as
atividades realizadas pelo grupo cada um deles elegia o
Portfólio de um membro para dispô-las. Apesar do
problema ter sido contornado, os formadores ainda
precisavam consultar outras ferramentas (geralmente o
Correio ) para "lembrar" em qual Portfólio seria colocado o
conteúdo de cada grupo.
Os exemplos aqui destacados evidenciam a importância
da observação e análise do uso de uma ferramenta de
comunicação que tanto pode ocasionar ajustes de
parâmetros de interação, gerando, para possibilitar a
análise desses dados de comunicação, foi desenvolvida a
ferramenta InterMap (Romani, 2000). Essa ferramenta utiliza
técnicas de Visualização de Informação para mapear a
interação e a participação dos atores (professor e aluno),
através da representação gráfica dos dados das
ferramentas Correio, Fórum de discussão e Bate-papo. O
modelo proposto prevê uma estrutura de pesquisa (simples
e de fácil manipulação) através de formulários de con-
sulta e apresentação das informações. A apresentação
possibilita ao usuário visualizar: dados quantitativos através
de gráficos de barra (charts); a interação dos participantes
através de grafos; a participação em fóruns de discussão
através de representações bi-dimensionais com código de
cores; a participação em bate-papos através de uma
representação que evidencia as trocas de turno e pausas;
e a obtenção de detalhes através da técnica de
exploração. Por exemplo, a InterMap representa as
interações nos cursos através de grafo que pode ser
definido de forma simplificada como um conjunto finito e
não vazio de vértices e arestas (grafos). Os vértices (nós)
representam as pessoas – participantes do curso – e as
arestas representam a troca de mensagens entre elas.
Assim, se o participante ―A‖ envia uma mensagem para o
participante ―B‖ uma aresta é desenhada ligando os dois
nós ―A‖ e ―B‖.
Nessa representação, os nós sem arestas indicam que tais
participantes não enviaram e também não receberam
mensagens. A Figura 3 mostra um grafo do Correio que
representa a interação entre participantes. Cores
diferenciam a categoria dos participantes representados
pelos nós, tendo-se os nós em azul representando os
professores e os nós em laranja indicando os alunos. Na
ferramenta Correio do Tel-Educ, é possível enviar
CONHECIMENTOS GERAIS DE INFORMÁTICA
99
mensagens para todos os participantes. Por meio do nó
Todos, em verde, buscou-se evidenciar aquelas pessoas
que enviaram mensagens para todos os participantes.
Figura 3: InterMap – Visualização da Interação
Durante a realização de testes com a InterMap, ao
visualizar gráficos diários dos Fóruns de discussão, notou-se
que em alguns dias do mês havia muito mais mensagens
do que em outros. A análise do porque desses picos
presentes nos gráficos, foi importante para se detectar
quando assuntos não estavam claramente tratados
gerando daí um grande volume de questões o que levou a
reformulações no oferecimento seguinte do curso. Claro
que esta conclusão pode ser tirada quando recorrendo-se
à Agenda do curso, não se confirmava a hipótese dos
formadores de que a participação no Fórum era uma das
atividades sugeridas para aquela semana (figura 4).
Considerações Finais: Os cursos de diversas áreas
oferecidos via TelEduc têm motivado constantes redesigns
da interface do ambiente, bem como a proposição de
novas ferramentas (Rocha et. al., 2001). Os ambientes de
EaD possuem uma metodologia educacional subjacente
que orienta seu desenvolvimento e justifica seu design. O
TelEduc não foge à regra. Embora seu design se baseie, do
ponto de vista educacional, em uma abordagem que visa
a construção colaborativa do conhecimento, observamos
que os participantes dos cursos raramente procuram
parcerias com o intuito de atuar cooperativamente a
distância.
Possivelmente, a falta de familiaridade com experiências
de aprendizagem virtuais, a metodologia utilizada pelo
formador do curso e o design das ferra-mentas de
comunicação são possíveis vias explicativas, como já
dissemos.
Quanto ao design das ferramentas, esperamos ter
mostrado como o conceito de parâmetro de interação
pode ser útil para o planejamento, implementação e
reformulação de ferramentas de comunicação que têm
por objetivo suportar ações de ensino-aprendizagem
significativas. Retomandose por um momento o exemplo
do Correio /Portfólio apresentado é importante notar que
as modificações referentes ao armazenamento dos dados
se refletem numa melhoria de sua organização contri-
buindo para que o usuário se localize melhor no Tel-Educ
otimizando as ações de busca de informação e a
navegação no ambiente.
Também a possibilidade de visualização de dados relativos
à interação pode oferecer subsídios ao formador
contribuindo para avaliar e modificar, se necessário, a
metodologia adotada no curso.
Qualquer que seja o resultado mostrado pelo gráfico é
imprescindível analisar os vários fatores que contribuem
para o êxito de um curso. Uma alta incidência de
interações no Correio, por exemplo, não é indicativa de
trabalho colaborativo, tampouco de contribuições
significativas para o desenvolvimento do curso. A Intermap
é uma ferramenta que pode auxiliar e facilitar esta análise
levando o professor a refletir sobre o processo de ensino-
aprendizagem a distância.
Por último, convém reafirmar a importância do design
participativo, como um processo continuum que envolve
formadores e designers: é por meio da minuciosa análise
de como as pessoas se apropriam e utilizam os recursos do
ambiente que se pode propor modificações e novidades,
assim conceitos de áreas como CMC e VI, rapidamente a
ele são incorporados.
