Vol I 1 Nocoes Informatica

112
INFORMÁTICA

Transcript of Vol I 1 Nocoes Informatica

INFORMÁTICA

Didatismo e Conhecimento 1

INFORMÁTICA

INFORMÁTICA

A Informática está presente em praticamente todas as áreas e segmentos da sociedade atual. Desde empresas especialmente criadas para o ramo específico, empregando largamente os recursos mais modernos de hardwares e softwares até os estabelecimentos de comércio em geral.

Nesta apostila, segundo o edital, trataremos de “1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome). 3.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird). 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloudcomputing). 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 Noções de vírus, worms e pragas virtuais. 5.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem (cloudstorage)”.

Durante a montagem da apostila, foi dada prioridade a ordem dos tópicos dispostos no edital, com pouca mudança para adequação didática.

Sou Alessandra Alves Barea, Licenciada em Informática e Pedagogia, Pós-Graduada em Uso Estratégico das Tecnologias em Informação e Graduada em Tecnologia em Processamento de Dados. Leciono atualmente na Escola Técnica Estadual Professor Massuyuki Kawano, unidade do Centro Estadual de Educação Tecnológica Paula Souza, na cidade de Tupã – SP. Trabalho na área de Informática desde 1999, inicialmente com Assistência Técnica em Hardware, partindo para Assistência Técnica em Internet e passando a lecionar desde 2003.

Participei da criação das apostilas para concursos públicos para Escriturário do Banco do Brasil, Fundação de Saúde Hospitalar SE, MP PA, SEDU ES, SES DF, todas pela Editora Nova Concursos.

Espero contribuir satisfatoriamente com seus estudos e seu sucesso!

1 – NOÇÕES DE SISTEMA OPERACIONAL (AMBIENTES LINUX E WINDOWS)

Sistemas Operacionais são softwares especiais que permitem a configuração do hardware instalado na sua melhor qualidade; permitem a instalação de outros softwares, chamados softwares aplicativos, específicos para várias finalidades como conectar a Internet, trabalhar com textos e planilhas; e fazem o gerenciamento do uso do hardware por todos os softwares instalados.

Abordaremos dois Sistemas Operacionais amplamente usados: o Windows e o Linux.

O Windows é um sistema desenvolvido pela empresa Microsoft, com código secreto e é comercializado. Por esse motivo, ele é chamado de sistema operacional ou software proprietário. Existem várias versões do Windows como o Windows XP, Seven, Server, Vista e outros. O motivos de tantas versões, são melhorias constantes no sistema para correção de vulnerabilidades descobertas, inclusão de novos recursos, compatibilidade com novos hardwares, estruturas direcionadas para determinado tipo de uso, como servidores ou usuários domésticos, por exemplo.

O Linux já é um sistema de código aberto, ou seja, as linhas de código de programação que o criaram estão disponíveis para programadores o estudarem, alterarem e até salvarem em outras versões que podem ser comercializadas. Por isso existem tantas versões como o Kurumin, Suse, Ubuntu e outras.

WindowsO Windows é um sistema operacional baseado no conceito

de janelas, como o próprio nome diz. Todas as telas de acesso a programas e setores do próprio sistema operacional, se abrem como janelas de acesso, com estrutura própria e simples de utilizar.

Nos nossos estudos, nos basearemos na versão do Windows XP, que traz heranças das versões anteriores e herda funções às versões mais recentes.

Antes de continuarmos nossos estudos, alguns termos devem ser esclarecidos:

Pastas – são estruturas digitais criadas para organizar arquivos, ícones ou outras pastas. Seu nome é inspirado nas pastas tradicionais que usamos para organizar documentos como contas de água, luz, telefone. Esse é o grande objetivo de uma pasta: guardar arquivos criando separações digitais que facilitem seu acesso e utilização pelo usuário.

Arquivos – são registros digitais criados e salvos através de programas aplicativos. Por exemplo, quando abrimos a Microsoft Word, digitamos uma carta e a salvamos no computador, estamos criando um arquivo.

Ícones – são imagens representativas associadas a programas, arquivos, pastas ou atalhos. As duas figuras mostradas nos itens anteriores são ícones. O primeiro representa uma pasta e o segundo, um arquivo criado no programa Excel.

Atalhos – são ícones que indicam um caminho mais curto para abrir um programa, ver um arquivo ou chegar a um ambiente do computador. Todo ícone que representa um atalho, tem uma setinha no canto esquerdo inferior. Por exemplo, se quisermos acessar a Microsoft Word, na sua versão 2007, no Windows XP, em sua configuração original, clicamos no botão Iniciar→Todos os Programas→Microsoft Office 2007→Microsoft Office Word 2007. Ao invés de executar todos esses cliques, podemos criar um atalho desse caminho na Área de Trabalho do computador e acessar o programa realizando apenas um duplo clique.

Didatismo e Conhecimento 2

INFORMÁTICA

Tela inicial do Windows XP

Área de trabalho: A figura mostra a primeira tela que vemos quando o Windows XP é iniciado. A ela damos o nome de área de trabalho, pois a idéia original é que ela sirva como uma prancheta, onde abriremos nossos livros e documentos para dar início ou continuidade ao trabalho.

Em especial, na área de trabalho, encontramos a barra de tarefas, que traz uma série de particularidades, como:

1 2 3 4 5 6 7

Barra de tarefas

Botão Iniciar: é por ele que entramos em contato com todos os outros programas instalados, programas que fazem parte do sistema operacional e ambientes de configuração e trabalho. Com um clique nesse botão, abrimos uma lista, chamada Menu Iniciar, que contém opções que nos permitem ver os programas mais acessados, todos os outros programas instalados e os recursos do próprio Windows. Ele funciona como uma via de acesso para todas as opções disponíveis no computador.

Através do botão Iniciar, também podemos:• desligar o computador , procedimento que encerra o

Sistema Operacional corretamente, e desliga efetivamente a máquina;• colocar o computador em modo de espera , que reduz

o consumo de energia enquanto a máquina estiver ociosa, ou seja, sem uso. Muito usado nos casos em que vamos nos ausentar por um breve período de tempo da frente do computador;

• reiniciar o computador , que desliga e liga automaticamente o sistema. Usado após a instalação de alguns programas que precisam da reinicialização do sistema para efetivarem sua instalação, durante congelamento de telas ou travamentos da máquina.

• realizar o logoff, acessando o mesmo sistema com nome e senha de outro usuário, tendo assim um ambiente com características diferentes para cada usuário do mesmo computador.

1.1

1.2

1.3

1.5

1.4

Menu Iniciar

Na figura a cima temos o menu Iniciar, acessado com um clique no botão Iniciar. Por ele podemos ver:

1.1. Identificação com foto e nome do usuário. Esse campo mostra qual o usuário que está usando o sistema nesse momento. O Windows XP, assim como outras versões do Windows, permite a configuração de contas de usuários, para que várias pessoas possam usar o mesmo sistema, cada uma com suas configurações pessoais mantidas após encerrá-lo;

1.2. Programas recentemente usados. Os programas que vão para essa lista são aqueles que o usuário mais usou recentemente;

1.3. Nesta lista ficam locais padrão do Windows como a pasta Meus documentos, Painel de controles e também itens para acesso rápido como o Pesquisar e o Localizar;

1.4. Caminho para visualização de todos os programas instalados no computador;

1.5. Acesso ao botão “Fazer logoff”, usado para acessarmos o sistema com outro usuário e ao botão Desligar o computador, que realiza os procedimentos necessários para que o sistema operacional fique fora de funcionamento antes da máquina ser desligada.

Inicialização rápida: são ícones colocados pelo usuário para oferecer um acesso rápido aos seus respectivos programas. Pode ser habilitada ou desabilitada com um clique com o botão direito do mouse na barra de tarefas, seguido de um clique com o esquerdo em “Barras de Ferramentas” e depois “Inicialização rápida”. Para incluir ícones nessa barra, podemos criar normalmente os atalhos e arrastar seus ícones para esse local. Um dos ícones importantes nessa barra é o “Mostrar Área de Trabalho”, que nos leva de volta para a Área de trabalho, se clicarmos nele, independente de que lugar no computador estivermos.

Botão de arquivo minimizado: Na barra de tarefas também ficam temporariamente (até serem encerrados) botões de arquivos que estão sendo trabalhados, mas que foram minimizados pelo usuário.

Didatismo e Conhecimento 3

INFORMÁTICA

Barra de idiomas: Mostra qual a configuração de idioma que está sendo usada pelo teclado.

Mostrar ícones ocultos: Exibe ícones que estão ocultados para melhor utilização da barra de tarefas.

Ícones de inicialização/execução: Esses ícones são configurados para entrar em ação quando o computador é iniciado. Muitos deles ficam em execução o tempo todo no sistema, como é o caso de ícones de programas antivírus que monitoram constantemente o sistema para verificar se não há invasões ou vírus tentando ser executados.

Propriedades de data e hora: Além de mostra o relógio constantemente na sua tela, clicando duas vezes, com o botão esquerdo do mouse nesse ícone, acessamos as Propriedades de data e hora.

Propriedades de data e hora

Nessa janela, é possível configurarmos a data e a hora, determinarmos qual é o fuso horário da nossa região e especificar se o relógio do computador está sincronizado automaticamente com um servidor de horário na Internet.

Este relógio é atualizado pela bateria da placa mãe.Quando ele começa a mostrar um horário diferente do que

realmente deveria mostrar, na maioria das vezes, indica que a bateria da placa mãe deve precisar ser trocada. Esse horário também é sincronizado com o mesmo horário do SETUP.

Ícone Meu Computador: Mostra as unidades de disco e dispositivos de hardware conectados em um computador.

Meu Computador

O “Meu Computador” é um ambiente no Windows onde podemos, principalmente, acessar os drives instalados, como HDs, drives de CD e DVD, pendrives, além de:

• Exibir informações do sistema: ver detalhes do computador como a velocidade do processador e a quantidade de memória instalada.

• Adicionar ou remover programas: fornece as etapas necessárias para instalação de programas novos, remoção ou alteração de programas existentes.

• Alterar uma configuração: dá acesso ao Painel de controle.

• Meus locais da web: mostram atalhos para sites da web, computadores de rede e sites FTP.

• Meus documentos: através desse ícone também é possível acessar os arquivos e pastas organizados dentro da pasta Meus documentos.

• Documentos compartilhados: Contém arquivos e pastas compartilhados entre usuários de um mesmo computador.

• Painel de controle: fornece opções para personalizar a aparência e a funcionalidade do computador.

Lixeira: Contém os arquivos e pastas excluídos pelo usuário. Para excluirmos arquivos, atalhos e pastas, podemos clicar

com o botão direito do mouse sobre eles e depois usar a opção “Excluir”. Outra forma é clicar uma vez sobre o objeto desejado e depois pressionar o botão delete, no teclado. Esses dois procedimentos enviarão para lixeira o que foi excluído, sendo possível a restauração, caso haja necessidade. Para restaurar, por exemplo, um arquivo enviado para a lixeira, podemos, após abrí-la, restaurar o que desejarmos.

Restauração de arquivos enviados para a lixeira

A restauração de objetos enviados para a lixeira pode ser feita com um clique com o botão direito do mouse sobre o item desejado e depois, outro clique com o esquerdo em “Restaurar”. Isso devolverá, automaticamente o arquivo para seu local de origem.

Outra forma de restaurar é usar a opção “Restaurar este item”, após selecionar o objeto.

Alguns arquivos e pastas, por terem um tamanho muito grande, são excluídos sem irem antes para a Lixeira. Sempre que algo for ser excluído, aparecerá uma mensagem, ou perguntando se realmente deseja enviar aquele item para a Lixeira, ou avisando que o que foi selecionado será permanentemente excluído. Outra forma de excluir documentos ou pastas sem que eles fiquem armazenados na Lixeira é usar as teclas de atalho Shift+Delete.

Meus documentos: Contém cartas, relatórios e outros arquivos salvos pelo usuário. É a pasta padrão para organização dos arquivos do usuário. Dentro dela, encontramos uma opção de organização criada pelo próprio Windows que pode ou não ser adotada pelo usuário, como as pastas Minhas Imagens e Minhas Músicas.

Didatismo e Conhecimento 4

INFORMÁTICA

A barra de tarefas pode ser posicionada nos quatro cantos da tela para proporcionar melhor visualização de outras janelas abertas. Para isso, basta pressionar o botão esquerdo do mouse em um espaço vazio dessa barra e com ele pressionado, arrastar a barra até o local desejado (canto direito, superior, esquerdo ou inferior da tela).

Barra de tarefas posicionada à direita da tela

Propriedades da barra de tarefas e do menu iniciar: Através do clique com o botão direito do mouse na barra de tarefas e do esquerdo em “Propriedades”, podemos acessar a janela “Propriedades da barra de tarefas e do menu iniciar”.

Propriedades da barra de tarefas e do menu iniciar

Na guia “Barra de Tarefas”, temos:• Bloquear a barra de tarefas – que impede que ela seja

posicionada em outros cantos da tela que não seja o inferior, ou seja, impede que seja arrastada com o botão esquerdo do mouse pressionado, como vimos na figura.

• Ocultar automaticamente a barra de tarefas – oculta (esconde) a barra de tarefas para proporcionar maior aproveitamento da área da tela pelos programas abertos, e a exibe quando o mouse é posicionado no canto inferior do monitor.

• Manter a barra de tarefas sobre as outras janelas – permite que a barra de tarefas fique visível todo o tempo. As outras janelas que serão abertas ficarão a cima dela, sem ocultá-la ou prejudicar a sua visualização.

• Agrupar botões semelhantes da barra de tarefas – exibe os botões da barra de tarefas que sejam relacionados com arquivos abertos pelo mesmo programa na mesma área da barra de tarefas. Por exemplo, caso sejam abertos vários documentos do Microsoft Word, esses documentos serão agrupados, e quando clicarmos no botão correspondente a eles, será mostrada uma lista com os documentos para selecionarmos aquele que desejamos. Além disso, se a barra de tarefas ficar repleta de botões de tal modo que a largura dos botões ultrapasse uma determinada largura, os botões referentes ao mesmo programa serão agrupados em um único botão.

• Mostrar barra de inicialização rápida – mostra ou oculta a barra de inicialização rápida.

• Mostrar relógio – mostra ou oculta o relógio no canto direito inferior da tela.

• Ocultar ícones inativos – evita a exibição de ícones não usados na área de notificação da barra de tarefas.

Na guia “Menu Iniciar”, temos a opção Menu Iniciar, que é aquele que, selecionado, apresenta o menu padrão do Windows XP, dando acesso mais fácil à Internet, ao e – mail e aos programas mais utilizados.

Temos também como trocar o padrão utilizado para o menu iniciar clássico, que era o utilizado nas versões anteriores do Windows.

Propriedades da barra de tarefas e do menu iniciar – Guia Menu Iniciar

Painel de controle: O uso do painel de controle é aconselhado para usuários que já tenham algum conhecimento mais avançado sobre o sistema operacional. Nele são possíveis configurações que afetam diretamente o funcionamento de programas e hardwares.

As primeiras configurações que vemos em sua janela, do lado direito, são:

• Alterar para o modo de exibição por categoria: que exibe ícones do painel de controle agrupados por categoria. Dessa forma o verá uma tela com os seguintes botões:

o Aparência e Temas: altera a aparência dos itens da área de trabalho, aplica um tema ou proteção de tela no computador, ou personaliza o Menu Iniciar e a barra de tarefas;

o Conexões de rede e de Internet: possibilita configurar conexões com a Internet, redes domésticas ou de pequenas empresas;

Didatismo e Conhecimento 5

INFORMÁTICA

o Adicionar ou remover programas: permite a instalação ou desinstalação de programas de maneira facilitada, com programas assistentes e proporcionando uma instalação ou desinstalação mais correta.

o Sons, fala e dispositivos de áudio: altera o esquema de som ou sons individuais do computador, ou configura alto-falantes e dispositivos de gravação.

o Desempenho e manutenção: possibilita o agendamento de testes de manutenção regulares, aumento do espaço no disco rígido e definição de configurações para economizar energia.

o Impressoras e outros itens de hardware: altera a configuração de impressoras, teclado, mouse, câmeras digitais e outros tipos de hardware.

o Contas de usuários: altera a configuração de contas de usuários, senhas e imagens.

o Data, hora, idioma e opções regionais: altera a data, a hora, o fuso horário do computador, bem como o idioma usado e o modo de exibição de números, moedas, datas e horas.

o Opções de acessibilidade: ajusta as configurações de acessibilidade do computador segundo as necessidades visuais, auditivas e motoras do usuário.

o Central de segurança: exibe e permite alterações do status de segurança e proteção do computador.

• Windows Update: que permite acesso às atualizações mais recentes do sistema operacional, usando a Internet como via de transferência de informações.

• Ajuda e suporte: permite localizar respostas solucionar problemas, usando tours, tutoriais, soluções de problemas e instruções passo a passo, através da Internet.

Painel de controle

No painel de controle existem ícones importantíssimos que possibilitam:

• Adicionar ou remover hardware:instala ou desinstala hardwares e soluciona problemas relacionados ás peças de computador.

• Adicionar ou remover programas: usa assistentes de ajuda para instalar ou remover programas de forma mais intuitiva e segura.

• Atualizações automáticas: configura o Windows para receber automaticamente, pela Internet, atualizações do sistema operacional.

• Barra de tarefas e menu iniciar: dá acesso às janelas de configuração do Menu Iniciar e da Barra de tarefas, que também são acessados por outros caminhos, conforme vimos anteriormente.

• Central de segurança: mostra o status de segurança e opções que ajudam a proteger as informações do computador.

• Conexões de rede: conecta um computador a outros computadores, redes e à Internet.

• Configurações de rede: inicia o assistente para configuração da rede.

• Configuração de rede sem fio: ajuda a configurar uma rede sem fio doméstica ou para uma pequena empresa.

• Contas de usuários: configura e altera opções de senhas e usuários de pessoas que compartilham um determinado computador.

• Controladores de jogo: ajuda a configurar, instalar e remover controladores de jogo como joysticks e gamepads.

• Data e hora: permite configurar a data, hora e fuso horário do computador.

• Perfis de e – mail: mostra os perfis de e – mail configurados no Microsoft Office Outlook, programa padrão de e – mails do Windows.

• Fala: permite configurações de reconhecimento de fala e texto em fala, caso instalados.

• Ferramentas administrativas: define configurações administrativas para o computador.

• Firewall do Windows: permite configurações do firewall do Windows. Veremos detalhes dessa opção mais adiante.

• Fontes: altera, inclui e gerencia tipos de fontes de texto instaladas no computador.

• Impressoras e aparelhos de fax: mostra impressoras e aparelhos de fax instalados no computador e auxilia na instalação de novas impressoras.

• Mouse: permite uma série de configurações no mouse, para adaptá-lo as necessidades e preferências do usuário. Veremos alguns desses recursos mais adiante.

• Opções da Internet: define as opções de configuração e exibição da Internet. Esse item também será tratado posteriormente.

• Opções de acessibilidade: ajuda a ajustar as opções do computador para necessidades especiais de visão, audição e mobilidade.

• Opções de energia: define configurações de gerenciamento e economia de energia para o computador.

• Opções de indexação: altera o modo como o Windows indexa arquivos para pesquisa.

• Opções de pasta: personaliza a exibição de arquivos e pastas, altera associações de arquivos e disponibiliza arquivos de rede off line.

• Opções de telefone e modem: configura as regras de discagem do telefone e as propriedades do modem.

• Opções regionais e de idioma: personaliza as configurações para exibição de idiomas, números, horas e datas.

• Scanner e câmeras: auxiliam na instalação, remoção e configuração desses periféricos.

• Sistema: possibilita a visualização sobre o sistema de um computador, altera configurações de hardware, desempenho e atualizações automáticas.

• Sons e dispositivos de áudio: altera o esquema de som para o computador, ou define as configurações para os auto falantes e dispositivos de gravação.

• Tarefas agendadas: permite agendamento de tarefas do computador para execução automática.

Didatismo e Conhecimento 6

INFORMÁTICA

• Teclado: permite a configuração do teclado, como taxa de intermitência do cursor e a taxa de repetição dos caracteres.

• Vídeo: possibilita acesso às propriedades de vídeo.Dependendo dos drivers e programas instalados, existe

a possibilidade de outros ícones serem visualizados no painel de controles. Na última figura (Painel de Controle), o ícone “Gerenciador de áudio HD Realtek” está visível, pois a placa mãe do computador em questão possui o chipset de áudio on board que pode ter algumas configurações de efeitos realizadas por esse ícone.

Acessórios do Windows: Clicando no Botão Iniciar, Todos os Programas e Acessórios, encontramos um menu, que nos traz várias opções como programas já instalados com o Windows XP e algumas divisões com finalidades específicas. Vamos estudar a respeito dos itens mais avançados desse menu.

Entre os programas já instalados, encontramos o Bloco de Notas e o WordPad, que possibilitam a edição de textos sem muitas opções de configuração e formatação; o Paint, que é um programa simples para edição de imagens e a Calculadora, que oferece opções de calculadora simples e científica para os mais diferentes tipos de cálculos.

Entre as opções específicas, temos:• Comunicações: oferece assistente para configurações

de rede e novas conexões, exibe conexões de rede existentes no computador, auxilia nas configurações de rede sem fio e permite a configuração e o uso do Hiper terminal, que possibilita conexões de modem, sites de telnet da Internet, serviços on-line e computadores host usando um modem ou cabo de modem nulo.

• Ferramentas de Sistema: As opções das ferramentas de sistema permitem configurar ou otimizar o uso do sistema operacional. Elas são:

o Assistente para transferência de arquivos e configurações – Migra arquivos e configurações de um computador para outro.

o Backup – Arquiva dados para protegê-los de perdas ou danos.

o Limpeza de disco: Permite a remoção de arquivos necessários que estão em seu HD como arquivos temporários, por exemplo.

o Restauração do sistema: Retorna o sistema ao ponto de restauração que você escolher.

o Tarefas agendadas: Permite o agendamento de tarefas que serão executadas automaticamente pelo computador.

o Desfragmentador de disco: Desfragmenta o volume, deixando o computador mais rápido e eficiente. Reduz a fragmentação ao organizar os arquivos relacionados no mesmo local. Isso reduz o tempo necessário para encontrar e recuperar arquivos. O próprio Desfragmentador de disco nos informa que é um utilitário do sistema para analisar volumes locais, além de localizar e consolidar arquivos e pastas fragmentados. Você também pode desfragmentar discos em uma linha de comando usando o comando defrag.

Desfragmentador de disco

o Informações do sistema: A ferramenta Informações do sistema coleta e exibe informações sobre a configuração do sistema. Você pode exibir informações do computador local ou de um computador ao qual esteja conectado.

o Mapa de caracteres: Seleciona caracteres especiais e os copia para um documento.

Existe, em especial, um item dos Acessórios do Windows que trataremos separadamente. Ele é o Windows Explorer, que exibe os arquivos, pastas e diretórios do computador, tornando-se uma grande central de gerenciamento e organização de arquivos, pastas e diretórios. Através desse ambiente, podemos visualizar e trabalhar com todo o conteúdo do nosso computador. Esse item e a organização de ícones, trataremos no próximo tópico.

2.1.15 – Pesquisar: Essa opção é encontrada através do botão Iniciar→ Pesquisar. Ela nos auxilia a encontrar informações gravadas em nosso computador. Podemos localizar facilmente:

• Imagens, músicas ou vídeos: usando esta opção, podemos procurar por arquivos de um determinado tipo e por nome. Escolhemos se desejamos localizar arquivos de imagens e fotos, músicas ou vídeo e depois digitamos o nome. Esse filtro torna a pesquisa mais precisa evitando que apareçam na lista de arquivos encontrados, aqueles que não são do tipo específico que queremos encontrar.

• Documentos como processadores de texto e planilhas eletrônicas: nesse caso, as opções de pesquisa são bem avançadas, permitindo localização de informações por tempo de modificação, ou seja, podemos refinar a busca indicando se alteramos o arquivo na semana, mês ou ano anteriores.

• Todos os arquivos ou pastas: esse tipo de pesquisa é aconselhado para pesquisas mais abrangentes. Podemos determinar parâmetros para a busca como nome ou parte do nome do arquivo, uma palavra ou frase do arquivo, escolher em qual diretório ele deve estar. Temos ainda as opções de determinar quando, aproximadamente, houve modificações no arquivo procurado, qual o tamanho aproximado do arquivo entre outras opções avançadas.

• Computador ou pessoa: essa opção nos possibilita encontrar um computador na rede ou uma pessoa que esteja cadastrada no catálogo de endereços.

Didatismo e Conhecimento 7

INFORMÁTICA

A seguir, visualizaremos a tela inicial do Pesquisar:

Pesquisar

Quando abrimos o pesquisar, encontramos um assistente que nos auxilia a direcionar e filtrar a pesquisa. Esse assistente, na figura “Pesquisar”, temos o formato de um cachorrinho, que se chama Rex. Essa imagem é animada e executa diversas ações enquanto a busca é realizada, apenas para efeito de entretenimento.

Para trocar a imagem, basta clicar uma vez sobre ela e depois na opção “Escolha outro personagem animado”. As opções variam entre o Merlin , a Vivi e outros. Por esse mesmo caminho, é possível desativar o personagem animado ou verificar quais os “truques”, ou seja, os movimentos que são capazes de realizar.

2.1.16 – Executar: Acessamos essa opção pelo botão Iniciar→Todos os programas→ Executar. Através dele, podemos abrir um programa, um documento ou um site. Por exemplo, em vez de clicarmos em Iniciar→ Todos os Programas→ Acessórios→ Calculadora; podemos apenas abrir o executar e digitar a palavra “calc”. Após clicar no botão “OK”, a calculadora será aberta para nosso uso.

Com esse recurso também podemos também clicar no bota “Procurar” e encontrar os arquivos executáveis dos programas que precisamos abrir como Word, Excel, entre outros. Ele é muito usado também, para abrir o Registro de Sistemas do Windows (regedit). Abrindo o executar e digitando “regedit” na linha “Abrir”, entramos no ambiente onde ficam registrados todos os programas instalados, seriais, inclusive o número de registro do Windows. É um local para ser usado apenas por usuários que tenham um bom conhecimento sobre as consequêcias das alterações que pretendem executar, pois elas influenciam diretamente no funcionamento do sistema ou dos aplicativos.

LinuxO Linux é um sistema operacional inicialmente baseado

em comandos, mas que vem desenvolvendo ambientes gráficos de estruturas e uso similares ao do Windows. Apesar desses ambientes gráficos serem cada vez mais adotados, os comandos do Linux ainda são largamente empregados, sendo importante seu conhecimento e estudo.

Outro termo muito usado quando tratamos do Linux é o kernel, que é uma parte do sistema operacional que faz a ligação entre software e maquina, é a camada de software mais próxima do hardware, considerado o núcleo do sistema. O Linux teve início com o desenvolvimento de um pequeno kernel, desenvolvido por Linus Torvalds, que em 1991, ano em que o desenvolveu, era apenas um estudante finlandês. Ao kernel que Linus desenvolveu, deu o nome de Linux. Como o kernel é capaz de fazer gerenciamentos primários básicos e essenciais para o funcionamento da máquina, foi necessário desenvolver módulos específicos para atender várias necessidades, como por exemplo um módulo capaz de utilizar uma placa de rede ou de vídeo lançada no mercado ou até uma interface gráfica como a que usamos no Windows.

Uma forma de atender a necessidade de comunicação entre kernel e aplicativo é a chamada do sistema (System Call) que é uma interface entre um aplicativo de espaço de usuário e um serviço que o kernel fornece. Como o serviço é fornecido no kernel, uma chamada direta não pode ser executada; em vez disso, você deve utilizar um processo de cruzamento do limite de espaço do usuário/kernel.

No Linux também existem diferentes run levels de operação. O run level de uma inicialização padrão é o de número 2.

No Linux os runlevels são numerados de 0 a 6. No nível 0 o sistema está parado, nenhum processo é executado. Este modo entra em ação quando desligamos o sistema via software.

O nível 1 é chamado de single user mode é um modo de recuperação, onde temos ativa apenas a conta de superusuário. Não é possível usar a rede nem rodar programas gráficos. Neste modo é possível alterar as configurações do sistema, alterar as senhas dos usuários, etc.

Nos níveis 2 e 3 já temos o modo de operação normal do sistema. Nestes modos o sistema inicializa em modo texto e depois de logado o usuário pode abrir o modo gráfico se desejar. A diferença entre os dois é que no modo 2 (também considerado um modo de recuperação) não existe suporte a rede.

Finalmente, no nível 5 temos a inicialização com login em modo gráfico, default na maioria das distribuições atualmente. O nível 4 geralmente fica vago. Na maioria das distribuições ele equivale ao modo 3, enquanto em outras, como no Slackware, equivale ao modo de login gráfico.

O modo 6 é reservado à reinicialização do sistema. Todos os serviços e programas são parados e o sistema é reinicializado via software. O modo 6 difere do modo 0, onde o sistema fica simplesmente parado, esperando ser desligado.

Existe ainda um modo especial, o modo S, que dependendo da distribuição equivale ao modo 1 ou 6.

(http://www.hardware.com.br/termos/runlevel)

Como o Linux também é conhecido por ser um sistema operacional que ainda usa muitos comandos digitados, não poderíamos deixar de falar sobre o Shell, que é justamente o programa que permite ao usuário digitar comandos que sejam inteligíveis pelo sistema operacional e executem funções. No MS DOS, por exemplo, o Shell era o command.com, através do qual podíamos usar comandos como o dir, cd.. e outros. No Linux, o Shell mais usado é o Bash, que para usuários comuns, aparece com o símbolo $ e para o root, aparece como símbolo #.

Didatismo e Conhecimento 8

INFORMÁTICA

Temos também os temos usuário e superusuário. Enquanto ao usuário é dada permissão de utilização de comandos simples, ao superusuário é dada a permissão de configurar quais comandos os usuários podem usar, se eles podem apenas ver ou também alterar e gravar diretórios, ou seja, ele atua como o administrador do sistema. O diretório padrão que contém os programas utilizados pelo superusuário para o gerenciamento e a manutenção do sistema é o /sbin.

/bin - Comandos utilizados durante o boot e por usuários comuns./sbin - Como os comandos do /bin só que não são utilizados

pelos usuários comuns.Por esse motivo, o diretório sbin é chamado de superusuário, pois

existem comandos que só podem ser utilizados nesse diretório. É como se quem estivesse no diretório sbin fosse o administrador do sistema, com permissões especiais de inclusões, exclusões e alterações.

Iniciaremos agora o estudo sobre vários comandos que podemos usar no Shell do Linux:• addgroup - adiciona grupos• adduser - adiciona usuários• apropos - realiza pesquisa por palavra ou string• cat - mostra o conteúdo de um arquivo binário ou texto• cat – visualiza o conteúdo de algum arquivo texto.• cd - entra num diretório (exemplo: cd docs) ou retorna para HOME• cd - volta ao último diretório acessado• cd .. – vai para a pasta anterior • cd ~ - vai direto para o diretório home do usuário logado.

• cd <pasta> – vai para a pasta especificada. Exemplo: cd /usr/bin/• chfn - altera informação relativa a um utilizador• chmod - altera as permissões de arquivos ou diretórios. É um comando para manipulação de arquivos e diretórios que muda as permissões para acesso aos arquivos e diretórios. Por exemplo, um diretório que poderia ser de escrita e leitura, pode passar a ser apenas leitura, impedindo que seu conteúdo seja alterado.• chown altera a propriedade de arquivos e pastas (dono)• clear – limpa a tela do terminal• cmd>>txt - adiciona o resultado do comando(cmd) ao fim do arquivo(txt)• cmd>txt - cria um novo arquivo(txt) com o resultado do comando(cmd)• cp - copia diretórios ‘cp -r’ copia recursivamente• df - reporta o uso do espaço em disco do sistema de arquivos• dig - testa a configuração do servidor DNS• dmesg - exibe as mensagens da inicialização(log)• du - exibe estado de ocupação dos discos/partições• du -msh - mostra o tamanho do diretório em Megabytes• env - mostra variáveis do sistema

• exit – Sair do terminal ou de uma sessão de root.• /etc – É o diretório onde ficam os arquivos de configuração do sistema• /etc/skel – É o diretório onde fica o padrão de arquivos para o diretório HOME de novos usuários.• fdisk -l – Mostra a lista de partições.• find - comando de busca ex: find ~/ -cmin -3• find – busca arquivos no disco rígido.• halt -p – desligar o computador.• head - mostra as primeiras 10 linhas de um arquivo• history – mostra o histórico de comandos dados no terminal.• ifconfig - mostra as interfaces de redes ativas e as informações relacionadas a cada uma delas• iptraf - analisador de trafego da rede com interface gráfica baseada em diálogos• kill - manda um sinal para um processo. Os sinais SIGTERM e SIGKILL encerram o processo.• kill -9 xxx – Mata o processo de número xxx.• killall - manda um sinal para todos os processos.• less - mostra o conteúdo de um arquivo de texto com controle• ls - listar o conteúdo do diretório• ls -alh - mostra o conteúdo detalhado do diretório• ls –ltr - mostra os arquivos no formado longo(l) em ordem inversa(r) de data (t)• man - mostra informações sobre um comando • mkdir - cria um diretório. É um comando utilizado na raiz do Linux para a criação de novos diretórios. Na imagem a seguir, no prompt FTP, foi criado o diretório chamado “myfolder”.

Prompt “FTP”• mount – Montar partições em algum lugar do sistema.• mtr - mostra rota até determinado IP• mv - move ou renomea arquivos e diretórios• nano – editor de textos básico.• nfs - sistema de arquivos nativo do sistema operacional Linux, para o compartilhamento de recursos pela rede• netstat - exibe as portas e protocolos abertos no sistema.• nmap - lista as portas de sistemas remotos/locais atras de portas abertas. • nslookup - consultas a serviços DNS• ntsysv - exibe e configura os processos de inicialização• passwd - modifica senha (password) de usuários• ps - mostra os processos correntes

Didatismo e Conhecimento 9

INFORMÁTICA

• ps –aux - mostra todos os processos correntes no sistema• ps -e – lista os processos abertos no sistema.• pwd - exibe o local do diretório atual. O prompt padrão do Linux exibe apenas o último nome do caminho do diretório atual. Para exibir o caminho completo do diretório atual digite o comando pwd. Linux@fedora11 – é a versão do Linux que está sendo usada. Help pwd – é o comando que nos mostrará o conteúdo da ajuda sobre o pwd. A informação do help, nos mostra que pwd imprime o nome do diretório atual. Veja na telas a seguir a explicação para esse comando passada pelo help do Linux:

Visualização do caminho (path)

• reboot – reiniciar o computador.

• recode - recodifica um arquivo ex: recode iso-8859-15..utf8 file_to_change.txt• rm - remoção de arquivos (também remove diretórios)• rm – elimina arquivos ou pastas.• rm -rf - exclui um diretório e todo o seu conteúdo• rmdir - exclui um diretório (se estiver vazio)• route - mostra as informações referentes as rotas• shutdown -r now – reiniciar o computador• split - divide um arquivo• smbpasswd - No sistema operacional Linx, na versão Samba, smbpasswd permite ao usuário alterar sua senha criptografada smb que é armazenado no arquivo smbpasswd (normalmente no diretório privado sob a hierarquia de diretórios do Samba). Os usuários comuns só podem executar o comando sem opções. Ele vai levá-los para que sua senha velha smb seja digitada e, em seguida, pedir-lhes sua nova senha duas vezes, para garantir que a senha foi digitada corretamente. Nenhuma senha será mostrada na tela ao mesmo tempo que está sendo digitada.• su - troca para o super-usuário root (é exigida a senha)• su user - troca para o usuário especificado em ‘user’ (é exigida a senha)• tac - semelhante ao cat mas inverte a ordem

• tail - o comando tail, mostra as últimas linhas de um arquivo texto, tendo como padrão as 10 últimas linhas. Sua sintaxe é: tail nome_do_arquivo. Ele pode ser acrescentado de alguns parâmetros como o -n que mostra o [numero] de linhas do final do arquivo; o – c [numero] que mostra o [numero] de bytes do final do arquivo e o – f que exibe continuamente os dados do final do arquivo a medida que são acrescentados.

• tcpdump sniffer - sniffer é uma ferramenta que “ouve” os pacotes • top – mostra os processos do sistema e dados do processador.• touch touch foo.txt - cria um arquivo foo.txt vazio; também altera data e hora de modificação para agora • traceroute - traça uma rota do host local até o destino mostrando os roteadores intermediários• umask - define padrões de criação de arquivos e diretórios• umount – desmontar partições.• uname -a – informações sobre o sistema operacional• userdel - remove usuários• vi - editor de ficheiros de texto• vim - versão melhorada do editor supracitado• vim – editor de textos avançado• whereis - mostra onde se encontra determinado arquivo (binários) exemplo: whereis samba• which - mostra qual arquivo binário está sendo chamado pelo shell quando chamado via linha de comando• who - informa quem está logado no sistema

Mas não são só comandos digitados via teclado que podemos executar no Linux. Várias versões foram desenvolvidas e o kernel evoluiu muito. Sobre ele rodam as mais diversas interfaces gráficas, baseadas principalmente no servidor de janelas XFree. Entre as mais de vinte interfaces gráficas criadas para o Linux, vamos citar o KDE.

Menu K, na versão Suse – imagem obtida de http://pt.wikibooks.org/wiki/Linux_para_iniciantes/A_interface_gr%C3%A1fica_

KDE

Na tela a cima vemos o menu K, que é equivalente ao menu Iniciar do Windows. Através dele podemos ter acesso a todos os programas e diretórios do Linux. A barra do menu K, pode ser formatada em relação aos ícones e sua disposição na tela. Temos também a mesma flexibilidade quanto ao plano de fundo e ícones disponíveis na área de trabalho. Podemos configurar também a hora e a data, como vimos nos estudos sobre o Windows, apenas com cliques do mouse, sem usar comandos digitados, em ambientes amigáveis e favoráveis a todos os níveis de usuários. Um dos motivos que ainda desestimula várias pessoas a adotarem o Linux como seu sistema operacional é a quantidade de programas

Didatismo e Conhecimento 10

INFORMÁTICA

compatíveis com ele, o que vem sendo solucionado com o passar do tempo o progresso dos softwares aplicativos e drives para este sistema operacional. Sua interface familiar, semelhante ao do Windows, tem ajudado a aumentar os adeptos ao Linux.

Na figura a seguir, vemos o gerenciador de arquivos e pastas, semelhante ao Windows Explorer, que mantém todas as suas funcionabilidades, como copiar, recortar, colar, criar pastas, mover, em fim, possibilita o completo gerenciamento de pastas e arquivos.

Konqueror – gerenciados de arquivos do KDE imagem obtida de http://pt.wikibooks.org/wiki/Linux_para_iniciantes/A_interface_

gr%C3%A1fica_KDE

Centro de controle do KDE imagem obtida de http://pt.wikibooks.org/wiki/Linux_para_iniciantes/A_interface_

gr%C3%A1fica_KDE

Como no Painel de controle do Windows, temos o centro de controle do KDE, onde é possível personalizar toda a parte gráfica, fontes, de temas, ícones, estilos, área de trabalho e ainda Internet, periféricos, acessibilidade, segurança e privacidade, som e configurações para o administrador do sistema.

Entre os programas que podemos encontrar para a plataforma Linux, estão os aplicativos do LibreOffice é um conjunto de softwares aplicativos semelhante ao Microsoft Office e ao BrOffice.org. Possui programas para criar e editar textos, planilhas, apresentações, entre outros, com a vantagem de ser software livre e de código aberto.

Está disponível para download e instalação gratuitos, no site http://pt-br.libreoffice.org/.

Site para download LibreOffice

Como programa navegador (browser), podemos citar o Mozilla Firefox, o Opera, entre outros.

2 - EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AMBIENTES

MICROSOFT OFFICE E BROFFICE).

Edição de textos

Editores ou processadores de texto são programas específicos para trabalharmos com ofícios, relatórios, cartas, em fim, todo conteúdo de texto que serve as necessidades de um usuário doméstico ou de uma empresa.

Nesse contexto, vamos abordar dois tipos de processadores de texto: o Word e o BrOffice.org Writer.

Word

O Microsoft Word é o processador de texto integrante dos programas Microsoft Office: um conjunto de softwares aplicativos destinados a uso de escritório e usuários domésticos, desenvolvidos pela empresa Microsoft. Os softwares da Microsoft Office são proprietários e compatível com o sistema operacional Windows.

Existem várias versões do programa, como o 2003, 2007 e outras. A versão que vamos trabalhar será a 2007, que apresenta a maior diferença gráfica entre as anteriores.

Didatismo e Conhecimento 11

INFORMÁTICA

1 2 3

4

5

6

7

8

9

Janela Microsoft Word

A figura nos mostra a janela do Word, com as seguintes particularidades:

1 –

Botão do Office – Através dele é possível abrir, salvar ou imprimir documentos e ver visualizar todas as possibilidades de trabalho com o documento. Substitui o menu Arquivo e está localizado no canto superior esquerdo desses programas do Microsoft Office.

2 -

Barra de Ferramentas de Acesso Rápido – Nela, podemos incluir ícones como novo, abrir, salvar, enviar para destinatário de e-mail (como anexo), acionar a impressão rápida, visualizar impressão, ortografia e gramática, desfazer, refazer, desenhar tabela e outros comandos para que seu acesso se dê de forma rápida, através de um clique nos ícones que ficarão dispostos em local visível e prático de ser usado. Para inserir/excluir ícones nesta barra, clicar no local circulado da figura e marcar/desmarcar as opções do menu que será aberto.

3 -

Barra de Títulos – Além de exibir o nome dado ao documento, ou seja, o título do documento (exemplo: Documento1), exibe o nome do programa (exemplo: Microsoft Word) e os botões minimizar, restaurar e fechar.

O botão minimizar reduz a tela a um botão na barra de tarefas para que possam ser usados e visualizados outros programas ou conteúdos.

O botão restaurar diminui a extensão da janela, possibilitando visualização e uso de outros programas. Quando acionado, ele se transforma no botão maximizar, que amplia novamente a janela do Word, fazendo com que ela ocupe toda a extensão do monitor, com exceção do local destinado à barra de tarefas.

O botão fechar encerra o aplicativo.

4 – Guias/Grupos e Botões:

Guia

Botões de comando

Grupos

Guias, botões de comando e grupos

As guias envolvem grupos e botões de comando, e são organizadas por tarefa. Os Grupos dentro de cada guia quebram uma tarefa em subtarefas. Os Botões de comando em cada grupo possuem um comando ou exibem um menu de comandos.

Guias

Existem guias que vão aparecer apenas quando um determinado objeto aparecer para ser formatado. No exemplo da imagem, foi selecionada uma figura que pode ser editada com as opções que estiverem nessa guia.

Indicadores de caixa de diálogo

Indicadores de caixa de diálogo – aparecem em alguns grupos para oferecer a abertura rápida da caixa de diálogo do grupo, contendo mais opções de formatação.

5 – Réguas:

Réguas

Réguas

As réguas orientam na criação de tabulações e no ajuste de parágrafos, por exemplo.

Determinam o recuo da primeira linha, o recuo de deslocamento, recuo à esquerda e permitem tabulações esquerda, direita, centralizada, decimal e barra.

Didatismo e Conhecimento 12

INFORMÁTICA

Para ajustar o recuo da primeira linha, após posicionar o cursor do mouse no parágrafo desejado, basta pressionar o botão esquerdo do mouse sobre o “Recuo da primeira linha” e arrastá-lo pela régua .

Para ajustar o recuo à direita do documento, basta selecionar o parágrafo ou posicionar o cursor após a linha desejada, pressionar o botão esquerdo do mouse no “Recuo à direita” e arrastá-lo na régua .

Para ajustar o recuo, deslocando o parágrafo da esquerda para a direita, basta selecioná-lo e mover, na régua, como explicado anteriormente, o “Recuo deslocado” .

Podemos também usar o recurso “Recuo à esquerda”, que move para a esquerda, tanto a primeira linha quanto o restante do parágrafo selecionado .

Com a régua, podemos criar tabulações, ou seja, determinar onde o cursor do mouse vai parar quando pressionarmos a tecla Tab. Esse recurso nos permite criar estruturas de marcação no texto como veremos a seguir:

- Para usar a tabulação “Esquerdo” na régua, basta

selecioná-lo na caixa da figura ao lado e clicar em um ponto na régua: . Essa marca criada na régua indica que o texto ficará à esquerda desse ponto, como no exemplo a seguir:

A imagem mostra o texto à esquerda do ponto colocado na régua e a linha pontilhada, visualizada na vertical, ajuda a alinhar e visualizar o alinhamento. Ela aparece quando pressionamos o botão esquerdo do mouse sobre esse ponto.

Clicando na caixa das marcas de tabulação, automaticamente as marcas vão se revezando para escolhermos a que precisamos.

No próximo exemplo, usaremos o tipo de alinhamento

“Direito” :

Veja a diferença. Conforme o texto vai sendo digitado, os caracteres vão sendo colocados à direita do ponto da régua. No próximo exemplo, iremos usar o alinhamento decimal. Ele alinha as casas decimais de um texto, possibilitando que os dígitos se encontrem todos no mesmo alinhamento.

Primeiro, veja a lista de valores digitada sem o uso do alinhamento decimal:

R$ 10,00R$ 100,00R$ 1.000,00R$ 10.000,00

Agora, usaremos o alinhamento decimal para alinhar as casas decimais:

Após escolhido o alinhamento decimal, clicamos no

número “3” da régua para fazer o alinhamento a seguir :

R$ 10,00R$ 100,00R$ 1.000,00R$ 10.000,00

Observe que todas as vírgulas estão alinhadas, diferente do que vimos anteriormente.

O próximo alinhamento é o centralizado . Quando colocado na régua, o texto digitado terá seu centro alinhado com essa marca de tabulação. Veja o exemplo a seguir:

Dessa forma, podemos criar documentos mais profissionais, com melhor aspecto e que demonstrem claramente o que desejamos expor. Podemos criar estruturas semelhantes a tabelas, com simples cliques na régua.

6 – Área do texto: é o local que simula uma folha de papel em branco para ser digitada e editada. Na área de texto fica o ponto de inserção, ou cursor do mouse, que indica onde serão inseridos os caracteres pressionados no teclado ou uma imagem que será inserida.

7 - Ponto de Inserção: onde irá aparecer o que for digitado ou inserido. Observe sempre em que lugar do seu texto está o ponto de inserção (cursor) para saber onde será posicionado o objeto ou letra que deseja inserir no documento.

8 – Barras de rolagem: permitem rolar a tela para visualizar todo o seu conteúdo. Se a tela estiver no seu tamanho maximizado, aparecerá apenas a barra de rolagem na vertical. Caso ela esteja reduzida, mas não minimizada, aparecerão barras de rolagem na vertical e na horizontal. Dessa forma, usando as barras, podemos percorrer toda a extensão da área do texto.

Essa barra contém alguns acessórios e formas de usar:- Para rolar a tela aos poucos, para cima: temos que clicar

várias vezes, até chegar ao ponto desejado, na parte de cima da barra , ou seja, na seta de rolagem.

