Prévia do material em texto
POLC-SC
Auxiliar Criminalístico
INFORMÁTICA
Conceitos e fundamentos básicos. Conhecimento e utilização dos principais
softwares utilitários (compactadores de arquivos, chat, clientes de e-mails,
reprodutores de vídeo, visualizadores de imagem, antivírus). Conceitos básicos de
Hardware (Placa mãe, memórias, processadores (CPU) e disco de armazenamento
HDs, CDs e DVDs). Periféricos de computadores ....................................................................1
Identificação e manipulação de arquivos ..................................................................................5
Backup de arquivos ...................................................................................................................8
Ambientes operacionais: Utilização dos sistemas operacionais Windows 7 e
Windows 10 ...............................................................................................................................9
Software Livre..........................................................................................................................35
Utilização dos editores de texto (Microsoft Word e LibreOffice Writer). Utilização dos
editores de planilhas (Microsoft Excel e LibreOffice Calc). Utilização do Microsoft
PowerPoint. .............................................................................................................................37
Utilização e configuração de e-mail no Microsoft Outlook.....................................................113
Conceitos de tecnologias relacionadas à Internet e Intranet, busca e pesquisa na
Web, Mecanismos de busca na Web, Navegadores de internet: Internet Explorer,
Mozilla Firefox, Google Chrome ............................................................................................116
Segurança na Internet, Vírus de computadores, Spyware, Malware, Phishing ....................122
Transferência de arquivos pela internet ................................................................................128
Conceitos básicos de Datamining e Datawarehouse ............................................................130
Conceitos básicos de armazenamento de dados. Banco de Dados Relacional.
Conceitos básicos sobre a arquitetura e administração de Banco de Dados ......................140
Conhecimentos básicos de ambiente de servidores: Estrutura de servidores físicos
e virtualizados........................................................................................................................148
Conceito de Computação em Nuvem (Cloud Computing) ....................................................164
Exercícios ..............................................................................................................................167
Gabarito .................................................................................................................................171
IN
FO
RM
ÁT
IC
A
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
1
Gabarito
Exercícios
Conceitos e fundamentos básicos. Conhecimento e utilização dos principais softwares
utilitários (compactadores de arquivos, chat, clientes de e-mails, reprodutores de vídeo,
visualizadores de imagem, antivírus). Conceitos básicos de Hardware (Placa mãe, me-
mórias, processadores (CPU) e disco de armazenamento HDs, CDs e DVDs). Periféricos
de computadores
Hardware
O hardware são as partes físicas de um computador. Isso inclui a Unidade Central de Processamento (CPU),
unidades de armazenamento, placas mãe, placas de vídeo, memória, etc.1. Outras partes extras chamados
componentes ou dispositivos periféricos incluem o mouse, impressoras, modems, scanners, câmeras, etc.
Para que todos esses componentes sejam usados apropriadamente dentro de um computador, é necessá-
rio que a funcionalidade de cada um dos componentes seja traduzida para algo prático. Surge então a função
do sistema operacional, que faz o intermédio desses componentes até sua função final, como, por exemplo,
processar os cálculos na CPU que resultam em uma imagem no monitor, processar os sons de um arquivo
MP3 e mandar para a placa de som do seu computador, etc. Dentro do sistema operacional você ainda terá os
programas, que dão funcionalidades diferentes ao computador.
Gabinete
O gabinete abriga os componentes internos de um computador, incluindo a placa mãe, processador, fonte,
discos de armazenamento, leitores de discos, etc. Um gabinete pode ter diversos tamanhos e designs.
Gabinete.2
Processador ou CPU (Unidade de Processamento Central)
É o cérebro de um computador. É a base sobre a qual é construída a estrutura de um computador. Uma
CPU funciona, basicamente, como uma calculadora. Os programas enviam cálculos para o CPU, que tem um
sistema próprio de “fila” para fazer os cálculos mais importantes primeiro, e separar também os cálculos en-
tre os núcleos de um computador. O resultado desses cálculos é traduzido em uma ação concreta, como por
exemplo, aplicar uma edição em uma imagem, escrever um texto e as letras aparecerem no monitor do PC, etc.
A velocidade de um processador está relacionada à velocidade com que a CPU é capaz de fazer os cálculos.
1 https://www.palpitedigital.com/principais-componentes-internos-pc-perifericos-hardware-software/#:~:tex-
t=O%20hardware%20s%C3%A3o%20as%20partes,%2C%20scanners%2C%20c%C3%A2meras%2C%20
etc.
2 https://www.chipart.com.br/gabinete/gabinete-gamer-gamemax-shine-g517-mid-tower-com-1-fan-vi-
dro-temperado-preto/2546
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
2
CPU.3
Coolers
Quando cada parte de um computador realiza uma tarefa, elas usam eletricidade. Essa eletricidade usada
tem como uma consequência a geração de calor, que deve ser dissipado para que o computador continue
funcionando sem problemas e sem engasgos no desempenho. Os coolers e ventoinhas são responsáveis por
promover uma circulação de ar dentro da case do CPU. Essa circulação de ar provoca uma troca de tempera-
tura entre o processador e o ar que ali está passando. Essa troca de temperatura provoca o resfriamento dos
componentes do computador, mantendo seu funcionamento intacto e prolongando a vida útil das peças.
Cooler.4
Placa-mãe
Se o CPU é o cérebro de um computador, a placa-mãe é o esqueleto. A placa mãe é responsável por orga-
nizar a distribuição dos cálculos para o CPU, conectando todos os outros componentes externos e internos ao
processador. Ela também é responsável por enviar os resultados dos cálculos para seus devidos destinos. Uma
placa mãe pode ser on-board, ou seja, com componentes como placas de som e placas de vídeo fazendo parte
da própria placa mãe, ou off-board, com todos os componentes sendo conectados a ela.
Placa-mãe.5
Fonte
É responsável por fornecer energia às partes que compõe um computador, de forma eficiente e protegendo
3 https://www.showmetech.com.br/porque-o-processador-e-uma-peca-importante
4 https://www.terabyteshop.com.br/produto/10546/cooler-deepcool-gammaxx-c40-dp-mch4-gmx-c40p-inte-
lam4-ryzen
5 https://www.terabyteshop.com.br/produto/9640/placa-mae-biostar-b360mhd-pro-ddr4-lga-1151
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
3
as peças de surtos de energia.
Fonte 6
Placas de vídeo
Permitem que os resultados numéricos dos cálculos de um processador sejam traduzidos em imagens e
gráficos para aparecer em um monitor.
Placa de vídeo 7
Periféricos de entrada, saída e armazenamento
São placas ou aparelhos que recebem ou enviam informações para o computador. São classificados em:
– Periféricos de entrada: são aqueles que enviam informações para o computador. Ex.: teclado, mouse,
scanner, microfone, etc.
6 https://www.magazineluiza.com.br/fonte-atx-alimentacao-pc-230w-01001-xway/p/dh97g572hc/in/ftpc
7https://www.techtudo.com.br/noticias/noticia/2012/12/conheca-melhores-placas-de-video-lancadas-
-em-2012.html
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
4
Periféricos de entrada.8
– Periféricos de saída: São aquelesque recebem informações do computador. Ex.: monitor, impressora,
caixas de som.
Periféricos de saída.9
– Periféricos de entrada e saída: são aqueles que enviam e recebem informações para/do computador. Ex.:
monitor touchscreen, drive de CD – DVD, HD externo, pen drive, impressora multifuncional, etc.
Periféricos de entrada e saída.10
– Periféricos de armazenamento: são aqueles que armazenam informações. Ex.: pen drive, cartão de me-
mória, HD externo, etc.
Periféricos de armazenamento.11
Software
Software é um agrupamento de comandos escritos em uma linguagem de programação12. Estes comandos,
8https://mind42.com/public/970058ba-a8f4-451b-b121-3ba35c51e1e7
9 https://aprendafazer.net/o-que-sao-os-perifericos-de-saida-para-que-servem-e-que-tipos-existem
10 https://almeida3.webnode.pt/trabalhos-de-tic/dispositivos-de-entrada-e-saida
11 https://www.slideshare.net/contatoharpa/perifricos-4041411
12 http://www.itvale.com.br
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
5
ou instruções, criam as ações dentro do programa, e permitem seu funcionamento.
Um software, ou programa, consiste em informações que podem ser lidas pelo computador, assim como seu
conteúdo audiovisual, dados e componentes em geral. Para proteger os direitos do criador do programa, foi
criada a licença de uso. Todos estes componentes do programa fazem parte da licença.
A licença é o que garante o direito autoral do criador ou distribuidor do programa. A licença é um grupo de
regras estipuladas pelo criador/distribuidor do programa, definindo tudo que é ou não é permitido no uso do
software em questão.
Os softwares podem ser classificados em:
– Software de Sistema: o software de sistema é constituído pelos sistemas operacionais (S.O). Estes S.O
que auxiliam o usuário, para passar os comandos para o computador. Ele interpreta nossas ações e transforma
os dados em códigos binários, que podem ser processados
– Software Aplicativo: este tipo de software é, basicamente, os programas utilizados para aplicações dentro
do S.O., que não estejam ligados com o funcionamento do mesmo. Exemplos: Word, Excel, Paint, Bloco de
notas, Calculadora.
– Software de Programação: são softwares usados para criar outros programas, a parir de uma linguagem
de programação, como Java, PHP, Pascal, C+, C++, entre outras.
– Software de Tutorial: são programas que auxiliam o usuário de outro programa, ou ensine a fazer algo
sobre determinado assunto.
– Software de Jogos: são softwares usados para o lazer, com vários tipos de recursos.
– Software Aberto: é qualquer dos softwares acima, que tenha o código fonte disponível para qualquer pes-
soa.
Todos estes tipos de software evoluem muito todos os dias. Sempre estão sendo lançados novos sistemas
operacionais, novos games, e novos aplicativos para facilitar ou entreter a vida das pessoas que utilizam o
computador.
Identificação e manipulação de arquivos
Pasta
São estruturas que dividem o disco em várias partes de tamanhos variados as quais podem pode armazenar
arquivos e outras pastas (subpastas)13.
Arquivo
É a representação de dados/informações no computador os quais ficam dentro das pastas e possuem uma
extensão que identifica o tipo de dado que ele representa.
Extensões de arquivos
13 https://docente.ifrn.edu.br/elieziosoares/disciplinas/informatica/aula-05-manipulacao-de-arquivos-e-pas-
tas
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
6
Extensão Tipo
.jpg, .jpeg, .png, .bpm,
.gif, ...
Imagem
.xls, .xlsx, .xlsm, ... Planilha
.doc, .docx, .docm, ... Texto formatado
.txt Texto sem forma-
tação
.mp3, .wma, .aac, .wav,
...
Áudio
.mp4, .avi, rmvb, .mov,
...
Vídeo
.zip, .rar, .7z, ... Compactadores
.ppt, .pptx, .pptm, ... Apresentação
.exe Executável
.msl, ... Instalador
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas, etc. Alguns
arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que dependem de um pro-
grama específico como os arquivos do Corel Draw que necessita o programa para visualizar. Nós identificamos
um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final do nome do arquivo.
Exemplos:
.txt: arquivo de texto sem formatação.
.html: texto da internet.
.rtf: arquivo do WordPad.
.doc e .docx: arquivo do editor de texto Word com formatação.
É possível alterar vários tipos de arquivos, como um documento do Word (.docx) para o PDF (.pdf) como
para o editor de texto do LibreOffice (.odt). Mas atenção, tem algumas extensões que não são possíveis e caso
você tente poderá deixar o arquivo inutilizável.
Nomenclatura dos arquivos e pastas
Os arquivos e pastas devem ter um nome o qual é dado no momento da criação. Os nomes podem conter
até 255 caracteres (letras, números, espaço em branco, símbolos), com exceção de / \ | > < * : “ que são reser-
vados pelo sistema operacional.
Bibliotecas
Criadas para facilitar o gerenciamento de arquivos e pastas, são um local virtual que agregam conteúdo de
múltiplos locais em um só.
Estão divididas inicialmente em 4 categorias:
– Documentos;
– Imagens;
– Músicas;
– Vídeos.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
7
Windows Explorer
O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema operacio-
nal Windows da Microsoft14.
Todo e qualquer arquivo que esteja gravado no seu computador e toda pasta que exista nele pode ser vista
pelo Windows Explorer.
Possui uma interface fácil e intuitiva.
Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.
O seu arquivo é chamado de Explorer.exe
Normalmente você o encontra na barra de tarefas ou no botão Iniciar > Programas > Acessórios.
Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como criar
pastas, excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras funcionalidades que
aparecem sempre que você selecionar algum arquivo.
A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As pastas
mais utilizadas são as de Download, documentos e imagens.
Operações básicas com arquivos do Windows Explorer
• Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo > criar
pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus arquivos.
Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será possível se tiver
extensão diferente. Ex.: maravilha.png e maravilha.doc
14 https://centraldefavoritos.com.br/2019/06/05/conceitos-de-organizacao-e-de-gerenciamento-de-informa-
coes-arquivos-pastas-e-programas/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
8
Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador seja
reiniciado
• Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e clique
Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o local que quer copiar e
clicar novamente como o botão direito do mouse e selecionar colar.
• Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecionar
excluir
• Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones pequenos,
listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na mesma barra do
lado direito.
• Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para onde
você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar recortar e ir para
o local de destino e clicar novamente no botão direito do mouse e selecionar colar.
Localizando Arquivos e Pastas
No Windows Explorer tem duas:
Tem uma barra de pesquisa acima na qual você digitao arquivo ou pasta que procura ou na mesma barra
tem uma opção de Pesquisar. Clicando nesta opção terão mais opções para você refinar a sua busca.
Arquivos ocultos
São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que se o
usuário fizer alguma alteração, poderá danificar o Sistema Operacional.
Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão, eles
ocupam espaço no disco.
Backup de arquivos
Backup é uma cópia de segurança que você faz em outro dispositivo de armazenamento como HD externo,
armazenamento na nuvem ou pen drive por exemplo, para caso você perca os dados originais de sua máquina
devido a vírus, dados corrompidos ou outros motivos e assim possa restaurá-los (recuperá-los)15.
Backups são extremamente importantes, pois permitem16:
• Proteção de dados: você pode preservar seus dados para que sejam recuperados em situações como falha
de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arqui-
vos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
15 https://centraldefavoritos.com.br/2017/07/02/procedimentos-de-backup/
16 https://cartilha.cert.br/mecanismos/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
9
• Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado, como uma parte
excluída de um texto editado ou a imagem original de uma foto manipulada.
Muitos sistemas operacionais já possuem ferramentas de backup e recuperação integradas e também há a
opção de instalar programas externos. Na maioria dos casos, ao usar estas ferramentas, basta que você tome
algumas decisões, como:
• Onde gravar os backups: podem ser usadas mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco
rígido interno ou externo) ou armazená-los remotamente (on-line ou off-site). A escolha depende do programa
de backup que está sendo usado e de questões como capacidade de armazenamento, custo e confiabilidade.
Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive pode ser indicado
para dados constantemente modificados, ao passo que um disco rígido pode ser usado para grandes volumes
que devam perdurar.
• Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser copia-
dos. Arquivos de programas que podem ser reinstalados, geralmente, não precisam ser copiados. Fazer cópia
de arquivos desnecessários pode ocupar espaço inutilmente e dificultar a localização dos demais dados. Muitos
programas de backup já possuem listas de arquivos e diretórios recomendados, podendo optar por aceitá-las
ou criar suas próprias listas.
• Com que periodicidade realizar: depende da frequência com que os arquivos são criados ou modificados.
Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco alterados
podem ser copiados semanalmente ou mensalmente.
Tipos de backup
• Backups completos (normal): cópias de todos os arquivos, independente de backups anteriores. Conforma
a quantidade de dados ele pode ser é um backup demorado. Ele marca os arquivos copiados.
• Backups incrementais: é uma cópia dos dados criados e alterados desde o último backup completo (nor-
mal) ou incremental, ou seja, cópia dos novos arquivos criados. Por ser mais rápidos e ocupar menos espaço
no disco ele tem maior frequência de backup. Ele marca os arquivos copiados.
• Backups diferenciais: da mesma forma que o backup incremental, o backup diferencial só copia arquivos
criados ou alterados desde o último backup completo (normal), mas isso pode variar em diferentes programas
de backup. Juntos, um backup completo e um backup diferencial incluem todos os arquivos no computador,
alterados e inalterados. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia
as modificações em relação ao último backup completo. Ele é mais seguro na manipulação de dados. Ele não
marca os arquivos copiados.
• Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar, mas que não são
necessários no seu dia a dia e que raramente são alterados.
Ambientes operacionais: Utilização dos sistemas operacionais Windows 7 e Windows
10
O Windows 7 é um dos sistemas operacionais mais populares desenvolvido pela Microsoft17.
Visualmente o Windows 7 é semelhante ao seu antecessor, o Windows Vista, porém a interface é muito mais
rica e intuitiva.
É Sistema Operacional multitarefa e para múltiplos usuários. O novo sistema operacional da Microsoft trou-
xe, além dos recursos do Windows 7, muitos recursos que tornam a utilização do computador mais amigável.
Algumas características não mudam, inclusive porque os elementos que constroem a interface são os mes-
mos.
Edições do Windows 7
– Windows 7 Starter;
– Windows 7 Home Premium;
17 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/AulaDemo-4147.pdf
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
10
– Windows 7 Professional;
– Windows 7 Ultimate.
Área de Trabalho
Área de Trabalho do Windows 7.18
A Área de trabalho é composta pela maior parte de sua tela, em que ficam dispostos alguns ícones. Uma das
novidades do Windows 7 é a interface mais limpa, com menos ícones e maior ênfase às imagens do plano de
fundo da tela. Com isso você desfruta uma área de trabalho suave. A barra de tarefas que fica na parte inferior
também sofreu mudanças significativas.
Barra de tarefas
– Avisar quais são os aplicativos em uso, pois é mostrado um retângulo pequeno com a descrição do(s)
aplicativo(s) que está(ão) ativo(s) no momento, mesmo que algumas estejam minimizadas ou ocultas sob outra
janela, permitindo assim, alternar entre estas janelas ou entre programas.
18 Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/05/como-ocultar-lixeira-da-area-de-tra-
balho-do-windows.html
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
11
Alternar entre janelas.19
– A barra de tarefas também possui o menu Iniciar, barra de inicialização rápida e a área de notificação, onde
você verá o relógio.
– É organizada, consolidando os botões quando há muitos acumulados, ou seja, são agrupados automati-
camente em um único botão.
– Outra característica muito interessante é a pré-visualização das janelas ao passar a seta do mouse sobre
os botões na barra de tarefas.
Pré-visualização de janela.20
Botão Iniciar
Botão Iniciar21
O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de onde se po-
dem acessar outros menus que, por sua vez, acionam programas do Windows. Ao ser acionado, o botão Iniciar
mostra um menu vertical com várias opções.
19 Fonte: https://pplware.sapo.pt/tutoriais/windows-7-flip-3d
20 Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2010/12/como-aumentar-o-tamanho-das-mi-
niaturas-da-taskbar-do-windows-7.html
21 Fonte: https://br.ign.com/tech/47262/news/suporte-oficial-ao-windows-vista-acaba-em-11-de-abril
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
12
Menu Iniciar.22
Desligando o computador
O novo conjunto de comandos permite Desligar o computador, Bloquear o computador, Fazer Logoff, Trocar
Usuário, Reiniciar, Suspender ou Hibernar.
Ícones
Representação gráfica de um arquivo, pasta ou programa. Você pode adicionar ícones na área de trabalho,
assim como pode excluir. Alguns ícones são padrões do Windows: Computador, Painel de Controle, Rede, Li-
xeira e a Pasta do usuário.
Windows Explorer
No computador, para que tudo fique organizado, existe o Windows Explorer. Ele é um programa que já vem
instalado com o Windows e pode ser aberto através do Botão Iniciar ou do seu ícone na barra de tarefas.
Este é um dos principais utilitários encontrados no Windows 7. Permite ao usuário enxergar de forma inte-
ressante a divisão organizada do disco (em pastas e arquivos), criar outras pastas, movê-las, copiá-las e até
mesmo apagá-las.Com relação aos arquivos, permite protegê-los, copiá-los e movê-los entre pastas e/ou unidades de disco,
inclusive apagá-los e também renomeá-los. Em suma, é este o programa que disponibiliza ao usuário a possi-
bilidade de gerenciar todos os seus dados gravados.
22 Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/2019/04/como-deixar-a-interface-do-windows-
-10-parecida-com-o-windows-7.ghtml
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
13
23
Uma das novidades do Windows 7 são as Bibliotecas. Por padrão já consta uma na qual você pode arma-
zenar todos os seus arquivos e documentos pessoais/trabalho, bem como arquivos de músicas, imagens e
vídeos. Também é possível criar outra biblioteca para que você organize da forma como desejar.
Bibliotecas no Windows 7.24
Aplicativos de Windows 7
O Windows 7 inclui muitos programas e acessórios úteis. São ferramentas para edição de texto, criação de
imagens, jogos, ferramentas para melhorar o desempenho do computador, calculadora e etc.
A pasta Acessórios é acessível dando-se um clique no botão Iniciar na Barra de tarefas, escolhendo a opção
Todos os Programas e no submenu, que aparece, escolha Acessórios.
Bloco de Notas
Aplicativo de edição de textos (não oferece nenhum recurso de formatação) usado para criar ou modificar
arquivos de texto. Utilizado normalmente para editar arquivos que podem ser usados pelo sistema da sua má-
quina.
O Bloco de Notas serve para criar ou editar arquivos de texto que não exijam formatação e não ultrapassem
64KB. Ele cria arquivos com extensões .INI, .SYS e .BAT, pois abre e salva texto somente no formato ASCII
(somente texto).
23 Fonte: https://www.softdownload.com.br/adicione-guias-windows-explorer-clover-2.html
24 Fonte: https://www.tecmundo.com.br/musica/3612-dicas-do-windows-7-aprenda-a-usar-o-recurso-bi-
bliotecas.htm
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
14
Bloco de Notas.
WordPad
Editor de texto com formatação do Windows. Pode conter imagens, tabelas e outros objetos. A formatação é
limitada se comparado com o Word. A extensão padrão gerada pelo WordPad é a RTF. Por meio do programa
WordPad podemos salvar um arquivo com a extensão DOC entre outras.
WordPad.25
Paint
Editor simples de imagens do Windows. A extensão padrão é a BMP. Permite manipular arquivos de imagens
com as extensões: JPG ou JPEG, GIF, TIFF, PNG, ICO entre outras.
25 Fonte: https://www.nextofwindows.com/windows-7-gives-wordpad-a-new-life
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
15
Paint.26
• Calculadora
Pode ser exibida de quatro maneiras: padrão, científica, programador e estatística.
Painel de Controle
O Painel de controle fornece um conjunto de ferramentas administrativas com finalidades especiais que
podem ser usadas para configurar o Windows, aplicativos e ambiente de serviços. O Painel de Controle inclui
itens padrão que podem ser usados para tarefas comuns (por exemplo, Vídeo, Sistemas, Teclado, Mouse e Adi-
cionar hardware). Os aplicativos e os serviços instalados pelo usuário também podem inserir ícones no Painel
de controle.
26 Fonte: https://www.techtudo.com.br/listas/noticia/2017/03/microsoft-paint-todas-versoes-do-famoso-edi-
tor-de-fotos-do-windows.html
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
16
Painel de Controle.27
Novidades do Windows 7
Ajustar: o recurso Ajustar permite o redimensionamento rápido e simétrico das janelas abertas, basta arras-
tar a janela para as bordas pré-definidas e o sistema a ajustará às grades.
Aero Peek: exclusivo das versões Home Premium, Professional e Ultimate, o Aero Peek permite que o usu-
ário visualize as janelas que ficam ocultadas pela janela principal.
Nova Barra de Tarefas: o usuário pode ter uma prévia do que está sendo rodado, apenas passando o mouse
sobre o item minimizado.
Alternância de Tarefas: a barra de alternância de tarefas do Windows 7 foi reformulada e agora é interativa.
Permite a fixação de ícones em determinado local, a reorganização de ícones para facilitar o acesso e também
a visualização de miniaturas na própria barra.
Gadgets: diferentemente do Windows Vista, que prendia as gadgets na barra lateral do sistema. O Windows
7 permite que o usuário redimensione, arraste e deixe as gadgets onde quiser, não dependendo de grades
determinadas.
Windows Media Center: o novo Windows Media Center tem compatibilidade com mais formatos de áudio
e vídeo, além do suporte a TVs on-line de várias qualidades, incluindo HD. Também conta com um serviço de
busca mais dinâmico nas bibliotecas locais, o TurboScroll.
Windows Backup: além do já conhecido Ponto de Restauração, o Windows 7 vem também com o Windows
Backup, que permite a restauração de documentos e arquivos pessoais, não somente os programas e configu-
rações.
Windows Touch: uma das inovações mais esperadas do novo OS da Microsoft, a compatibilidade total com
a tecnologia do toque na tela, o que inclui o acesso a pastas, redimensionamento de janelas e a interação com
aplicativos.
Windows Defender: livre-se de spywares e outras pragas virtuais com o Windows Defender do Windows 7,
agora mais limpo e mais simples de ser configurado e usado.
Windows Firewall: para proteção contra crackers e programas mal-intencionados, o Firewall do Windows.
Agora com configuração de perfis alternáveis, muito útil para uso da rede em ambientes variados, como sho-
ppings com Wi-Fi pública ou conexões residências.
Flip 3D: Flip 3D é um feature padrão do Windows Vista que ficou muito funcional também no Windows 7.
27 Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/06/como-mudar-o-idioma-do-win-
dows-7.html
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
17
No Windows 7 ele ficou com realismo para cada janela e melhorou no reconhecimento de screens atualizadas.
Windows 10
Lançado em 2015, O Windows 10 chega ao mercado com a proposta ousada, juntar todos os produtos da
Microsoft em uma única plataforma. Além de desktops e notebooks, essa nova versão equipará smartphones,
tablets, sistemas embarcados, o console Xbox One e produtos exclusivos, como o Surface Hub e os óculos de
realidade aumentada HoloLens28.
Versões do Windows 10
– Windows 10 Home: edição do sistema operacional voltada para os consumidores domésticos que utilizam
PCs (desktop e notebook), tablets e os dispositivos “2 em 1”.
– Windows 10 Pro: o Windows 10 Pro também é voltado para PCs (desktop e notebook), tablets e dispositi-
vos “2 em 1”, mas traz algumas funcionalidades extras em relação ao Windows 10 Home, os quais fazem com
que essa edição seja ideal para uso em pequenas empresas, apresentando recursos para segurança digital,
suporte remoto, produtividade e uso de sistemas baseados na nuvem.
– Windows 10 Enterprise: construído sobre o Windows 10 Pro, o Windows 10 Enterprise é voltado para o
mercado corporativo. Os alvos dessa edição são as empresas de médio e grande porte, e o Sistema apresenta
capacidades que focam especialmente em tecnologias desenvolvidas no campo da segurança digital e produ-
tividade.
– Windows 10 Education: Construída a partir do Windows 10 Enterprise, essa edição foi desenvolvida para
atender as necessidades do meio escolar.
– Windows 10 Mobile: o Windows 10 Mobile é voltado para os dispositivos de tela pequena cujo uso é cen-
trado no touchscreen, como smartphones e tablets
– Windows 10 Mobile Enterprise: também voltado para smartphones e pequenos tablets, o Windows 10
Mobile Enterprise tem como objetivo entregar a melhor experiência para os consumidores que usam esses
dispositivos para trabalho.
– Windows 10 IoT: edição para dispositivos como caixas eletrônicos, terminais de autoatendimento, máqui-
nas de atendimento para o varejo e robôs industriais – todas baseadas no Windows 10 Enterprise e Windows
10 Mobile Enterprise.
– Windows 10 S: edição otimizada em termos de segurança e desempenho, funcionando exclusivamente
com aplicações da Loja Microsoft.
– Windows10 Pro – Workstation: como o nome sugere, o Windows 10 Pro for Workstations é voltado prin-
cipalmente para uso profissional mais avançado em máquinas poderosas com vários processadores e grande
quantidade de RAM.
Área de Trabalho (pacote aero)
Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da versão 7.
28 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/SlideDemo-4147.pdf
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
18
Área de Trabalho do Windows 10.29
Aero Glass (Efeito Vidro)
Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro.
Efeito Aero Glass.30
Aero Flip (Alt+Tab)
Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de uso.
29 https://edu.gcfglobal.org/pt/tudo-sobre-o-windows-10/sobre-a-area-de-trabalho-do-windows-10/1/
30 https://www.tecmundo.com.br/windows-10/64159-efeito-aero-glass-lancado-mod-windows-10.htm
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
19
Efeito Aero Flip.
Aero Shake (Win+Home)
Ferramenta útil para quem usa o computador com multitarefas. Ao trabalhar com várias janelas abertas,
basta “sacudir” a janela ativa, clicando na sua barra de título, que todas as outras serão minimizadas, poupando
tempo e trabalho. E, simplesmente, basta sacudir novamente e todas as janelas serão restauradas.
Efeito Aero Shake (Win+Home)
Aero Snap (Win + Setas de direção do teclado)
Recurso que permite melhor gerenciamento e organização das janelas abertas.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
20
Basta arrastar uma janela para o topo da tela e a mesma é maximizada, ou arrastando para uma das laterais
a janela é dividida de modo a ocupar metade do monitor.
Efeito Aero Snap.
Aero Peek (Win+Vírgula – Transparência / Win+D – Minimizar Tudo)
O Aero Peek (ou “Espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O re-
curso pode ser útil quando você precisar ver algo na área de trabalho, mas a tela está cheia de janelas abertas.
Ao usar o Aero Peek, o usuário consegue ver o que precisa, sem precisar fechar ou minimizar qualquer janela.
Recurso pode ser acessado por meio do botão Mostrar área de trabalho (parte inferior direita do Desktop). Ao
posicionar o mouse sobre o referido botão, as janelas ficam com um aspecto transparente. Ao clicar sobre ele,
as janelas serão minimizadas.
Efeito Aero Peek.
Menu Iniciar
Algo que deixou descontente grande parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar.
O novo Windows veio com a missão de retornar com o Menu Iniciar, o que aconteceu de fato. Ele é dividido
em duas partes: na direita, temos o padrão já visto nos Windows anteriores, como XP, Vista e 7, com a orga-
nização em lista dos programas. Já na direita temos uma versão compacta da Modern UI, lembrando muito os
azulejos do Windows Phone 8.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
21
Menu Iniciar no Windows 10.31
Nova Central de Ações
A Central de Ações é a nova central de notificações do Windows 10. Ele funciona de forma similar à Central
de Ações das versões anteriores e também oferece acesso rápido a recursos como modo Tablet, Bloqueio de
Rotação, Luz noturna e VPN.
Central de ações do Windows 10.32
Paint 3D
O novo App de desenhos tem recursos mais avançados, especialmente para criar objetos em três dimen-
sões. As ferramentas antigas de formas, linhas e pintura ainda estão lá, mas o design mudou e há uma seleção
extensa de funções que prometem deixar o programa mais versátil.
Para abrir o Paint 3D clique no botão Iniciar ou procure por Paint 3D na caixa de pesquisa na barra de tarefas.
31 https://pplware.sapo.pt/microsoft/windows/windows-10-5-dicas-usar-melhor-menu-iniciar
32 Fonte: https://support.microsoft.com/pt-br/help/4026791/windows-how-to-open-action-center
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
22
Paint 3D.
Cortana
Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10.
Além de estar integrada com o próprio sistema operacional, a Cortana poderá atuar em alguns aplicativos
específicos. Esse é o caso do Microsoft Edge, o navegador padrão do Windows 10, que vai trazer a assistente
pessoal como uma de suas funcionalidades nativas. O assistente pessoal inteligente que entende quem você
é, onde você está e o que está fazendo. O Cortana pode ajudar quando for solicitado, por meio de informações-
-chave, sugestões e até mesmo executá-las para você com as devidas permissões.