CONCEITOS DE TECNOLOGIAS E FERRAMENTAS MULTIMÍDIA, DE REPRODUÇÃO
DE ÁUDIO E VÍDEO.
Hoje em dia, com a difusão da informática, a diminuição
de custos e a facilidade cada vez maior de se trabalhar
com os aplicativos, cada vez mais pessoas adquirem
computadores pessoais.
Uma das tecnologias mais usadas no mundo da
computação é a gravação de CDs, seja de dados ou de
música. Nosso intuito é mostrar como funcionam os CDs
graváveis e regraváveis (CD-R e CD-RW).
CONHECIMENTOS GERAIS DE INFORMÁTICA
100
No mercado, existem dois tipos distintos de CDs (mídias)
com os quais é possível gravar dados e música: CD-R
(Compact Disc Recordable) e CD-RW (Compact Disc
Recordable Rewritable).
O CD - R permite que dados sejam gravados num CD
somente uma única vez, não sendo possível alterar ou
apagar informações.
O CD - RW permite gravar e regravar um CD, apagando e
acrescentando dados novamente.O que causa a
diferença entre estes tipos de CDs é o material usado por
eles. O CD - R usa um tipo de material que quando
queimado pelo laser do gravador de CD sofre uma
transformação que não permite mais alterá-lo, deixando a
mídia como um CD-ROM comum. Já o CD - RW usa um
material do tipo phase-change (mudança de fase), que
consiste numa espécie de partícula que sofre ação do
laser do gravador para armazenar os dados e depois pode
sofrer outra ação para voltar ao estado original e permitir
que informações sejam gravadas novamente.
Capacidade e velocidade de gravação
As embalagens das mídias de CD - R e CD - RW geralmente
possuem informações úteis, mas que nem todo usuário
sabe o que significa. Uma dessas informações pode estar
assim: 650 MB/74 minutos ou 700 MB/80 minutos. Isso quer
dizer que o CD tem 650 (ou 700) MB de capacidade de
armazenamento de dados e que se for usado para
gravação de áudio, possui 74 (ou 80) minutos de gravação.
No CD - R uma outra informação que aparece pode estar
no formato 1X - 16X significa que o CD pode ser gravado
em qualquer aparelho gravador que rode numa faixa de
velocidade que vai de 1X a 16X.
CD-R com 700 MB (Mega Bytes) de espaço ou 80 minutos
de áudio.
No caso do CD - RW, o primeiro X indica a velocidade de
regravação, enquanto o segundo X indica a velocidade de
gravação. Assim, se, a embalagem indica 4X-10X, por
exemplo, significa que a gravação é feita em 10X
enquanto a regravação é feita em 4X. Um X equivale a 150
KB por segundo.
CD-RW com 700 MB (Mega Bytes) de espaço ou 80 minutos
de áudio.
DVDs
Inicialmente com a denominação de "digital video disc" e,
após algum tempo "digital versatile disc", a tecnologia DVD
tornou-se muito popular a partir do ano 2000. A tecnologia
óptica do DVD proporciona mais capacidade de
armazenamento, mais qualidade de vídeo e maior
velocidade de acesso às informações que o antigo CD
doméstico. Além disso, o formato DVD consegue
armazenar e executar filmes com recursos de áudio e vídeo
incomparáveis a qualquer outro meio até então utilizado.
Um dos motivos que tem causado grande confusão entre
os consumidores é a grande variedade de formatos
existentes.
DVD - R
A mídia DVD-R usa uma tecnologia conhecida com ODT
(organic dye technology) e como o CD-R, é compatível
com a maioria dos drives de DVDs e aparelhos domésticos
de DVD - os DVDs players.
A primeira geração dos DVD-Rs era de 3.95 bilhões de
bytes, sendo mais tarde substituídas por mídias de 4.7
bilhões de bytes.
DVD - RW
O DVD-RW é um formato regravável baseado na
tecnologia de mudança de fases, similar aos CD-RWs
atuais.Para gravar informações os gravadores de CD e DVD
utilizam um feixe de laser que ao incidirem sobre a mídia
registram os dados.
A diferença entre a mídia -R e as mídias - RW é que as
primeiras, ao receberem a incidência do laser, são
"perfuradas" num processo irreversível, por isso gravada
uma única vez.
Já a tecnologia dos RW é caracterizada pela mudança de
fase de elementos químicos que estão impregnados na
superfície da mídia: A incidência de um feixe laser nesses
CONHECIMENTOS GERAIS DE INFORMÁTICA
101
elementos modifica suas estruturas de um estado liso para
um estado rugoso, retornando ao estado liso caso haja
uma nova incidência.
DVD + RW e DVD + R
O DVD+RW é o formato regravável desenvolvido pelo
consórcio Philips, Sony, Hewlett-Packard, Ricoh, Dell e
outros. Baseado na tecnologia CD-RW, o novo formato foi
lançado no final de 2001.
A primeira aparição do formato DVD+RW no mercado foi
em 1997, quando armazenava até 2.8 GB por face. Por não
ser compatível com nenhum player ou drive da época, o
formato foi abandonado no fim de 1999. Foi relançado
novamente com a opção de agora suportar 4.7 GB (
gigabytes).