- Para rolar a tela aos poucos, para baixo: temos que clicar várias vezes, até chegar ao ponto desejado, na parte de baixo da barra , ou seja, na seta de rolagem.

- Para rolar a tela continuamente para cima ou para baixo ou para cima: podemos segurar o botão esquerdo do mouse pressionado, respectivamente, na parte de cima ou de baixo da barra, ou pressioná-lo e arrastar a caixa de rolagem da barra .

Didatismo e Conhecimento 13

INFORMÁTICA

- Para rolar para a página anterior: podemos clicar na seta que indica a página anterior .

- Para rolar para a próxima página: podemos clicar na seta que indica a próxima página .

- Para rolar até determinado objeto: podemos clicar no ícone “Selecionar objeto de procura”, escolher entre as opções apresentadas, como campo, nota de fim, nota de rodapé, comentário, seção, página, ir para, localizar, edições, título, gráfico ou tabela.

Escolhendo algum desses itens, vamos ser levados diretamente a

eles. . Por exemplo, se escolhermos o item gráfico,

seremos levados diretamente ao próximo gráfico do documento.Usando a barra de rolagem e seus recursos, nossa locomoção

pelo documento se torna muito mais rápida e precisa.9 - Barra de status: exibe informações sobre o documento ativo,

como número da página em que estamos, número total de páginas de um documento , quantidade de palavras digitadas ,

idioma configurado , ícones para alterar o modo de exibição para layout de impressão, leitura de tela inteira, layout da web, estrutura de tópicos, rascunho e ponteiro de regulagem do zoom .

Vamos conhecer um pouco sobre cada Guia, seus grupos e botões de comando:

Guia Início:Grupo Área de Transferência: possui os botões de comando

para colar, recortar, copiar e pincel. Quando usamos os recursos de recortar e copiar, o conteúdo recortado ou copiado fica armazenado na memória RAM do computador, em uma área denominada área de transferência.

Colar – aplica no documento um texto ou imagem que foi copiada ou recortada. Teclas de atalho CTRL + V.

Recortar – retira do documento e coloca na área de transferência um texto ou imagem selecionada. Teclas de atalho CTRL + X.

Copiar – cria uma cópia do texto ou imagem selecionado e deixa na área de transferência. Teclas de atalho CTRL + C.

Formatar Pincel – Guarda a formatação do texto selecionado para aplicar em outro ponto do texto. Teclas de atalho CTRL + SHIFT + C.

Grupo Fonte: Permite a formatação da fonte das palavras ou caracteres

selecionados, mudando sua forma, tamanho e usando efeitos para realçar ou fazer indicações especiais no texto, como a aplicação de itálico, para indicar uma palavra em outro idioma, ou sublinhado para indicar um link.

1 2 3

7 8 9 10 11 12

4

5

6

Grupo Fonte

1 – Tamanho da fonte: altera o tamanho da fonte2 – Aumentar fonte e reduzir fonte: aumentam e diminuem,

respectivamente, o tamanho da fonte da palavra, letra ou caracteres selecionados.

3 – Limpar formatação: retira toda a formatação aplicada, deixando o texto sem formatação.

4 – Fonte: permite alterar o tamanho da fonte.5 – Negrito: aplica negrito ao texto selecionado.6 – Itálico: aplica itálico ao texto selecionado.7 – Sublinhado: permite sublinhar, ou seja, desenhar uma

linha na base da palavra selecionada.8 - Tachado: desenha uma linha no meio do texto selecionado.9 – Subscrito e sobrescrito: diminuem a fonte e alinham para

cima ou para baixo, respectivamente, da linha de base do texto.10 – Maiúsculas e minúsculas: permite que o texto selecionado

tenha suas letras alteradas entre maiúsculas e minúsculas.11 – Cor de realce do texto: realça o texto selecionado como

uma caneta marca texto.12 – Cor da fonte: altera a cor da fonte do texto selecionado.

Grupo Parágrafo:1 2 3 4 5 6 7

8 9 10 11 12 13 14

Grupo Parágrafo

1 – Marcadores: possibilita inserir listas com marcadores.2 – Numeração: possibilita a inserção de uma lista numerada.3 – Lista de vários níveis: insere uma lista com vários níveis

de recuo.4 – Diminuir o recuo: reduz o nível de recuo do parágrafo.5 – Aumentar o recuo: aumenta o nível de recuo do parágrafo.6 – Classificar: coloca o texto selecionado em ordem alfabética

ou organiza dados numéricos.7 – Mostrar tudo: mostra marcas de parágrafos e outros

símbolos de formatação não imprimíveis.8 – Alinhar texto à esquerda: alinha o texto à margem esquerda

da folha.9 – Centralizar: centraliza o texto no meio (horizontal) da folha.10 – Alinhar texto à direita: alinha o texto à margem direita

da folha.11 – Justificar: alinha o texto às margens esquerda e direita,

adicionando espaços entre as palavras, se necessário.12 – Espaçamento entre linhas: altera o espaço em branco entre as

linhas e possibilita formatar espaçamentos entre parágrafos e recuos.13 – Sombreamento: colore o plano de fundo atrás do texto

selecionado.14 – Bordas: possibilitam aplicar vários tipos de bordas ao

texto selecionado.

Grupo Estilo:

Aplica estilos pré-formatados que incluem tipo de fonte, tamanho, espaçamento entre linhas e alinhamento. A grande vantagem de usarmos estilos é que não precisamos refazer várias configurações como cor da fonte, tamanho e outros recursos sempre que precisarmos deles. Por exemplo, se em seu trabalho você decidir que os títulos terão fonte do tipo Verdana, tamanho

Didatismo e Conhecimento 14

INFORMÁTICA

14, negrito, itálico e alinhamento centralizado, sempre que houver um título você precisará aplicar estes cinco tipos de formatação, fazendo cinco cliques em lugares diferentes, na Guia Início. Se criar um estilo que já contenha estas formatações, para aplicá-las, será necessário um único clique no estilo criado.

Para criarmos um estilo:- Clicamos no ícone responsável por mostrar a janela de

Estilos . - Nela, clicamos no botão Novo Estilo .- Digitamos o nome do nosso estilo.

- Escolhemos se será um estilo do tipo Parágrafo, Caractere, vinculado a um parágrafo ou a um caractere, aplicado a uma tabela ou lista.

- Escolhemos as formatações que farão parte deste estilo, como tipo de fonte, tamanho da fonte, cor da fonte, negrito, itálico, sublinhado, alinhamento, espaçamento entre linhas, a distância entre os parágrafos, recuo. Estas formatações podem mudar dependendo do tipo de estilo que iremos criar. Por exemplo, se criarmos um estilo do tipo tabela, podemos formatar cor de preenchimento das células, bordas e outras opções. Quando terminarmos nossas formatações e clicarmos no botão OK, nosso estilo irá para o grupo Estilo. Sempre que quisermos usá-lo, basta selecionar o trecho do texto em que será aplicado e depois clicar no nome dele.

Grupo Edição:

Permite localizar palavras em um documento, substituir palavras localizadas por outras ou aplicar formatações e selecionar textos e objetos no documento.

Para localizar uma palavra no texto, basta clicar no ícone Localizar , digitar a palavra na linha do localizar e clicar no botão Localizar Próxima. A cada clique será localizada a próxima palavra digitada no texto. Temos também como realçar a palavra que desejamos localizar para facilitar a visualizar da palavra localizada.

Na janela também temos o botão “Mais”. Neste botão, temos, entre outras, as opções:

- Diferenciar maiúscula e minúscula: procura a palavra digitada na forma que foi digitada, ou seja, se foi digitada em minúscula, será localizada apenas a palavra minúscula e, se foi digitada em maiúscula, será localizada apenas e palavra maiúscula.

- Localizar palavras inteiras: localiza apenas a palavra exatamente como foi digitada. Por exemplo, se tentarmos localizar a palavra casa e no texto tiver a palavra casaco, a parte “casa” da palavra casaco será localizada, se essa opção não estiver marcada. Marcando essa opção, apenas a palavra casa, completa, será localizada.

- Usar caracteres curinga: com esta opção marcada, usamos caracteres especiais. Por exemplo, é possível usar o caractere curinga asterisco (*) para procurar uma seqüência de caracteres (por exemplo, “t*o” localiza “tristonho” e “término”).

Veja a lista de caracteres que são considerados curinga, retirada do site do Microsoft Office:

Para localizar Digite Exemplo

Qualquer caractere único ? s?o localiza salvo e sonho.

Qualquer seqüência de caracteres * t*o localiza tristonho

e término.

O início de uma palavra <

<(org) localiza organizar e o r g a n i z a ç ã o , mas não localiza desorganizado.

O final de uma palavra >(do)> localiza medo e cedo, mas não localiza domínio.

Um dos caracteres especificados [ ] v[ie]r localiza vir e

ver

Qualquer caractere único neste intervalo [-]

[r-t]ã localiza rã e sã. Os intervalos devem estar em ordem crescente.

Qualquer caractere único, exceto os caracteres no intervalo entre colchetes

[!x-z]F[!a-m]rro localiza forro, mas não localiza ferro.

Exatamente n ocorrências do caractere ou expressão anterior

nca2tinga localiza caatinga, mas não catinga.

Pelo menos n ocorrências do caractere ou expressão anterior

n, ca1,tinga localiza catinga e caatinga.

De n a m ocorrências do caractere ou expressão anterior

n,m 101,3 localiza 10, 100 e 1000.

Uma ou mais ocorrências do caractere ou expressão anterior

@ ca@tinga localiza catinga e caatinga.

Guia Inserir:Grupo Páginas:

1

23

Grupo Páginas

1 – Folha de rosto: insere uma folha de rosto completamente formatada, sendo necessário apenas inserir informações como o título, autor e data.

2 – Página em branco: insere uma nova página em branco, na posição do cursor.

3 – Quebra de página: interrompe as formatações e digitação no ponto de inserção da quebra e continua na próxima página.

Didatismo e Conhecimento 15

INFORMÁTICA

Grupo Tabelas:

Possibilita a inserção e formatação de tabelas. Com esse recurso, podemos criar os mais diversos tipos de tabelas no Word, desde as mais simples até àquelas que já são previamente formatadas pelo programa, trazendo opções de cor, tipo, tamanho e outras formatações de fonte, cores de preenchimento das células, linhas e outras especificações. Com os itens desse grupo, podemos desenhar a tabela ou apenas selecionar a quantidade de linhas e colunas que ela terá, simplificando sua criação. Podemos também, selecionar um grupo de texto e converter esse texto em tabela, sendo que o oposto, ou seja, converter a tabela em texto, também é possível.

Para criar uma tabela simples, após clicar no botão de comando “Tabela”, selecionamos os quadradinhos que correspondem ao número de colunas e linhas. A tabela a seguir foi criada por esse método de criação. Ela contém quatro colunas e duas linhas, pois foram selecionados quatro quadradinhos na horizontal e dois na vertical. Os quadrados da horizontal, representam, então, as colunas e, os da vertical, representam as linhas.

Inserir Tabela

Outra forma de inserir tabela uma tabela, é clicar no botão de comando Inserir → Inserir Tabela .

Outra forma de inserir tabela

Com a janela da figura acima, podemos escolher a quantidade de colunas e de linhas da tabela, nos campos apropriados. Podemos também, marcar a opção “Largura de coluna fixa”, que permite alterar a largura das colunas para os centímetros selecionados ou deixar que isto seja configurado automaticamente.

Existem casos em que as tabelas excedem o tamanho da página. Nestes casos, podemos selecionar as opções “ajustar-se automaticamente ao conteúdo”, que faz com que a tabela fique com seu tamanho e largura dependendo do conteúdo que está digitado ou inserido dentro dela; ou a opção “Ajustar-se automaticamente à janela”, que permite que a tabela seja redimensionada segundo o espaço de visualização necessário para que ela caiba na página.

A opção “Desenhar Tabela ” , permite a criação de uma tabela de uma forma mais livre. Com ela, o usuário desenha as bordas, linhas e colunas e pode realizar diversos tipos de formatações, através da Guia “Ferramentas de Tabela”. A tabela a seguir, foi criada a partir desta opção.

Na guia Ferramentas de Tabela, temos os seguintes grupos:

Opções de Estilo de Tabela:

Opções de estilo de tabela

Esse grupo nos traz:- Linha de Cabeçalho: mostra/oculta a primeira linha como

sendo linha de cabeçalho.- Linhas totais: mostra/oculta todas as linhas da tabela, mesmo

que no estilo não tenha linha.- Linhas em tiras: mostra/oculta as linhas coloridas colocadas

pelos estilos.- Primeira coluna: exibe formatação especial na primeira

coluna da tabela.- Última coluna: exibe formatação especial na última coluna

da tabela.- Colunas em tiras: exibe colunas em tiras, de modo que as

colunas pares tenham formatação diferente das colunas ímpares.

Estilos de tabela:

Estilos de tabela

Fornece estilos predefinidos de tabela, com formatações de cores de células, linhas, colunas, bordas, fontes e demais itens presentes na mesma. Além de escolher um estilo predefinido, podemos alterar a formatação do sombreamento e das bordas da tabela.

Desenhar bordas:

Desenhar bordas

Didatismo e Conhecimento 16

INFORMÁTICA

Com essa opção, podemos alterar o estilo da borda, a sua espessura, desenhar uma tabela ou apagar partes de uma tabela criada e alterar a cor da caneta e ainda, clicando no “Escolher entre várias opções de borda ”, para exibir a seguinte tela:

Bordas e sombreamento

Na janela Bordas e sombreamento, no campo “Definição”, escolhemos como será a borda da nossa tabela:

- Nenhuma: retira a borda;- Caixa: contorna a tabela com uma borda tipo caixa;- Todas: aplica bordas externas e internas na tabela iguais,

conforme a seleção que fizermos nos demais campos de opção;- Grade: aplica a borda escolhida nas demais opções da janela

(como estilo, por exemplo) ao redor da tabela e as bordas internas permanecem iguais.

- Estilo: permite escolher um estilo para as bordas da tabela, uma cor e uma largura.

- Visualização: através desse recurso, podemos definir bordas diferentes para uma mesma tabela. Por exemplo, podemos escolher um estilo e, em visualização, clicar na borda superior; escolher outro estilo e clicar na borda inferior; e assim colocar em cada borda um tipo diferente de estilo, com cores e espessuras diferentes, se assim desejarmos.

A guia “Borda da Página”, desta janela, nos traz recursos semelhantes aos que vimos na Guia Bordas. A diferença é que se trata de criar bordas na página de um documento e não em uma tabela.

Outra opção diferente nesta guia, é o item Arte. Com ele, podemos decorar nossa página com uma borda que envolve vários tipos de desenhos. Alguns desses desenhos podem ser formatados com cores de linhas diferentes, outros, porém não permitem outras formatações a não ser o ajuste da largura.

Podemos aplicar as formatações de bordas da página no documento todo ou apenas nas sessões que desejarmos, tendo assim um mesmo documento com bordas em uma página, sem bordas em outras ou até mesmo bordas de página diferentes em um mesmo documento.

ArteNa última figura, podemos ver o resultado da aplicação de

uma Borda da Página. A página ficará toda contornada com a borda selecionada. No exemplo, usamos uma borda escolhida no item “Arte”, mas podemos apenas escolher um estilo de borda simples, na mesma guia.

Na janela última figura, assim como na Guia Borda da Página, encontramos o botão “Linha Horizontal”.

Linha horizontal

As linhas horizontais consistem em linhas decorativas que podemos inserir no documento. Podemos selecionar entre as linhas já existentes no Word, ou clicar no botão “Importar”, para localizarmos linhas criadas ou salvas em outros lugares do computador. A seguir, veja um exemplo de linha horizontal inserida:

Didatismo e Conhecimento 17

INFORMÁTICA

Exemplo de linha horizontal

Na guia “Sombreamento”, escolhemos as cores de preenchimento, os padrões e os estilos, das células ou do documento. No item Preenchimento desta guia, podemos escolher entre cores do tema que está em uso, cores padrão, retirar as cores, ou escolher entre mais tipos de preenchimento, que abre um leque de opções para criarmos tabelas ou espaços do documento preenchidos com os mais diversos tipos de modelos.

Preenchimento

Clicando na opção “Mais Cores”, do item Preenchimento, da figura “Preenchimento”, escolhemos entre as cores “Padrão”:

Cores padrão

Para definir uma cor nesse esquema de cores, basta arrastar o botão esquerdo do mouse entre as cores apresentadas até encontrar a cor desejada.

Podemos ainda, escolher as cores da guia “Personalizar”, que nos permite optar por tons diferentes de uma mesma cor ou configurar a cor desejada, pelo modelo RGB, com a inserção dos valores das cores primárias (vermelho, verde e azul). Essa opção ajuda principalmente quando desejamos adicionar ao nosso

documento uma cor igual a que já usamos, mas que não nos recordamos qual era exatamente, ou uma cor igual a de um objeto de outro documento do Word. Vale lembrar, que esse esquema de escolha de cores também é o mesmo usado para colorir auto formas e outros itens que possibilitam essa configuração no Word.

Cores personalizadas

Grupo Ilustrações:1 2 3

4

5

Grupo Ilustrações

1 – Inserir imagem do arquivo: permite inserir no teto uma imagem que esteja salva no computador ou em outra mídia, como pendrive ou CD.

2 – Clip-art: insere no arquivo imagens e figuras que se encontram na galeria de imagens do Word.

3 – Formas: insere formas básicas como setas, cubos, elipses e outras.

4 – SmartArt: insere elementos gráficos para comunicar informações visualmente.

5 – Gráfico: insere gráficos para ilustrar e comparar dados. Grupo Links: Inserir hyperlink: cria um link para uma página da Web, uma

imagem, um e – mail.Indicador: cria um indicador para atribuir um nome a um

ponto do texto. Esse indicador pode se tornar um link dentro do próprio documento.

Referência cruzada: referencia tabelas.

Didatismo e Conhecimento 18

INFORMÁTICA

Grupo Cabeçalho e Rodapé: Insere cabeçalhos, rodapés e números de páginas.

Grupo Texto:

1 2 3

6

4

57

Grupo Texto

1 – Caixa de texto: insere caixas de texto pré-formatadas. As caixas de texto são espaços próprios para inserção de textos que podem ser direcionados exatamente onde precisamos. Por exemplo, na figura “Grupo Texto”, os números ao redor da figura, do 1 até o 7, foram adicionados através de caixas de texto.

2 – Partes rápidas: insere trechos de conteúdos reutilizáveis, incluindo campos, propriedades de documentos como autor ou quaisquer fragmentos de texto pré-formado.

3 – Linha de assinatura: insere uma linha que serve como base para a assinatura de um documento.

4 – Data e hora: insere a data e a hora atuais no documento.5 – Insere objeto: insere um objeto incorporado.N6 – Capitular: insere uma letra maiúscula grande no início

de cada parágrafo. É uma opção de formatação decorativa, muito usada principalmente, em livros e revistas. Para inserir a letra capitular, basta clicar no parágrafo desejado e depois na opção “Letra Capitular”. Veja os exemplos:

Neste parágrafo foi inserida a letra capitular, tipo “capitular”.

Neste outro parágrafo foi inserida a letra capitular, tipo “na margem”.

As letras capitulares podem ser formatadas, indicando o tipo de fonte, tamanho, e distância dessas letras com relação ao restante do texto.

7 – Word Art: insere um texto decorativo no documento. Quando clicamos no Word Art, abrimos uma lista de opções:

Word Art

Ao escolher uma destas opções, será aberta a janela para que o texto seja digitado. Nesta etapa, além de digitar o texto, podemos escolher o tipo de fonte, o tamanho e se desejamos que tenha negrito ou itálico em sua formatação.

Editor de texto da WordArt

Digitando o texto e clicando em “OK”, será colocado no documento o texto da WordArt:

Exemplo de texto da WordArt

As configurações possíveis em uma WordArt, são as oferecias pela Guia Ferramentas da WordArt, que aparece apenas quando clicamos nela.

Grupo Texto:

Grupo texto

No grupo texto, temos as opções:- Editar texto: essa opção nos permite trocar apenas o texto da

WordArt, sem alterar sua forma.- Espaçamento: alteramos, com ele, o espaço entre os

caracteres da WordArt.- Igualar altura : deixa todas as letras com a mesma altura,

tanto as maiúsculas quanto as minúsculas.- Texto vertical da WordArt : desenha o texto verticalmente,

com as letras empilhadas, uma em cima da outra.- Alinhar texto: especifica como vão ser alinhadas as linhas

individuais de uma WordArt com várias linhas.

Grupo Estilo de WordArt:

Grupo estilos de WordArt

Didatismo e Conhecimento 19

INFORMÁTICA

No grupo Estilos de WordArt, temos, da esquerda para a direita:- Estilos de WordArt: mudamos os estilos, ou seja, a forma da

WordArt, sem alterar o texto.- Preenchimento de forma : preenche a forma selecionada

com uma cor sólida, gradual, imagem ou textura.- Contorno de forma : especifica a cor, a largura e o tipo

de linha da forma selecionada.- Alterar forma da WordArt: altera a forma geral da WordArt,

entre os modelos apresentados em uma lista, sem alterar o texto e o tipo da WordArt.

Alterar forma da WordArt

Grupo Efeitos de Sombra:

Grupo efeito de sombra

Neste grupo, podemos adicionar efeitos de sombra e formatar a posição dessa sombra.

- Efeito de sombra: adiciona sombra a forma selecionada, oferecendo vários tipos de sombra que podem ser escolhidos e também, a opção de alterar a cor da sombra.

- Ativar / Desativar sombra : mostra ou oculta a sombra do objeto.

- Deslocar sombra para cima : move a sombra aplicada para cima conforme formos clicando neste ícone.

- Deslocar sombra para baixo : desloca a sombra para baixo, conforme formos clicando neste ícone.

- Deslocar sombra para a esquerda : move a sombra para a esquerda conforme for sendo acionado.

- Deslocar sombra para a direita : move a sombra para a direita conforme for sendo acionado.

Grupo efeito 3D

Com o Grupo Efeito 3D, podemos adicionar efeitos 3D no objeto selecionado, conforme a opção escolhida.

Vamos conhecer o menu que é aberto após clicarmos nesse item:

Opções de efeito 3D

Com ele, podemos:- Ativar/Desativar o efeito 3D : com este botão é mostrado

ou retirado o efeito 3D.- Inclinar para a esquerda : inclina a forma para a esquerda,

conforme for sendo clicado.- Inclinar para a direita : inclina a forma para a direita,

conforme for sendo clicado.- Inclinar para cima : movimenta a forma para trás,

conforme for sendo clicado.- Inclinar para baixo : movimenta a forma para frente,

conforme for sendo clicado.

- Sem efeito : retira o efeito 3D do objeto selecionado.

- Paralelo : aplica efeitos 3D paralelos à forma.

- Perspectiva : aplica efeitos 3D em perspectiva

à forma.

- Girar em Perspectiva : aplica efeitos 3D em

perspectiva de vários ângulos.- Cor 3D : permite escolhermos cores diferentes para a

extensão do efeito 3D.- Profundidade : através deste ícone escolhemos a

extensão, ou seja, a profundidade do efeito 3D.- Direção : permite inclinações diferentes do objeto,

acompanhado do seu efeito 3D.- Luminosidade : permite aplicar efeitos de cor e brilho

que indicam focos de luz diferentes no objeto. Permite também, tornarmos o objeto com aspecto brilhante, normal ou esmaecido.

- Superfície : permite alterar os efeitos do objeto de forma que seu aspecto se assemelhe a superfícies de materiais diferentes como fosco, plástico, metal e esboço.

Didatismo e Conhecimento 20

INFORMÁTICA

Grupo Tamanho:

Grupo tamanho

Neste grupo temos, respectivamente, a altura da forma, que permite mudanças na altura do objeto e, largura da forma, que permite alterações na largura do objeto.

Grupo Símbolos:Equação: insere equações matemáticas ou auxilia a desenvolver

equações com uma biblioteca de símbolos matemáticos.Símbolos: insere símbolos que não constam no teclado como

o símbolo “Ω.”

Guia Layout da Página:Grupo Temas:

Temas: altera o design geral do documento inteiro, incluindo cores, fonte e efeitos.

Cores do tema: altera as cores do tema atual.Fontes do tema: altera a fonte do tema atual.Efeitos do tema: altera os efeitos do tema usado.

Grupo Configura Página:

Grupo Página

Margens: possibilita a alteração dos tamanhos das margens direita, esquerda, superior e inferior.

Orientação: altera a disposição do papel entre retrato e paisagem.

Retrato e Paisagem

Tamanho: altera o tamanho do papel entre várias opções, como carta, ofício, executivo, A4 e outros.

Colunas: divide o texto selecionado em colunas. Para dividir o texto em colunas, primeiro, devemos selecionar o texto a ser dividido e depois clicar no botão de comando “Colunas”. Ele nos abrirá a seguinte lista de opções:

Colunas

Escolhida a opção desejada o texto será automaticamente dividido. Para excluir a divisão de colunas inserida, basta selecionar o texto novamente e clicar em “Um”.

Quebra: insere interrupções na continuidade do texto e em sua formatação padrão. Veja a imagem para conhecer os tipos de quebra existentes e suas respectivas finalidades:

Tipos de quebra

Número de linhas: insere a numeração das linhas na margem lateral de cada linha.

Hifenização: ativa o recurso da hifenização, que permite que o Word quebre palavras entre suas sílabas no final de cada linha.

Grupo Plano de Fundo da Página:

Grupo plano de fundo da página

Marca d’ água: insere uma imagem desbotada, “fantasma”, no plano de fundo da página, atrás do texto digitado.

Didatismo e Conhecimento 21

INFORMÁTICA

Cor da página: altera a cor branca da página para outra personalizada.

Bordas da página: adiciona ou altera a borda ao redor da página.

Grupo Parágrafo:

Grupo parágrafo

Permite ajustar o recuo direito e esquerdo do texto em relação às margens e também aumentar ou reduzir o espaçamento antes e depois de cada parágrafo.

Grupo Organizar:

Grupo organizar

Posição: permite posicionar o objeto selecionado (uma imagem, por exemplo) na página com relação ao texto, de diversas maneiras:

Possibilidades da posição

Trazer para a frente: trás o objeto selecionado para a frente do texto ou para a frente de outros objetos.

Enviar para traz: leva o objeto selecionado para trás do texto ou de outros objetos.

Quebra automática do texto: possibilita o alinhamento do objeto selecionado de várias formas em relação ao texto. Podemos escolher entre as opções:

- Alinhado com o texto: o objeto será alinhado na linha de base do texto, ou seja, no mesmo alinhamento do texto.

- Quadrado: permite que o texto seja alinhado ao redor do objeto, formando um quadrado em volta dele.

- Próximo: o texto será distribuído o mais próximo possível do objeto inserido. Não será formado um quadrado perfeito ao redor do objeto, como no caso anterior, ou seja, as palavras podem não ficar alinhadas ao redor dele.

- Atrás do texto: como sugere, o objeto ficará posicionado atrás do texto digitado. Dessa forma ele ficará no fundo do texto.

- Em frente ao texto: faz o efeito contrário da opção anterior, ou seja, desloca o objeto para frente do texto digitado.

- Superior e inferior: o texto será alinhado sobre o objeto e em baixo dele. Veja que a estrela deste exemplo está sozinha no campo onde foi inserida e só há texto sobre ela e em baixo dela.

- Através: o objeto será visto através do texto.

- Editar pontos da disposição do texto: esse recurso nos permite mover os pontos ao redor do objeto, editando a disposição do texto ao seu redor.

Ainda há a como escolhermos outras opções de alinhamento do objeto em relação ao texto. Veja na figura a seguir o menu pelo qual conseguimos realizar todas estas configurações:

Alinhamento do objeto em relação ao texto

Alinhar: possibilita o alinhamento de bordas dos objetos selecionados, com as opções à esquerda, centralizar, alinhar à direita, alinhar parte superior, alinhar ao meio, alinhar parte inferior, distribuir horizontalmente e verticalmente, alinhar à página, alinhar à margem, alinhar objetos selecionados, exibir linhas de grade e configurações da grade.

Agrupar: agrupa vários objetos, por exemplo, imagens, unindo-as como se fossem uma só.

Girar: permite rotacionar o objeto invertendo-o para lados diferentes. Um objeto pode ser girado 90º para a esquerda, 90º para a direita, ter sua posição invertida verticalmente ou horizontalmente ou ainda podemos selecionar outras opções de rotação.

Guia Referências:Grupo Sumário:Sumário: possibilita a inclusão de um sumário ao documento,

sendo necessário apenas incluir o texto depois. Adicionar texto: adiciona o parágrafo selecionado como uma

entrada do sumário.Atualizar sumário: atualiza o sumário de forma que todas as

entradas indiquem o número correto de suas respectivas páginas.

Grupo Notas de Rodapé:Inserir notas de rodapé: insere notas no rodapé do documento

que serão renumeradas automaticamente conforme as alterações de localização do texto na página.

Inserir nota de fim: notas de fim são notas inseridas no final do documento.

Próxima nota de rodapé: possibilita a visualização (navegação) entre as notas de rodapé inseridas no documento.

Didatismo e Conhecimento 22

INFORMÁTICA

Mostrar notas: possibilita visualização das notas de rodapé e nota de fim.

Grupo Citações e Bibliografia:Inserir citação: auxilia na citação de um livro, artigo de jornal

ou outro periódico como fonte das informações do documento.Gerenciar fontes bibliográficas: exibe a lista de todas as fontes

citadas no documento.Estilo: possibilita a escolha de um estilo de citação a ser usado

no documento.Bibliografia: adiciona uma bibliografia que lista todas as

fontes citadas no documento.

Grupo Legendas:Inserir legenda: adiciona uma linha de texto em baixo de uma

imagem ou objeto para descrevê-lo.Inserir índice de ilustrações: inclui uma lista com todas as

ilustrações, tabelas ou equações do documento.Atualizar índice de ilustrações: atualiza o índice de ilustrações

incluindo todas as entradas do documento.Inserir referência cruzada: referências cruzadas são títulos,

ilustrações e tabelas, com textos como “consulte a tabela” ou “vá para a página”. São atualizadas automaticamente se o conteúdo for movido para outro local.

Grupo Índice:Marcar entrada: inclui o texto selecionado no índice do

documento.Inserir índice: insere um índice ao documento.Atualizar o índice: atualiza o índice de forma que todas as

entradas indiquem o número de página correto.

Grupo Índice de Autoridades:Marcar citação: adiciona o texto selecionado como uma

entrada no índice de autoridades.Inserir índice de autoridades: relaciona os casos, estatutos e

outras autoridades citadas no documento.Atualizar índice de autoridades: atualiza o índice de

autoridades de forma a incluir todas as entradas do documento.Guia Correspondências:Grupo Criar:

Envelopes: permite a configuração da página para a criação de envelopes de diversos modelos. É possível usar a mala direta para imprimir os remetentes e destinatários de vários envelopes.

Etiquetas: permite configurar a página para a criação de etiquetas de diversos modelos. É possível usar a mala direta para imprimir os dados das etiquetas.

Grupo Iniciar Mala Direta:

Iniciar mala direta

Iniciar mala direta: abre um assistente para criação de uma mala direta em que podemos criar diversos campos como nome, endereço, cidade, país, e – mail e outros. Nesses campos podemos incluir registros de diversas pessoas para usar em vários documentos. Uma vez registrados, os dados poderão ser usados em cartas, envelopes etiquetas e outros tipos de documentos.

Selecionar destinatários: possibilita a escolha de uma lista de pessoas para as quais desejamos enviar determinado documento.

Editar lista de destinatários: possibilita a exclusão, inserção e alteração de dados de destinatários para nossa mala direta.

Grupo Gravar e Inserir Campos:Realçar campos de mesclagem: destaca no texto os campos

que são referentes à mala direta.Blocos de endereço: insere um conjunto de campos referentes

ao endereço dos destinatários ou remetentes de nossa mala direta. Especificamos o local e a formatação e o assistente insere os campos.

Linha de saudação: insere uma linha de saudação em nosso documento.

Inserir campos de mesclagem: possibilita inserir em qualquer lugar do documento campos presentes na nossa mala direta.

Grupo Visualizar Resultados:Visualizar resultados: alterna entre os campos de mesclagem

e os registros, ou seja, dados digitados nos campos, permitindo a visualização dos dados das pessoas incluídas na mala direta.

Botões de navegação: permitem visualizar os registros anteriores, próximos, iniciais ou finais da nossa mala direta.

Localizar destinatário: auxilia na busca dos registros de pessoas da nossa mala direta.

Verificação automática de erros: especifica como tratar os erros depois da conclusão da nossa mala direta.

Grupo Concluir:Concluir e mesclar: encerra as etapas necessárias para

criação e/ou aplicação da mala direta.

Para criar uma mala direta:1) Clique no botão de comando “Iniciar Mala Direta”.2) Escolha se deseja criar uma mala direta para cartas,

mensagens de e – mails, envelopes, etiquetas, diretórios, documento Normal do Word, ou selecione a opção “Assistente de Mala Direta Passo a Passo”. No nosso exemplo, será esta a opção escolhida.

3) O assistente é composto por 6 passos para a criação da mala direta. No primeiro passo, somos questionados sobre qual o tipo de documento que estaremos trabalhando. Podemos escolher entre carta, e-mails, envelopes, etiquetas ou diretórios. Cada uma das opções escolhidas é seguida de uma breve explicação.

a. Cartas: envie cartas para um grupo de pessoas. Você pode personalizar a carta que cada pessoa recebe.

b. E-mails: envie e –mails para um grupo de pessoas. Você pode personalizar o e-mail que cada pessoa recebe.

c. Envelopes: imprima envelopes com endereços para um endereçamento conjunto.

d. Etiquetas: imprima etiquetas de endereço para um endereço em conjunto.

e. Diretório: crie um único documento com um catálogo ou lista de endereços.

Didatismo e Conhecimento 23

INFORMÁTICA

Após a escolha da opção, que no nosso exemplo será “Cartas”, clicamos na opção “Próxima – documento inicial”.

4) Seremos questionados sobre como desejamos criar nossas cartas:

a. Usar o documento atual: inicie com base no documento mostrado e use o assistente para adicionar informações dos destinatários.

b. Iniciar com base em um modelo: inicie com base em um modelo de mala direta pronto para uso e que pode ser personalizado para satisfazer as suas necessidades.

c. Inicie com base em um documento existente: inicie com base em um documento de mala direta existente e faça alterações no conteúdo ou destinatários.

Escolheremos a opção “Usar o documento atual” e clicaremos em “Próxima: Selecione os destinatários”.

5) Seremos questionados sobre a lista dos destinatários:a. Usar lista existente: para usar essa opção já temos

que ter criado anteriormente uma lista de destinatários. Se já a tivéssemos criado, clicaríamos no botão procurar, para encontrá-la no computador e depois usaríamos os dados já existentes.

b. Selecionar nos contatos do Outlook: o Outlook é um programa de e –mails que possui um cadastro de destinatários de e – mails que pode ser usado como fonte de dados para a mala direta.

c. Digitar uma nova lista: é o nosso caso. Não temos lista de destinatários criada ainda, então, vamos selecionar essa opção e clicar no ícone criar , para darmos início a nossa mala direta.

6) Clicando no Criar, teremos a seguinte tela:

Nova lista de endereços

Nela, as colunas, que representam os campos da nossa mala direta, são predefinidas, mas podem ser alterados para nossa necessidade. Para alterar essa estrutura de campos, que estão dispostos em colunas, vamos clicar no botão “Personalizar Colunas” e a seguinte tela será aberta:

Personalizar lista de endereços

Para eliminar um campo indesejado, basta clicar sobre ele, na lista “Nomes de campos” e depois no botão “Excluir”.

Se preferirmos renomear um campo que não será usado, em vez de excluí-lo e criarmos outro, podemos apenas clicar sobre o nome do campo e em renomear. Mudamos o nome e clicamos no “OK”.

Se for necessário incluirmos campos que não existem, podemos clicar no botão “Adicionar”, inserir o nome do campo e clicar em “OK”.

A disposição dos campos pode ser alterada pelos botões “Mover para baixo” e “Mover para cima”.

Após deixarmos a estrutura dos campos conforme o necessário, basta clicar em cada célula da tabela da lista de endereços e digitar os dados. Para incluir mais um registro, clicamos no botão “Nova Entrada”.

Caso um dos registros precisar ser eliminado, basta selecionar sua linha e clicar no botão “Excluir Entrada”, mas se precisarmos apenas alterar o conteúdo do registro, clicamos novamente na célula e redigimos o texto.

Alteraremos os campos para que tenhamos: Nome, Sobrenome, Linha de endereço 1, CEP e Telefone Residencial.

Se for necessário encontrar algum registro inserido, podemos clicar no botão “Localizar” e entrar com os dados para consulta. Assim que for localizado, podemos alterar ou excluir o registro.

Faremos esses procedimentos sucessivamente, até termos nossos dados preenchidos. No nosso exemplo, vamos cadastrar 5 funcionários. Após os registros, nossa mala direta ficará semelhante a figura a seguir:

Liste de endereços

Após os registros, clicaremos em Ok e teremos que salvar nossos dados antes de continuar. Depois de salvos, aparecerá para nós a seguinte tela:

Destinatários de mala direta

Didatismo e Conhecimento 24

INFORMÁTICA

Nossos destinatários já estão cadastrados. Nesta etapa, podemos classificar por nome, por exemplo, localizar se houve entradas duplicadas, localizar um determinado destinatário e alterar seus dados. Supondo que esteja tudo certo, vamos clicar no botão “OK”, e depois em “Próxima: escreva a carta”.

Essa já será a quarta etapa. Vamos escrever nossa carta.No início da carta, colocaremos uma linha de saudação.

Para isso, utilizando a mala direta, basta clicar na opção “Linha de Saudação” e selecionar as configurações que desejamos que sejam incluídas nesta linha, através da tela a seguir:

Inserir linha de saudação

No campo “Formato da linha de saudação”, podemos escolher entre “Caro”, “Prezado” ou nenhum. Podemos escolher também a forma que desejamos que o nome da pessoa apareça e se depois do nome desejamos que sejam colocados: (dois pontos) ou, (vírgula). Após estas configurações, vamos clicar no botão “OK”.

No nosso documento aparecerá o seguinte <<LinhaDeSaudação>>. Este campo será substituído pela saudação que escolhemos e os nomes dos funcionários depois que terminarmos nossa mala direta.

Continuando nossa carta, vamos digitar:“Pedimos a gentileza de confirmar o endereço a seguir e

assinar na linha indicada”.Depois deste texto, clicaremos na opção

e escolheremos, entre as opções a seguir, como desejamos que o endereço das pessoas apareça na carta. Essa opção já busca, automaticamente, os campos relacionados ao endereço da nossa mala direta.

Inserir bloco de endereço

Como já temos o nome do destinatário na nossa linha de saudação, desmarcaremos essa opção e clicaremos no “OK”. Aparecerá o campo <<BlocoDeEndereços>>, que também será substituído pelos dados dos endereços dos nossos funcionários cadastrados depois que terminarmos a mala direta.

Para que a pessoa assine, passaremos um traço e colocaremos o campo Nome embaixo, para aparecer o nome de cada funcionário, na sua respectiva carta. Para isso, vamos clicar em “Mais itens” ,

clicar em Nome e no botão “Inserir”.

Inserir campo de mesclagem

Neste momento, nosso documento estará da seguinte forma:

Vamos clicar em “Próxima: visualize as cartas”. Neste momento, os dados da primeira pessoa registrada aparecerão nos lugares dos campos de linha de saudação, bloco de endereços e nome:

E o painel de tarefas ficará da seguinte forma, nos mostrará a barra de navegação para vermos todos os destinatários, se assim desejarmos. Neste momento podemos excluir destinatários, localizar destinatários ou alterar dados dos mesmos, mas no nosso caso, só clicaremos em “Próxima: conclua a mesclagem”.

Didatismo e Conhecimento 25

INFORMÁTICA

Nossa mala direta estará pronta para ser impressa. Quando imprimirmos, sairá uma carta personalizada para cada destinatário da mala direta. Esse registro que criamos poderá ser usado para diversos outros tipos de documentos. Por exemplo, podemos criar o envelope para as cartas, sem precisar digitar novamente os dados de cada um dos nossos funcionários.

Após encerrarmos esse documento, se quisermos utilizar os dados da mala direta em outro, basta clicar na Guia Correspondências, no botão de comando Selecionar Destinatários e Usar Lista Existente. Localizaremos a lista no nosso computador e continuaremos nossos trabalhos.

Vamos agora, criar o envelope para nossas cartas. Para isto, abrirmos um novo documento do Word e clicaremos na Guia Correspondências, botão de comando Selecionar Destinatários e Usar Lista Existente. Procurarmos nossa mala direta salva anteriormente. Aparentemente, com esse procedimento nada vai acontecer, mas neste momento a mala direta está habilitada para nosso uso. Agora, no Grupo Criar, clicaremos no botão de comando Envelopes. A seguinte janela será mostrada:

Envelopes e etiquetas

Pelo botão “Opções”, escolheremos o formato do nosso envelope e clicaremos em “Adicionar ao documento”. Depois, basta clicarmos na opção “Bloco de Endereços”, do Grupo Gravar e Inserir Campos. Nosso envelope já estará pronto para impressão.

Guia Revisão:Grupo Revisão de texto:

1 2

3

4

56

7

Grupo revisão de texto

1 – Pesquisar: abre o painel de tarefas viabilizando pesquisas em materiais de referência como jornais, enciclopédias e serviços de tradução.

2 – Dica de tela de tradução: pausando o cursor sobre algumas palavras é possível realizar sua tradução para outro idioma.

3 – Definir idioma: define o idioma usado para realizar a correção de ortografia e gramática.

4 – Contar palavras: possibilita contar as palavras, os caracteres, parágrafos e linhas de um documento.

5 – Dicionário de sinônimos: oferece a opção de alterar a palavra selecionada por outra de significado igual ou semelhante.

6 – Traduzir: faz a tradução do texto selecionado para outro idioma.

7 – Ortografia e gramática: faz a correção ortográfica e gramatical do documento. Assim que clicamos na opção “Ortografia e gramática”, a seguinte tela será aberta:

Verificar ortografia e gramática

A verificação ortográfica e gramatical do Word, já busca trechos do texto ou palavras que não se enquadrem no perfil de seus dicionários ou regras gramaticais e ortográficas. Na parte de cima da janela “Verificar ortografia e gramática”, aparecerá o trecho do texto ou palavra considerada inadequada. Em baixo, aparecerão as sugestões. Caso esteja correto e a sugestão do Word não se aplique, podemos clicar em “Ignorar uma vez”; caso a regra apresentada esteja incorreta ou não se aplique ao trecho do texto selecionado, podemos clicar em “Ignorar regra”; caso a sugestão do Word seja adequada, clicamos em “Alterar” e podemos continuar a verificação de ortografia e gramática clicando no botão “Próxima sentença”.

Se tivermos uma palavra sublinhada em vermelho, indicando que o Word a considera incorreta, podemos apenas clicar com o botão direito do mouse sobre ela e verificar se uma das sugestões propostas se enquadra.

Por exemplo, a palavra informática. Se clicarmos com o botão direito do mouse sobre ela, um menu suspenso nos será mostrado, nos dando a opção de escolher a palavra informática. Clicando sobre ela, a palavra do texto será substituída e o texto ficará correto.

Grupo Comentários:Novo comentário: adiciona um pequeno texto que serve como

comentário (explicação, complementação) do texto selecionado.Excluir comentário: elimina o comentário do texto selecionado.Comentário anterior: permite visualizar (navegar) do

comentário atual para o(s) comentário(s) anterior(es).Próximo comentário: permite visualizar (navegar) do

comentário atual para o(s) próximo(s) comentário(s).

Grupo Controle: 1 2 3

4

5

Grupo controle

Didatismo e Conhecimento 26

INFORMÁTICA

1 – Controlar alterações: controla todas as alterações feitas no documento como formatações, inclusões, exclusões e alterações.

2 – Balões: permite escolher a forma de visualizar as alterações feitas no documento com balões no próprio documento ou na margem.

3 – Exibir para revisão: permite escolher a forma de exibir as alterações aplicadas no documento.

4 – Mostrar marcações: permite escolher o tipo de marcação a ser exibido ou ocultado no documento.

5 – Painel de revisão: mostra as revisões em uma tela separada.

Grupo Alterações:

1

2

3

4

Grupo alterações

1 – Rejeitar: rejeita a alteração atual e passa para a próxima alteração proposta.

2 – Anterior: navega até a revisão anterior para que seja aceita ou rejeitada.

3 – Próximo: navega até a próxima revisão para que possa ser rejeitada ou aceita.

4 – Aceitar: aceita a alteração atual e continua a navegação para aceitação ou rejeição.

Grupo Comparar:Comparar: compara ou combina várias versões de um

documento e permite escolher os documentos de origem para serem mostrados e revisados.

Grupo Proteger:Proteger documento: restringe ações como formatação e

edição e também o tipo de acesso que as pessoas podem ter a esse documento.

Guia Exibição:Grupo Modos de Exibição de Documento:Layout de impressão: é a aparência mais habitual da tela do

Word, onde são visualizadas as barras de rolagem, réguas e outros recursos. Esse modo permite que vejamos o documento da maneira que ele será impresso.

Leitura em tela inteira: oculta as guias e barras da janela do Word, permitindo que o documento abranja a maior parte da tela.

Layout da Web: mostra o documento como ficaria em uma página da web.

Estrutura de tópicos: exibe o documento como uma estrutura de tópicos e mostra as ferramentas correspondentes.

Rascunho: exibe o documento como um rascunho para alterações rápidas. Não mostra alguns recursos como cabeçalho de rodapé.

Grupo Mostrar/Ocultar: Régua: mostra ou oculta a régua.Linhas de grade: mostra ou oculta as linhas de grade.

Linhas de grade

Barra de mensagem: exibe ou oculta a barra de mensagem.Mapa do documento: mostra ou oculta mapa do documento.

Mapa do documento

Miniaturas: mostra ou oculta miniaturas das páginas do documento.

Miniaturas

Grupo Zoom:

1

2

3

4

5

Zoom

1 – 100%: amplia a imagem do documento na tela em seu tamanho padrão.

2 – Uma página: permite visualizar na tela a largura exata de uma página.

Didatismo e Conhecimento 27

INFORMÁTICA

Zoom de uma página

3 – Duas páginas: permite a visualização simultânea de duas páginas do documento na tela.

Zoom duas páginas

4 – Largura da página: configura a largura do zoom da página para que ela corresponda a largura da janela.

5 – Zoom: abre a janela de configuração de zoom, onde é possível configurar níveis de zoom personalizados para o documento e fazer uma visualização prévia do efeito dessa configuração no documento.

Configuração do zoom

Grupo Janela:1

2

3

4

5

6

7

Grupo janela

1 – Lado a lado: exibe duas janelas com lado a lado para que possam ser verificados dois documentos simultaneamente.

2 – Rolagem sincronizada: faz com que os dois documentos abertos lado a lado rolem sincronizadamente.

3 – Redefinir posição da janela: redefine a posição das janelas abertas lado a lado para que ambas dividam a tela igualmente.

4 - Alternar janelas: alterna entre as janelas abertas, ou seja, passa de uma janela para outra.