Para abrir a Cortana selecionando a opção na Bar-
ra de Tarefas. Podendo teclar ou falar o tema que deseja.
Cortana no Windows 10.33
Microsot Edge
O novo navegador do Windows 10 veio para substituir o Internet Explorer como o browser-padrão do sistema
operacional da Microsoft. O programa tem como características a leveza, a rapidez e o layout baseado em pa-
drões da web, além da remoção de suporte a tecnologias antigas, como o ActiveX e o Browser Helper Objects.
Dos destaques, podemos mencionar a integração com serviços da Microsoft, como a assistente de voz Cor-
tana e o serviço de armazenamento na nuvem OneDrive, além do suporte a ferramentas de anotação e modo
de leitura.
33 https://www.tecmundo.com.br/cortana/76638-cortana-ganhar-novo-visual-windows-10-rumor.htm
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
23
O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e real-
çar diretamente em páginas da Web. Use a lista de leitura para salvar seus artigos favoritos para
mais tarde e lê-los no modo de leitura . Focalize guias abertas para visualizá-las e leve seus fa-
voritos e sua lista de leitura com você quando usar o Microsoft Edge em outro dispositivo.
O Internet Explorer 11, ainda vem como acessório do Windows 10. Devendo ser descontinuado nas próxi-
mas atualizações.
Para abrir o Edge clique no botão Iniciar , Microsoft Edge ou clique no ícone na barra de tarefas.
Microsoft Edge no Windows 10.
Windows Hello
O Windows Hello funciona com uma tecnologia de credencial chamada Microsoft Passport, mais fácil, mais
prática e mais segura do que usar uma senha, porque ela usa autenticação biométrica. O usuário faz logon
usando face, íris, impressão digital, PIN, bluetooth do celular e senha com imagem.
Para acessar o Windows Hello, clique no botão , selecione Configurações > Contas > Op-
ções de entrada. Ou procure por Hello ou Configurações de entrada na barra de pesquisa.
Windows Hello.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
24
Bibliotecas
As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos relacionados
em um só local. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente, até mesmo
quando esses arquivos estão em pastas, unidades ou em sistemas diferentes (quando as pastas são indexadas
nos sistemas remotos ou armazenadas em cache localmente com Arquivos Offline).
Tela Bibliotecas no Windows 10.34
One Drive
O OneDrive é serviço um de armazenamento e compartilhamento de arquivos da Microsoft. Com o Microsoft
OneDrive você pode acessar seus arquivos em qualquer lugar e em qualquer dispositivo.
O OneDrive é um armazenamento on-line gratuito que vem com a sua conta da Microsoft. É como um disco
rígido extra que está disponível para todos os dispositivos que você usar.
OneDivre.35
Manipulação de Arquivos
É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamento
34 https://agorafunciona.wordpress.com/2017/02/12/como-remover-as-pastas-imagens-da-camera-e-ima-
gens-salvas
35 Fonte: https://tecnoblog.net/286284/como-alterar-o-local-da-pasta-do-onedrive-no-windows-10
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
25
de dados. O arquivo está disponível para um ou mais programas de computador, sendo essa relação estabele-
cida pelo tipo de arquivo, identificado pela extensão recebidano ato de sua criação ou alteração.
Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo com três (DOC,
XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe uma denomi-
nação do tipo arquivo.extensão. Os tipos mais comuns são arquivos de programas (executavel.exe), de texto
(texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e apresentações (monogra-
fia.pptx).
Pasta
As pastas ou diretórios: não contém informação propriamente dita e sim arquivos ou mais pastas. A função
de uma pasta é organizar tudo o que está dentro das unidades.
O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas, aplicações, e
todos os demais tipos de arquivos existentes.
Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, utiliza-se o
Explorador de Arquivos.
Manipulação de arquivos e/ou pastas (Recortar/Copiar/Colar)
Existem diversas maneiras de manipular arquivos e/ou pastas.
1. Através dos botões RECORTAR, COPIAR E COLAR. (Mostrados na imagem acima – Explorador de ar-
quivos).
2. Botão direito do mouse.
3. Selecionando e arrastando com o uso do mouse (Atenção com a letra da unidade e origem e destino).
Central de Segurança do Windows Defender
A Central de Segurança do Windows Defender fornece a área de proteção contra vírus e ameaças.
Para acessar a Central de Segurança do Windows Defender, clique no botão , selecione Configurações
> Atualização e segurança > Windows Defender. Ou procure por Windows Defender na barra de pesquisa.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
26
Windows Defender.36
Lixeira
A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unidades internas do computador
(c:\).
Para enviar arquivo para a lixeira:
- Seleciona-lo e pressionar a tecla DEL.
- Arrasta-lo para a lixeira.
- Botão direito do mouse sobre o arquivo, opção excluir.
- Seleciona-lo e pressionar CTRL+D.
Arquivos apagados permanentemente:
- Arquivos de unidades de rede.
- Arquivos de unidades removíveis (pen drive, ssd card...).
- Arquivos maiores do que a lixeira. (Tamanho da lixeira é mostrado em MB (megabytes) e pode variar de
acordo com o tamanho do HD (disco rígido) do computador).
- Deletar pressionando a tecla SHIFT.
- Desabilitar a lixeira (Propriedades).
Para acessar a Lixeira, clique no ícone correspondente na área de trabalho do Windows 10.
Outros Acessórios do Windows 10
Existem outros, outros poderão ser lançados e incrementados, mas os relacionados a seguir são os mais
populares:
– Alarmes e relógio.
– Assistência Rápida.
– Bloco de Notas.
– Calculadora.
– Calendário.
– Clima.
36 Fonte: https://answers.microsoft.com/pt-br/protect/forum/all/central-de-seguran%C3%A7a-do-windows-
-defender/9ae1b77e-de7c-4ee7-b90f-4bf76ad529b1
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
27
– E-mail.
– Facilidade de acesso (ferramenta destinada a deficientes físicos).
– Ferramenta de Captura.
– Gravador de passos.
– Internet Explorer.
– Mapas.
– Mapa de Caracteres.
– Paint.
– Windows Explorer.
– WordPad.
– Xbox.
Principais teclas de atalho
CTRL + F4: fechar o documento ativo.
CTRL + R ou F5: atualizar a janela.
CTRL + Y: refazer.
CTRL + ESC: abrir o menu iniciar.
CTRL + SHIFT + ESC: gerenciador de tarefas.
WIN + A: central de ações.
WIN + C: cortana.
WIN + E: explorador de arquivos.
WIN + H: compartilhar.
WIN + I: configurações.
WIN + L: bloquear/trocar conta.
WIN + M: minimizar as janelas.
WIN + R: executar.
WIN + S: pesquisar.
WIN + “,”: aero peek.
WIN + SHIFT + M: restaurar as janelas.
WIN + TAB: task view (visão de tarefas).
WIN + HOME: aero shake.
ALT + TAB: alternar entre janelas.
WIN + X: menu de acesso rápido.
F1: ajuda.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
28
Conceitos básicos sobre Linux
O Linux é um sistema operacional livre baseado no antigo UNIX, desenvolvido nos anos 60.
Ele é uma cópia do Unix feito por Linus Torvalds, junto com um grupo de hackers pela Internet. Seguiu o pa-
drão POSIX (família de normas definidas para a manutenção de compatibilidade entre sistemas operacionais),
padrão usado pelas estações UNIX e desenvolvido na linguagem de programação, C37.
Linus Torvalds, em 1991, criou um clone do sistema Minix (sistema operacional desenvolvido por Andrew
Tannenbaun que era semelhante ao UNIX) e o chamou de Linux38.
LINUS + UNIX = LINUX.
Composição do Linux
Por ser um Sistema Operacional, o Linux tem a função de gerenciar todo o funcionamento de um computa-
dor, tanto a parte de hardware (parte física) como a parte de software (parte Lógica).
O Sistema Operacional Linux é composto pelos seguintes componentes.
• Kernel (núcleo): é um software responsável por controlar as interações entre o hardware e outros progra-
mas da máquina. O kernel traduz as informações que recebe ao processador e aos demais elementos eletrô-
nicos do computador. É, portanto, uma série de arquivos escritos em linguagem C e Assembly, que formam o
núcleo responsável por todas as atividades executadas pelo sistema operacional. No caso do Linux, o código-
-fonte (receita do programa) é aberto, disponível para qualquer pessoa ter acesso, assim podendo modificá-lo.
• Shell (concha): o intérprete de comandos é a interface entre o usuário e o sistema operacional. A interface
Shell funciona como o intermediário entre o sistema operacional e o usuário graças às linhas de comando es-
critas por ele. A sua função é ler a linha de comando, interpretar seu significado, executar o comando e devolver
o resultado pelas saídas.
• Prompt de comando: é a forma mais arcaica de o usuário interagir com o Kernel por meio do Shell.
Prompt de comando.39
• Interface gráfica (GUI): conhecida também como gerenciador de desktop/área de trabalho, é a forma mais
recente de o usuário interagir com o sistema operacional. A interação é feita por meio de janelas, ícones, bo-
tões, menus e utilizando o famoso mouse. O Linux possui inúmeras interfaces gráficas, sendo as mais usadas:
Unity, Gnome, KDE, XFCE, LXDE, Cinnamon, Mate etc.
37 MELO, F. M. Sistema Operacional Linux. Livro Eletrônico.
38 https://bit.ly/32DRvTm
39 https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/09/como-executar-dois-ou-mais-comandos-
-do-linux-ao-mesmo-tempo.html
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
29
Ubuntu com a interface Unity.40
Principais Características do Linux
• Software livre: é considerado livre qualquer programa que pode ser copiado, usado, modificado e redis-
tribuído de acordo com as necessidades de cada usuário. Em outras palavras, o software é considerado livre
quando atende a esses quatro tipos de liberdades definidas pela fundação.
• Multiusuário: permite que vários usuários acessem o sistema ao mesmo tempo. Geralmente o conceito se
aplica a uma rede, na qual podemos ter um servidor e várias pessoas acessando simultaneamente.
• Código aberto (Open Source): qualquer pessoa pode ter acesso ao código-fonte (receita) do programa.
• Multitarefa: permite que diversos programas rodem ao mesmo tempo, ou seja, você pode estar digitando
um texto no Libre Office Writer e ao mesmo tempo trabalhar na planilha de vendas do Calc, por exemplo. Sem
contar os inúmeros serviços disponibilizados pelo Sistema que estão rodando em background (segundo plano)
e você nem percebe.
• Multiplataforma: o Linux roda em diversos tipos de plataformas de computadores, sejam eles x86 (32bits)
ou x64 (64bits). As distribuições mais recentes do Ubuntu estão abolindo as arquiteturas de 32 bits.
• Multiprocessador: permite o uso de mais de um processador no mesmo computador.
• Protocolos: pode trabalhar com diversos protocolos de rede (TCP/IP).
• Case Sensitive: diferenciar letras maiúsculas (caixa alta) de letras minúsculas (caixa baixa). Exemplo: AR-
QUIVO1ºdt é diferente de arquivo1ºdt.
O caractere ponto “.”, antes deum nome, renomeia o arquivo para arquivo oculto.
O caractere não aceito em nomes de arquivos e diretórios no Linux é a barra normal “/”.
• Preemptivo: é a capacidade de tirar de execução um processo em detrimento de outro. O Linux interrompe
um processo que está executando para dar prioridade a outro.
• Licença de uso (GPL): GPL (licença pública geral) permite que os programas sejam distribuídos e reapro-
veitados, mantendo, porém, os direitos do autor por forma a não permitir que essa informação seja usada de
uma maneira que limite as liberdades originais. A licença não permite, por exemplo, que o código seja apodera-
do por outra pessoa, ou que sejam impostas sobre ele restrições que impeçam que seja distribuído da mesma
maneira que foi adquirido.
• Memória Virtual (paginada/paginação): a memória virtual é uma área criada pelo Linux no disco rígido (HD)
40 Fonte: http://ninjadolinux.com.br/interfaces-graficas.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
30
do computador de troca de dados que serve como uma extensão da memória principal (RAM).
• Bibliotecas compartilhadas: são arquivos que possuem módulos que podem ser reutilizáveis por outras
aplicações. Em vez de o software necessitar de ter um módulo próprio, poderá recorrer a um já desenvolvido e
mantido pelo sistema (arquivo.so).
• Administrador (Super usuário/Root): é o usuário que tem todos os privilégios do sistema. Esse usuário pode
alterar tudo que há no sistema, excluir e criar partições na raiz (/) manipular arquivos e configurações especiais
do sistema, coisa que o usuário comum não pode fazer. Representado pelo símbolo: #.
• Usuário comum (padrão): é o usuário que possui restrições a qualquer alteração no sistema. Esse usuário
não consegue causar danos ao sistema devido a todas essas restrições. Representado pelo símbolo: $.
Distribuições do Linux
As mais famosas distribuições do Linux são: Red Hat, Ubuntu, Conectiva, Mandriva, Debian, Slackware, Fe-
dora, Open Suse, Apache (WebServer), Fenix, Kurumim, Kali, Kalango, Turbo Linux, Chrome – OS, BackTrack,
Arch Linux e o Android (Linux usados em dispositivos móveis; Smartphone, Tablets, Relógios, etc.).
Os Comandos Básicos do Linux
O Linux entra direto no modo gráfico ao ser inicializado, mas também, é possível inserir comandos no siste-
ma por meio de uma aplicação de terminal. Esse recurso é localizável em qualquer distribuição. Se o compu-
tador não estiver com o modo gráfico ativado, será possível digitar comandos diretamente, bastando se logar.
Quando o comando é inserido, cabe ao interpretador de comandos executá-lo. O Linux conta com mais de um,
sendo os mais conhecidos o bash e o sh.
Para utilizá-los, basta digitá-los e pressionar a tecla Enter do teclado. É importante frisar que, dependendo
de sua distribuição Linux, um ou outro comando pode estar indisponível. Além disso, alguns comandos só po-
dem ser executados por usuários com privilégios de administrador.
O Linux é case sensitive, ou seja, seus comandos têm que ser digitados em letras minúsculas, salvo algu-
mas letras de comandos opcionais, que podem ter tanto em maiúscula como em minúscula, mas terá diferença
de resposta de uma para a outra.
A relação a seguir mostra os comandos seguidos de uma descrição.
bg: colocar a tarefa em background (segundo plano).
cal: exibe um calendário.
cat arquivo: mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo concurso. txt, basta digitar
cat concurso.txt. É utilizado também para concatenar arquivos exibindo o resultado na tela. Basta digitar: $ cat
arquivo1 > arquivo2.
cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao diretório
raiz a partir de qualquer outro, digite apenas cd.
Cd–: volta para o último diretório acessado (funciona como a função “desfazer”).
Cd~: funciona como o “home”, ou seja, vai para o diretório do usuário.
Cd..: “volta uma pasta”.
chattr: modifica atributos de arquivos e diretórios.
chmod: comando para alterar as permissões de arquivos e diretórios.
chown: executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o dono
do arquivo ou grupo.
# chown usuário arquivo
# chown usuário diretório
Para saber quem é o dono e qual o grupo que é o proprietário da pasta, basta dar o comando:
# ls -l /
Dessa forma, pode-se ver os proprietários das pastas e dos arquivos.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
31
clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabasse
de ter sido acessado.
cp origem destino: copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo concur-
so.txt com o nome concurso2.txt para /home, basta digitar cp concurso. txt /home/ concurso 2.txt.
cut: o comando cut é um delimitador de arquivos, o qual pode ser utilizado para delimitar um arquivo em
colunas, número de caracteres ou por posição de campo.
Sintaxe: # cut <opções> <arquivo>
date: mostra a data e a hora atual.
df: mostra as partições usadas, espaço livre em disco.
diff arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo: diff calc.c calc2.c.
dir: lista os arquivos e diretórios da pasta atual; comando “ls” é o mais usado e conhecido para Linux. dir é
comando típico do Windows.
du diretório: mostra o tamanho de um diretório.
emacs: abre o editor de textos emacs.
fg: colocar a tarefa em foreground (primeiro plano).
file arquivo: mostra informações de um arquivo.
find diretório parâmetro termo: o comando find serve para localizar informações. Para isso, deve-se digitar o
comando seguido do diretório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca. Parâme-
tros:
name – busca por nome
type – busca por tipo
size – busca pelo tamanho do arquivo
mtime – busca por data de modificação
Exemplo: find /home name tristania
finger usuário: exibe informações sobre o usuário indicado.
free: mostra a quantidade de memória RAM disponível.
grep: procura por um texto dentro de um arquivo.
gzip: compactar um arquivo.
Entre os parâmetros disponíveis, tem-se:
-c – extrai um arquivo para a saída padrão;
-d – descompacta um arquivo comprimido;
-l – lista o conteúdo de um arquivo compactado;
-v – exibe detalhes sobre o procedimento;
-r – compacta pastas;
-t – testa a integridade de um arquivo compactado.
halt: desliga o computador.
help: ajuda.
history: mostra os últimos comandos inseridos.
id usuário: mostra qual o número de identificação do usuário especificado no sistema.
ifconfig: é utilizado para atribuir um endereço a uma interface de rede ou configurar parâmetros de interface
de rede.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
32
-a – aplicado aos comandos para todas as interfaces do sistema.
-ad – aplicado aos comandos para todos “down” as interfaces do sistema.
-au – aplicado aos comandos para todos “up” as interfaces do sistema.
Permissões no Linux
As permissões são usadas para vários fins, mas servem principalmente para proteger o sistema e os arqui-
vos dos usuários.
Somente o superusuário (root) tem ações irrestritas no sistema, justamente por ser o usuário responsável
pela configuração, administração e manutenção do Linux. Cabe a ele, por exemplo, determinar o que cada
usuário pode executar, criar, modificar etc. A forma usada para determinar o que o usuário pode fazer é a de-
terminação de permissões.
Observe:
Observe que a figura acima exibe uma listagem dos arquivos presentes no Linux. No lado esquerdo, são
exibidas as permissões dos arquivos.
• Detalhando as Permissões
Tipos de arquivos (observe a primeira letra à esquerda):
“d” Arquivo do tipo diretório (pasta)
“-” Arquivo comum (arquivo de texto, planilha, imagens…)
“l” Link (atalho)
Tipos de permissões (o que os usuários poderão fazer com os arquivos):
r: read (ler)
w: writer (gravar)
x: execute (executar)
“-”: não permitido
Tipos de usuários (serão três categoriasde usuários):
Proprietário (u)
Grupos de usuários (g)
Usuário comum (o)
Tabela de permissões (a tabela é composta de oito combinações):
0: sem permissão
1: executar
2: gravar
3: gravar/executar
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
33
4: ler
5: ler/executar
6: ler/gravar
7: ler/gravar/executar
Comando para alterar uma permissão:
chmod
Estrutura de Diretórios e Arquivos
O Linux, assim como o Windows, possui seu sistema de gerenciamento de arquivos, que pode variar de
acordo com a distribuição. Os mais conhecidos são: Konqueror, Gnome, Dolphin, Krusader, Pcman, XFE.
Gerenciador de arquivos Dolphin.41
Enquanto no Windows a partição raiz geralmente é “C:\”, os programas são instalados em “C:\Arquivos de
Programas” e os arquivos do sistema em C:\WINDOWS, no GNU/Linux, é basicamente o contrário: o diretório
raiz é representado pela barra “/”, que pode ficar armazenado no disco físico ou em uma unidade de rede, e
todos os arquivos e pastas do sistema ficam dentro dele. Vejamos:
/ – diretório raiz, armazena todos os outros.
/bin – armazena os executáveis dos comandos básicos do sistema.
/boot – é onde ficam o kernel e os arquivos de boot (inicialização) do sistema.
/cdrom – o diretório /cdrom não faz parte do padrão FHS, mas você pode encontrá-lo no Ubuntu e em outras
versões do sistema operacional. É um local temporário para CD-ROMs inseridos no sistema. No entanto, o local
padrão para a mídia temporária está dentro do diretório /media.
/dev – dispositivos de entrada/saída (disquete, disco rígido, paca de som etc.). Todos os arquivos contidos
nesse diretório (/dev/hda, /dev/dsp, /dev/fd0 etc) são ponteiros para dispositivos de hardware.
/etc – armazena os arquivos de configuração do sistema, como se fossem o arquivo de registro do Windows.
/home – aqui ficam as pastas e os arquivos dos usuários. O root tem acesso a todas elas, mas cada usuário
só tem acesso às suas próprias pastas.
/lib – bibliotecas do sistema, como se fosse o diretório System32 do Windows.
/lib64 – bibliotecas do sistema, arquitetura 64 bits.
/media – o diretório /media contém subdiretórios em que os dispositivos de mídia removível inseridos no
computador são montados. Por exemplo, quando você insere um CD, DVD, pen drive em seu sistema Linux,
um diretório será criado automaticamente dentro do diretório /media. Você pode acessar o conteúdo do CD
41 https://linuxdicasesuporte.blogspot.com/2018/02/gerenciador-de-arquivos-dolphin-para.html
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
34
dentro desse diretório.
/mnt – ponto de montagem para dispositivos de hardware que estão em /dev. O leitor de CD encontrado em
/dev/fd0, por exemplo, será montado em /mnt/cdrom. Ao contrário do Windows, no qual os discos e partições
aparecem como C:, D:, E:, no GNU/Linux, eles aparecem como hda1, hda2, hdb, sdb, CD-ROM etc.
/opt – possui os softwares que não fazem parte da instalação padrão do GNU/Linux.
/proc – é criado na memória (portanto, não ocupa espaço em disco) pelo kernel e fornece informações sobre
ele e os processos ativos.
/root – diretório local do superusuário (root).
/run – o diretório /run é relativamente novo e oferece aos aplicativos um local padrão para armazenar arqui-
vos temporários, como soquetes e identificações de processos. Esses arquivos não podem ser armazenados
em /tmp, pois os arquivos localizados em /tmp podem ser apagados.
/sbin – contém arquivos referentes à administração e manutenção de hardware e software.
/snap – arquivos de implantação e um sistema de gerenciamento de pacotes que foi projetado e construído
pela Canonical para o sistema operacional Ubuntu phone. Com o suporte a Snap instalado em sua distribuição,
já é possível instalar aplicativos diversos para o Linux.
/srv – o diretório /srv contém “dados para serviços prestados pelo sistema”. Se você usa o servidor Apache
em um site, provavelmente armazena os arquivos do seu site em um diretório dentro do /srv.
/sys – a pasta sys tem basicamente a mesma finalidade atribuída ao diretório proc.
/tmp – arquivos temporários.
/usr – é o diretório com o maior número de arquivos, incluindo bibliotecas (/usr/lib) e executáveis (/usr/bin)
dos principais programas.
/usr/X11 – arquivos do sistema do gerenciador de janelas.
/usr/man – manuais on-line.
/var – arquivos variáveis, que mudam com frequência.
Teclas de Atalhos
Ctrl + Q: fechar o aplicativo ativo.
Ctrl + A: selecionar tudo.
Ctrl + S: salvar o documento ou alterações feitas.
Ctrl + P: imprimir o documento.
Ctrl + C: copiar o conteúdo selecionado.
Ctrl + V: colar o conteúdo da área de transferência.
Ctrl + X: cortar o conteúdo selecionado.
Atalhos de Teclado com o Gnome
Ctrl + Alt + Barra de espaço: reiniciar o Gnome.
Alt + F2: abrir a caixa “Executar comando”.
Alt + F4: fechar a janela atual.
Alt + Tab: alternar entre janelas.
Ctrl + Alt + F1: mudar para o primeiro terminal ou tty1 (sem modo gráfico).
Alt + Print: tirar uma captura de tela da tela ativa.
Atalhos de Terminal
Seta para cima ou para baixo: pesquisar entre o histórico de comandos usados.
Ctrl + C: matar o processo atual ou em execução.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
35
Ctrl + U: excluir a linha atual.
Software Livre
Software Livre refere-se a todo programa de computador que pode ser executado, copiado, modificado e
redistribuído sem que haja a necessidade da autorização do seu proprietário para isso42. Esse tipo de software
disponibiliza para seus usuários e desenvolvedores o livre acesso ao código-fonte para que possam realizar
alterações da maneira que desejarem.
O código-fonte são as instruções que formam um programa43. É baseado em uma linguagem de programa-
ção. Depois de concluído, esse código deve ser transformado em linguagem de máquina para que o computa-
dor efetivamente faça das instruções um software. Tendo acesso ao código-fonte, uma pessoa com conheci-
mentos para isso pode estudá-lo ou mesmo alterá-lo conforme sua necessidade ou interesse
A FSF (Free Software Foundation - Fundação para o Software Livre) é a criadora do conceito. Ela é uma
organização sem fins lucrativos, fundada no ano de 1985 por Richard Stallman, idealizador do GNU - sistema
operacional tipo Unix. A filosofia da FSF apoia-se na liberdade de expressão e não nos lucros. Stallman acredita
que os softwares proprietários (aqueles que não são livres) são injustos, restritivos e de certa forma discrimi-
natórios.
Em 1983, Stallman começou o Projeto GNU após ter sofrido uma experiência negativa com um software
comercial. Funcionário do Laboratório de Inteligência Artificial do MIT, ele identificou uma falha no software de
uma impressora Xerox e tentou consertá-la. No entanto, a empresa não liberou para Stallman o código-fonte,
motivando-o a criar um mecanismo legal que garantisse que todos pudessem desfrutar dos direitos de copiar,
modificar e redistribuir um software. Isso gerou a criação da Licença GPL e, posteriormente, da FSF.
Os usuários de software livre estão isentos dessas restrições, pois eles não necessitam pedir autorização ao
proprietário, além de não serem obrigados a concordar com cláusulas restritivas de outros, bem como licenças
proprietárias, como cópias restritas.
Algumas licenças de utilização foram criadas para poder garantir a equidade e a organização de direitos
entre os usuários. A mais utilizada delas é a GPL - General Public License (Licença Pública do Uso Geral).
Um programa pode ser considerado software livre quando se enquadra nas quatro liberdades essenciais:
Liberdade 0: a liberdade de execução do programa para qualquer finalidade;
Liberdade 1: a liberdade de estudar e entender como o programa funciona, além de poder adaptá-lo de acor-
do com as suas necessidades. Para isso, o acesso ao código-fonte do software faz-se necessário;
Liberdade 2: a liberdade de redistribuir cópias com o intuito de ajudar outras pessoas;
Liberdade 3: a liberdade de distribuir cópias alteradas aoutras pessoas. Isso permite que as demais pessoas
tenham acesso ao software em sua versão melhorada, se beneficiando de suas mudanças.
Software Gratuito
Software gratuito (freeware) é um programa que pode ser utilizado sem pagar por ele. Ou seja, um software
pode ser gratuito e livre, por outro lado, pode ser também gratuito e fechado. Um software nesta condição é
restrito, isto é, somente o autor ou a entidade que o desenvolve tem acesso ao código-fonte, portanto você não
pode alterá-lo ou simplesmente estudá-lo, somente usá-lo da forma como foi disponibilizado. Muitas vezes, há
limitações também em sua distribuição.
Portanto, software livre e software gratuito não são a mesma coisa.
Software livre é gratuito?
Software livre consiste na ideia de que pode ser utilizado, distribuído, estudado o código-fonte e até modifica-
do, sem necessidade de pedir autorização ao seu desenvolvedor. Softwares nestas condições geralmente não
requerem pagamento, mas isso não é regra: um programa pode ser livre, mas não necessariamente gratuito.
42 https://canaltech.com.br/software/o-que-e-software-livre-25494/
43 https://www.infowester.com/freexopen.php
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
36
Uma pessoa pode pagar para receber um software livre ou cobrar para distribuir um programa nesta condi-
ção, por exemplo, desde que esta ação não entre em conflito com as liberdades apontadas pela Free Software
Foundation.
Como exemplo, um programador pode desenvolver um aplicativo, disponibilizá-lo como software livre e ven-
dê-lo em seu site, desde que não impeça o comprador de acessar o código-fonte, fazer alterações, redistribuir
e assim por diante.
GNU Public License (GPL)
Quando um software é criado, o desenvolvedor o associa a um documento que determina quais ações o
utilizador pode ou não executar. Esta é a licença de software. Por exemplo, ao adquirir uma solução de ERP, é
possível que ela seja implementada em um número limitado de máquinas. Esta e outras condições devem ficar
explícitas na licença.
A GNU Public License (GPL) nada mais é do que uma licença criada pela Free Software Foundation baseada
nas liberdades que a entidade defende. Ou seja, quando um programa possui licença GPL, significa que é, de
fato, um software livre.
É importante frisar que um programa não necessita obrigatoriamente de uma licença GPL para ser um sof-
tware livre. É possível o uso de outras licenças, desde que compatíveis com as liberdades em questão.
Copyleft
A expressão copyleft (copy + left) é um trocadilho com o termo copyright (copy + right), que se refere aos
direitos de uso ou cópia de uma propriedade intelectual. No caso, a palavra left faz alusão a um contexto mais
generoso: enquanto o copyright dá mais foco nas restrições, o copyleft se baseia nas permissões.
No caso do software livre, o desenvolvedor poderia deixar seu programa em domínio público, isto é, sujeito
a toda e qualquer forma de utilização, alteração e distribuição. Porém, esta situação pode fazer com que indi-
víduos ou entidades modifiquem este software e o disponibilizem mediante uma série de restrições, ignorando
as liberdades que o tornariam livre.
É para evitar problemas do tipo que o copyleft entra em cena: com ele, as liberdades de modificação e dis-
tribuição são garantidas, tanto em um projeto original quanto em um derivado. Isso significa que uma pessoa
ou uma organização não poderá obter um software livre, modificá-lo e distribuí-lo de maneira restrita, devendo
compartilhar o programa - seja ele alterado ou não - pelas mesmas condições em que o obteve (compartilha-
mento pela mesma licença).
Este cenário é válido para as licenças compatíveis com tais condições, como é o caso da GPL.
Vale frisar, no entanto, que há licenças para software livre que não contemplam as características do copyleft.
Open Source
É comum ver Software Livre e Código Aberto (Open Source) sendo tratados como se fossem a mesma coi-
sa. De igual maneira, não é difícil encontrar a expressão “código aberto” como mero sinônimo de “código-fonte
aberto”. Não há, necessariamente, erros aqui, mas há diferenças.
O Open Source é um movimento que surgiu em 1998 por iniciativa principal de Bruce Perens, mas com o
apoio de várias outras pessoas que não estavam totalmente de acordo com os ideais filosóficos ou com outros
aspectos do Software Livre, resultando na criação da Open Source Initiative (OSI).
A Open Source Initiative não ignora as liberdades da Free Software Foundation, por outro lado, tenta ser
mais flexível. Para isso, a organização definiu dez quesitos para que um software possa ser considerado Open
Source:
1- Distribuição livre;
2- Acesso ao código-fonte;
3- Permissão para criação de trabalhos derivados;
4- Integridade do autor do código-fonte;
5- Não discriminação contra pessoas ou grupos;
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
37
6- Não discriminação contra áreas de atuação;
7-Distribuição da licença;
8- Licença não específica a um produto;
9- Licença não restritiva a outros programas;
10- Licença neutra em relação à tecnologia.
Analisando as características da Free Software Foundation e da Open Source Initiative, percebemos que,
em muitos casos, um software livre pode também ser considerado código aberto e vice-versa.
A diferença está, essencialmente, no fato de a OSI ter receptividade maior em relação às iniciativas de sof-
tware do mercado. Assim, empresas como Microsoft e Oracle, duas gigantes do software proprietário, podem
desenvolver soluções de código aberto utilizando suas próprias licenças, desde que estas respeitem os critérios
da OSI. No Software Livre, empresas como estas provavelmente enfrentariam algum tipo de resistência, uma
vez que suas atividades principais ou mesmo os programas oferecidos podem entrar em conflito com os ideais
morais da Free Software Foundation.