Os novos drives de DVD+RW lêem os formatos DVD-R e
DVD-RW e também lêem e gravam CD-R e CD-RW. O maior
desafio do formato DVD+RW é convencer toda indústria
em fabricar as novas gerações de drives e players já
compatíveis com o mesmo.
O formato DVD+R é a versão "write once" do DVD+RW, ou
seja, permite uma única gravação, utilizando o mesmo
processo do DVD-R. Lançado no início de 2002, o DVD+R
tem como promessa a compatibilidade com os novos
players a serem lançados e o baixo custo.
Em fevereiro/2003 a Sony lança o primeiro gravador de
DVD, modelo híbrido, multiformato que aceita todos os
tipos de mídia para gravação (DVD-R, RW, +R, +RW, CD-R,
CD-RW) num mesmo equipamento.
Hardwares
Existem vários tipos de hardwares para leitura de dados e
gravação de CDs e DVDs. Esses hardwares são chamados
de Drives.
- Drives de CD-ROM: Apenas para leitura de dados. Pode
ser usado para instalação de softwares nos computadores.
Geralmente esses drives vêm apenas com a inscrição da
velocidade do drive;
- Gravadores de CD: Para gravação e leitura de dados.
Além de poder ser usado para instalação de softwares nos
computadores, pode-se gravar CDs de áudio, jogos,
dados, etc.;
- COMBO: Gravadores de CDs e leitores de DVDs. Funciona
como um DVD Player doméstico;
- Gravadores de DVDs: Grava e lê CDs e DVDs.
Softwares
Existem vários softwares (programas) para gravação de
CDs e DVDs. Vejamos como gravar um CD utilizando o
software mais conhecido no mercado: Nero Express.Para
acessar o Nero Express, clique duas vezes no
ícone localizado na área de trabalho ou clique
em Iniciar/Programas/Nero/ .
Tela do Nero
Ao abrir a janela do Nero, clique na caixa de opções e
escolha a opção desejada:
- CD/DVD: Para aparecer às opções de gravações para
CDs e DVDs;
- CD: Para aparecer somente às opções de gravação de
CDs;
- DVD: Para aparecer apenas às opções de gravação de
DVDs.
Exibe as opções mais usadas para gravação;
Exibe as opções para gravação de dados possibilitando a
criação de pastas para melhor organizar seus arquivos.
Você pode abrir seu CD de dados em qualquer
computador com drive de CD;
Exibe as opções para gravação de um CD de áudio. Você
pode criar um CD de áudio normal, para ser executado em
CDs Players domésticos e CDs de MP3 e WMA (formatos de
áudio compactos);
CONHECIMENTOS GERAIS DE INFORMÁTICA
102
Exibe as opções para gravação de um CD de foto que
podem ser visualizadas em um aparelho de DVD
doméstico;
Exibe as opções para cópia de um disco inteiro, criar
cópias de seguranças de arquivos e do disco rígido (HD);
Exibe as opções para limpar um CD-RW ou DVD-RW, criar
etiquetas utilizando o Nero, controlar a velocidade de
gravação e muito mais.
Criando um CD de Dados
Selecione a opção CD, posicione o mouse sobre a opção
Dados e clique na opção Criar CD de dados. A caixa a
seguir será aberta:
Clique no botão Add para procurar os arquivos que deseja
gravar no CD.
Para selecionar vários arquivos, você tem duas opções:
Segure a tecla CTRL para selecionar arquivos que não
estejam numa seqüência. Clique no primeiro arquivo que
deseja selecionar, pressione e segure a tecla CTRL e clique
os outros arquivos que deseja selecionar. Somente os
arquivos clicados serão selecionados.
Segure a tecla SHIFT para selecionar arquivos em
seqüência. Clique no primeiro arquivo que deseja
selecionar, pressione e segure a tecla SHIFT e clique no
último arquivo desejado. Toda a seqüência será
selecionada.
Abaixo há a barra de espaço, que mostra o espaço ainda
existente no CD. Você pode criar um CD de multisessão,
onde se permite gravar arquivos depois de terminada a
gravação.
Para criar uma pasta, clique no botão Criar Nova Pasta .
Clique e arraste os arquivos para dentro da pasta.
Clique no botão Next (Próximo). A próxima etapa será
exibida.
Na caixa Writing Speed (Velocidade de Gravação) escolha
a velocidade desejada.
Selecione a caixa Multisession disc (Disco de multisessão)
para permitir a gravação de dados posteriormente.
Clique no botão Burn (Gravar) para concluir a gravação.
Ao terminar, o Nero exibe uma caixa de confirmação, que
ao ser clicado ejeta automaticamente o CD.
REPRODUÇÃO DE ÁUDIO E VÍDEO
Esta janela contém a Linha do Tempo e o ponto de
entrada para todas as operações baseadas em menu. A
Linha do Tempo consiste em um conjunto vertical de trilhas
com representação horizontal de tempo. Define a saída
das operações de render e o que é salvo quando você
salva arquivos. À esquerda de Linha do Tempo está o
patchbay, que contém opções que afetam cada trilha.
A linha de tempo
Abaixo da Janela de menu, você encontrará ope-rações
que afetam as janelas principais. A opção posições padrão
reposiciona todas as janelas para uma configuração de
edição em quatro janelas. Em configurações com dois
monitores, a operação po-sições padrão preenche apenas
um monitor com janelas.