5 – Dividir: divide a janela atual em partes de modo que seções diferentes do mesmo documento possam ser vistas simultaneamente.

6 – Organizar tudo: coloca todas as janelas abertas do Word lado a lado na tela.

7 – Nova janela: abre uma nova janela do Word.

Grupo Macros:Macros: permitem exibir, gravar e excluir macros. Segundo a

Central de Ajuda do Word:

O objetivo de uma macro é automatizar as tarefas usadas com mais freqüência. Embora algumas macros sejam simplesmente uma gravação de pressionamentos de teclas ou de cliques do mouse, macros VBA (Visual Basic for Applications (VBA):uma versão de linguagem macro do Microsoft Visual Basic usada para programar aplicativos do Microsoft Windows e incluída em vários programas da Microsoft.) mais potentes são criadas por desenvolvedores que utilizam um código capaz de executar vários comandos no computador. Por esse motivo, as macros VBA são consideradas um possível risco à segurança. Um usuário mal-intencionado poderá introduzir uma macro perigosa através de um documento que, se for aberto, permitirá que ela seja executada e possivelmente espalhe vírus (vírus: um programa de computador ou macro que “infecta” arquivos de computador inserindo cópias de si mesmo nesses arquivos. Quando o arquivo infectado é carregado na memória, o vírus pode infectar outros arquivos. Os vírus freqüentemente têm efeitos colaterais nocivos.) em seu computador.

Se no arquivo em que estivermos trabalhando for encontrada uma macro suspeita, aparecerá o seguintes aviso de segurança, sob as guias: “As macros foram desabilitadas”. Logo em seguida, teremos um botão de “Opções”, que nos mostrará informações mais precisas sobre o que foi detectado pelo programa.

Didatismo e Conhecimento 28

INFORMÁTICA

Acabamos de estudar sobre todas as guias, grupos e botões de comando do Word. Outra novidade do Microsoft Word 2007 é a barra de formatação suspensa que aparece quando selecionamos uma palavra. Ela é chamada de barra de formatação rápida e traz os itens mais comuns de formatação de fonte para um acesso mais rápido do que as opções encontradas na Guia Início. Com essa barra, podemos alterar o tipo de fonte, tamanho de fonte, aumentar ou reduzir a fonte, selecionar auto formatações, copiar a formatação existente no texto selecionado com a ferramenta pincel, aplicar negrito, itálico, centralizar o alinhamento, definir uma cor de realce, alterar a cor da fonte, aumentar ou diminuir o recuo, entre outras formatações possíveis.

Barra de formatação rápida

Teclas de Atalho:Para complementar nossos estudos sobre o Word, vamos ver

uma lista com diversas teclas de atalho, que substituem funções de cliques do mouse, agilizando nosso trabalho. A lista que vamos estudar pode ser usada em vários outros programas, mas vale a ressalva de que nem sempre as teclas de atalho que desempenham uma função em um programa, fazem o correspondente em outro.

CTRL+C: copia a palavra ou o texto selecionado.CTRL+V: cola o que está na área de transferência, no local

onde estiver o ponto de inserção.CTRL+X: recorta a palavra ou o texto selecionado.CTRL+N: formata o texto selecionado para o negrito.CTRL+I: formata o texto selecionado para o itálico.CTRL+S: sublinha o texto selecionado.CTRL+Z: desfaz a última ação.CTRL+Y: refaz a última ação desfeita.CTRL+=: deixa o texto selecionado em subscrito.CTRL+Shift++: deixa o texto selecionado em sobrescrito.CTRL+Shift+P: abre a janela para formatação de fonte, com o

tamanho da fonte selecionado para alteração.CTRL+Shift+F: abre a janela para formatação de fonte, com o

tipo de fonte selecionado para alteração.CTRL+Shifit+C: aciona a ferramenta “Formatar Pincel”.CTRL+>: aumenta o tamanho da fonte.CTRL+<: diminui o tamanho da fonte.CTRL+Q: alinha o texto à esquerda.CTRL+E: centraliza o alinhamento do texto.CTRL+J: justifica o alinhamento do texto.CTRL+*: aciona a função do botão “Mostrar tudo”.CTRL+L: abre a janela do “Localizar”.CTRL+U: abre a janela do “Substituir”.CTRL+K: abre a janela “Inserir Hiperlink”.F7: abre a janela do “Verificar Ortografia e Gramática”.Alt+Clique: abre o painel de tarefas do “Pesquisar”.Shift+F7: abre a janela do dicionário de sinônimos.CTRL+A: abre a janela para abrir um documento existente.CTRL+B: salva o documento em edição.CTRL+P: imprime o documento.

Para encerrar, vale ressaltar que muitas das informações que vimos em nossos estudos sobre o Word, foram retiradas do próprio programa, da sua ajuda ou dos popups que o próprio programa oferece quando pausamos o mouse sobre seus recursos.

BrOffice.org Writer

O Writer é o processador de texto de uma organização chamada BrOffice.org. Antes de iniciar nossos estudos sobre o programa em si, vamos conhecer um pouco sobre a história do BrOffice, com informações do site oficial do BrOffice (http://www.broffice.org/sobre).

O BrOffice teve sua criação original por uma empresa alemã, na década de 90, chamada Star Division, que criou um grupo de programas aplicativos para escritório, semelhantes aos da Microsoft, chamado StarOffice, porém gratuito para as plataformas do Windows e do Linux.

A StarOffice, em 99, foi adquirida pela empresa americana Sun Microsystems que doou parte do código fonte do StarOffice para a comunidade de código aberto.

No Brasil, uma comunidade de voluntários se formou com a missão de adaptar o OpenOffice.org para o português brasileiro. Além da tradução, o projeto OpenOffice.org.br passou a organizar e desenvolver funcionalidades específicas para a versão brasileira do pacote.

Em 2004, no entanto, devido a problemas com a marca Open Office, registrada anteriormente por uma empresa do Rio de Janeiro, foi necessário trocar o nome da comunidade e do produto. Surgiu assim o BrOffice.org.

Em 2010, com a aquisição da Sun Microsystems pela Oracle, a comunidade OpenOffice.org sofreu uma grande avaria devido à forma que a Oracle trata os projetos de código aberto, trazendo um grande prejuízo ao projeto, se traduzindo na insatisfação dos voluntários do projeto, o que resultou um fork, ou derivação, deste projeto surgindo o LibreOffice.

O Writer é apenas um dos programas do pacote do BrOffice.org. Vamos conhecer sua estrutura, que é semelhante às versões antigas do Microsoft Word.

1234

5

6

7

8

9

Janela do Writer

A figura a cima foi numerada para fins didáticos, para que possamos conhecer detalhadamente cada parte da estrutura da janela do Writer:

1 – Barra de título:

Didatismo e Conhecimento 29

INFORMÁTICA

Barra de título

Essa barra possui o botão do Writer que exibe opções como restaurar, mover, tamanho, minimizar, maximizar e fechar. Todas estas opções são relacionadas a estrutura da janela, ou seja, minimizar a janela, restaurar a janela e assim por diante.

Logo após o botão, que é o ícone característico do programa do Writer, temos o nome do documento. Como padrão, ele aparece como “Sem título 1”, mas é alterado assim que o usuário salvar o documento com o nome desejado. Depois do nome do documento, temos o nome do programa “BrOffice Writer”.

No final da barra de título, temos os botões minimizar, restaurar (maximizar) e fechar, que têm as mesmas funcionalidades que vimos nos estudos do programa Word.

2 – Barra de Menu:

A barra de menu apresenta todas as opções possíveis do programa. É como um grande catálogo que mostra e dá acesso aos comandos que podemos utilizar.

Vamos conhecer as opções mais importantes desses menus:

Menu Arquivo:

Menu arquivo

Novo: abre um novo documento do Writer.Abrir: abre um documento existente, já salvo, do Writer.

Documentos recentes: mostra a lista dos documentos recentemente abertos e usados no programa.

Assistentes: apresenta programas auxiliares para ajudar na criação de cartas, fax, agenda, apresentação e outros tipos de documentos.

Fechar: fecha o documento, mas permanece com o programa aberto.

Salvar: grava no computador, ou em outra mídia como pendrive, por exemplo, o documento que estamos trabalhando.

Salvar como: permite salvar um documento com outro nome ou em outro lugar.

Salvar tudo: permite salvar todos os arquivos abertos.Recarregar: permite desfazer as configurações de um

documento retornando ao estado em que estava quando foi aberto.Versões: permite salvar várias versões de um mesmo

documento.Exportar: salva o arquivo em versões pdf ou txt.Exportar como pdf: salva o arquivo com a extensão pdf.Enviar: manda o arquivo por e – mail, ou para um site wiki, ou

cria um documento mestre ou um documento HTML.Propriedades: exibe propriedades como tipo, local, tamanho,

data e hora de criação, modificação e outros detalhes do arquivo.

Propriedades

Assinaturas digitais: abre o assistente para criar uma assinatura digital que ficará associada ao documento.

Assinatura digital

Didatismo e Conhecimento 30

INFORMÁTICA

Modelos: permite a utilização de um gerenciador de modelos, onde podemos salvar documentos como modelos para serem usados posteriormente e suar recursos para serem aplicados ao nosso documento.

Visualizar no navegador da Web: permite visualizar o documento no browser, como página da Internet.

Visualizar página: visualiza a página para impressão.Imprimir: envia o documento para a impressora.Configurar impressora: permite acessar e utilizar as

configurações de impressão disponíveis.Sair: encerra o programa, fechando o documento e o Writer.

Menu Editar:

Menu editar

Desfazer: volta as últimas ações, desfazendo alguns procedimentos adotados.

Impossível restaurar, também dá lugar ao refazer: refaz as últimas ações.

Repetir: repete ações como digitação, por exemplo.Cortar: retira do texto a parte selecionada e a deixa na área de

transferência.Copiar: cria uma cópia do texto selecionado e a deixa na área

de transferência.Colar: usado após o cortar ou o copiar, para colocar no

documento a parte que foi deixada na área de transferência.Colar especial: permite a seleção de arquivos em outros

formatos para serem colados no documento.Selecionar texto: seleciona o texto do documento.Modo de seleção: permite alterar a forma de seleção de padrão

por blocos e vice e versa.Selecionar tudo: seleciona todo o conteúdo do arquivo.

Alterações: registra, protege, mostra, aceita ou rejeita as alterações do documento.

Comparar documento: compara o documento atual com um documento selecionado.

Localizar e substituir: possibilita encontrarmos palavras no texto e/ou substituí-las por outras.

Autotexto: permite exibir o restante do texto quando iniciarmos sua digitação.

Autotexto

Trocar banco de dados: substitui os bancos de dados acessados no documento através dos campos por outros bancos de dados.

Campos: permite a edição de campos existentes no documento.Nota de rodapé/nota de fim: permite editar notas de rodapé e

notas de fim.Entrada de índice: permite editar um índice incluído no

documento.Entrada bibliográfica: permite editar uma entrada bibliográfica

incluída no documento.Hyperlink: permite editar hyperlinks inseridos no documento.

Menu Exibir:

Menu exibir

Layout de impressão: mostra o documento na tela da forma como será impresso.

Layout da Web: mostra o documento na tela da forma como ficaria em um site da Internet.

Didatismo e Conhecimento 31

INFORMÁTICA

Barras de ferramentas: permite exibir ou ocultar diversas barras de ferramentas como formatação, padrão, pesquisar e outras.

Barra de status: exibe ou oculta a barra de status.Régua: exibe ou oculta a régua.Limite do texto: oculta ou exibe o limite do texto na página.Sombrear campos: aplica sombreado em campos inseridos

como campo de data, por exemplo.Nomes de campo: muda o valor do campo para seu nome. Por

exemplo, na figura a seguir, foi inserido o campo data e depois usada a opção nome de campo:

Nome do campo

O resultado, foi que a data deu lugar ao nome do campo da data.Caracteres não imprimíveis: mostram marcas no texto que não

são impressas e servem apenas para orientação de espaçamentos, Enter e outros recursos de formatação. Na figura a seguir, vemos o caractere referente ao Enter, após a data.

Marca não imprimível

Parágrafo oculto: Oculta um parágrafo quando a condição especificada tiver sido cumprida.

Anotações: exibe anotações, desde que tenham sido inseridas.Fontes de dados: mostra as fontes de dados geralmente usadas

para criação de mala direta.

Janela do Writer quando acionada a fonte de dados

Navegador: mostra uma tela por onde podemos navegar entre os recursos inseridos no documento.

Janela aberta pela opção navegador

Tela Inteira: exibe o documento ocupando quase toda a extensão da tela.

Zoom: possibilita configurações de zoom, ou seja, aumenta ou diminui a visualização do documento na tela.

Menu Inserir:

Menu inserir do Writer

Quebra manual: insere interrupções na sequência de páginas ou formatações.

Campos: insere campos como de data e hora, número de páginas, assunto, total de páginas, autor, título e outros.

Caractere especial: insere caracteres que não encontramos no teclado, como por exemplo o símbolo ®.

Marca de formatação: trabalha com espaços e hifenização do documento.

Didatismo e Conhecimento 32

INFORMÁTICA

Seção: insere seções onde podem ser configurados vínculos, proteção contra gravação, ocultar ou deixar seções como apenas leitura. Além disso possibilita a divisão do texto selecionado em colunas, permite a formatação do plano de fundo, inserção de notas de rodapé e notas de fim.

Hyperlink: insere links que levam á outros conteúdos como páginas da web, e – mails e outras partes do mesmo documento.

Cabeçalho: possibilita a edição de uma área no topo da página onde serão colocados dados do cabeçalho do documento. Geralmente, encontramos cabeçalhos com logomarcas das empresas.

Rodapé: permite a edição de uma área na base do documento, destinada a informações de rodapé. Geralmente encontramos dados como endereço, telefone e contatos das empresas.

Nota de rodapé/nota de fim: permite inserir notas explicativas no documento ou no final do documento.

Legenda: permite a criação de uma legenda para o documento.Marcador: insere marcadores.Referência: insere referências à páginas, números de páginas,

capítulos e outros.Anotação: permite a inserção de uma anotação, como mostra

a figura a seguir:

Anotações

Script: permite inserir códigos em javascript, por exemplo, em nosso documento.

Índices: permite inserir entradas, índices e sumários e entradas bibliográficas.

Envelope: ajuda a configurar facilmente os dados de destinatário e remetente para a impressão de um envelope.

Quadro: insere quadros onde podemos configurar opções de proteção, bordas, plano de fundo, hyperlinks, bordas, colunas e macros.

Tabela: permite a inserção e configuração de tabelas.Régua horizontal: insere uma linha horizontal formatada no

documento.Figura: possibilita a inserção de figuras (imagens) salvas no

computador, ou em outra mídia.Filme e som: permite inserir filmes e sons no documento.Objeto: insere objetos como objeto OLE, Plug-in, vídeo, som,

fórmula e gráfico.Quadro flutuante: permite a inserção de quadros que

podem abrir desde imagens, textos e até outros arquivos, como demonstrado pela figura a seguir. Nela, foi inserido um quadro flutuante que contém uma planilha do Excel:

Quadro flutuante

Arquivo: permite carregar um outro arquivo inteiro, dentro do documento. Podemos carregar, por exemplo, um arquivo do Word para dentro do Writer.

Menu Formatar:

Menu formatar Writer

Formatação padrão: retira formatações adicionais e deixa o texto na formatação padrão do Writer.

Caractere: formata tipo de fonte, tamanho, plano de fundo, estilo de fonte, hyperlink e posição.

Parágrafo: permite formatações de parágrafo como alinhamento, recuos, bordas, plano de fundo e outras.

Marcadores e numeração: permite escolher, configurar e aplicar diversos tipos de marcadores.

Didatismo e Conhecimento 33

INFORMÁTICA

Página: permite criar um estilo de página que guardará suas formatações de plano de fundo, cabeçalho, rodapé, bordas e outras em um nome, que poderá ser usado como padrão depois.

Página de rosto: cria páginas de rosto.Alterar caixa: altera a caixa dos caracteres, para frases

iniciando com letras em maiúscula, alterando entre maiúscula e minúscula, palavras iniciando com maiúscula e alternando a caixa de maiúscula para minúscula.

Colunas: permite a aplicação e formatação de texto em colunas.

Estilo e formatação: abre a janela “Estilo e formatação”, onde podemos aplicar estilos predefinidos, como mostra a figura a seguir:

Estilo e formatação

Autocorreção: faz a correção automática do texto digitado.Âncora: cria âncoras com objetos como, por exemplo, notas

e rodapé.Quebra automática: desativa quebras automáticas de texto,

insere quebras automáticas de página, em planos de fundo, contornos entre outras opções.

Alinhamento: alinha o texto à direita, à esquerda, centraliza ou justifica o texto com relação às margens do documento.

Dispor: altera a disposição de um objeto em relação ao texto ou outros objetos, trazendo o item selecionado para a frente, avançando posições, enviando para trás, entre outras opções.

Inverter: inverte o objeto selecionado verticalmente ou horizontalmente.

Agrupar: une os objetos selecionados para trabalharmos com eles como se fossem apenas um.

Objeto: permite formatações como posição e tamanho, linha, área, atributos de texto, entre outras opções.

Menu Tabela:

Menu tabela Writer

Inserir: insere uma tabela através de um assistente.Excluir: ajuda na exclusão de linhas, colunas e tabelas.Selecionar: ajuda na seleção de colunas, linhas, células e

tabelas.Mesclar células: junta várias células para que trabalhem como

uma só.Dividir tabela: possibilita desfazer a mesclagem ou dividir a

tabela em mais linhas e colunas.Autoformatar: aplica formatações automáticas de

preenchimento, fonte, bordas e outras formatações predefinidas.Autoajustar: distribui uniformemente colunas e linhas. Repetir linha de título: repete a linha contendo o título,

ajudando na interpretação da tabela quando ela é muito extensa.Converter: permite colocar textos em tabelas e tabelas em

apenas textos.Classificar: classifica o conteúdo da tabela em ordem crescente

ou decrescente.Fórmula: permite realizar determinados cálculos com os

dados dispostos em uma tabela.Formato numérico: permite alterar a categoria do formato do

texto para moeda, data, hora, científico e outros.

Menu Ferramentas:

Veremos os itens mais utilizados do menu ferramentas. Vale lembrar que vários itens só ficam ativos nos menus se determinado objeto ou seleção for realizada.

Didatismo e Conhecimento 34

INFORMÁTICA

Menu ferramentas Writer

Ortografia e gramática: permite realizar a correção ortográfica e gramatical do texto digitado.

Idioma: define o idioma que será usado para o texto selecionado, para o parágrafo, para todo o texto, define o uso da hifenização e possibilita o uso de dicionários online para trabalhar a correção ortográfica.

Contagem de palavras: conta quantas palavras temos digitadas no documento.

Numeração da estrutura de tópicos: permite a numeração de tópicos em vários níveis.

Numeração de linhas: numera as linhas do documento.Notas de rodapé/notas de fim: permite formatações como

autonumeração, estilo e outras.Galeria: exibe e possibilita o uso de uma galeria de marcadores,

temas, sons, plano de fundo e régua.Player de mídia: exibe a janela “player de mídia”, onde

podemos criar uma sequência animada usando tabelas ou outros recursos do documento.

Player de mídia

Banco de dados bibliográficos: abre um banco de dados onde estão cadastrados vários livros e obras.

Assistente de mala direta: auxilia na criação da mala direta.Classificar: classifica os dados do documento estabelecendo

critérios de classificação.

Menu Janela:

Menu janela Writer

Nova janela: abre uma nova janela do aplicativo.Fechar janela: fecha a janela ativa.Sem título1 – BrOffice Writer: está indicando que essa é a

janela do documento ativo.

3 – Barra de ferramentas de formatação

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18

Barra de ferramentas de formatação

1. Estilo e formatação: exibir/ocultar estilista 2. Estilo atual do parágrafo3. Nome fonte atual do texto4. Tamanho da fonte atual do texto5. Aplicar negrito a seleção/digitação6. Aplicar itálico a seleção/digitação7. Aplicar sublinhado a seleção/digitação8. Alinhar parágrafo à esquerda9. Alinhar parágrafo ao centro10. Alinhar parágrafo à direita11. Alinhar parágrafo justificado12. Ativar/desativar numeração13. Ativar/desativar marcadores14. Diminuir recuo do parágrafo15. Aumentar recuo do parágrafo16. Definir cor da fonte17. Definir cor de realce da fonte18. Cor do pano de fundo

4 – Barra de ferramentas padrão

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Barra de ferramentas padrão

1. Novo documento: ajuda a criar um novo documento em branco

2. Abrir documento3. Salvar documento4. Enviar documento diretamente por e-mail5. Ativar/desativar modo Editar do arquivo6. Exportar/criar arquivo PDF7. Imprimir documento atual8. Visualização de página9. Fazer verificação ortográfica10. Ativar/desativar auto verificação ortográfica11. Recortar texto selecionado

Didatismo e Conhecimento 35

INFORMÁTICA

12. Copiar texto selecionado13. Colar texto selecionado14. Ferramenta pincel de estilo15. Desfazer ação realizada16. Refazer ação realizada17. Operações de hyperlink18. Criar tabela19. Exibir/Ocultar funções de desenho20. Localização e substituição de texto21. Navegador de documento22. Galeria de imagens23. Exibir/Ocultar Fonte de Dados24. Exibir/Ocultar caracteres não imprimíveis25. Ferramenta de Zoom26. Ajuda do BrOffice

5 – Réguas: horizontais e verticais indicam as configuração de parágrafos e tabulações da página.

6 – Área da página: representa uma olha de papel em branco para ser preenchida.

7 – Barra de status: nos mostra informações como o número da página em que estamos, o total de páginas do documento, o idioma, configurações de modo de exibição e ponteiro de zoom.

8 – Barras de rolagem: permitem rolar a tela, vendo toda a extensão do documento.

9 – Limite do texto: indica os limites das margens superior, inferior, esquerda e direita em que o texto pode chegar.

Teclas de atalho do BrOffice.Org Writer:

Os menus do BrOffice.Org Writer têm letras sublinhadas que indicam um acesso por teclas de atalho. Por exemplo, o menu Arquivo, tem a letra “A” sublinhada. Esses casos indicam que se tratam de letras, que usadas em conjunto com outras teclas de função, realizam a abertura desse menu. Para abrir os menus a seguir, use as seguintes teclas de atalho:

Alt+a: abre o menu Arquivo.Alt+e: abre o menu Editar.Alt+x: abre o menu Exibir.Alt+i: abre o menu Inserir.Alt+f: abre o menu Formatar.Alt+t: abre o menu Tabela.Alt+r: abre o menu Ferramentas.Alt+j: abre o menu Janela.Alt+u: abre o menu Ajuda.

Quando já estamos com o menu aberto, basta pressionar a tecla correspondente a letra sublinhada para acionar o comando do submenu. Por exemplo, se estamos com o menu Arquivo aberto, para acessar:

Novo: basta pressionar n.Abrir: basta pressionar b.

Documentos recentes: basta pressionar u.Assistentes: basta pressionar s.Fechar: basta pressionar f.Salvar: basta pressionar s.Salvar como: basta pressionar l.Salvar tudo: basta pressionar t.Recarregar: basta pressionar c.Versões: basta pressionar v.Exportar: basta pressionar x.Exportar como PDF: basta pressionar d.Assinaturas digirais: basta pressionar r.Modelos: basta pressionar m.Visualizar no navegador da Web: basta pressionar w.Visualizar página: basta pressionar z.Imprimir: basta pressionar p.Configurar impressora: basta pressionar i.Sair: basta pressionar r.

Lembre-se: essas teclas só serão atalhos para acessar os itens do menu que já está aberto. Do mesmo modo serão atalhos todas as teclas dos outros menus que estiverem sublinhadas, mas caso o menu não esteja aberto, use as seguintes teclas de atalho:

CTRL+O: abre a janela para abrir um documento existente.CTRL+S: salva o documento em edição.CTRL+Shift+S: abre a janela “salvar como”.CTRL+P: imprime o documento.CTRL+Q: sai do programa.CTRL+Z: desfaz.CTRL+Y: refaz.CTRL+Shift+V: colar especial.CTRL+Shift+I: seleciona texto.CTRL+A: seleciona tudo.CTRL+F: abre a janela do “Localizar e substituir”.CTRL+F3: auto texto.CTRL+Alt+N: insere anotação.CTRL+F12: insere tabela.CTRL+M: formatação padrão.F11: estilo e formatação.F2: fórmula em tabela.F7: ortografia e gramática.CTRL++: calculadora.CTRL+W: fecha janela.F1: abre a ajuda.

Edição de planilhas eletrônicas

Os softwares aplicativos que trabalham com planilhas eletrônicas, têm a finalidade de auxiliar a criação de planilhas de cálculo e gráficos.

Veremos duas versões de softwares aplicativos para a criação e edição de planilhas eletrônicas: o Excel, que faz parte do conjunto de programas da Microsoft Office, e o BrOffice.org Calc, que faz parte do grupo de programas da organização BrOffice.org.

Didatismo e Conhecimento 36

INFORMÁTICA

Excel

13

12 3

10

9

12

76

811

5

4

Janela inicial Excel

A figura a cima mostra a tela inicial do Microsoft Excel:1. Botão do Office: permite ações como novo, abrir, salvar,

imprimir e outras.2. Barra de Ferramentas de Acesso Rápido: permite a

inclusão de ícones que podemos usar de forma rápida, com poucos cliques, através dessa barra.

3. Barra de Título: mostra o nome do programa e do arquivo, além de trazer os botões minimizar, restaurar/maximizar e fechar. O nome padrão de um arquivo do Excel é “Pasta”.

4. Barras de Rolagem: permite rolar a tela para ver toda a extensão do documento.

5. Guias: trazem todo o conteúdo (todos os comandos) a ser utilizado no Excel.

6. Grupos: são conjuntos de botões de comando, separados por finalidade.

7. Caixa de nome: mostra o nome da célula ativa. Através dela, também podemos dar nome para uma célula, evitando assim que tenhamos que nos recordar em qual posição da planilha ela se encontra.

Por exemplo:

Exemplo para ilustração

Na pequena amostra da planilha a cima, para somar os elementos (10 e 20), temos que selecioná-los ou lembrar que estão nas células A1 e A2. Como a planilha tem poucos dados, isso fica fácil, mas vamos supor que seja uma planilha com muitas células preenchidas.

Para não termos que nos recordar da localização desses dados e podermos utilizá-los em qualquer outra parte da planilha ou da pasta, podemos colocar nomes nas células e usar esses nomes nas fórmulas.

Para nomear uma célula, basta selecioná-la, clicar na caixa de nomes e digitar o nome desejado. Nesse caso, nomeamos a célula A1, como salário e a célula A2, como adicional.

Dessa forma, em qualquer lugar da planilha eu posso fazer uma fórmula, usando os nomes das células, como demonstrado pela figura a seguir:

Fórmula usando nomes

1. Barra de fórmulas: mostra o conteúdo real da célula, mesmo que esteja aparecendo nela um número resultante de uma fórmula.

Exemplo barra de fórmula

Na figura a cima, vemos na célula ativa o número 30, mas na barra de fórmula, vemos “=soma(C31:C32)”. Isso significa que o número 30, na realidade, é o resultado dessa fórmula.

Além dessa função, a barra de fórmula tem o botão “Inserir função” que abre um assistente para ajudar a inserir uma série de funções.

2. Cabeçalho das linhas: o cabeçalho das linhas é representado pelos números que aparecem na vertical. Cada número representa uma linha, sendo, no total, 65536 linhas.

3. Guia das planilhas: assim que abrimos o Excel, ele nos traz três planilhas inicialmente iguais. Essas planilhas simulam folhas de cálculo. Quando alteramos uma planilha e salvamos o documento, mesmo sem alterar as outras, o documento será salvo com todas as planilhas inseridas.

Para inserir planilhas, podemos clicar com o botão direito do mouse em uma das planilhas existentes e depois em “Inserir”, verificar se o item planilha está selecionado e clicar em “OK”, ou clicar na guia “Inserir planilha”. Podemos ainda usar as teclas de atalho Shift+F11.

4. Cabeçalho das colunas: as letras, dispostas na horizontal, representam as colunas. Elas iniciam na letra “A” e vão até as letras IV. São, no total, 256 colunas.

5. Célula: é o encontro entre uma coluna e uma linha. Quando está selecionada, chamamos de célula ativa. As células podem ser nomeadas, como vimos no item 7, ou apenas serem chamadas e localizadas pela posição de linha e coluna, como por exemplo: A1, onde A é a coluna e o 1, a linha.

6. Barra de Status: mostra em que modo a célula se encontra, as opções de exibição, que podem ser Normal, Layout da Página ou Quebra da Página e o ponteiro de regulagem do Zoom.

Didatismo e Conhecimento 37

INFORMÁTICA

Agora que conhecemos a estrutura da janela do Excel e é possível nossa localização e o entendimento dos termos que serão usados, passaremos a conhecer suas Guias e Botões de Comando, excluindo aqueles que são comuns ao Word.

Guia Início:Grupo Número:

Grupo número Excel

Escolhe como os valores de uma célula serão exibidos: como percentual, moeda, data ou hora. Os botões exibidos na imagem a cima, respectivamente, transformam os números em: estilo da moeda, percentual, milhar, diminuem as casas decimais e aumentam as casas decimais.

Grupo Número:

Grupo estilo Excel

Formatação condicional: realça as células desejadas, enfatizando valores que temos a intenção de ressaltar para o usuário, seja por representarem o resultado final de uma função ou uma condição. Podemos usar, para essa formatação, estilo de fonte, de preenchimento, entre outros recursos. Por exemplo, se desejarmos que uma célula fique com a cor da fonte em vermelho, sempre que seu valor for negativo, podemos usar a formatação condicional.

Formatar como tabela: formata rapidamente um intervalo de células e convertê-lo em tabela, escolhendo um estila de tabela predefinido.

Estilo de célula: formata rapidamente uma célula escolhendo um dos estilos predefinidos.

Grupo Células:

Grupo células

Inserir: insere linhas, células, colunas e tabelas.Excluir: exclui linhas, células, colunas e tabelas.Formatar: altera a altura da linha ou a largura da coluna,

organizar planilhas ou proteger/ocultar células.

Grupo Edição:1 2

54

3

Grupo edição

1 – Classificar e filtrar: organiza os dados para que sejam mais facilmente analisados.

2 – Localizar e Selecionar: localiza e seleciona um texto específico, uma formatação ou um tipo de informação na pasta de trabalho.

3 – Limpar: exclui todos os elementos da células ou remove seletivamente a formatação, o conteúdo ou os comentários.

4 – Preencher: continua um padrão em uma ou mais células adjacentes.

Exemplo preencher

5 – Soma: exibe a soma das células selecionadas diretamente após essas células.

Guia Inserir:Grupo Gráficos:

Grupo gráficos

Após selecionar células, podemos escolher um dos tipos de gráficos para serem criados na planilha referente aos dados ou em uma nova planilha separadamente.

Para criarmos um gráfico:

1º) Selecionamos um grupo de células, que obrigatoriamente, têm que envolver dados numéricos. Somente com dados numéricos contidos nesta seleção será possível criar um gráfico, pois os gráficos representam (expressam) dados numéricos.

Didatismo e Conhecimento 38

INFORMÁTICA

Seleção das células para criação do gráfico

2º) Escolher um tipo de gráfico que represente adequadamente o que desejamos. Temos que tomar um cuidado especial na hora de escolher o tipo de gráfico, pois nem sempre ele consegue representar o que desejamos. Por isso, devemos ler atentamente a breve explicação que aparece sob os tipos de gráficos, para escolhermos o mais adequado:

Aplicação do gráfico

Os gráficos podem ser: - Colunas: usados para comparar valores em diversas

categorias.- Linhas: são usados para exibir tendências ao longo do tempo.- Pizza: exibem a comparação de valores em relação a um total. - Barras: comparam múltiplos valores.- Área: mostram as diferenças entre vários conjuntos de dados

ao longo de um período de tempo.- Dispersão: compara pares de valores.- Outros gráficos: possibilita a criação de gráficos como

Ações, Superfície, Rosca, Bolhas e outros.

Guia Fórmulas:Grupo Biblioteca de Funções:

Biblioteca de funções

- Inserir função: permite a edição da fórmula da célula ativa.- AutoSoma: faz a soma das células selecionadas, mostrando

o resultado logo após a seleção.- Usadas Recentemente: mostra uma lista com as funções

mais usadas recentemente, permitindo reutilização rápida.- Financeira: oferece uma lista com funções financeiras.- Lógica: mostra uma lista com funções lógicas para serem

selecionadas e usadas.

- Texto: mostra uma lista com funções de texto para serem selecionados e usados.

- Data e Hora: mostra funções que criam e editam data e hora.- Pesquisa e Referência: mostra e permite a seleção em uma

lista de funções de pesquisa e referência.- Matemática e Trigonometria: apresenta uma lista com

funções de matemática e trigonometria para serem selecionadas e usadas.

- Mais Funções: apresenta uma lista com funções estatísticas, informativas, de engenharia e de cubo.

Grupo Nomes Definidos:

Guia nomes definidos

- Gerenciador de nomes: permite a criação, edição, exclusão e localização de todos os nomes usados na pasta de trabalho, como nomes de fórmulas e células.

- Definir nome: oferece uma outra forma de nomear as células.- Usar em fórmula: auxilia a usar um nome presente na pasta

de trabalho, como o nome de uma célula, em uma fórmula.- Criar a partir da seleção: cria automaticamente, nomes para

as células selecionadas.

Grupo Auditoria de Fórmulas:

Grupo auditoria de fórmulas

- Rastrear precedentes: indica quais células deram origem ao valor de outra determinada célula.

Rastrear precedentes

- Rastrear dependentes: mostra setas que indicam quais células são afetadas pelo valor da célula afetada pelo valor da célula ativa.

Didatismo e Conhecimento 39

INFORMÁTICA

Rastrear dependentes

- Remover setas: remove as setas mostradas pelas opções rastrear dependentes e precedentes.

- Mostrar fórmulas: mostra, nas células, as fórmulas que deram origem aos seus valores.

- Verificação de erros: procura e dá suporte a restauração de erros comuns de serem encontrados nas fórmulas.

- Avaliar fórmula: depura uma fórmula, avaliando capa parte dela individualmente.

- Janela de inspeção: monitora os valores de determinadas células à medida que são feitas alterações na planilha.

Grupo Cálculo:

Grupo cálculo

- Opções de cálculo: especifica quando as fórmulas serão calculadas. Por padrão, sempre que alterarmos um valor que afete outros valores, os novos valores serão calculados imediatamente.

- Calcular agora: calcula a pasta de trabalho inteira.- Calcular planilha: calcula a planilha atual.

Guia Dados:Grupo Dados Externos:

Grupo dados externos

- Do Access: importa para o Excel, dados que foram gravados no programa Access.

- Da Web: importa da Internet, dados para dentro do Excel.- De Texto: importa dados de um arquivo de texto.- De Outras Fontes: importa dados para o Excel de outras

fontes de dados.- Conexões existentes: importa dados para o Excel de uma

fonte externa, selecionando uma opção de uma lista de fontes usadas como frequência.

Grupo Conexões:

Grupo conexões

- Atualizar tudo: atualiza, na pasta de trabalho, todas as informações provenientes de uma fonte de dados.

- Conexões: mostra todas as conexões existentes na pasta de trabalho.

- Propriedades: especifica como as células conectadas a uma fonte de dados serão atualizadas, que dados serão atualizados, que conteúdo da fonte será exibido e como as alterações no número de linhas ou colunas da fonte de dados serão tratadas na pasta de trabalho.

- Editar links: mostra todos os outros arquivos aos quais uma planilha está vinculada, para que possamos atualizar ou remover os vínculos.

Grupo Classificar e Filtrar:

Grupo classificar e filtrar

- Classificar: permite colocar os dados selecionados em ordem alfabética crescente ou decrescente.

- Filtro: insere setas nas colunas que permitem filtrar, ou seja, selecionar de forma facilitada os dados de uma lista.

- Limpar: retira do documento os filtros inseridos.- Reaplicar: reaplica o filtro colocado nas células.- Avançado: especifica parâmetros para a filtragem de dados.

Grupo Ferramentas de Dados:

Grupo ferramentas de dados

- Texto para colunas: separa o conteúdo de uma célula do Excel em colunas separadas.

- Remover duplicatas: exclui linhas duplicadas de uma planilha.

- Validação de dados: permite especificar valores inválidos para uma planilha. Por exemplo, podemos especificar que a planilha não aceitará receber valores menores que 10.

- Consolidar: combina valores de vários intervalos em um novo intervalo.

- Teste de hipóteses: testa diversos valores para a fórmula na planilha.

Didatismo e Conhecimento 40

INFORMÁTICA

Grupo Estrutura de Tópicos:

Grupo estrutura de tópicos

- Agrupar: permite o agrupamento de linhas ou células.- Desagrupar: desfaz o agrupamento realizado.- Subtotal: realiza cálculos, dispondo nas células a totalização

de trechos selecionados.

Guia Revisão:Grupo Alterações:

Grupo alterações

- Proteger Planilha: permite ativar restrições de acesso à planilha.

- Proteger Pasta de Trabalho: permite configurar restrições de acesso (digitação, alteração) na pasta de trabalho.

- Compartilhar Pasta de Trabalho: compartilha a mesma pasta de trabalho entre várias pessoas, permitindo que essas pessoas usem seus dados ao mesmo tempo.

- Proteger e Compartilhar Pasta de Trabalho: permite configurar restrições de acesso em partes diferentes da pasta de trabalho para pessoas diferentes. Dessa forma, pessoas diferentes podem ter acesso e permissões de alteração apenas à determinadas partes da pasta de trabalho.

- Controlar alterações: controla todas as alterações feitas na pasta de trabalho, como inclusões, exclusões, alterações etc.

Terminamos de estudar as Guias do Excel, que são exceção ao Word. Agora, veremos algumas de suas curiosidades:

• Para alterar o tamanho das colunas, basta pausar o mouse entre as linhas das colunas e clicar 2 x. Com isso a coluna se expande, de forma que todo o conteúdo da célula fique visível.

• Perceba que quando está digitando uma palavra ou frase já digitada, o Excel quer completá-la para você. Esse é o recurso do autocompletar do Excel.

• Tecla Scroll Lock no Excel: clique em uma célula mais ou menos no meio da sua tela, como por exemplo a célula G18. Com o Scroll Look desligado, mova as setas de direção (do teclado), por exemplo, a seta que aponta para baixo. Veja que a célula selecionada vai mudando para G19, G20 e assim por diante.

Volte a selecionar a célula G18, pressione o Scrooll Look e veja que um led se acendeu no teclado indicando que ele está ligado. Pressione a tecla de direção (no teclado) que aponta para baixo, algumas vezes. Veja que a tela se moveu e a célula ativa continua sendo a G18.

A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. A partir de agora, estudaremos várias de suas fórmulas. Para iniciar, vamos ter em mente que, para qualquer fórmula que será inserida em uma célula, temos que ter sinal de “=” no seu início. Esse sinal, oferece uma entrada no Excel que o faz diferenciar textos ou números comuns de uma fórmula.

SOMARSe tivermos uma sequência de dados numéricos e quisermos

realizar a sua soma, temos as seguintes formas de fazê-lo:

Soma simples

Usamos, nesse exemplo, a fórmula =B2+B3+B4.Após o sinal de “=” (igual), clicar em uma das células, digitar

o sinal de “+” (mais) e continuar essa sequência até o último valor.

Soma

Após a sequência de células a serem somadas, clicar no ícone soma, ou usar as teclas de atalho Alt+=.

A última forma que veremos é a função soma digitada. Vale ressaltar que, para toda função, um início é fundamental:

1 2 3

= nome da função (

1 - Sinal de igual.2 – Nome da função.3 – Abrir parênteses.

Após essa sequência, o Excel mostrará um pequeno lembrete sobre a função que iremos usar, onde é possível clicar e obter ajuda, também. Usaremos, no exemplo a seguir, a função = soma(B2:B4).

Lembrete mostrado pelo Excel.

No “lembrete” exibido na última figura, vemos que após a estrutura digitada, temos que clicar em um número, ou seja, em uma célula que contém um número, depois digitar “;” (ponto e vírgula) e seguir clicando nos outros números ou células desejadas.

Didatismo e Conhecimento 41

INFORMÁTICA

Aqui vale uma explicação: o “;” (ponto e vírgula) entre as sentenças usadas em uma função, indicam que usaremos uma célula e outra. Podem ser selecionada mantendo a tecla CTRL pressionada, por exemplo.

Existem casos em que usaremos, no lugar do “;” (ponto e vírgula), os “:”, dois pontos, que significam que foi selecionada uma sequência de valores, ou seja, de um valor até outro, ou de uma célula até outra.

Dando continuidade, se clicarmos sobre a palavra “soma”, do nosso “lembrete”, será aberta uma janela de ajuda no Excel, onde podemos obter todas as informações sobre essa função. Apresenta informações sobre a sintaxe, comentários e exemplos de uso da função. Esses procedimentos são válidos para todas as funções, não sendo exclusivos da função “Soma”.

Ajuda do Excel sobre a função soma

SUBTRAÇÃOA subtração será feita sempre entre dois valores, por isso não

precisamos de uma função específica.Tendo dois valores em células diferentes, podemos apenas

clicar na primeira, digitar o sinal de “-” (menos) e depois clicar na segunda célula. Usamos na figura a seguir a fórmula = B2-B3.

Exemplo de subtração

MULTIPLICAÇÃOPara realizarmos a multiplicação, procedemos de forma

semelhante à subtração. Clicamos no primeiro número, digitamos o sinal de multiplicação que, para o Excel é o “*” asterisco, e depois, clicamos no último valor. No próximo exemplo, usaremos a fórmula =B2*B3.

Exemplo de multiplicação

Outra forma de realizar a multiplicação é através da seguinte função:

=MULT(B2;C2) multiplica o valor da célula B2 pelo valor da célula C2.

A B C E1 PRODUTO VALOR QUANT. TOTAL

2 Feijão 1,50 50 =MULT(B2;C2)

DIVISÃOPara realizarmos a divisão, procedemos de forma semelhante

à subtração e multiplicação. Clicamos no primeiro número, digitamos o sinal de divisão que, para o Excel é a “/” barra, e depois, clicamos no último valor. No próximo exemplo, usaremos a fórmula =B3/B2.

Exemplo de divisão

PORCENTAGEMPara aprender sobre porcentagem, vamos seguir um exemplo:

um cliente de sua loja fez uma compra no valor de R$ 1.500,00 e você deseja dar a ele um desconto de 5% em cima do valor da compra. Veja como ficaria a formula na célula C2.

Exemplo de porcentagem

Onde:B2 – se refere ao endereço do valor da compra* - sinal de multiplicação5/100 – é o valor do desconto dividido por 100 (5%). Ou seja,

você está multiplicando o endereço do valor da compra por 5 e dividindo por 100, gerando assim o valor do desconto.

Se preferir pode fazer o seguinte exemplo:=B2*5% Onde: B2 – endereço do valor da compra* - sinal de multiplicação5% - o valor da porcentagem.Depois para o saber o Valor a Pagar, basta subtrair o Valor da

Compra – o Valor do Desconto, como mostra no exemplo.

Didatismo e Conhecimento 42

INFORMÁTICA

MÁXIMOMostra o maior valor em um intervalo de células selecionadas.Na figura a seguir, iremos calcular a maior idade digitada no

intervalo de células de A2 até A5. A função digitada será = máximo (A2:A5).

Exemplo da função máximo

Onde: “= máximo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você deseja ver qual é o maior valor. No caso a resposta seria 10.

MÍNIMOMostra o menor valor existente em um intervalo de células

selecionadas.Na figura a seguir, calcularemos o menor salário digitado no

intervalo de A2 até A5. A função digitada será = mínimo (A2:A5).

Exemplo da função mínimo

Onde: “= mínimo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você deseja ver qual é o maior valor. No caso a resposta seria R$ 622,00.

MÉDIAA função da média soma os valores de uma sequência

selecionada e divide pela quantidade de valores dessa sequência. Na figura a seguir, foi calculada a média das alturas de quatro

pessoas, usando a função = média (A2:A4):

Exemplo função média

Foi digitado “= média (”, depois, foram selecionados os valores das células de A2 até A5. Quando a tecla Enter for pressionada, o resultado será automaticamente colocado na célula A6.

Todas as funções, quando um de seus itens for alterado, recalculam o valor final.

DATAEsta fórmula insere a data automática em uma planilha.

Exemplo função hoje

Na célula C1 está sendo mostrado o resultado da função = hoje(), que aparece na barra de fórmulas.

INTEIROCom essa função podemos obter o valor inteiro de uma fração.

A função a ser digitada é =int(A2). Lembramos que A2 é a célula escolhida e varia de acordo com a célula a ser selecionada na planilha trabalhada.

Exemplo função int

ARREDONDAR PARA CIMACom essa função, é possível arredondar um número com casas

decimais para o número mais distante de zero.Sua sintaxe é:= ARREDONDAR.PARA.CIMA(núm;núm_dígitos)Onde:Núm: é qualquer número real que se deseja arredondar.Núm_dígitos: é o número de dígitos para o qual se deseja

arredondar núm.

Início da função arredondar.para.cima

Veja na figura, que quando digitamos a parte inicial da função, o Excel nos mostra que temos que selecionar o num, ou seja, a célula que desejamos arredondar e, depois do “;” (ponto e vírgula), digitar a quantidade de dígitos para a qual queremos arredondar.

Na próxima figura, para efeito de entendimento, deixaremos as funções aparentes, e os resultados dispostos na coluna C:

Didatismo e Conhecimento 43

INFORMÁTICA

Função arredondar para cima e seus resultados

ARREDONDAR PARA BAIXOArredonda um número para baixo até zero.ARREDONDAR.PARA.BAIXO(núm;núm_dígitos)Núm: é qualquer número real que se deseja arredondar.Núm_dígitos: é o número de dígitos para o qual se deseja

arredondar núm.Veja a mesma planilha que usamos para arredondar os valores

para cima, com a função arredondar.para.baixo aplicada:

Função arredondar para baixo e seus resultados

RESTOCom essa função podemos obter o resto de uma divisão. Sua

sintaxe é a seguinte:= mod (núm;divisor)Onde:Núm: é o número para o qual desejamos encontrar o resto.Divisor: é o número pelo qual desejamos dividir o número.

Exemplo de digitação da função MOD

Os valores do exemplo a cima serão, respectivamente: 1,5 e 1.

VALOR ABSOLUTOCom essa função podemos obter o valor absoluto de um

número. O valor absoluto, é o número sem o sinal. A sintaxe da função é a seguinte:

=abs(núm)Onde:ABS(núm)Núm: é o número real cujo valor absoluto você deseja obter.

Exemplo função abs

DIAS 360Retorna o número de dias entre duas datas com base em um

ano de 360 dias (doze meses de 30 dias). Sua sintaxe é:= DIAS360(data_inicial;data_final)

Onde:Data_inicial = a data de início de contagem.Data_final = a data a qual quer se chegar. No exemplo a seguir, vamos ver quantos dias faltam para

chegar até a data de 20/12/2012, tendo como data inicial o dia 02/06/2012. A função utilizada será =dias360(A2;B2):

Exemplo função dias360

FUNÇÃO SEA função se é uma função lógica e condicional, ou seja, ela

trabalha com condições para chegar ao seu resultado.Sua sintaxe é:= se (teste_lógico; “valor_se_verdadeiro”; “valor_se_falso”)Onde:= se( = início da função.Teste_lógico = é a comparação que se deseja fazer.Vale lembrar que podemos fazer vários tipos de comparações.