Utilização dos editores de texto (Microsoft Word e LibreOffice Writer). Utilização dos
editores de planilhas (Microsoft Excel e LibreOffice Calc). Utilização do Microsoft
PowerPoint.
O Word faz parte da suíte de aplicativos Office, e é considerado um dos principais produtos da Microsoft
sendo a suíte que domina o mercado de suítes de escritório.
Word é um processador de textos versátil com recursos avançados de editoração eletrônica capaz de criar
textos, elementos gráficos, cartas, relatórios, páginas da Internet e e-mail44.
A versão 2010 trouxe muitos novos recursos úteis para o programa, junto com alterações importantes na
interface do usuário que foi projetada para aprimorar o acesso a toda a ampla variedade de recursos do Word.
A interface do Word 2010 é bem diferente da versão 2003 e bem parecida com o Word 2007. Dentre as van-
tagens oferecidas pelo aplicativo, podemos destacar: efeitos de formatação como preenchimentos de gradiente
e reflexos, diretamente no texto do documento, aplicar ao texto e às formas, muitos dos mesmos efeitos que
talvez já use para imagens, gráficos e elementos gráficos SmartArt, uso do Painel de Navegação que facilita
a pesquisa e até a reorganização do conteúdo do documento em poucos cliques, além de ferramentas para
trabalhos em rede.
44 Monteiro, E. Microsoft Word 2007.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
38
Interface do Word 2010.
1. Barra de título: exibe o nome de arquivo do documento que está sendo editado e o nome do software que
você está usando45. Ele também inclui a minimizar padrão, restauração, botões e fechar.
2. Ferramentas de acesso rápido: comandos que costumam ser usados, como Salvar, Desfazer, e Refazer
estão localizados aqui. No final da barra de ferramentas de acesso rápido é um menu suspenso onde você pode
adicionar outros comumente usados ou necessários comumente comandos.
3. Guia de arquivo: clique neste botão para localizar comandos que atuam no documento, em vez do conte-
údo do documento, como o Novo, Abrir, Salvar como, Imprimir e Fechar.
4. A faixa de opções: comandos necessáriospara o seu trabalho estão localizados aqui. A aparência da fai-
xa de opções será alterada dependendo do tamanho do seu monitor. O Word irá compactar a faixa de opções
alterando a organização dos controles para acomodar monitores menores.
5. Janela de editar: mostra o conteúdo do documento que você está editando.
6. Barra de rolagem: permite a você alterar a posição de exibição do documento que você está editando.
7. Barra de status: exibe informações sobre o documento que você está editando.
8. Botões de exibição: permite a você alterar o modo de exibição do documento que você está editando para
atender às suas necessidades.
9. Controle de slide de zoom: permite que você alterar as configurações de zoom do documento que você
está editando.
Salvar a abrir um documento
No Word, você deve salvar seu documento para que você pode sair do programa sem perder seu trabalho.
Quando você salva o documento, ele é armazenado como um arquivo em seu computador. Posteriormente,
você pode abrir o arquivo, alterá-lo e imprimi-lo.
Para salvar um documento, faça o seguinte:
1. Clique no botão Salvar na barra de ferramentas de acesso rápido.
2. Especifique o local onde deseja salvar o documento na caixa Salvar em. Na primeira vez em que você
45 https://support.microsoft.com/pt-br/office/word-para-novos-usu%C3%A1rios-cace0fd8-eed9-4aa2-b3c-
6-07d39895886c#ID0EAABAAA=Office_2010
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
39
salvar o documento, a primeira linha de texto no documento é previamente preenchida como nome do arquivo
na caixa nome do arquivo. Para alterar o nome do arquivo, digite um novo nome de arquivo.
3. Clique em Salvar.
4. O documento é salvo como um arquivo. O nome do arquivo na barra de título é alterado para refletir o
nome de arquivo salvo.
É possível abrir um documento do Word para continuar seu trabalho. Para abrir um documento, faça o se-
guinte:
1. Clique no botão Iniciar e, em seguida, clique em documentos.
2. Navegue até o local onde você armazenou o arquivo e clique duas vezes no arquivo. Aparece a tela de
inicialização do Word e, em seguida, o documento é exibido.
É possível também abrir um documento a partir do Word clicando na guia arquivo e, em seguida, clicando
em Abrir. Para abrir um documento que salvo recentemente, clique em recentes.
Criando documentos no Word
O texto padrão criado no Word é chamado de documento, quando salvos no computador, este documento
recebe o nome definido pelo usuário e a extensão .DOCX (ponto DOCX).
Ao salvar um documento do Word, você também poderá criar seus próprios modelos no Word. Bastando
para isso informar que o arquivo será salvo no formato Modelo de documento, na janela do comando Arquivo/
Salvar como...
Neste caso, a extensão adotada pelo arquivo será .DOTX e serão gravados em uma pasta específica, ao
invés da extensão para documentos comuns .DOCX. Também é possível usar o comando Arquivo/Salvar como
para salvar seu documento em diferentes formatos como .HTM, .PDF, .ODT e .DOC utilizado pelas versões
mais antigas do Word.
Editar e formatar texto
Antes de editar ou formatar texto, primeiro selecione o texto. Siga as etapas abaixo para selecionar o texto.
1. Coloque o cursor no início do texto que você gostaria de editar ou formatar e, em seguida, pressione o
botão esquerdo do mouse.
2. Ao manter pressionado o botão esquerdo do mouse, movê-la para a direita (chamada de “arrastar”) para
selecionar o texto. Uma cor de plano de fundo é adicionada no local do texto selecionado para indicar que o
intervalo de seleção.
A maioria das ferramentas de formatação de texto são encontrados clicando na guia página inicial e, em
seguida, escolhendo no grupo fonte.
1. Esta é a guia página inicial.
2. Este é o grupo fonte na guia página inicial.
3. Este é o botão negrito. Consulte a tabela abaixo para os nomes e funções de todos os botões no grupo
fonte.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
40
Ícones e teclas de atalho
Novo (Ctrl + O): exibe um novo
documento em branco.
Ctrl + A (Abrir): abre documen-
tos anteriormente salvos.
Ctrl + B (Salvar): grava o arqui-
vo.
Ctrl + P (Imprimir): imprime o
documento.
Visualizar a impressão.
Verificar Ortografia e Gramáti-
ca F7
Ctrl+U (Substituir): permite
substituir um texto no documento.
Ctrl + X (Copiar): copia dados
para a Área de Transferência sem
deixar de exibir a imagem na tela.
Ctrl + C (Copiar): copia dados
para a Área de Transferência sem
deixar de exibir a imagem na tela.
Ctrl + V (Colar): recupera da-
dos enviados para a Área de
Transferência.
Ctrl+Shift+C e Ctrl+Shift+V
(Pincel): copia e cola formatações
de texto.
Ctrl + Z (Desfazer): desfazer a
última ação.
Ctrl + R (Refazer): retorno ao
estado antes de ter acionado o
Desfazer.
F4 (Repetir): repete a última
ação.
Ctrl + K (Inserir Hiperlink): in-
sere links de parágrafos, arquivos
ou Web.
Desenhar Tabela: permite ao
usuário inserir uma tabela, dese-
nhando linhas.
Colunas: formata o texto em
colunas.
Desenho: exibe ou oculta a
Barra de Ferramentas Desenho.
Ctrl + *: exibe ou oculta carac-
teres não imprimíveis.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
41
Efeito de Texto: atribui um efei-
to visual (brilho, sombra ou refle-
xo) ao texto selecionado.
Shift + F3 (Maiúsculas e Mi-
núsculas): alterna a capitalização
do texto.
F1: Ajuda do Word
Alterar Estilos: exibe o painel
de formatação de estilo.
Ctrl+Shift+F (Fonte): apresenta
uma lista de opções para modifi-
car a tipografia da fonte (letra).
Ctrl+Shift+P (Tamanho da Fon-
te): apresenta uma lista de op-
ções para modificar o tamanho da
fonte.
Ctrl+> ou Ctrl+]: aumentar fon-
te.
Ctrl+< ou Ctrl+[: diminuir fonte.
Limpar Formatação.
Ctrl+N: negrito.
Ctrl+I: itálico.
Ctrl+S: sublinhado.
Tachado.
Texto Subscrito.
Ctrl+Shift++: texto sobrescrito.
Shift+F3: alternar entre maiús-
culas e minúsculas.
Funciona como uma caneta
marca-texto.
Cor-da-fonte.
Marcadores: aplica marcado-
res aos parágrafos selecionados.
Numeração: formata como lista
numerada os parágrafos selecio-
nados.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
42
Tab (para descer um nível) e
Shift+Tab (para subir um nível):
numeração de Vários Níveis: for-
mata os parágrafos com lista nu-
merada em vários níveis.
Diminuir recuo: avança o texto
em direção à margem esquerda.
Aumentar recuo: distancia o
texto da margem esquerda.
Classificar: coloca em ordem
alfabética parágrafos iniciados
por textos ou números.
Ctrl+Shift+* (Mostrar Tudo):
exibe/Oculta caracteres não im-
primíveis
Ctrl+Q: alinhar à esquerda.
Ctrl+E: centralizar.
Alinhar à Direita.
Ctrl+J: justificar
Ctrl+1 (Espaçamento Simples),
Ctrl+2 (Espaçamento Duplo) e
Ctrl+5 (1,5 linhas): espaçamento
entrelinhas
Sombreamento: preenche com
cor o plano de fundo.
Bordas: opções de bordas para
o texto selecionado.
Word 2013
Conhecido como o mais popular editor de textos do mercado, a versão 2013 do Microsoft Word traz tudo o
que é necessário para editar textos simples ou enriquecidos com imagens, links, gráficos e tabelas, entre outros
elementos46.
A compatibilidade entre todos os componentes da família Office 2013 é outro dos pontos fortes do Microsoft
Word 2013. É possível exportar texto e importar outros elementos para o Excel, o PowerPoint ou qualquer outro
dos programas incluídos no Office.
Outra das novidades do Microsoft Word 2013 é a possibilidade de guardar os documentos na nuvem usando
o serviço SkyDrive. Dessa forma, é possível acessar documentos do Office de qualquer computador e ainda
compartilhá-los com outras pessoas.
46 https://edisciplinas.usp.br/pluginfile.php/4685295/mod_resource/content/1/Apostila%20de%20Word.pdf
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
43
47
Os menus e as barras de ferramentas foram substituídos pela Faixa de Opções (Guias e Comandos) e pelo
modo de exibição Backstage (área de gerenciamentode arquivo)48.
Barra de Ferramentas de Acesso Rápido
Esta barra permite acesso rápido para alguns comandos que são executados com frequência: como iniciar
um novo arquivo, salvar um documento, desfazer e refazer uma ação, entre outros.
Na parte superior do Word 2013 você encontra uma faixa de opções, que também é organizada por guias.
Cada guia tem várias faixas de opções diferentes. Estas faixas de são formadas por grupos e estes grupos têm
vários comandos. O comando é um botão, uma caixa para inserir informações ou um menu.
Botão Arquivo
Ao clicar sobre ele será exibido opções como Informações, Novo, Abrir, Salvar, Salvar como, Imprimir, etc.
Portanto, clique sobre ele e visualize essas opções.
47 Fonte: http://www.etec.sp.gov.br/view/file/wv_file.aspx?id=84AFA42DFAD089D53534D753C-
0488CE2E8CCFF5EC8324596BECE07A8164EDF12521C97DA04C93379CD1A503BE1561B8D7DFD-
D0202571B27264EF62AF01F952C6
48 https://centraldefavoritos.com.br/2019/06/20/word-2013-estrutura-basica-dos-documentos/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
44
Página inicial
Área de transferência, Fonte, Parágrafo, Estilo e Edição.
Inserir
Páginas, Tabelas, Ilustrações, Aplicativos, Links, comentários, Cabeçalho e Rodapé, Texto e Símbolos.
Design
Formatação do documento.
Layout da Página
Configurar Página, Parágrafo e Organizar.
Referências
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
45
Sumário, Notas de Rodapé, Citações e Bibliografia, Legendas e Índice.
Correspondências
Criar, Iniciar Mala Direta, Gravar e Inserir Campos, Visualizar Resultados e Concluir.
Exibição
Modo de Exibição, Mostrar, Zoom, Janela e Macros.
Formatos de arquivos Word 2013
Formatos de arquivo suportados e suas extensões49:
.doc: documento do Word 97-2003
.docm: documento para macro do Word. Baseado em XML par macro do Word 2019, 2016, 2013 2010 e
2007
.docx: padrão Word 2019, 2016, 2013, 2010 e 2007 e Documento Strict de Open XML
.htm e .html: página da Web Página da Web, Filtrado
.mht e .mhtml: página da Web de Arquivo Único
.odt: texto do OpenDocument. Este é a extensão do LibreOffice, mas o Word dá suporte para que os arquivos
salvos do Word 2019, 2016 e 2013 possam ser abertos no Writer do LibreOffice e arquivos do Writer possam
ser abertos no Word 2019, 2016 e 2013, mas atenção, a formatação do documento pode ser perdida.
.dot: modelo do Word 97-2003
.dotm: modelo habilitado para macro do Word
.dotx: modelo do Word
.pdf: arquivos que usam o formato de arquivo PDF podem ser visualizados, editados e salvos em .docx ou
.pdf usando o Word 2019, o Word 2016 e o Word 2013. Atenção: Os arquivos PDF podem não ter uma corres-
pondência perfeita de página para paginação com o original.
.rtf: formato Rich Text . Formato para ser multiplataforma. Os documentos criados em diferentes sistemas
operacionais e aplicativos de software podem ser utilizados entre eles.
.txt: texto simples. Quando o documento é salvo perde sua formatação. É o formato do bloco de notas e
WordPad.
.xml: documento XML do Word 2003 e Word 2019, 2016, 2013 e 2007 (Open XML). É também chamado de
MetaFile e arquivo de MetaDados (arquivos com informações extras).
.xps: XML Paper Specification, um formato de arquivo que preserva a formatação do documento e habilita o
compartilhamento de arquivos.
49 https://centraldefavoritos.com.br/2019/06/17/word-2013-formatos-de-arquivos/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
46
.wps: documento Works 6-9. Este é o formato de arquivo padrão do Microsoft Works, versões 6.0 a 9.0.
Criando um documento
Ao criar um documento no Word 2013, é possível começar com um documento em branco ou deixar que um
modelo faça a maior parte do trabalho50.
Iniciando um documento
A maioria das pessoas costuma criar um documento a partir de uma página em branco, apesar de o Word ter
vários modelos com temas e estilos pré-definidos, assim só é preciso adicionar conteúdo.
Abrir um documento
Ao iniciar o Word, aparece uma galeria de modelo separado por categorias. É só clicar em uma delas e es-
colher um modelo que atenda melhor seu objetivo.
Aparecerá do lado esquerdo (ver imagem anterior) uma lista com os documentos recentes que você usou.
É só clicar em uma delas e escolher um modelo que atenda melhor seu objetivo.
Caso queira outro documento que não está nesta lista você verá bem abaixo desta coluna a opção abrir
outros documentos.
Se já estiver trabalhando no Word e quiser abrir um arquivo é só ir na Barra de Opções e clicar em Arquivo
> Abrir e navegar até o local onde se encontra o arquivo.
Caso você esteja abrindo um documento criado em versões anteriores do Word, você verá Modo de Com-
patibilidade na barra de título da janela do documento. Você pode trabalhar no modo de compatibilidade ou
atualizar o documento e usar os recursos do Word 2013.
Ctrl + O: atalho para abrir um documento novo documento.
Ctrl + A: atalho para abrir um documento já existente.
Salvando e Fechando o Arquivo
50 https://centraldefavoritos.com.br/2019/06/21/edicao-e-formatacao-de-textos-word-2013/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
47
Para salvar um documento digitado, clique na guia Arquivo.
Em seguida, clique na opção Salvar como.
Após o clique, a caixa de diálogo Salvar como será aberta, onde devemos informar o nome do arquivo e o
local onde será salvo.
É possível também salvar na nuvem (on-line) clicando em OneDrive e assim podendo compartilhar o arquivo
em vários dispositivos como no celular ou outros computadores.
O Word já salva automaticamente o arquivo no formato .docx mas caso queira salvar em outro formato, logo
abaixo do nome do arquivo tem uma lista de tipos de arquivos suportados pelo Word 2013.
No Word tem uma barra de acesso rápido no topo do editor
na qual o documento pode ir sendo salvo conforme se vai trabalhando nele.
Ctrl + B: atalho para salvar documento.
Funções básicas em um editor de texto
Ctrl + C (Copiar): é quando copiar um texto para repetir no mesmo texto ou colar em outro lugar. Selecione
o texto e clique com direito do mouse e clique em Copiar.
Ctrl + X (Recortar): recurso para tirar o texto selecionado e colar em outro lugar. Selecione o texto e clique
com botão direito do mouse e selecione Recortar. Este arquivo copiado ou recortado irá para a área de trans-
ferência.
Área de transferência: área separada do sistema operacional para guardar uma pequena quantidade de
dados.
Ctrl + V (Colar): recurso para colar o texto que foi copiado ou recortado. Selecione o local que quer colar e
clique no botão direito do mouse e selecione o tipo de colagem.
Cabeçalho e rodapé
Para colocar números das páginas, título ou data em todas as páginas de seu documento, você deve adicio-
nar um cabeçalho ou rodapé51.
Basta clicar na aba Inserir e em adicionar Cabeçalho ou rodapé.
Seleciona o formato clicando no modelo de seu interesse. Abrirá o cabeçalho para editar a parte interna dele.
51 https://centraldefavoritos.com.br/2019/06/28/cabecalho-e-rodape-word-2013/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
48
Digite o Título e feche o cabeçalho.
Todas as páginas do documento terão o mesmo cabeçalho.
Parágrafos
No Word 2013 tem dois lugares em que encontramos funções para formatarmos parágrafos52.
Guia Página Inicial
Guia Layout de Páginas
A formatação propriamente dita é feita na página inicial.
52 https://centraldefavoritos.com.br/2019/10/28/paragrafos-word-2013/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
49
Alinhamento de parágrafos
Alinhar à esquerda (Ctrl+Q): alinha todo parágrafo na margem esquerda do documento.
Centralizar (Ctrl+E): centraliza o texto no centro da página, dando ao documento uma aparência mais formal
Alinhar à direita (Ctrl+G): alinha o conteúdo à margem direita do documento.
Justificar (Ctrl+J): distribui o texto uniformemente entre as margens
Espaçamento de linhas e parágrafos
Escolhe o espaçamento entre linha ou parágrafos.
Clicandona seta de opções tem os valores de espaçamento. Quanto maior o número maior o espaçamento.
Sombreamento de parágrafo
Para realçar o texto, parágrafo ou célula de tabela selecionada.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
50
Ele simplesmente muda a cor atrás dando maior destaque.
Bordas
Além do sombreamento, você pode dar um destaque a um texto colocando uma borda. E clicando na seta
você poderá alterar o estilo da borda.
Para colocar a borda basta selecionar o texto ou parágrafo e clica na borda desejada.
Classificar
Nesta opção, pode-se classificar itens selecionado em ordem alfabética ou numérica.
Ex.: Lista de animais
Vaca
Elefante
Porco
Girafa
Ao selecionar a lista e clica na opção ela fica em ordem alfabética; Na jane-
la que abrir, pode-se colocar a lista em ordem crescente ou decrescente.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
51
Recuos
A primeira opção o parágrafo vai para mais perto da margem (DIMINUIR RECUO)
A segunda opção o parágrafo vai para mais longe da margem (AUMENTAR RECUO)
É só selecionar o parágrafo e clicar na opção. Cada clicada ele salta 1,25 cm.
Mostrar tudo (Ctrl+*)
Mostra as marcas de parágrafo e outros símbolos de formatação ocultos. É útil para formatação de layouts
avançados.
Guia Inserir (Grupo Tabelas)
Tabela: permite inserir e trabalhar com
tabelas no documento53. Ao clicar na se-
tinha logo abaixo do botão Tabela, abre-se
um menu com opções.
Selecionando-se uma sequência de quadradinhos, é possível inserir uma tabela automaticamente, após
soltar o mouse.
Exemplo: Na figura abaixo, é possível notar a seleção de alguns quadradinhos e a indicação Tabela 3x2, o
que significa que ao soltar o botão do mouse, será inserida no documento uma tabela com 3 colunas e 2 linhas.
53 https://bit.ly/2BH2KiN
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
52
Inserir Tabela: permite in-
serir uma tabela na posição
do cursor. Note que a opção
tem reticências no final, o que
significa que será aberta uma
janela de opções, para que
sejam feitas as configurações
da tabela que será inserida no
documento.
Neste quadro é possível configurar o número de colunas e o número de linhas da tabela, além de largura de
coluna fixa, ajustada automaticamente.
Word 2016
Essa versão de edição de textos vem com novas ferramentas e novos recursos para que o usuário crie, edite
e compartilhe documentos de maneira fácil e prática54.
O Word 2016 está com um visual moderno, mas ao mesmo tempo simples e prático, possui muitas melho-
rias, modelos de documentos e estilos de formatações predefinidos para agilizar e dar um toque de requinte
aos trabalhos desenvolvidos. Trouxe pouquíssimas novidades, seguiu as tendências atuais da computação,
permitindo o compartilhamento de documentos e possuindo integração direta com vários outros serviços da
web, como Facebook, Flickr, Youtube, Onedrive, Twitter, entre outros.
Novidades no Word 2016
– Diga-me o que você deseja fazer: facilita a localização e a realização das tarefas de forma intuitiva, essa
nova versão possui a caixa Diga-me o que deseja fazer, onde é possível digitar um termo ou palavra correspon-
dente a ferramenta ou configurações que procurar.
54 http://www.popescolas.com.br/eb/info/word.pdf
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
53
– Trabalhando em grupo, em tempo real: permite que vários usuários trabalhem no mesmo documento de
forma simultânea.
Ao armazenar um documento on-line no OneDrive ou no SharePoint e compartilhá-lo com colegas que usam
o Word 2016 ou Word On-line, vocês podem ver as alterações uns dos outros no documento durante a edição.
Após salvar o documento on-line, clique em Compartilhar para gerar um link ou enviar um convite por e-mail.
Quando seus colegas abrem o documento e concordam em compartilhar automaticamente as alterações, você
vê o trabalho em tempo real.
– Pesquisa inteligente: integra o Bing, serviço de buscas da Microsoft, ao Word 2016. Ao clicar com o botão
do mouse sobre qualquer palavra do texto e no menu exibido, clique sobre a função Pesquisa Inteligente, um
painel é exibido ao lado esquerdo da tela do programa e lista todas as entradas na internet relacionadas com
a palavra digitada.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
54
– Equações à tinta: se utilizar um dispositivo com tela sensível ao toque é possível desenhar equações mate-
máticas, utilizando o dedo ou uma caneta de toque, e o programa será capaz de reconhecer e incluir a fórmula
ou equação ao documento.
– Histórico de versões melhorado: vá até Arquivo > Histórico para conferir uma lista completa de alterações
feitas a um documento e para acessar versões anteriores.
– Compartilhamento mais simples: clique em Compartilhar para compartilhar seu documento com outras
pessoas no SharePoint, no OneDrive ou no OneDrive for Business ou para enviar um PDF ou uma cópia como
um anexo de e-mail diretamente do Word.
– Formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possível escolher
entre uma coleção de preenchimentos predefinidos e cores de tema para aplicar rapidamente o visual desejado.
– Guia Layout: o nome da Guia Layout da Página na versão 2010/2013 do Microsoft Word mudou para ape-
nas Layout55.
Interface Gráfica
55 CARVALHO, D. e COSTA, Renato. Livro Eletrônico.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
55
Guia de Início Rápido.56
Ao clicar em Documento em branco surgirá a tela principal do Word 201657.
Área de trabalho do Word 2016.
Barra de Ferramentas de Acesso Rápido
Permite adicionar atalhos, de funções comumente utilizadas no trabalho com documentos que podem ser
personalizados de acordo com a necessidade do usuário.
Faixa de Opções
Faixa de Opções é o local onde estão os principais comandos do Word, todas organizadas em grupos e dis-
tribuídas por meio de guias, que permitem fácil localização e acesso. As faixas de Opções são separadas por
nove guias: Arquivos; Página Inicial, Inserir, Design, Layout, Referências, Correspondências, Revisão e Exibir.
– Arquivos: possui diversas funcionalidades, dentre algumas:
56 https://www.udesc.br/arquivos/udesc/id_cpmenu/5297/Guia_de_Inicio_Rapido___
Word_2016_14952206861576.pdf
57 Melo, F. INFORMÁTICA. MS-Word 2016.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
56
– Novo: abrir um Novo documento ou um modelo (.dotx) pré-formatado.
– Abrir: opções para abrir documentos já salvos tanto no computador como no sistema de armazenamento
em nuvem da Microsoft, One Drive. Além de exibir um histórico dos últimos arquivos abertos.
– Salvar/Salvar como: a primeira vez que irá salvar o documento as duas opções levam ao mesmo lugar.
Apenas a partir da segunda vez em diante que o Salvar apenas atualiza o documento e o Salvar como exibe
a janela abaixo. Contém os locais onde serão armazenados os arquivos. Opções locais como na nuvem (One-
Drive).
– Imprimir: opções de impressão do documento em edição. Desde a opção da impressora até as páginas
desejadas. O usuário tanto pode imprimir páginas sequenciais como páginas alternadas.
– Página Inicial: possui ferramentas básicas para formatação de texto, como tamanho e cor da fonte, estilos
de marcador, alinhamento de texto, entre outras.
Grupo Área de Transferência
Para acessá-la basta clicar no pequeno ícone de uma setinha para baixo no canto inferior direito, logo à
frente de Área de Transferência.
Colar (CTRL + V): cola um item (pode ser uma letra, palavra, imagem) copiado ou recortado.
Recortar (CTRL + X): recorta um item (pode ser uma letra, palavra, imagem) armazenando-o temporaria-
mente na Área de Transferência para em seguida ser colado no local desejado.
Copiar (CTRL+C): copia o item selecionado (cria uma cópia na Área de Transferência).
Pincel de Formatação (CTRL+SHIFT+C / CTRL+SHIFT+V): esse recurso (principalmente o ícone) cai em
vários concursos. Ele permite copiar a formatação deum item e aplicar em outro.
Grupo Fonte
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
57
Fonte: permite que selecionar uma fonte, ou seja, um tipo de letra a ser exibido em seu
texto. Em cada texto pode haver mais de um tipo de fontes diferentes.
Tamanho da fonte: é o tamanho da letra do texto. Permite escolher entre diferentes tama-
nhos de fonte na lista ou que digite um tamanho manualmente.
Negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a
formatação será removida.
Itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em itálico. Se a seleção ou palavra já estiver em itálico, a for-
matação será removida.
Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto selecionado.
Se o cursor não está em uma palavra, o novo texto inserido será sublinhado.
Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se
o cursor somente estiver sobre uma palavra, esta palavra ficará riscada.
Subscrito: coloca a palavra abaixo das demais.
Sobrescrito: coloca a palavra acima das demais.
Cor do realce do texto: aplica um destaque colorido sobre a palavra, assim como uma
caneta marca texto.
Cor da fonte: permite alterar a cor da fonte (letra).
Grupo Parágrafo
Marcadores: permite criar uma lista com diferentes marcadores.
Numeração: permite criar uma lista numerada.
Lista de vários itens: permite criar uma lista numerada em níveis.
Diminuir Recuo: diminui o recuo do parágrafo em relação à margem esquerda.
Aumentar Recuo: aumenta o recuo do parágrafo em relação à margem esquerda.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
58
Classificar: organiza a seleção atual em ordem alfabética ou numérica.
Mostrar tudo: mostra marcas de parágrafos e outros símbolos de formatação ocultos.
Alinhar a esquerda: alinha o conteúdo com a margem esquerda.
Centralizar: centraliza seu conteúdo na página.
Alinhar à direita: alinha o conteúdo à margem direita.
Justificar: distribui o texto uniformemente entre as margens esquerda e direita.
Espaçamento de linha e parágrafo: escolhe o espaçamento entre as linhas do texto
ou entre parágrafos.
Sombreamento: aplica uma cor de fundo no parágrafo onde o cursor está posiciona-
do.
Bordas: permite aplicar ou retirar bordas no trecho selecionado.
Grupo Estilo
Possui vários estilos pré-definidos que permite salvar configurações relativas ao tamanho e cor da fonte,
espaçamento entre linhas do parágrafo.
Grupo Edição
CTRL+L: ao clicar nesse ícone é aberta a janela lateral, denominada navegação,
onde é possível localizar um uma palavra ou trecho dentro do texto.
CTRL+U: pesquisa no documento a palavra ou parte do texto que você quer mudar
e o substitui por outro de seu desejo.
Seleciona o texto ou objetos no documento.
Inserir: a guia inserir permite a inclusão de elementos ao texto, como: imagens, gráficos, formas, configura-
ções de quebra de página, equações, entre outras.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
59
Adiciona uma folha inicial em seu documento, parecido como uma capa.
Adiciona uma página em branco em qualquer lugar de seu documento.
Uma seção divide um documento em partes determinadas pelo usuário para que
sejam aplicados diferentes estilos de formatação na mesma ou facilitar a numeração
das páginas dentro dela.
Permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas rápidas ou
converter o texto em tabela e vice-versa.
Design: esta guia agrupa todos os estilos e formatações disponíveis para aplicar ao layout do documento.
Layout: a guia layout define configurações características ao formato da página, como tamanho, orientação,
recuo, entre outras.
Referências: é utilizada para configurações de itens como sumário, notas de rodapé, legendas entre outros
itens relacionados a identificação de conteúdo.
Correspondências: possui configuração para edição de cartas, mala direta, envelopes e etiquetas.
Revisão: agrupa ferramentas úteis para realização de revisão de conteúdo do texto, como ortografia e gra-
mática, dicionário de sinônimos, entre outras.
Exibir: altera as configurações de exibição do documento.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
60
Formatos de arquivos
Veja abaixo alguns formatos de arquivos suportados pelo Word 2016:
.docx: formato xml.
.doc: formato da versão 2003 e anteriores.
.docm: formato que contém macro (vba).
.dot: formato de modelo (carta, currículo...) de documento da versão 2003 e anteriores.
.dotx: formato de modelo (carta, currículo...) com o padrão xml.
.odt: formato de arquivo do Libre Office Writer.
.rtf: formato de arquivos do WordPad.
.xml: formato de arquivos para Web.
.html: formato de arquivos para Web.
.pdf: arquivos portáteis.
Excel 2010
O Microsoft Excel 2010 é um programa de planilha eletrônica de cálculos, em que as informações são digi-
tadas em pequenos quadrados chamadas de células.
É um programa voltado para construção de tabelas simples até as mais complexas. Ao abrir o aplicativo, o
que se visualiza é uma folha composta de colunas e linhas formando células.
Tela inicial do Excel 2010.
Nessa versão temos uma maior quantidade de linhas e colunas, sendo especificamente, 1.048.576 linhas e
16.384 colunas.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
61
As cinco principais funções do Excel são58:
– Planilhas: você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmu-
las. Pode acrescentar gráfico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas,
caixas de texto e botões. É possível utilizar formatos pré-definidos em tabelas.
– Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de
informações utilizando operações de bancos de dados padronizadas.
– Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-defi-
nidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada.
– Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e formatos
de tabela para criar apresentações de alta qualidade.
– Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armazena-
mento de suas próprias macros.
Planilha Eletrônica
A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados
rapidamente vários tipos de cálculos matemáticos, simples ou complexos.
Além disso, a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores
numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.
Barra de ferramentas de acesso rápido
Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados,
sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po-
demos inserir nesta barra de acesso rápido.
Barra de ferramentas de acesso rápido.