Navegando na janela de programa : A janela de programa
contém várias funções para navegação e exibe a Linha do
Tempo conforme está estruturada na memória: trilhas juntas
verticalmente e se exten-dendo por sobre o tempo na
forma horizontal. A bar-ra de rolagem horizontal permite
que você busque pelo tempo. A barra de rolagem vertical
permite que você busque pelas trilhas.
CONHECIMENTOS GERAIS DE INFORMÁTICA
103
Trilhas de vídeo e áudio:
Uma trilha de vídeo
Trilhas de vídeo representam a Linha do Tempo de seus
vídeos, como se você efetivamente despusesse um filme
fotográfico real horizontalmente em uma mesa. As imagens
individuais que você vê na trilha são uma amostra do que
está localizado naquele momento particular da Linha do
Tempo.
Uma trilha de áudio
Trilhas de áudio representam a sua mídia de áudio como
uma onda sonora; seguindo a analogia do filme, seria
como se você "visse" a fita magnética horizontalmente na
sua mesa. Você pode ajustar o aumento ou diminuição
vertical ou horizontal das tri-lhas e da exibição da "onda
sonora" usando os con-troles da barra de aproximação de
painel.
Cada trilha na linha do tempo possui um conjunto de
atributos à esquerda, chamado de patch bay. Eles é usado
para controlar o comportamento das trilhas. O atributo
mais importante é o de armar trilha.
Trilhas de áudio representam a sua mídia de áudio como
uma onda sonora; seguindo a analogia do filme, seria
como se você "visse" a fita magnética horizontalmente na
sua mesa. Você pode ajustar o aumento ou diminuição
vertical ou horizontal das tri-lhas e da exibição da "onda
sonora" usando os con-troles da barra de aproximação de
painel.
Cada trilha na linha do tempo possui um conjunto de
atributos à esquerda, chamado de patch bay. Eles é usado
para controlar o comportamento das trilhas. O atributo
mais importante é o de armar trilha.
Além das ferramentas gráficas, você provavelmente vai
usar mais o teclado para navegar. Use PAGE UP e PAGE
DOWN para rolar para cima e para baixo nas trilhas.
Você freqüentemente terá de rolar para além do final da
Linha do Tempo, mas as barras de rolagem não permitirão
que você faça isso. Ao invés, use a SETA-PARA-A-DIREITA
para rolar para além do final da linha do tempo.
Use as teclas HOME e END para chegar instan-taneamente
para o início ou final da linha do tempo. No modo barra,
mantenha a tecla SHIFT pressionada enquanto pressiona o
HOME ou END para selecionar a região da linha do tempo
entre o ponto de inser-ção e a tecla pressionada.
O painel de aproximação :Abaixo da linha do tem-po,
você encontrará o painel de aproximação. O painel de
aproximação contém valores para aproximação de
amostra (duração visível na linha do tempo), amplitude
(escala da onda sonora), aproximação de trilha (altura das
trilhas na linha do tem-po), e aproximação de curva
(abrangência da auto-mação). Em adição às barras de
rolagem, essas aproximações são as ferramentas principais
para po-sicionar a linha do tempo.
Mudar o aproximação de amostra faz mudar a quan-
tidade de tempo visível. Isso permite que você veja sua
mídia desde a partir de uma configuração quadro a
quadro quanto uma disposição completa de toda a linha
do tempo. Quanto mais alta a configuração, mais quadros
você poderá ver por tela.
Use as setas PARA-CIMA e PARA-BAIXO para mudar a
aproximação de amostra por uma razão de dois.
Caso seu mouse possua uma rodinha e ela funciona no
X11, vá para as pré-vizualizações em miniatura e use a
rodinha para aproximar ou afastar.
A amplitude afetará apenas o áudio. Ela determina quão
grande será a onda sonora. CTRL- PARACIMA e CTRL-
PARABAIXO fazem a aproximação de amostra mudar.
A aproximação de trilha afeta todas as trilhas. Ela
determina a altura de cada trilha. Se você mudar a
aproximação da trilha, a aproximação de amplitude será
compensada, de forma que as ondas sonoras pareçam
proporcionais. CTRL-PGUP e CTRL-PGDOWN fazem a
aproximação de trilha mudar.
A Aproximação de curvas afeta as curvas em todas as
trilhas do mesmo tipo. Ela determina a abrangência de
valor para as curvas. Primeiro selecione o tipo de
automação (fade de áudio, fade de vídeo, aproximação,
X ou Y) e então use os valores à esquerda como mínimos e
os da direita como máximos; ou informe manualmente os
valores na caixa de texto. Normalmente, você usará -40.0 a
6.0 para fade de áudio e 0.0 a 100.0 para fade de vídeo.
See section O patchbay.Esses valores mudam a amplitude
da curva, mas o único modo de deslocar as curvas é usar o
botão Enquadrar autos à exibição. . ALT-PARACIMA e ALT-
PARABAIXO fazem a amplitude de curvas mudar.
CONHECIMENTOS GERAIS DE INFORMÁTICA
104
O menu relacionado às trilhas: Cada trilha possui um menu
relacionado a ela. Para ativar o menu da trilha, clique com
o botão direito do mouse na trilha (o menu relacionado
afeta a trilha caso ela esteja armada no patch bay ou
não). O menu de trilha contém um número de opções para
lidar com várias trilhas simultaneamente:
Adicionar efeito
Mover para cima move a trilha selecionada um passo
acima no conjunto.