Para fins didáticos, usaremos células A1 e A2, supondo que estamos comparando valores digitados nessas duas células. Os tipos de comparação possíveis e seus respectivos sinais são:

A1=A2 → verifica se o valor de A1 é igual ao valor de A2A1<>A2→ verifica se o valor de A1 é diferente do valor de A2A1>=A2→ verifica se o valor de A1 é maior ou igual ao valor

de A2A1<=A2→ verifica se o valor de A1 é menor ou igual ao valor

de A2A1>A2 → verifica se o valor de A1 é maior do que o valor

de A2A1<A2 → verifica se o valor de A1 é menor do que o valor

de A2

No lugar das células podem ser colocados valores e até textos.Valor_se_verdadeiro = é o que queremos que apareça na célula,

caso a condição for verdadeira. Se desejarmos que apareça uma palavra ou frase, dentro da função, essa deve estar entre “” (aspas).

Valor_se_falso= é o que desejemos que apareça na célula, caso a condição proposta não for verdadeira.

Vamos observar alguns exemplos da função SE:Exemplos:

• Os alunos serão aprovado se a média final for maior ou igual a 7.

A função digitada será, na célula C2, =SE(B2>=7; “Aprovado”; “Reprovado”).

Observe que, em cada célula, B2 é substituído pela célula correspondente à média que queremos testar:

Didatismo e Conhecimento 44

INFORMÁTICA

Exemplo 1 função SE

Onde:= SE(→ é o início da função.B2>=7 → é a comparação proposta (se a média é maior ou

igual a 7).“Aprovado”→ é o valor_se_verdadeiro, pois é o que

desejamos que apareça na célula se a condição for verdadeira, ou seja, se o valor da média for maior ou igual a 7.

“Reprovado” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for falsa, ou seja, se o valor da média não for maior ou igual a 7.

• Uma empresa vai fazer a aquisição de 10 cadeiras, desde que sejam da cor branca.

A função usada será: =SE(C2= “Branca”; “Sim”; “Não”)

Exemplo 2 função SE

Onde:= SE( → é o início da função.C2>= “Branca” → é a comparação proposta (se a cor

da cadeira é branca).“Sim”→ é o valor_se_verdadeiro, pois é o que desejamos que

apareça na célula se a condição for verdadeira, ou seja, se a cor da cadeira for branca.

“Não” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for falsa, ou seja, se a cadeira não for branca.

• Uma loja irá oferecer um desconto de 5% para compras a cima de R$ 1.000,00.

A função usada será = SE(A2>1000;A2-(A2-5%); “Não haverá desconto”)

Exemplo 3 função SE

Onde:= SE( → é o início da função.A2>1000 → é a comparação proposta (se a compra é

maior que R$ 1,000,00).A2-(A2*5%)→ é o valor_se_verdadeiro, pois caso a condição

for verdadeira, ou seja, caso o valor da compra for maior que R$ 1.000,00, desejamos que seja descontado 5% do valor da compra. Como se trata de um cálculo, não colocamos o valor_se_verdadeiro entre “” (aspas).

“Não haverá desconto” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for falsa, ou seja, se a compra não for maior que R$ 1.000,00.

FUNÇÃO SE + EEssa função é usada quando temos que satisfazer duas

condições. Por exemplo, a empresa comprará a cadeira se a cor for branca e o valor inferior a R$ 300,00.

A função usada será: = SE(E(C2= “Branca”; D2<300; “Sim”; “Não”)

Exemplo função SE – E

Onde:= SE(E( → é o início da função.C2> “Branca” → é a primeira condição.D2<300 → é a segunda condição.“Sim” → é o valor_se_verdadeiro. “Não” → é o valor_se_falso. Nesse caso, não serão compradas nenhuma das duas cadeiras

pois, apesar da primeira cadeira ser branca, ela não tem o valor menor que R$ 300,00.

Para aparecer “Sim” na célula, as duas condições teriam que ser atendidas.

FUNÇÃO SE + OUEssa função é usada quando temos que satisfazer uma, entre

duas condições. Por exemplo, a empresa comprará a cadeira se a cor for branca OU o valor inferior a R$ 300,00.

A função usada será: = SE(OU(C2= “Branca”; D2<300; “Sim”; “Não”)

Exemplo função SE – OU

Onde:= SE(OU( → é o início da função.C2> “Branca” → é a primeira condição.D2<300 → é a segunda condição.“Sim” → é o valor_se_verdadeiro. “Não” → é o valor_se_falso. Nesse caso, apenas uma das condições têm que ser satisfeitas

para que a cadeira seja comprada.

SE com várias condiçõesPodemos usar essa variação da função SE, quando várias

condições forem ser comparadas. Por exemplo: Se o aluno tiver média maior ou igual 9, sua

menção será “Muito bom”; se sua média maior ou igual 8, sua menção será “Bom”; se a média for maior ou igual 7, sua menção será “Regular”, se não atender esses critérios, a menção será Insuficiente.

A fórmula usada será: =SE(A2>=9; “Muito Bom”;SE(A2>=8;”Bom”;SE(A2>=7;”Regular”;”Insuficiente”)))

Didatismo e Conhecimento 45

INFORMÁTICA

Exemplo função SE com várias condições

Onde:= SE( → é o início da função.A2>=9 → é a primeira condição.“Muito bom” → é o valor_se_verdadeiro, caso a primeira

condição for verdadeira.A2>=8 → é a segunda condição.“Bom” → é o valor_se_verdadeiro, caso a

segunda condição for verdadeira.A2>=7 → é a terceira condição.“Regular” → é o valor_se_verdadeiro, caso a terceira

condição for verdadeira.“Insuficiente” → é o valor_se_falso, caso nenhuma

das condições forem atendidas.

CONT.SEÉ uma função que conta os valores de uma sequência, desde

que seja atendida uma condição.Por exemplo, vamos contar quantos alunos preferem maçã. A função usada será: = cont.se(B2:B4; “maçã”)

Exemplo função cont.se

Onde:= CONT.SE( → é o início da função.B2:B4 → indica que o intervalo

que será observado será desde a célula B2 até a célula B4.“maçã” → é a palavra que servirá

como parâmetro para a contagem.

Para encerrar esse tópico, vale lembrar que o Excel tem várias outras funções que podem ser estudadas pelo botão inserir função e a ajuda do próprio Excel, que foi usada para obter várias das informações contidas nesse tópico da apostila.

BrOffice.Org Calc

A estrutura da janela do Calc é muito semelhante a que vimos no Excel e no Writer e muito mais semelhante ao Excel em suas versões mais antigas. Quanto às fórmulas e funções, ele atende às vistas no módulo do Excel, por isso nos basearemos nas diferenças e particularidades desse programa.

Conheceremos primeiro a estrutura de sua janela:

1

23

4

5 67

89

10

11

1213

Janela do Calc

A figura a cima mostra a tela inicial do Calc, onde:1. Barra de Título: apresenta o botão do Calc, o nome da

pasta, do programa e os botões fechar, restaurar/maximizar e fechar.

2. Barra de Menu: apresenta todas as opções de uso do programa.

3. Barra de Ferramentas Padrão: possui os ícones mais usados durante os trabalhos no programa Calc, para um acesso mais rápido do que se tivéssemos que acessar as mesmas opções na barra de menu.

4. Barra de Formatação: permite a formatação rápida, através de ícones, das células, colunas e linhas.

5. Caixa de nome: permite nomear células e mostra a coluna e linha da célula ativa.

6. Linha de entrada: mostra o conteúdo real da célula, mesmo que esse seja o resultado de uma função. Vêm após o ícone assistente de função e soma .

7. Cabeçalho das colunas: representa as colunas, com letras.8. Cabeçalho das linhas: representa as linhas, com números.9. Célula: é o encontro de uma coluna com uma linha.

Quando está selecionada, chamamos de célula ativa.10. Barras de rolagem: permitem rolar a tela para vermos

toda a extensão da planilha.11. Planilhas: são, inicialmente, três planilhas iguais, que

representam folhas de cálculo.12. Barra de Status: mostra o número da planilha que estamos

e o total de planilhas, o ponteiro do zoom.13. Botões de Navegação: nos permite navegar entre as

planilhas existentes, possibilitando visualizar as guias das planilhas anteriores, próximas, última e primeira.

Como a estrutura da janela do Calc é bem semelhante a vários itens vistos no Writer e no Excel, vamos conhecer as suas principais barras de trabalho e alguns exemplos das práticas que podem ser realizadas:

Didatismo e Conhecimento 46

INFORMÁTICA

Barra de formatação:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

Barra de formatação Calc

1. Estilos e formatação: exibir/ocultar a janela estilo e formatação.

2. Nome da fonte: permite alterar o tipo da fonte;3. Tamanho da Fonte: através dele, alteramos o tamanho da

fonte;4. Negrito: permite deixar a palavra selecionada em negrito,

ou seja, mais grossa;5. Itálico: deixa a palavra selecionada em itálico, ou seja,

com uma pequena queda à direita.6. Sublinhado: sublinha a palavra selecionada, ou seja,

deixa um traço em baixo da palavra.7. Alinhar à esquerda: alinha o texto à margem esquerda.8. Centralizar horizontalmente: centraliza o texto,

horizontalmente, no meio da página.9. Alinhar à direita: alinha o texto à margem direita.10. Justificado: Alinha o texto às margens direita e esquerda,

incluindo espaços caso necessário.11. Mesclar e centralizar células: junta as células selecionadas

como se as fundisse, tornando-as uma só célula;12. Formato de numérico: Moeda: aplica ou retira a cifra

monetária padrão.13. Formato de numérico: Porcentagem: aplica ou remove o

formato de porcentagem no número selecionado.14. Formato de numérico: adicionar casa decimal: este botão

adiciona ou exclui casas decimais após a vírgula;15. Formato de numérico: excluir casa decimal: este botão

adiciona ou exclui casas decimais após a vírgula;16. Diminuir recuo: diminui a quantidade de espaços com

relação à margem.17. Aumentar recuo: insere recuos (espaços).18. Bordas: permite inserir ou retirar vários tipos de bordas

ao redor das células;19. Cor do plano de fundo: aplica ou retira cor de

preenchimento das células;20. Cor da fonte: altera a cor das palavras, letras ou

caracteres;21. Alternar as linhas de grade para a planilha atual: Oculta/

mostra as linha de grade da planilha.

Exemplos práticos:

1) Para digitar:Basta clicar na célula e digitar a palavra desejada. Para corrigir

a palavra, clique duas vezes na célula e faça a alteração, ou então, clique na linha de entrada e realize o procedimento desejado.

2) Para mesclar células:Selecione as células desejadas e clique no ícone mesclar e

centralizar

Efeito mesclar e centralizar

3) Alterar a largura da coluna:Posicione o mouse no cabeçalho das colunas, no meio da

divisão de duas colunas. No exemplo da figura a seguir, usamos as colunas A e B. Pressione o botão esquerdo e arraste a coluna até a largura que desejar. Se quiser usar uma largura que se ajuste automaticamente ao maior texto digitado, basta clicar duas vezes, com o botão esquerdo, na divisão das colunas. Se desejar que a largura da coluna obedeça a uma medida em centímetros, observe que, conforme a arrasta, a largura é mostrada em uma pequena tarja amarela. No nosso exemplo, a largura está com o tamanho de 2,65 cm.

Alterando a largura da coluna

4) Formatar a fonte:Selecione a célula desejada, e clique nos ícones da barra

de formatação que forem necessários. Observe que na barra de formatação ficarão à mostra as formatações utilizadas.

Didatismo e Conhecimento 47

INFORMÁTICA

Formatação da fonte da célula

Observando a barra de formatação é possível verificar que foram usadas as seguintes formatações na célula A1:

Nome da fonte: Arial Unicode MS Tamanho da fonte: 10,5

Negrito Itálico Alinhamento: centralizado A célula está mesclada A cor do preenchimento e a cor da fonte também ficam

visíveis embaixo dos respectivos ícones.5) Inserindo Formato numérico: moeda: selecione as células

desejadas e clique no ícone Formato numérico: moeda, encontrado na barra de formatação.

Formato numérico: moeda

Pelos exemplos, podemos observar, que para aplicarmos algum dos recursos da barra de formatação, basta selecionar a célula e clicar no item desejado.

Barra de ferramentas padrão:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Barra de ferramentas padrão

1. Novo: permite criar um novo documento, nos seguintes formatos:

Menu novo

2. Abrir: abre um documento já existente.3. Salvar: grava o documento no HD do computador ou em

outra mídia, como em um pendrive, por exemplo. Os procedimentos para salvar o documento pela primeira vez são semelhantes ao que fazemos se desejarmos salvar um documento já salvo, mas com outro nome ou em outro local. Quando clicamos no ícone salvar, sendo a primeira vez que o documento em edição será salvo, será aberta a seguinte tela:

Janela salvar como

Onde:Salvar em: é onde especificamos em que local do computador,

ou em que drive, será salvo o arquivo.Nome do arquivo: é o nome que colocaremos para referir-se

ao arquivo que está sendo salvo.Salvar como tipo: especifica a extensão que deixaremos no

arquivo, ou seja, que tipo de arquivo ele será.

Didatismo e Conhecimento 48

INFORMÁTICA

Se fizermos alterações no arquivo e desejarmos apenas gravá-las no mesmo local e no mesmo arquivo, clicando no ícone do salvar, essa sobreposição das informações novas será feita automaticamente, sem que a janela salvar como seja aberta de novo. Mas se quisermos que as alterações não sejam salvas em cima do documento atual, e sim salvar com outro nome o arquivo alterado, ou em outro local, temos que clicar na barra de menu, em Arquivo, Salvar como.

4. E-mail com o documento anexado: possibilita enviar um e – mail, através do programa de e – mail configurado, com o arquivo em anexo.

5. Editar arquivo: habilita o arquivo para edição.6. Exportar diretamente como PDF: transforma o arquivo

no formato pdf.7. Imprimir arquivo diretamente: envia o arquivo para a

impressora padrão instalada.8. Visualizar página: permite a visualização da página no

formato que será impressa.9. Ortografia: abre a janela ortografia para que seja realizada

a verificação e correção ortográfica.10. Autoverificação ortográfica: faz os procedimentos de

verificação ortográfica automaticamente.11. Cortar: retira da planilha o item selecionado e o coloca

na área de transferência.12. Copiar: cria uma cópia do item selecionado e o coloca na

área de transferência.13. Colar: coloca no arquivo o item que está na área de

transferência.14. Pincel de estilo: copia as formatações utilizadas em uma

célula ou texto selecionado, possibilitando a aplicação dessas formatações em outro texto ou célula, sem a necessidade de clicar em cada um dos itens de formatação usados novamente.

15. Desfazer: volta uma etapa do procedimento adotado.16. Refazer: refaz o que foi desfeito.17. Hyperlink: abre a janela hyperlink, onde podemos criar

um link do documento com um endereço de Internet, um servidor FTP ou Telnet, com correio e notícias, outro documento ou um novo documento.

Janela hyperlink

18. Classificar em ordem crescente: classifica os dados selecionados em ordem crescente.

19. Classificar em ordem decrescente: classifica os dados selecionados em ordem decrescente.

20. Gráfico: usa assistentes para criação de gráficos. Veremos esse item com mais detalhes.

21. Mostra funções e desenhos: mostra/oculta a barra de desenho do Calc:

22. Localizar e substituir: abre uma janela onde podemos digitar uma palavra e localizar essa palavra na planilha ou na pasta de trabalho. Também é possível, além de localizar a palavra, substituí-la por outra palavra.

Janela localizar e substituir

Na janela mostrada pela figura, será procurado na planilha o nome “Émerson”, sempre que for clicado no botão “Localizar”. Se tivermos várias vezes esse mesmo nome escrito na planilha e quisermos localizar todos eles, podemos clicar no botão “Localizar todos”. Se for necessário substituir todos os nomes do “Émerson” pelo nome “Rogério”, podemos clicar no botão “Substituir todos”, que serão substituídos de uma só vez, pelo nome “Rogério”.

23. Navegador: permite navegar pela pasta de trabalho através da janela da imagem a seguir:

Janela navegador

Dessa forma, podemos navegar entre as planilhas da pasta de trabalho, entre as células, colunas, linhas, nomes de intervalo, intervalos de banco de dados, áreas vinculadas, figuras, objetos, anotações e desenhos.

Quando nos referimos a essa navegação é o mesmo que dizer que será mostrado na tela, o local da planilha que contém determinado objeto (figura, anotações). Essa é uma forma rápida de locomoção na planilha, muito útil quando precisarmos encontrar determinado item para alterá-lo, excluí-lo ou apenas observá-lo.

Didatismo e Conhecimento 49

INFORMÁTICA

24. Galeria: mostra uma galeria com diversos estilos de ícones usados em home pages, marcadores, plano de fundo, réguas e sons. Observe a figura a seguir para verificar sua aplicação:

Galeria

Na figura a cima, na célula A2, foi inserido um ícone do tema Home Page; na célula A3, foi inserido um ícone do tema marcadores; na frente da célula A6, foi inserida uma imagem do tema Planos de fundo.

Para inserir qualquer um desses temas, basta selecionar o tema, selecionar o item desejado e arrastá-lo, com o botão esquerdo do mouse pressionado até o local desejado na planilha.

25. Fontes de dados: permite ocultar ou mostrar as fontes de dados que podem ser usadas na planilha.

Fontes de dados

26. Zoom: permite aumentar ou diminuir a visualização da planilha na tela. Esse efeito só altera a visualização do conteúdo na tela, sem alterar seu tamanho de impressão ou proporção no documento.

Exemplo de uso do zoom

No exemplo da figura, estamos mostrando a planilha com um zoom de 180%. O zoom ainda pode ser ajustado pela largura e altura, apenas pela largura, 100% (que é o tamanho padrão), entre outras opções.

27. Ajuda do BrOffice: exibe uma janela onde podemos obter informações e instruções, como em um manual, do BrOffice.Calc.

28. Pesquisar texto: permite a localização de uma determinada palavra na planilha.

29. Localizar o próximo: continua procurando a palavra digitada no Pesquisar texto, nas próximas células da planilha.

30. Localizar anterior: continua procurando a palavra digitada no Pesquisar texto, nas celular anteriores da planilha.

Gráficos:Para inserir um gráfico no Calc, primeiro, assim como no

Excel, podemos selecionar as células, tomando o cuidado para que hajam dados numéricos nessa seleção. Depois, clicamos no ícone Gráfico, que fica na barra de ferramentas padrão. Esses procedimentos mostrarão a tela a seguir:

Criando um gráfico

No assistente de gráfico, podemos escolher o tipo de gráfico que desejamos e sua variação. No nosso caso, vamos escolher o tipo pizza e a variação normal.

No segundo passo “Intervalo de dados”, podemos verificar, alterar ou selecionar um intervalo de células que serão representados pelo nosso gráfico.

No terceiro passo “Sequência de dados”, podemos adicionar ou remover, grupos de células selecionadas para fazerem parte do nosso gráfico.

No quarto passo “Elementos do gráfico”, podemos editar o título do gráfico, subtítulo, eixo e legenda.

Veja a seguir a planilha e o gráfico criado, representando a quantidade de cada item da festa do Pedrinho, com relação ao total de itens adquiridos:

Término da criação do gráfico

Didatismo e Conhecimento 50

INFORMÁTICA

Editores de Apresentação

Os editores de apresentação são programas específicos para criação de apresentações em slides, próprios para exposição de trabalhos de escola, projetos de empresas e outras apresentações ao público. Vamos ver duas versões de editores de apresentações: o PowerPoint, que é um programa da empresa Microsoft, e faz parte do conjunto de programas do Office; e o Impress, que faz parte do grupo de programas do BrOffice.org.

PowerPoint

O acesso ao PowerPoint, assim como aos outros programas do conjunto Office, se dá através do botão Iniciar →Todos os Programas → Microsoft Office → Microsoft Office Power Point.

Além dessa forma de acesso ao programa, em alguns casos pode haver ícones na área de trabalho que dão acesso direto a sua janela, ou se usamos o PowerPoint, ele terá seu ícone colocado na lista de programas acessados recentemente, no menu Iniciar do Windows.

Vale lembrar que existem várias versões dos programas Office. Até agora, vimos a versão 2007 do pacote e seguiremos com essa versão para o PowerPoint também.

Como fizemos com os programas anteriores, veremos primeiro, a estrutura de sua janela, que traz semelhanças em relação as janelas do Word e do Excel. Procuraremos então, tratar especificamente das particularidades do programa em questão e de itens não citados nos programas anteriores do pacote Office.

Antes de prosseguirmos, alguns termos precisam ser esclarecidos:

- Slide: representa cada folha da nossa apresentação.- Apresentação: é o conjunto de todos os slides de um arquivo.

1 2

3

45

Janela inicial do PowerPoint

Na estrutura da janela, os itens particulares ao programa são:1. Guia Slide: essa guia traz as miniaturas dos slides da

apresentação. Clicando com o botão direito do mouse sobre a miniatura de um slide, podemos realizar ações como recortar, copiar, duplicar e excluir o slide, entre outras ações que veremos.

2. Guia Tópicos: exibe os tópicos digitados em um slide, ou seja, apresenta o texto do slide. O que for digitado ou alterado na guia tópicos, será automaticamente atualizado na área do slide. A recíproca também é verdadeira, ou seja, o que digitarmos no slide ativo, será automaticamente disposto na guia tópicos.

Ilustração guia tópicos

A guia tópicos também facilita a cópia do texto de uma apresentação para outro programa, como o Word, por exemplo, pois nela podemos simplesmente selecionar o texto, copiar e colar em outro programa.

Aqui, vale uma ressalva: todo texto dos slides são inseridos através de caixas de texto. Não há como digitarmos textos nos slides sem que seja dentro delas. Existem caixas de texto que já vêm inseridas com o layout escolhido do slide. O texto que estiver dentro dessas caixas, será visualizado na guia tópicos. Caso seja inserida uma caixa de texto pelo usuário, o texto digitado nessa caixa não ficará na estrutura de tópicos.

Caixa de texto inserida pelo usuário

A frase “Para meus amigos” e “Tão especiais quanto vitais”, foram digitadas em caixas de texto predefinidas no slide por isso, aparecem na guia tópicos. A palavra “teste”, foi digitada em uma caixa de texto inserida pelo usuário e não aparece na estrutura de tópicos.

3. Slide atual: esse é o slide que está sendo observado, criado ou alterado no momento.

4. Anotações: nesse campo podemos inserir anotações que não serão exibidas na apresentação a não ser que o apresentador recorra a comandos específicos. Em geral, serve como um lembrete das informações referentes ao respectivo slide.

5. Modos de exibição: determina como os slides serão apresentados na tela. São três modos de exibição

Didatismo e Conhecimento 51

INFORMÁTICA

• Normal: modo padrão de exibição, é o que vimos nas figuras até o momento. Ele traz as miniaturas dos slides, a guia de tópicos, o slide atual e o campo de anotações. É usado na fase de criação da apresentação.

• Classificação de slides: traz todos os slides dispostos em miniaturas, facilitando algumas ações como cópia, movimentação, exclusão, teste de intervalo de tempo, entre outras.

Modo de exibição Classificação de slides

• Apresentação de slides: mostra o slide na sua forma final, ou seja, como será finalmente apresentado.

Apresentação de slides

Quanto as Guias, vamos passar a conhecer as que trazem recursos específicos do PowerPoint:

Guia Início:Grupo Slides:

Grupo slides

Novo slide: permite a criação de um novo slide, já escolhendo o layout que será aplicado. Permite também duplicar o slide selecionado, criar slides a partir de uma estrutura de tópicos e reutilizar slides de outras apresentações.

Layout: permite alterar o layout utilizado no slide, ou seja, a disposição das caixas de texto e objetos no slide.

Redefinir: retorna às formatações padrão do slide selecionado.Excluir: elimina da apresentação o slide selecionado.

Guia Design:Grupo Temas:

Grupo temas

Esse grupo apresenta imagens de temas que podem ser aplicados diretamente no(s) slide(s) selecionado(s), ou em toda a apresentação.

Os temas são pacotes de configurações de plano de fundo, layout, fonte e elementos gráficos predefinidos pelo PowerPoint, mas podemos editar as cores, as fontes e os efeitos do tema.

Grupo Plano de Fundo:

Grupo plano de fundo

Estilos de plano de fundo: apresenta uma série de tipos de planos de fundo que podem ser aplicados ao tema. Além de aplicar um plano de fundo, podemos também formatar o plano de fundo, editando o preenchimento e as imagens.

Ocultar gráficos de plano de fundo: oculta/mostra os elementos gráficos do tema aplicado.

Guia Animações:Grupo Visualizar:

Grupo visualizar

Visualizar: executa a apresentação rapidamente, na própria forma de exibição normal, oferecendo uma prévia de como serão executadas as animações.

Grupo Animações:

Grupo animações

Didatismo e Conhecimento 52

INFORMÁTICA

Animar: permite selecionar uma movimentação que será aplicada em um objeto.

Animação personalizada: abre o painel de tarefas animação personalizada, onde encontramos diversos efeitos que podem ser aplicados aos objetos.

Grupo Transição para este slide:Apresenta vários efeitos que podem ser aplicados na mudança

de um slide para outro. Além dos efeitos de animação, podemos aplicar sons que serão projetados durante a passagem de um slide para outro, configurar a velocidade dos efeitos de transição, aplicar o efeito selecionado a todos os slides da apresentação, configurar se os slides serão alternados com cliques do mouse ou o Enter, no teclado, ou automaticamente após os segundos que configurarmos.

Grupo transição para este slide

Guia Apresentação de Slides:Grupo Iniciar Apresentação de Slides:

Iniciar apresentação de slides

Do começo: inicia a apresentação a partir do primeiro slide.Do slide atual: inicia a apresentação a partir do slide que

estiver selecionado.Apresentação de slides personalizada: permite selecionar

alguns slides da apresentação para serem mostrados.

Grupo Configurar:

Grupo configurar

Configurar apresentação de slides: exibe a janela configurar apresentação, onde podemos configurar:

• Tipo de apresentação: a apresentação pode ser exibida por um orador (tela inteira); apresentada por uma pessoa (janela); apresentada em um quiosque (tela inteira).

• Opções da apresentação: a apresentação pode ficar sendo repetia várias vezes, até que a tecla Esc seja pressionada; podemos retirar/habilitar a narração da apresentação e também retirar/habilitar as animações da apresentação. Quando a apresentação estiver sendo executada, o mouse, quando movimentado, pode se transformar em uma caneta que ajuda a destacar pontos importantes durante a apresentação. Nessa opção, podemos também configurar a cor dessa caneta.

• Mostrar slides: podemos escolher mostrar todos os slides de uma apresentação, ou apenas determinar que serão mostrados um intervalo deles.

• Avançar slides: nessa opção é possível escolher como os slides serão alternados durante a apresentação. Podemos escolher entre avançar os slides manualmente ou usar os intervalos de tempo, desde que tenham sido inseridos.

• Vários monitores: permite que seja configurada a exibição do slide apenas no monitor principal ou em outros, desde que estejam conectados e o computador esteja configurado para essa função.

• Desempenho: permite que seja usada a aceleração de elementos gráficos do hardware e configurada a resolução da apresentação do slide.

Ocultar slide: mostra/oculta o slide selecionado.Gravar narração: permite a gravação de voz para ser incluída

como narração dos slides.Testar intervalos: mostra um relógio na tela e o modo de

apresentação de slides para que possamos testar o tempo de duração de cada slides, caso desejemos aplicar intervalos de tempo.

Usar intervalos testados: habilita/desabilita o uso dos intervalos de tempo que foram realizados durante os testes.

Grupo Monitores:

Grupo monitores

Resolução: permite configurar a resolução da imagem na tela para que, durante a apresentação, fique: com a resolução que já estiver sendo usada pelo monitor; 640x480, que deixa a apresentação mais rápida porém, com menor qualidade e fidelidade às imagens; 800x600; 1024x768, que torna a apresentação mais lenta, mas com maior qualidade das imagens.

Mostrar apresentação em: permite escolher o monitor em que a apresentação de slide de tela inteira será exibida.

Usar modo de exibição do apresentador: mostra a apresentação de duas formas: uma em tela inteira e outra com as anotações do apresentador em outro monitor.

Guia Exibição:Grupo Modos de Exibição de Apresentação:

Modos de exibição de apresentação

Sobre esse grupo, já vimos os botões de comando Normal, Classificação de Slides e Apresentação de slides.

Didatismo e Conhecimento 53

INFORMÁTICA

Anotações: exibe o slide em uma folha, com as anotações realizadas no campo anotações, logo abaixo.

Slide mestre: slide mestre é a estrutura padrão do slide. Esse botão de comando possibilita inserir slides mestre, inserir layouts, excluir, renomear, inserir espaços reservados, título, rodapés, temas, cores, fontes, efeitos, estilos de plano de fundo, ocultar gráficos de plano de fundo, configurar página e orientação do slide mestre. Essas alterações serão aplicadas como padrão nos slides que forem criados depois.

Slide mestre

Folheto mestre: permite alterar a estrutura padrão do folheto de slides.

Anotações mestras: permite alterar a estrutura padrão das anotações de slides.

Com os conhecimentos adquiridos passaremos agora para algumas instruções práticas que nos ajudarão a criar uma apresentação:

1) Clique em Iniciar → Todos os programas → Microsoft Office → Microsoft Power Point.

2) Clique nos espaços reservados das caixas de texto “Clique aqui para adicionar um título” e “Clique aqui para adicionar um subtítulo”. Crie um título e um subtítulo e os digite nesses espaços.

3) Vamos criar mais 5 slides, iniciando da seguinte forma:a. Clique com o botão direito do mouse na miniatura do

slide atual, que aparece na guia slide, e depois com o esquerdo em novo slide.

b. Clique em um dos slides, apenas para selecioná-lo, e depois, na Guia Início, clique no botão de comando “Novo Slide”.

Os dois procedimentos permitem a criação de slides novos. Continue usando o procedimento que mais lhe agradar.

4) Clique novamente com o botão direito na miniatura do primeiro slide e depois, com o esquerdo em Layout. Escolha o layout “somente título”; no segundo slide, deixe o layout “em branco”; no terceiro slide, escolha o layout “título e conteúdo”; no quarto slide, “duas partes de conteúdo”; e no último slide, novamente “título e conteúdo”.

5) Volte a clicar no primeiro slide e, na Guia Inseri, clique em Imagem e escolha uma imagem para ser inserida logo após o título.

6) No segundo slide, vamos formatar o plano de fundo. Para isso, clique nele com o botão direito do mouse e depois, em “Formatar Plano de Fundo”. Escolha “Preenchimento com imagem ou textura” e a textura que desejar.

7) No terceiro slide, digite um título no campo apropriado e clique na opção “Inserir clipe de mídia”, que também pode ser acessada pela Guia Inseri, Grupo Clipes de Mídia, botão de comando Filme. Escolha um vídeo salvo em seu computador.

8) No quarto slide, adicione um título e na primeira parte de conteúdo, escreva um pequeno texto sobre o vídeo que inseriu. Continue com outro texto na segunda parte de conteúdo.

9) Selecione o último slide, digite um título e um texto de encerramento, clique na Guia Design, escolha um tema e formate as cores e as fontes.

10) No primeiro slide, clique sobre a figura. Vamos inserir uma animação. Para isso, clique na Guia Animações, Animação personalizada. Aparecerá o Painel de Tarefas “Personalizar Animação”, onde:

a. Adicionar Efeito: insere efeitos de entrada, saída, ênfase e trajetória de animação. Insira um efeito de entrada, chamado Persianas.

b. Remover: remove o efeito inserido. Não vamos usá-lo no nosso exemplo.

c. Início: determina se o efeito irá ocorrer ao clicar do mouse, com algum efeito anterior ou após algum outro efeito. Deixaremos selecionado “Ao clicar”.

d. Direção: dependendo do efeito essa opção pode aparecer com outros itens para serem configurados. No nosso caso a direção das persianas, será alterada para vertical.

e. Velocidade: permite selecionar a velocidade do efeito, escolhendo entre muito rápida, lenta, média e rápida. Deixaremos “Muito rápida”.

f. Executar: mostra uma linha de tempo que permite visualizar o efeito ocorrendo no modo normal de exibição.

Painel de tarefas personalizar animação

Didatismo e Conhecimento 54

INFORMÁTICA

11) Agora adicionaremos transição de slides. Na Guia Animações, no Grupo Transição para este slide, passe o mouse sobre as imagens de transição e clique naquela que desejar. Para que essa transição seja aplicada em todos os slides, clique no botão aplicar a todos.

12) Em “Som de transição”, após clicar no drop down, escolha um dos sons existentes. Esse som ocorrerá quando a transição para o próximo slide ocorrer.

13) Em velocidade da transição, escolha a que preferir, entre lenta, média e rápida.

14) Na Guia apresentação de slides, no Grupo configurar, clique em Testar intervalos. Aparecerá a apresentação na tela e um relógio marcando o tempo que esse slide ficará sendo exibido. Faça clique com o mouse apara determinar quando a imagem deve aparecer, o slide deve fazer a transição até o término da apresentação. Quando finalizar, o PowerPoint perguntará se deseja manter os tempos de slides. Clique em sim.

15) Para finalizar, na Guia apresentação de slides, no Grupo iniciar apresentação de slides, clique no botão de ação “Do começo”.

Impress

A inicialização do Impress é bem diferente dos demais softwares aplicativos vistos até agora.

Vale lembrar que os programas Writer, Calc e Impress estão disponíveis para download, instalação e uso gratuito no www.broffice.org. Se for possível, instale o grupo de programas do BrOffice em seu computador para realizar as práticas.

Para iniciar o Impress, clique no botão Iniciar →Todos os Programas → BrOffice 3.3 → BrOffice Impress.

O primeiro passo permite a configuração do tipo de apresentação. Podemos escolher se será uma apresentação vazia, se ela seguirá um modelo, ou se desejamos abrir uma apresentação existente. No nosso exemplo, escolheremos “A partir do modelo” e “Apresente um novo produto”. Após essas escolhas, clicaremos no botão “Próximo”, para continuar as etapas do assistente de apresentação.

Primeiro passo Impress

O segundo passo, nos possibilita escolher um modelo para o plano de fundo e a mídia de saída, ou seja, se essa apresentação será impressa em papel comum, transparência, slide fotográfico ou exibida em tela.

Segundo passo Impress

O terceiro passo, já nos permite escolher o efeito de transição, a velocidade, e o tipo da apresentação.

Terceiro passo Impress

Após as configurações desejadas, podemos clicar no botão Criar e então, teremos acesso a tela padrão do Impress:

132

54

910

67

8

Janela Impress

Didatismo e Conhecimento 55

INFORMÁTICA

Como vários dos seus ícones já são conhecidos, iremos apenas relatar sobre aqueles que são específicos do programa e a estrutura da janela será lembrada nos pontos que serão abordados.

1 – Barra de menus2 – Barra de ferramentas padrão3 – Barra de apresentação: contém os botões para criar um

novo slide, mudar o layout do slide, alterar o modelo do slide e realizar a apresentação.

Barra de apresentação

4 – Linha e preenchimento: permite a formatação de linhas e preenchimento de figuras inseridas.

a b c d e f g h i j

Barra linha e preenchimento

a. Estilos e formatação: exibe/oculta o painel Estilos e formatação.

b. Linha: permite configurações de linha, como estilo, cor, largura, transparência, estilo de seta e cantos da seta, entre outras. Essas configurações podem ser aplicadas em linhas desenhadas ou em linhas de objetos desenhados com o auxílio da barra de desenho.

c. Estilo da seta: permite escolher pontas diferentes para as setas.

d. Estilo da linha: permite escolher estilos de linhas diferentes.e. Largura da linha: com essa opção, podemos aumentar ou

diminuir a largura da linha de uma figura ou seta.f. Cor da linha: permite alterar a cor da linha dos objetos de

desenho.g. Área: permite configura, em um objeto de desenho, a cor da

área, sombra, transparência, aplicar gradiente, texturas ou imagens bitmaps como preenchimento da figura.

h. Cor: permite a configuração de cor para invisível, gradiente, hachuras e bitmap.

i. Estilo da área do preenchimento: permite escolher um estilo em uma lista, para preencher a figura.

Estilo de área/preenchimento

j. Sombra: permite a aplicação de sombra na figura selecionada.5- Painel de tarefas: possibilita a visualização e aplicação de

página mestre, layouts, modelos de tabela, animação personalizada e transição de slides. Cada item selecionado abre o seu respectivo painel de tarefas.

Painel de tarefas com o item “páginas mestre” selecionado

6 – Guias de modo de exibição: mostra os diferentes modos de exibição possíveis no Impress. Temos as seguintes opções de visualização e trabalho no Impress:

Normal: é o modo apresentado para o criador da apresentação, mostrado na figura.

Estrutura de tópicos: mostra os textos digitados dentro das caixas de texto que já são aplicadas com a criação do slide.

Modo estrutura de tópicos

Didatismo e Conhecimento 56

INFORMÁTICA

Notas: mostra o slide juntamente com um campo apropriado para serem inseridas anotações (notas).

Notas

Folheto: mostra os slides como pequenos quadros em uma mesma página para impressão.

Folheto

Classificação de slides: mostra os slides em miniaturas facilitando a movimentação, exclusão, cópia, inclusão de novo slide, aplicação de intervalo de tempo e outros procedimentos. Oferece uma visão geral de todos os slides da sua apresentação e facilita o gerenciamento dos slides.

Classificação de slides

7 – Área do slide: no modo normal, apresenta o slide ativo, possibilitando sua edição.

8 – Slides: mostra as miniaturas dos slides e sua atualização em tempo real. Facilita procedimentos como os citados no item “classificação de slides”, com exceção da aplicação dos intervalos de tempo.

9 – Barra de desenhos: possibilita a criação e edição de objetos de desenho.

a b c d e f g h i j k l m n o p q r s t u v

Barra de desenho

Onde:a. Selecionar: habilita a função do mouse para selecionar

objetos.b. Linha: permite o desenho de uma linha no slide.c. Linha terminada com seta: permite o desenho de uma

seta no slide.d. Retângulo: permite a criação de um retângulo no slide.e. Elipse: permite a criação de círculos e formas ovais no slide.f. Texto: permite a inserção de texto dentro das formas

desenhadas.g. Curva: permite o desenho de formas irregulares,

determinadas pelos cliques do mouse.h. Conector: permite o desenho de uma linha (com ou sem

pontas de seta) que ligam um objeto a outro.i. Formas simples: abre opção para escolha e desenho

de formas como retângulo, retângulo arredondado, quadrado, quadrado arredondado, círculo, elipse, setor de círculo, triângulo isósceles, triângulo retângulo, trapézio, losango, paralelogramo, pentágono regular, hexágono, octógono, cruz, anel, semicírculo cheio, cilindro, cubo, canto dobrado, quadro.

j. Formas de símbolos: abre opção para escolha e desenho de formas como rosto feliz, sol, lua, relâmpago, coração, flor, nuvem, “proibido”, quebra cabeça, parênteses duplo, parêntese esquerdo, parêntese direito, chave dupla, chave esquerda, chave direita, moldura de quadrado, moldura octogonal, moldura de losango.

k. Setas cheias: permite a escolha e desenho de vários tipos de setas cheias como seta para a esquerda, seta para a direita e outras.

l. Fluxogramas: permite a escolha e desenho de fluxogramas de processo, processo alternativo, decisão, dados, processo predefinido, armazenamento interno, documento, multidocumento, terminador, preparação, entrada manual, operação manual, conector, conector fora da página, entre outros.

Didatismo e Conhecimento 57

INFORMÁTICA

m. Textos explicativos: permite a escolha e desenho de “balões” onde podemos inserir textos, como texto explicativo retangular, texto explicativo retangular arredondado, texto explicativo redondo, nuvem e outros.

n. Estrelas: permite a escolha e desenho de formas semelhantes a estrelas de várias pontas como estrela de quatro pontas, cinco pontas, seis pontas, explosão, estrela de oito pontas, doze pontas e outras.

o. Pontos: exibe/oculta a barra que permite editar os pontos de uma figura.

p. Pontos de colagem: exibe/oculta a barra pontos de colagem.

q. Galeria do Fontwork: abre uma janela com formas para textos decorativos, semelhantes ao WordArt, do Office.

Fontwork

r. De um arquivo: possibilita selecionarmos e aplicarmos imagens salvas no computador ou em outra mídia.

s. Galeria: mostra/oculta a galeria de imagens de temas como Home Page, marcadores, planos de fundo e outros.

t. Girar: permite girar o objeto de desenho.u. Alinhamento: permite alinhar o objeto de desenho a

esquerda, centralizado, a direita, em cima e outras formas de alinhamento.

v. Dispor: permite mudar a posição do objeto em relação ao texto ou a outros objetos, trazendo para frente, enviando para trás, avançando, recuando, entre outras opções de disposição.

10 – Barra de status:

Barra de status

Mostra, conforme a sequência dos itens da imagem, o objeto que foi selecionado no slide, a sua posição em relação ao slide, sua largura e altura, se o objeto foi modificado, o número do slide e o número de slides da apresentação, o ponteiro para regular o zoom e a porcentagem do zoom.

3 REDES DE COMPUTADORES. 3.1 CONCEITOS BÁSICOS, FERRAMENTAS,

APLICATIVOS E PROCEDIMENTOS DE INTERNET E INTRANET.

A Internet é uma grande estrutura física e lógica, que possibilita o compartilhamento de recursos e tráfego de informações. A estrutura física é formada por cabos, conectores, satélites, antenas, modems, repetidores, roteadores, entre outros equipamentos, que tornam possível, através de protocolos (como o TCP/IP) e softwares (como os navegadores), a transformação da informação da linguagem entendida pelo usuário para a linguagem de máquina, o envio, a localização dos destinatários e reconhecimento dos remetentes e a tradução da linguagem de máquina para o formato entendido pelos usuários. A Internet não liga apenas equipamentos, mas também redes a redes, de estruturas e tecnologias diferentes, possibilitando a troca de informações entre empresas, usuários domésticos, pessoas de bairros, cidades e países diferentes, derrubando barreiras geográficas e favorecendo a globalização.

A Intranet tem o mesmo princípio da Internet: estruturas físicas de rede que interligam equipamentos eletrônicos, em geral computadores e celulares, que também usa softwares como navegadores, gerenciadores de e – mails e protocolos, como o TCP/IP, mas difere da Internet pelo tipo e tratamento das informações que correm por sua rede.

Enquanto a Internet possui informações públicas, dos mais diversos tipos de assuntos, na Intranet, as informações atendem às necessidades e assuntos de uma empresa, por exemplo. Geralmente essas informações são protegidas para uso restrito de pessoas autorizadas, com regras de permissões, acesso e segurança.

Os protocolos, a Word Wide Web, os navegadores de Internet e os sites de busca e pesquisa, são utilizados sobre essas duas plataformas, que vamos passar a conhecer um pouco mais a fundo.

Internet/Intranet

O objetivo inicial da Internet era atender necessidades militares. A agência norte-americana ARPA – ADVANCED RESEARCH AND PROJECTS AGENCY e o Departamento de Defesa americano, na década de 60, criaram um projeto que pudesse conectar os computadores de departamentos de pesquisas e bases militares, para que, caso um desses pontos sofresse algum tipo de ataque, as informações e comunicação não seria totalmente perdida, pois estariam salvas em outros pontos estratégicos.

O projeto inicial, chamado ARPANET usava uma conexão a longa distância e possibilitava que as mensagens fossem fragmentadas e endereçadas ao seu computador de destino. O percurso entre o emissor e o receptor da informação, poderia ser realizado por várias rotas assim, caso algum ponto no trajeto fosse destruído, os dados poderiam seguir por outro caminho garantindo a entrega da informação.

Quando essa tecnologia passou a interligar e favorecer a troca de informações de computadores de universidades dos EUA e de outros países, surgiu o nome INTERNET.

Didatismo e Conhecimento 58

INFORMÁTICA

Com a evolução dos computadores pessoais e seu forte potencial comercial, a Internet deixou de conectar apenas computadores de universidades, passou a conectar empresas e, em fim, usuários domésticos.

Na década de 90, o Ministério das Comunicações e o Ministério da Ciência e Tecnologia do Brasil, trouxeram a Internet para os centros acadêmicos e comerciais. Essa tecnologia rapidamente foi tomando conta de todos os setores sociais até atingir a amplitude de sua difusão nos tempos atuais.

O que garante até hoje a comunicação entre remetente e destinatário de informações são os protocolos TCP/IP, que são protocolos de comunicação. O TCP e o IP, são conjuntos de regras que tornam possível tanto a conexão entre os computadores certos quanto o entendimento da informação trocada entre eles.

TCP: Protocolo de Controle de TransmissãoIP : Protocolo de InternetTCP/IP são protocolos de envio e recebimento de dados,

uma espécie de comunicador que fornece o endereço e o nome e permite a localização do outro computador devido ao recebimento das mesmas informações.

01010000011111000101010101

01010000011111000101010101

Representação da troca de informações entre dois computadores

Através de várias camadas, os protocolos TCP/IP enviam sua solicitação para a Internet, encontram o computador de destino, encontram a informação desejada e retornam para o computador remetente. A informação é construída no computador do remetente usando programas e interfaces que nós, usuários, compreendemos. Depois, ela passa por diversas transformações, é fragmentada em pacotes, traduzida para a linguagem que os equipamentos eletrônicos conseguem trabalhar. Recebe o endereço do computador de origem e são enviadas pela parte física da rede até encontrar o computador de destino, que faz a reconstrução da informação e a tradução, pelas camadas de protocolos, novamente, para a linguagem que nós entendemos.

Cada computador possui um endereço global único para ser identificado (endereço IP), que são números de 32 bits. (geralmente escritos na forma de 4 bytes separados por um ponto, ex: 134.148.250.28), onde cada grupo de não pode ter um número maior que 255. Não pode haver em uma rede, duas máquinas com o mesmo endereço IP, para evitar conflitos na tentativa de entrega das informações. A numeração do endereço IP tem a finalidade de representar uma rede e individualizar cada máquina nessa rede. Para isso, os endereços de cada máquina, seguem o padrão de sua máscara de sub-rede, que define quais números vão representar a rede e quais números vão representar a máquina.

Por exemplo, a máscara de sub-rede 255.255.255.0, determina que os três primeiros grupos de números representem a rede e o último número represente a máquina. Dessa forma, podemos também saber que nossa rede, poderá ter, no máximo, 254 máquinas conectadas, pois o primeiro, por exemplo 10.200.150.0, é o próprio número da rede e o último é o endereço de Broadcast: 10.200.150.255.

Na rede do nosso exemplo, todos os endereços IPs dos computadores, serão iniciados por 10.200.150. Essa será a parte do número IP que representará a rede. O último número do endereço IP, representará cada computador, por exemplo, 10.200.150.2, 10.200.150.3, 10.200.150.4. Nesse caso, nós temos três computadores de uma mesma rede (a rede 10.200.150) e esses computadores são representados pelos números 2,3 e 4.