Barra de Fórmulas
Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais
adiante mostraremos melhor a sua utilidade.
58 http://www.prolinfo.com.br
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
62
Barra de Fórmulas.
Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con-
ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta
de trabalho, onde consta o nome de cada um.
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.
Guia de Planilhas.
– Coluna: é o espaçamento entre dois traços na vertical.
– Linha: é o espaçamentoentre dois traços na horizontal.
– Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se-
lecionada possui um endereço que é o resultado do cruzamento da linha 2 e a coluna B, então a célula será
chamada B2, como mostra na caixa de nome logo acima da planilha.
Células.
Faixa de opções do Excel (Antigo Menu)
A “faixa de opções introduzida pela primeira vez no Excel 2007, foi aprimorada na versão 2010 e possui al-
gumas diferenças que estão listadas:
A volta do “Arquivo”: o botão “Arquivo”, que ficou amplamente divulgado nas versões anteriores à versão
2007 retorna na versão 2010. Na versão 2007 este botão havia sido substituído pelo “Botão do Office”, mas na
versão 2010, ele voltou a ser chamado de “Arquivo”, que ao receber o clique, ingressará no “modo de exibição
do Microsoft Office Backstage”.
A faixa de opções está organizada em guias/grupos e comandos. Nas versões anteriores ao MS Excel 2007
a faixa de opções era conhecida como menu.
1. Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Excel.
2. Grupos: cada guia tem grupos que mostram itens relacionados reunidos.
3. Comandos: um comando é um botão, uma caixa para inserir informações ou um menu.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
63
Pasta de trabalho
É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com ex-
tensão: xls, xlsx, xlsm, xltx ou xlsb.
Fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com
um sinal de igual (=).
Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes.
– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao
Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula.
– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres-
são. Existem operadores matemáticos, de comparação, lógicos e de referência.
Operador aritmético Significado Exemplo
+ (Sinal de Adição) Adição 3+3
- (Sinal de Subtração) Subtração 3-1
* (Sinal de Multiplicação) Multiplicação 3*3
/ (Sinal de Divisão) Divisão 10/2
% (Símbolo de Percentagem) Percentagem 15%
^ (Sinal de Exponenciação) Exponenciação 3^4
Operador de COMPARAÇÃO SIGNIFICADO EXEMPLO
> (Sinal de Maior que) Maior do que B2 > V2
< (Sinal de Menor que) Menor do que C8 < G7
>= (Sinal de Maior ou igual a) Maior ou igual a B2 >= V2
=< (Sinal de Menor ou igual a) Menor ou igual a C8 =< G7
<> (Sinal de Diferente) Diferente J10 <> W7
OPERADOR DE REFERÊN-
CIA
SIGNIFICADO EXEMPLO
: (Dois pontos) Operador de intervalo sem ex-
ceção
B5 : J6
; (Ponto e Vírgula) Operador de intervalo interca-
lado
B8; B7 ; G4
– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado
uma constante.
Níveis de Prioridade de Cálculo
Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente dentro
de uma mesma fórmula, ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:
Prioridade 1: Exponenciação e Radiciação (vice-versa).
Prioridade 2: Multiplicação e Divisão (vice-versa).
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
64
Prioridade 3: Adição e Subtração (vice-versa).
Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada,
podendo ser utilizados parênteses “ () ” para definir uma nova prioridade de cálculo.
Criando uma fórmula
Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas
células da planilha, digite o seguinte:
Copiar Fórmula para células adjacentes
Copiar uma fórmula para células vizinhas representa ganho de tempo ao trabalhar com planilhas.
Para isso, podemos usar a alça de preenchimento. Sua manipulação permite copiar rapidamente conteúdo
de uma célula para outra, inclusive fórmulas.
Alça de Preenchimento.
Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim-
ples ou complexos.
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:
Estrutura da função.
NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.
ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FALSO,
matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir um
valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras funções.
Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA
(A1;A3; A5) soma os números contidos nas células A1, A3 e A5.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
65
Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal,
efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so-
madas.
Função MÁXIMO e MÍNIMO
Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.
Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do
problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.
Sintaxe
SE (teste lógico; valor se verdadeiro; valor se falso)
Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.
Na célula A2 digitaremos a seguinte formula:
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
66
Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare-
mos somar valores desde que atenda a uma condição especificada:
Sintaxe
SOMASE (intervalo analisado; critério; intervalo a ser somado)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula analisa-
da. Não pode conter texto neste intervalo.
Exemplo:
Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula
C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.
Função CONT.SE
Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o
intervalo a ser analisado e o critério para ser verificado.
Sintaxe
CONT.SE (intervalo analisado; critério)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
67
Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”) para obter a quantidade de
vendedores.
Excel 2013
É o principal software de planilhas eletrônicas entre as empresas quando se trata de operações financeiras
e contabilísticas59.
O Microsoft Excel 2013 tem um aspeto diferentedas versões anteriores.
Tela inicial do Excel 2013.
As cinco principais funções do Excel são:
– Planilhas: Você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmu-
las. Pode acrescentar gráfico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas,
caixas de texto e botões. É possível utilizar formatos pré-definidos em tabelas.
– Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de
informações utilizando operações de bancos de dados padronizadas.
– Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-defi-
nidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada.
– Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e formatos
de tabela para criar apresentações de alta qualidade.
– Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armazena-
mento de suas próprias macros.
59 http://www.prolinfo.com.br
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
68
Planilha Eletrônica
A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados
rapidamente vários tipos de cálculos matemáticos, simples ou complexos.
Além disso, a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores
numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.
Barra de ferramentas de acesso rápido
Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados,
sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po-
demos inserir nesta barra de acesso rápido.
Barra de ferramentas de acesso rápido.
Barra de Fórmulas
Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais
adiante mostraremos melhor a sua utilidade.
Barra de Fórmulas.
Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con-
ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta
de trabalho, onde consta o nome de cada um.
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.
Guia de Planilhas.
– Coluna: é o espaçamento entre dois traços na vertical. As colunas do Excel são representadas em letras
de acordo com a ordem alfabética crescente sendo que a ordem vai de “A” até “XFD”, e tem no total de 16.384
colunas em cada planilha.
– Linha: é o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas em
números, formam um total de 1.048.576 linhas e estão localizadas na parte vertical esquerda da planilha.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
69
Linhas e colunas.
– Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se-
lecionada possui um endereço que é o resultado do cruzamento da linha 4 e a coluna B, então a célula será
chamada B4, como mostra na caixa de nome logo acima da planilha.
Células.
Faixa de opções do Excel (Antigo Menu)
Como na versão anterior o MS Excel 2013 a faixa de opções está organizada em guias/grupos e comandos.
Nas versões anteriores ao MS Excel 2007 a faixa de opções era conhecida como menu.
Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Excel.
Grupos: cada guia tem grupos que mostram itens relacionados reunidos.
Comandos: um comando é um botão, uma caixa para inserir informações ou um menu.
Pasta de trabalho
É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com ex-
tensão: xls, xlsx, xlsm, xltx ou xlsb.
Fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com
um sinal de igual (=).
Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes.
– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao
Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula.
– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres-
são. Existem operadores matemáticos, de comparação, lógicos e de referência.
Operador aritmético Significado Exemplo
+ (Sinal de Adição) Adição 3+3
- (Sinal de Subtração) Subtração 3-1
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
70
* (Sinal de Multiplicação) Multiplicação 3*3
/ (Sinal de Divisão) Divisão 10/2
% (Símbolo de Percentagem) Percentagem 15%
^ (Sinal de Exponenciação) Exponenciação 3^4
Operador de COMPARAÇÃO SIGNIFICADO EXEMPLO
> (Sinal de Maior que) Maior do que B2 > V2
< (Sinal de Menor que) Menor do que C8 < G7
>= (Sinal de Maior ou igual a) Maior ou igual a B2 >= V2
=< (Sinal de Menor ou igual a) Menor ou igual a C8 =< G7
<> (Sinal de Diferente) Diferente J10 <> W7
OPERADOR DE REFERÊN-
CIA
SIGNIFICADO EXEMPLO
: (Dois pontos) Operador de intervalo sem ex-
ceção
B5 : J6
; (Ponto e Vírgula) Operador de intervalo interca-
lado
B8; B7 ; G4
– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado
uma constante.
Níveis de prioridade de cálculo
Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente dentro
de uma mesma fórmula, ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:
Prioridade 1: Exponenciação e Radiciação (vice-versa).
Prioridade 2: Multiplicação e Divisão (vice-versa).
Prioridade 3: Adição e Subtração (vice-versa).
Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada,
podendo ser utilizados parênteses “ () ” para definir uma nova prioridade de cálculo.
Criando uma fórmula
Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas
células da planilha, digite o seguinte:
Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim-
ples ou complexos.
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
71
Estrutura da função.
NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.
ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FALSO,
matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir um
valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras funções.
Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA
(A1;A3; A5) soma os números contidos nas células A1, A3 e A5.
Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal,
efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so-
madas.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
72
• Função MÁXIMO e MÍNIMO
Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.• Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do
problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.
Sintaxe
SE (teste lógico; valor se verdadeiro; valor se falso)
Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.
Na célula A2 digitaremos a seguinte formula:
Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare-
mos somar valores desde que atenda a uma condição especificada:
Sintaxe
SOMASE (intervalo analisado; critério; intervalo a ser somado)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula analisa-
da. Não pode conter texto neste intervalo.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
73
Exemplo:
Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula
C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.
Função CONT.SE
Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o
intervalo a ser analisado e o critério para ser verificado.
Sintaxe
CONT.SE (intervalo analisado; critério)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”) para obter a quantidade de
vendedores.
Excel 2016
O Microsoft Excel 2016 é um software para criação e manutenção de Planilhas Eletrônicas.
A grande mudança de interface do aplicativo ocorreu a partir do Excel 2007 (e de todos os aplicativos do
Office 2007 em relação as versões anteriores). A interface do Excel, a partir da versão 2007, é muito diferente
em relação as versões anteriores (até o Excel 2003). O Excel 2016 introduziu novas mudanças, para corrigir
problemas e inconsistências relatadas pelos usuários do Excel 2010 e 2013.
Na versão 2016, temos uma maior quantidade de linhas e colunas, sendo um total de 1.048.576 linhas por
16.384 colunas.
O Excel 2016 manteve as funcionalidades e recursos que já estamos acostumados, além de implementar
alguns novos, como60:
- 6 tipos novos de gráficos: Cascata, Gráfico Estatístico, Histograma, Pareto e Caixa e Caixa Estreita.
- Pesquise, encontra e reúna os dados necessários em um único local utilizando “Obter e Transformar Da-
dos” (nas versões anteriores era Power Query disponível como suplemento.
- Utilize Mapas 3D (em versões anteriores com Power Map disponível como suplemento) para mostrar his-
60 https://ninjadoexcel.com.br/microsoft-excel-2016/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
74
tórias junto com seus dados.
Especificamente sobre o Excel 2016, seu diferencial é a criação e edição de planilhas a partir de dispositivos
móveis de forma mais fácil e intuitivo, vendo que atualmente, os usuários ainda não utilizam de forma intensa o
Excel em dispositivos móveis.
Tela Inicial do Excel 2016.
Ao abrir uma planilha em branco ou uma planilha, é exibida a área de trabalho do Excel 2016 com todas as
ferramentas necessárias para criar e editar planilhas61.
61 https://juliobattisti.com.br/downloads/livros/excel_2016_basint_degusta.pdf
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
75
As cinco principais funções do Excel são62:
– Planilhas: Você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmu-
las. Pode acrescentar gráfico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas,
caixas de texto e botões. É possível utilizar formatos pré-definidos em tabelas.
– Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de
informações utilizando operações de bancos de dados padronizadas.
– Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-defi-
nidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada.
– Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e formatos
de tabela para criar apresentações de alta qualidade.
– Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armazena-
mento de suas próprias macros.
Planilha Eletrônica
A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados
rapidamente vários tipos de cálculos matemáticos, simples ou complexos.
Além disso, a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores
numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.
Barra de ferramentas de acesso rápido
Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados,
sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po-
demos inserir nesta barra de acesso rápido.
62 http://www.prolinfo.com.br
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
76
Barra de ferramentas de acesso rápido.
Barra de Fórmulas
Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais
adiante mostraremos melhor a sua utilidade.
Barra de Fórmulas.
Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con-
ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta
de trabalho, onde consta o nome de cada um.
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.
Guia de Planilhas.
– Coluna: é o espaçamento entre dois traços na vertical. As colunas do Excel são representadas em letras
de acordo com a ordem alfabética crescente sendo que a ordem vai de “A” até “XFD”, e tem no total de 16.384
colunas em cada planilha.
– Linha: é o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas em
números, formam um total de 1.048.576 linhas e estão localizadas na parte vertical esquerda da planilha.
Linhas e colunas.
Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se-
lecionada possui um endereço que é o resultado do cruzamento da linha 4 e a coluna B, então a célula será
chamada B4, como mostra na caixa de nome logo acima da planilha.
Células.
Faixa de opções do Excel (Antigo Menu)
Como na versão anterior o MS Excel 2013 a faixa de opções está organizada em guias/grupos e comandos.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
77
Nas versões anteriores ao MS Excel 2007 a faixa de opções era conhecida como menu.
Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Excel.
Grupos: cada guia tem grupos que mostram itens relacionados reunidos.
Comandos: um comando é um botão, uma caixa para inserir informações ou um menu.
Pasta de trabalho
É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com ex-
tensão: xls, xlsx, xlsm, xltx ou xlsb.
Fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com
um sinal de igual (=).
Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes.
– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao
Microsoft Excel onde procuraros valores ou dados a serem usados em uma fórmula.
– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres-
são. Existem operadores matemáticos, de comparação, lógicos e de referência.
Operador aritmético Significado Exemplo
+ (Sinal de Adição) Adição 3+3
- (Sinal de Subtração) Subtração 3-1
* (Sinal de Multiplicação) Multiplicação 3*3
/ (Sinal de Divisão) Divisão 10/2
% (Símbolo de Percentagem) Percentagem 15%
^ (Sinal de Exponenciação) Exponenciação 3^4
Operador de COMPARAÇÃO SIGNIFICADO EXEMPLO
> (Sinal de Maior que) Maior do que B2 > V2
< (Sinal de Menor que) Menor do que C8 < G7
>= (Sinal de Maior ou igual a) Maior ou igual a B2 >= V2
=< (Sinal de Menor ou igual a) Menor ou igual a C8 =< G7
<> (Sinal de Diferente) Diferente J10 <> W7
OPERADOR DE REFERÊN-
CIA
SIGNIFICADO EXEMPLO
: (Dois pontos) Operador de intervalo sem ex-
ceção
B5 : J6
; (Ponto e Vírgula) Operador de intervalo interca-
lado
B8; B7 ; G4
– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado
uma constante.
Níveis de Prioridade de Cálculo
Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente dentro
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
78
de uma mesma fórmula, ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:
Prioridade 1: Exponenciação e Radiciação (vice-versa).
Prioridade 2: Multiplicação e Divisão (vice-versa).
Prioridade 3: Adição e Subtração (vice-versa).
Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada,
podendo ser utilizados parênteses “ () ” para definir uma nova prioridade de cálculo.
Criando uma fórmula
Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas
células da planilha, digite o seguinte:
Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim-
ples ou complexos.
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:
Estrutura da função.
NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.
ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FALSO,
matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir um
valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras funções.
Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA
(A1;A3; A5) soma os números contidos nas células A1, A3 e A5.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
79
Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal,
efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so-
madas.
Função MÁXIMO e MÍNIMO
Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
80
Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do
problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.
Sintaxe
SE (teste lógico; valor se verdadeiro; valor se falso)
Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.
Na célula A2 digitaremos a seguinte formula:
Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare-
mos somar valores desde que atenda a uma condição especificada:
Sintaxe
SOMASE (intervalo analisado; critério; intervalo a ser somado)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula analisa-
da. Não pode conter texto neste intervalo.
Exemplo:
Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
81
C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.
Função CONT.SE
Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o
intervalo a ser analisado e o critério para ser verificado.
Sintaxe
CONT.SE (intervalo analisado; critério)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”) para obter a quantidade de
vendedores.
PowerPoint 2010
O PowerPoint 2010 é um aplicativo visual e gráfico, integrante do pacote Office, usado principalmente para
criar apresentações. Com ele, você pode criar visualizar e mostrar apresentações de slides que combinam tex-
to, formas, imagens, gráficos, animações, tabelas, vídeos e muito mais.
Programa utilizado para criação e apresentações de Slides. Ele permite um acesso prático, fácil e criativo
para todas as necessidades de apresentações, além de dispor de diversos recursos novos e aprimorados que
as tornarão dinâmicas e atraentes, como as novas capacidades para os gráficos, temas do PowerPoint e ferra-
mentas de formatação aprimoradas para tipografia63.
É importante ressaltar que a página do Office 2010 não é muito diferente do PowerPoint 2007. O que muda
na verdade são algumas teclas de comando e a distribuição dos recursos.
63 https://www2.unifap.br/unifapdigital/files/2017/01/M%C3%B3dulo-5.pdf
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
82
Tela inicial do PowerPoint 2010.
1. Guia Arquivo: ao clicar na guia Arquivo, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar
Como, Imprimir, Preparar, Enviar, Publicar e Fechar.
2. Barra de Ferramentas de Acesso Rápido : localiza-se no canto superior es-
querdo ao lado do Botão do Microsoft Office (local padrão), é personalizável e contém um con-
junto de comandos independentes da guia exibida no momento. É possível adicionar botões
que representam comandos à barra e mover a barra de um dos dois locais possíveis.
3. Barra de Título: exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do documento
ativo.
4. Botões de Comando da Janela: acionando esses botões, é possível minimizar, maximizar e restaurar a
janela do programa PowerPoint.
5. Faixa de Opções: a Faixa de Opções é usada para localizar rapidamente os comandos necessários para
executar uma tarefa. Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está
relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganiza-
ção, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem
somente é exibida quando uma imagem for selecionada.
Grande novidade do Office 2007/2010, a faixa de opções elimina grande parte da navegação por menus e
busca aumentar aprodutividade por meio do agrupamento de comandos em uma faixa localizada abaixo da
barra de títulos64.
64 LÊNIN, A; JUNIOR, M. Microsoft Office 2010. Livro Eletrônico.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
83
6. Painel de Anotações: nele é possível digitar as anotações que se deseja incluir em um slide.
7. Barra de Status: exibe várias informações úteis na confecção dos slides, entre elas: o número de slides;
tema e idioma.
8. Nível de Zoom: clicar para ajustar o nível de zoom.
Modos de Exibição do PowerPoint
O menu das versões anteriores, conhecido como menu Exibir, agora é a guia Exibição no Microsoft Power-
Point 2010. O PowerPoint 2010 disponibiliza aos usuários os seguintes modos de exibição:
– Normal,
– Classificação de Slides,
– Anotações,
– Modo de exibição de leitura,
– Slide Mestre,
– Folheto Mestre,
– Anotações Mestras.
O modo de exibição Normal é o principal modo de edição, onde você escreve e projeta a sua apresentação.
Criar apresentações
Criar uma apresentação no Microsoft PowerPoint 2010 engloba: iniciar com um design básico; adicionar no-
vos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores
ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados.
Para iniciar uma nova apresentação basta clicar no Botão do Microsoft Office, e em seguida clicar em Novo.
Então escolher um modelo para a apresentação (Em Branco, Modelos Instalados, Meus modelos, Novo com
base em documento existente ou Modelos do Microsoft Office On-line).
Depois de escolhido o modelo clicar em Criar.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
84
Tema
No PowerPoint, você verá alguns modelos e temas internos. Um tema é um design de slide que contém cor-
respondências de cores, fontes e efeitos especiais como sombras, reflexos, dentre outros recursos.
1. Clique na guia Design.
2. Clique no tema com as cores, as fontes e os efeitos desejados.
3. Para alterar o Layout do slide selecionado, basta clicar na guia Início e depois no botão Layout, escolha o
layout desejado clicando sobre ele.
Então basta começar a digitar.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
85
Formatar texto
Para alterar um texto, é necessário primeiro selecioná-lo. Para selecionar um texto ou palavra, basta clicar
com o botão esquerdo sobre o ponto em que se deseja iniciar a seleção e manter o botão pressionado, arrastar
o mouse até o ponto desejado e soltar o botão esquerdo.
Fonte: altera o tipo de fonte.
Tamanho da fonte: altera o tamanho da fonte.
Negrito: aplica negrito ao texto selecionado. Também pode ser acionado através do comando Ctrl+N.
Itálico: aplica Itálico ao texto selecionado. Também pode ser acionado através do comando Ctrl+I.
Sublinhado: sublinha o texto selecionado. Também pode ser acionado através do comando Ctrl+S.
Tachado: desenha uma linha no meio do texto selecionado.
Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.
Espaçamento entre Caracteres: ajusta o espaçamento entre caracteres.
Maiúsculas e Minúsculas: altera todo o texto selecionado para MAIÚSCULAS, minúsculas, ou outros usos
comuns de maiúsculas/minúsculas.
Cor da Fonte: altera a cor da fonte.
Alinhar Texto à Esquerda: alinha o texto à esquerda. Também pode ser acionado através do comando Ctrl+Q.
Centralizar: centraliza o texto. Também pode ser acionado através do comando Ctrl+E.
Alinhar Texto à Direita: alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G.
Justificar: alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras confor-
me o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página.
Colunas: divide o texto em duas ou mais colunas.
Excluir slide
Para excluir um slide basta selecioná-lo e depois clicar no botão
, localizado na guia Início.
Salvar Arquivo
Para salvar o arquivo, acionar a guia Arquivo e sem sequência, salvar como ou pela tecla de atalho Ctrl + B.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
86
Inserir Figuras
Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões:
– Imagem do Arquivo: insere uma imagem de um arquivo.
– Clip-Art: é possível escolher entre várias figuras que acompanham o Microsoft Office.
– Formas: insere formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e textos
explicativos.
– SmartArt: insere um elemento gráfico SmartArt para comunicar informações visualmente. Esses elementos
gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagramas
de Venn e organogramas.
– Gráfico: insere um gráfico para ilustrar e comparar dados.
– WordArt: insere um texto com efeitos especiais.
Transição de Slides
A Microsoft Office PowerPoint 2010 inclui vários tipos diferentes de transições de slides. Basta clicar no guia
transição e escolher a transição de slide desejada.
Exibir apresentação
Para exibir uma apresentação de slides no Power Point.
1. Clique na guia Apresentação de Slides, grupo Iniciar Apresentação de Slides.
2. Clique na opção Do começo ou pressione a tecla F5, para iniciar a apresentação a partir do primeiro slide.
3. Clique na opção Do Slide Atual, ou pressione simultaneamente as teclas SHIFT e F5, para iniciar a apre-
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
87
sentação a partir do slide atual.
Slide mestre
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação. Ele
armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e animação),
bem como o posicionamento desses itens. Por exemplo, na imagem abaixo da nossa apresentação multiuso
Power View, temos apenas um item padronizado em todos os slides que é a numeração da página no topo
direito superior.
Ao modificar um ou mais dos layouts abaixo de um slide mestre, você modifica essencialmente esse slide
mestre. Embora cada layout de slide seja configurado de maneira diferente, todos os layouts que estão asso-
ciados a um determinado slide mestre contêm o mesmo tema (esquema de cor, fontes e efeitos).
Para criar um slide mestre clique na Guia Exibição e em seguida em Slide Mestre.
PowerPoint 2013
O PowerPoint 2013 é um do programa para produção de apresentações incluído no conjunto de programas
do Microsoft Office 201365. Munido de um vasto conjunto de ferramentas, o PowerPoint permite ao utilizador
produzir apresentações dinâmicas e profissionais.
65 https://carlosdiniz.pt/manuais/Manual_PowerPoint2013.pdf
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
88
Tela inicial do PowerPoint 2013.
– Ideal para apresentar uma ideia, proposta, empresa, produto ou processo, com design profissional e slides
de grande impacto;
– Os seus temas personalizados, estilos e opções de formatação dão ao utilizador uma grande variedade de
combinações de cor, tipos de letra e feitos;
– Permite enfatizar as marcas (bullet points), com imagens, formas e textos com estilos especiais;
– Inclui gráficos e tabelas com estilos semelhantes ao dos restantes programas do Microsoft Office (Word e
Excel), tornando a apresentação de informação numérica apelativa para o público.
– Com a funcionalidade SmartArt é possível criar diagramas sofisticados, ideais para representar projetos,
hierarquias e esquemas personalizados.
– Permite a criação de temas personalizados, ideal para utilizadores ou empresas que pretendam ter o seu
próprio layout.
Pode ser utilizado como ferramenta colaborativa, onde os vários intervenientes (editores da apresentação)
podem trocar informações entre si através do documento, através de comentários.
1. Guia Arquivo: ao clicar na guia Arquivo, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar
Como, Imprimir, Preparar, Enviar, Publicar e Fechar.
2.Barra de Ferramentas de Acesso Rápido66 : localiza-se no canto superior esquer-
do ao lado do Botão do Microsoft Office (local padrão), é personalizável e contém um conjunto de comandos
independentes da guia exibida no momento. É possível adicionar botões que representam comandos à barra e
mover a barra de um dos dois locais possíveis.
3. Barra de Título: exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do documento
ativo.
4. Botões de Comando da Janela: acionando esses botões, é possível minimizar, maximizar e restaurar a
janela do programa PowerPoint.
5. Faixa de Opções: a Faixa de Opções é usada para localizar rapidamente os comandos necessários para
executar uma tarefa. Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está
relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganiza-
ção, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem
somente é exibida quando uma imagem for selecionada.
Grande novidade do Office 2007/2010, a faixa de opções elimina grande parte da navegação por menus e
busca aumentar a produtividade por meio do agrupamento de comandos em uma faixa localizada abaixo da
66 http://www.professorcarlosmuniz.com.br
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
89
barra de títulos67.
6. Painel de Anotações: nele é possível digitar as anotações que se deseja incluir em um slide.
7. Barra de Status: exibe várias informações úteis na confecção dos slides, entre elas: o número de slides;
tema e idioma.
8. Nível de Zoom: clicar para ajustar o nível de zoom.
Modos de Exibição do PowerPoint
O menu das versões anteriores, conhecido como menu Exibir, agora é a guia Exibição no Microsoft Power-
Point 2010. O PowerPoint 2010 disponibiliza aos usuários os seguintes modos de exibição:
– Normal,
– Classificação de Slides,
– Anotações,
– Modo de exibição de leitura,
– Slide Mestre,
– Folheto Mestre,
– Anotações Mestras.
O modo de exibição Normal é o principal modo de edição, onde você escreve e projeta a sua apresentação.
Criar apresentações
Criar uma apresentação no Microsoft PowerPoint 2013 engloba: iniciar com um design básico; adicionar no-
vos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores
ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados.
Para iniciar uma nova apresentação basta clicar no Botão do Microsoft Office, e em seguida clicar em Novo.
Então escolher um modelo para a apresentação (Em Branco, Modelos Instalados, Meus modelos, Novo com
base em documento existente ou Modelos do Microsoft Office On-line).
Depois de escolhido o modelo clicar em Criar.
67 LÊNIN, A; JUNIOR, M. Microsoft Office 2010. Livro Eletrônico.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
90
Tema
No PowerPoint, você verá alguns modelos e temas internos. Um tema é um design de slide que contém cor-
respondências de cores, fontes e efeitos especiais como sombras, reflexos, dentre outros recursos.
1. Clique na guia Design.
2. Clique no tema com as cores, as fontes e os efeitos desejados.
3. Para alterar o Layout do slide selecionado, basta clicar na guia Início e depois no botão Layout, escolha o
layout desejado clicando sobre ele.
Então basta começar a digitar.
Formatar texto
Para alterar um texto, é necessário primeiro selecioná-lo. Para selecionar um texto ou palavra, basta clicar
com o botão esquerdo sobre o ponto em que se deseja iniciar a seleção e manter o botão pressionado, arrastar
o mouse até o ponto desejado e soltar o botão esquerdo.
Fonte: altera o tipo de fonte.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
91
Tamanho da fonte: altera o tamanho da fonte.
Negrito: aplica negrito ao texto selecionado. Também pode ser acionado através do comando Ctrl+N.
Itálico: aplica Itálico ao texto selecionado. Também pode ser acionado através do comando Ctrl+I.
Sublinhado: sublinha o texto selecionado. Também pode ser acionado através do comando Ctrl+S.
Tachado: desenha uma linha no meio do texto selecionado.
Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.
Espaçamento entre Caracteres: ajusta o espaçamento entre caracteres.
Maiúsculas e Minúsculas: altera todo o texto selecionado para MAIÚSCULAS, minúsculas, ou outros usos
comuns de maiúsculas/minúsculas.
Cor da Fonte: altera a cor da fonte.
Alinhar Texto à Esquerda: alinha o texto à esquerda. Também pode ser acionado através do comando Ctrl+Q.
Centralizar: centraliza o texto. Também pode ser acionado através do comando Ctrl+E.
Alinhar Texto à Direita: alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G.
Justificar: alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras confor-
me o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página.
Colunas: divide o texto em duas ou mais colunas.
Excluir slide
Selecione o slide com um clique e tecle Delete no teclado.
Salvar Arquivo
Para salvar o arquivo, acionar a guia Arquivo e sem sequência, salvar como ou pela tecla de atalho Ctrl + B.
Inserir Figuras
Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões:
– Imagem do Arquivo: insere uma imagem de um arquivo.
– Clip-Art: é possível escolher entre várias figuras que acompanham o Microsoft Office.
– Formas: insere formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e textos
explicativos.
– SmartArt: insere um elemento gráfico SmartArt para comunicar informações visualmente. Esses elementos
gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagramas
de Venn e organogramas.
– Gráfico: insere um gráfico para ilustrar e comparar dados.
– WordArt: insere um texto com efeitos especiais.
Transição de Slides
A Microsoft Office PowerPoint 2013 inclui vários tipos diferentes de transições de slides. Basta clicar no guia
transição e escolher a transição de slide desejada.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
92
Exibir apresentação
Para exibir uma apresentação de slides no Power Point.
1. Clique na guia Apresentação de Slides, grupo Iniciar Apresentação de Slides.
2. Clique na opção Do começo ou pressione a tecla F5, para iniciar a apresentação a partir do primeiro slide.
3. Clique na opção Do Slide Atual, ou pressione simultaneamente as teclas SHIFT e F5, para iniciar a apre-
sentação a partir do slide atual.
Slide mestre
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação. Ele
armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e animação),
bem como o posicionamento desses itens. Por exemplo, na imagem abaixo da nossa apresentação multiuso
Power View, temos apenas um item padronizado em todos os slides que é a numeração da página no topo
direito superior.
Ao modificar um ou mais dos layouts abaixo de um slide mestre, você modifica essencialmente esse slide
mestre. Embora cada layout de slide seja configurado de maneira diferente, todos os layouts que estão asso-
ciados a um determinado slide mestre contêm o mesmo tema (esquema de cor, fontes e efeitos).
Para criar um slide mestre clique na Guia Exibição e em seguida em Slide Mestre.
Power Point 2016
O aplicativo Power Point 2016 é um programa para apresentações eletrônicas de slides. Nele encontramos
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
93
os mais diversos tipos de formatações e configurações que podemos aplicar aos slides ou apresentação de
vários deles. Através desse aplicativo, podemos ainda, desenvolver slides para serem exibidos na web, imprimir
em transparência para projeção e melhor: desenvolver apresentações para palestras, cursos, apresentações
de projetose produtos, utilizando recursos de áudio e vídeo.
O MS PowerPoint é um aplicativo de apresentação de slides, porém ele não apenas isso, mas também rea-
liza as seguintes tarefas68:
– Edita imagens de forma bem simples;
– Insere e edita áudios mp3, mp4, midi, wav e wma no próprio slide;
– Insere vídeos on-line ou do próprio computador;
– Trabalha com gráficos do MS Excel;
– Grava Macros.