Mover para baixo move a trilha selecionada um passo
abaixo no conjunto.
Apagar trilha remove a trilha da linha do tem-po.
Adicionar trilha adiciona uma trilha do mesmo tipo de
mídia (áudio/vídeo) a partir do qual o menu foi ativado.
Redimensionar trilha redimensiona a trilha.
Ajustar ao Tamanho de Saída redimensiona a trilha para se
ajustar ao tamanho de saída atual.
O ponto de inserção: O ponto de inserção é esse fio
branco piscante que aparece se estendendo vertical-
mente na linha do tempo. Análogo ao cursor de seu editor
de texto, o ponto de inserção marca o lugar na linha do
tempo onde a próxima atividade do programa será
iniciada. É o ponto onde ocorre uma operação de colar.
Quando se renderiza um arquivo, ele define o início da
região da linha do tempo a ser renderizada. Ele também é
o ponto de início de todas as operações de reprodução.
O ponto de inserção na janela principal, representado
como um fio branco vertical no ponto 00:00.500
O ponto de inserção normalmente é movido ao se clicar
no interior da barra de tempo principal. Qualquer região
da linha do tempo não obscurecida por marcadores e
pontos de entrada ou saída é uma região válida para se
reposicionar o ponto de inserção. No modo de recortar e
colar somente, o ponto de inserção também pode ser
movido ao se clicar na linha do tempo.
Quando se move o ponto de inserção, a posição será ou
alinhada aos quadros ou alinhada às amos-tragens
("samples"). Quando se edita um vídeo, é melhor alinhá-lo
aos quadros. Quando se edita um áudio, é melhor alinhá-lo
às amostragens. Selecione sua preferência em
Configurações->Alinhar cursor aos quadros .
Modos de edição:Modos de edição são dois métodos
diferentes de operação que afetam o ponto de inserção e
a edição na linha do tempo. São eles:
modo de arrastar e soltar
modo de recortar e colar
O modo de funcionamento é determinado ao se selecionar
a seta ou a barra ("i-beam") na barra de botões.
Alternativamente, você pode usar a tecla e como um
atalho de teclado para alternar entre os modos.
Os botões do modo de edição
Se a seta estiver selecionada, ela habilita o modo arrastar
e soltar. No modo arrastar e soltar, clicar na linha do
tempo não reposiciona o ponto de inserção.
Um duplo-clique na linha do tempo seleciona todo o bloco
de edição em cima do qual o mouse estiver posicionado.
Arrastar na linha do tempo reposiciona o bloco de edição
para onde o apontador do mouse estiver passando. Isto é
útil para reordenar as listas de re-produção de áudio,
ordenar cenas de vídeos, mover efeitos por aí.
Para recortar e colar no modo de arrastar e soltar, você
precisa marcar pontos de entrada/saída para definir uma
região a ser afetada. See section Os pon-tos de
entrada/saída. See section Edição de arrastar e soltar.
Se a barra ("i-beam") estiver selecionada, ela habilita o
modo recortar e colar. No modo de recortar e colar, clicar
na linha do tempo reposiciona o ponto de inserção. Dar
um duplo-clique na linha do tempo seleciona todo o bloco
de edição por sobre o qual o cursor estiver sobre. Arrastar
na linha do tempo seleciona uma região. A região em
destaque se torna a região afetada pelas operações de
recortar e colar e a abrangência da reprodução durante a
próxima operação de exibição. Clicar com a tecla SHIFT
pressionada na linha do tempo estende a re-gião em
destaque
CONHECIMENTOS GERAIS DE INFORMÁTICA
105
Trilhas com área destacada, mostradas dentro do contorno
verde
Quando se destaca uma região, os pontos de início e fim
são ou alinhados aos quadros ou a amostras. Quando você
estiver editando vídeo, você provavel-mente vai querer
que este alinhamento seja feito aos quadros. Quando
editar áudio, você quererá alinhá-los a amostras. Isso pode
ser configurado em configurações->Alinhar cursor aos
quadros. See section Edição de recortar e colar.
Observação: As revisões do Cinelerra CV 943 e 944
(checkouts do SVN de 19 a 21 de outubro de 2006) não
possuíam botões de modos de edição. Os modos de
ediçaõ "Copiar e colar" e "Arrastar e soltar" estavam unidos
em um só, sendo a tecla shift a diferenciação entre eles.
Este é o caso do ebuild do Gentoo media-video/cinelerra-
cvs-20061020.
Os pontos de entrada/saída:Em ambos os modos de
edição, você pode marcar pontos de entrada e saída. Os
pontos de entrada/saída definem a região afetada. No
modo arrastar e soltar, eles são o único meio de definir uma
região afetada. Nos dois modos, de recortar e colar e
arrastar e soltar, a área em destaque sobrescreve os
pontos de entrada/saída. Se uma área em destaque e
pontos de entrada /saída estiverem marcados, a área
selecionada é afetada pelas operações de edição e os
pontos de entrada/saída são ignorados. Se nenhuma
região estiver em destaque, os pontos de entrada/saída
são usados.
Normalmente, os pontos de entrada/saída não afe-tam a
região de reprodução. Apenas se você manter a tecla
CTRL pressionada enquanto envia um comando de re-
produção é que os pontos de entra-da/saída determinam
a região de reprodução.