Caso haja a necessidade de termos mais computadores em uma mesma rede, podemos adotar outros tipos de máscara de sub-rede, como por exemplo, 255.255.0.0. Essa máscara criará uma rede diferente da anterior e permitirá a inclusão de até 65.534 equipamentos na rede. Ou ainda, podemos adotar uma máscara de sub-rede que tenha só o primeiro, dos 4 grupos de números, representando a rede e os demais, representando os equipamentos. Nesse caso, a máscara seria 255.0.0.0, e seriam aceitos até 16.777.214, máquinas.

Para que essas redes diferentes possam se comunicar, é preciso a instalação de máquinas especiais, chamadas routers (roteadores), que são equipamentos responsáveis pela interligação das redes locais entre si e redes remotas em tempo integral. Permite que uma máquina de uma dada rede LAN (Local Area Network, ou rede local) comunique-se com máquinas de outra rede LAN remota, como se as redes LAN fossem uma só. Caso haja, em uma mesma rede, um computador com máscara de sub-rede diferente e este não tenha acesso a um roteador, ele não conseguirá participar da rede, ou seja, não verá os demais computares.

IPs: 10.100.140.2 10.100.140.3 10.100.140.4SubRede: 255.255.255.0 255.255.255.0 255.255.0.0

1 2 3

Esquema de rede com endereços IPs e máscara de sub-rede

O primeiro computador, da figura, vai “enxergar” na rede apenas o computador 2. O computador 2, vai “enxergar” apenas o 1, e eles poderão trocar recursos e Informações entre si. O computador 3, além de não ser “visto” pelas outras máquinas, não conseguirá “enxergá-las” também. Agora, se no mesmo esquema a cima usarmos um roteador, entre a máquina 3 e as outras duas, todas vão poder compartilhar recursos e informações.

Esquema de rede com roteador

Dessa forma, temos duas redes se comunicando. Todas as informações que elas irão trocar, passarão pelo roteador, que também terá seu endereço IP, já que é um equipamento ligado à rede. Ele será o responsável por encontrar e enviar corretamente as informações para seu destino. O endereço IP do roteador, estará configurado em cada máquina dessas duas redes.

Didatismo e Conhecimento 59

INFORMÁTICA

Na rede, todo equipamento ou informação, tem o seu endereço IP, mesmo que ele esteja sendo utilizado pelo seu Nome de Domínio, ou DNS (Domain Name System) que é o sistema que localiza o endereço IP de um nome digitado. Segundo Battisti:

O DNS é o serviço responsável pela resolução de nomes. Toda a comunicação, em redes baseadas no protocolo TCP/IP é feita através do número IP. Por exemplo, quando vamos acessar o meu site: http://www.juliobattisti.com.br/, tem que haver uma maneira de encontrar o número IP do servidor onde fica hospedado o site. O serviço que localiza o número IP associado a um nome é conhecido como Servidor DNS. Por isso a necessidade de informarmos o número IP de pelo menos um servidor DNS, pois sem este serviço de resolução de nomes, muitos recursos da rede estarão indisponíveis, inclusive o acesso à Internet.

Até então, vimos que toda troca de Informação em uma rede é baseada em endereços IP que muitas vezes são encontrados pelo servidor DNS. Isso se estende por toda a Internet, ou seja, cada equipamento dela, tem seu endereço IP. Para viabilizar a quantidade de endereços que estão sendo usados na Internet, afinal, todo computador quando conectado à Internet “ganha” um endereço IP que o representa na grande rede, existe o DHCP – Dynamic Host Configuration Protocol, que fornece endereços automaticamente para todos os equipamentos conectados na rede.

Já sabemos então de que forma as informações encontram seus destinos e sabem quem são seus remetentes para que dois equipamentos ou computadores possam trocar informações em uma rede. Existem vários outros tipos de equipamentos e protocolos que trabalham para essa grande rede de redes funcionar.

Vamos imaginar uma rede de 254 computadores ligados em uma empresa. Essa empresa então se expande e precisam ligar mais alguns computadores à rede. Para isso, podemos implantar na rede um hub, que Um hub, concentrador ou Multiport Repeater, que é um repetidor que promove um ponto de conexão física entre os equipamentos de uma rede.

Hub

Podemos precisar fragmentar essa rede local em várias sub-redes para melhorar o fluxo de dados. Podemos usar então uma brigde (ou ponte). Ou então trocar o hub e a bridge por uma switch, que é uma evolução do hub, com funções de pontes e roteadores.

Switch Bridge

Caso a informação tiver que ser transmitida por distâncias muito longas, seu sinal pode enfraquecer a ponto de não ser entendido pelo destinatário da informação. Nesses casos, a rede é implementada com um repetidor, que recebe e amplifica o sinal proveniente de um segmento de rede e repete esse mesmo sinal no outro segmento.

Repetidor

No final de sua viagem, instantânea, mas às vezes extremamente longa, o sinal (informação, dado) ainda encontra o modem, que é um dispositivo conversor de sinais que faz a comunicação entre computadores através de uma linha dedicada para esse fim. Seu nome é a contração das palavras MOdulador e DEModulador, pois essas são suas principais funções.

Modem

Para chegar a esses equipamentos as informações da Internet passam por diversos meios entre cabos ou sinais de equipamentos sem fio. Vamos pensar então, em um computador de uso doméstico, conectado à Internet, para entender o caminho que os dados percorrem até chegar ao seu destino.

Computador pessoal

Esse será o nosso computador. Acabamos de recebê-lo! Está novinho em folha e queremos conectá-lo à Internet. Nesse caso, teremos que entrar em contato com um provedor de acesso, que é a empresa que passará para você o nome de usuário e a senha para que possa se conectar e oferecerá também os serviços de e – mail, páginas e outros dos seus servidores, que são computadores especialmente planejados e equipados para oferecer serviços.

Outra informação que você terá que passar ao provedor, será que tipo de acesso você vai querer ter. Vai ser um acesso discado, ADSL, por cable modem, por rádio ou você vai usar a tecnologia 3D? Para dar suporte a sua escolha, provavelmente o provedor vai

Didatismo e Conhecimento 60

INFORMÁTICA

passar uma pequena explicação sobre cada uma dessas opções, já que isso vai influenciar no custo do seu acesso, na velocidade, na taxa de upload (velocidade de envio de arquivos do seu computador para servidores de Internet), taxa de download (velocidade de transferência de arquivos da Internet para o seu computador) e no tipo de equipamentos que você vai ter que adquirir:

Acesso Discado: seu computador terá que ter uma placa de modem e você uma linha telefônica. O computador terá o cabo do telefone ligado à placa de modem e as informações correrão pela linha telefônica até chegar ao provedor de acesso que as distribuirá pela grande rede. É uma acesso lento, que ocupa a linha telefônica enquanto você estiver navegando, mas o custo é relativamente baixo.

Acesso ADSL (Assymmetric Digital Subscriber Line ou “Linha Digital Assimétrica para Assinante”): a placa de rede do seu computador estará ligada à um modem ADSL, e esse modem ligado à linha telefônica. É uma conexão considerada veloz, e popularmente conhecida pelos serviços do Speedy. Não ocupa a linha telefônica, uma vez que a conexão entre o computador e a central telefônica é feita através do modem.

Acesso por Cable Modem: é a conexão fornecida pelas operadoras de TV por assinatura. Seu computador terá a placa de rede conectada ao modem a cabo e esse modem terá uma conexão com a antena que emitirá os sinais. Não é necessário ter linha telefônica.

Acesso por Tecnologia 3G: seu computador terá que ter uma porta USB livre e você conectará um pequeno modem a ela. Isso elimina a necessidade de linha telefônica fixa.

A partir do momento em que for determinada a forma de acesso e realizada a instalação dos equipamentos, seu computador terá que ser configurado para acessar a Internet. Para isso, quem optou por um acesso discado, terá que ter um programa discador, que fará a discagem do seu computador para o número do servidor de acesso. Quem usa o sistema operacional Windows, pode recorrer as configurações do Painel de Controles, que traz as opções de Conexões de rede, Configurações de rede e Configuração de rede sem fio. Esses ícones permitem a abertura de programas assistentes que irão nortear a configuração de seu acesso, desde que o hardware necessário já esteja devidamente instalado.

Ícones para configuração de rede no Painel de Controle do Windows

Supondo que escolhemos o tipo de conexão ADSL, nesse momento teremos: nosso computador, conectado pela sua placa de fax modem ao modem ADSL, que estará conectado a linha telefônica.

Nosso computador modem ADSL ligação a linha telefônica

Conexão interna da residência

A partir da ligação do equipamento na linha telefônica, os dados transitarão por ela, através do sistema de fios que conectam a residência aos postes, e dos postes até uma central telefônica, que o envia para um roteador que encontra o seu provedor e seu provedor, finalmente, envia os dados para a grande rede a fora.

Vale lembrar que o ADSL é um meio físico de conexão, ou seja, trabalha com sinais elétricos, por isso é necessário um protocolo, ou seja, um conjunto de regras que para encapsular os dados no percurso até a central telefônica. O protocolo mais utilizado para essa finalidade é o PPPoE (Point-to-Point over Ethernet RFC 2516). Segundo Alecri (2003):

O protocolo PPPoE trabalha com a tecnologia Ethernet, que é usada para ligar sua placa de rede ao modem, permitindo a autenticação para a conexão e aquisição de um endereço IP à máquina do usuário. É por isso que cada vez mais as empresas que oferecem ADSL usam programas ou o navegador de internet do usuário para que este se autentique. Autenticando, é mais fácil identificar o usuário conectado e controlar suas ações.

Você pode estar se perguntando: por que os primeiros serviços de ADSL do país davam IP fixo ao usuário, sem necessidade de usar o PPPoE, ou seja, porque o PPPoE não foi usado antes? Naquela época, o protocolo PPPoE era novo (foi homologado em 1999) e, conseqüentemente, pouco conhecido. Com isso, o usuário usava ADSL através de uma conexão direta do modem à central telefônica, sem necessidade de autenticar. Mas quando as empresas começaram a descobrir as vantagens do PPPoE passaram a implantá-lo. Isso permite à companhia ter mais controle sobre as ações do usuário.

Protocolos Web

Já que estamos falando em protocolos, vamos citar outros que são largamente usados na Internet:

• HTTP (Protocolo de Transferência de Hipertexto): Usado para trocar informações na Internet. Quando digitamos um site, automaticamente é colocado à frente dele http://

Exemplo: http://www.novaconcursos.com.brOnde:http:// → Faz a solicitação de um arquivo de hipermídia para a

Internet, ou seja, um arquivo que pode conter texto, som, imagem, filmes e links.

• URL (Localizador Padrão de Recursos): serve para endereçar um recurso na web.

Exemplo: http://www.novaconcursos.com.brOnde:

http:// Faz a solicitação de um arquivo de hipermídia para a Internet.

wwwEstipula que esse recurso está na rede mundial de computadores (veremos mais sobre www em um próximo tópico).

novaconcursosÉ o endereço de domínio. Um endereço de domínio representará sua empresa ou seu espaço na Internet.

.com Indica que o servidor onde esse site está hospedado é de finalidades comerciais.

.br Indica que o servidor está no Brasil.

Encontramos ainda, variações na URL de um site, que demonstram a finalidade a organização que o criou, como:

.gov - Organização governamental

.edu - Organização educacional

Didatismo e Conhecimento 61

INFORMÁTICA

.org - Organização

.ind - Organização Industrial

.net - Organização telecomunicações

.mil - Organização militar

.pro - Organização de profissões

E também, do país de origem:.pt – Portugal.ac – Ilha de Ascenção.al – Albânia.cl – Chile.gr – GréciaQuando vemos apenas a terminação .com, sabemos que se

trata de um site hospedado em um servidor dos Estados Unidos.

• POP (Protocolo de Transferência de Arquivos ): é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. É usado na transferência de mensagens da Internet para um computador, usado pelos programas gerenciadores de e – mail como o Outlook Express, Microsoft Outlook, Mozzila Thunderboard e outros. Ele que “pega” as mensagens do web mail ou do servidor de e – mails e traz para o computador.

• SMTP(Protocolo simples de transferência de mensagens ): é o protocolo padrão para envio de e-mails através da Internet. Faz a validação de destinatários de mensagens. Ele que verifica se o endereço de e – mail do destinatário está corretamente digitado, se é um endereço existente, se a caixa de mensagens do destinatário está cheia ou se recebeu sua mensagem.

• HTTPS (HyperText Transfer Protocol Secure ): permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais.

• FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos): é o protocolo de transferência de arquivos para a Internet. Usado em programas como o Cute FTP, FileZilla 3.5.3, LeechFTP, que transfere arquivos do seu computador para a Internet, por exemplo para transferir para o servidor de sites, uma página de um web site realizada no computador do programador.

• UDP (User Datagram Protocol): protocolo que atua na camada de transporte dos protocolos (TCP/IP). Permite que a aplicação escreva um datagrama encapsulado num pacote IP, e transportado ao destino. É muito comum lermos que se trata de um protocolo não confiável, isso porque ele não é implementado com regras que garantam tratamento de erros ou entrega.

3.2 PROGRAMAS DE NAVEGAÇÃO (MICROSOFT INTERNET EXPLORER,

MOZILLA FIREFOX, GOOGLE CHROME).

Navegadores de internet ou browsers são programas de computador especializados em visualizar e dar acesso às informações disponibilizada na web.

Entre os programas disponíveis vamos conhecer sobre o Internet Explorer e o Mozilla Firefox.

Internet Explorer

O Internet Explorer ou IE, é o navegador padrão do Windows. Como o próprio nome diz, é um programa preparado para explorar a Internet dando acesso a suas informações. Representado pelo símbolo do “e” azul, é possível acessá-lo apenas com um duplo clique em seu símbolo.

Símbolo do Internet Explorer

Barra de Título:

Como os demais programas da Microsoft, poderemos perceber alguns padrões conhecidos como é o caso da sua Barra de título:

Barra de título IE

Nela, podemos observar o nome do Programa e o nome da página que está sendo exibida. No final da barra temos os três botões padrão: minimizar, maximizar (restaurar) e fechar.

Barra de atalhos e barra de endereço

A próxima barra da estrutura da sua janela é a Barra de atalhos e a Barra de endereço, que vem acompanhada dos botões voltar e avançar, conforme mostrado a seguir:

1 2 3 4 5 6 7

Barra de atalhos e barra de endereços

Onde:1 – Botão voltar: volta para a página visitada anteriormente.

Por exemplo, se o usuários navegou por algumas páginas e gostaria de retornar a página que visitou antes, basta ir clicando no botão voltar até que seja exibida novamente o site que deseja na janela do seu navegador, sem ter que digitar novamente o endereço do site.Vale lembrar que essa função só será habilitada caso o navegador não tenha sido fechado. Quando fechamos o navegador, mesmo que voltemos a acessá-lo logo em seguida, as páginas não ficarão memorizadas no botão voltar.

2 – Botão avançar: é habilitado sempre que voltamos para páginas anteriores. Assim fica fácil navegar entre os sites visitados, avançando e revendo os sites até o último que foi visitado.

3 - Drop down: A “setinha preta” que aponta para baixo, depois dos botões de voltar e avançar, traz os sites que já foram visitados e que podem se tornar as próximas páginas a serem exibidas. Os sites são armazenados nessa lista quando usamos o botão voltar. Esse mecanismo facilita avançarmos novamente até o site em que estávamos, sem precisarmos clicar várias vezes no botão avançar.

Didatismo e Conhecimento 62

INFORMÁTICA

Outra facilidade que o drop down nos traz é a presença do botão Histórico. Com ele podemos visualizar todos os sites que visitamos e, caso necessário, clicar em um endereço presente na lista para acessar novamente o site.

Botão histórico

Histórico

O botão histórico mostra e oculta o histórico de navegação. Se clicarmos em um desses endereços, nosso navegador abrirá a página selecionada. Podemos também excluir itens do histórico. Para isso, basta clicar com o botão direito do mouse sobre o endereço que queremos eliminar da lista e depois, clicar com o botão esquerdo em excluir.

Excluindo um item do histórico

O histórico é configurado em outra parte do navegador que veremos mais adiante.

4 – Barra de endereço: é nela que fazemos a entrada, via teclado, do endereço da página (URL) que desejamos visitar. No final dessa linha, encontramos outro drop down que abre uma lista com os últimos endereços visitados para que possamos acessá-los apenas clicando sobre eles, sem precisar digitá-los novamente. Outra facilidade que a barra de endereço nos traz é o auto-completar. Quando começamos a digitar um endereço que já visitamos, aparece uma lista de opções de endereços que tem o início igual ao que estamos começando a digitar.

5 – Botão atualizar: clicando sobre ele o programa faz a atualização das informações da página que está sendo mostrada no navegador, ou seja, ele carrega novamente as informações do site no navegador.

6 – Botão parar: interrompe o carregamento das informações na página atual.

7 – Barra de busca: possibilita pesquisas de informações na Internet pelo mecanismo de busca estipulado. No caso da nossa ilustração, está sendo usado o Google para realizar as buscas pelas informações de entrada que o usuário fizer nessa linha.

Barra de Menu

1 2 3 4 5 6

Barra de menu

Como visto nos programas anteriores, essa barra contém todos os comandos possíveis do navegador. Vamos conhecer alguns dos menus disponíveis:

1 - Menu Arquivo: nele encontramos as seguintes opções:Nova Guia: abre uma nova guia na barra de guias, onde

podemos usar a barra de endereço para acessar outra página sem sair da que estamos.

Duplicar Guia: abre uma outra guia com o mesmo conteúdo que está sendo exibido no navegador. Útil para quando queremos observar ou comparar informações que estão em lugares diferentes na mesma página.

Nova janela: abre outra janela do Internet Explorer. Ficamos então com dois programas abertos ao mesmo tempo.

Abrir: abre uma janela de onde podemos entrar com o endereço de um site, mesmo que ele esteja sendo criado no nosso computador, para fazermos sua visualização no navegador.

Janela abrir

Editar com Microsoft Office Word: abre o Microsoft Word e carrega alguns itens da página em um documento que possibilita edição. Esse documento pode ser salvo para alguma finalidade do usuário, mas não altera a página de origem na Internet.

Salvar/Salvar como: salvam a página no computador, possibilitando sua leitura posterior, sem o acesso com a Internet. No entanto, vários recursos são desabilitados.

Fechar Guia: fecha a guia atual, retirando-a da Barra de Guias.Configurar Página: abre a janela Configura página,

possibilitando alterações de tamanho da página, orientação do papel, margens e outras configurações que vão influenciar na impressão do documento.

Didatismo e Conhecimento 63

INFORMÁTICA

Configurar página

2 - Menu Editar: possibilita o uso de recurso como recortar, copiar, colar, selecionar tudo e localizar nesta página. Este último item nos auxilia na procura de termos (palavras) dentro da página que está sendo mostrada pelo navegador.

3 – Menu Exibir: trabalha principalmente na exibição de opções como:

Barras de Ferramentas: mostra/oculta barras como a de Status, Favoritos, Comandos, Menus e outras que possam ser disponibilizadas junto com programas instalados pelo usuário.

Guias Rápidas: abre miniaturas das páginas que estão sendo exibidas nas guias para uma navegação rápida entre elas.

Guias rápidas

No exemplo da figura, existem duas guias sendo usadas, uma com o site do Google e outra com o site da Escola Técnica Estadual Professor Massuyuki Kawano. Com o uso das Guias rápidas vemos as miniaturas dos dois sites e podemos nos locomover rapidamente entre eles.

Barras do Explorer: oculta/mostra barras como a do Favoritos, Histórico, Feeds, Pesquisar entre outras.

Ir Para: é mais uma forma de voltar às páginas visitadas anteriormente, avançar, abrir a home Page.

Zoom: altera a proximidade da imagem na tela.Tamanho do texto: possibilita aumentar ou reduzir o tamanho

dos textos escritos nas páginas.Código Fonte: mostra o código de programação usado para

desenvolver a página que está sendo visualizada no navegador.

Código fonte

4 – Favoritos: permite organizar e guardar os sites preferidos do usuário. Mostra as opções:

Adicionar a favoritos:

Adicionar a favoritos

Se você acha a página que está sendo exibida no navegador será útil para uso posterior, ou simplesmente gostaria de ter aquela página na sua coleção pessoal, basta estar com ela visível e clicar na opção Favoritos, do Menu Exibir. Na linha nome, que aparece na figura “Adicionar a favoritos”, você pode manter o nome padrão ou trocar por outro que represente esse site. Na opção “Criar em”, o padrão é o que está na figura. Se clicarmos no botão “Adicionar”, com as informações que estão sendo mostradas, sua página ficará na lista do “Favoritos”. Mas se você tem vários grupos de interesse, por exemplo, estudos, trabalho, laser; pode criar pastas para organizar suas páginas favoritas de uma forma mais fácil e ágil para uso posterior.

Para criar uma pasta, clique no botão “Nova Pasta”. Digite o nome da pasta, escolha o local da lista de favoritos em que ela será criada, e clique em “Criar”.

Criar pasta favoritos

Lista favoritos

Didatismo e Conhecimento 64

INFORMÁTICA

Observe a figura. Os sites que estão representados pelos seus ícones ou pelo símbolo do IE foram adicionados direto no local padrão “Favoritos”. Essa lista, quanto maior, mais dificulta a localização do site desejado.

A criação de pastas, como ocorreu nos casos de “Sites da Microsoft na Web” e “Editora Novaconcursos”, possibilita a organização por assuntos, facilitando a localização e uso posterior.

Adicionar à Barra de Favoritos: permite que a página que está sendo exibida seja adicionada como um botão na barra de favoritos. Para isso, basta acessar a página desejada e clicar nessa opção do Menu Favoritos. Na figura a seguir, observe o botão “Apostila para Concursos P...”. Ele foi adicionado à barra de favoritos pelo procedimento descrito a cima.

Adicionar à barra de favoritos.

Organizar Favoritos: é um local onde podemos, facilmente, fazer a organização da nossa lista de páginas favoritas. Nele podemos criar novas pastas, mover páginas da lista para dentro de pastas ou para fora delas, excluir pastas ou links.

Organizar favoritos

5 – Ferramentas: oferece uma série de itens que possibilitam a realização de serviços como:

Excluir Histórico de Navegação: limpa toda a lista do histórico que contém os sites acessados, deixando vazia a lista da figura “Organizar favoritos”, que estudamos há pouco.

Navegação InPrivate: segundo o site oficial do Internet Explorer:

A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet Explorer. Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais páginas você visitou e o que você procurou na Web. Você pode iniciar a Navegação InPrivate a partir da página Nova Guia ou pressionando o botão Segurança.

Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova janela do navegador. A proteção oferecida pela Navegação InPrivate tem efeito apenas durante o tempo que você usar a janela. Você pode abrir quantas guias desejar nessa janela e todas elas estarão protegidas pela Navegação InPrivate. Entretanto, se você abrir outra janela do navegador ela não estará protegida pela Navegação InPrivate. Para finalizar a sessão da Navegação InPrivate, feche a janela do navegador.

Bloqueador de Pop-ups: Pop-up é uma pequena janela do navegador da Web, que aparece no topo do site que você está visitando. Frequentemente, as janelas pop-up são abertas assim que você entra no site e geralmente são criadas por anunciantes. O bloqueador de pop-ups desabilita ou habilita o aparecimento dos pop-ups e também permite configurar para que sejam mostrados somente os pop-ups de sites específicos, escolhidos pelo usuário.

Filtro do SmartScreen: é um recurso que verifica o site, ativa o filtro smart screen e relata sobre sites não seguros. No site oficial do Internet Explorer, encontramos que o filtro ajuda a combater ameaças com o um conjunto de ferramentas que interfere na:

• Proteção antiphishing — para filtrar ameaças de sites impostores destinados a adquirir informações pessoais, como nomes de usuários, senhas e dados de cobrança.

• Reputação de aplicativo — para remover todos os avisos desnecessários de arquivos conhecidos e mostrar avisos importantes para downloads de alto risco.

• Proteção antimalware — para ajudar a impedir que softwares potencialmente perigosos se infiltrem no seu computador.

Opções da Internet: abre a janela “Opções da Internet” que possibilita vários tipos de configurações do Internet Explorer. Essa janela é composta pelas guias Geral, Conexões, Segurança, Programas, Privacidade, Avançadas e Conteúdo. Vamos conhecer um pouco mais sobre essa janela e suas opções:

Didatismo e Conhecimento 65

INFORMÁTICA

Opções da Internet

Guia GeralHome Page: A home Page é a página exibida assim que

você entra no navegador Internet Explorer e é para ela que você volta quando clica no ícone . Se houver uma página aberta e clicarmos no botão “Usar atual”, essa página passará a ser nossa home Page. Se clicarmos em “Usar padrão”, o site padrão da Microsoft será colocado como home. Podemos também escolher a opção “Usar em branco”, que abre o navegador com a tela em branco (about:blank).

Histórico de Navegação: com esse recurso, podemos excluir o histórico de navegação (mais uma forma de exclusão), cookies, senhas salvas e informações de formulários da Web. Quando clicamos no botão “Excluir”, podemos escolher as opções que desejamos descartar ou manter. Podemos, por exemplo, manter cookies e arquivos temporários dos sites salvos em Favoritos, que armazenem as preferências do usuário.

Alguns itens que podem ser excluídos, são os arquivos temporários da Internet que são cópias de páginas da web, imagens e mídias salvas para uma exibição posterior mais rápida; os cookies, que são arquivos armazenados no computador por sites para salvar preferências como informações de logon; histórico; dados de formulários, que são informações salvas digitadas em formulários da web, como nomes de usuário; senhas que são automaticamente preenchidas em sites que já foram visitados; dados de filtragem InPrivate, para excluir vestígios de sites que possam estar compartilhando detalhes da navegação InPrivate.

Pesquisa: através do botão “Configurações” desse item, é aberta a janela “Gerenciador de complementos” que, entre outras opções, nos traz o tipo de complemento “Provedores de pesquisa”. Com ele podemos selecionar o provedor de pesquisa que desejamos exibir ou alterar.

Guias: permite alterar a forma de funcionamento das guias, através da janela “Configurações de Navegação com Guias”. Nessa janela, é possível habilitar a navegação com guias, configurar para receber um aviso quando forem fechadas várias guias, sempre alternar para novas guias quando elas forem criadas, habilitar guias rápidas, habilitar grupos de abas.

Permite também que configuremos a forma que a nova guia será mostrada quando criada: página em branco, página da nova guia ou contendo a home Page.

Nessa janela, configuramos também o que desejamos que o Internet Explorer faça quando encontrar um pop-up: permitir que o programa decida como pop-ups serão abertos, sempre abrir pop-up em uma nova janela ou sempre abrir pop-ups em uma nova guia.

Da mesma forma, escolhemos como os links de outros programas serão abertos: em nova janela, em nova guia da janela atual ou em guia da janela atual.

Guia ConexõesA guia conexões, permite criar novas conexões com a Internet,

com redes locais, conexões dial-up e redes virtuais privadas e escolher servidores Proxy.

Guia SegurançaCom ela podemos escolher zonas específicas para alterar as

configurações de segurança. Essas zonas são:Internet - destinada a sites da Internet, exceto aqueles listados

em zonas confiáveis restritas. Podemos escolher três níveis de segurança para a Internet:

- Alto: aconselhado para sites que possam conter conteúdo perigoso. Possibilita o nível máximo de segurança, desabilitando os itens menos seguros dos sites.

- Médio-Alto: apropriado para a maioria dos sites. Emite uma pergunta antes de baixar conteúdo potencialmente inseguro e não baixa controles ActiveX não assinalados.

- Médio: pergunta antes de baixar conteúdo potencialmente inseguro e não baixa controles ActiveX não assinalados.

Intranet Local – destina –se a todos os sites localizados na Intranet. Oferece os seguintes níveis de segurança:

- Alto, médio-alto, médio: seguem as mesmas especificações supracitadas

- Médio-baixo: apropriado para sites da rede local (intranet), a maior parte do conteúdo será executada sem pergunta, não baixa controles ActiveX não assinalados e é igual ao nível médio, mas sem perguntas.

- Baixo: oferece o mínimo de segurança e avisos. A maior parte do conteúdo é baixada e executada sem confirmação, todo o conteúdo ativo pode ser executado e só é aconselhado para sites em que confiamos plenamente.

Sites confiáveis – contém sites que acreditamos que não causarão danos ao computador ou aos arquivos. Os níveis de segurança permitidos para essa zona são: alto, médio-alto, médio, médio-baixo e baixo.

Sites restritos – destinada a sites que talvez danifique o computador ou os arquivos. Os níveis de segurança permitidos para essa zona são: alto, médio-alto, médio, médio-baixo e baixo.

Didatismo e Conhecimento 66

INFORMÁTICA

Opções da Internet – Segurança

Há também como personalizar as configurações de segurança para uma série de itens, através do botão “Nível personalizado”. Vale lembrar que estas configurações influenciam no funcionamento da zona selecionada, por isso, deve ser feita apenas por pessoas que conheçam o reflexo da configuração que estão propondo. Caso haja alguma configuração indevida, podemos recorrer ao botão “Restaurar o nível padrão de todas as zonas”, que retorna as configuração originais de cada zona.

Guia Programas: através dessa guia podemos selecionar o

programa que o Windows executará como padrão para cada para cada serviço da Internet. Por exemplo:

Editor de HTML: podemos escolher um desses programas para ser executado automaticamente pelo Windows: Word, Bloco de Notas, Excel, Publisher.

E-mail: Microsoft Outlook, Outlook Express, Mozzila Thunderbird, Windows Live Hotmail.

Esses programas podem ser escolhidos como padrão, desde que instalados no computador. É possível escolher ainda, programas para os serviços de Grupos de Notícias, Chamada na Internet, Calendário e Lista de contatos. Nessa guia escolhemos qual o navegador que será usado como padrão e podemos configurar o gerenciador de complementos, no item barras de ferramentas e extensões.

Guia Privacidade: permite configurações sobre informações particulares que são usadas durante a navegação na Web, para ajudar a impedir anúncios direcionados, fraude e roubo de identidade. Os níveis de configuração de privacidade para a zona da Internet são:

Bloquear todos os cookies: bloqueia todos os cookies de todos os sites e impossibilita a leitura de cookies que já estejam salvos no computador.

- Alto: bloqueia todos os cookies de sites que não tenham uma política de privacidade completa e cookies que salvam informações que podem ser usadas para contatar o usuário sem o seu consentimento explícito.

- Médio-alto: bloqueia cookies de terceiros que não tenham uma política de privacidade compacta ou que salvam informações que podem ser usadas para contatar o usuário sem o seu consentimento explícito ou implícito.

- Médio: a diferença entre esse nível e o médio-alto é que esse restringe cookies de terceiros que salvam informações que podem ser usadas para contatar o usuário sem o seu consentimento explícito.

- Baixo: bloqueia cookies de terceiros que não tenham uma política de privacidade compacta e restringe cookies de terceiros que salvam informações que podem ser usadas para contatar o usuário sem o seu consentimento implícito.

- Aceitar tosos os cookies: salva cookies de qualquer site, cookies que já estejam salvas no computador poderão ser lidos pelos sites que os criaram.

Nesta guia, trabalhamos também com o bloqueador de pop-ups, podendo impedir que a maioria das janelas pop-up sejam exibidas, ou configurando para que apenas alguns sites sejam autorizados a abrir seus pop-ups.

Com relação a opção de navegação InPrivate, podemos ativar ou desativar duas opções. Uma impede que dados sejam coletados para uso da Filtragem InPrivate e outra desabilita barras de ferramentas e extensões quando a Navegação InPrivate se inicia.

Guia Avançadas: permite configurações que habilitam ou desabilitam as opções:

Acessibilidade: navegação por cursor para novas janelas e guias, mover o cursor do sistema com alterações de foco/seleção, redefinir níveis de zoom para novas janelas e guias, redefinir o tamanho do texto como médio para novas janelas, redefinir tamanho do texto para médio ao aplicar zoom, sempre expandir texto alternativo para imagens.

Impressão: imprimir cores e imagens do plano de fundo.Multimídia: habilitar redimensionamento automático de

imagem, mostrar espaços reservados para download de imagem, mostrar imagens, passar animações em páginas da Web, pontilhamento de imagem inteligente, tocar sons em páginas da Web.

Navegação: exibir botão de acelerador ao selecionar, fechar pastas não utilizadas em Histórico e em Favoritos, habilitar estilos visuais em botões em controles de páginas da web, habilitar o modo de exibição de pastas FTP, habilitar sites a usar o painel de pesquisa, habilitar recuperação automática de falhas, habilitar Sites Sugeridos, habilitar transição de página, mostrar mensagens de erro http amigáveis, notificar quando os downloads forem concluídos, recuperar automaticamente erros de layout de páginas, reutilizar janelas para iniciar os atalhos.

Sublinhar links: focalizar, nunca e sempre.Nesta janela existem várias outras opções de configuração,

como de pesquisa na barra de endereços, segurança, Java, Internacional, configurações HTTP 1.1. Existe também o botão “Restaurar configurações avançadas” que permite voltar às configurações padrão, caso alguma configuração seja feita por engano ou não seja mais necessária. Podemos também, redefinir as configurações do Internet Explorer à condição padrão, mas essa opção só pode ser usada se o navegador estiver inutilizável.

Conteúdo: as configurações de conteúdo do Internet Explorer permitem modificar como o Internet Explorer filtra o conteúdo e utiliza os certificados, o Preenchimento Automático e os feeds (RSS).

Didatismo e Conhecimento 67

INFORMÁTICA

Supervisor de Conteúdo: O Supervisor de Conteúdo é uma ferramenta que bloqueia ou permite sites específicos, com base na classificação de conteúdo do site. Para obter mais informações, consulte Supervisor de Conteúdo: perguntas freqüentes.

Certificados: os certificados fornecem identificação dos site e criptografia, para conexões mais seguras. Essas configurações permitem remover as informações de segurança pessoal armazenadas quando você usa um cartão inteligente ou quiosque de computadores públicos (ou seja, para limpar o estado SSL). Você também pode ver ou gerenciar os certificados instalados no seu computador. Para obter mais informações, entre na Centro de Ajuda e Suporte do Windows e procure “certificados.”

Preenchimento Automático: o Preenchimento Automático é um recurso do Internet Explorer que lembra as informações digitadas na barra de endereços, em formulários da Web ou campos de senha e preenche essas informações automaticamente se você começar a digitar a mesma coisa novamente, mais tarde. Assim, você não precisa digitar as mesmas informações várias vezes. Para obter mais informações sobre como ativar e desativar o Preenchimento Automático, consulte Alterando as configurações do Preenchimento Automático.

Feeds e Web Slices: os feeds, também conhecidos como RSS feeds, possuem um conteúdo freqüentemente atualizado e publicado por um site. Geralmente eles são usados em sites de notícias e blogs, mas também servem para distribuir outros tipos de conteúdo digital como imagens, áudio e vídeo. Para obter mais informações, consulte Usando web feeds (RSS).

6 – Ajuda: esse menu nos oferece:Ajuda do Internet Explorer: funciona como um manual

do IE, abrindo uma janela que nos permite procurar sobre o que desejamos obter ajuda por conteúdo, índice, pesquisa ou favoritos.

Guia Conteúdo: nessa guia, as informações estão disponíveis em uma lista de temas, como por exemplo, “Guia de Introdução do Internet Explorer”. Clicando nele, vários subtítulos são listados e podemos escolher aquele que mais nos interessa para ler. É como se folheássemos um livro.

Guia Índice: localizamos informações digitando palavras chaves na linha de pesquisa. Essa palavra chave será procurada na lista do índice e quando clicarmos duas vezes no índice localizado poderemos ver tópicos relacionados em uma janela e então exibir o conteúdo desse tópico.

Guia Pesquisar: também digitamos palavras chaves que exibem tópico relacionados ao item pesquisado.

Favoritos: podemos adicionar informações encontradas em conteúdo, índice e pesquisa na lista das nossas informações favoritas para facilitar quando precisarmos delas novamente.

Janela ajuda do Windows Explorer

Outra forma de obter ajuda, é através do ícone que está presente na parte superior de várias janelas. Com ele, basta a janela, que contém o conteúdo sobre o qual temos dúvida, estar aberta, para que nos mostre informações sobre as opções desta janela.

Janela ajuda, aberta através do ícone da barra de título da janela Opções da Internet

Barra de Favoritos

Essa barra nos oferece atalhos às opções do Menu Favoritos, que vimos na Barra de Menu.

1 2 3 4

Barra de menu

1 – Botão Favoritos: quando clicado, é aberta a lista de endereços que salvamos como sites favoritos.

2 – Botão Adicionar Favoritos: quando clicado, abre a mesma opção acessada pela barra de Menu, Favoritos, Adicionar à Barra de Favoritos.

Didatismo e Conhecimento 68

INFORMÁTICA

3 – Botão Sites Sugeridos: aparece quando habilitado na janela opções da Internet, na guia Avançadas, no item Navegação.

4 - Botão de site favorito: são botões adicionados pelo usuário, através do Menu Favoritos, Adicionar à barra de favoritos.

Barra de Guias

Permite que o usuário abra várias páginas em uma só janela, alternando entre elas apenas com um clique na guia da página que deseja visualizar.

1 2 3 4

Barra de guias

1 – Guias rápidas: é um ícone de atalho para a opção Guias Rápidas, presente no menu Exibir, como vimos na figura.

2 – Botão lista de guias: esse drop down tem a função de mostrar uma lista das guias das páginas que estão abertas, facilitando a localização e acesso a essas páginas.

Botão lista de guias

Com ele, basta clicar em uma das páginas da lista para ser levado a ela, automaticamente.

3 – Guias: são as guias das páginas que estão abertas. Basta um clique em cada uma dessas guias para acessar a página desejada.

4 – Nova Guia: quando pausamos o mouse sobre esse botão, ele mostra o ícone relativo a criação de uma nova guia . A forma que a nova guia será aberta, bem como o conteúdo que aparecerá nela, é configurado na janela Opções de Internet, no item Guia, que estudamos há pouco.

Na barra de guias também encontramos outros botões e itens como:

5 6 7 8 9 10 11 12

Barra de guias, continuação

5 – Home: com um clique nesse botão, podemos voltar rapidamente à página configurada como página inicial do nosso Internet Explorer. Clicando no botão ao lado dessa opção, podemos ainda, alterar o site configurado como home Page ou remover o site configurado como home.

Opções do botão home

Outras configurações do botão home podem ser realizadas pela janela Opções da Internet, presente no Menu Ferramentas.

6 – Feeds: permite visualizarmos conteúdos atualizados dos sites.7 – Ler e – mail: abre o programa configurado como programa

de e – mail padrão, instalado no computador.8 – Botão imprimir: imprime a página que está sendo

visualizada no navegador.9 – Páginas: abre um menu de opções que podemos configurar

ou usar nas páginas abertas:

Menu aberto pelo botão páginas

Através deste menu, podemos selecionar trechos da página para serem recortados, copiados, colados. Podemos também, usar a opção blogar com o Windows Live, que abrirá a página do Windows Live, para acessarmos, com nome de usuário e senha para blogar com os recursos do Live. Em e – mail com Windows Live, abrimos a opção de e – mail com Live.

Ainda por este menu, podemos: salvar a página, enviar a página por e – mail para alguém, editar a página no Word, usar o modo de exibição de compatibilidade que permite a melhorar a aparência de sites que foram desenvolvidos para versões anteriores do Internet Explorer. Quando usamos essa opção, o site que está sendo mostrado no navegador será visualizado como se estivesse usado uma versão mais recente do IE.

Encontramos também, as opções: zoom, tamanho de fonte, navegação por cursor e exibir código fonte, que já estudamos nos itens anteriores. Na lista, encontramos a opção estilo, que é o código usado pela página da Web para definir sua aparência e formatação. Os estilos definem fontes, colunas, títulos e como as imagens são exibidas. Se o site fornece estilos alternativos, você pode alterar a formatação das páginas da Web ou pode escolher desativar completamente os estilos.

Em codificação, podemos acrescentar vários idiomas ao Internet Explorer para exibir corretamente o texto da página da Web e da barra de Endereços. Lembre-se de que a instalação de

Didatismo e Conhecimento 69

INFORMÁTICA

idiomas no Internet Explorer os disponibiliza apenas nos sites e na barra de Endereços. Para alterar o idioma usado nos menus e botões do Internet Explorer, é preciso instalar uma versão do navegador escrita no idioma de sua preferência.

E, finalmente, em propriedades, é exibida uma janela com as propriedades da página:

Propriedades da página

Por esta janela, o nome da página, o tipo de protocolo de criação, o tipo do documento, se a conexão está ou não criptografada, o endereço (URL) da página, seu tamanho em bytes e sua data de abertura no formato m/d/aaaa.

10 – Segurança: abre um menu de opções que nos permite: excluir o histórico de navegação, acionar o modo de navegação InPrivate e realizar configurações para esse modo de navegação, acionar o filtro de SmartScreen, entre outras.

11 – Ferramentas: abre um menu com várias opções como: reabrir última sessão de navegação, configurar o bloqueador de pop-ups e o gerenciador de complementos, trabalhar offline, que permite visualizar a página que já está carregada, mas sem a conexão com a Internet ativa. Podemos também, exibir a página em tela inteira, ativar ou desativar barras de ferramentas como a barra de menu e outras, acessar a janela opções da Internet, entre outras funções.

Menu aberto pelo botão ferramentas

12 – Botão de Ajuda:

Botão de ajuda

- Ajuda do Internet Explorer: abre a janela de ajuda do Internet Explorer.

- O que há de novo no Internet Explorer 8: mostra as novidades da versão do IE que estamos usando, sobre as versões anteriores.

- Suporte Online: abre o site Microsoft Ajuda e Suporte, onde podemos encontrar suporte para diversos produtos da Microsoft, incluindo o IE, resolvendo problemas comuns, entrando em contato com a Microsoft e perguntando em fóruns.

- Opções de Comentários do Cliente: abre a janela de diálogo “Programas de Aperfeiçoamento da Experiência do Usuário”. Nessa janela, podemos optar por participar desse programa ou não. Quando participamos, são coletadas informações anônimas sobre a configuração do hardware e sobre o uso do IE. As informações são coletadas sem afetar a experiência de navegação. Não são coletados nomes, endereços, senhas, ou outras informações que possam ser usadas para contato. A intenção desse programa é projetar produtos da Microsoft, reunimos comentários diretos dos clientes conduzindo testes de capacidade de uso, levantamentos, grupos de foco e outros tipos de pesquisa de campo.

Além das barras que estudamos, específicas do programa, temos as barras de rolagem e de status, que dispensam pormenores, pois já as estudamos em diversos programas.

A navegação interna da página é feita através da barra de rolagem, do botão localizar, e dos links.

Barra do Localizar

Para localizar itens dentro da página que está aberta no navegador, clicamos no menu Editar, Localizar nesta página. Esse procedimento abre a barra do Localizar:

1 2 3 4 5 6

Barra localizar

Onde:1 – Fechar Barra de Localização: fecha a barra do localizar.2 – Localizar: é a linha onde entramos com o texto que

desejamos localizar na página.3 – Anterior: busca o termo digitado desde que se encontre

antes do localizado no momento. É habilitado quando clicamos no botão Avançar. Por exemplo, se digitarmos a palavra “concursos” e a página do navegador possui 3 dessa palavra, encontraremos a primeira, clicamos no Avançar e encontramos a segunda. Se quisermos voltar à primeira palavra encontrada, clicamos no botão Anterior.

Didatismo e Conhecimento 70

INFORMÁTICA

4 – Avançar: busca o termo digitado, percorrendo todo o documento até a última palavra ser encontrada.5 – Realçar todas as correspondências: assim que digitamos a palavra que queremos buscar na página, automaticamente o localizar já

contabiliza as “correspondências”, ou seja, a quantidade dessas palavras que foram encontradas na página. O realçar, colore essas palavras destacando-as e facilitando a sua visualização no texto.

Opção realçar e correspondências

Observamos na figura que aparecem 38 correspondências da palavra “de”, digitada no localizar. Isso significa que existem 38 ocorrências dessa palavra no texto. Vemos também que aonde temos essa palavra digitada no texto, há um realce sobre ela.

6 – Opções: permite uma filtragem para delimitar mais precisamente o que desejamos encontrar.

Opções

Podemos usar o item “Coincidir Palavra Inteira”, que só busca a palavra digitada se ela não compor parte de nenhuma outra palavra, ou usar “Diferenciar Maiúsculas de Minúsculas”. Se a palavra digitada na linha do Localizar estiver em maiúsculas, ela será localizada no texto somente se estiver também em maiúsculas. Se a digitarmos em minúsculas e acionarmos essa opção, serão localizadas no texto apenas as ocorrências dessa palavra que estejam em minúsculas.

Links

Os links são trechos de texto ou imagens que, quando clicados, nos remetem a outras páginas ou conteúdos. Para encontrar um link em uma página existem várias formas, muitas das quais determinadas pelo programador do site ou webmaster.

Alguns links são deixados em cores diferentes, sublinhados ou em menus e imagens cognitivas. Sempre que o mouse é colocado sobre um link, ele tem seu ponteiro modificado para a forma configurada (como vimos nos estudos do Painel de Controle do Windows). O padrão para a forma dessa seta é .

Alguns desses links nos permitem realizar downloads que consistem em “baixar”, ou salvar, no computador, dados da Internet. Para finalizarmos o tópico do Internet Explorer, vamos estudar como os downloads são executados.

Downloads

Existem páginas próprias para downloads como os sites:www.baixaki.com.brwww.superdownloads.com.brVamos exemplificar um download fazendo uma busca no site Baixaki. Primeiro, digitamos o site na linha de endereço do IE. Depois,

na linha de busca, digitamos o nome do programa escolhido: Skype.

Linha de busca site www.baixaki.com.br

Quando clicarmos no botão “busca”, o resultado será uma lista com vários itens relacionados ao termo pesquisado.

Didatismo e Conhecimento 71

INFORMÁTICA

Resultado da busca pelo programa Skype

No nosso caso, vamos escolher o primeiro item. Para isto, basta clicar sobre ele uma vez. O site nos mostrará o nome, tamanho, idioma, sistemas Operacionais compatíveis, resultado da pesquisa de satisfação dos usuários sobre esse programa, uma pequena explicação sobre a utilidade do Skype e, o botão “Clique para Baixar”.

Tela para baixar o Skype

Quando clicamos no botão “Clique para baixar”, o download será iniciado, ou seja, o arquivo começará a passar da Internet para nosso computador. Na primeira caixa de diálogo que irá aparecer, seremos questionados se desejamos executar, salvar ou cancelar o programa do download. Serão fornecidas algumas informações sobre o programa, como nome, tipo e origem. Esses dados devem ser observados para compararmos se o link que escolhemos tem relação com o programa que está sendo baixado.

Primeira tela de download

O botão executar, apenas abre o programa para execução, se seu formato permitir. O botão salvar, que será nossa opção, abre a caixa de diálogo “Salvar como”:

Salvar como

A janela da figura é a mesma que encontramos quando desejamos salvar algum arquivo em um programa como o Word, o Excel, o Calc e outros que já vimos. Nela, escolhemos o local onde o programa será salvo, o nome que terá no nosso computador, e o tipo de arquivo. Clicando no botão “Salvar”, o programa começará a ser baixado para nosso computador, no local especificado.