Tela inicial do PowerPoint 2016.
– Ideal para apresentar uma ideia, proposta, empresa, produto ou processo, com design profissional e slides
de grande impacto;
– Os seus temas personalizados, estilos e opções de formatação dão ao utilizador uma grande variedade de
combinações de cor, tipos de letra e feitos;
– Permite enfatizar as marcas (bullet points), com imagens, formas e textos com estilos especiais;
– Inclui gráficos e tabelas com estilos semelhantes ao dos restantes programas do Microsoft Office (Word e
Excel), tornando a apresentação de informação numérica apelativa para o público.
– Com a funcionalidade SmartArt é possível criar diagramas sofisticados, ideais para representar projetos,
hierarquias e esquemas personalizados.
– Permite a criação de temas personalizados, ideal para utilizadores ou empresas que pretendam ter o seu
próprio layout.
– Pode ser utilizado como ferramenta colaborativa, onde os vários intervenientes (editores da apresentação)
podem trocar informações entre si através do documento, através de comentários.
Novos Recursos do MS PowerPoint
68 FRANCESCHINI, M. Ms PowerPoint 2016 – Apresentação de Slides.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
94
Na nova versão do PowerPoint, alguns recursos foram adicionados. Vejamos quais são eles.
• Diga-me: serve para encontrar instantaneamente os recursos do aplicativo.
• Gravação de Tela: novo recurso do MS PowerPoint, encontrado na guia Inserir. A Gravação de Tela grava
um vídeo com áudio das ações do usuário no computador, podendo acessar todas as janelas do micro e regis-
trando os movimentos do mouse.
• Compartilhar: permite compartilhar as apresentações com outros usuários on-line para edição simultânea
por meio do OneDrive.
• Anotações à Tinta: o usuário pode fazer traços de caneta à mão livre e marca-texto no documento. Esse
recurso é acessado por meio da guia Revisão.
• Ideias de Design: essa nova funcionalidade da guia Design abre um painel lateral que oferece sugestões
de remodelagem do slide atual instantaneamente.
Guia Arquivo
Ao clicar na guia Arquivo, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar Como, Imprimir,
Preparar, Enviar, Publicar e Fechar69.
69 popescolas.com.br/eb/info/power_point.pdf
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
95
Barra de Ferramentas de Acesso Rápido70
Localiza-se no canto superior esquerdo ao lado do Botão do Microsoft Office (local padrão), é personalizável
e contém um conjunto de comandos independentes da guia exibida no momento. É possível adicionar botões
que representam comandos à barra e mover a barra de um dos dois locais possíveis.
Barra de Título
Exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do documento ativo.
Botões de Comando da Janela
Acionando esses botões, é possível minimizar, maximizar e restaurar a janela do programa PowerPoint.
Faixa de Opções
A Faixa de Opções é usada para localizar rapidamente os comandos necessários para executar uma tarefa.
Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo
de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são
exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando
uma imagem for selecionada.
70 http://www.professorcarlosmuniz.com.br
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
96
Grande novidade do Office 2007/2010, a faixa de opções elimina grande parte da navegação por menus e
busca aumentar a produtividade por meio do agrupamento de comandos em uma faixa localizada abaixo da
barra de títulos71.
Painel de Anotações
Nele é possível digitar as anotações que se deseja incluir em um slide.
Barra de Status
Exibe várias informações úteis na confecção dos slides, entre elas: o número de slides; tema e idioma.
Nível de Zoom
Clicar para ajustar o nível de zoom.
Modos de Exibição do PowerPoint
O menu das versões anteriores, conhecido como menu Exibir, agora é a guia Exibição no Microsoft Power-
Point 2010. O PowerPoint 2010 disponibiliza aos usuários os seguintes modos de exibição:
– Normal,
– Classificação de Slides,
– Anotações,
– Modo de exibição de leitura,
– Slide Mestre,
– Folheto Mestre,
– Anotações Mestras.
71 LÊNIN, A; JUNIOR, M. Microsoft Office 2010. Livro Eletrônico.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
97
O modo de exibição Normal é o principal modo de edição, onde você escreve e projeta a sua apresentação.
Criar apresentações
Criar uma apresentação no Microsoft PowerPoint 2013 engloba: iniciar com um design básico; adicionar no-
vos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores
ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados.
Ao iniciarmos o aplicativo Power Point 2016, automaticamente é exibida uma apresentação em branco,
na qual você pode começar a montar a apresentação. Repare que essa apresentação é montada sem slides
adicionais ou formatações, contendo apenas uma caixa de texto com título e subtítulo, sem plano de fundo ou
efeito de preenchimento. Para dar continuidade ao seu trabalho e criar uma outra apresentação em outro slide,
basta clicar em Página Inicial e em seguida Novo Slide.
Layout
O layout é o formato que o slide terá na apresentação como títulos, imagens, tabelas, entre outros. Nesse
caso, você pode escolher entre os vários tipos de layout.
Para escolher qual layout você prefere, faça o seguinte procedimento:
1. Clique em Página Inicial;
2. Após clique em Layout;
3. Em seguida, escolha a opção.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
98
Então basta começar a digitar.
Formatar texto
Para alterar um texto, é necessário primeiro selecioná-lo. Para selecionar um texto ou palavra, basta clicar
com o botão esquerdo sobre o ponto em que se deseja iniciar a seleção e manter o botão pressionado, arrastar
o mouse até o ponto desejado e soltar o botão esquerdo.
Para formatar nossa caixa de texto temos os grupos da guia Página Inicial. O primeiro grupo é a Fonte, po-
demos através deste grupo aplicar um tipo de letra, um tamanho, efeitos, cor, etc.
Fonte: altera o tipo de fonte.
Tamanho da fonte: altera o tamanho da fonte.
Negrito: aplica negrito ao texto selecionado. Também pode ser acionado através do comando Ctrl+N.
Itálico: aplica Itálico ao texto selecionado. Também pode ser acionado através do comando Ctrl+I.
Sublinhado: sublinha o texto selecionado. Também pode ser acionado através do comando Ctrl+S.
Tachado: desenha uma linha no meio do texto selecionado.
Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.
Espaçamento entre Caracteres: ajusta o espaçamento entre caracteres.
Maiúsculas e Minúsculas: altera todo o texto selecionado para MAIÚSCULAS, minúsculas, ou outros usos
comuns de maiúsculas/minúsculas.
Cor da Fonte: altera a cor da fonte.
Alinhar Texto à Esquerda: alinha o texto à esquerda. Também pode ser acionado através do comando Ctrl+Q.
Centralizar: centraliza o texto. Também pode ser acionado através do comando Ctrl+E.
Alinhar Texto à Direita: alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G.
Justificar: alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras confor-
me o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página.
Colunas: divide o texto em duas ou mais colunas.Excluir slide
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
99
Selecione o slide com um clique e tecle Delete no teclado.
Salvar Arquivo
Para salvar o arquivo, acionar a guia Arquivo e sem sequência, salvar como ou pela tecla de atalho Ctrl + B.
Inserir Figuras
Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões:
– Imagem do Arquivo: insere uma imagem de um arquivo.
– Clip-Art: é possível escolher entre várias figuras que acompanham o Microsoft Office.
– Formas: insere formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e textos
explicativos.
– SmartArt: insere um elemento gráfico SmartArt para comunicar informações visualmente. Esses elementos
gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagramas
de Venn e organogramas.
– Gráfico: insere um gráfico para ilustrar e comparar dados.
– WordArt: insere um texto com efeitos especiais.
Transição de Slides
A Microsoft Office PowerPoint 2016 inclui vários tipos diferentes de transições de slides. Basta clicar no guia
transição e escolher a transição de slide desejada.
Exibir apresentação
Para exibir uma apresentação de slides no Power Point.
1. Clique na guia Apresentação de Slides, grupo Iniciar Apresentação de Slides.
2. Clique na opção Do começo ou pressione a tecla F5, para iniciar a apresentação a partir do primeiro slide.
3. Clique na opção Do Slide Atual, ou pressione simultaneamente as teclas SHIFT e F5, para iniciar a apre-
sentação a partir do slide atual.
Slide mestre
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação. Ele
armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e animação),
bem como o posicionamento desses itens. Por exemplo, na imagem abaixo da nossa apresentação multiuso
Power View, temos apenas um item padronizado em todos os slides que é a numeração da página no topo
direito superior.
Ao modificar um ou mais dos layouts abaixo de um slide mestre, você modifica essencialmente esse slide
mestre. Embora cada layout de slide seja configurado de maneira diferente, todos os layouts que estão asso-
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
100
ciados a um determinado slide mestre contêm o mesmo tema (esquema de cor, fontes e efeitos).
Para criar um slide mestre clique na Guia Exibição e em seguida em Slide Mestre.
LibreOffice
O LibreOffice é uma suíte de escritório livre compatível com os principais pacotes de escritório do mercado.
O pacote oferece todas as funções esperadas de uma suíte profissional: editor de textos, planilha, apresenta-
ção, editor de desenhos e banco de dados72. Ele é uma das mais populares suítes de escritório multiplataforma
e de código aberto.
O LibreOffice é um pacote de escritório assim como o MS Office73. Embora seja um software livre, pode ser
instalado em vários sistemas operacionais, como o MS Windows, Mac OS X, Linux e Unix. Ao longo dos anos,
passou por várias modificações em seu projeto, mudando até mesmo de nome, mas mantendo os mesmos
aplicativos.
Aplicativos do LibreOffice
Writer: editor de textos.
Exatensão: .odt
Calc: planilhas eletrônicas.
Extensão: .ods
Impress: apresentação de slides.
Extensão: .odp
Draw: edição gráfica de imagens e figuras.
Extensão: .odg
Base: Banco de dados.
Extensão: .odb
Math: fórmulas matemáticas.
Extensão: .odf
ODF (Open Document Format)
Os arquivos do LibreOffice são arquivos de formato aberto e, por isso, pertencem à família de documentos
abertos ODF, ou seja, ODF não é uma extensão, mas sim, uma família de documentos estruturada internamen-
72 https://www.edivaldobrito.com.br/libreoffice-6-0/
73 FRANCESCHINI, M. LibreOffice – Parte I.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
101
te pela linguagem XML.
LibreOffice Writer
Writer é o editor de textos do LibreOffice. Além dos recursos usuais de um processador de textos (verificação
ortográfica, dicionário de sinônimos, hifenização, autocorreção, localizar e substituir, geração automática de
sumários e índices, mala direta e outros), o Writer fornece importantes características:
- Modelos e estilos;
- Métodos de layout de página, incluindo quadros, colunas e tabelas;
- Incorporação ou vinculação de gráficos, planilhas e outros objetos;
- Ferramentas de desenho incluídas;
- Documentos mestre para agrupar uma coleção de documentos em um único documento;
- Controle de alterações durante as revisões;
- Integração de banco de dados, incluindo bancos de dados bibliográficos;
- Exportação para PDF, incluindo marcadores.
Principais Barras de Ferramentas
74
– Barra de Títulos: exibe o nome do documento. Se o usuário não fornecer nome algum, o Writer sugere o
nome Sem título 1.
– Barra de Menu: dá acesso a todas as funcionalidades do Writer, categorizando por temas de funcionalida-
des.
– Barra de ferramentas padrão: está presente em todos os aplicativos do LibreOffice e é igual para todos
eles, por isso tem esse nome “padrão”.
– Barra de ferramentas de formatação: essa barra apresenta as principais funcionalidades de formatação de
fonte e parágrafo.
– Barra de Status: oferece informações sobre o documento e atalhos convenientes para rapidamente alterar
alguns recursos.
Principais Menus
Os menus organizam o acesso às funcionalidades do aplicativo. Eles são praticamente os mesmos em todos
os aplicativos, mas suas funcionalidades variam de um para outro.
Arquivo
74 https://bit.ly/3jRIUme
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
102
Esse menu trabalha com as funcionalidades de arquivo, tais como:
– Novo: essa funcionalidade cria um novo arquivo do Writer ou de qualquer outro dos aplicativos do Libre-
Office;
– Abrir: abre um arquivo do disco local ou removível ou da rede local existente do Writer;
– Abrir Arquivo Remoto: abre um arquivo existente da nuvem, sincronizando todas as alterações remota-
mente;
– Salvar: salva as alterações do arquivo local desde o último salvamento;
– Salvar Arquivo Remoto: sincroniza as últimas alterações não salvas no arquivo lá na nuvem;
– Salvar como: cria uma cópia do arquivo atual com as alterações realizadas desde o último salvamento;
Para salvar um documento como um arquivo Microsoft Word75:
1. Primeiro salve o documento no formato de arquivo usado pelo LibreOffice (.odt).
Sem isso, qualquer mudança que se tenha feito desde a última vez em que se salvou o documento, somente
aparecerá na versão Microsoft Word do documento.
2. Então escolha Arquivo → Salvar como. No menu Salvar como.
3. No menu da lista suspensa Tipo de arquivo (ou Salvar como tipo), selecione o tipo de formato Word que
se precisa. Clique em Salvar.
A partir deste ponto, todas as alterações realizadas se aplicarão somente ao documento
Microsoft Word. Desde feito, a alterado o nome do documento. Se desejar voltar a trabalhar com a versão
LibreOffice do documento, deverá voltar a abri-lo.
Salvando um arquivo no formato Microsoft Word.
– Exportar como PDF: exporta o arquivo atual no formato PDF. Permite definir restrições de edição, inclusive
com senha;
– Enviar: permite enviar o arquivo atual por e-mail no formato.odt,.docx,.pdf. Também permite compartilhar
o arquivo por bluetooth;
– Imprimir: permite imprimir o documento em uma impressora local ou da rede;
– Assinaturas digitais: assina digitalmente o documento, garantindo sua integridade e autenticidade. Qual-
quer alteração no documento assinado viola a assinatura, sendo necessário assinar novamente.
Editar
Esse menu possui funcionalidades de edição de conteúdo, tais como:
– Desfazer: desfaz a(s) última(s) ação(ões);
75 http://coral.ufsm.br/unitilince/images/Tutoriais/manual_libreoffice.pdf
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
103
– Refazer: refaz a última ação desfeita;
– Repetir: repete a última ação;
– Copiar: copia o item selecionado para a áreade transferência;
– Recortar: recorta ou move o item selecionado para a área de transferência;
– Colar: cola o item da área de transferência;
– Colar Especial: cola o item da área de transferência permitindo escolher o formado de destino do conteúdo
colado;
– Selecionar Tudo: seleciona todo o documento;
– Localizar: localiza um termo no documento;
– Localizar e Substituir: localiza e substitui um termo do documento por outro fornecido;
– Ir para a página: permite navegar para uma página do documento.
Exibir
Esse outro menu define as várias formas que o documento é exibido na tela do computador. Principais fun-
cionalidades:
– Normal: modo de exibição padrão como o documento será exibido em uma página;
– Web: exibe o documento como se fosse uma página web num navegador;
– Marcas de Formatação: exibe os caracteres não imprimíveis, como os de quebra de linha, de parágrafo,
de seção, tabulação e espaço. Tais caracteres são exibidos apenas na tela, não são impressas no papel (CTR-
L+F10);
– Navegador: permite navegar nos vários objetos existentes no documento, como tabelas, links, notas de
rodapé, imagens etc.
(F5);
– Galeria: exibe imagens e figuras que podem ser inseridas no documento;
– Tela Inteira: suprime as barras de ferramenta e menus (CTRL+SHIFT+J).
Inserir
Nesse menu, é possível inserir inúmeros objetos ao texto, tais como:
– Quebra de página: insere uma quebra de página e o cursor é posicionado no início da próxima página a
partir daquele ponto em que a quebra foi inserida;
– Quebra manual: permite inserir uma quebra de linha, de coluna e de página;
– Figura: insere uma imagem de um arquivo;
– Multimídia: insere uma imagem da galeria LibreOffice, uma imagem digitalizada de um scanner ou vídeo;
– Gráfico: cria um gráfico do Calc, com planilha de dados embutida no Writer;
– Objeto: insere vários tipos de arquivos, como do Impress e do Calc dentre outros;
– Forma: cria uma forma geométrica, tipo círculo, retângulo, losango etc.;
– Caixa de Texto: insere uma caixa de texto ao documento;
– Anotação: insere comentários em balões laterais;
– Hiperlink: insere hiperlink ou link para um endereço da internet ou um servidor FTP, para um endereço de
e-mail, para um documento existente ou para um novo documento (CTRL+K);
– Indicador: insere um marcador ao documento para rápida localização posteriormente;
– Seção: insere uma quebra de seção, dividindo o documento em partes separadas com formatações inde-
pendentes;
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
104
– Referências: insere referência a indicadores, capítulos, títulos, parágrafos numerados do documento atual;
– Caractere Especial: insere aqueles caracteres que você não encontra no teclado do computador, tais como
©, ≥, ∞;
– Número de Página: insere numeração nas páginas na posição atual do cursor;
– Campo: insere campos de numeração de página, data, hora, título, autor, assunto;
– Cabeçalho e Rodapé: insere cabeçalho e rodapé ao documento;
Formatar
Esse menu trabalha com a formatação de fonte, parágrafo, página, formas e figuras;
– Texto: formata a fonte do texto;
Pode-se aplicar vários formatos de caracteres usando os botões da barra de ferramentas Formatação.
Barra de Formatação, mostrando ícones para formatação de caracteres.
– Espaçamento: formata o espaçamento entre as linhas, entre os parágrafos e também o recuo do parágra-
fo. A
– Alinhar: alinha o parágrafo uniformemente em relação às margens.
Pode-se aplicar vários formatos para parágrafos usando os botões na barra de ferramentas Formatação.
Ícones para formatação de parágrafos.
– Listas: transforma os parágrafos em estrutura de tópicos com marcadores ou numeração.
– Clonar Formatação: essa ferramenta é chamada de “pincel de formatação” no MS Word e faz a
mesma função, ou seja, clona a formatação de um item selecionado e a aplica a outro ;
– Limpar Formatação Direta: limpa a formatação do texto selecionado, deixando a formatação original do
modelo do documento;
Nessa janela, é possível formatar o tipo de fonte, o estilo de formatação (negrito, itálico, regular), o efeito de
formatação (tachado, sublinhado, sombra etc.), a posição do texto (sobrescrito, subscrito, rotação, espaçamen-
to entre as letras do texto), inserir hiperlink, aplicar realce (cor de fundo do texto) e bordas;
– Caractere...: diferentemente do MS Word, o Write chama a fonte de caractere.
Nessa janela, é possível formatar o tipo de fonte, o estilo de formatação (negrito, itálico, regular), o efeito de
formatação (tachado, sublinhado, sombra etc.), a posição do texto (sobrescrito, subscrito, rotação, espaçamen-
to entre as letras do texto), inserir hiperlink, aplicar realce (cor de fundo do texto) e bordas;
– Parágrafo...: abre a caixa de diálogo de formatação de parágrafo.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
105
– Marcadores e Numeração: abre a caixa de diálogo de formatação de marcadores e de numeração numa
mesma janela. Perceba que a mesma função de formatação já foi vista por meio dos botões de formatação.
Essa mesma formatação é encontrada aqui na caixa de diálogo de marcadores e numeração;
– Página...: abre a caixa de diálogo de formatação de páginas. Aqui, encontramos a orientação do papel, que
é se o papel é horizontal (paisagem) ou vertical (retrato);
– Figura: formata figuras inseridas ao texto;
– Caixa de Texto e Forma: formata caixas de texto e formas inseridas no documento;
– Disposição do Texto: define a disposição que os objetos como imagens, formas e figuras ficarão em rela-
ção ao texto.
– Estilos: esse menu trabalha com estilos do texto. Estilos são o conjunto de formatação de fonte, parágrafo,
bordas, alinhamento, numeração e marcadores aplicados em conjunto. Existem estilos predefinidos, mas é
possível também criar estilos e nomeá-los. Também é possível editar os estilos existentes. Os estilos são usa-
dos na criação dos sumários automáticos.
Tabelas
Esse menu trabalha com tabelas. As tabelas são inseridas por aqui, no menu Tabelas. As seguintes funcio-
nalidades são encontradas nesse menu:
– Inserir Tabela: insere uma tabela ao texto;
– Inserir: insere linha, coluna e célula à tabela existente;
– Excluir: exclui linha, coluna e tabela;
– Selecionar: seleciona célula, linha, coluna e tabela;
– Mesclar: mescla as células adjacentes de uma tabela, transformando-as em uma única tabela. Atenção! O
conteúdo de todas as células é preservado;
– Converter: converte texto em tabela ou tabela em texto;
– Fórmulas: insere fórmulas matemáticas na célula da tabela, tais como soma, multiplicação, média, conta-
gem etc.
Ferramentas
Esse menu trabalha com diversas ferramentas, tais como:
– Ortografia e Gramática: essa ferramenta aciona o corretor ortográfico para fazer a verificação de
ocorrências de erros em todo o documento. Ela corrige por alguma sugestão do dicionário, permi-
te inserir novos termos ao dicionário ou apenas ignora as ocorrências daquele erro (F7);
– Verificação Ortográfica Automática: marca automaticamente com um sublinhado ondulado verme-
lho as palavras que possuem erros ortográficos ou que não pertencem ao dicionário (SHIFT+F7);
– Dicionário de Sinônimos: apresenta sinônimos e antônimos da palavra selecionada;
– Idioma: define o idioma do corretor ortográfico;
– Contagem de palavras: faz uma estatística do documento, contando a quantidade de caracteres, palavras,
linhas, parágrafos e páginas;
– Autocorreção: substitui automaticamente uma palavra ou termo do texto por outra. O usuário define quais
termos serão substituídos;
– Autotexto: insere automaticamente um texto por meio de atalhos, por exemplo, um tipo de saudação ou
finalização do documento;
– Mala Direta: cria uma mala direta, que é uma correspondência endereçada a vários destinatários. É forma-
da por uma correspondência (carta, mensagem de e-mail, envelope ou etiqueta) e por uma lista de destinatários
(tabela, planilha, banco de dados ou catálogo de endereços contendo os dados dos destinatários).1725540 E-book gerado especialmente para SUSANA G R DA ROSA
106
Principais teclas de atalho
CTRL+A: selecionar todo o documento (all).
CTR+B: negritar (bold).
CTRL+C: copiar.
CTRL+D: sublinhar.
CTRL+E: centralizar alinhamento.
CTRL+F: localizar texto (find).
CTRL+G: sem ação.
CTRL+H: localizar e substituir.
CTRL+I: itálico.
CTRL+J: justificar.
CTRL+K: adicionar hiperlink.
CTRL+L: alinhar à esquerda (left).
CTRL+M: limpar formatação.
CTRL+N: novo documento (new).
CTRL+ O: abrir documento existente (open).
CTRL+P: imprimir (print).
CTRL+Q: fechar o aplicativo Writer.
CTRL+R: alinhar à direita (right).
CTRL+S: salvar o documento (save).
CTRL+T: sem ação.
CTRL+U: sublinhar.
CTRL+V: colar.
CTRL+X: recortar.
CTRL+W: fechar o arquivo.
CTRL+Y: refazer última ação.
CTRL+Z: desfazer última ação.
LibreOffice Calc
O Calc é o aplicativo de planilhas eletrônicas do LibreOffice. Assim como o MS Excel, ele trabalha com cé-
lulas e fórmulas.
Outras funcionalidades oferecidas pelo Calc incluem76:
– Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos;
– Funções de banco de dados, para organizar, armazenas e filtrar dados;
– Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D;
– Macros, para a gravação e execução de tarefas repetitivas; as linguagens de script suportadas incluem
LibreOffice Basic, Python, BeanShell, e JavaScript;
– Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel;
– Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript.
76 WEBER, J. H., SCHOFIELD, P., MICHEL, D., RUSSMAN, H., JR, R. F., SAFFRON, M., SMITH, J. A. In-
trodução ao Calc. Planilhas de Cálculo no LibreOffice
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
107
Planilhas e células
O Calc trabalha como elementos chamados de planilhas. Um arquivo de planilha consiste em várias plani-
lhas individuais, cada uma delas contendo células em linhas e colunas. Uma célula particular é identificada pela
letra da sua coluna e pelo número da sua linha.
As células guardam elementos individuais – texto, números, fórmulas, e assim por diante – que mascaram
os dados que exibem e manipulam.
Cada arquivo de planilha pode ter muitas planilhas, e cada uma delas pode conter muitas células individuais.
No Calc, cada planilha pode conter um máximo de 1.048.576 linhas e 1024 colunas.
Janela principal
Quando o Calc é aberto, a janela principal abre. As partes dessa janela estão descritas a seguir.
Janela principal do Calc e suas partes, sem a Barra lateral.
Principais Botões de Comandos
Assistente de Função: auxilia o usuário na criação de uma função. Organiza as funções por
categoria.
Autossoma: insere a função soma automaticamente na célula.
Formatação de porcentagem: multiplica o número por 100 e coloca o sinal de porcentagem ao
final dele.
Formatação de número: separa os milhares e acrescenta casas decimais (CTRL+SHIFT+1).
Formatação de data: formata a célula em formato de data (CTRL+SHIFT+3).
Adiciona casas decimais.
Diminui casas decimais.
Filtro: exibe apenas as linhas que satisfazem o critério do filtro da coluna.
Insere gráfico para ilustrar o comportamento dos dados tabulados.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
108
Ordena as linhas em ordem crescente ou decrescente. Pode ser aplicada em várias colunas.
Mesclar e centralizar células: transforma duas ou mais células adjacentes em uma única célula.
Alinhar em cima: alinha o conteúdo da célula na parte superior dela.
Centralizar verticalmente: alinha o conteúdo da célula ao centro verticalmente.
Alinhar embaixo: alinha o conteúdo da célula na parte inferior dela.
Congelar linhas e colunas: fixa a exibição da primeira linha ou da primeira coluna ou ainda per-
mite congelar as linhas acima e as colunas à esquerda da célula selecionada. Não é proteção de
células, pois o conteúdo das mesmas ainda pode ser alterado.
Insere linha acima da linha atual.
Insere linha abaixo da linha atual.
Exclui linhas selecionadas.
Insere coluna à esquerda.
Insere coluna à direita.
Exclui colunas selecionadas.
Barra de título
A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recém-
-criada, seu nome é Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é
solicitado a dar um nome de sua escolha.
Barra de Menu
A Barra de menu é onde você seleciona um dos menus e aparecem vários submenus com mais opções.
– Arquivo: contém os comandos que se aplicam a todo o documento, como Abrir, Salvar, Assistentes, Expor-
tar como PDF, Imprimir, Assinaturas Digitais e assim por diante.
– Editar: contém os comandos para a edição do documento, tais como Desfazer, Copiar, Registrar altera-
ções, Preencher, Plug-in e assim por diante.
– Exibir: contém comandos para modificar a aparência da interface do usuário no Calc, por exemplo Barra
de ferramentas, Cabeçalhos de linhas e colunas, Tela Inteira, Zoom e assim por diante.
– Inserir: contém comandos para inserção de elementos em uma planilha; por exemplo, Células, Linhas,
Colunas, Planilha, Figuras e assim por diante.
Inserir novas planilhas
Clique no ícone Adicionar planilha para inserir uma nova planilha após a última sem abrir a caixa de diálogo
Inserir planilha. Os seguintes métodos abrem a caixa de diálogo Inserir planilha onde é possível posicionar
a nova planilha, criar mais que uma planilha, definir o nome da nova planilha, ou selecionar a planilha de um
arquivo.
– Selecione a planilha onde deseja inserir uma nova e vá no menu Inserir > Planilha; ou
– Clique com o botão direito do mouse na aba da planilha onde você deseja inserir uma nova e selecione
Inserir planilha no menu de contexto; ou
– Clique no espaço vazio no final das abas das planilhas; ou
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
109
– Clique com o botão direito do mouse no espaço vazio no final das abas das planilhas e selecione Inserir
planilha no menu de contexto.
Caixa de diálogo Inserir planilha.
– Formatar: contém comandos para modificar o leiaute de uma planilha; por exemplo,
Células, Página, Estilos e formatação, Alinhamento e assim por diante.
– Ferramentas: contém várias funções que auxiliam a verificar e personalizar a planilha, por exemplo, Orto-
grafia, Compartilhar documento, Macros e assim por diante.
– Dados: contém comandos para manipulação de dados em sua planilha; por exemplo, Definir intervalo,
Selecionar intervalo, Classificar, Consolidar e assim por diante.
– Janela: contém comandos para exibição da janela; por exemplo, Nova janela, Dividir e assim por diante.
– Ajuda: contém links para o sistema de ajuda incluído com o software e outras funções; por exemplo, Ajuda
do LibreOffice, Informações da licença, Verificar por atualizações e assim por diante.
Barra de ferramentas
A configuração padrão, ao abrir o Calc, exibe as barras de ferramentas Padrão e Formatação encaixadas
no topo do espaço de trabalho.
Barras de ferramentas do Calc também podem ser encaixadas e fixadas no lugar, ou flutuante, permitindo
que você mova para a posição mais conveniente em seu espaço de trabalho.
Barra de fórmulas
A Barra de fórmulas está localizada no topo da planilha no Calc. A Barra de fórmulas está encaixada perma-
nentemente nesta posição e não pode ser usada como uma barra flutuante. Se a Barra de fórmulas não estiver
visível, vá para Exibir no Menu e selecione Barra de fórmulas.
Barra de fórmulas.
Indo da esquerda para a direita, a Barra de Fórmulas consiste do seguinte:
– Caixa de Nome: mostra a célula ativa através de uma referência formada pela combinação de letras e nú-
meros, por exemplo, A1. A letra indica a coluna e o número indica a linha da célula selecionada.
– Assistente de funções : abre uma caixa de diálogo, na qual você pode realizar uma busca através da
lista de funções disponíveis. Isto pode ser muito útil porque também mostra comoas funções são formadas.
– Soma : clicando no ícone Soma, totaliza os números nas células acima da célu-
la e então coloca o total na célula selecionada. Se não houver números acima da cé-
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
110
lula selecionada, a soma será feita pelos valores das células à esquerda.
– Função : clicar no ícone Função insere um sinal de (=) na célula seleciona-
da, de maneira que seja inserida uma fórmula na Linha de entrada.
– Linha de entrada: exibe o conteúdo da célula selecionada (dados, fórmula, ou fun-
ção) e permite que você edite o conteúdo da célula. Você pode editar o conteúdo da célu-
la diretamente, clicando duas vezes nela. Quando você digita novos dados numa célula, os
ícones de Soma e de Função mudam para os botões Cancelar e Aceitar .
Operadores aritméticos
Operadores aritméticos.
Operadores aritméticos.
Operadores comparativos
Operadores comparativos.
• Principais fórmulas
=HOJE(): insere a data atual do sistema operacional na célula. Essa data sempre será atualizada toda vez
que o arquivo for aberto. Existe uma tecla de atalho que também insere a data atual do sistema, mas não como
função, apenas a data como se fosse digitada pelo usuário. Essa tecla de atalho é CTRL+;.
=AGORA(): insere a data e a hora atuais do sistema operacional. Veja como é seu resultado após digitada
na célula.
=SOMA(): apenas soma os argumentos que estão dentro dos parênteses.
=POTÊNCIA(): essa função é uma potência, que eleva o primeiro argumento, que é a base, ao segundo
argumento, que é o expoente.
=MÁXIMO(): essa função escolhe o maior valor do argumento.
=MÍNIMO(): essa função faz exatamente o contrário da anterior, ou seja, escolhe o menor valor do argumen-
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
111
to.
=MÉDIA(): essa função calcula a média aritmética ou média simples do argumento, que é a soma dos valo-
res dividida pela sua quantidade.
Atenção! Essa função será sempre a média aritmética. Essa função considera apenas valores numéricos e
não vazios.
=CONT.SE(): essa função é formada por dois argumentos: o primeiro é o intervalo de células que serão con-
sideradas na operação; o segundo é o critério.