Para marcar os pontos de entrada/saída, vá para a barra
de tempo e posicione o ponto de inserção em
algum lugar. Pressione o botão de ponto de entrada.
Mova o ponto de inserção para uma posição depois do
ponto de entrada e pressione o botão do ponto de
saída.
Se você selecionar o ponto de entrada ou o ponto de
saída, o ponto de inserção pulará para aquela localização.
Depois de selecionar um ponto de entrada, se você
pressionar o botão de ponto de entrada, o ponto de
entrada será apagado. Depois de selecionar um ponto de
saída, se você pressionar o botão de ponto de saída, o
ponto de saída será apagado.
Dica: Para se livrar rapidamente dos pontos de
entrada/saída, sem se preocupar onde eles estão ou se
eles estão marcados ou não, simplesmente dê um duplo-
clique nos botões [ e ]. O primeiro clique posicionará um
novo ponto ou reposicionará um existente no ponto de
inserção; o segundo clique o apagará. Obviamente, este
truque não funcionará se o ponto de entrada ou de saída
já estiverem marcados no ponto de inserção.
Se você selecionar uma região em algum outro lugar
quando pontos de entrada/saída já existirem, os pontos
existentes serão reposicionados quando você cl icar nos
botões de entrada/saída.
Clicar deixando o SHIFT pressionado em um ponto de
entrada/saída destaca a região entre o ponto de inserção
e aquele ponto de entrada/saída.
Ao invés de usar a barra de botões, você pode usar as
teclas [ e ] para inserir/retirar pontos de entra-da/saída.
Em ambos os modos de recortar e colar quanto de arrastar
e soltar, pontos de entrada/saída sobres-crevem a área em
destaque. Se uma área em destaque e pontos de
entrada/saída estiverem mar-cados, a área em destaque
afeta a reprodução enquanto os pontos de entrada/saída
afetam opera-ções de edição. Para evitar confusão, é
melhor usar ou o método de deixar em destaque ou os
pontos de entrada/saída, mas não ambos simul-
taneamente.
O ponto de inserção e os pontos de entrada/saída
permitem que você defina uma região afetada mas eles
não permitem que você salte para pontos exatos na linha
do tempo tão facilmente. Para essa função, use os
marcadores.
Usando marcadores na janela de programa Marca-dores
são um jeito fácil de marcar localizações exatas na linha
do tempo para onde você quer chegar. Quando você
posiciona um ponto de inserção em algum lugar e
pressiona o
botão de marcador, um novo marcador apa-rece na
linha do tempo.
Independentemente de quais forem as configura-ções de
aproximação, clicar no marcador o coloca em evidência e
posiciona o ponto de inserção exa-tamente onde você
havia colocado o marcador. Apertar o botão de marcador
novamente quando um marcador estiver selecionado
remove-o.
Marcadores podem reposicionar o ponto de inserção
quando forem selecionados, mas também pode haver uma
navegação entre eles com os botões de
marcador traversal. Quando um marcador
estiver fora de visão, os botões de movimentação entre
marcadores reposicionam a linha do tem-po de modo que
o marcador fique visível. Há atalhos de teclado para
movimentação entre marcadores também.
CTRL-ESQUERDA reposiciona o ponto de inserção no
marcador anterior.
CTRL-DIREITA reposiciona o ponto de inserção no próximo
marcador.
CONHECIMENTOS GERAIS DE INFORMÁTICA
106
Com a movimentação entre marcadores, você pode
rapidamente buscar pontos anteriores e posteriores na
linha do tempo, mas você também pode selecionar
regiões.
SHIFT-CTRL-ESQUERDA destaca a região entre o ponto de
inserção e o marcador anterior.
SHIFT-CTRL-DIREITA destaca a região entre o ponto de
inserção e o próximo marcador.
Um duplo-clique na barra de tempo entre dois mar-
cadores evidencia a região entre os marcadores.
Clicar com o SHIFT em um marcador coloca em evidência
a região entre aquele marcador e o ponto de inserção. Se
uma região já estiver em destaque, isso estenderá a região
em evidência para até aquele marcador. Se você
pressionar o botão de marcador quando uma região
estiver em evidência, os marcadores serão criados ao final
de cada região em destaque. Entretanto, se um final já
tiver um marcador, então o marcador existente será
apagado.
Pressionar o botão de marcador novamente quando um
marcador estiver selecionado o apaga. Pressionar o botão
de marcador manualmente ou a tecla l de novo e de novo
para apagar uma série de marcadores pode ser bastante
tedioso. Para apagar um conjunto de marcadores, primeiro
selecione a região e depois use a função Editar...->Limpar
mar-cadores. Se pontos de entrada/saída existirem, os
marcadores entre os pontos de entrada/saída serão limpos
e a região destacada ignorada.
Apenas no modo de edição Recortar e Colar, ao habilitar
"Editar marcadores" no menu de configurações, ou ao
desabilitar o botão "Lock labels from moving" na barra
de ferramentas do programa, os marcadores serão
recortados, copiados ou cola-dos ao londo da área
selecionada da primeira trilha armada.
De forma similar, se uma área selecionada de um recurso
for dividida do Visor para a linha do tempo em uma
posição antes dos marcadores, estes mar-cadores serão
empurrados para a direita na linha do tempo conforme a
duração da área selecionada.