A próxima figura, mostrará a tela do download em execução. Será exibida a porcentagem do programa que já foi salva, o tempo restante estimado, a quantidade de KB já salvos e o total a ser baixado, o lugar que escolhemos para salvar o programa e a taxa de transferência KB/s.

Se quisermos que seja exibida uma caixa de diálogo nos informando sobre o fim do download, a opção “Fechar a caixa de diálogo quando o download for concluído”, deverá ficar desmarcada. Caso contrário, basta marcar esta opção.

Veja a seguir, a imagem da tela que comentamos:

Download em execução

Didatismo e Conhecimento 72

INFORMÁTICA

Download concluído

Mozilla Firefox

Mozilla Firefox é um navegador construído por uma comunidade global, desde 1998. Seu projeto é desenvolvido por uma organização sem fins lucrativos, dedicada a promover “abertura, inovação e oportunidades on –line”, segundo consta no site oficial. “É um projeto de código aberto cujo software tem sido usado para construir algumas das melhores aplicações da Internet”. Representado pelo símbolo de um lobo de fogo ao redor do planeta, é um navegador de força e agilidade, que vem cada vez mais ganhando adeptos.

Além de gratuito, sua instalação é tão fácil quanto seu uso.Sua estrutura é muito semelhante ao IE, por esse motivo

vamos tratar, principalmente, de suas particularidades ou itens que não abordamos nos estudos do IE.

Símbolo do Mozilla Firefox

Um desses itens é o Find as you type: um recurso de busca que permite “encontrar enquanto você digita”, ou seja, os caracteres vão sendo marcados na página, no momento da digitação.

A opção Localizar é acionada após clicarmos no Menu Editar, Localizar, ou pelas teclas de atalho CTRL + F.

Como no exemplo da figura a seguir, que mostra essa ação sendo executada no Mozilla Firefox. Veja que na linha de busca foram digitados os caracteres down e na página a palavra Download começou a ser realçada.

Find as you type

Motor de Busca: é um site especializado em localizar informações na Internet.

Os principais motores de busca incluem o Google, o Yahoo! Search, o MSN Search, o AOL Search, BuscaPé, Babylon e o Ask.com, entre outros.

Podemos acessar qualquer um desses sites para fazer nossa pesquisa ou, alternativamente, para não ter de navegar primeiro para o site, podemos utilizar a caixa Pesquisa no Mozilla Firefox, aqui apresentada:

Caixa pesquisa

Na figura a cima, o buscador escolhido foi o Ask.com, mas, clicando no item circulado na imagem, podemos escolher entre vários outros, em uma lista que será apresentada.

Os recursos find as you type e motor de busca, existem tanto no Mozilla Firefox, quanto no Internet Explorer 8.

Vamos conhecer então, a estrutura da janela do navegador (browser) Mozilla Firefox, que traz a Barra de Título e a de Menu, como já estamos acostumados a ver nos outros programas, as Guias, a linha de endereço, o Motor de Busca (que vimos a cima), os Botões de Navegação, o Botão Home e outros que podem ser configurados pelo usuário.

Janela do Mozilla Firefox

Barra de Menu:A barra de menu é simples e a maioria de seus recursos já

foram visto. Para fins de estudo, vamos citar os itens dessa barra e fazer ressalvas sobre as novidades:

Menu Arquivo - possui os comandos nova aba, nova janela, abrir arquivo, salvar como, enviar endereço, configurar página, visualizar impressão, imprimir, modo Office e sair.

Menu Editar – possui os itens desfazer, refazer, recortar, copiar, colar, excluir, selecionar tudo e localizar.

Menu Exibir – possui:Barra de Ferramentas - com as opções de mostrar/ocultar as

barras de menu, navegação, favoritos, abas em cima e o botão personalizar, através do qual podemos inserir ícone para acesso rápido há várias funções, como separador, histórico, downloads, favoritos, imprimir, nova janela, tela inteira e outros.

Didatismo e Conhecimento 73

INFORMÁTICA

]

Personalizar barras de ferramentas

Para inserir ou excluir um desses itens na barra de ferramentas, basta manter o botão esquerdo do mouse pressionado sobre o item desejado e arrastar para a barra (caso deseje inserir) ou para dentro da telinha do Personalizar Barra de Ferramentas.

Ainda no exibir, temos as opções:Painel – mostra/oculta a barra de favoritos e histórico.Zoom – que aumenta ou diminui a proximidade dos dados na

tela aumenta ou diminui apenas o texto da página.Estilo da página – permite escolher entre nenhum estilo ou

estilos base.Menu Histórico – exibe todo o histórico, restaura a sessão

anterior, reabre abas ou janelas.Menu Favoritos – exibe todos os favoritos, adiciona páginas,

permite configurações na barra dos favoritos, mostra as páginas inseridas recentemente como favoritas.

Menu Ferramentas – facilita downloads, permite configurações de complementos, mostra as propriedades da página, inicia a navegação privativa, limpa dados pessoais.

Há dois itens nesse menu que merecem um pouco mais de esclarecimento:

Desenvolvedor web: como o Firefox é um software livre, ele oferece nesse menu, opções para programadores como: console web, inspecionar, scratchpad, editor de estilos, código fonte e console de erros.

Opções: possibilita configurações nas seguintes guias:• Geral: é onde configuramos a página inicial do nosso

navegador, decidimos como os downloads serão abertos e fechados, onde serão salvos entre outras opções.

Geral

• Abas: decidimos se os sites que requisitarem nova janela serão abertos em abas, se receberemos um alerta quando várias abas forem fechadas, ou o carregamento de muitas abas for tornar o Firefox lento. Decidimos se a barra de abas ficará sempre visível ou ao abrir um link em nova aba, esta será carregada em primeiro plano.

• Conteúdo: com ele podemos bloquear janelas pop-up, carregar imagens automaticamente, permitir JavaScript, escolher fonte e tamanho da fonte e o idioma preferencial para as páginas.

• Aplicativos: nessa opção temos duas colunas, sendo a primeira a de tipo de conteúdo e a segunda de ação. Na coluna “Tipo de conteúdo”, vemos uma lista de tipos de arquivos, por exemplo: Adob Acrobat Document, Arquivo de Áudio do Windows Media, Arquivos de pacote de dados XML entre outros. Na coluna “Ação”, vemos como o Firefox tratará esses arquivos, ou seja, com que tipo de aplicativo ele irá abrir o arquivo ou se perguntará ao usuário com qual deve abrir.

• Privacidade: nessa opção temos como notificar os sites que não desejamos ser rastreados e quais os dados pessoais que permitimos que sejam memorizados.

• Segurança: escolhemos se desejamos ou não ser alertados se sites tentarem instalar temas ou extensões, bloqueamos sites avaliados como focos de ataque, bloqueamos sites avaliados como falsos, permitimos ou não a memorização de senhas de sites, consultamos as senhas memorizadas.

Segurança

• Sync: através dessa opção o Firefox permite que acessemos nosso histórico, favoritos, senhas e abas abertas em qualquer computador ou dispositivo móvel. Para isso temos que configurar o Firefox Sync e parear dispositivos.

• Avançado: essa opção nos traz quatro guias, sendo geral, rede, atualizações e criptografia.

o Geral: com ela configuramos acessibilidades como o uso de teclas de setas para percorrer as páginas, localizar texto ao começar a digitar e alertar se sites tentarem redirecionar ou recarregar a página. Na mesma guia, escolhemos opções de navegação como auto-rolagem, rolagem suave, quando disponível, usar aceleração por hardware, verificar ortografia ao digitar, verificar se o Firefox é o navegador padrão, enviar relatórios de tratamento e enviar dados sobre desempenho.

o Rede: determinamos como o Firefox conecta-se à Internet, qual o espaço que reservaremos em disco para o cache de conteúdo e qual o espaço que o cache de aplicativos irá usar.

o Atualizações: podemos ou não deixar que as instalações de atualizações do Firefox sejam iniciadas automaticamente, se desejamos ser questionados sobre as instalações, ou se nunca queremos que o Firefox verifique se há atualizações a serem instaladas. Acionamos e configuramos também, um histórico de atualizações.

Didatismo e Conhecimento 74

INFORMÁTICA

Campo de Endereço Inteligente/Barra de Endereço:

Campo de endereço inteligente

Conforme usamos a barra de endereços, o Mozilla vai guardando nela os endereços que mais visitamos. Conforme vamos digitando um endereço nessa barra, ele abre uma lista de opções que têm o mesmo início já digitado. Dessa forma, além de não precisarmos digitar todo o endereço, não precisamos memorizá-lo.

1 2 3

Barra de endereço

1 – Para adicionar uma página a sua lista de favoritos, basta abri-la e clicar no ícone Adicionar aos favoritos. Esse mesmo ícone, terá outra função após a página ser incluída aos favoritos. Sua nova função será a de Editar o favorito. Para que o usuário saiba que a página ainda não foi adicionada aos favoritos, o ícone da estrela (1), fica sem preenchimento quando se trata de uma página não adicionada. Após a adição, a estrela ficará preenchida.

Organizar este favorito

Na janela Organizar este favorito, podemos:A – Excluir o item da lista dos favoritos.B – Nome: possibilita que seja dado à página um nome para

referenciá-la na lista dos favoritosC – Pasta: nesse item, podemos especificar em qual pasta a

página será organizada. Podemos determinar que ela fique na Barra dos favoritos, no Menu dos favoritos, nos itens Não organizados ou, selecionamos um local mais apropriado, através do botão “Selecionar”.

Pasta

Clicando no “Selecionar”, teremos como criar pastas e organizar de forma mais eficiente a nossa lista de páginas favoritas.

Organizar favoritos

D – Tags: “Classifica sites com nomes ou categorias que façam sentido para você. Por exemplo, você pode marcar os sites noticias.terra.com.br e g1.com.br com o marcador “notícias”. Quando você digitar “notícias” no campo de endereços, ambos aparecerão nos resultados. Um único site pode ter vários marcadores, e não existe limite para o número de marcadores que você pode criar. Você pode não lembrar o nome de um site, mas com os marcadores você poderá encontrá-los rapidamente.” (site http://www.mozilla.org/pt-BR/firefox/central/)

2 – Lista de endereços : com esse botão podemos visualizar os endereços pelos quais navegamos e acessá-los fácil e rapidamente. Basta clicar no botão que a lista será exibida embaixo da linha de endereço. Podemos clicar no endereço que queremos rever ou começar a digitá-lo. Esse procedimento iniciará uma busca na própria lista e serão localizados todos os itens que tiverem o mesmo início do endereço que estamos digitando, reduzindo assim a quantidade de endereços que temos que percorrer para chegar até àquele que queremos.

Endereços

3 - Atualizar página: esse botão fica visível quando a página já tiver sido carregada. Com ele, é possível recarregar a mesma página para exibir as últimas atualizações que possam ter ocorrido enquanto navegávamos por ela.

Esse ícone, quando clicado, se transforma no “interromper carregamento” , que cancela a atualização da página, quando clicado pelo usuário.

Didatismo e Conhecimento 75

INFORMÁTICA

Navegação por abas

As abas, a cima da linha de endereços, facilitam a concentração no conteúdo dos sites que você visita”.

Navegação por abas

Abas de aplicativos ou páginas mais visitadas, podem ser facilmente transformadas em botões na barra dos favoritos. Para isso, basta acessar o site e, com o botão esquerdo do mouse, arrastar o ícone da página para a barra dos favoritos.

Botão arrastado para a barra de favoritosDessa forma, a quantidade de abas será reduzida durante sua

navegação e você terá acesso rápido ao seu site favorito. Outra vantagem da navegação por abas é que quando digitamos um endereço na barra de endereços inteligente, o Firefox verifica se essa página já não está aberta. Se estiver, ele apenas nos leva para a aba da página, sem carregá-la novamente ou duplicá-la.

Página Anterior e Próxima Página

Os botões “Página Anterior” e “Próxima Página”, listam os sites que foram visitados permitindo que qualquer um deles seja acessado novamente, sem termos que clicar várias vezes nos botões.

Botão próxima página

O Firefox possui ainda:

Gerenciador de senha: pergunta se deseja que suas senhas sejam memorizadas para que seus próximos acessos se dêem de forma mais rápida. Esse recurso não é aconselhável para pessoas que compartilham o uso do computador.

Preenchimento de formulários: “Ao preencher um formulário como um endereço de entrega, o Firefox sugerirá informações para cada campo baseado nas respostas mais comuns em campos similares de outros formulários”. Esse recurso veio para agilizar o preenchimento de formulários, sem que o usuário tenha que digitar muito.

Bloqueio de Pop-ups: permite eliminar os pop-ups da nossa experiência de navegação ou permite escolher desbloquear pop-ups de uma lista de sites.

Pesquisa Integrada: permite realizar pesquisas na Internet por um campo de pesquisa integrado ao lado da barra de endereços. Podemos selecionar o mecanismos de pesquisa desejado e digitar o termo.

Pesquisa Integrada

Google Chrome

O Google Chrome é mais uma opção de browser que podemos usar em nosso computador. Como tem a mesma finalidade dos demais navegadores e é bem semelhante aos que vimos, vamos aprender como instalar este navegador gratuito.

Página inicial do Google

Na página inicial do Google podemos fazer a instalação do navegador (browser) Google Chrome.

Google Chrome

Para fazer a instalação desse navegador, basta clicar no botão “Instalar o Google Chrome.

Será aberta uma página com uma breve explicação sobre o produto, como a rapidez na sua inicialização e no carregamento de páginas, da facilidade de uso de seus recursos e o link “Saiba mais sobre o Google Chrome”, que nos dá informações sobre a sua velocidade, simplicidade, segurança, vantagens de se conectar com login e senha e outros recursos.

Para seguir com nossa explicação, voltaremos a tela mostrada na figura a seguir e clicaremos no botão “Download do Google Chrome” .

Esse procedimento fará ser exibida uma nova tela no nosso navegador, com o Termo de Serviço do Google Chrome, com a opção de fazê-lo o navegador padrão e, opcionalmente, aceitar receber estatísticas de uso e relatórios de problemas automaticamente. Teremos nesta tela os botões “Cancelar” e “Aceitar Instalação”, que será o nosso escolhido.

Didatismo e Conhecimento 76

INFORMÁTICA

O Google Chrome começará a ser instalado.

Instalação do Google Chrome

No final da instalação, será exibida uma tela solicitando login se senha, mas não é obrigatoriamente necessário que esses dados sejam inseridos. No nosso caso, clicaremos em “Ignorar por enquanto”.

Tela pedindo login e senha

Esses passos já deixam o Google Chrome instalado como seu navegador. Vale lembrar que tanto o Google Chrome como o Mozilla Firefox, são navegadores gratuitos.

Janela do navegador Google Chrome

3.3 PROGRAMAS DE CORREIO ELETRÔNICO (OUTLOOK EXPRESS,

MOZILLA THUNDERBIRD).

O correio eletrônico é a forma mais popular de envio e recebimento de mensagens eletrônicas. Sua inspiração é o correio tradicional com aviso de recebimento (AR): alguém escreve uma carta, ou envia uma foto ou documento em um envelope, onde é escrito o nome e endereço completo do remetente e do destinatário. Essa carta é enviada para uma agência de correio, onde recebe um selo e segue para seu destino. Caso o destinatário tenha

mudado de endereço ou algum outro problema impeça a entrega da correspondência, a mesma retornará para o remetente. Caso seja entregue, o cartão do aviso de recebimento retornará para o remetente para que ele saiba que a carta foi entregue.

No endereço eletrônico os procedimentos são os mesmos, mas realizados de forma digital: digitamos a mensagem, ou anexamos um documento ou imagem, digitamos o endereço completo do destinatário, nosso endereço de remetente, e enviamos pela Internet. Caso o destinatário não receba a mensagem, por um erro no endereço digitado, caixa de entrada cheia ou outro motivo, a mensagem retornará para nós, com um erro, indicando o que aconteceu. Caso ele receba a mensagem, nosso computador receberá um aviso, que nem sempre é exibido para nós, mas isto indicará que a mensagem foi entregue. Seu sistema de envio e recebimento de mensagens é baseados os protocolos SMTP e POP.

Existe um padrão para os endereços de e – mail:[email protected]:nomecadastrado: é o nome escolhido pelo usuário na hora de

cadastrar sua conta no servidor de e – mails escolhido. nomedoservidor: é o nome do servidor de e – mails. Por

exemplo: terra, uol, gmail, yahoo, bol e outros..com: indica que o servidor de e – mails escolhido é uma

instituição comercial..br: indica que o servidor de e – mails está localizado no Brasil.@: caracteriza o endereço de correio eletrônico. Em inglês,

significa “na” ou “no”, então, [email protected], quer dizer: que o nomecadastrado é usuário de e – mail no servidor nomedoservidor, que é um servidor de fins comerciais e está no Brasil.

Sempre que enviamos um e – mail, supondo que estamos usando uma conexão ADSL, ele sai do nosso computador, depois de ter passado por todas as camadas TCP/IP, passa pelo modem, sai pela linha telefônica, percorre a linha telefônica externa até uma central telefônica. Essa central, encaminha o e – mail para nosso servidor de e-mails através do roteador. No servidor de e – mails, é feito novo roteamento para que essa mensagem continue seu percurso até o destinatário.

Programas de correio eletrônico

Para editarmos e lermos nossas mensagens eletrônicas em um único computador, sem necessariamente estarmos conectados à Internet no momento da criação ou leitura do e – mail, podemos usar um programa de correio eletrônico. Existem vários deles. Alguns gratuitos, como o Mozilla Thunderbird, outros proprietários como o Outlook Express.

Logos, respectivamente Mozilla Thunderbird e Outlook Express

Vamos conhecer detalhes do programa Outlook Express, que é bem similar ao Thunderbird:

Didatismo e Conhecimento 77

INFORMÁTICA

Outlook Express:Barra de título: segue o mesmo padrão das barras de título dos

programas que vimos. Traz o título, o nome do local selecionado do programa, o nome do programa e os botões minimizar, restaurar/maximizar e fechar.

Barra de menu: traz os menus com todas as opções que podemos usar no programa.

- Menu arquivo: com esse menu, podemos criar uma nova mensagem, abrir uma mensagem existente, salvar a mensagem em outro lugar do computador, salvar os anexos que a mensagem pode conter, salvar um arquivo recebido como papel de carta, criar uma nova pasta, mover uma pasta existente, renomear ou excluir pastas existentes, importar dados de endereços ou mensagens, exportar o catálogo de endereços e/ou mensagens do Outlook para outro programa, entre outras opções.

- Menu editar: com ele podemos copiar trechos da mensagem, selecionar todo o conteúdo, localizar mensagens por remetente, destinatário, assunto, palavra digitada no corpo da mensagem e datas. Podemos ainda, mover mensagens para pastas selecionadas ou copiá-las. Excluir mensagens, esvaziar a pasta itens excluídos, marcar item como lido ou não lido e marcar conversação como lida ou não lida.

- Menu exibir: permite alterar o modo de exibição atual para que sejam ocultadas mensagens lidas ou ignoradas, personalizar o modo de exibição atual ou definir modos de exibição e agrupar mensagens por conversação. Com esse menu, também é possível classificar as mensagens por prioridade, anexo, sinalizador, ou pelos campos “De”, “Assunto”, “Recebido”. Se preferirmos, a classificação pode obedecer a ordem crescente ou decrescente, tendo em conta as opções de classificação anteriormente descritas.

No menu exibir, é possível decidir quais colunas serão mostradas no campo Identidade Principal.

Exibir colunas

Com ele, também podemos alterar o Layout da janela, exibindo ou ocultando partes do Outlook:

Propriedades de layout da janela

Outros itens desse menu, são: imagens bloqueadas, mensagem em HTML, tamanho do texto, codificação, mensagem anterior, avançar, ir para a pasta, expandir, recolher, parar e atualizar.

- Menu ferramentas: nesse menu, entre outras opções, está o catálogo de endereços que vale ser detalhado.

Ele funciona como uma pequena agenda telefônica, onde podemos guardar os dados dos destinatários que usamos em nossas mensagens.

Catálogo de endereços

No botão novo , clicamos para adicionar um novo contato, um novo grupo para organização dos nossos contatos ou uma nova pasta.

Para adicionar um novo contato, após clicar no botão novo e na opção novo contato, teremos a seguinte tela:

Didatismo e Conhecimento 78

INFORMÁTICA

Inserir novo contato

Com essa tela é possível ter um cadastro bem completo de fornecedores, amigos, familiares, clientes e outros tipos e contatos que usamos no nosso cotidiano. Nela cadastramos dados de e-mail, residenciais, comerciais e outros, sem precisar de outro programa para essa finalidade. Esse cadastro também nos permite alteração e exclusão de itens cadastrados, se tornando uma valiosa ferramenta de trabalho.

Quando adicionamos um novo grupo temos a vantagem de poder enviar uma mensagem para um grupo de pessoas sem precisar redigitar todos os endereços dos destinatários. Por exemplo, podemos ter um grupo de amigos, colegas de trabalho, cliente, fornecedores e enviar um e – mail para todas as pessoas desse grupo, usando apenas o nome do grupo.

Inserir novo grupo

Para criar um novo grupo, estando na tela da figura “Inserir novo grupo”, basta digitar um nome para o grupo, por exemplo trabalho, clicar no botão selecionar membros e selecionar todos os endereços dos destinatários cadastrados em novo contato. Se eu adicionar vinte endereços no grupo trabalho e precisar enviar um comunicado aos integrantes desse grupo, no lugar de digitar novamente os vinte endereços, posso apenas digitar o nome do grupo.

A opção nova pasta apenas cria uma pasta, dentro do catálogo de endereços para organizarmos melhor nossos contatos.

Como botão propriedades deve ser usado após selecionarmos um endereço cadastrado no catálogo de endereços. Ele permitirá a visualização do resumo das informações do contato e a edição, inclusão e exclusão desses dados.

Propriedades

- Menu mensagem: com esse menu, é possível criar novas mensagens, usar papéis de parede, responder a mensagem ao seu remetente, responder a mensagem a todos os endereços que constam na linha com cópia, encaminhar mensagem, encaminhar a mensagem como anexo de outra, criar regras para recebimento, bloquear remetentes indesejados e ignorar conversação.

- Menu ajuda: traz informações detalhada sobre o programa e pode servir até como manual de instruções.

Barra de ferramentas padrão: traz os ícones referentes aos procedimentos mais usados no programa, como:

- Criar email : podemos criar novos e – mails simples ou com o uso de papéis de carta.

- Responder : clicando nesse botão, será aberta a tela da mensagem selecionada para adicionarmos nossa resposta à mensagem recebida e enviá-la novamente ao remetente.

- Responder a todos : envia a mensagem de resposta a todos os endereços que constam na mensagem.

- Encaminhar : envia a mensagem que recebemos para uma outra pessoa.

- Imprimir : envia a mensagem para impressão.- Excluir : envia a mensagem para a pasta Lixeira para sua

posterior restauração ou exclusão definitiva.- Enviar/Receber : se houverem mensagens na caixa de

saída, o programa tentará enviá-las automaticamente. Caso tenham mensagens no servidor de e-mails, o programa os buscará e trará para o computador. Dessa forma esse botão propicia a atualização das mensagens enviadas e recebidas.

- Endereços : abre o catálogo de endereços para que possamos realizar os procedimentos que já descrevemos acima.

Didatismo e Conhecimento 79

INFORMÁTICA

- Localizar : abre a janela do Localizar para encontrarmos mensagens, segundo os quesitos já estudados.

Como funciona a janela do Outlook Express:

1

2

3

4

Divisões da janela do Outlook Express

Por padrão, a janela do Outlook é dividida em quatro partes: pastas, contatos, identidade principal e conteúdo da mensagem.

1 - Pastas: Nesta divisão encontramos as pastas padrão e as que foram criadas pelo usuário.

- A caixa de entrada é a pasta padrão para a qual as mensagens são baixadas.

- A caixa de saída é aquela onde as mensagens ficam até serem enviadas pela Internet.

- Itens enviados guardam as mensagens que já foram enviadas.- A pasta Itens excluídos, funciona como uma lixeira, para

onde as mensagens vão até serem definitivamente excluídas pelo usuário.

- Em rascunhos, como vimos no webmail, são guardadas as mensagens que não foram concluídas.

2 – Contatos: oferece uma lista dos endereços cadastrados no catálogo de endereços. Clicando duas vezes em um nome desses contatos, já será aberta a janela para escrevermos uma nova mensagem, com o endereço correto no campo “Para”.

3 – Identidade Principal: mostra a lista de mensagens recebidas na pasta selecionada.

4 – Corpo da mensagem: mostra o conteúdo da mensagem selecionada na parte da Identidade Principal.

3.4 SÍTIOS DE BUSCA E PESQUISA NA INTERNET.

A Internet é uma grande rede cheia de informações. A quantidade de conteúdos que estão na Web é tão vasta, que recordar endereços de sites tornou-se inviável há anos. Com o aumento da necessidade de formas de localização mais rápidas e filtros mais apurados para uma resposta mais próxima da necessidade do usuário, os sites de busca se desenvolveram e trouxeram procedimentos de filtragem que agilizam a vida dos internautas.

Vamos trabalhar com o site de busca mais conhecido na atualidade: o Google. Começaremos entendendo a estrutura de sua janela e depois conheceremos opções de pesquisas simples e avançadas.

1 2 3 4 5 6 7 8 9 10 11

Página inicial do Google

1 - +Você: através do login com nome de usuário e senha em uma conta criada no Google, podemos usar recursos como:

Hangouts – possibilita conversas com vídeo através de webcams de computadores e dispositivos móveis, como iPhone. Além disso, possibilita o uso de chats em grupo.

Círculos – possibilitam o compartilhamento de conteúdos, fotos, vídeos, com outras pessoas na Internet.

Fotos – com essa opção, podemos usar um programa chamado Instant Upload para salvar automaticamente todas as fotos do telefone celular em um álbum particular no Google+. Essas fotos podem ser compartilhadas ou armazenadas gratuitamente.

2 – Pesquisar: é a página inicial do Google, mostrada na imagem 291. Nesta página podemos:

Fazer login , entrando com nome de usuário e senha cadastrados no Google ou criar uma conta.

Criar conta

Criando um nome de usuário e senha no Google, podemos ter uma conta de e –mail no gmail, que é o web mail do Google, acessar pesquisas personalizadas.

Para inscrever-se, na janela da figura, clique em INSCREVA-SE.

Didatismo e Conhecimento 80

INFORMÁTICA

1º passo criar conta no Google

Preencha os campos do formulário: nome, sobrenome, nome de usuário, senha, confirme a senha, insira a data de nascimento, sexo e todas as outras informações solicitadas e clique em Próxima Etapa.

2º passo criar conta Google

Neste passo, podemos adicionar informações para nosso perfil, como foto e preferências. O perfil poderá ser compartilhado para divulgar suas informações pela Internet, para que os amigos ou pessoas de nosso interesse nos encontrem e façamos parte de redes sociais. Depois, devemos clicar no botão “Próxima etapa”.

3º passo criar conta Google

Com esses 3 passos, criamos uma conta de e – mail e acesso aos serviços do Google. Vale lembrar que para fazer pesquisas não é necessário a criação de conta no site de busca, mas estamos abortando a maior quantidade possível de informações sobre o site de busca escolhido.

O item de maior utilidade na página “Pesquisar”, do Google, é a linha de pesquisa, por onde fazemos a entrada do termo que

desejamos localizar, tanto pelo teclado (hardware) quanto pelo teclado virtual, que previne contra a ação de keyloggers, (programas de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado no teclado).

Linha de pesquisa e teclado virtual

Quando digitamos o termo desejado e pressionamos o ENTER, o site de busca enviará esse termo para todos os servidores que tem acesso. Esses servidores retornarão, em uma lista de links, o que tiverem sobre o assunto.

Resultado da pesquisa

Esta lista nos traz um link e um pequeno trecho do assunto referente a pesquisa. Para acessar um desses links, basta clicar sobre ele que seremos redirecionados ao respectivo site.

Na parte de baixo da página “Pesquisar”, temos ainda como alterar o plano de fundo, verificar as dicas do Google sobre publicidade, soluções empresariais, privacidade e termos, Google + e informações sobre os produtos do Google.

3 – Imagens: Esse menu possibilita a busca de imagens por textos ou imagens selecionadas pelo usuário. No exemplo da próxima figura, iniciamos a busca por imagens relacionadas ao texto digitado “novaconcursos”. A entrada desse texto também pode ser feita pelo teclado virtual. Ou então, podemos clicar no ícone pesquisa por imagem, e buscar uma imagem que pesquisa no Google com uma imagem em vez de texto.

Pesquisa de imagem através de texto digitado

Didatismo e Conhecimento 81

INFORMÁTICA

Pesquisar imagem por URL

Para que realizarmos a pesquisa de imagem por imagem, temos que adicionar na linha de pesquisa o endereço da imagem, ou seja, a URL. Para conseguirmos a URL de uma imagem, devemos proceder da seguinte maneira: primeiro, clicamos sobre a imagem com o botão direito do mouse. Depois, copiar o endereço que aparecerá entre outras informações. Por último, colamos o endereço na linha de pesquisa e clicamos no botão pesquisar.

Supondo que fizemos uma pesquisa para encontrar imagens relacionadas a palavra “novaconcursos”, vamos ver o resultado da pesquisa:

Resultado da pesquisa

Para copiarmos qualquer uma dessas imagens, devemos clicar sobre a desejada com o botão direito do mouse e depois como esquerdo em “Salvar Imagem como”. Os procedimentos para salvar a imagem seguirão o padrão dos outros programas, ou seja, escolhemos em qual lugar do computador a imagem será gravada, atribuímos um nome à imagem ou mantemos o nome padrão e clicamos no botão “Salvar”.

Podemos também, copiar a imagem. Para isso, quando clicarmos com o botão direito do mouse sobre ela, escolhemos a opção “Copiar” que colocará na Área de transferência, uma cópia da imagem. Para colocar essa imagem em um arquivo que possa ser salvo, ou em um lugar no computador em que ela ficará salva, temos que clicar com o botão direito nesse arquivo ou nesse lugar (por exemplo, dentro da pasta Meus Documentos) e depois, com o esquerdo, em “Colar”.

4 – Mapas: com essa opção podemos localizar lugares reais, ver e imprimir rotas da origem ao destino escolher ainda, se o percurso será feito de carro, transporte público ou à pé.

Google Maps

A figura, nos mostra a tela do Google Maps, após termos clicado no botão “Como chegar”.

Nessa página, onde está a letra , digitaremos o endereço de partida.

No lugar indicado pela letra , digitaremos o endereço de destino.

Com os dois dados preenchidos, clicamos no botão “Como chegar”.

No mapa será destacado o trajeto entre os pontos A e B e também teremos informações detalhadas da quilometragem, tempo, ruas e estradas que teremos que passar para atingir nosso destino.

Através do ponteiro do zoom, presente no mapa, podemos aproximar ou distanciar a imagem, para um melhor entendimento do percurso. Também é possível movimentar o mata como se ele estivesse sobre uma mesa para vermos todos os seus detalhes para cima, para baixo, para a direita e para a esquerda.

Recebemos, inclusive, informações dizendo se a rota possui ou não pedágios. Observe todas estas informações na figura a seguir:

Pesquisa origem / destino

Clicando no botão “Satélite”, temos a vista do percurso através de fotos tiradas por satélites, o que nos permite detalhes mais precisos ainda sobre o trajeto.

Didatismo e Conhecimento 82

INFORMÁTICA

Satélite

5 – Play: neste local a especialidade é a busca por jogos. Basta digitar o termo relacionado com o jogo desejada que aparecerá a lista de links. Clicando em um desses links, seremos redirecionados à uma página, ainda do site do Google, com detalhes sobre o item que selecionamos, imagens, comentários, avaliação dos usuários para esse jogo, data da última atualização, versão atual, categoria, requisitos mínimos, preço, tamanho, outros aplicativos do mesmo desenvolvedor, classificação em estrelas de uma até cinco estrelas e diversas outras informações.

Pesquisa por play

6 – YouTube: o YouTube é site de vídeos mais popular da Internet. Com ele podemos localizar vídeos de diversos assuntos. Para realizar a pesquisa, basta digitar o termo desejado na linha de busca e selecionar um dos itens do resultado da busca.

YouTube

7 – Notícias: Essa pagina é dedicada à busca por notícias. Nela, podemos escolher entre edições de notícias de diverso países, escolher o modo de visualização entre as opções moderno, manchetes, compacto e clássico, ocultar ou mostrar artigos relacionados. É possível personalizar o Google Notícias para que apareçam notícias do mundo, do Brasil, de negócios, de ciências e tecnologia, entretenimento, esportes e saúde, indicando a sua frequência como raramente, ocasionalmente, às vezes, frequentemente e sempre.

Como visto nas outras opções do menu do Google, para realizar uma busca, basta digitar o termo referente à informação na linha de pesquisa. O resultado da pesquisa nos trará uma lista de links, na qual escolheremos o mais próximo às nossas necessidades.

8 – Gmail: possibilita acessar o e – mail do Google. Para isso, temos que ter uma conta criada, como estudamos anteriormente.

9 – Docs: essa opção do Google, permite a criação de novos documentos, planilhas e apresentações. Esses documentos podem ser compartilhados com outras pessoas. Para usá-lo é necessário sua instalação no PC. Torna possível acessar os documentos criados em qualquer lugar, inclusive em aplicativos para celular. Os arquivos podem ser compartilhados para que outras pessoas façam suas contribuições.

10 – Agenda: permite a criação de uma agenda de compromissos no Google que pode ser usada no telefone celular ou em qualquer outro computador. Essa agenda envia lembretes dos eventos cadastrados por e – mail ou mensagens de texto no celular.

11 – Mais: abre uma lista de opções onde podemos escolher entre diversos outros serviços de busca do Google.

Lista “Mais”

Em especial, vamos tratar sobre o Tradutor e a opção Livros.O Tradutor possibilita a tradução instantânea para várias

linguagens. Seu uso é fácil e rápido.

1 2

Tradutor

Didatismo e Conhecimento 83

INFORMÁTICA

Para usá-lo, basta digitar ou colar o texto no quadro “1”, após selecionar a linguagem do texto atual e para qual linguagem queremos traduzir. No segundo quadro, o texto já aparecerá traduzido.

Em Livros, podemos digitar o título, o autor ou apenas uma palavra referente ao assunto que desejamos procurar. O resultado da pesquisa aparecerá como uma lista de livros, muitos dos quais possibilitam a leitura total ou parcial.

Livros

Clicando em uma das opções, teremos acesso às folhas autorizadas para leitura, como mostra a figura a seguir:

Livros

Temos também como realizar pesquisas avançadas, filtrando ainda mais e refinando nossa pesquisa para que retorne conteúdo mais adequado ao que desejamos.

Para isso podemos seguir as seguintes dicas:- Textos com várias palavras importantes: digite na linha de

pesquisa todas as palavras desejadas:Ex.: informática concurso nova- Expressão ou frase exata: digite a expressão ou frase, entre aspas.Ex.: “informática para concurso”- Qualquer destas palavras: digite a expressão OR entre as

palavras.Ex.: informática OR concurso- Nenhuma destas palavras: devemos colocar um sinal de menos

antes das palavras que não desejamos que apareçam na pesquisa.Ex.: -corrupção, -“lavagem de dinheiro”- Números que variam de: Coloque dois pontos finais entre

os números e adicione uma unidade de medida.Ex.: 10..35 lbR$ 300..R$ 5002010..2012Acessando o site http://www.google.com.br/advanced_search,

podemos ainda, escolher filtros para nossa pesquisa como idioma, região, última atualização, site ou domínio, termos que aparecem em algum lugar específico da página, tipos de arquivo e direitos de uso.

Apesar de termos adotado o Google como parâmetro para nossos estudos, existem diversos outros sites especializados na busca de informações na Internet, como:

• www.cade.com.br• www.aonde.com.br• www.babylon.com• www.buscauol.com.br• www.buscape.com.br

3.5 GRUPOS DE DISCUSSÃO.

São ferramentas gerenciáveis pela Internet que permitem que um grupo de pessoas troque mensagens via e-mail entre todos os membros do grupo. Essas mensagens, geralmente, são de um tema de interesse em comum, onde as pessoas expõem suas opiniões, sugestões, críticas e tiram dúvidas. Como é um grupo onde várias pessoas podem participar sem, geralmente, ter um pré- requisito, as informações nem sempre são confiáveis.

Existem sites gratuitos, como o Google Groups, o Grupos.com.br, que auxiliam na criação e uso de grupos de discussão, mas um grupo pode ser montado independentemente, onde pessoas façam uma lista de e – mails e troquem informações.

Para conhecer um pouco mais sobre este assunto, vamos criar um grupo de discussão no Google Groups. Para isso, alguns passos serão necessários:

1º) Temos que ter um cadastro no Google, como fizemos quando estudamos os sites de busca.

2º) Acessar o site do Google (www.google.com.br) e clicar no menu “Mais” e no item “Ainda mais”.

3º) Entre os diversos produtos que serão expostos, clicar em “Grupos”.

Grupos

Na próxima tela, teremos os passos necessários para criar um grupo, onde clicaremos no botão “Criar um grupo...”

Didatismo e Conhecimento 84

INFORMÁTICA

Passo 2 – Criando um grupo

Seguiremos alguns passos propostos pelo website.Daremos um nome ao nosso grupo. Neste caso o nome é

Profale. Conforme digitamos o nome do grupo, o campo endereço de e – mail do grupo e endereço do grupo na web vão sendo automaticamente preenchidos. Podemos inserir uma descrição grupo, que servirá para ajudar as pessoas a saberem do que se trata esse grupo, ou seja, qual sua finalidade e tipo de assunto abortado.

Após a inserção do comentário sobre as intenções do grupo, podemos selecionar se este grupo pode ter conteúdo adulto, nudez ou material sexualmente explícito. Antes de entrar nesse grupo é necessário confirmar que você é maior de 18 anos.

Escolheremos também, o nível de acesso entre:“Público – Qualquer pessoa pode ler os arquivos. Qualquer

pessoa pode participar, mas somente os membros podem postar mensagens.”

“Somente para anúncios – Qualquer pessoa pode ler os arquivos. Qualquer pessoa pode participar, mas somente os administradores podem postar mensagens.”

“Restrito – Para participar, ler e postar mensagens é preciso ser convidado. O seu grupo e os respectivos arquivos não aparecem nos resultados de pesquisa públicos do Google nem no diretório.”

Configurar grupo

Após este passo, teremos que adicionar os membros do grupo e faremos isto através de um convite que será enviado aos e – mails que digitaremos em um campo especial para esta finalidade. Cada destinatário dos endereços cadastrados por nós receberá um convite e deverá aceitá-lo para poder receber as mensagens e participar do nosso grupo.

A mensagem do convite também será digitada por nós, mas o nome, o endereço e a descrição do grupo, serão adicionados automaticamente. Nesta página teremos o botão “Convidar”. Quando clicarmos nele, receberemos a seguinte mensagem:

Finalização do processo de criação do grupo

Os convidados a participarem do grupo receberão o convite em seus endereços eletrônicos. A etapa do convite pode ser realizada depois da criação do grupo. Vale lembrar, que em muitos casos, as mensagens de convite são identificadas pelos servidores de mensagens como Spams e por esse motivo são automaticamente enviadas para a pasta Spam dos destinatários.

O proprietário do grupo terá acesso a uma tela onde poderá: visualizar os membros do grupo, iniciar um novo tópico de discussão, convidar ou adicionar membros, e ajustar as configurações do seu grupo.

Quando o proprietário optar por iniciar um novo tópico de discussão, será aberta uma página semelhante a de criação de um e – mail. A linha “De”, virá automaticamente preenchida com o nome do proprietário e o endereço do grupo. A linha “Para”, também será preenchida automaticamente com o nome do grupo. Teremos que digitar o assunto e a mensagem e clicar no botão “Postar mensagem”.

A mensagem postada pode ser vista no site do grupo, onde as pessoas podem debater sobre ela (igualando-se assim a um fórum) ou encaminha via e-mail para outras pessoas.

O site grupos.com.br funciona de forma semelhante. O proprietário também tem que se cadastrar e inserir informações como nome do grupo, convidados, descrição e outras, mas ambas as ferramentas acabam tornado o grupo de discussão muito semelhante ao fórum. Para criar um grupo de discussão da maneira padrão, sem utilizar ferramentas de gerenciamento, as pessoas podem criar um e – mail para o grupo e a partir dele criar uma lista de endereços dos convidados, possibilitando a troca de informações via e – mail.

Didatismo e Conhecimento 85

INFORMÁTICA

3.6 REDES SOCIAIS.

Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns.

Em informática, essa conexão ocorre através de sites disponíveis na Internet, como os que vamos mencionar:

O Twitter é uma rede social e servidor para microblogging, que permite aos usuários enviar e receber atualizações pessoais de outros contatos (em textos de até 140 caracteres, conhecidos como “tweets”), por meio do website do serviço, por SMS e por softwares específicos de gerenciamento.

Facebook é uma rede social que reúne pessoas a seus amigos e àqueles com quem trabalham, estudam e convivem.

Facebook Para participar dessa rede social, é necessário acessar o site

www.facebook.com.br, realizar um cadastro rápido e depois acessar com o login e senha, o espaço reservado para cada usuário. Nele, é possível postar fotos, vídeos, imagens e mensagens. Os contatos são adicionados através do botão “Localizar Amigos”, que possibilita a busca na Internet das pessoas conhecidas. Após a localização é enviado uma solicitação para que a outra pessoa faça parte do seu grupo de contatos.

O Orkut é uma rede social filiada ao Google, antecessora do Facebook, com o objetivo de ajudar seus membros a conhecer pessoas e manter relacionamentos.

Seu funcionamento é semelhante ao Facebook, onde é necessário um cadastro para obter login e senha, antes do acesso para postar fotos, vídeos, imagens e mensagens.

O LinkedIn é uma rede social que teve início em 2002. O site lançado oficialmente em 5 de maio de 2003. No final

do primeiro mês de operação, LinkedIn tinha um total de 4.500 membros da rede.

Em 30 de junho de 2012 (final do segundo trimestre), os profissionais estão se inscrevendo para participar LinkedIn a uma taxa de cerca de dois novos membros por segundo.

A empresa é de capital aberto e tem um modelo de negócios diversificado com receitas provenientes de soluções de contratação, soluções de marketing e assinaturas premium.

Em 2 de agosto de 2012, o LinkedIn opera a maior rede profissional do mundo na internet com mais de 175 milhões de membros em mais de 200 países e territórios.

Sessenta e dois por cento dos usuários do LinkedIn estão localizados fora dos Estados Unidos, em 2 de agosto de 2012.

LinkedIn fez cerca de 4,2 bilhões de buscas, orientados profissionalmente na plataforma em 2011 e está a caminho de superar 5,3 bilhões em 2012.

Com sede em Mountain View, na Califórnia, o LinkedIn também tem escritórios nos Estados Unidos, em Chicago, Los Angeles, Nova York, Omaha e São Francisco. Escritórios internacionais do LinkedIn estão localizados em Amsterdã, Bangalore, Delhi, Dubai, Dublin, Hong Kong, Londres, Madrid, Melbourne, Milão, Mumbai, Munique, Paris, Perth, São Paulo, Cingapura, Estocolmo, Sydney, Tóquio e Toronto.

A Equipe de gestão da empresa é composto de executivos experientes de empresas como Yahoo!, Google, Microsoft, TiVo, PayPal e Electronic Arts. O CEO do LinkedIn é Jeff Weiner.

LinkedIn está disponível em 19 idiomas: Inglês, checo, dinamarquês, holandês, francês, alemão, indonésio, italiano, japonês, coreano, malaio, norueguês, polaco, Português, romeno, russo, espanhol, sueco e turco.

Em 30 de junho de 2012, o LinkedIn tem 2.861 funcionários em tempo integral localizados ao redor do mundo. LinkedIn começou 2012 com cerca de 2.100 funcionários em tempo integral em todo o mundo, acima dos cerca de 1.000 no início de 2011 e cerca de 500 no início de 2010.

3.7 COMPUTAÇÃO NA NUVEM (CLOUDCOMPUTING).

Computação na nuvem é um termo utilizado para descrever programas e procedimentos que são realizados e executados na Internet. Nesse conceito, o computador do usuário não precisa ter um hardware tão poderoso, visto que os programas são executados e armazenados em computadores e servidores disponíveis na Web, ou seja, máquinas remotas rodam tudo o que o aplicativo precisa e disponibilizam o resultado para o usuário.

Trabalhar com esquema de “nuvem”, é quando você pode arrastar seus arquivos para um ambiente virtual que pode acessar de qualquer outra parte do mundo em que estiver, seja com um computador desktop, notebook ou smartphone. Esses programas permitem também o compartilhamento dos arquivos colocados na “nuvem” com outros usuários. Exemplos de programas que podemos usar na “nuvem” são: Windows Live e Google Docs.

Didatismo e Conhecimento 86

INFORMÁTICA

4 CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES,

ARQUIVOS, PASTAS E PROGRAMAS.

A organização e o gerenciamento de informações, nada mais é do que a sistemática escolhida pelo usuário e apoiada pelas opções de software, para manter suas informações no computador de forma organizada, facilitando o acesso e a localização. O gerenciamento é a que o usuário trabalha essas informações, administrando a organização de ícones de pastas, programas e arquivos. Vamos basear nossos estudos tendo em vista o sistema operacional Windows XP.

Organizando ícones

Clicando com o botão direito do mouse sobre um espaço vazio da área de trabalho, temos as seguintes opções, de organização:

Organizar ícones

• Nome: Organiza os ícones por ordem alfabética de nomes, permanecendo inalterados os ícones padrão da área de trabalho.

• Tamanho: Organiza os ícones pelo seu tamanho em bytes, permanecendo inalterados os ícones padrão da área de trabalho.

• Tipo: Organiza os ícones em grupos de tipos, por exemplo, todas as pastas ficarão ordenadas em sequência, depois todos os arquivos, e assim por diante, permanecendo inalterados os ícones padrão da área de trabalho.

• Modificado em: Organiza os ícones pela data da última alteração, permanecendo inalterados os ícones padrão da área de trabalho.

• Organizar automaticamente: Não permite que os ícones sejam colocados em qualquer lugar na área de trabalho. Quando arrastados pelo usuário, ao soltar o botão esquerdo, o ícone voltará ao seu lugar padrão.

• Alinhar à grade: estabelece uma grade invisível para alinhamento dos ícones.

• Mostrar ícones da área de trabalho: Oculta ou mostra os ícones colocados na área de trabalho, inclusive os ícones padrão, como Lixeira, Meu Computador e Meus Documentos.

• Bloquear itens da Web na área de trabalho: Bloquea recursos da Internet ou baixados em temas da web e usados na área de trabalho.

• Executar assistente para limpeza da área de trabalho: Inicia um assistente para eliminar da área de trabalho ícones que não estão sendo utilizados.