=SE(): essa função testa valores, permitindo escolher um dentre dois valores possíveis. A sua estrutura é a
seguinte:
A condição é uma expressão lógica e dá como resultado VERDADEIRO ou FALSO. O resultado1 é escolhido
se a condição for verdadeira; o resultado2 é escolhido se a condição for falsa. Os resultados podem ser: “texto”
(entre aspas sempre), número, célula (não pode intervalo, apenas uma única célula), fórmula.
A melhor forma de ler essa função é a seguinte: substitua o primeiro “;” por “Então” e o segundo “;” por “Se-
não”. Fica assim: se a condição for VERDADEIRA, ENTÃO escolha resultado1; SENÃO escolha resultado2.
=PROCV(): a função PROCV serve para procurar valores em um intervalo vertical de uma matriz e devolve
para o usuário um valor de outra coluna dessa mesma matriz, mas da mesma linha do valor encontrado.
Essa é a estrutura do PROCV, na qual “valor” é o valor usado na pesquisa; “matriz” é todo o conjunto de
células envolvidas; “coluna_resultado” é o número da coluna dessa matriz onde o resultado se encontra; “va-
lor_aproximado” diz se a comparação do valor da pesquisa será apenas aproximada ou terá que ser exatamen-
te igual ao procurado. O valor usado na pesquisa tem que estar na primeira coluna da matriz, sempre! Ou seja,
ela procurará o valor pesquisado na primeira coluna da matriz.
Entendendo funções
Calc inclui mais de 350 funções para analisar e referenciar dados77. Muitas destas funções são para usar
com números, mas muitos outros são usados com datas e hora, ou até mesmo texto.
Uma função pode ser tão simples quanto adicionar dois números, ou encontrar a média de uma lista de
números. Alternativamente, pode ser tão complexo como o cálculo do desvio-padrão de uma amostra, ou a
tangente hiperbólica de um número.
Algumas funções básicas são semelhantes aos operadores. Exemplos:
+ Este operador adiciona dois números juntos para um resultado. SOMA(), por outro lado adiciona grupos de
intervalos contíguos de números juntos.
* Este operador multiplica dois números juntos para um resultado. MULT() faz o mesmo para multiplicar que
SOMA() faz para adicionar
Estrutura de funções
Todas as funções têm uma estrutura similar.
A estrutura de uma função para encontrar células que correspondam a entrada de critérios é:
=BDCONTAR(Base_de_dados;Campo_de_Base_de_dados;CritériosdeProcura)
Uma vez que uma função não pode existir por conta própria, deve sempre fazer parte de uma fórmula.
Consequentemente, mesmo que a função represente a fórmula inteira, deve haver um sinal = no começo da
fórmula. Independentemente de onde na fórmula está a função, a função começará com seu nome, como
BDCONTAR no exemplo acima. Após o nome da função vem os seus argumentos. Todos os argumentos são
77 Duprey, B.; Silva, R. P.; Parker, H.; Vigliazzi, D. Douglas. Guia do Calc, Capítulo 7. Usando Formulas e
Funções.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
112
necessários, a menos que especificados como opcional. Argumentos são adicionados dentro de parênteses e
são separados por ponto e vírgula, sem espaço entre os argumentos e o ponto e vírgula.
LibreOffice Impress
O Impress é o aplicativo de apresentação de slides do LibreOffice. Com ele é possível criar slides que conte-
nham vários elementos diferentes, incluindo texto, listas com marcadores e numeração, tabelas, gráficos e uma
vasta gama de objetos gráficos tais como clipart, desenhos e fotografias78.
O Impress também é compatível com o MS PowerPoint, permitindo criar, abrir, editar e salvar arquivos no
formato.PPTX.
Janela principal do Impress
A janela principal do Impress tem três partes: o Painel de slides, Área de trabalho, e Painel lateral. Além dis-
so, várias barras de ferramentas podem ser exibidas ou ocultas durante a criação de uma apresentação.
Área de trabalho
A Área de trabalho (normalmente no centro da janela principal) tem cinco abas: Normal, Estrutura de tópicos,
Notas, Folheto e Classificador de slides. Estas cinco abas são chamadas de botões de visualização A área de
trabalho abaixo da visualização de botões muda dependendo da visualização escolhida. Os pontos de vista de
espaço de trabalho são descritos em “Visualização da Área de trabalho”’.
Janela principal do Impress; ovais indicam os marcadores Ocultar/Exibir.
Painel de slides
O Painel de slides contém imagens em miniaturas dos slides em sua apresentação, na ordem em que serão
mostradas, a menos que você altere a ordem de apresentação de slides. Clicando em um slide neste painel,
este é selecionado e colocado na Área e trabalho. Quando um slide está na Área de trabalho, você pode fazer
alterações nele.
Várias operações adicionais podem ser realizadas em um ou mais slides simultaneamente no Painel de
slides:
– Adicionar novos slides para a apresentação.
– Marcar um slide como oculto para que ele não seja exibido como parte da apresentação.
– Excluir um slide da apresentação se ele não for mais necessário.
78 SCHOFIELD, P.; WEBER, J. H.; RUSSMAN, H.; O’BRIEN, K.; JR, R. F. Introdução ao Impress. Apresen-
tação no LibreOffice
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
113
– Renomear um slide.
– Duplicar um slide (copiar e colar)
Também é possível realizar as seguintes operações, embora existam métodos mais eficientes do que usar
o Painel de slides:
– Alterar a transição de slides seguindo o slide selecionado ou após cada slide em um grupo de slides.
– Alterar o design de slide.
Barra lateral
O Barra lateral tem cinco seções. Para expandir uma seção que você deseja usar, clique no ícone ou clique
no pequeno triângulo na parte superior dos ícones e selecione uma seção da lista suspensa. Somente uma
seção de cada vez pode ser aberta.
• Principais Funcionalidades e Comandos
Inicia aapresentação do primeiro slide (F5).
Inicia a apresentação do slide atual (SHIFT+F5).
Insere áudio e vídeo ao slide.
Insere caixa de texto ao slide.
Insere novo slide, permitindo escolher o leiaute do slide que será inserido.
Exclui o slide selecionado.
Altera o leiaute do slide atual.
Cria um slide mestre.
Oculta o slide no modo de apresentação.
Cronometra o tempo das animações e transições dos slides no modo de apresentação para poste-
rior exibição automática usando o tempo cronometrado.
Configura as transições dos slides, ou seja, o efeito de passagem de um para o outro.
Configura a animação dos conteúdos dos slides, colocando efeitos de entrada, ênfase, saída e
trajetória.
Utilização e configuração de e-mail no Microsoft Outlook
E-mail
O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente79. Qualquer pessoa que
tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não importando a
distância ou a localização.
Um endereço de correio eletrônico obedece à seguinte estrutura: à esquerda do símbolo @ (ou arroba) fica
o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. O resultado é algo como:
maria@apostilassolucao.com.br
Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o
79 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
114
Outlook.
Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro. Geral-
mente existe um conjunto de regras para o uso desses serviços.
Correio Eletrônico
Este método utiliza, em geral, uma aplicação (programa de correio eletrônico) que permite a manipulação
destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebimento de
mensagens80. Estas mensagens são armazenadas no que chamamos de caixa postal, as quais podem ser
manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração de cópias das
mensagens.
Funcionamento básico de correio eletrônico
Essencialmente, um correio eletrônico funciona como dois programas funcionando em uma máquina servi-
dora:
– Servidor SMTP (Simple Mail Transfer Protocol): protocolo de transferência de correio simples, responsável
pelo envio de mensagens.
– Servidor POP3 (Post Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Protocol): pro-
tocolo de acesso de correio internet), ambos protocolos para recebimento de mensagens.
Para enviar um e-mail, o usuário deve possuir um cliente de e-mail que é um programa que permite escrever,
enviar e receber e-mails conectando-se com a máquina servidora de e-mail. Inicialmente, um usuário que dese-
ja escrever seu e-mail, deve escrever sua mensagem de forma textual no editor oferecido pelo cliente de e-mail
e endereçar este e-mail para um destinatário que possui o formato “nome@dominio.com.br“. Quando clicamos
em enviar, nosso cliente de e-mail conecta-se com o servidor de e-mail, comunicando-se com o programa
SMTP, entregando a mensagem a ser enviada. A mensagem é dividida em duas partes: o nome do destinatário
(nome antes do @) e o domínio, i.e., a máquina servidora de e-mail do destinatário (endereço depois do @).
Com o domínio, o servidor SMTP resolve o DNS, obtendo o endereço IP do servidor do e-mail do destinatário e
comunicando-se com o programa SMTP deste servidor, perguntando se o nome do destinatário existe naquele
servidor. Se existir, a mensagem do remetente é entregue ao servidor POP3 ou IMAP, que armazena a mensa-
gem na caixa de e-mail do destinatário.
Ações no correio eletrônico
Independente da tecnologia e recursos empregados no correio eletrônico, em geral, são implementadas as
seguintes funções:
– Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-lidos.
– Lixeira: caixa postal onde ficam todos os e-mails descartados pelo usuário, realizado pela função Apagar
ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira, mas não é des-
cartada, até que o usuário decida excluir as mensagens definitivamente (este é um processo de segurança para
garantir que um usuário possa recuperar e-mails apagados por engano). Para apagar definitivamente um e-mail
é necessário entrar, de tempos em tempos, na pasta de lixeira e descartar os e-mails existentes.
– Nova mensagem: permite ao usuário compor uma mensagem para envio. Os campos geralmente utiliza-
dos são:
– Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um destina-
tário inserindo os e-mails de destino separados por ponto-e-vírgula.
– CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam os
destinatários principais da mensagem. Funciona com o mesmo princípio do Para.
– CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia carbo-
no, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repassado para
os e-mails determinados na cópia oculta.
– Assunto: título da mensagem.
– Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vinculada a
80 https://centraldefavoritos.com.br/2016/11/11/correio-eletronico-webmail-e-mozilla-thunderbird/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
115
um e-mail para envio ao usuário. Anexos, comumente, são o maior canal de propagação de vírus e malwares,
pois ao abrirmos um anexo, obrigatoriamente ele será “baixado” para nosso computador e executado. Por isso,
recomenda-se a abertura de anexos apenas de remetentes confiáveis e, em geral, é possível restringir os tipos
de anexos que podem ser recebidos através de um e-mail para evitar propagação de vírus e pragas. Alguns
antivírus permitem analisar anexos de e-mails antes que sejam executados: alguns serviços de webmail, como
por exemplo, o Gmail, permitem analisar preliminarmente se um anexo contém arquivos com malware.
– Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que escre-
vemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre esta regra.
Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a manipulação de
e-mails. Por exemplo, imagine que queremos que ao receber um e-mail de “joao@blabla.com”, este e-mail seja
diretamente descartado, sem aparecer para nós. Podemos escrever uma regra que toda vez que um e-mail
com remetente “joao@blabla.com” chegar em nossa caixa de entrada, ele seja diretamente excluído.
81
Respondendo uma mensagem
Os ícones disponíveis para responder uma mensagem são:
– Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente).
– Responde a todos: a mensagem é enviada tanto para o autor como para as outras pessoas que estavam
na lista de cópias.
– Encaminhar: envia a mensagem selecionada para outra pessoa.
Clientes de E-mail
Um cliente de e-mail é essencialmente um programa de computador que permite compor, enviar e receber
e-mails a partir de um servidor de e-mail, o que exige cadastrar uma conta de e-mail e uma senha para seu
correto funcionamento. Há diversos clientes de e-mails no mercado que, além de manipular e-mails, podem
oferecer recursos diversos.
– Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma ver-
são mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a versão Microsoft
Outlook é uma versão que vem no pacote Microsoft Office possui mais recursos, incluindo, além de funções de
e-mail, recursos de calendário.
– Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla Founda-
tion (mesma criadora do Mozilla Firefox).
Webmails
Webmail é o nome dadoa um cliente de e-mail que não necessita de instalação no computador do usuário,
81 https://support.microsoft.com/pt-br/office/ler-e-enviar-emails-na-vers%C3%A3o-light-do-outlook-582a8f-
dc-152c-4b61-85fa-ba5ddf07050b
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
116
já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail
com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em
que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da utilização de webmails em
comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet para leitura dos e-mails,
enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo que a posterior leitura pode
ser realizada desconectada da Internet.
Exemplos de servidores de webmail do mercado são:
– Gmail
– Yahoo!Mail
– Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mudou
de nome quando a Microsoft integrou suas diversas tecnologias.
82
Diferença entre webmail e correio eletrônico
O webmail (Yahoo ou Gmail) você acessa através de seu navegador (Firefox ou Google Chrome) e só pode
ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma conexão de
internet e pode baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar estar conectado na
internet.
Conceitos de tecnologias relacionadas à Internet e Intranet, busca e pesquisa na Web,
Mecanismos de busca na Web, Navegadores de internet: Internet Explorer, Mozilla Fire-
fox, Google Chrome
Internet
A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de co-
municação privadas, cabos submarinos, canais de satélite, etc83. Ela nasceu em 1969, nos Estados Unidos.
Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects
Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o número de adesões foi crescendo
continuamente. Como nesta época, o computador era extremamente difícil de lidar, somente algumas institui-
ções possuíam internet.
No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas
82 https://www.dialhost.com.br/ajuda/abrir-uma-nova-janela-para-escrever-novo-email
83 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
117
foram se encorajando a participar da rede. O grande atrativo da internet era a possibilidade de se trocar e com-
partilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia pessoalmente.
Conectando-se à Internet
Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa rede
é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computador à rede do provedor
de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes de acesso (linha
telefônica, cabo, fibra-ótica, wireless, etc.).
World Wide Web
A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a unica-
mente como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de
pesquisa, e exibir documentos científicos de forma simples e fácil de acessar.
Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e
imagens são interligados por meio de palavras-chave, tornando a navegação simples e agradável.
Protocolo de comunicação
Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. Para que os
computadores de uma rede possam trocar informações entre si é necessário que todos os computadores
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido
como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as regras necessárias
para que o computador de destino, “entenda” as informações no formato que foram enviadas pelo computador
de origem.
Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este
é utilizado também na Internet.
O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das redes
corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso externo.
TCP / IP
Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo
Internet).
Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:
- O protocolo principal da Internet;
- O protocolo padrão da Internet;
- O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus serviços.
Considerando ainda o protocolo TCP/IP, pode-se dizer que:
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a rota ou
caminho para o transporte dos pacotes).
Domínio
Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web teríamos
que digitar o seu endereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar www.google.
com você teria que digitar um número IP – 74.125.234.180.
É através do protocolo DNS (Domain Name System), que é possível associar um endereço de um site a um
número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.empresa.com.
br, em que:
www: (World Wide Web): convenção que indica que o endereço pertence à web.
empresa: nome da empresa ou instituição que mantém o serviço.
com: indica que é comercial.
br: indica que o endereço é no Brasil.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
118
URL
Um URL (de Uniform Resource Locator), em português, Localizador-Padrão de Recursos, é o endereço de
um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corpora-
tiva, uma intranet.
Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso.
HTTP
É o protocolo responsável pelo tratamento de pedidos e respostas entre clientes e servidor na World Wide
Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Protocolo de
transferência hipertexto).
Hipertexto
São textos ou figuras que possuem endereços vinculados a eles. Essa é a maneira mais comum de navegar
pela web.
Navegadores
Um navegador de internet é um programa que mostra informações da internet na tela do computador do
usuário.
Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores, note-
books, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet.
Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da
máquina usada pelo internauta.
Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplicativo
ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site na rede.
Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando di-
versos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados binários
na comunicação entre a máquina, o navegador e os servidores.
Funcionalidades de um Navegador de Internet
A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma
janela do navegador.
Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador
usado pelo internauta.
Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir
essa informação na tela docomputador. É assim que o usuário consegue acessar qualquer site na internet.
O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas
na web e para ser interpretado pelos navegadores.
Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados.
Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrôni-
cos que digitamos na parte superior dos navegadores para entrarmos numa determinada página.
Abaixo estão outros recursos de um navegador de internet:
– Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali que o
usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web.
– Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao co-
meço de abertura do navegador, à página visitada antes ou à página visitada seguinte.
– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário
pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil
para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas.
– Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
119
mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site.
Em alguns casos, é necessário limpar o cache para mostrar as atualizações.
– Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É muito
útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário
queira.
– Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível ati-
var, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet.
– Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com mais
funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (relógio,
notícias, galeria de imagens, ícones, entre outros.
– Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês,
embora também existam em português) de como realizar tarefas ou ações específicas no navegador.
Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados
atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma
espécie de ponte entre o usuário e o conteúdo virtual da Internet.
Internet Explorer
Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda está
disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tecnologias que
estão no Internet Explorer e não foram atualizadas no Edge.
Já foi o mais navegador mais utilizado do mundo, mas hoje perdeu a posição para o Google Chrome e o
Mozilla Firefox.
Principais recursos do Internet Explorer:
– Transformar a página num aplicativo na área de trabalho, permitindo que o usuário defina sites como se
fossem aplicativos instalados no PC. Através dessa configuração, ao invés de apenas manter os sites nos fa-
voritos, eles ficarão acessíveis mais facilmente através de ícones.
– Gerenciador de downloads integrado.
– Mais estabilidade e segurança.
– Suporte aprimorado para HTML5 e CSS3, o que permite uma navegação plena para que o internauta pos-
sa usufruir dos recursos implementados nos sites mais modernos.
– Com a possibilidade de adicionar complementos, o navegador já não é apenas um programa para acessar
sites. Dessa forma, é possível instalar pequenos aplicativos que melhoram a navegação e oferecem funciona-
lidades adicionais.
– One Box: recurso já conhecido entre os usuários do Google Chrome, agora está na versão mais recente
do Internet Explorer. Através dele, é possível realizar buscas apenas informando a palavra-chave digitando-a
na barra de endereços.
Microsoft Edge
Da Microsoft, o Edge é a evolução natural do antigo Explorer84. O navegador vem integrado com o Windows
10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo.
Além disso, a ferramenta otimiza a experiência do usuário convertendo sites complexos em páginas mais
amigáveis para leitura.
84 https://bit.ly/2WITu4N
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
120
Outras características do Edge são:
– Experiência de navegação com alto desempenho.
– Função HUB permite organizar e gerenciar projetos de qualquer lugar conectado à internet.
– Funciona com a assistente de navegação Cortana.
– Disponível em desktops e mobile com Windows 10.
– Não é compatível com sistemas operacionais mais antigos.
Firefox
Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desempenho
acima da média.
Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas ope-
racionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC, ele poderá
ser instalado.
Algumas características de destaque do Firefox são:
– Velocidade e desempenho para uma navegação eficiente.
– Não exige um hardware poderoso para rodar.
– Grande quantidade de extensões para adicionar novos recursos.
– Interface simplificada facilita o entendimento do usuário.
– Atualizações frequentes para melhorias de segurança e privacidade.
– Disponível em desktop e mobile.
Google Chorme
É possível instalar o Google Chrome nas principais versões do sistema operacional Windows e também no
Linux e Mac.
O Chrome é o navegador de internet mais usado no mundo. É, também, um dos que têm melhor suporte a
extensões, maior compatibilidade com uma diversidade de dispositivos e é bastante convidativo à navegação
simplificada.
Principais recursos do Google Chrome:
– Desempenho ultra veloz, desde que a máquina tenha recursos RAM suficientes.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
121
– Gigantesca quantidade de extensões para adicionar novas funcionalidades.
– Estável e ocupa o mínimo espaço da tela para mostrar conteúdos otimizados.
– Segurança avançada com encriptação por Certificado SSL (HTTPS).
– Disponível em desktop e mobile.
Opera
Um dos primeiros navegadores existentes, o Opera segue evoluindo como um dos melhores navegadores
de internet.
Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e não
prejudica a qualidade da experiência do usuário.
Outros pontos de destaques do Opera são:
– Alto desempenho com baixo consumo de recursos e de energia.
– Recurso Turbo Opera filtra o tráfego recebido, aumentando a velocidade de conexões de baixo desempe-
nho.
– Poupa a quantidade de dados usados em conexões móveis (3G ou 4G).
– Impede armazenamento de dados sigilosos, sobretudo em páginas bancárias e de vendas on-line.
– Quantidade moderada de plug-ins para implementar novas funções, além de um bloqueador de publicida-
de integrado.
– Disponível em desktop e mobile.
Safari
O Safari é o navegador oficial dos dispositivos da Apple. Pela sua otimização focada nos aparelhos da gi-
gante de tecnologia, ele é um dos navegadores de internet mais leves, rápidos, seguros e confiáveis para usar.
O Safari também se destaca em:
– Sincronização de dados e informações em qualquer dispositivo Apple (iOS).
– Tem uma tecnologia anti-rastreio capaz de impedir o direcionamento de anúncios com base no comporta-
mento do usuário.
– Modo de navegação privada não guarda os dados das páginas visitadas, inclusive histórico e preenchi-
mento automático de campos de informação.
– Compatível também com sistemas operacionais quenão seja da Apple (Windows e Linux).
– Disponível em desktops e mobile.
Intranet
A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém,
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser aces-
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
122
sada pelos seus utilizadores ou colaboradores internos85.
Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma
de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre
192.168.0.0 até 192.168.255.255.
Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com
os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se asse-
melha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições de acesso.
A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (centra-
lização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir os custos e
ganhar velocidade na divulgação e distribuição de informações.
Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores locali-
zados numa filial, se conectados à internet com uma senha, acessem conteúdos que estejam na sua matriz. Ela
cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho
significativo em termos de segurança.
Segurança na Internet, Vírus de computadores, Spyware, Malware, Phishing
Segurança da informação é o conjunto de ações para proteção de um grupo de dados, protegendo o valor
que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização86.
É essencial para a proteção do conjunto de dados de uma corporação, sendo também fundamentais para
as atividades do negócio.
Quando bem aplicada, é capaz de blindar a empresa de ataques digitais, desastres tecnológicos ou falhas
humanas. Porém, qualquer tipo de falha, por menor que seja, abre brecha para problemas.
A segurança da informação se baseia nos seguintes pilares87:
– Confidencialidade: o conteúdo protegido deve estar disponível somente a pessoas autorizadas.
– Disponibilidade: é preciso garantir que os dados estejam acessíveis para uso por tais pessoas quando for
necessário, ou seja, de modo permanente a elas.
– Integridade: a informação protegida deve ser íntegra, ou seja, sem sofrer qualquer alteração indevida, não
importa por quem e nem em qual etapa, se no processamento ou no envio.
– Autenticidade: a ideia aqui é assegurar que a origem e autoria do conteúdo seja mesmo a anunciada.
Existem outros termos importantes com os quais um profissional da área trabalha no dia a dia.
Podemos citar a legalidade, que diz respeito à adequação do conteúdo protegido à legislação vigente; a
privacidade, que se refere ao controle sobre quem acessa as informações; e a auditoria, que permite examinar
o histórico de um evento de segurança da informação, rastreando as suas etapas e os responsáveis por cada
uma delas.
Alguns conceitos relacionados à aplicação dos pilares
– Vulnerabilidade: pontos fracos existentes no conteúdo protegido, com potencial de prejudicar alguns dos
pilares de segurança da informação, ainda que sem intenção
– Ameaça: elemento externo que pode se aproveitar da vulnerabilidade existente para atacar a informação
sensível ao negócio.
– Probabilidade: se refere à chance de uma vulnerabilidade ser explorada por uma ameaça.
– Impacto: diz respeito às consequências esperadas caso o conteúdo protegido seja exposto de forma não
85 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramentas-aplicativos-e-procedimen-
tos-de-internet-e-intranet-parte-2/
86 https://ecoit.com.br/seguranca-da-informacao/
87 https://bit.ly/2E5beRr
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
123
autorizada.
– Risco: estabelece a relação entre probabilidade e impacto, ajudando a determinar onde concentrar inves-
timentos em segurança da informação.
Tipos de ataques
Cada tipo de ataque tem um objetivo específico, que são eles88:
– Passivo: envolve ouvir as trocas de comunicações ou gravar de forma passiva as atividades do computa-
dor. Por si só, o ataque passivo não é prejudicial, mas a informação coletada durante a sessão pode ser extre-
mamente prejudicial quando utilizada (adulteração, fraude, reprodução, bloqueio).
– Ativos: neste momento, faz-se a utilização dos dados coletados no ataque passivo para, por exemplo,
derrubar um sistema, infectar o sistema com malwares, realizar novos ataques a partir da máquina-alvo ou até
mesmo destruir o equipamento (Ex.: interceptação, monitoramento, análise de pacotes).
Política de Segurança da Informação
Este documento irá auxiliar no gerenciamento da segurança da organização através de regras de alto nível
que representam os princípios básicos que a entidade resolveu adotar de acordo com a visão estratégica da
mesma, assim como normas (no nível tático) e procedimentos (nível operacional). Seu objetivo será manter a
segurança da informação. Todos os detalhes definidos nelas serão para informar sobre o que pode e o que é
proibido, incluindo:
• Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho
mínimo e máximo, regra de formação e periodicidade de troca.
• Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utiliza-
da, período de retenção e frequência de execução.
• Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários
ou funcionários.
• Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas po-
dem ser repassadas a terceiros.
Mecanismos de segurança
Um mecanismo de segurança da informação é uma ação, técnica, método ou ferramenta estabelecida com
o objetivo de preservar o conteúdo sigiloso e crítico para uma empresa.
Ele pode ser aplicado de duas formas:
– Controle físico: é a tradicional fechadura, tranca, porta e qualquer outro meio que impeça o contato ou
acesso direto à informação ou infraestrutura que dá suporte a ela
– Controle lógico: nesse caso, estamos falando de barreiras eletrônicas, nos mais variados formatos existen-
tes, desde um antivírus, firewall ou filtro anti-spam, o que é de grande valia para evitar infecções por e-mail ou
ao navegar na internet, passa por métodos de encriptação, que transformam as informações em códigos que
terceiros sem autorização não conseguem decifrar e, há ainda, a certificação e assinatura digital, sobre as quais
falamos rapidamente no exemplo antes apresentado da emissão da nota fiscal eletrônica.
Todos são tipos de mecanismos de segurança, escolhidos por profissional habilitado conforme o plano de
segurança da informação da empresa e de acordo com a natureza do conteúdo sigiloso.
Criptografia
É uma maneira de codificar uma informação para que somente o emissor e receptor da informação possa
decifrá-la através de uma chave que é usada tanto para criptografar e descriptografar a informação89.
Tem duas maneiras de criptografar informações:
• Criptografia simétrica (chave secreta): utiliza-se uma chave secreta, que pode ser um número, uma palavra
ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo
88 https://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/
89 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-2/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
124
de uma determinada maneira. Tanto o emissor quanto o receptor da mensagem devem saber qual é a chave
secreta para poder ler a mensagem.
• Criptografia assimétrica (chave pública): temduas chaves relacionadas. Uma chave pública é disponibi-
lizada para qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em
segredo, para que somente você saiba.
Qualquer mensagem que foi usada a chave púbica só poderá ser descriptografada pela chave privada.
Se a mensagem foi criptografada com a chave privada, ela só poderá ser descriptografada pela chave pú-
blica correspondente.
A criptografia assimétrica é mais lenta o processamento para criptografar e descriptografar o conteúdo da
mensagem.
Um exemplo de criptografia assimétrica é a assinatura digital.
• Assinatura Digital: é muito usado com chaves públicas e permitem ao destinatário verificar a autenticidade
e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é, o emi-
tente não pode alegar que não realizou a ação. A chave é integrada ao documento, com isso se houver alguma
alteração de informação invalida o documento.
• Sistemas biométricos: utilizam características físicas da pessoa como os olhos, retina, dedos, digitais, pal-
ma da mão ou voz.
Firewall
Firewall ou “parede de fogo” é uma solução de segurança baseada em hardware ou software (mais comum)
que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações
de transmissão ou recepção de dados podem ser executadas. O firewall se enquadra em uma espécie de bar-
reira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado
e liberar acessos bem-vindos.
Representação de um firewall.90
Formas de segurança e proteção
– Controles de acesso através de senhas para quem acessa, com autenticação, ou seja, é a comprovação
de que uma pessoa que está acessando o sistema é quem ela diz ser91.
– Se for empresa e os dados a serem protegidos são extremamente importantes, pode-se colocar uma iden-
tificação biométrica como os olhos ou digital.
– Evitar colocar senhas com dados conhecidos como data de nascimento ou placa do seu carro.
– As senhas ideais devem conter letras minúsculas e maiúsculas, números e caracteres especiais como @
# $ % & *.
– Instalação de antivírus com atualizações constantes.
– Todos os softwares do computador devem sempre estar atualizados, principalmente os softwares de se-
gurança e sistema operacional. No Windows, a opção recomendada é instalar atualizações automaticamente.
– Dentre as opções disponíveis de configuração qual opção é a recomendada.
90 Fonte: https://helpdigitalti.com.br/o-que-e-firewall-conceito-tipos-e-arquiteturas/#:~:text=Firewall%20
%C3%A9%20uma%20solu%C3%A7%C3%A3o%20de,de%20dados%20podem%20ser%20executadas.
91 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-3/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
125
– Sempre estar com o firewall ativo.
– Anti-spam instalados.
– Manter um backup para caso de pane ou ataque.
– Evite sites duvidosos.
– Não abrir e-mails de desconhecidos e principalmente se tiver anexos (link).
– Evite ofertas tentadoras por e-mail ou em publicidades.
– Tenha cuidado quando solicitado dados pessoais. Caso seja necessário, fornecer somente em sites segu-
ros.
– Cuidado com informações em redes sociais.
– Instalar um anti-spyware.
– Para se manter bem protegido, além dos procedimentos anteriores, deve-se ter um antivírus instalado e
sempre atualizado.
Códigos maliciosos (Malware)
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas
e atividades maliciosas em um computador92. Algumas das diversas formas como os códigos maliciosos po-
dem infectar ou comprometer um computador são:
– Pela exploração de vulnerabilidades existentes nos programas instalados;
– Pela autoexecução de mídias removíveis infectadas, como pen-drives;
– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via
mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de
recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção
de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo.
Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de
golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet,
Ataques na Internet e Spam, respectivamente).
A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do
programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um progra-
ma já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias
caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias remo-
víveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente,
pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executan-
do uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos
92 https://cartilha.cert.br/malware/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
126
períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o
usuário a clicar sobre este arquivo, fazendo com que seja executado.
– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.
– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arqui-
vos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft
Office (Excel, Word e PowerPoint, entre outros).
– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou
de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimen-
to de um arquivo infectado e o executa.
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros progra-
mas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabili-
dades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias
de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utili-
zação de computadores.
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de
se propagar automaticamente, explorandovulnerabilidades existentes em programas instalados em computa-
dores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações
maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser con-
trolado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando
o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar
as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-
-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma
ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de
negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de
um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de
proxies instalados nos zumbis).
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Pode ser considerado de uso:
– Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste,
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
127
com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
– Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros
programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
– Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
– Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no mo-
nitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
– Adware: projetado especificamente para apresentar propagandas.
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da
inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador,
ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para
invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo
que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados
na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas,
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam insta-
lados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro-
gramas já existentes para que, além de continuarem a desempenhar as funções originais, também executem
ações maliciosas.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador comprometido.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para
esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante
usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos
maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Ransomware
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipa-
mento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o aces-
so ao usuário93.
O pagamento do resgate geralmente é feito via bitcoins.
Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código mali-
cioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não
tenham recebido as devidas atualizações de segurança.
93 https://cartilha.cert.br/ransomware/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
128
Antivírus
O antivírus é um software de proteção do computador que elimina programas maliciosos que foram desen-
volvidos para prejudicar o computador.
O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar danos na má-
quina ou roubar dados.
O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não se-
riam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que
tem algo suspeito para ele tomar providência.
O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente
atualizado, pois todos os dias são criados vírus novos.
Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links
recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar
alguns sites duvidosos pode acontecer uma contaminação.
Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen
drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.
Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão:
– Avast;
– AVG;
– Norton;
– Avira;
– Kaspersky;
– McAffe.
Filtro anti-spam
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas.
Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em
geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem
que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam
máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos
autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que
tanto os protege.
Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de entrada
no e-mail.
Anti-malwares
Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos mali-
ciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferramentas deste
tipo.
Transferência de arquivos pela internet
Acesso à distância (acesso remoto)Acesso à distância ou acesso remoto é uma tecnologia que permite que um computador consiga acessar um
servidor privado – normalmente de uma empresa – por meio de um outro computador que não está fisicamente
conectado à rede94. A conexão à distância é feita com segurança de dados em ambos os lados e pode trazer
94 https://bit.ly/3gmqZ4w
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
129
diversos benefícios para manutenção, por exemplo.
Na prática, essa tecnologia é o que permite acessar e-mails e arquivos corporativos fora do local de trabalho,
assim como compartilhar a tela do seu computador em aulas ou palestras à distância, de modo a fazer com
que o receptor visualize exatamente o que é reproduzido no computador principal e, por vezes, faça edições e
alterações mediante permissão no PC.
Acesso remoto conecta servidores de empresas e permite controlar máquinas.
O acesso remoto também pode ocorrer via Internet, e controlar computadores de terceiros. Seu uso mais
frequente é para suporte técnico de softwares, já que o técnico pode ver e até pedir permissões para manipular
a máquina completamente sem estar diante do computador.
Utilizando as ferramentas adequadas, é possível acessar computadores com qualquer sistema operacional,
em qualquer rede, a partir de desktop, smartphone ou tablet conectado.
A maneira mais comum de usar o acesso remoto é por meio de uma VPN (Rede Privada Virtual, e portu-
guês), que consegue estabelecer uma ligação direta entre o computador e o servidor de destino – criando
uma espécie de “túnel protegido” na Internet. Isto significa que o usuário pode acessar tranquilamente seus
documentos, e-mails corporativos e sistemas na nuvem, via VPN, sem preocupação de ser interceptado por
administradores de outras redes.
Para criar uma VPN existem duas maneiras: por meio do protocolo SSL ou softwares. Na primeira, a cone-
xão pode ser feita usando somente um navegador e um serviço em nuvem. No entanto, sem o mesmo nível
de segurança e velocidade dos programas desktop. Já na segunda e mais comum forma de acesso remoto,
é necessário um software que utiliza protocolo IPseg para fazer a ligação direta entre dois computadores ou
entre um computador e um servidor. Nesse caso, a conexão tende a ser mais rápida e a segurança otimizada.
95
Transferência de informação e arquivos, bem como aplicativos de áudio, vídeo e multimídia
Um meio recente e também uma ótima forma de exemplo para explicar a transferência remota são os apli-
cativos e sites de “Nuvem” isso é, Cloud. Google Drive e Dropbox são exemplos conhecidos desses aplicativos,
mas como isso funciona? A internet serve nesse caso como conexão entre o usuário e o servidor onde os arqui-
vos estão guardados, um usuário cadastrado pode acessar esses arquivos de qualquer lugar do mundo, pode
baixá-los (download) ou até mesmo carregá-los (upload) na internet.
O processo não funciona diferente de movimentar pastas em seu computador ou smartphone, porém essas
pastas estão localizadas em um computador ou servidor na maioria das vezes muitos quilômetros longe do
usuário.
Upload e Download
São termos utilizados para definir a transmissão de dados de um dispositivo para outro através de um canal
de comunicação previamente estabelecido96.
95 https://www.kickidler.com/br/remote-access.html
96 Hunecke, M. Acesso à Distância a Computadores, Transferência de Informação e Arquivos.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
130
97
Download
Está relacionado com a obtenção de conteúdo da Internet, o popular “baixar”, onde um servidor remoto
hospeda dados que são acessados pelos clientes através de aplicativos específicos que se comunicam com
o servidor através de protocolos, como é o caso do navegador web que acessa os dados de um servidor web
normalmente utilizando o protocolo HTTP.
Upload
O termo upload faz referência a operação inversa a do download, isto é, ao envio de conteúdo à Internet.
Conceitos básicos de Datamining e Datawarehouse
Data Mining ou mineração de dados é um algoritmo utilizado dentro de uma grande base de dados para
reconhecer padrões e regras que possam auxiliar na tomada de uma decisão.
Ou seja, com o acúmulo de dados e informações geradas atualmente, muito conhecimento útil pode acabar
se perdendo em meio a isso. É necessário analisar esses dados e buscar padrões, isto é, procurar por tesouros
escondidos.
Este processo é composto por 3 áreas de conhecimento: Estatística Clássica, Inteligência Artificial e Machi-
ne Learning.
A Estatística Clássica é a origem dos principais métodos utilizados na Mineração, como a análise de variân-
cia e distribuição normal. Já a Inteligência Artificial busca analisar os dados de forma similar ao cérebro humano.
O Machine Learning é a junção dos dois conceitos citados anteriormente. Através desta técnica é possível
induzir computadores a tomarem decisões, com a ajuda de algoritmos que reconhecem padrões estatísticos, e
a se tornarem capazes de realizar previsões.
Em relação a sua origem, é possível afirmar que o Data Mining ficou conhecido na década de 1990. Nesta
época, as técnicas tradicionais já não eram mais eficazes para armazenar todos os dados de uma organização.
Neste contexto, o DM se tornou uma das ferramentas mais promissoras do mercado. Além de propiciar uma
economia milionária às empresas no momento de coletar dados, foi capaz de captar informações significativas.
— Etapas do Data Mining
O processo de Data Mining ocorre através das seguintes etapas:
1. Definição do problema
A definição do problema é a primeira etapa do processo de Data Mining. Nessa fase o objetivo é entender o
problema e estabelecer qual o objetivo que se deseja atingir com o processo de mineração.
2. Exploração de dados
É na exploração de dados que as ferramentas estatísticas básicas começam a ser utilizadas. Esta também
é a etapa em que os especialistas coletam, descrevem e exploram os dados. Além disso, a qualidade de todos
os dados também é testada.
3. Preparação de dados
A preparação de dados é um processo que depende da origem dos mesmos. Assim, dependendo do estado
97 https://www.cursosdeinformaticabasica.com.br/qual-a-diferenca-entre-download-e-upload/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
131
em que os dados brutos se encontram, é necessário prepará-los através de métodos de filtração, combinação
e preenchimento de valores vazios.
4. Modelagem
Esta etapa possui relação direta com o objetivo de cada processo de Mineração, pois é necessário escolher
uma técnica de modelagem, dentro do Data Mining, que garanta a solução do problema proposto.
5. Avaliação
A avaliação é a fase mais crítica do processo, visto que é necessário a participação de um grupo de pessoas
especializadas em Data Mining e no negócio alvo de análise para avaliar se a Mineração de Dados alcançou o
resultado desejado.
6. Implementação
A implementação é a etapa final do projeto de Data Mining. É nessa fase que ocorre a importação dos resul-
tados obtidos para os bancos de dados ou para outros tipos de diretórios.
— Noções do modelo CRISP-DM
A metodologia CRISP-DM é descrita em termos de um modelo de processo hierárquico, consistindo em con-
juntos de tarefas descritas em quatro níveis de abstração (do geral ao específico): fase, tarefa genérica, tarefa
especializada e instância do processo98.
O modelo CRISP-DM apresenta uma visão geral do ciclo de vida de um projeto de Data Mining, contendo
as fases e as tarefas relacionadas ao projeto, porém sem um alto nível de identificação dos relacionamentos
entre as tarefas.
Fases do modelo CRISP-DM.
98 MOURA, K. Ciclo de vida dos dados.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
132
O ciclo de vida apresentado pela metodologia CRISP-DM consiste em seis fases que não precisam ser se-
guidas rigorosamente, com ele podemos observar que um projeto de mineração de dados assume uma forma
contínua, retroalimentando as fases conforme sedescobrem novas informações ou aperfeiçoamentos do pro-
cesso. A seguir, uma breve descrição das etapas:
1. Entendimento de Negócio (Business Understanding): esta etapa consiste em definir os objetivos do proje-
to de Data Mining com um olhar para os problemas de negócio. É importante salientar que o ciclo de desenvol-
vimento do projeto só tem efeito se for orientado para resolver um problema de negócio.
2. Entendimento dos Dados (Data Understanding): esta etapa consiste desde a captura dos dados até a
identificação de problemas relacionados à qualidade. Nesta fase é também onde se formam hipóteses em cima
do que se aprendeu com os dados.
3. Preparação dos Dados (Data Preparation): esta etapa consiste em preparar os dados para a modelagem.
É a construção de um conjunto de dados obtidos dos dados brutos iniciais, porém que passaram pela limpeza
e transformação necessárias para a próxima etapa.
4. Modelagem (Modeling): esta etapa consiste em aplicar técnicas de modelagem diferenciadas de acordo
com o problema a ser resolvido. Esta etapa pode ser executada várias vezes, inclusive permite voltar a etapas
anteriores para ajustar os dados de acordo com os requisitos da técnica a ser utilizada.
5. Avaliação (Evaluation): esta etapa consiste em realizar testes com o modelo gerado para validar se aten-
dem às necessidades do negócio. Ainda é possível avaliar se algum objetivo de negócio não tenha sido con-
templado com a modelagem proposta.
6. Utilização ou Aplicação (Deployment): esta etapa pode ter entregas diferentes, é aqui que a empresa faz
uso de toda a análise desenvolvida. Essa análise pode ser desde a apresentação dos resultados da modela-
gem para a tomada de decisão até a aplicação do modelo em um outro conjunto de dados, incluindo o modelo
como parte do processo de geração de informação para tomada de decisão dentro empresa.
— Técnicas para pré-processamento de dados
O pré-processamento é um conjunto de atividades que envolvem preparação, organização e estruturação
dos dados99. Trata-se de uma etapa fundamental que precede a realização de análises e predições.
Essa etapa é de grande importância, pois será determinante para a qualidade final dos dados que serão
analisados. Ela pode, inclusive, impactar no modelo de previsão, gerado a partir dos dados.
O pré-processamento de dados é um conjunto de técnicas de mineração de dados usadas para transformar
dados brutos em formatos úteis e eficientes. Pode ser necessário em qualquer uma das 3 estruturas citadas.
Existem 3 principais passos envolvidos neste processo: limpeza de dados, transformação de dados e redu-
ção de dados. Cada um deles envolve diversas atividades.
Limpeza de dados
Os dados originais do seu dataset podem conter muitas partes irrelevantes ou ausentes. Para lidar com esta
situação, a limpeza de dados é essencial. Ela envolve o manuseio e/ou preenchimento de dados ausentes,
redução de ruídos, identificação e remoção de valores aberrantes e a resolução de inconsistências.
A) Dados faltantes: essa situação ocorre quando alguns dados estão ausentes. Existem diversas práticas
para resolver problemas dessa natureza, entre elas, as seguintes:
- Remover os registros com atributos nulos;
- Realizar uma média com os valores do mesmo atributo;
- Realizar uma mediana com os valores do mesmo atributo;
- Preencher o atributo faltante com os valores que mais ocorrem no dataset.
É importante ressaltar que cada tipo de dado pode exigir uma estratégia diferente para lidar com dados fal-
tantes. Nenhuma das técnicas é uma panaceia para resolver todos os problemas.
B) Dados ruidosos: são os dados sem sentido que não podem ser interpretados por máquinas. Eles podem
ser gerados devido a falhas na coleta de dados, erros de entrada de dados, entre outras situações difíceis de
99 GOMES, P. C. T. Conheça as Etapas do Pré-Processamento de dados.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
133
prever. Podem ser tratados das seguintes maneiras:
- Método de Binning: é um processo de suavização de dados, usado para minimizar os efeitos de pequenos
erros de observação. Os valores dos dados originais são divididos em pequenos intervalos conhecidos como
compartimentos e, em seguida, são substituídos por um valor geral calculado para esse compartimento. Pode-
-se substituir todos os dados em um segmento por seus valores médios ou limites.
- Regressão: aqui os dados podem ser suavizados ajustando-os a uma função de regressão. Ela pode ser
linear (com uma variável independente) ou múltipla (com várias variáveis independentes).
- Agrupamento: essa abordagem agrupa os dados semelhantes em um cluster. Os outliers podem ser trata-
dos separadamente ou deixados de fora dos clusters.
Transformação de Dados
Essa etapa é executada para transformar os dados originais em formatos mais apropriados e adequados
para o processo de mineração. Envolve as seguintes atividades:
A) Normalização: isso é feito para dimensionar os valores dos dados em um intervalo especificado, como
-1,0 a 1,0 ou 0,0 a 1,0.
B) Seleção de Atributos: nesta ação novos atributos são gerados a partir do conjunto de atributos fornecido
para ajudar no processo de mineração.
C) Discretização: é o processo de transferência de funções contínuas, modelos, variáveis e equações em
contrapartes discretas. Isso é importante, pois alguns algoritmos só trabalham com entradas de valores discre-
tos, não conseguindo prever valores contínuos. A discretização cria um número limitado de possíveis estados.
D) Geração de hierarquia de conceitos: aqui, os atributos são convertidos para um nível superior na hierar-
quia. Por exemplo: o atributo “cidade” pode ser convertido em “país”.
Redução de dados
A mineração de dados é usada, principalmente, para lidar com grande volume de dados. Por isso, o pro-
cessamento computacional se torna cada vez mais complexo. Para aumentar a eficiência e reduzir os custos
usamos o processo de redução de dados. Suas principais etapas são:
A) Agregação de cubo de dados: é a atividade de construção de um cubo de dados, um formato multidimen-
sional que, apesar de gerar maior necessidade de armazenamento, permite um processamento mais rápido por
não necessitar varrer toda a base em busca de determinado valor.
B) Seleção de subconjunto de atributos: é a opção por utilizar os atributos altamente relevantes em detrimen-
to dos menos relevantes. Para realizar a seleção de atributos pode-se usar o nível de significância e o valor p
do atributo. O atributo com valor p maior que o nível de significância pode ser descartado.
C) Redução da numerosidade: permite que os dados sejam substituídos ou estimados por alternativas de
representação de dados menores, tais como modelos paramétricos (que armazenam apenas os parâmetros do
modelo em vez dos dados reais) ou métodos não paramétricos tais como agrupamento, amostragem e o uso
de histogramas.
D) Redução de dimensionalidade: isso reduz o tamanho dos dados por mecanismos de codificação. Pode
ser com ou sem perdas. Se após a reconstrução a partir dos dados compactados, os dados originais puderem
ser recuperados, essa redução será chamada de redução sem perdas. Caso contrário, será denominada redu-
ção com perdas. Os dois métodos efetivos de redução de dimensionalidade são: transformação de Wavelet e
PCA (Principal Component Analysis).
— Técnicas e tarefas de mineração de dados e Classificação
Técnicas
A partir das técnicas de mineração, os dados selecionados são processados por algoritmos para que sejam
identificados padrões, correlações, problemas etc.100.
Existem várias técnicas que podem ser aplicadas.
Estatística
100 https://fia.com.br/blog/data-mining/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
134
A mineração de dados envolve vários conhecimentos relacionados à estatística, com cálculos aplicados para
descobrir padrões e construir modelos preditivos.
Clusterização
É uma técnica que também é conhecida como agrupamento de dados.
Trata-se doprocesso de identificação de dados semelhantes e não semelhantes entre si.
Essa segmentação é fundamental para a seleção de grupos de dados e posterior geração de insights.
Visualização
As técnicas de visualização são utilizadas no início do processo de data mining como um primeiro passo
para descobrir padrões ocultos em um grande grupo de dados.
Árvore de decisão
É um modelo preditivo que, como o nome já entrega, forma um desenho que lembra uma árvore.
As ramificações do modelo funcionam como métodos de classificação.
A árvore de decisão é uma técnica que permite a fácil interpretação dos dados e mostra o caminho a ser
percorrido para alcançar determinado objetivo.
Regras de associação
Essa é uma técnica que ajuda o usuário a encontrar associações entre dois ou mais itens.
Definindo relações entre as variáveis do banco de dados, é possível descobrir padrões escondidos.
Redes neurais
As redes neurais são utilizadas com mais frequência nos estágios iniciais do processo de data mining.
Nesse contexto, elas servem para modelar relações entre os dados que entram e que saem do processo de
mineração.
Classificação
A classificação é uma técnica que ajuda a obter informações importantes sobre dados e metadados.
Está intimamente relacionada com a técnica de clusterização e utiliza a árvore de decisão ou rede neural.
Tarefas
A Mineração de Dados é comumente classificada pela sua capacidade em realizar determinadas tarefas101.
As tarefas mais comuns são:
• Descrição (Description): é a tarefa utilizada para descrever os padrões e tendências revelados pelos dados.
A descrição geralmente oferece uma possível interpretação para os resultados obtidos. A tarefa de descrição é
muito utilizada em conjunto com as técnicas de análise exploratória de dados, para comprovar a influência de
certas variáveis no resultado obtido.
• Classificação (Classification): uma das tarefas mais comuns, a Classificação, visa identificar a qual classe
um determinado registro pertence. Nesta tarefa, o modelo analisa o conjunto de registros fornecidos, com cada
registro já contendo a indicação à qual classe pertence, a fim de aprender como classificar um novo registro
(aprendizado supervisionado). Por exemplo, categorizamos cada registro de um conjunto de dados contendo
as informações sobre os colaboradores de uma empresa: Perfil Técnico, Perfil Negocial e Perfil Gerencial. O
modelo analisa os registros e então é capaz de dizer em qual categoria um novo colaborador se encaixa. A
tarefa de classificação pode ser usada por exemplo para:
– Determinar quando uma transação de cartão de crédito pode ser uma fraude;
– Identificar em uma escola, qual a turma mais indicada para um determinado aluno;
– Diagnosticar onde uma determinada doença pode estar presente;
– Identificar quando uma pessoa pode ser uma ameaça para a segurança.
101 SILVA, J.C.; CAMILO, C. O. Mineração de Dados: Conceitos, Tarefas, Métodos e Ferramentas.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
135
• Estimação (Estimation) ou Regressão (Regression): a estimação é similar à classificação, porém é usada
quando o registro é identificado por um valor numérico e não um categórico. Assim, pode-se estimar o valor
de uma determinada variável analisando-se os valores das demais. Por exemplo, um conjunto de registros
contendo os valores mensais gastos por diversos tipos de consumidores e de acordo com os hábitos de cada
um. Após ter analisado os dados, o modelo é capaz de dizer qual será o valor gasto por um novo consumidor.
A tarefa de estimação pode ser usada por exemplo para:
– Estimar a quantia a ser gasta por uma família de quatro pessoas durante a volta às aulas;
– Estimar a pressão ideal de um paciente baseando-se na idade, sexo e massa corporal;
– Reduzir para um conjunto de atributos similares registros com centenas de atributos.
• Predição (Prediction): a tarefa de predição é similar às tarefas de classificação e estimação, porém ela visa
descobrir o valor futuro de um determinado atributo. Exemplos:
– Predizer o valor de uma ação três meses adiante;
– Predizer o percentual que será aumentado de tráfego na rede se a velocidade aumentar;
– Predizer o vencedor do campeonato baseando-se na comparação das estatísticas dos times.
Alguns métodos de classificação e regressão podem ser usados para predição, com as devidas considera-
ções.
• Agrupamento (Clustering): a tarefa de agrupamento visa identificar e aproximar os registros similares. Um
agrupamento (ou cluster) é uma coleção de registros similares entre si, porém diferentes dos outros registros
nos demais agrupamentos. Esta tarefa difere da classificação pois não necessita que os registros sejam pre-
viamente categorizados (aprendizado não-supervisionado). Além disso, ela não tem a pretensão de classificar,
estimar ou predizer o valor de uma variável, ela apenas identifica os grupos de dados similares, conforme mos-
tra a figura 5. Exemplos:
– Segmentação de mercado para um nicho de produtos;
– Para auditoria, separando comportamentos suspeitos;
– Reduzir para um conjunto de atributos similares registros com centenas de atributos.
As aplicações das tarefas de agrupamento são as mais variadas possíveis: pesquisa de mercado, reconhe-
cimento de padrões, processamento de imagens, análise de dados, segmentação de mercado, taxonomia de
plantas e animais, pesquisas geográficas, classificação de documentos da Web, detecção de comportamentos
atípicos (fraudes), entre outras [57]. Geralmente a tarefa de agrupamento é combinada com outras tarefas,
além de serem usadas na fase de preparação dos dados.
• Associação (Association): a tarefa de associação consiste em identificar quais atributos estão relacionados.
Apresentam a forma: SE atributo X ENTÃO atributo Y. É uma das tarefas mais conhecidas devido aos bons
resultados obtidos, principalmente nas análises da “Cestas de Compras”(Market Basket), onde identificamos
quais produtos são levados juntos pelos consumidores. Alguns exemplos:
– Determinar os casos em que um novo medicamento pode apresentar efeitos colaterais;
– Identificar os usuários de planos que respondem bem a oferta de novos serviços.
— Regras de associação
É a tarefa de descobrir relacionamentos interessantes entre registros em grandes bases de dados.
Nas regras de associação, um algoritmo de associação procura por regras de associação e atendem a um
suporte e confiança mínimos preestabelecidos.
As regras de associação permitem que elementos em um conjunto de dados sejam expressos como X → Y,
e lê-se X implica em Y, desde que X e Y sejam subconjuntos da base de dados em questão e os conjuntos de
itens não tenham intereceptação entre si X ∩Y102.
Como exemplo, {leite,pão}→{ovos} é uma associação que diz que quando se encontra os itens leite e pão
em uma ocorrência, é esperado que o ovos também apareça na transação.
102 https://diegonogare.net/2020/05/explicando-o-algoritmo-de-regra-de-associacao/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
136
A regra de associação pode ser feita através de um processo exaustivo computacionalmente, e que resulta
em um conjunto de regras bastante expressivo mesmo com um conjunto de dados pequeno. Uma alternativa
elegante para esse cálculo é já definir o suporte e confiança na parametrização do algoritmo para que haja a
poda de regras que não atendam esse valor mínimo aceitável.
Seguindo essa abordagem, para avaliar a qualidade de associação do algoritmo, os termos de suporte e
confiança devem ser utilizados. O suporte implica na frequência de vezes que uma determinada regra é apli-
cável ao conjunto de dados, e a confiança é a frequência na qual os elementos de Y aparecem no conjunto de
dados com transações que possuem X.
Formalização matemática
A equação do suporte é dada por:
e o cálculo da confiança é:
Formalmente pode-se definir que uma regra de associação possui um conjunto de dados, repre-
sentado por . Também possui um conjunto de transações, onde cada transaçãoT é
um subconjunto de , e que a implicação dos subitens X→Y, sendo que
Exemplo 1
Para exemplificar a aplicação de suporte e confiança na geração de regras de associação, imagine esta
base de dados com transações. Onde Zero significa que não havia o item na compra, e Um significa que o item
estava na compra. Cada linha é uma transação e a coluna é o item no pedido.
Ao se observar a base de dados, são encontradas cinco transações (linhas) e três produtos (colunas). A
regra gerada que explica leite → pão tem o suporte de 0.60, porque ela aparece em três das cinco transações
encontradas na base de dados ( 3/5=0.6 ).
Já a confiança desta regra é de 0.75 porque o pão aparece em três transações, das quatro vezes que existe
leite na base de dados ( 3/4=0.75 ).
Exemplo 2
Uma nova base de dados, mas seguindo a mesma ideia de Zeros onde aquele item não estava presente na
transação e o Um estava.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
137
Ao analisar a regra {Leite, Fralda} → Cerveja é possível ver que existem estes três itens (Leite, Fralda e Cer-
veja) comprados em conjunto apenas duas vezes nas cinco transações, gerando um suporte de 0.4 (2/5=0.4).
E, então, a confiança é calculada a partir do resultado do suporte para os itens totais (Leite, Fralda e Cerveja)
que é encontrado duas vezes, divididos pelo suporte dos itens predecessores (Leite e Fralda), que foram en-
contrados três vezes. Gerando a confiança de 0.66 (2/3 = 0.66).
Para esse conjunto de dados, utilizando o processo de força bruta, seriam criadas 602 regras. Esse número
se dá pela formalização da equação Regras =3d−2d+1+1. Sendo que D é o número de itens (no caso, os 6
produtos possíveis). Ao encontrar estas 602 regras, mais de 80% delas seriam inúteis ao utilizar os métodos de
avaliação de suporte = 20% e confiança = 50%, sendo então apropriado evitar o processo de força bruta para
não desperdiçar poder computacional e tempo.
Uma definição formal aceita para o algoritmo de regras de associação diz que a regra X→Y é vá-
lida para o conjunto de dados D com suporte S e confiança C. Se o % do S das transações em
D contiverem e % mínimo de C das transações em D que contêm X também conter Y.
Uma abordagem para melhorar o poder computacional do algoritmo sugere que o processo seja dividido em
duas fases, sendo:
Geração de itens frequentes: todos os itens que forem definidos como frequentes, por satisfazer o mínimo
de suporte definido no início do algoritmo.
Geração das regras: extrair todas as regras que satisfaçam a confiança, a partir dos dados gerados pelos
itens frequentes.
— Análise de agrupamentos (clusterização)
Ao analisar uma base de dados, um dos principais desafios do analista é resumir a informação coletada.
Em muitos casos, quando contamos com um grande número de observações, pode ser de interesse criar gru-
pos103. Dentro de cada grupo os elementos devem ser semelhantes entre si e diferentes dos elementos dentro
dos outros grupos.
A análise de cluster é uma técnica estatística usada para classificar elementos em grupos, de forma que
elementos dentro de um mesmo cluster sejam muito parecidos, e os elementos em diferentes clusters sejam
distintos entre si.
Para definir a semelhança – ou diferença – entre os elementos é usada uma função de distância, que precisa
ser definida considerando o contexto do problema em questão.
Podemos dividir a análise de cluster em dois grandes tipos de métodos: hierárquicos e não hierárquicos.
Métodos Hierárquicos
Os métodos hierárquicos da análise de cluster tem como principal característica um algoritmo capaz de for-
necer mais de um tipo de partição dos dados. Ele gera vários agrupamentos possíveis, onde um cluster pode
ser mesclado a outro em determinado passo do algoritmo.
Esses métodos não exigem que já se tenha um número inicial de clusters e são considerados inflexíveis uma
vez que não se pode trocar um elemento de grupo. Eles podem ser classificados em dois tipos: Aglomerativos
e Divisivos.
• Métodos Aglomerativos: nesse caso, todos os elementos começam separados e vão sendo agrupados em
103 RIBEIRO, C. O que é análise de Cluster?
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
138
etapas, um a um, até que tenhamos um único cluster com todos os elementos. O número ideal de clusters é
escolhido dentre todas as opções.
• Métodos Divisivos: no método divisivo todos os elementos começam juntos em um único cluster, e vão sen-
do separados um a um, até que cada elemento seja seu próprio cluster. Assim como no método aglomerativo,
escolhemos o número ótimo de clusters dentre todas as possíveis combinações.
Métodos Não Hierárquicos
Os métodos não-hierárquicos da análise de cluster são caracterizados pela necessidade de definir uma par-
tição inicial e pela flexibilidade, uma vez que os elementos podem ser trocados de grupo durante a execução
do algoritmo.
O procedimento geral adotado para os métodos não hierárquicos é:
- Escolher uma partição inicial (baseada em conhecimentos anteriores do problema);
- Realizar o deslocamento do objeto de seu grupo para outros grupos;
- Verificar o valor do critério utilizado, decidindo pela clusterização que apresentar melhoria.
Esse processo é repetido até que não se obtenha mais nenhuma melhoria com os deslocamentos. Os
métodos das k-médias e o Fuzzy c-Médias são alguns exemplos conhecidos desses métodos, que tem como
vantagem a possibilidade de mover um elemento de um cluster para o outro, o que não é possível no método
hierárquico.
Usualmente, os métodos não hierárquicos são mais eficientes na análise de bancos de dados com maior
número de observações.
— Detecção de anomalias
Detecção de Anomalias é a tarefa de identificar registros que possuem características demasiadamente
diferentes dos demais104.
– Detectar mensagens de spam;
– Detectar transações fraudulentas em cartões de crédito;
– Saúde Pública.
Causas das Anomalias
• Dados de classes diferentes: um objeto pode ser diferente de outro porque é de um tipo ou classe diferente;
• Variação natural: a maioria dos objetos está próximo de um centro e a probabilidade de que um objeto difira
significativamente deste objeto médio é pequena, anomalias que representem variações extremas ou imprová-
veis são interessantes;
– Medidas de dados e erros de coleta.
Tipos de detecção de anomalias
Para realizar a detecção de anomalias, é necessário que o sistema consiga distinguir dados normais de
dados anormais105.
Assim, como qualquer outro algoritmo que envolve mecanismos de aprendizado, podemos dividir as técni-
cas de detecção de anomalias em 3 tipos:
• Treinamento supervisionado: nessa técnica, assumimos a disponibilidade de um conjunto de dados de trei-
namento classificados previamente como normais ou anomalias. Dessa forma, os resultados são mapeados e
o algoritmo deve replicar a categorização dos dados entre anomalias e dados normais;
• Treinamento semi-supervisionado: nessa técnica, temos um pequeno conjunto de dados classificados pre-
viamente como anomalias e dados normais e um conjunto maior de dados não classificados. A ideia principal é
observar as similaridades entre os dados já classificados e não classificados e colocar os dados similares nos
mesmos grupos.
104 http://professor.ufop.br/sites/default/files/janniele/files/aula21.pdf
105 https://venturus.org.br/como-detectar-anomalias-utilizando-inteligencia-artificial/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
139
• Treinamento não supervisionado: essa técnica não requer dados classificados previamente para treina-
mento, são usadas caraterísticas intrínsecas dos dados para a identificação de dados normais e anomalias
Encontramos, na literatura, mais trabalhos usando técnicas não supervisionadas e semi-supervisionadas
baseadas apenas em dados normais do que técnicas supervisionadas ou semi-supervisionadas utilizando ape-
nas dados anômalos, justamente pela dificuldade de classificar os dados de treinamentoe pelo fato de uma
anomalia ser um evento raro.
— Modelagem preditiva
A análise preditiva ajuda a determinar o resultado provável futuro para um evento ou a probabilidade de
ocorrer uma situação106.
Análise preditiva é a prática de extrair informações de conjuntos de dados, a fim de determinar padrões e
resultados futuros.
A análise preditiva é o uso de dados, algoritmos estatísticos e técnicas de machine learning para identificar
a probabilidade de resultados futuros com base em dados históricos.
O objetivo é ir além da estatística descritiva e dos relatórios sobre o que aconteceu para fornecer uma me-
lhor avaliação sobre o que vai acontecer no futuro. O resultado final é a simplificação da tomada de decisão e
a geração de novos insights que levem a melhores ações.
Os modelos preditivos utilizam os resultados conhecidos para desenvolver (ou treinar) um modelo que pos-
sa ser usado para prever valores para dados diferentes ou novos. Os resultados da modelagem em previsões
que representam a probabilidade da variável-alvo (por exemplo, a receita) com base na importância estimada a
partir de um conjunto de variáveis de entrada. Isso é diferente dos modelos descritivos, que ajudam a entender
o que aconteceu, ou dos modelos de diagnóstico, que ajudam a entender as principais relações e a determinar
por que algo aconteceu.
Um modelo preditivo é simplesmente uma função matemática que é capaz de aprender o mapeamento en-
tre um conjunto de variáveis de entrada de dados, geralmente agrupadas em um registro, e uma variável de
resposta ou de destino.