Para manter presos os marcadores em suas posições na
barra de tempo, desabilite a opção "Editar Mar-
cadores" ou habilite o botão "Impedir marcadores de
se mover".
No modo de edição Arrastar e soltar, os marcadores
sempre ficarão presos à barra de tempo, mesmo com a
opção "Editar marcadores" habilitada
E X E R C Í C I O S
UnB/CESPE 2008
A figura acima ilustra uma janela do BrOffice.org Writer,
que está sendo usado para a elaboração de um
documento com algumas informações acerca de
aplicativos e dispositivos de informática. Considerando essa
janela e o texto nela contido, julgue os itens de 71 a 78.
01- Na situação da janela mostrada, caso se aplique um
clique duplo entre duas letras da palavra e, a
seguir, se clique o botão será disponibilizada uma lista
de palavras, em língua portuguesa, sugeridas pelo
BrOffice.org Writer como equivalentes da palavra backup.
02- No texto do documento mostrado, descreve-se um tipo
de memória externa muito usada atualmente. No entanto,
os valores mencionados estão incompatíveis com os
dispositivos encontrados no mercado, já que uma conexão
USB 2.0 não suporta mídias com capacidade superior a 4
MB.
03 - O texto mostrado na figura menciona a possibilidade
de se fazer cópias de segurança de arquivos utilizando
computador remoto. Há na Internet sítios específicos que
oferecem esse tipo de serviço, nos quais o usuário deve
estar normalmente cadastrado para poder explorar as
facilidades de transferência e armazenamento de arquivos
oferecidas.
04 - As informações no documento são suficientes para se
concluir corretamente que o programa SpamBayes atua
como filtro de popups.
05 - Por meio do botão é possível exportar o
documento em edição diretamente para um arquivo no
formato PDF, sem nenhuma restrição de acesso.
06 - O termo POP3 mencionado no documento refere-se à
tecnologia que permite a implementação do serviço de
Internet denominado webmail, garantindo segurança e
CONHECIMENTOS GERAIS DE INFORMÁTICA
107
privacidade absolutas na troca de mensagens do correio
eletrônico pela Internet.
07 - Considere a seguinte situação hipotética. Para que um
cliente acesse os seus dados bancários por meio da
Internet, o Banco do Brasil, para aumentar a segurança
nesse acesso, passou a exigir o cadastramento do número
MAC da interface de rede do computador utilizado pelo
cliente no acesso ao sítio do banco. Nessa situação, é
correto concluir que, para cada provedor de acesso que o
cliente utilize para acessar o sítio do banco, novo cadastro
deverá ser efetuado, pois, para cada provedor, haverá um
número MAC específico.
08 - Os navegadores Mozilla Firefox 2 e Internet Explorer 7
(IE7) têm, em comum, o fato de serem distribuídos
gratuitamente e disponibilizarem recursos bastante
semelhantes, como agregadores RSS (really simple
syndication) e navegação em múltiplas páginas por meio
de abas.
Texto I
Nova Internet será 10 mil vezes
mais rápida que a atual
Depois de trazer ao mundo a world wide web, em 1989, o
centro de física CERN, que tem sede em Genebra, agora
pretende lançar uma nova Internet, 10 mil vezes mais
rápida. A novidade, que já está sendo chamada de the
grid (a grade), pode estar disponível aos consumidores
dentro de um ou dois anos. O CERN não usou a Internet
tradicional no desenvolvimento dessa nova rede, pois a
enorme quantidade de dados carregados e transmitidos
poderia gerar um colapso na web atual. A nova Internet
usa principalmente fibras ópticas, e sua velocidade não
será diminuída por componentes desatualizados. Ainda
não se sabe se a grid será usada também
domesticamente, nem se empresas optarão por construir
suas próprias redes, similares a esta.
Texto II
Internet pode esgotar sua capacidade em dois anos
De acordo com estudos realizados, o uso pessoal e
profissional da Internet pode sobrecarregar a atual
capacidade e causar uma redução de velocidade nos
próximos anos, caso provedores de backbones não
invistam em uma nova infra-estrutura. Uma enxurrada de
novos vídeos e outros tipos de conteúdo na web pode
causar uma sobrecarga até 2010. Um grande investimento
por parte dos provedores será necessário para suprir as
necessidades, de acordo com a pesquisa. Esse estudo é o
primeiro a aplicar a lei de Moore na Internet, e afirma que,
apesar de o núcleo de fibra e os recursos de
switching/routing serem suficientes para suportar qualquer
demanda, as infra-estruturas de acesso à Internet,
especialmente na América do Norte, deixarão de ser
suficientes nos próximos três a cinco anos.
Texto III
Seu desktop na Internet
Com o surgimento da Internet, o usuário de computador
ganhou um fornecimento ilimitado de informações. Nos
últimos anos, a rede evoluiu e tornou-se também uma rica
fonte de serviços, com a oferta online de ferramentas até
então disponíveis apenas no disco rígido do computador.
Basta ter umbrowser para desfrutar essas inúmeras
facilidades online, que oferecem mobilidade (podem ser
acessadas de qualquer lugar) e permitem economizar
tempo e dinheiro.
Texto IV
Hoje, para um número crescente de pessoas, a web é um
computador. Agenda, e-mail e aplicativos básicos de
escritório, por exemplo, já não residem necessariamente no
micro. Podem rodar na grande nuvem computacional da
Internet. Aplicativos mais complexos ainda dependem do
PC ou de um servidor na rede local. Mas não há dúvidas de
que eles também tomarão o caminho da web em um
futuro não muito distante.