Windows Explorer:

Para acessar o Windows Explorer, basta clicar no botão Iniciar, Todos os Programas, Acessórios, Windows Explorer, ou usar a tecla do Windows+E. O Windows Explorer é um ambiente do Windows onde podemos realizar o gerenciamento de arquivos e pastas. Nele, temos duas divisões principais: o lado esquerdo, que exibe as pastas e diretórios em esquema de hierarquia e o lado direito que exibe o conteúdo das pastas e diretórios selecionados do lado esquerdo.

Quando clicamos, por exemplo, sobre uma pasta com o botão direito do mouse, é exibido um menu suspenso com diversas opções de ações que podem ser realizadas. Em ambos os lados (esquerdo e direito) esse procedimento ocorre, mas do lado esquerdo, não é possível visualizar a opção “Criar atalho”, como é possível observar nas figuras a seguir:

Windows Explorer – botão direitoA figura a cima mostra as opções exibidas no menu suspenso

quando clicamos na pasta 2012-03(mar) com o botão direito do mouse, do lado esquerdo do Windows Explorer.

Windows Explorer – botão esquerdo

Figura “Windows Explorer – botão direito”: Mostra as opções exibidas quando clicamos com o botão direito do mouse na mesma pasta, mas do lado direito da tela do Windows Explorer. Note que nesse caso, podemos encontrar a opção “Criar Atalho”, que não é visível na figura “Windows Explorer – botão esquerdo”.

Didatismo e Conhecimento 87

INFORMÁTICA

No Windows Explorer podemos realizar facilmente opções de gerenciamento como copiar, recortar, colar e mover, pastas e arquivos.

• Copiar e Colar: consiste em criar uma cópia idêntica da pasta, arquivo ou atalho selecionado. Para essa tarefa, podemos adotar os seguintes procedimentos:

1º) Selecione o item desejado;2º) Clique com o botão direito do mouse e depois com o

esquerdo em “copiar”. Se preferir, pode usar as teclas de atalho CTRL+C. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM do computador, mas a cópia ainda não estará em nenhum lugar visível do sistema operacional.

3º) Clique com o botão direito do mouse no local onde deseja deixar a cópia e depois, com o esquerdo, clique em “colar”. Também podem ser usadas as teclas CTRL + V, para efetivar o processo de colagem.

Observe as figuras a seguir, que representam os passos que vimos:

Passos 1 e 2 Passo 3

Dessa forma, teremos o mesmo arquivo ou pasta em mais de um lugar no computador.

• Recortar e Colar: Esse procedimento retira um arquivo ou pasta de um determinado lugar e o coloca em outro. É como se recortássemos uma figura de uma revista e a colássemos em um caderno. O que recortarmos ficará apenas em um lugar do computador.

Os passos necessários para recortar e colar, são:1º) Selecione o item desejado;2º) Clique com o botão direito do mouse e depois com o

esquerdo em “recortar”. Se preferir, pode usar as teclas de atalho CTRL+X. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM do computador, mas a cópia ainda não estará em nenhum lugar visível do sistema operacional.

3º) Clique com o botão direito do mouse no local onde deseja deixar a cópia e depois, com o esquerdo, clique em “colar”. Também podem ser usadas as teclas CTRL + V, para efetivar o processo de colagem.

Outro procedimento que auxilia o gerenciamento de arquivos e pastas e programas é mover o ícone desejado mantendo o botão esquerdo do mouse pressionado sobre ele. Dessa forma, podemos arrastar o ícone para qualquer outro local do computador, como demonstrado a seguir:

Mover

Outra ação facilitada com o uso do Windows Explorer é apagar (excluir) um arquivo ou pasta. Para isso, basta selecionar o ícone da pasta ou arquivo desejado, pressionar o botão direito do mouse sobre ele e clicar em “excluir”. Podemos também usar a tecla delete para essa finalidade. O mover equivale ao recortar e colar. Ele retira uma pasta ou arquivo de um local e a coloca em outro lugar do computador.

5 SEGURANÇA DA INFORMAÇÃO.

Quando tratamos o termo segurança, referente a informações que são trabalhadas em uma rede de computadores, nos referimos aos dispositivos de software e hardware usados nessa rede para cuidar que não existam acessos não autorizados, usos inadequados que acarretem alterações ou negações inesperadas de acesso.

A perda de dados nos dias atuais é inaceitável. Imagine se seu servidor de e – mails perdesse todas as mensagens recebidas e enviadas ou dados do setor de recursos humanos de uma empresa, com toda a vida funcional de seus funcionários, fossem destruídos. Esses fatos implicam desde o simples mal estar em ter suas mensagens pessoais apagadas até a complicação de comprometer benefícios de funcionários como aposentadoria, pagamento, férias, adicionais de tempo de serviço. Notem que só citamos dois exemplos e os transtornos acarretariam danos sérios na vida de várias pessoas.

A proteção e segurança de informações se apóia em conceitos que norteiam os administradores de rede para tomarem medidas que garantam a confidencialidade, integridade, disponibilidade e autenticidade das informações que transitam nesta rede.

Vamos descrever brevemente alguns desses conceitos que são imprescindíveis para a proteção e segurança da informação:

Confidencialidade: garantir que a informação é confidencial. Acessível apenas às pessoas autorizadas.

Integridade: é a garantia de que as informações recebidas no destino são as exatamente as mesmas enviadas pela origem dos dados. São formas de garantir que a não haverá mudanças nos dados durante o trajeto origem x destino.

Disponibilidade: é a garantia de que os dados estarão disponíveis para uso sempre que forem necessários. São formas de garantir que, mesmo que haja algum problema com uma das fontes desses dados, outra estará disponível para que os usuários não fiquem se a informação no momento que precisarem dela, que não ocorram mensagens de “Serviço indisponível no momento”, “página não encontrada” e outros tipos de negação de acesso.

Didatismo e Conhecimento 88

INFORMÁTICA

Autenticidade: garantia da identidade dos indivíduos e sistemas com que nos comunicamos. Envolve a identificação dos autores dos dados recebidos.

Irretratabilidade (não repúdio): garantia de que o usuário não vai negar falsamente a autoria de uma informação.

Privacidade: não ser de domínio público. Garante especificar quais partes da informação serão acessíveis a todos e, a quem serão acessíveis.

O planejamento de como a informação será mantida segura, é um dos passos fundamentais para garantir sua proteção e segurança. Para iniciar esse planejamento, pode ser realizado um levantamento dos riscos aos quais sua rede está sujeita, segundo SCRIMGER, Rob...[et al.] (2002):

Em outras palavras, examine os dados que você tem e as práticas que utiliza e em seguida determine suas vulnerabilidades. Em geral, os invasores maliciosos podem ter como alvo duas áreas principais do sistema: dados ou serviços. O impacto de um ataque variará dependendo do serviço ou dos dados que são atacados.

Avalie riscos externos, como os oferecidos pela Internet e internos, como conexões dentro da própria rede que podem desprotegê-la. Levante quais os dados que são de importância crucial, quem pode ou não ter acesso a esses dados e qual o tipo de acesso que podem ter, por exemplo, os dados do pagamento de pessoal podem ser vistos por quem? Alterados e removidos por quem? Isto implica em diferentes níveis de acesso e segurança em uma mesma rede, onde podemos ter dados públicos, visíveis e utilizáveis pelas usuários da Internet, por exemplo; dados internos, que podem ser trabalhados apenas pelos funcionários de uma empresa, com suas devidas restrições; e dados secretos, que serão trabalhados apenas por determinadas pessoas. Esse levantamento envolverá critérios de acesso, serão criados nomes de usuário e senhas para acessá-los e os locais onde serão armazenados também podem ser diferentes. Com isso serão levantadas as necessidades de hardwares e softwares que garantam essa segurança e também as regras de acesso que terão que ser criadas.

Com todo esse levantamento criaremos a política de segurança a qual nossos dados serão submetidos. Essa política terá que contemplar ameaças como:

- perda de energia;- incêndios e outros desastres naturais;- problemas de hardware e necessidade de troca de peças;- invasões por hackers;- infestações por vírus ou outras pragas virtuais;- presenças físicas de pessoas não autorizadas em ambientes

onde existam equipamentos importantes para a rede;- ex-funcionários que tinham acessos privilegiados tanto de

via software como física;- portas que dão acesso à rede interna e externa;- cartões e senhas de acesso.

Os equipamentos que precisam dar acesso às informações e dados precisam estar em ambientes adequadamente refrigerados, dispostos em raques específicas, com cabeamento elétrico e lógico bem planejados e realizados, de forma a prevenir acidentes, estar de acordo com normas específicas de energia elétrica, atenderem a distribuição lógica adequada e velocidade necessária.

Devemos considerar a presença de extintores apropriados, verificar possibilidades de acidentes hidráulicos ou causados pela má estrutura física do local, prevenindo acidentes como desabamento de forros e lajes, infiltrações hidráulicas ou outros tipos de danos que a estrutura física da sala pode oferecer aos equipamentos.

Considerar ainda que, se a prevenção não for suficiente e ocorrer um dano físico irrecuperável aos equipamentos, que os dados estejam a salvo em algum outro lugar.

Esse estudo levantará a necessidade da aquisição e implantação de máquinas como servidores, roteadores, nobreaks, switches e outros que possam armazenar os dados, oferecer esses dados aos usuários de forma satisfatória quanto à sua integridade, acesso, confiabilidade e velocidade e reportá-los para outro local onde possam estar a salvo e serem recuperados caso algo aconteça com a estrutura física local.

5.1 PROCEDIMENTOS DE SEGURANÇA.

Alguns procedimentos de segurança que podemos citar são: configuração de firewalls, políticas de senhas, configuração de regras de acesso, atualização de softwares e programas antivírus, criptografia e certificação digital.

Políticas de senhasApesar de parecer simples e lógica, a política de senhas ainda

apresenta uma ameaça às organizações e aos usuários domésticos.Quantas pessoas não resolvem adotar uma mesma senha

para todos os programas e sites que precisam delas para serem acessados? Quantos de nós não usamos dados simples como números de telefones, datas de nascimento ou outros dados corriqueiros para “não esquecer a senha”.

Uma vez descoberta uma dessas senhas, os dados acessados, usados ou roubados podem representar o mais variado grau de problemas para uma empresa ou para um indivíduo.

Por isso, vale lembrar algumas regras básicas para a criação e uso de senhas:

- Não usar números cotidianos como placas de carro, número de celulares e telefones, data de nascimento própria ou de pessoas muito próximas, números de RG, CPF ou outros documentos.

- Procurar usar caracteres alfanuméricos.- Criar senhas com pelo menos oito caracteres.- Não criar senhas com seu nome ou nomes de pessoas muito

próximas ou lugares de trabalho.- Não criar senhas que contenham uma palavra completa.- Se for permitido pelo site ou programa em que a senha estiver

sendo criada, usar caracteres como símbolos. Exemplos: @$#*&).- Alterar a senha pelo menos a cada intervalo de três meses

ou mais.- Evitar guardar as senhas em arquivos com nomes óbvios

como “senhas”, ou em outros locais no computador, agendas ou lugares de fácil acesso a terceiros.

- Se os sites oferecerem a opção de teclado virtual, preferir seu uso no lugar do teclado físico do computador.

- Evitar usar senhas em redes não seguras como Lan Houses, Wirelles em aeroportos ou oferecidas como cortesia em hotéis, restaurantes e outros.

Didatismo e Conhecimento 89

INFORMÁTICA

- Não aceitar a opção “lembrar senha” ou “memorizar senha” oferecida por vários programas e até pelo próprio Windows.

Para se recordar das senhas que criamos podemos associá-las a coisas prazerosas como frases, nomes de livros, filmes ou lugares que gostamos (mas apenas associar para lembrar, não usar na criação da senha) ou um hobby.

Configuração de regras de acesso

Existem vários programas que permitem que alguns usuários vejam uma parte dele, outros outra parte ou ainda todo o programa. Há também como o administrador de uma rede permitir que os usuários dessa rede vejam todo o conteúdo dela ou apenas parte e também como poderão usar os dados vistos (se poderão apenas vê-los ou vê-los e alterá-los).

Para isto podem ser criados diretórios específicos para determinados tipos de informações à que apenas pessoas autorizadas tenham acessou ou, em um mesmo diretório onde estejam várias informações, configurar contas de usuários com restrições a determinados acessos.

Por exemplos, em uma escola em um mesmo diretório, temos as pastas URH e Secretaria Acadêmica. O administrador da rede pode configurar para que o acesso com nome de usuário e senha do pessoal da área de recursos humanos seja restrito à pasta URH, ou seja, eles só visualizarão e trabalharão com essa pasta na rede, mesmo ela estando no mesmo diretório que a pasta Secretaria.

No Windows XP temos a opção Contas de usuário, acessível pelo caminho Iniciar→Painel de Controles→Contas de usuário. Veja as informações retiradas do Centro de ajuda e suporte do Windows XP:

Uma conta de usuário define as ações que um usuário pode executar no Windows. Em um computador autônomo ou em um computador membro de um grupo de trabalho, uma conta de usuário estabelece os privilégios atribuídos a cada usuário. Em um computador membro de um domínio da rede, um usuário deve ser membro de, no mínimo, um grupo. As permissões e os direitos concedidos a um grupo são atribuídos a seus membros.

O item Contas de usuário também permite que você crie ou altere a senha das contas de usuário local, o que será útil ao criar uma nova conta de usuário ou se um usuário esquecer uma senha. Uma conta de usuário local é uma conta criada por este computador. Se ele fizer parte de uma rede, você poderá adicionar contas de usuários de rede a grupos no seu computador e esses usuários poderão usar suas senhas de rede para fazer logon. Mas, você não poderá alterar a senha de um usuário da rede.

O Windows ainda oferece os seguintes tipos de contas: administrador, limitada e convidado.

O administrador é o usuário que poderá fazer alterações, instalações e configurações, não só no sistema como também nas permissões dos outros usuários. Esse usuário pode:

• Pode criar e excluir contas de usuário no computador. • Pode criar senhas de contas para as contas dos outros

usuários no computador. • Pode alterar nomes, imagens, senhas e tipos de contas

dos outros usuários. • Não pode alterar o tipo de sua própria conta para conta

limitada, a menos que haja um outro usuário com uma conta de administrador no computador. Esse procedimento garante que haverá sempre um usuário, pelo menos, com uma conta de

administrador do computador. O usuário de conta limitada não pode alterar a maioria

das configurações do computador ou excluir informações. Um usuário com este tipo de conta:

• Não pode instalar software ou hardware, mas pode acessar programas já instalados no computador.

• Pode alterar a imagem de sua própria conta, além de criar, alterar ou excluir sua própria senha.

• Não pode alterar o nome ou o tipo de sua própria conta. Um usuário com uma conta de administrador do computador deve fazer esses tipos de alteração.

O usuário de conta convidado na realidade, não possui conta no computador. Ele irá apenas usar aquela computador em um determinado momento para algumas tarefas como imprimir um arquivo ou ver seus e-mails. Um usuário que tenha feito logon neste tipo de conta:

• Não pode instalar software ou hardware, mas pode acessar programas já instalados no computador.

• Não pode alterar o tipo de conta de convidado. • Pode alterar a imagem da conta de convidado. Com contas de usuários diferentes, em um mesmo computador,

as pessoas podem acessar o sistema operacional com seu nome de usuário e senha. Isso possibilita que possam personalizar a aparência do Windows e da área de trabalho de cada usuário; ter listas de favoritos diferentes, conforme os itens adicionados por cada usuário; proteger configurações de sistema ou hardware que não devem ser alteradas; ter a pasta “Meus Documentos” com o conteúdo de cada usuário.

Outra possibilidade é o tipo de permissão que cada usuário terá. É possível separar qual usuário terá direito às alterações de configurações de hardware, software ou instalação de novos programas. O quadro a seguir demonstra essa possibilidade:

Tipos de conta de usuário

Atualização de softwares

A atualização dos programas instalados no computador refere-se a instalar versões que contenham novidades do software ou até correções de problemas encontrados nas versões anteriores. Essa atualização é recomendada principalmente para tornar o computador mais seguro contra possíveis falhas nos softwares que possam ser usadas por programadores de malwares para invadir o sistema com más intenções como para roubo de informações ou propagação de vírus.

Didatismo e Conhecimento 90

INFORMÁTICA

O próprio Windows, na sua Central de Segurança possui a possibilidade de configurar a opção de atualização de seu sistema para que seja feita automaticamente. Se o computador tiver acesso à Internet, as novidades do sistema serão “baixadas” e instaladas, evitando que o sistema fique desatualizado e com vulnerabilidades descoberta que possam colocar em risco a segurança de nossas informações.

Os softwares que podem ser considerados como prioritários em atualização são o próprio sistema operacional e os antivírus.

Criptografia

É a forma de codificar a informação que será enviada pela rede de forma que ela se torne ilegível e depois legível apenas para o seu destinatário, que terá uma “chave” capaz de decifrar o código criptografado. O procedimento pega o texto original e através de um algoritmo criptográfico o torna um texto cifrado.

O texto cifrado recebe uma chave pública que só pode ser decifrada pela sua chave privada correspondente e o inverso também é verdadeiro, ou seja, uma mensagem criptografada com chave privada só pode ser decifrada pela sua chave pública correspondente. As chaves são recursos que garantem a autenticidade e a confidencialidade, uma vez que garantem a autoria da mensagem e que apenas as pessoas autorizadas tenham acesso ao seu conteúdo de forma legível.

Certificação digital/Assinatura digital

O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. É uma forma de garantir a integridade, autenticidade e não repúdio do documento.

Vamos citar o exemplo do Microsoft Word, na sua versão 2007, que possibilita a assinatura digital de seus documentos. Na própria ajuda do Word, encontramos que:

Uma identificação digital é mais conhecida como um certificado digital. Para assinar digitalmente um documento do Office, você deve ter um certificado digital atual (não vencido). Os certificados digitais geralmente são emitidos por uma autoridade de certificação (CA), que é uma entidade de terceiros confiável que emite certificados digitais para serem usados por outros parceiros. Há muitas autoridades de certificação de terceiros comerciais das quais você pode adquirir um certificado digital ou obter um certificado digital gratuito. Muitas instituições, governos e corporações também podem emitir seus próprios certificados.

Um certificado digital é necessário para uma assinatura digital porque ele fornece a chave pública que pode ser usada para validar a chave particular associada a uma assinatura digital. Os certificados digitais possibilitam que as assinaturas digitais sejam usadas como uma forma de autenticar informações digitais

Veja quais os passos necessários para adicionar uma assinatura digital em um documento do Word:

Para adicionar uma linha de assinatura a um documento do Word:

1. Coloque o ponteiro no local do documento onde você deseja adicionar uma linha de assinatura.

2. Na guia Inserir do grupo Texto, aponte para a seta ao lado de Linha de Assinatura e clique em Linha de Assinatura do Microsoft Office .

3. Na caixa de diálogo Configuração da Assinatura, digite as informações sobre a pessoa que estará assinando na linha de assinatura. As informações são exibidas diretamente abaixo da linha de assinatura do documento. Siga um destes procedimentos:

• Digite o nome do signatário na caixa Signatário sugerido.

• Digite o cargo do signatário (se houver algum) na caixa Cargo do signatário sugerido.

• Digite o endereço de email do signatário (se houver algum) na caixa Endereço de email do signatário sugerido.

Configuração de Assinatura

4. Se você quiser fornecer instruções ao signatário, digite-as na caixa Instruções para o signatário. Essas instruções são exibidas na caixa de diálogo Assinatura que o usuário usa para assinar o documento.

5. Se você desejar que o signatário possa adicionar comentários junto com a assinatura, marque a caixa de seleção Permitir que o signatário adicione comentários à caixa de diálogo Assinar.

6. Se você desejar mostrar a data quando a assinatura for adicionada na linha de assinatura, marque a caixa de seleção Mostrar data da assinatura na linha de assinatura.

7. Clique em OK. 8. Para adicionar outras linhas de assinatura, repita as

etapas de 1 a 7.

Assinar a linha de assinatura em um documentoQuando você assina a linha de assinatura em um documento

do Office, adiciona uma representação visível da assinatura e uma assinatura digital.

1. No documento, clique duas vezes na linha de assinatura onde a assinatura é requisitada.

2. Na caixa de diálogo Assinar, siga um destes procedimentos:

• Para adicionar uma versão impressa da sua assinatura, digite seu nome na caixa ao lado do X.

• Para selecionar uma imagem da assinatura escrita, clique em Selecionar Imagem. Na caixa de diálogo Selecionar Imagem da Assinatura, encontre o local do arquivo da imagem da assinatura, selecione o arquivo desejado e clique em Selecionar.

• Para adicionar uma assinatura escrita a mão (usuários de Tablet PC somente), assine seu nome na caixa ao lado do X usando o recurso de tinta.

• Clique em Assinar.

Didatismo e Conhecimento 91

INFORMÁTICA

5.2 NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS.

Iniciaremos esse tópico mencionando o termo malware, criado da junção dos termos, em Inglês, malicious software, ou seja, são programas de computador com intenções conhecidas como “maliciosas”, onde se enquadram desde espionagem de dados, roubo de informações, transações ilegais com dados dos usuários ou apenas o prazer de seus programadores em causar estragos, constrangimentos ou incômodo aos usuários.

Entre os tipos de malwares mais conhecidos estão:Vírus de computador é um software desenvolvido por

programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Os meios mais comuns de disseminação dos vírus são os e – mails com anexos e pendrives, mas todo documento ou programa que for ser executado em um computador pode ser ou estar acompanhado de um vírus. O objetivo dos programadores de vírus pode ser simplesmente incomodar os usuários, testando suas habilidades de programação, como roubar dados importantes para realizar vários tipos de crimes como movimentações bancárias e compras pela Internet.

Worms (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Os vírus geralmente vêm acompanhados de um arquivo que, quando aberto, dá início à sua ação. O worm geralmente tem extensões de arquivos auto executáveis como o .bat, .com, .exe, que sozinhos podem iniciar sua execução.

Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.

Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade, vírus, trojan, worm, spyware, keylogger, para o computador depois de instalado ou enquanto a aplicação é executada.

Trojan ou cavalo de tróia são programas que pensamos ter uma finalidade, por isso o instalamos diretamente no computador, mas na realidade são programas que promovem o acesso do nosso computador por terceiros. Ele abre portas que fazem do computador onde foram instalados um servidor e possibilitam que outros computadores o usem como cliente, facilitando a invasão, manipulação da máquina e roubo de dados.

Spyware são programas espiões que roubam informações dos computadores onde estão instalados e as enviam pela Internet aos seus programadores, sem que o usuário note esta ação.

Keylogger (registrador de teclado) é um spyware, que registra o que é digitado no teclado, como senhas, números de cartões de crédito e outras informações.

5.3 APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL, ANTI-SPYWARE

ETC.).

Programas antivírus

Programas antivírus são softwares criados especificamente para analisar outros programas que tentem acessar ou se executar no computador, verificar se esses programas são conhecidos como vírus ou se tentam disparar rotinas suspeitas de auto-propagação, replicação ou alterações não autorizadas.

Detectando que o programa está presente nos seus registros de vírus, alerta o usuário e propõe ações, ou já realiza ações de bloqueio ou exclusão de vírus. Tentam também restaurar danos causados pelos vírus conhecidos.

A atualização dos programas antivírus deve ser realizada constantemente para que ele não tenha sua eficácia comprometida. O programa antivírus é programado de forma a conter defesas para determinados vírus ou semelhantes (worms, tronjans etc) que já sejam conhecidos. Diariamente são programados e lançados diversos tipos de novos vírus. Sem a atualização o programa antivírus instalado no computador, não terá defesa contra esses novos programas maliciosos.

Existem vários tipos de programas antivírus, vamos resumir aqui alguns deles:

AVG Antivírus Gratuito 2012: Grátis apenas para uso pessoal. • Realiza varredura em arquivos compactados;• Elimina vírus antes de carregar o Windows;• Tem suporte para sistemas operacionais 64-bits;• Tenta resolver os problemas encontrados sem te

incomodar;• Pode ser totalmente desativado;• Tem agendador de tarefas;• Define exceções;• Protege seu computador contra os seguintes tipos

de malware: Spyware, Trojans, Vírus, Keyloggers, Rootkits, Phishing, Screenloggers, Worms, Exploits, Scripts maliciosos, Browser Hijack², Dialers, Adware, Riskware

• Ao encontrar algum problema, ele pode: Limpar, Reportar o problema ao usuário e aguardar uma resposta, Enviar para quarentena, Apagar, Ignorar e manter ou executar o arquivo do mesmo jeito

• Detecta tentativas de invasão e negação de serviço apenas na versão registrada ou paga;

• Estabelece permissão de acesso à Internet para cada aplicativo apenas na versão registrada ou paga;

• Bloqueia IPs específicos apenas na versão registrada ou paga;

• Estabelece o nível de confiança ao conectar a uma rede IP apenas na versão registrada ou paga;

• Abre portas utilizadas pelos serviços de sistema apenas na versão registrada ou paga;

• Bloqueia o acesso à Internet apenas na versão registrada ou paga;

Didatismo e Conhecimento 92

INFORMÁTICA

• Mantém registros de atividades apenas na versão registrada ou paga;

• Monitora a rede local apenas na versão registrada ou paga;• Garante a segurança dos chats de mensagens instantâneas;• Garante que os e-mails são seguros;• Protege contra spam;• Impede alterações potencialmente não desejadas.Avast! Free Antivirus 7.0.1426Grátis apenas para uso pessoal. • Leve• Aplica rapidamente suas atualizações• Novo relatório com informações em tempo real• Ativa a proteção sem ter que reiniciar o PC• Permite ajuda remota entre seus usuários• Execução isolada de programas suspeitos, protegendo o

sistema• Pode bloquear sites conforme lista cadastrada• Instalação rápida• O único que oferece o modo de execução SandBox. Ela

é uma ferramenta para executar, de forma isolada, programas não confiáveis (um recurso que costuma aparecer só nos kits Internet Security).

• Ajuda remota. Você pode contar com amigos, parentes e, até mesmo, membros da comunidade avast!. Com a ferramenta, eles podem visualizar a tela do seu PC para que possam dar comandos sem sair de casa.

• Melhoria de estabilidade do AutoSandbox;• Melhoria dos controles no AutoSandbox;• Aprimoramentos nos gadgets;• Compatibilidade com o Windows 8 Consumer Preview;• Maior estabilidade em plugins do Outlook.Norton AntiVirus 2012 19.1.0.28Grátis apenas para testar.• Processo de instalação extremamente rápido• Dispensa a reinicialização do sistema após sua instalação• Exibe o grau de confiabilidade dos aplicativos instalados• Lista arquivos já verificados e não os verifica novamente

enquanto não ocorrerem mudanças• Alerta o usuário quando os aplicativos começam a

apresentar lentidão e comportamentos suspeitos Utiliza menos recursos que as versões anteriores

• Realiza varredura em arquivos compactados;• Elimina vírus antes de carregar o Windows;• Tem suporte para sistemas operacionais 64-bits;• Tenta resolver os problemas encontrados sem te

incomodar;• Pode ser totalmente desativado;• Tem agendador de tarefas;• Define exceções;• Impede que as configurações sejam alteradas pelos

usuários;• Gerencia remotamente outros computadores da rede;• Protege seu computador contra os seguintes tipos

de malware: Spyware, Trojans, Vírus, Rootkits, Screenloggers, Worms, Exploits, Scripts maliciosos, Browser Hijack, Dialers, Adware, Riskware

• Ao encontrar algum problema, ele pode: Limpar, Reportar o problema ao usuário e aguardar uma resposta, Enviar para quarentena, Apagar, Ignorar e manter ou executar o arquivo do mesmo jeito

• Detecta tentativas de invasão e negação de serviço;• Estabelece permissão de acesso à Internet para cada

aplicativo;• Bloqueia IPs específicos;• Abre portas utilizadas pelos serviços de sistema;• Bloqueia o acesso à Internet;• Mantém registros de atividades;• Garante a segurança dos chats de mensagens instantâneas;• Garante que os e-mails são seguros;• Protege contra spam;• Controle para pais e bloqueios: Imagens não apropriadas,

Sites por palavras-chave, Resultados de busca, Sites por endereço, O acesso à Internet para determinado usuário

• Impede alterações potencialmente não desejadas;• Protege suas informações pessoais;• Protege suas senhas.

Configuração de firewalls

Um firewall funciona como um filtro, evitando que acessos vindos da Internet invadam a rede interna de uma empresa e visualizem e usem seus dados. Ele controla todo o tráfego entre a rede interna e a externa, analisando, separando e bloqueando acessos. Um firewall pode ser utilizados tanto por um sistema operacional, um roteador, um computador ou combinações entre equipamentos e softwares.

Vamos estudar um pouco sobre o firewall do próprio sistema operacional Windows XP.

Para acessá-lo clicamos em Iniciar→Configurações→Painel

de Controle e Central de Segurança.

Na janela que será aberta, teremos a seguinte informação: “O firewall do Windows ajuda a proteger seu computador contra vírus e outras ameaças de segurança”.

Um firewall ajuda a impedir que usuários não autorizados obtenham acesso a uma rede ou à Internet por meio do computador. Ele faz a varredura das portas de acesso ao computador ou a rede monitorando e protegendo contra programas não autorizados que tentem invadir nosso sistema ou nossa rede.

Na “Central de segurança” podemos ativar ou desativar o firewall do Windows.

Outra opção para conhecermos mais sobre o firewall do

Windows XP é o ícone Firewall do Windows . Ele abre uma

janela de informações e configurações desse programa, com três guias: Geral, Exceções e Avançado.

Guia Geral

Nesta guia também ativamos ou desativamos o firewall e obtemos as seguintes informações:

Didatismo e Conhecimento 93

INFORMÁTICA

“O Firewall do Windows ajuda a proteger seu computador, impedindo que usuários não autorizados obtenham acesso ao seu computador ou pela Internet por uma rede.”

O firewall ativado “impede que todas as fontes externas se conectem” ao nosso computador, “exceto aquelas relacionadas na guia Exceções.”

Caso seja mais adequado para o nosso caso, podemos optar por não permitir exceções, aconselhada para quando conectarmos redes públicas em locais menos seguros, como aeroportos. O firewall emitirá notificações quando bloquear programas e as opções selecionadas na guia Exceções serão desconsideradas.

Caso desejemos desativar o firewall, nosso computador ficará mais vulnerável a vírus e invasões.

As informações a seguir foram obtidas do próprio Firewall do Windows, do Centro de Ajuda e Suporte:

O firewall ajuda a manter o computador mais seguro. Ele restringe as informações que chegam ao seu computador vindas de outros computadores, permitindo um maior controle sobre os dados no computador e oferecendo uma defesa contra pessoas ou programas (incluindo vírus e vermes) que tentam conectar o seu computador sem permissão.

Você pode considerar um firewall como uma barreira que verifica informações (freqüentemente denominada tráfego) vindas da Internet ou de uma rede e, em seguida, joga essas informações fora ou permite que elas passem pelo computador, dependendo das suas configurações de firewall.

Quando alguém na Internet ou em uma rede tenta se conectar ao seu computador, nós chamamos essa tentativa de “pedido não solicitado”. Quando o computador recebe um pedido não solicitado, o Firewall do Windows bloqueia a conexão. Se você executar um programa como o de mensagens instantâneas ou um jogo em rede com vários participantes que precise receber informações da Internet ou da rede, o firewall perguntará se você deseja bloquear ou desbloquear (permitir) a conexão. Se você optar por desbloquear a conexão, o Firewall do Windows criará uma exceção para que o firewall não preocupe você quando esse programa precisar receber informações no futuro.

Por exemplo, se você estiver trocando mensagens instantâneas com alguém que deseja enviar-lhe um arquivo (uma foto, por exemplo), o Firewall do Windows perguntará se você deseja desbloquear a conexão e permitir que a foto chegue ao seu computador. Ou então, se você deseja participar de um jogo em rede com vários amigos na Internet, é possível adicionar o jogo como uma exceção para que o firewall permita que as informações sobre o jogo cheguem ao seu computador.

Embora você possa desativar o Firewall do Windows para conexões específicas da Internet ou da rede, se isso for feito, o risco de comprometimento da segurança do computador será maior.

Guia Exceções

Nesta guia podemos ver as opções que estão sendo bloqueadas, acrescentar ou excluir exceções.

Exceções Firewall

Podemos ainda adicionar programas na lista de exceções, adicionar uma porta, permitindo que ela seja aberta pelo Firewall do Windows. Quando adicionamos uma porta, permitimos que o Firewall a abra para um serviço ou programa específico. Essa porta é aberta para programa ou serviço que deseja acessar nosso computador ou nossa rede. É como dar permissão para que pessoas, programas ou informações externas entrem em nosso computador ou rede. Segundo informações do Centro de ajuda e suporte do Firewall do Windows:

Toda vez que você permite uma exceção ou abre uma porta para um programa comunicar-se através do Firewall do Windows, o seu computador fica mais vulnerável. Abrir uma porta é como abrir um furo através do firewall. Se houver muitos furos, não haverá muita proteção em seu firewall. Freqüentemente, os invasores desconhecidos utilizam certos programas para examinar a Internet em busca de computadores com conexões desprotegidas. Se você tem muitas portas abertas, o seu computador pode se tornar uma vítima desses invasores.

Para ajudar a diminuir o risco de segurança, se você abrir portas:• Abra uma porta apenas quando ela for realmente

necessária. • Nunca abra uma porta de um programa que você não

conhece. • Feche uma porta quando não precisar mais dela. Guia AvançadoNesta guia vemos quais as conexões para as quais o Firewall

do Windows está habilitado. Podemos adicionar ou configurar outras conexões.

Essa guia também possibilita a criação de arquivos de log para “propósito de resolução de problemas”, registrando logs em pacotes eliminados ou conexões bem sucedidas e salvando estes arquivos em um local no Windows para sua posterior reutilização.

Podemos também configurar o protocolo ICMP (Internet Control Message Protocol), possibilitando que “computadores de uma rede possam compartilhar informações sobre status e erros”. As configurações, todas envolvendo mensagens, para esse protocolo, envolvem permissão de solicitação de eco de entrada, solicitação de carimbo de data/hora de entrada e outras opções que podem ser observadas na figura a seguir:

Didatismo e Conhecimento 94

INFORMÁTICA

Configurações ICMP

Ainda na guia avançado, podemos alterar as configurações padrão, restaurando as configurações do Firewall “a um estado padrão”, eliminando, dessa forma, configurações que podem ter sido realizadas por engano ou que não sejam mais necessárias.

Antispyware

O antispyware é um programa de segurança destinado a detectar spywares, ou seja, programas espiões. Muitos antivírus incluem essa função. Existem vários softwares com essa finalidade, alguns gratuitos como o Spyware Terminator que, segundo informações do site Baixaki:

... é uma ferramentas famosas para combater os temidos spywares. Este tipo de praga é responsável por instalar propagandas, mudar configurações do computador e até mesmo roubar informações do usuário sem o consentimento dele. Além disso, são pragas bem comuns na Internet e muito fáceis de serem adquiridas, principalmente em computadores que não possuem uma camada proteção eficiente contra elas, como o Spyware Terminator.

Esta ferramenta tem um alto potencial de combate a esse tipo de pragas, sendo considerado um dos melhores aplicativos para esse fim. Além do poderio de detecção, oferece proteção em tempo real, também conhecida como proteção residente, para prevenir o computador de novas contaminações ao longo de seu uso, o ponto forte do aplicativo.

Uma das principais características do Spyware Terminator está na sua facilidade de uso. A interface, além de bela, oferece acesso prático às ferramentas através de botões grandes e coloridos, além de oferecer legendas e caixas de ajuda em nosso idioma. Ideal para usuários iniciantes que querem um aplicativo simples, agradável e eficiente

Outro item de destaque do programa é agilidade com que realiza os escaneamentos. Estes podem ser realizados em instantes utilizando configurações predefinidas conforme a necessidade do usuário (rápido, completo etc.) ou de maneira personalizada, onde os itens a serem verificados e o modo da análise são especificados manualmente.

O Spyware Terminator recebeu um recurso que amplia ainda mais a sua eficácia: um antivírus. Esta nova ferramenta está integrada à proteção residente e ao escâner do aplicativo, possibilitando a detecção desde os vírus acomodados em seu disco rígido até aqueles que tentarem invadir sua máquina durante o uso. Além de vírus, o Spyware Terminator é capaz de combater:

Pragas combatidas:• Spywares, adwares, trojans, malwares, parasitewares e

hijackers.• Dialers, plugins de navegadores mal intencionados,

keyloggers e data miners.• Loyaltywares, ferramentas de administração remota e

worms.O mecanismo antivírus utilizado é o do ClamAV, o qual

conta com uma base de dados com mais de 100.000 definições registradas — vale ressaltar que todos os bancos de dados do Spyware Terminator são atualizados automaticamente com periodicamente. Caso você já possua um software antivírus e por alguma razão não queira se desfazer dele, você pode optar em não instalar a ferramenta antivírus no ato da instalação do Spyware Terminator.

Esse software, foi escolhido como exemplo de antispyware, mas existem vários outros programas com o mesmo perfil.

5.4 PROCEDIMENTOS DE BACKUP.

Cópias de segurança consistem em técnicas onde os dados importantes para uma organização, empresa ou usuário comum são duplicadas, ou seja, copiadas para outro local, para evitar que sejam perdidas, caso haja danos irreparáveis ao local de origem e também que seja possível sua recuperação para uso posterior.

Para realizar um backup que possibilite aos usuários darem continuidade aos seus trabalhos, é imprescindível o bom planejamento dessa forma de segura da informação.

Esse planejamento envolve algumas questões que devem ser consideradas antes dos levantamentos de hardwares e softwares necessários para o backup:

1) Quais informações terão que ser copiadas?2) Qual o tamanho desse volume de informação?3) Qual a periodicidade que essas informações mudam?4) Qual será então, a periodicidade do backup?5) Em que local onde estão instalados os equipamentos de

origem?6) Em qual local serão instalados os equipamentos de backup?7) Qual será a mídia mais apropriada para essa cópia?8) Quem realizará o backup?9) Qual será a urgência de recuperação dos dados de backup?Essas questões refletirão nos equipamentos necessários para

as cópias de segurança, por exemplo, determinando o tamanho das cópias e o local de origem e destino, conseguiremos saber se esses dados serão enviados pela Internet até o destino do backup, se será construída uma rede de cabos ou wirelles para transitarem esses dados, se usaremos um computador comum para armazená-los ou se teremos que adotar o uso de um servidor mais robusto.

Didatismo e Conhecimento 95

INFORMÁTICA

Temos como determinar também se conseguiremos adotar um software para fazer o backup automaticamente em períodos agendados para que as informações não fiquem desatualizadas ou se alguém terá que iniciar o backup em alguma periodicidade definida.

Outro item importante sobre cópias de segurança é determinar que nunca sejam realizadas no mesmo local de origem dos dados, para evitar que um desastre natural, por exemplo, um incêndio, um alagamento, ou a queima do equipamento inviabilize tanto a restauração dos dados de origem quanto do backup.

O formato do backup também é importante, visto a sua restauração. Vamos supor que o backup seja feito em uma extensão de arquivo diferente da usada pelos programas que manipulam essas informações e seja necessária a conversão dos dados de backup para sua reutilização. Esse procedimento faz com que o tempo para que os usuários possam usá-las seja maior e corremos o risco de haver algum tipo de perda de dados na conversão.

O ideal é que a restauração do backup seja transparente ao usuário, ou seja, que ele não tenha que aguardar ou perceber que os dados que está usando são frutos de uma cópia de segurança e não do local de origem.

5.5 ARMAZENAMENTO DE DADOS NA NUVEM (CLOUDSTORAGE).

O armazenamento de dados na nuvem consiste em gravar em computadores remotos, ou seja, disponíveis em ambiente físico diferente de onde os dados estão sendo trabalhados, as informações como arquivos, vídeos, fotos, músicas e diversos outros tipos de informações digitais. Esse conceito não é novo, mas vem ganhando cada vez mais adeptos e uma tecnologia melhorada a ponto de oferecer serviços de armazenamento robustos para atender as necessidades dos usuários. Um exemplo simples de armazenamento na nuvem é o web mail, onde as mensagens eletrônicas ficam armazenadas em servidores de e – mail à disposição dos usuários.

Além do armazenamento é possível executar funções na nuvem como edição de planilhas eletrônicas, textos, imagens e outros. Segundo o site http://veja.abril.com.br/noticia/vida-digital/os-melhores-servicos-de-armazenamento-em-nuvem, “cinco grandes serviços disponíveis no mercado se destacam: Amazon Cloud Drive, Google Drive, Apple iCloud, Skydrive (Microsoft) e DropBox”.

Esses serviços disponibilizam uma capacidade de armazenamento gratuito que varia entre 5 e 25 GB, e oferecem planos adicionais entre 50 e 100 GB, com anuidade de 25 a 100 dólares.

Além de oferecer o armazenamento, as companhias oferecem técnicas de segurança para os dados armazenados.

EXERCÍCIOS ADICIONAIS

01. (ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO 2012) Os sistemas operacionais Linux, com suas interfaces gráficas cada vez mais estáveis e amigáveis para os usuários, utilizam, entre outros, a suíte de aplicativos para escritório

(A) Borland Office(B) SecurityOffice(C) LibreOffice(D) Avira Premium for Office(E) Labo Solutions for Office

RESPOSTA “C”.

LibreOffice é um conjunto de softwares aplicativos semelhante ao Microsoft Office e ao BrOffice.org. Possui programas para criar e editar textos, planilhas, apresentações, entre outros, com a vantagem de ser software livre e de código aberto.

Está disponível para download e instalação gratuitos, no site http://pt-br.libreoffice.org/.

02. (ADMINISTRADOR DE BANCO DE DADOS – VUNESP – 2011) Na estrutura organizacional do sistema operacional Linux, a função do System Call é

(A) descobrir as aplicações em execução no sistema.(B) prover a interface entre a aplicação e o Kernel.(C) realizar a chamada de aplicações de rede.(D) realizar a comunicação entre os dispositivos e o Kernel.(E) sincronizar as aplicações multitarefa.

RESPOSTA “B”.

Uma chamada do sistema é uma interface entre um aplicativo de espaço de usuário e um serviço que o kernel fornece. Como o serviço é fornecido no kernel, uma chamada direta não pode ser executada; em vez disso, você deve utilizar um processo de cruzamento do limite de espaço do usuário/kernel.

03. (ADMINISTRADOR DE BANCO DE DADOS – VUNESP – 2011)Na estrutura de diretórios do sistema operacional Linux, o diretório padrão que contém os programas utilizados pelo superusuário para o gerenciamento e a manutenção do sistema é o

(A) /bin.(B) /etc.(C) /lib.(D) /usr.(E) /sbin.

RESPOSTA “E”.

/bin - Comandos utilizados durante o boot e por usuários comuns./sbin - Como os comandos do /bin só que não são utilizados

pelos usuários comuns.Por esse motivo, o diretório sbin é chamado de superusuário, pois

existem comandos que só podem ser utilizados nesse diretório. É como se quem estivesse no diretório sbin fosse o administrador do sistema, com permissões especiais de inclusões, exclusões e alterações.

04. (ADMINISTRADOR DE BANCO DE DADOS – VUNESP – 2011) Sistemas operacionais Linux possuem diferentes run levels de operação. O run level de uma inicialização padrão é o de número

Didatismo e Conhecimento 96

INFORMÁTICA

(A) 0.(B) 1.(C) 2.(D) 6.(E) 8.

RESPOSTA “C”.

No Linux os runlevels são numerados de 0 a 6. No nível 0 o sistema está parado, nenhum processo é executado. Este modo entra em ação quando desligamos o sistema via software.

O nível 1 é chamado de single user mode é um modo de recuperação, onde temos ativa apenas a conta de superusuário. Não é possível usar a rede nem rodar programas gráficos. Neste modo é possível alterar as configurações do sistema, alterar as senhas dos usuários, etc.

Nos níveis 2 e 3 já temos o modo de operação normal do sistema. Nestes modos o sistema inicializa em modo texto e depois de logado o usuário pode abrir o modo gráfico se desejar. A diferença entre os dois é que no modo 2 (também considerado um modo de recuperação) não existe suporte a rede.

Finalmente, no nível 5 temos a inicialização com login em modo gráfico, default na maioria das distribuições atualmente. O nível 4 geralmente fica vago. Na maioria das distribuições ele equivale ao modo 3, enquanto em outras, como no Slackware, equivale ao modo de login gráfico.

O modo 6 é reservado à reinicialização do sistema. Todos os serviços e programas são parados e o sistema é reinicializado via software. O modo 6 difere do modo 0, onde o sistema fica simplesmente parado, esperando ser desligado.

Existe ainda um modo especial, o modo S, que dependendo da distribuição equivale ao modo 1 ou 6.

(FONTE: HTTP://WWW.HARDWARE.COM.BR/TERMOS/RUNLEVEL)

05. (ADMINISTRADOR DE BANCO DE DADOS – VUNESP – 2011) No sistema operacional Linux, o comando shutdown pode ser utilizado para, dentre outras funções, desativar o sistema operacional, reiniciar ou desligar o computador. Para reiniciar o computador, o comando shutdown deve ser utilizado com a opção

(A) –i off.(B) –p end.(C) –h now.(D) –r now.(E) –o down.

RESPOSTA “D”.

Entre os comandos básicos do Linux está o reboot: reinicia o sistema imediatamente, mas também podemos usar o shutdown -r now. O parâmetro now pode ser mudado. Por exemplo: digite shutdown -r +5 e o sistema irá reiniciar daqui a 5 minutos.

06. (ADMINISTRADOR DE BANCO DE DADOS – VUNESP – 2011) No sistema operacional Linux, o diretório /etc/skel tem a função de armazenar

(A) a estrutura de dispositivos montados e em uso pelo sistema operacional.

(B) as configurações de processo e aplicações gerenciados pelo sistema.

(C) o modelo de configuração de ambiente para os usuários criados.

(D) os dados criptografados do arquivo original /etc/passwd.

(E) os dados de proxy e cookie para o acesso à rede Internet.

RESPOSTA “C”./etc – É o diretório onde ficam os arquivos de configurações

do sistema./etc/skel – É o diretório onde fica o padrão de arquivos para o

diretório HOME de novos usuários.

07. (ESCRITURÁRIO BANCO DO BRASIL – FCC – 2011) Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO afirmar que possuem

(A) sistema operacional de código aberto.(B) sistema operacional multiusuário e multitarefa.(C) suporte a vários sistemas de arquivos.(D) restrição de acesso a usuários, arquivos e pastas

(diretórios).(E) administração e assistência remotas.

RESPOSTA ‘A”.

Sistemas operacionais são programas de computador capazes de gerenciar o uso do hardware pelos demais softwares instalados, permitir a configuração do hardware para que ele seja usado em toda a sua potencialidade e a instalação de softwares aplicativos compatíveis com a versão do Sistema Operacional. É o primeiro programa que deve ser instalado no computador. Será a base para todos os outros.

O Windows é um sistema operacional, desenvolvido pela empresa Microsoft, com código fonte secreto e de direitos reservados, por isso o chamamos de software proprietário.

O Linux é um sistema operacional de código fonte aberto, ou seja, qualquer pessoa que tiver interesse e conhecimento, pode ver, usar, alterar, salvar as alterações como uma outra versão e comercializar essa versão por um preço bem inferior ao do Windows.

Na comparação desses dois produtos de software, é incorreto afirmar que ambos possuem código fonte aberto.