Os textos de I a IV apresentados relatam mudanças que
vêm ocorrendo na rede mundial de computadores, a
Internet, e anunciam outras que estão por vir nos próximos
anos. A partir desses textos, julgue os itens de 09 a 18.
09 - A nova Internet referida no texto I é também
conhecida como Web 2.0, que traz como maiores atributos
o uso irrestrito de fibras ópticas, para aumentar a
velocidade de transmissão de dados na rede, e o uso do
protocolo IPv6, nova versão do protocolo IP, que permitirá
a transmissão de informações pela Internet sem
vulnerabilidades de segurança.
10 - Atualmente, para que um usuário possa ―rodar na
grande nuvem computacional da Internet‖ serviços de
―Agenda, e-mail e aplicativos básicos de escritório‖, como
referido no texto IV, é necessário que ele disponha, em seu
computador,= da tecnologia do sistema operacional Linux.
11- Como o Mozilla Firefox constitui um browser, é correto
inferir do texto III que esse software permite a um usuário
―desfrutar essas inúmeras facilidades online, que oferecem
mobilidade‖, como referido nesse texto.
12 - Entre os usos ―pessoal e profissional da Internet‖ que
podem ―sobrecarregar a atual capacidade e causar uma
redução de velocidade nos próximos anos, caso
provedores de backbones não invistam em uma nova infra-
estrutura‖, como referido no texto II, pode-se destacar o
download de arquivos de vídeo, devido, entre outros
fatores, ao volume de informações que esses arquivos
habitualmente armazenam. Do lado do usuário, o
download de arquivos de vídeo pode acarretar o
armazenamento de dados e para isso, novas tecnologias
vêm sendo desenvolvidas, como a denominada blu-ray,
CONHECIMENTOS GERAIS DE INFORMÁTICA
108
que permite o armazenamento em mídia de mais de 50 GB
de informação, capacidade mais de 10 vezes superior a
diversos tipos de mídia DVD padrão.
13- A afirmação presente no texto II de que ―apesar de o
núcleo de fibra e os recursos de switching/routing serem
suficientes para suportar qualquer demanda, as infra-
estruturas de acesso à Internet, especialmente na América
do Norte, deixarão de ser suficientes nos próximos três a
cinco anos‖ é suficiente para se concluir corretamente que
todo o hardware dos microcomputadores utilizados
atualmente deverá se tornar obsoleto quando a nova
Internet, anunciada no texto I, for disponibilizada aos
usuários domésticos.
14 - Considerando que a tabela a seguir apresenta parte
da configuração de um computador, é correto afirmar que
os itens listados e suas especificações são adequados para
que um usuário possa desfrutar os serviços e recursos
aludidos nos textos III e IV atualmente disponibilizados na
Internet.
15 - Sabendo que um usuário acessa a Internet para
desfrutar os recursos aludidos nos textos III e IV a partir de
um computador que tem instalado, como sistema
operacional, o Red Hat, é correto concluir que esse
computador utiliza uma versão Linux de sistema
operacional.
16 - O Google é uma das tecnologias de referência na
Internet na definição e(ou) na exploração de ferramentas
de colaboração, correio eletrônico, grupos de discussão,
fóruns e wikis, serviços aludidos nos textos III e IV.
17- As ―facilidades online‖, como referido no texto III,
incluem os denominados mensageiros instantâneos, como
o MSN Messenger, que pode ser utilizado tanto em
ambientes Microsoft quanto em ambientes Linux. A partir
desse recurso, o usuário pode se conectar simulta-
neamente a ICQ e GTalk, tratando-se este último de uma
versão do Skype para aplicações, exclusivamente, de
telefonia móvel celular.
18- O número crescente de pessoas que consideram que a
―web é um computador‖, como referido no texto IV, se
traduz, também, no número crescente de computadores
denominados zumbis conectados na grande rede.
Um computador zumbi pode ser utilizado para o envio de
spam e para o ataque a sistemas informatizados acessíveis
na web.
Uma forma de reduzir os riscos associados ao fato de o
computador do usuário estar conectado na Internet é pelo
uso de software antivírus, como o McAfee e o Avast!, por
exemplo. O emprego de um firewall, para o controle do
que entra e do que sai do computador em conexões com
a web, é outra forma de reduzir tais riscos.
Com referência à janela do BrOffice.org Calc mostrada
acima, que contém planilhas em elaboração, julgue os
itens abaixo.
19 - Na situação da planilha mostrada, é correto afirmar
que a célula A14 da está preenchida com um
valor igual a !546,00.
20 - Sabendo que o gráfico ilustrado na figura abaixo foi
obtido a partir da planilha mostrada, utilizando-se o
intervalo de dados $Planilha1.$B$4:$B$6, se o valor da
célula B6, nessa planilha, for alterado
para 4.500,00, a barra relativa à ―Linha 6‖ nesse gráfico
ficará com altura maior que a barra relativa à ―Linha 4‖.
GABARITO
01=E, 02=E, 03=C, 04=E, 05=C, 06=E, 07=E, 08=C, 09=E, 10=E,
11=C, 12=C, 13=E, 14=C, 15=C, 16=C, 17=E, 18=C, 19=C,
20=C.