08. (TÉCNICO EM INFORMÁTICA – ASCONPREV 2012) Analise as afirmações abaixo:

I. Ao esvaziar a lixeira do windows não será mais possível recuperar os arquivos que haviam sido deletados.

II. É possível realizar o backup dos arquivos do usuário, porém não é possível fazer o backup do sistema operacional.

III. No windows 7 é possível fazer a gravação de dados em CDs e DVDs utilizando o windows explorer, sem a necessidade de um programa específico de gravação.

IV. Um computador com acesso a internet pode ser usado para enviar spam, lançar ataques na internet e propagar infecções, sem que o dono do computador saiba de tal atividade.

Didatismo e Conhecimento 97

INFORMÁTICA

Marque a alternativa correta: a) Apenas I, II e III são verdadeiras. b) Apenas I e II são verdadeiras. c) Apenas II, III e IV são verdadeiras. d) Apenas III e IV são verdadeiras. e) Apenas I e IV são verdadeiras.

RESPOSTA “D”.

III – Entre as novidades do Windows 7, está a gravação de CDs e DVDs como se usássemos os simples recursos de copiar e colar pastas e arquivos no Windows Explorer.

IV – Existem vírus de computador capazes de realizar as operações descritas.

09. (AUXILIAR ADMINISTRATIO – ACAPLAM – 2012) Observe as seguintes afirmações feitas para ferramentas de desempenho do Windows 7:

I. As Informações e Ferramentas de Desempenho mostram detalhes dos níveis de desempenho de seu computador e oferecem dicas para aumentar o desempenho;

II. A Limpeza de Disco remove arquivos temporários, programas não utilizados e componentes do Windows que não são essenciais. Remover arquivos e programas não utilizados pode ajudar seu computador a funcionar mais rápido;

III. O Desfragmentador de Disco reduz a fragmentação ao organizar os arquivos relacionados no mesmo local. Isso reduz o tempo necessário para encontrar e recuperar arquivos;

IV. O Assistente de Compatibilidade de Programas verifica se algum programa é ferramenta do

Windows 7.São verdadeiras apenas as afirmações feitas nos itens:A) I a III.B) I e III.C) II a IV.D) I e IV.E) III e IV.RESPOSTA “A”.Para abrir Informações e Ferramentas de Desempenho,

clique no botão Iniciar , em Painel de Controle, em Sistema e Manutenção e, depois, em Informações e Ferramentas de Desempenho. As opções presentes nesse ambiente, ajudam a melhorar o desempenho do Windows 7.

Entre as tarefas presentes em Informações e Ferramentas de Desempenho, estão as Ferramentas avançadas, como o como o Visualizador de Eventos e Desfragmentador de Disco.

O Desfragmentador de disco, organiza as informações no disco rígido, desfragmentando o volume, tornando o computador mais rápido e eficiente.

(FONTE: HTTP://WINDOWS.MICROSOFT.COM/PT-BR/WINDOWS-VISTA/WAYS-TO-IMPROVE-YOUR-COMPUTERS-PERFORMANCE)

10. (AGENTE DE FISCALIZAÇÃO FINANCEIRA – FCC 2012) O Sistema Operacional

(A) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas.

(B) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cálculo, desenhos etc.

(C) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de programas nas unidades de discos a softwares utilitários de terceiros.

(D) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos computadores pessoais atualmente.

(E) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que são executados em um computador virtual (virtual machine).

RESPOSTA “A”.

(A)O Sistema Operacional é um software que permite a posterior instalação de outros programas, gerencia o uso do hardware do computador por esses programas e permite a configuração do hardware para que ele seja usado em toda a sua potencialidade.

Quando apenas montamos as peças do nosso computador e o ligamos pela primeira vez, serão exibidas algumas rotinas implementadas nos próprios chipsets das placas. Para que possamos utilizar todos os recursos da máquina, é necessária a instalação do Sistema Operacional.

Dois exemplos de Sistemas Operacionais são o Windows e o Linux.

(B)Softwares aplicativos só podem ser instalados após a instalação do Sistema Operacional. São programas de computador criados para atender a determinadas aplicações como as citadas (criação de textos, planilhas de cálculo, desenhos etc.)

(C)Softwares utilitários de terceiros são programas de computador desenvolvidos para desempenharem determinadas funções, semelhantes às dos softwares originais já encontrados no Sistema Operacional, como a limpeza de disco, realizada pelo utilitário de terceiros CCleaner. O Sistema Operacional não influencia na atividade ou programação desse programas.

(D)O Linux é um sistema operacional de código aberto, ou seja, seu código de programação está disponível para inclusões e alterações, ao contrário do Windows, que possui código fonte secreto.

(E)Os Sistemas Operacionais exigem requisitos de hardware para poderem funcionar adequadamente.

11. Uma das principais diferenças entre o Word e o Writer está na criação de PDF, haja vista que, no Word, necessitaria a instalação de um plug-in para exportar como PDF, e no Writer a função é nativa através do botão Exportar diretamente como PDF ou no menu Arquivo Exportar como PDF.

Assinale a alternativa que indica todas as alternativas corretas.

a. ( ) É correta apenas a afirmativa 1.b. ( ) É correta apenas a afirmativa 4.c. ( ) São corretas apenas as afirmativas 2 e 4.d. ( ) São corretas apenas as afirmativas 3 e 4.e. ( X ) São corretas apenas as afirmativas 1, 2 e 4.

Didatismo e Conhecimento 98

INFORMÁTICA

RESPOSTA “E”.1 – No Menu Exibir, como demonstrado pela imagem a seguir,

existem apenas as duas formas de exibição mencionadas na opção 1: Layout de Impressão e Layout da Web.

Menu Exibir.

2 – As teclas de atalho Ctrl+R, vão fazer o alinhamento do texto à direita,

o que pode ser confirmada pela figura a seguir:

Detalhes das teclas de atalho CTRL+R.

Pela figura, podemos notar que o ícone em destaque representa o alinhamento do texto à direita da página. Observe também que o ícone usado fica em destaque, permitindo que seja confirmada a opção de formatação utilizada. Em muitas questões de concurso são passadas telas dos softwares aplicativos para que sejam observadas as formatações de textos e planilhas, por exemplo.

4 – Exportar como PDF é uma opção existente apenas no menu arquivo do Writer.:

Menu Arquivo “Writer”.

12. (TÉCNICO EM INFORMÁTICA – FATMA 2011) Considere a figura abaixo retirada de uma planilha do Microsoft Excel 2007:

Planilha do Excel 2007.

Assinale a alternativa que indica corretamente a formula aplicada na célula B9:

a. ( ) =CONT.SE(B2:B6)b. ( ) =CONT.SE(B2>B6)c. ( ) =CONT.SE(B2:B6;&B2)d. ( X ) =CONT.SE(B2:B6;”>”&B2)e. ( ) =CONT.SE(&B2;”>”B2:B3)

RESPOSTA “D”.

Na figura a seguir é possível notar que a fórmula correta é a que foi indicada na opção D, mas vamos entender a fórmula:

Detalhes célula B9.

Cont.se calcula o número de células não vazias em um intervalo que corresponde a determinados critérios. O intervalo selecionado foi de B2 até B6 e o critério foi que os valores a serem contados fossem maiores do que o valor da célula B2. Por esse motivo, foram contados apenas os valores de 20.000,00, 28.000,00 e 22.000,00.

13. (ASSESSOR JURÍDICO – CONUPE 2012) Com relação ao sistema operacional Windows, assinale a opção CORRETA.

A) No Windows, todo usuário de um computador pode ter acesso às contas dos demais usuários possivelmente cadastrados nessa máquina.

B) O Windows oferece um conjunto de acessórios disponíveis por meio da instalação do pacote Office. Entre eles, temos: WordPad e PaintBrush e a Calculadora.

C) O comando de atalho WINDOWS + E é um comando útil para iniciar o programa Windows Explorer.

Didatismo e Conhecimento 99

INFORMÁTICA

D) O comando Fazer Logoff, disponível a partir do botão Iniciar do Windows, oferece a opção de sair do usuário em uso e, em seguida, desliga o sistema.

E) A única forma de desinstalação de qualquer aplicativo no Windows é a partir da opção equivalente do Painel de Controle.

RESPOSTA “C”.

As teclas de atalho Windows+E, no Windows XP, por exemplo, substituem o seguinte caminho:

Iniciar, Todos os Programas, Acessórios, Windows Explorer.

14. (ASSESSOR JURÍDICO – CONUPE 2012) No Microsoft Excel, a opção “Colar especial” permite que seja colada, especificamente, apenas uma característica das células de origem. Qual das alternativas abaixo descreve uma característica que NÃO pode ser escolhida pelo usuário na opção “Colar especial”?

A) Fórmulas.B) Valores. C) Largura da coluna.D) Altura da linha. E) Formatação.

RESPOSTA “D”

A caixa de diálogo Colar Especial pode ser usada para copiar itens complexos de uma planilha do Microsoft Office Excel e colá-los na mesma planilha ou em outra planilha do Excel, utilizando somente os atributos específicos dos dados copiados ou uma operação matemática que deseja aplicar aos dados copiados.

Pode ser atributo do colar especialTudo Cola todo o conteúdo e a formatação das células dos

dados copiados.Fórmulas Cola somente as fórmulas dos dados copiados

conforme inseridas na barra de fórmulas.Valores Cola somente os valores dos dados copiados

conforme exibidos nas células.Formatos Cola a formatação da célula dos dados copiados.Comentários Cola somente os comentários anexados à

célula copiada.Validação Cola regras de validação de dados das células

copiadas para a área de colagem.Todos usando tema de Origem Cola todo o conteúdo na

formatação do tema do documento que é aplicado aos dados copiados.

Tudo, exceto bordas Cola todo o conteúdo e a formatação das células aplicados à célula copiada, exceto bordas.

Larguras de colunas Cola a largura de uma coluna copiada ou intervalo de colunas em outra coluna ou intervalo de colunas.

Fórmulas e formatos de número Cola somente fórmulas e todas as opções de formatação de número das células copiadas.

Valores e formatos de número Cola somente valores e todas as opções de formatação de número das células copiadas.

(FONTE: SITE OFICIAL MICROSOFT OFFICE)

15. (TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA – FCC 2012) João está concluindo um curso de pós-graduação e resolveu iniciar sua monografia utilizando o Microsoft Word2010. Ao criar um novo documento, adicionou cinco páginas vazias (por meio de ações de quebra de página) para criar posteriormente a capa, sumário e outras partes iniciais. Na sexta página, iniciará a introdução do trabalho.De acordo com as recomendações da Universidade, João deverá iniciar a numeração das páginas a partir da Introdução, ou seja, da sexta página do documento. Para isso, João deve

(A) adicionar uma quebra de seção imediatamente antes da página em que começará a numeração.

(B) concluir que a única maneira de realizar a tarefa será criar dois documentos, um para as cinco primeiras páginas e outro para o restante da monografia.

(C) clicar na guia Inserir, na opção Número da Página e na opção Numeração Personalizada.

(D) clicar na guia Inserir, na opção Quebras e na opção Quebra de Página com Numeração.

(E) inserir o rodapé com o cursor posicionado na sexta página e adicionar uma numeração de página personalizada por meio do menu Design.

RESPOSTA “A”

Quebra de sessão permite que sejam interrompidas as formatações automáticas do documento em uma determinada página e a partir desse momento outras formatações podem ser adotadas como padrão.

Para inserir uma quebra de seção, clique em Layout de Página, em Quebras e na quebra de seção que você quer adicionar.

Detalhes opção Quebra de Página.

No caso de João, o ideal é que seja uma quebra de seção Próxima Página para iniciar a numeração de páginas a partir da nova página.

16. (ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO 2012) No Microsoft Word versão 2007, para alinhar um texto selecionado tanto à margem direita quanto à margem esquerda, acrescentando espaço extra entre as palavras, conforme seja necessário, pode-se utilizar o atalho de teclado

(A) Ctrl + e(B) Ctrl + j(C) Ctrl + d(D) Alt + a(E) Alt + b

RESPOSTA “B”.

Didatismo e Conhecimento 100

INFORMÁTICA

Ctrl+j são teclas de atalho para o comando justificar que alinha o texto às margens esquerda e direita, distribuindo os espaços se necessário.

Essas teclas tem a mesma função do clique no ícone Justificar da Barra de Ferramentas de Formatação:

Alinhamento Justificado.

17. (ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO 2012) O aplicativo Excel da Microsoft, em suas diversas versões, inclui quatro diferentes tipos de operadores de cálculo, que são aritmético, de comparação, de concatenação de texto e de

(A) classe(B) gráfico(C) lista(D) referência(E) soma

RESPOSTA “D”.

Segundo o site oficial do Microsoft Office: Os operadores especificam o tipo de cálculo que você deseja

efetuar nos elementos de uma fórmula. O Microsoft Excel inclui quatro tipos diferentes de operadores de cálculo: aritméticos, de comparação, de texto e de referência.

Operadores aritméticos Para efetuar operações matemáticas básicas, como adição, subtração ou multiplicação, combinar números e produzir resultados numéricos, use estes operadores aritméticos.

OPERADOR ARITMÉTICO

SIGNIFICADO (EXEMPLO)

+ (sinal de mais) Adição (3+3)

– (sinal de menos) Subtração (3–1) Negação (–1)

* (asterisco) Multiplicação (3*3)

/ (sinal de divisão) Divisão (3/3)

% (sinal de porcentagem) Porcentagem (20%)

^ (acento circunflexo) Exponenciação (3^2)

Operadores de comparação. Você pode comparar dois valores com os operadores a seguir. Quando dois valores são comparados usando esses operadores, o resultado é um valor lógico, VERDADEIRO ou FALSO.

OPERADOR DE COMPARAÇÃO SIGNIFICADO (EXEMPLO)

= (sinal de igual) Igual a (A1=B1)

> (sinal de maior que) Maior que (A1>B1)

< (sinal de menor que) Menor que (A1<B1)

>= (sinal de maior ou igual a) Maior ou igual a (A1>=B1)

<= (sinal de menor ou igual a) Menor ou igual a (A1<=B1)

<> (sinal de diferente de) Diferente de (A1<>B1)

Operador de concatenação de texto Use o ‘E’ comercial (&) para associar, ou concatenar, uma ou mais seqüências de caracteres de texto para produzir um único texto.

OPERADOR DE TEXTO SIGNIFICADO (EXEMPLO)

& (E comercial)

Conecta, ou concatena, dois valores para produzir um valor de texto contínuo (“mal”&”sucedido”)

Operadores de referência Combine intervalos de células para cálculos com estes operadores.

OPERADOR DE REFERÊNCIA SIGNIFICADO (EXEMPLO)

: (dois-pontos)

Operador de intervalo, que produz uma referência para todas as células entre duas referências, incluindo as duas referências (B5:B15)

, (vírgula)Operador de união, que combina diversas referências em uma referência (SOMA(B5:B15,D5:D15))

(espaço)Operador de interseção, que produz sobre referência a células comuns a duas referências (B7:D7 C6:C8)

18. (ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO 2012) A figura a seguir apresenta um slide criado no aplicativo PowerPoint versão 2007, com um texto selecionado.

Didatismo e Conhecimento 101

INFORMÁTICA

Slide criado no Power Point.

Após aplicar o comando Converter em SmartArt ao texto selecionado e, logo em seguida, um estilo de efeito moderado ao elemento gráfico gerado, o resultado apresentado foi o seguinte:

Slide criado no Power Point, após Converter em SmartArt.

Analisando-se esse resultado, conclui-se que o Elemento Gráfico SmartArt utilizado foi

(A) Ciclo Básico(B) Radial Básico(C) Radial Divergente(D) Setas Divergentes(E) Venn Básico

RESPOSTA “A”.

Para obter o efeito do enunciado, o texto foi selecionado e na guia Parágrafo, clicamos em Converter em elemento gráfico SmartArt. Dentre as opções listadas, foi selecionado o “Ciclo Básico”, conforme mostrado na figura a cima.

A respeito de sistema operacional e organização e gerenciamento de informações, arquivos, pastas e programas, julgue os próximos itens.

Julgue os itens seguintes, relativos à edição de textos e planilhas.

19. (BOMBEIRO MILITAR GERAL CONDUTOR E OPERADOR DE VIATURAS – CESPE 2011) No Microsoft Word 2010, é possível inserir numeração de páginas no cabeçalho ou no rodapé, porém não é possível numerar as páginas de partes distintas de um mesmo documento em formatos distintos, como arábico e romano, por exemplo.

RESPOSTA “ERRADO”.

No Microsoft Word 2010, é possível inserir numeração de páginas no cabeçalho ou no rodapé e formatar essa numeração conforme as preferências do usuário.

20. (ESCRITURÁRIO BANCO DO BRASIL – FCC – 2011) Nos processadores de texto Word e BrOffice.org Writer, são comandos com funções e nomes idênticos:

(A) Copiar, Controlar alterações e Mapa do documento.(B) Pesquisar arquivo, Salvar como e Visualizar página da

Web.(C) Ir para, Recortar e Diminuir recuo.(D) Layout de impressão, Hyperlink e Copiar.(E) Centralizar, Colar e Limites da tabela.

RESPOSTA “D”.

O Microsoft Word é um software aplicativo para a criação e edição de textos desenvolvido pele empresa Microsoft. Esse programa faz parte dos aplicativos do conjunto Microsoft Office, que representam um grupo de programas que podem ser usados para criação e edição de textos, planilhas, apresentações e outros tipos de trabalhos. Os softwares da Microsoft Office são proprietários.

O BrOffice.org Writer é um programa aplicativo que tem a mesma finalidade do Word: criação e edição de textos porém, está disponível no site www.broffice.org para download, instalação e uso gratuitos.

As funções dos dois produtos são bem semelhantes, mas entre as citadas nas opções, são comandos com funções e nomes idênticos Layout de impressão, Hyperlink e Copiar.

21. (ASSISTENTE ADMINISTRATIVO II GESTÃO DE PESSOAL – CESPE 2012) O texto e a figura mostrados na janela do Word 2003 ilustrada acima, podem ter sido copiados de um sítio da Internet.

RESPOSTA: “CORRETO”.

Existem sites da Internet especializados na busca de informações que incluem imagens. Por exemplo o site www.google.com.br. Nele existem opções que permitem pesquisas a textos, imagens, livros e outras informações.

22. (TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA – FCC 2012) A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como por exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores

Didatismo e Conhecimento 102

INFORMÁTICA

(A) FTP.(B) DDOS.(C) TCP/IP.(D) HTTP.(E) DNS.

RESPOSTA “E”

DNS é a sigla para Domain Name System - Sistema de Nomes de Domínios, que represente um sistema gerenciador de nomes de domínio. O nome de um domínio é um nome adquirido por uma pessoa física ou jurídica, como o nome de uma empresa, por exemplo, e usado na barra endereço dos navegadores de Internet.

No endereço do enunciado (www.seuendereco.com.br), temos:www – indica que a informação está presente na Word Wide Webseuendereco – é o nome de domínio adquirido por uma pessoa

física ou jurídica.com – indica que esse domínio está hospedado em um

servidor destinado a fins comerciais.br – indica que esse domínio está hospedado em um servidor

do Brasil.

23. (TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA – FCC 2012) No Internet Explorer 8 é possível alterar o tamanho do texto a ser exibido em páginas web compatíveis com esse recurso. O texto que normalmente é exibido no tamanho médio, pode ser alterado para o tamanho grande ou pequeno, dentre outros. Essa alteração é possível por meio do item Tamanho do Texto, localizado no menu

(A) Editar.(B) Exibir.(C) Visualizar.(D) Favoritos.(E) Ferramentas.

RESPOSTA “B”Como é possível constatar pela imagem a seguir, pelo Menu

Exibir, Tamanho do Texto, podemos realizar a configuração no tamanho do texto exibido conforme a preferência do usuário.

24. (TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA – FCC 2012) Em relação ao formato de endereços de e-mail, está correto afirmar que

(A) todos os endereços de e-mail possuem o símbolo @ (arroba).

(B) todos os endereços de e-mail terminam com .br (ponto br).(C) dois endereços de e-mail com o mesmo texto precedendo

o símbolo @ (arroba) são da mesma pessoa.(D) o texto após o símbolo @ (arroba) especifica onde odestinatário trabalha.(E) uma mesma pessoa não pode ter mais de um endereçode e-mail.

RESPOSTA “A”

O símbolo @ foi escolhido para fazer parte da estrutura do endereço de e – mail pelo Engenheiro elétrico norte-americano Ray Tomlinson para significar, logicamente a expressão at the rate of (à medida que). At tem a função de lugar: onde, está. Traduzindo um endereço de e-mail, o usuário “alguém” está no provedor X: alguem@provedorX.

25. (ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO 2012) Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet.

Para proteger suas informações, entre outras atitudes relacionadas à segurança, as empresas devem

(A) criar dados virtuais para atrair esses ataques.(B) limitar a quantidade de mensagens que trafegam pela

internet.(C) efetuar cópias periódicas de suas bases de dados.(D) proibir o uso da internet em todos os setores produtivos.(E) proceder à atualização da base de dados após o

expediente normal.

RESPOSTA “C”.

As cópias periódicas de suas bases de dados são consistem na adoção de programas de backups, para manter os dados importantes copiados em outra mídia e, de preferência, em outro ambiente físico, para prevenir as possibilidades de perda dessas informações no local de origem. O backup deve ser precedido de um estudo que verifique quais dados devem ser salvos, onde devem ser salvas, com que periodicidade esses dados mudam, e outras informações que vão interferir na rotina e procedimento do backup.

26. (ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO 2012) Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de comércio eletrônico, utilizam em suas conexões o protocolo

(A) FTP(B) X25(C) BSC(D) SMTP(E) HTTPSRESPOSTA “E”.

HTTPS é a sigla para HyperText Transfer Protocol secure, que tem as mesmas propriedades do HTTP, mas é implementado por protocolos de segurança como o SSL e TLS. Esses protocolos atuam em uma camada adicional e trabalham instruções de criptografia e certificação digital, tornando a informação mais segura.

27. (ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO 2012) Muito utilizados para interagir com a Internet, os softwares navegadores Internet Explorer da Microsoft e Firefox da Mozilla Foundation, entre outras características, diferem porque apenas um deles faz uso de

(A) complementos(B) filtragem ActiveX(C) protocolos TCP/IP(D) navegação in private(E) bloqueador de pop-up

RESPOSTA “B”.

Didatismo e Conhecimento 103

INFORMÁTICA

Filtragem ActiveX é um recurso do Internet Explorer que permite o controle de quais aplicativos ActiveX podem ser executados por cada página.

28 - (TÉCNICO MANUTENÇÃO DE COMPUTADOR – ACAPLAM 2012) Uma Intranet clássica éA) uma rede na qual não pode haver servidores, existindo apenas máquinas de usuários.B) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação.C) uma rede corporativa que usa o protocolo IPX da Internet para o transporte fundamental.D) composta por inúmeras redes de empresas distintas.E) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP.

RESPOSTA “B”.

Intranet é uma rede de equipamentos eletrônicos como computadores e impressoras, por exemplo, interligados por cabos e estruturas físicas que permitem a troca de informações lógicas. É considerada uma rede LAN, visto que essa sigla representa redes de área local (Local Area Network), sendo restrita, por exemplo aos escritórios de uma empresa. A intranet realiza a troca de suas informações usando os protocolos TCP/IP que são responsáveis pelo endereçamento dos recursos na rede e pelo envio e recebimento de informações.

29 - (TÉCNICO MANUTENÇÃO DE COMPUTADOR – ACAPLAM 2012) Em relação a tecnologia Internet, o elemento principal de endereçamento que identifica uma máquina conectada à uma rede, é o

A) IP.B) IPX.C) FTP.D) TCP.E) UDP.

RESPOSTA “A”.

IP é sigla para Internet Protocol, é um protocolo de comunicação que endereça os recursos da rede tornando possível encontrar destinatários e remetentes para trocar informações. Ele particiona as informações em pacotes e os encaminha pela rede, sem usar regras para controle de entrega ou organização.

30 - (TÉCNICO MANUTENÇÃO DE COMPUTADOR – ACAPLAM 2012) Uma rede de Internet, cuja máscara de sub-rede é 255.255.248.0, poderá manipular uma quantidade máxima de host igual a

A) 262.B) 256.C) 168.D) 254.E) 128.

RESPOSTA “D”.

Máscara de sub-rede é um número de 32 bits usada para separar em um IP a parte correspondente à rede pública, à subrede e aos hosts.Vamos usar o esquema de endereçamento de rede IPv4 para exemplificar a resposta a esse enunciado. Os endereços IPv4 consistem de

endereços de 32 bits divididos em 4 octetos e uma máscara de sub-rede do mesmo tamanho. Com a tabela a seguir podemos enquadrar a máscara de sub-rede 255.255.248.0 a uma classe:

Classe Bits iniciais Início Fim Máscara de sub-rede

A 0 1.0.0.1 126.255.255.253 255.0.0.0B 10 128.0.0.1 191.255.255.254 255.255.0.0C 110 192.0.0.1 223.255.255.254 255.255.255.0 255.255.248.0

Didatismo e Conhecimento 104

INFORMÁTICA

Observe que nossa máscara se enquadra na Classe C.

Tabela Intervalos e capacidades de endereço IP

Classe de endereço Primeiro intervalo do octeto Número de redes Número de hosts por

redeA 1-126 126 16.777.214B 128-191 16.384 65.534C 192-223 2.097.152 254D 224-239 N/D N/DE 240-254 N/D N/D

Através da tabela a seguir, podemos verificar o número máximo de hosts para cada classe:Como nossa máscara de sub-rede pertence à Classe C, vemos que o número máximo de hosts que ela pode suportar é 254.

31. (TÉCNICO JUDICIÁRIO ÁREA APOIO ESPECIALIZADO ESPECIALIDADE OPERACIONAL DE COMPUTADORES TRE – FCC 2012) A tecnologia ou conjuntos de tecnologias que permitem utilizar programas, serviços e armazenamento em servidores conectados à internet, sem a necessidade de instalação de programas no computador do usuário, é chamado de

(A) model view controller (MVC).(B) serviços web (web services).(C) aplicações web (web applications).(D) arquitetura orientada a serviços (SOA).(E) computação em nuvem (cloud computing).

RESPOSTA “E”.

Esquema de funcionamento cloud computing.

No esquema a cima, vemos a representação gráfica de um computador do cliente (simples) e várias máquinas responsáveis pela computação na nuvem. O exemplo extraído do link http://informatica.hsw.uol.com.br/computacao-em-nuvem.htm, possibilita um claro entendimento da computação na nuvem:

Vamos dizer que você é um executivo de uma grande empresa. Suas responsabilidades incluem assegurar que todos os seus empregados tenham o software e o hardware de que precisam para fazer seu trabalho. Comprar computadores para todos não é suficiente - você também tem de comprar software ou licenças de software para dar aos empregados as ferramentas que eles exigem. Sempre que você tem um novo contratado, você tem de comprar mais software ou assegurar que sua atual licença de software permita outro usuário. Isso é tão estressante que você tem dificuldade para dormir todas as noites.

Breve, deve haver uma alternativa para executivos como você. Em vez de instalar uma suíte de aplicativos em cada computador, você só teria de carregar uma aplicação. Essa aplicação permitiria aos trabalhadores logar-se em um serviço baseado na web que hospeda todos os programas de que o usuário precisa para seu trabalho. Máquinas remotas de outra empresa rodariam tudo - de e-mail a processador de textos e a complexos programas de análise de dados. Isso é chamado computação em nuvem e poderia mudar toda a indústria de computadores.

Em um sistema de computação em nuvem, há uma redução significativa da carga de trabalho. Computadores locais não têm mais de fazer todo o trabalho pesado quando se trata de rodar aplicações. Em vez disso, a rede de computadores que faz as vezes de nuvem lida com elas. A demanda por hardware e software no lado do usuário cai. A única coisa que o usuário do computador precisa é ser capaz de rodar o software da interface do sistema da computação em nuvem, que pode ser tão simples quanto um navegador web, e a rede da nuvem cuida do resto.

Didatismo e Conhecimento 105

INFORMÁTICA

32. (TÉCNICO JUDICIÁRIO ÁREA APOIO ESPECIALIZADO ESPECIALIDADE OPERACIONAL DE COMPUTADORES TRE – FCC 2012) No navegador Google Chrome, em sua versão 16, é possível configurar o modo como os dados locais das páginas (cookies) são armazenados. Sobre as opções disponíveis para o armazenamento destes dados, é INCORRETO dizer que existe uma opção para

(A) permitir a configuração de dados locais.(B) bloquear definição de cookies de terceiros.(C) bloquear as configurações de redes externas.(D) bloquear as configurações de quaisquer dados por

sites.(E) permitir que dados locais sejam armazenados somente

para a sessão atual.

RESPOSTA “C”.

As informações sobre essa questão podem ser obtidas no link http://support.google.com/chrome/bin/answer.py?hl=pt&answer=95647, que faz parte do suporte do próprio Google.

Primeiramente, vamos conhecer o que são cookies. Os cookies são ficheiros criados pelos Web sites que visitou

e que armazenam informações, tais como as suas preferências em relação ao site ou dados de perfil. Há dois tipos de cookies: os cookies originais são definidos pelo domínio do Web site listado na barra de endereço. Os cookies de terceiros são os cookies provenientes de outras fontes de domínio que tenham itens, como anúncios ou imagens, incorporados na página.

É importante estar atento às definições de cookies, pois estes podem permitir que os sites controlem a sua navegação enquanto os está visitar.

Para ajustar as permissões de cookies no Google Grome, podemos percorrer o seguinte caminho:

1. Clique no ícone da chave inglesa na barra de ferramentas do navegador.

2. Selecione Definições.3. Clique no separador Definições Avançadas.4. Clique em Definições de conteúdo na secção

“Privacidade”.5. Clique no separador Cookies na caixa de diálogo

Definições de conteúdo apresentada: Bloquear cookies por predefinição• Bloquear todos os cookies: selecione a opção “Bloquear

definição dos dados por parte dos sites”. Note que a seleção desta definição impedirá o funcionamento de muitos Web sites que obrigam a iniciar sessão. Sempre que um cookie tiver sido

bloqueado, verá na barra de endereço.Bloquear só cookies de terceiros: selecione a caixa de

verificação “Ignorar exceções e bloquear a definição de cookies de terceiros”. Mesmo que tenha adicionado um Web site à lista de Exceções e optado por permitir os respetivos cookies, os cookies de terceiros desse Web site não serão aceites se esta caixa de verificação estiver selecionada.

Permitir cookies por predefinição

Certifique-se de que a opção “Permitir a definição de dados locais” está selecionada, para permitir cookies originais e de terceiros. Se pretender aceitar apenas cookies originais, selecione a caixa de verificação “Bloquear todos os cookies de terceiros sem exceção”.

Criar exceções para cookies de Web sites ou domínios específicosPara controlar a forma como os cookies devem ser processados

para alguns sites ou domínios específicos, clique em Gerir exceções. Para adicionar uma regra na caixa de diálogo de Exceções de cookies e dados do Web site que aparece, siga estes passos:

1. Clique no campo “Adicionar novo padrão de exceção” e introduza o nome do domínio para o qual pretende criar uma exceção.

o Para criar exceções para um domínio inteiro, insira [*.] antes do nome de domínio (por exemplo, [*.]google.pt).

o Também pode especificar um endereço IP, um endereço IPv6 ou um URL não HTTP.

2. Utilize o menu para escolher se o site pode definir cookies. Se selecionar Apenas durante a sessão, os respetivos cookies são eliminados sempre que fechar o navegador.

Também pode utilizar esta caixa de diálogo para editar ou remover exceções.

33. (ESCRITURÁRIO BANCO DO BRASIL – FCC – 2011) Em pesquisas feitas no Google, por vezes aparecem opções de refinamento do tipo Em cache e/ou Similares. É correto que

(A) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer.

(B) essas opções aparecem apenas no Windows Internet Explorer.

(C) essas opções aparecem apenas no Mozilla Firefox.(D) a opção Em cache é exclusiva do Windows Internet

Explorer.(E) a opção Similares é exclusiva do Mozilla Firefox.

RESPOSTA “A”.

Essas opções são recursos do Google e não dos browsers. Por esse motivo, aparecem em ambos os navegadores.

34. (TÉCNICO EM INFORMÁTICA – ASCONPREV 2012) Assinale a única alternativa correta:

a) Em um e-mail o campo CCo é utilizado para não revelar o destinatário que receberá uma cópia.

b) No ato de enviar um e-mail o campo ASSUNTO não pode ser omitido.

c) Para que se possa enviar um e-mail o destinatário deverá estar previamente cadastrado.

d) Os webmails atuais ainda não aceitam a inserção de mais de um endereço eletrônico no campo “PARA”, então, deve-se usar o campo “COM CÓPIA PARA”.

e) Em todos os webmails é possível solicitar a confirmação de recebimento do e-mail enviado.

RESPOSTA “A”.

Didatismo e Conhecimento 106

INFORMÁTICA

CCo, no que se refere a troca de mensagens eletrônicas, significa “Com Cópia Oculta” e permite enviarmos um e – mail para várias pessoas, sendo que estas não terão a visualização dos endereços de e – mail dos demais destinatários. Em outras palavras, para cada pessoa listada na caixa CCo, apenas essa pessoa e o remetente da mensagem sabem para quem a mensagem foi enviada.

35. (ASSISTENTE ADMINISTRATIVO II GESTÃO DE PESSOAL – CESPE 2012) A vantagem do navegador Internet Explorer 7.0 em relação a sua versão anterior são os recursos para identificar e eliminar qualquer tipo de assinatura de vírus. Pode-se conceituar organização como um conjunto de fatores de produção que, usados da maneira eficiente e eficaz, levariam ao atingimento de determinados objetivos. Esses fatores de produção podem ser arrolados como sendo os recursos materiais, financeiros, humanos, mercadológicos e administrativos. Acerca da gestão dos recursos humanos, julgue os itens a seguir.

RESPOSTA: “ERRADO”.

Os vírus são programas de computador desenvolvidos para ocasionar problemas ao Sistema Operacional, aos Softwares Aplicativos e a segurança das informações. Para proteger seu computador contra esses programas maliciosos é necessário instalar um programa antivírus, mantê-lo sempre atualizado e ativo.

36. (AGENTE LEGISLATIVO DE SERVIÇOS TÉCNICOS E ADMINISTRATIVOS PROCESSAMENTO DE DADOS – FCC – 2010) Sobre os portais corporativos, é correto afirmar que

(A) o portal, para ser implantado, não precisa estar a serviço claro, objetivo e mensurável da execução da estratégia da organização, já que será implantado aos poucos.

(B) uma ferramenta de portal adequada deve ser aderente ao ERP, suíte de colaboração e legados existentes na empresa. Ela deve permitir a integração e interoperabilidade entre sistemas, aproveitando da melhor forma a infraestrutura e o conhecimento existentes.

(C) o projeto de portal corporativo não requer o patrocínio forte de líderes de primeiro escalão da organização, pois é de competência exclusiva da área de TI.

(D) os objetivos do portal e os critérios para execução das atividades de manutenção, melhoria e inovação devem ser conhecidos, mas não divulgados.

(E) o ciclo do PDCA – Planejar, Executar, Controlar, Agir − e as ferramentas complementares da gestão pela qualidade (kaizen, just-in-time, kanban, círculos de controle da qualidade) não podem ser usados como suporte metodológico básico para a execução de projetos de melhoria e inovação em portais corporativos.

RESPOSTA “B”.

ERP (ENTERPRISE RESOURCE PLANNING, ou planejamento dos recursos empresariais) pode ser definida como Enterprise Resource Planning pode ser definido de diversas maneiras, dependendo de como se posiciona o estudioso do

assunto: como uma solução de sistemas de informação para toda a empresa (Lieber, 1995); como uma arquitetura de software que facilita o fluxo de informações entre todas as áreas de uma companhia, como por exemplo, manufatura, logística, finanças, recursos humanos, etc. (Hicks, 1997); como um banco de dados empresarial que interage com um conjunto integrado de aplicativos e que consolida todas as operações da empresa em um único ambiente de computação (PeopleSoft, 1997), etc.

Do ponto de vista de um profissional de Tecnologia da Informação (TI), uma boa definição talvez fosse “tecnologia capaz de organizar e integrar as informações armazenadas nos computadores de uma organização, de forma a eliminar dados redundantes ou desnecessários, racionalizar processos e distribuir a informação on line pelas várias áreas da mesma, de forma estruturada e aceita como fidedigna por todas elas. Pode ser entendido como a espinha dorsal (backbone) de TI na empresa, dentro da filosofia de centralizar a complexidade e distribuir a informação”.

(FONTE: A SELEÇÃO DE SISTEMAS ERP (ENTERPRISE RESOURCE PLANNING) PARA PEQUENAS E MÉDIAS EMPRESAS - POR VIVALDO JOSÉ BRETERNITZ)

37. (AGENTE LEGISLATIVO DE SERVIÇOS TÉCNICOS E ADMINISTRATIVOS PROCESSAMENTO DE DADOS – FCC – 2010) GET e POST são alguns dos principais métodos que determinam o que o servidor deve fazer com o URL fornecido no momento da requisição de um recurso. Relacionado a esses métodos, considere:

I. Dados enviados em uma requisição utilizando o método GET ficam visíveis na linha de endereço do navegador.

II. Se não for especificado um método, o POST é adotado como padrão.

III. O método GET é geralmente utilizado para enviar grandes quantidades de dados por meio de um formulário.

IV. O método POST não exibe os dados enviados na linha de endereço do navegador.

Está correto o que se afirma APENAS em(A) I e II.(B) I e IV.(C) II, III e IV.(D) III.(E) IV.RESPOSTA “B”.

I – O método GET é usado para obter um arquivo do servidor web e está associado ao protocolo HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto - HTTP) que realiza a troca de informações entre o browser (navegador) e o servidor web. Quando o HTTP utiliza o método GET, os dados ficam visíveis na barra de endereços do navegador do usuário como no exemplo a seguir:

h t t p : / / n o v a c o n c u r s o s . c o m . b r / u s u á r i o .cgi?user=Teste&amp;id=456

IV – O método POST, também é uma ação do protocolo HTTP. Esse método envia os dados do usuário para o servidor web, colocando-os no corpo de uma mensagem, que pode conter texto e imagens entre outros recursos. Por esse motivo esse método não exibe os dados na linha de endereço do navegador.

Didatismo e Conhecimento 107

INFORMÁTICA

38. (AGENTE LEGISLATIVO DE SERVIÇOS TÉCNICOS E ADMINISTRATIVOS PROCESSAMENTO DE DADOS – FCC – 2010) Considere:

I. Afirmar que a web é independente de plataforma significa dizer que as informações disponíveis na web podem ser acessadas de qualquer hardware de computador, executando qualquer sistema operacional e usando qualquer tela para exibição.

II. Com o surgimento durante anos de inúmeros recursos especiais, tecnologias e tipos de mídia, a web perdeu um pouco da sua capacidade de ser verdadeiramente independente das plataformas.

III. O termo servidor web refere-se somente a um computador que recebe solicitações de navegadores da web e responde a essas solicitações.

IV. Cada site da web, e cada página nele inserida possui um endereço exclusivo chamado de Uniform Resource Locator (URL). O Uniform Resource Locator é um Uniform Resource Identifier (URI).

Está correto o que se afirma APENAS em(A) I e II.(B) III e IV.(C) I, II e III.(D) I, II e IV. (E) II, III e IV.RESPOSTA “D”.

I – O termo “Plataforma”, em Informática, quer dizer a base tecnológica de hardware e software onde os demais programas serão executados. Nesse contexto, o item I diz que as informações disponíveis na web, podem ser acessadas de qualquer tipo de máquina e através de qualquer sistema operacional.

II - Carregar imagens, vídeos, sons... hoje são algumas coisas indispensáveis para os computadores carregarem nos sites da Web. Mesmo que o site desejado não trate especificamente desses assuntos, propagandas, layouts atraentes, são usados pelos desenvolvedores de web sites, muitas vezes com poucas reservas. Para conseguir passar ao usuário todas essas maravilhas tecnológicas, os computadores têm que ser cada vez mais potentes e compatíveis com as novas tecnologias.

IV – Uniform Resource Locator (URL) – é um Localizador Universal de Recursos, a forma padrão de se identificar um endereço de Internet, um recurso de rede como uma impressora, por exemplo. É a forma correta de se escrever o endereço do recurso a ser encontrato. O Uniform Resource Locator é um Uniform Resource Identifier (URI), ou seja, um Identificador Uniforme de Recursos, pois é a forma padrão de se encontrar os recursos da rede.

39. (AGENTE LEGISLATIVO DE SERVIÇOS TÉCNICOS E ADMINISTRATIVOS PROCESSAMENTO DE DADOS – FCC – 2010) Sobre servidores web, considere:

I. Além de guardar arquivos, os servidores web são responsáveis pelo gerenciamento de entrada de formulários e pela vinculação de formulários e navegadores com programas, como banco de dados, que estão sendo executados no servidor.

II. Os servidores web e os navegadores web se comunicam por meio do protocolo de transferência de hipertexto, HTTP (Hypertext Transfer Protocol), que é uma espécie de linguagem especial criada especificamente para solicitação e transferência de documentos de hipertexto pela web.

III. Servidores web podem utilizar o protocolo SSL (Secure Software Layer) que proporciona autenticação do servidor e conexão não encriptada entre navegador e servidor; assim, informações importantes entre os dois são mantidas secretas.

Está correto o que se afirma em(A) III, apenas.(B) II e III, apenas.(C) I e II, apenas. (D) II, apenas.(E) I, apenas.Resposta “C”.

I - Servidor é o termo dado para um computador que disponibiliza algum tipo de recurso em uma rede. Pode ser um servidor de arquivos, de e – mails e de web sites. São computadores muitas vezes potentes, acessados por meios físicos como backbones, modens, roteadores e cabos de rede para transmitir as informações lógicas que podem ser dados representando os mais diversos tipos de informações. No caso específico de um servidor web, além de armazenar documentos seu sistema operacional e softwares aplicativos instalados, recebem formulários como o cadastramento de um e – mail, por exemplo, e armazenam essas informações em seu banco de dados.

II – Um navegador de Internet ou browser é um programa especialmente desenvolvido para possibilitar ao usuário de um computador acessar e visualizar informações da Internet. Como exemplos de navegadores, temos o Internet Explorer, Mozilla Firefox e Google Grome. Todos esses browser possibilitam contato e visualização dos recursos da Internet através do protocolo de transferência de hipertexto, HTTP. Quando digitamos um endereço, como por exemplo, www.novaconcursos.com.br, automaticamente nosso navegador faz a inclusão do http://, que indica que o recurso desejado da web é um documento que possa ter sons, imagens, vídeos, textos, links, entre outros recursos.

40. (ANALISTA EDUCACIONAL – ANE – NÍVEL I – GRAU A – ATIVIDADES TÉCNICAS EM SER E ÓRGÃO CENTRAL DA SEE – FCC 2012) É um formato de arquivo, desenvolvido pela empresa Adobe Systems, para representar documentos de maneira independente do aplicativo, do hardware e do sistema operacional usado para criá-los. É possível gerar arquivos nesse formato a partir de vários softwares como o Microsoft Word, Excel, PowerPoint, BrOffice Impress etc.

O texto fala do formato(A) SWF.(B) PDF.(C) DOC.(D) XLS.

RESPOSTA “B”.

Didatismo e Conhecimento 108

INFORMÁTICA

PDF é a sigla para Portable Document Format, que representa a extensão de arquivo criados pelo Adobe Reader, por exemplo, desenvolvido pela empresa Adobe Systems em 1993, para representar documentos de maneira independente do aplicativo, do hardware e do sistema operacional usados para criá-los. Um arquivo PDF pode descrever documentos que contenham texto, gráficos e imagens num formato independente de dispositivo e resolução, mas para ser criado pelos programas Word, Excel, Power Poin ou BrOffice Impress, dependendo de suas versões, é necessário a instalação de softwares aplicativos especiais para essa função.

REFERÊNCIAS

ALECRIM, Émerson. ADSL: o que é e como funciona Disponível em : http://www.infowester.com/adsl.php. Acesso em 06 junho 2012.

ÂNGELO, Fernanda. 7 ferramentas de colaboração para a sua empresa Disponível em http://computerworld.uol.com.br/tecnologia/2009/12/30/ferramentas-de-colaboracao-beneficios-reais-para-as-empresas/. Acesso em 08 junho 2012.

ANTÔNIO, João. Informática para concursos. Rio de Janeiro: Elsevier, 2009.

BATTISTI, Júlio. Introdução ao TCP/IP Disponível em: http://www.juliobattisti.com.br/artigos/windows/tcpip_p1.asp. Acesso em 06 junho 2012.

Busca por Antivírus Disponível em: http://busca.superdownloads.com.br/busca.cfm?q=antiv%EDrus&a=Softwares&s=Windows. Acesso 17 junho 2012.

CARMONA, Tadeu. Guia profissional hardware – 2ª edição. São Paulo: Digerati Books, 2006.

CARTER, Nicholas P. Arquitetura de Computadores – São Paulo: Artmed Editora S.A [s.d.].

HENESSY, John L.; PATTERSON, David A. Arquitetura de computadores: uma abordagem quantitativa. Cap. 5. Rio de Janeiro: Campus, 2003.

HUNT, Thara. O poder das redes sociais: como o fator Whuffie – seu valor no mundo digital – pode maximizar o resultado dos seus negócios. São Paulo: Editora Gente, 2010.

LACERDA, Ivan Lan Max Freire de . Microcomputadores montagem e manutenção – Rio de Janeiro: Ed. Senac Nacional, 2004.

MARTINS, Leandro. Curso profissional de hardware. São Paulo: Digerat Books, 2007.

MORAZ, Eduardo. Curso essencial de hardware – São Paulo: Digerati Books, 2006.

OLIVEIRA, Rogério Amigo de . Informática – Teoria e questões de concursos – Rio de Janeiro: Elsevier, 2008.

O que é Navegação InPrivate? Disponível em: http://windows.microsoft.com/pt-BR/windows-vista/What-is-InPrivate-Browsing. Acesso em 06 junho 2012.

TANENBAUM, Andrew S. Sistemas operacionais modernos. Cap. 3. Rio de Janeiro: LTC. 1999.

TURBAN, Efraim, WETHERBE, James C., MCLEAN, Ephraim. Tecnologia da informação para gestão. São Paulo: Artmed Editora S.A., 2002.

SCRIMGER, Rob...[et al.]; TCP/IP, a Bíblia. tradução de Edson Fumankievicz, DocWare Traduções Técnicas. – Rio de Janeiro: Elsevier, 2002.

Sobre a Mozilla Disponível em: http://www.mozilla.org/pt-BR/about/. Acesso em 06 junho 2012.

Spyware Terminator Disponível em: http://www.baixaki.com.br/download/spyware-terminator.htm. Acesso em 28 julho 2012.

ANOTAÇÕES

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

—————————————————————————

Didatismo e Conhecimento 109

INFORMÁTICA

ANOTAÇÕES

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

———————————————————————————————————————————————————

———————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————

Didatismo e Conhecimento 110

INFORMÁTICA

ANOTAÇÕES

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

———————————————————————————————————————————————————

———————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————

————————————————————————————————————————————————————