Nós nos referimos a este aprendizado como supervisionado porque, durante o treinamento, os dados são
apresentados para um modelo preditivo com os dados de entrada e a saída ou resultado desejados. O treina-
mento é repetido até que o modelo aprenda a função de mapeamento entre as entradas de dados e a saída
desejada. Os exemplos de modelos preditivos usando aprendizagem supervisionada incluem redes neurais de
retorno de propagação, máquinas de vetor de suporte e árvores de decisão. Um modelo de previsão também
pode usar a aprendizagem não supervisionada. Neste caso, ele só é apresentado com os dados de entrada.
Sua tarefa é, então, descobrir como os registros de dados de entrada diferentes se relacionam entre si. O
armazenamento em cluster é o tipo mais comumente usados de modelo preditivo, que usa aprendizado não
supervisionado.
Técnicas de análise preditiva
Para realizar análises preditivas, é necessário treinar um modelo para que ele faça a previsão de valores a
partir de dados novos, com base em um conjunto de variáveis de entrada107. O modelo identifica as relações
e os padrões entre as variáveis e fornece uma pontuação preditiva com base no treinamento recebido.
Essa pontuação pode ser usada como business intelligence para avaliar os riscos ou possíveis benefícios de
um conjunto de condições. Ela também determina a probabilidade de um resultado acontecer.
É possível aplicar análises preditivas a dados estruturados e não estruturados. A mineração é um processo
capaz de descobrir padrões, tendências e comportamentos em grandes conjuntos de informações, o que faci-
lita a preparação de dados provenientes de inúmeras fontes, como um data warehouse ou um data lake, para
análise.
Depois de preparar os dados para análise, é realizada a modelagem preditiva, que é o processo de criar e
testar um modelo de análises preditivas. Depois que o modelo é treinado e avaliado, é possível reutilizá-lo para
responder perguntas novas sobre dados semelhantes.
106 SANTOS, P. O Que É Modelagem Preditiva? (Definição e exemplos)
107 https://www.redhat.com/pt-br/topics/automation/how-predictive-analytics-improve-it-performance
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
140
Regressão, machine learning, árvores de decisão e redes neurais são algumas das técnicas comuns de
modelagem preditiva. No entanto, as opções são inúmeras.
• Modelos de regressão: nos modelos de regressão, são usadas equações matemáticas para determinar
as relações entre variáveis. Os modelos de regressão linear geram resultados contínuos com possibilidades
infinitas, como possíveis valores de imóveis com base em dados conhecidos de custo por metro quadrado. Já
os modelos de regressão logística geram um número limitado de possibilidades, como o valor de venda de uma
casa acima ou abaixo de um determinado preço.
• Árvores de decisão: as árvores de decisão são outra técnica conhecida de análise preditiva. Elas identi-
ficam como uma decisão leva à próxima. É possível aplicar a abordagem de árvore de decisão a modelos de
machine learning que determinam uma série de condições do tipo “se algo ocorrer, isso ocorrerá em seguida”.
Elas são baseadas em uma lista de perguntas sequenciais e hierárquicas que levam a um resultado fundamen-
tado nos dados de entrada.
Por ter um formato ramificado, esse modelo pode revelar todas as possíveis consequências de uma deter-
minada decisão, ao demonstrar como cada uma delas leva a resultados específicos.
• Machine learning: Machine learning, ou ML, também conhecido como “aprendizado de máquina”, é a con-
tinuação da análise preditiva. Esse tipo de análise muitas vezes depende de modelos criados por analistas ou
cientistas de dados. No entanto, os algoritmos de machine learning são assimilados por conta própria e usados
em software de inteligência artificial (IA) e aprendizado profundo (Deep Learning) como o Watson da IBM. Eles
melhoram e evoluem à medida que processam os dados, sem a necessidade de reprogramações constantes.
• Redes neurais: as redes neurais são técnicas de análise avançadas para determinar a precisão das infor-
mações obtidas com modelos de regressão e árvores de decisão. Elas identificam semelhanças não lineares
entre dados diferentes e são muito úteis quando conhecer o escopo das possibilidades é mais importante do
que entender por que elas ocorrem.
Conceitos básicos de armazenamento de dados. Banco de Dados Relacional. Conceitos
básicos sobre a arquitetura e administração de Banco de Dados
A teoria relacional é usada para descrever um banco de dados por meio de conceitos simples, sendo uma
forma diferente do diagrama Entidade Relacionamento (MACHADO, 2008)108.
É usada para aperfeiçoar a visão dos dados para o projetista fazendo com que a visualização do banco de
dados seja vista como um conjunto de tabelas compostas por linhas e colunas.
Outro conceito importante é a transparência que a teoria relacional, pois não é relevante ao usuário saber
onde os dados estão nem como os dados estarão armazenados (ELMASRI e NAVATHE, 2005). O usuário ma-
nipula esses objetos disponibilizados em linhas e colunas das tabelas (Entidades) que possuem informações
sobre o mesmo assunto, de forma estruturada e organizada.
A teoria Relacional possui premissas que definem uma tabela de dados (MACHADO, 2008):
1. Cada uma das tabelas é chamada de relação;
2. O conjunto de uma linha e suas colunas é chamado de tupla;
3. Cada coluna dessa tabela tem um nome e representa um domínio da tabela;
108 MARINS, J. A. O., GUARIENTI, G. S. S. Introdução a Banco de Dados.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
141
4. A ordem das linhas e irrelevante;
5. Não há duas linhas iguais (conceito de chave primária);
6. Usamos nomes para fazer referência às colunas;
7. A ordem das colunas também é irrelevante;
8. Cada tabela tem um nome próprio, distinto de qualquer outra tabela no banco de dados.
A representação por meio de um uma coleção de relações do modelo de dados relacional traz uma repre-
sentação dos dados da base de dados como uma tabela propriamente dita.
Informalmente, cada relação pode ser entendida como uma tabela ou um simples arquivo de registros.
Conceitos empregados no modelo relacional:
• Esquema do Banco de Dados: descrição textual (ou gráfica) dos dados e suas estruturas. Consiste na
descrição de esquemas de todas as tabelas do Banco de Dados.
• Instâncias doBanco de Dados: conjunto de dados armazenados em um dado momento no Banco.
• Estado do Banco de Dados: uma transação no Banco De Dados deve levá-lo de um estado consistente a
outro estado consistente. Caso contrário essa transação deve ser desfeita.
Esse modelo utiliza linguagens para definição, manipulação e consulta do Banco de Dados.
A linguagem utilizada no modelo relacional é a SQL (Structure Query Language).
É possível realizar a conversão do modelo Entidade Relacionamento para o modelo Relacional. Ao desen-
volver o diagrama Entidade Relacionamento, temos de forma clara quais são as entidades e seus atributos
representadas em nível mais baixo.
Mapeamento Das Entidades
Toda entidade deve ser uma tabela, e carregar todos os atributos (definidos para a entidade). Cada atributo
vira um campo da tabela criada. Cada uma das chaves gera estruturas de acesso. A chave primária é projetada
para não permitir ocorrências múltiplas e nem valores nulos.
Mapeamento dos relacionamentos Relacionamento 1:1 (um-para-um):
Continuaremos utilizando o exemplo ilustrado por Elmasri e Navathe (2005), que mostra a relação entre
funcionário e departamento. Neste caso uma das entidades envolvidas deve carregar o identificador da outra
para realizar a conexão (relacionamento) entre as tabelas, a escolha de qual tabela deverá carregar o atributo
conexão deve acontecer conforme a conveniência do projeto. Uma dica é que se as operações que manipulam
esse Banco realizam um grande número de operações sobre o conjunto de dados do DEPARTAMENTO como
no exemplo abaixo, então, a melhor solução neste caso, seria colocar como chave na tabela departamento.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
142
Relacionamento 1:N (um-para-muitos)
Neste caso a entidade, cuja relação é do tipo várias (N), é carrega o identificador da entidade (tabela), cuja
conectividade é 1 (chave estrangeira), e os atributos do relacionamento.
Relacionamento N:M (muitos-para-muitos)
Vejamos agora o relacionamento de muito para muitos, neste caso a relação irá tornar-se uma tabela que
carrega os atributos (se houver) e os identificadores das entidades que ele relaciona. Esse é o único caso em
que um relacionamento se torna uma tabela.
— Uso do SQL como DDL, DML, DCL
Linguagem SQL (Structured Query Language)
A linguagem SQL é um padrão de linguagem de consulta de Banco de Dados que usa uma combinação
de construtores em Álgebra e Cálculo Relacional e possui as seguintes características principais (ELMASRI e
NAVATHE, 2005):
– Linguagem de definição de dados (DDL);
– Linguagem interativa de manipulação de dados (DML);
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
143
– Definição de Visões;
– Autorização de usuários;
– Integridade de dados;
– Controle de Transações.
Comandos existentes na linguagem SQL:
• Comandos DDL (Data Definition Language): conjunto de comandos responsáveis pela criação, alteração e
deleção da estrutura das tabelas e índices de um sistema (DATE, 2004).
• Comandos DML (Data Manipulation Language): conjunto de comandos responsáveis pela consulta e atua-
lização dos dados armazenados em um banco de dados (HEUSER, 2004).
Comando DDL - Linguagem de Consulta de Dados
Por meio da DDL definimos estruturas do banco, isso significa que com essa linguagem realmente podemos
criar um banco de dados em um SGBD, com: tabelas, visões, sequenciais e outras estruturas (HEUSER, 2004).
O resultado no uso da DDL constitui em um arquivo chamado de dicionário ou diretório de dados, ele é um ar-
quivo de metadados109 (ELMASRI e NAVATHE, 2005).
Resumindo a DDL nos fornece o conjunto de comandos que nos possibilitam a criação de tabelas do modelo
relacional, comandos que identificam chaves, comandos que apagam ou alteram estruturas das tabelas.
Para criar as tabelas no Banco de dados, primeiro devemos saber quais são os tipos de dados mais comuns:
Os comandos da DDL SÃO:
- CREATE (criação de estrutura);
- ALTER (alterar estrutura);
- DROP (permite remover ou excluir uma estrutura).
Exemplo de como criar um banco de dados:
CREATE DATABASE banco_empresa;
Antes de criar as tabelas propriamente ditas devemos dar o comando:
USE banco_empresa;
Com o comando USE, estamos selecionando o Banco de Dados que iremos criar nossas tabelas. Após criar
o banco de dados, ele não terá nenhuma tabela com atributos, portanto, o próximo passo é criar as tabelas e
suas relações. Veremos agora a sintaxe do comando Create Table:
CREATE TABLE <nome-tabela>(<nome-coluna> <tipo-dado> [NOT NULL],
PRIMARY KEY (<nome-coluna-chave>),
FOREIGN KEY (<nome-coluna-chave-estrangeira>) REFERENCES
<nome-tabela-origem> ON DELETE [RESTRICT]
109 Metadados: dados a respeito de dados (informações adicionais).
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
144
[CASCADE]
[SET NULL]);
< nome-tabela> representa o nome da tabela que será criada.
<nome-coluna> será representado o nome dos campos que serão criados e deve ser colocado um campo
após o outro, separado por vírgula.
<tipo-do-dado> define o tipo e tamanho dos campos definidos para a tabela.
NOT NULL: para chave primária, essa cláusula é obrigatória, pois indica que esse atributo deve ter um con-
teúdo.
NOT NULL WITH DEFAULT: preenche o campo com valores pré-definidos, de acordo com o tipo do campo,
caso não seja especificado o seu conteúdo no momento da inclusão do registro (ELMASRI e NAVATHE, 2011).
Os valores pré-definidos são:
Campos numéricos: valor zero.
Campos alfanuméricos: caractere branco.
Campo formato Date: data corrente.
Campo formato Time: horário no momento da operação.
PRIMARY KEY (nome-coluna-chave-primária): define qual atributo será a chave primária da tabela. Caso ela
tenha mais de uma coluna como chave, elas deverão ser relacionadas entre os parênteses.
FOREIGN KEY (nome-coluna-chave-estrangeira) REFERENCES (nome-tabela origem): serve para defini-
ção de chaves estrangeiras, ou seja, os campos que são chaves primárias de outras tabelas. Na opção REFE-
RENCES devemos escrever o nome da tabela de onde veio a chave estrangeira, ou seja, a tabela de origem
onde o campo era a chave primária (HEUSER,2004).
ON DELETE: caso haja exclusão de um registro na tabela de origem e existe um registro correspondente
nas tabelas filhas essa opção diz os procedimentos que devem ser feitos pelo SGBD (SILBERSCHATZ e SU-
DARSHAN, 2012). As opções disponíveis são:
• RESTRICT: opção default (padrão). Não permite a exclusão na tabela de pai (tabela de origem) de um re-
gistro, cuja chave primária exista em alguma tabela filha.
• CASCADE: realiza a exclusão em todas as tabelas filhas que possuam o valor da chave que será excluída
na tabela pai.
• SET NULL: atribui o valor NULO nas colunas das tabelas filha que contenham o valor da chave que será
excluída na tabela pai.
Para facilitar a visualização de cada uma das nomenclaturas vejamos o exemplo para criar uma tabela de
um funcionário:
CREATE TABLE funcionario (
Cod_func INT [NOT NULL],
nome VARCHAR (20)
PRIMARY KEY (Cod_func)
FOREIGN KEY (cod_dept) REFERENCES departamento
ON DELETE [RESTRICT]);
Outro comando da linguagem DDL é o comando ALTER. Com esse comando podemos alterar a estrutura de
uma tabela, por exemplo, adicionar mais atributos a uma tabela (Entidade). Essa cláusula permite acrescentar
modificar e alterar nomes e formatos de colunas de tabelas.
Sintaxe:
ALTER TABLE <nome-tabela>
ADD <nome-coluna> <tipo-do-dado>
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
145
ALTER TABLE <nome-tabela>
MODIFY <nome-coluna> <tipo-do-dado> [NULL]
O comando que permite deletar a estrutura da tabela do Banco de Dados, ou seja, com esse comando a
tabela inteira será excluída e eliminada é o comando DROP TABLE <nome-tabela>.
DML - Linguagem de Manipulação de Dados
A instrução utilizada para consultas no banco de dados é a SELECT, para realização de inserções de novos
dados utilizamos o INSERT, para remoção de linhas contendo dados utilizamoso comando DELETE, e o UP-
DATE, para atualizações nos dados.
INSERT
Incluir um novo registro em uma tabela do Banco de Dados.
Sintaxe:
INSERT INTO <nome-tabela> (<nome-coluna>, <nome-coluna>)
VALUES (<relação dos valores a serem incluídos>);
UPDATE
Após inserir os dados no banco, pode ser necessário realizar atualizações, por exemplo: um funcionário tro-
cou de endereço, ou está trabalhando em outro projeto. Para estes casos, utilizamos o comando de atualização
de Banco UPDATE.
Sintaxe:
UPDATE <nome-tabela>
SET <nome-coluna> = <novo conteúdo para o campo>
WHERE <condição>
DELETE
Quando utilizamos a requisição para remover um dado do banco utilizamos a instrução DELETE. Essa re-
quisição é descrita da mesma forma de uma consulta vejamos a sintaxe:
Sintaxe:
DELETE FROM <nome-tabela>
WHERE <condição>
SELECT
A cláusula mais utilizada em um sistema de banco de dados: a consulta. Sistemas de empresas, de banco
e sites de modo geral necessitam realizar buscas no banco de dados de forma periódica, portanto é muito im-
portante entender como realizar buscas em um banco de dados.
A estrutura básica do comando de busca de banco de dados SELECT consiste em três cláusulas (ELMASRI
e NAVATHE, 2005):
SELECT *
FROM <nome-tabela>
WHERE <condição>
Quando trabalhamos com consultas, é normal que seja utilizado expressões para retornar os dados solicita-
dos pelo usuário. Temos os seguintes operadores para relacionar duas expressões em SQL:
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
146
Comando DCL - Linguagem de Controle de Dados
Define os comandos utilizados para controlar o acesso aos dados do banco, adicionando (GRANT) e remo-
vendo (REVOKE) permissões de acesso.
GRANT
O comando GRANT é usado para dar acesso ou permissão a usuários específicos.
Sintaxe:
GRANT object_privileges ON table_name TO user_name1;
Exemplo:
GRANT SELECT, UPDATE ON Student TO John Doe;
REVOGAR
REVOKE é usado para retomar a permissão, que é concedida ao usuário.
Sintaxe:
REVOKE object_privileges ON table_name FROM user1, user2,… userN;
Exemplo:
REVOGAR ATUALIZAÇÃO SOBRE O aluno de John Doe;
— Processamento de transações
Transação é uma unidade lógica de processamento de operações sobre um banco de dados110.
Uma transação é formada por uma sequência de operações que precisam ser executadas integralmente
para garantir a consistência e a precisão dos dados de um banco de dados.
Geralmente, uma transação consiste em uma das seguintes instruções:
– Uma operação DDL (Data Definition Language);
– Uma operação DCL (Data Control Language);
– Um conjunto de operações DML (Data Manipulation Language).
Uma transação começa quando for executada a 1ª operação SQL executável e termina com um dos seguin-
tes eventos:
– Comando COMMIT ou ROLLBACK é emitido;
– Operação DDL ou DCL é executada (comi automático);
110 ASSIS, G. T. Banco de Dados II. Universidade Federal de Ouro Preto – UFOP
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
147
– O usuário desconecta do banco de dados (commit automático);
– O sistema falha (rollback automático).
Quando uma transação termina, o próximo comando SQL inicia automaticamente a próxima transação.
As operações de controle de transações são:
COMMIT: finaliza a transação atual tornando permanentes todas as alterações de dados pendentes.
SAVEPOINT <nome_savepoint>: marca um ponto de gravação dentro da transação atual, sendo utilizado
para dividir uma transação em partes menores.
ROLLBACK [TO SAVEPOINT <nome_savepoint>]: ROLLBACK finaliza a transação atual, descartando to-
das as alterações de dados pendentes.
ROLLBACK TO SAVEPOINT descarta o ponto de gravação determinado e as alterações seguintes ao mes-
mo.
Exemplo:
INSERT INTO Departamento (ID_Depto, NomeDepto,
ID_Gerente) VALUES (10, ‘Marketing’, 3);
UPDATE Funcionario SET salario = salario * 1.05
WHERE ID_Depto = 5;
COMMIT;
DELETE FROM Funcionario;
ROLLBACK;
Quando uma transação altera o banco, é feita uma cópia dos dados anteriores à alteração no segmento de
rollback.
Se uma outra transação quiser acessar estes dados, serão acessados os dados que estão no segmento de
rollback.
Quando uma transação efetua um COMMIT, os dados são definitivamente alterados no banco de dados e a
cópia dos dados anteriores é eliminada do segmento de rollback.
Assim, as outras transações passam a ter acesso aos próprios dados já alterados.
Quando uma transação efetua um ROLLBACK, os dados anteriores são copiados novamente para o banco
de dados, retornando assim à versão anterior dos dados.
Quando várias transações são emitidas ao mesmo tempo (transações concorrentes), ocorre um entrelaça-
mento de operações das mesmas.
Algumas operações de uma transação são executadas; em seguida, seu processo é suspenso e algumas
operações de outra transação são executadas.
Depois, um processo suspenso é retomado a partir do ponto de interrupção, executado e interrompido nova-
mente para a execução de uma outra transação.
As propriedades (ACID) de uma transação são:
Atomicidade: uma transação é uma unidade atômica de processamento; é realizada integralmente ou não é
realizada.
Consistência: uma transação é consistente se levar o banco de dados de um estado consistente para outro
estado também consistente.
Isolamento: a execução de uma transação não deve sofrer interferência de quaisquer outras transações que
estejam sendo executadas concorrentemente.
Durabilidade (ou persistência): as alterações aplicadas ao banco de dados, por meio de uma transação con-
firmada, devem persistir no banco de dados, não sendo perdidas por alguma falha.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
148
Conhecimentos básicos de ambiente de servidores: Estrutura de servidores físicos e
virtualizados
— Dados Estruturados
São dados formatados segundo parâmetros específicos, para organização em esquemas relacionais111.
Um dos principais formatos de dados estruturados são as tabelas, que os distribuem em linhas e colunas com
valores pré-determinados.
Exemplos: planilhas eletrônicas e bancos de dados (arquivos do Excel, CSV, SQL, JSON, entre outros).
— Dados Não Estruturados
São dados sem uma organização ou hierarquia interna clara. É a categoria mais ampla, abrangendo a maior
parte dos dados na web.
Exemplos: documentos de texto (arquivos do Word, PDFs), arquivos de mídia (imagem, áudio e vídeo),
e-mails, mensagens de texto, dados de redes sociais, dispositivos móveis, Internet das Coisas (IoT), entre
outros.
Dados abertos
Segundo a definição da Open Knowledge Internacional, dados são abertos quando qualquer pessoa pode
livremente acessá-los, utilizá-los, modificá-los e compartilhá-los para qualquer finalidade, estando sujeito a, no
máximo, a exigências que visem preservar sua proveniência e sua abertura112.
Mais uma definição para dados abertos é trazida pelo Decreto nº 8.777, de 11 de maio de 2016, que dispõe
sobre a Política de Dados Abertos do Poder Executivo federal.
O art. 2º, inciso III, do referido decreto dispõe que dados abertos são dados acessíveis ao público, represen-
tados em meio digital, estruturados em formato aberto, processáveis por máquina, referenciados na internet
e disponibilizados sob licença aberta que permita sua livre utilização, consumo ou cruzamento, limitando-se a
creditar a autoria ou a fonte.
Os dados abertos estão pautados em três leis e oito princípios. Estas leis, princípios e motivos são demons-
trados a seguir.
Três Leis
1. Se o dado não pode ser encontrado e indexado na Web, ele não existe;
2. Se não estiver aberto e disponível em formato compreensível por máquina, ele não pode ser reaprovei-
tado;
3. Se algum dispositivo legal não permitir sua replicação, ele não é útil.
Oito Princípios
1. Completos.
Todos os dados públicos são disponibilizados.
2. Primários.
Os dados são publicados na forma coletada na fonte, com a mais fina granularidade possível, e não de forma
agregada ou transformada.
3. Atuais.
Os dados são disponibilizadoso quão rapidamente seja necessário para preservar o seu valor.
4. Acessíveis.
Os dados são disponibilizados para o público mais amplo possível e para os propósitos mais variados pos-
síveis.
111 SALESFORCE BRASIL.
112 SOUZA, R. Gestão da Informação.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
149
5. Processáveis por máquina.
Os dados são razoavelmente estruturados para possibilitar o seu processamento automatizado.
6. Acesso não discriminatório.
Os dados estão disponíveis a todos, sem que seja necessária identificação ou registro.
7. Formatos não proprietários.
Os dados estão disponíveis em um formato sobre o qual nenhum ente tenha controle exclusivo.
8.Livres de licenças.
Os dados não estão sujeitos a regulações de direitos autorais, marcas, patentes ou segredo industrial. Res-
trições razoáveis de privacidade, segurança e controle de acesso podem ser permitidas na forma regulada por
estatutos.
— Coleta, tratamento, armazenamento, integração e recuperação de dados
A coleta consiste em atividades vinculadas à definição inicial dos dados a serem utilizados, seja na elabo-
ração do planejamento de como serão obtidos, filtrados e organizados, identificando-se a estrutura, formato e
meios de descrição que será utilizado. Nesta fase, o dado deve ainda ser devidamente descrito em metadados,
avaliados e selecionados.
Tratamento de dados é usado como sinônimo de processamento de dados, significando o tratamento siste-
mático de dados, através de computadores e outros dispositivos eletrônicos, com o objetivo de ordenar, classi-
ficar ou efetuar quaisquer transformações nos dados, segundo um plano previamente programado, visando a
obtenção de um determinado resultado.
O armazenamento representa as atividades relacionadas ao processamento, transformação, inserção, modi-
ficação, migração, transmissão e toda e qualquer ação que vise a persistência de dados em um suporte digital.
Na fase de tratamento da informação são definidos:
– Qual o conjunto de variáveis que receberá os conteúdos;
– Com que estrutura serão armazenados;
– Quem poderá acessar os dados armazenados;
– Como serão acessados.
– Onde estarão armazenados.
A integração está relacionada a:
– Na coleta: identificação e validação dos atributos que serão responsáveis pela identificação unívoca de
cada registro (chave candidata ou primária) e seus correspondentes nas outras entidades.
– No armazenamento: definição da forma de acesso com camada de proteção e de interação articulada.
– Na recuperação: análises de entidades distintas, mas integradas, de forma a comporem um todo que pode
representar um valor de uso maior que a soma dos valores de uso das entidades individualmente.
A recuperação de dados (data recovery) é o conjunto de técnicas e procedimentos específicos, utilizados por
profissionais qualificados, para extrair informações em dispositivos de armazenamento digital (HD, raid, storage
etc.) que não podem mais ser acessados de modo convencional. De outro modo é o processo de recuperação
e tratamento dos dados contidos em mídias de armazenamento danificadas, falhadas, corrompidas ou inaces-
síveis quando ela não pode ser acessada normalmente.
Esta é a fase em que o acesso aos dados se concretiza, ocorrendo, portanto, as atividades ligadas a con-
sulta e visualização, com as etapas posteriores a obtenção do dado: estruturação, filtro, tratamento, represen-
tação, refinamento e interatividade.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
150
Fases do ciclo de vida dos dados.
Podemos dizer o seguinte:
a) A coleta é captura dos dados;
b) O tratamento são as transformações que o dado sofre;
c) O armazenamento trata das questões de guarda dos dados;
d) A integração é junção de vários dados formando um todo integrado;
e) A recuperação está ligada ao acesso aos dados.
Processos de ETL
Em inglês, ETL é um acrônimo de Extrat. (Extrair), Transform (Transformar) e Load (Carregar).
O ETL é o método mais tradicional de integração de dados digitais, com cada termo da sigla designando uma
etapa do processo. Observe o infográfico e leia mais abaixo:
Como funciona?
• Extração (E): nesta fase, os dados são coletados de diferentes sistemas organizacionais e conduzidos a
um espaço temporário (staging area), onde são convertidos em um mesmo formato para transformação.
• Transformação (T): os dados brutos são lapidados e padronizados conforme as necessidades da empresa.
Ao fim desta etapa, os dados estão “limpos”, estruturados e prontos para armazenamento.
• Carregamento (L): os dados tratados são enviados a um repositório específico, onde serão armazenados
em segurança e acionados para consulta interna.
Desde o fim da década de 70, quando se popularizou, o ETL realiza a estruturação de dados para armaze-
namento em bancos como os data warehouses (armazéns de dados).
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
151
— Formatos e tecnologias: XML, JSON, CSV
XML
O XML, sigla para eXtensible Markup Language, é um tipo de linguagem de marcação que define regras
para codificar diferentes documentos113. É muito utilizado para a criação de Notas Fiscais Eletrônicas, também
chamadas de NF-e, por armazená-las e ainda garantir uma assinatura digital.
Linguagens de marcação são sistemas usados para definir padrões e formatos de exibição dentro de um
documento. Em resumo, funcionam para definir como um determinado conteúdo vai ser visualizado na tela ou
como os dados serão distribuídos. Essa codificação interna é feita pelo uso de marcadores ou estas.
A grande vantagem do XML é facilitar o compartilhamento de dados. Seu armazenamento é feito em texto,
permitindo que a leitura seja feita por diferentes aplicativos. Os arquivos nesse formato podem ser atualizados
sem perda de informações importantes.
XML é um formato de dados que foi consolidado pelo W3C, sendo iniciados estudos em meados das déca-
das de 1990. O objetivo era criar um tipo de formato que poderia ser lido por software e que tivesse flexibilidade
e simplicidade, visando, entre outras coisas:
– Possibilidade de criação de tags (você é quem cria as tags);
– Concentração na estrutura da informação e não em sua aparência.
Vejamos o exemplo abaixo sobre um web site sobre filmes, onde o usuário pode obter informações como o
resumo, ano de produção, elenco e gênero dos filmes114.
Tabela 1: FILME
Tabela 2: GENERO
Tabela 3: FILME_GENERO
Tabela 4: ATOR
113 https://canaltech.com.br/software/xml-o-que-e/
114 https://www.devmedia.com.br/xml-tutorial/24936
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
152
Tabela 5: FILME_ELENCO
Caso o desenvolvedor decida estruturar o banco de dados do site no formato XML, o mesmo exemplo pode
ser representado da forma mostrada a seguir:
Estrutura dos dados dos filmes em XML
<?xml version=”1.0”>
<filmes>
<filme id=”1”>
<titulo>O XML veste prada</titulo>
<resumo>O filme mostra a elegância da XML na representação de dados estruturados e semiestrutu-
rados.</resumo>
<genero>Aventura</genero>
<genero>Documentário</genero>
<elenco>
<ator>Mark UPlanguage</ator>
<ator>Mary well-Formed</ator>
<ator>Sedna D. Atabase</ator>
</elenco>
</filme>
</filmes>
JSON
JSON, um acrônimo para “JavaScript Object Notation”, é um formato de padrão aberto que utiliza texto legí-
vel a humanos para transmitir objetos de dados consistindo em pares atributo-valor.
JSON é um formato de arquivo de texto leve, compacto, no qual os dados são guardados no formato de par
nome/valor, o qual também pode representar outras estruturas de dados, como arrays e objetos115.
Foi criado no início dos anos 2000 como uma alternativa ao XML, que também tem o objetivo de facilitar a
troca de informações entre sistemas de uma maneira auto-descritiva, ou seja, que seja legível tanto por seres
humanos quanto por máquinas.
115 https://www.terra.com.br/noticias/tecnologia/o-que-e-json-guia-para-iniciantes,6f0abb5c2b3034c2de-b45b8dc0205fff48p1zbln.html
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
153
Apesar de possuir uma referência ao JavaScript no nome, o funcionamento do JSON é independente de
uma linguagem de programação, podendo ser lido, criado e manipulado por várias linguagens modernas como
PHP, Python, C++, entre outras.
A representação das informações em um arquivo JSON é feita por pares compostos de atributo e valor. O
atributo é indicado entre aspas e serve para identificar o valor. Já o valor pode ser uma string (texto), um núme-
ro, um booleano (valor lógico), outro par de atributo/valor ou estruturas mais complexas, como arrays (coleção
de elementos) e objetos. Os pares são separados por vírgulas, e as chaves delimitam os objetos.
Abaixo, um exemplo de algumas informações de contato estruturadas no formato JSON.
{
“nome”: “Luis Souza”,
“funcao”: “Escritor”,
“salario”: 7000,
“editorias”: [“TB Responde”, “News”, “Reviews”]
}
O JSON é praticamente o formato padrão para troca de informações entre sistemas web, principalmente en-
tre aqueles que funcionam via APIs. Combinando as duas tecnologias, é possível fazer com que um aplicativo
para celular e um para a web consumam os mesmos dados, por exemplo.
CSV
Comma-separated values (ou CSV) é um formato de arquivo que armazena dados tabelados, cujo grande
uso data da época dos mainframes. Por serem bastante simples, arquivos .csv são comuns em todas as plata-
formas de computador116.
O CSV é uma implementação particular de arquivos de texto separados por um delimitador, que usa a vírgula
e a quebra de linha para separar os valores. O formato também usa as aspas em campos no qual são usados
os caracteres reservados (vírgula e quebra de linha). Essa robustez no formato torna o CSV mais amplo que
outros formatos digitais do mesmo segmento.
O CSV é um formato de dados delimitado que possui campos (colunas) separados por caracteres de vírgula
e registros (linhas) separados por caracteres de quebra de linha. Campos que contêm caracteres especiais
(vírgula, quebra de linha ou aspas) devem ser envolvidos em aspas. Entretanto, se uma linha contiver uma
única entrada que seja uma cadeia vazia, ela também pode ser envolvida por aspas. Se um campo contiver um
caractere de aspas, ele é discernido posicionando outro caractere igual logo em seguida. O formato CSV não
requisita uma codificação de caracteres, uma ordenação de bytes ou um formato de terminador de linha.
Exemplo:
A tabela acima pode ser representada em CSV da seguinte maneira:
1997,Ford,E350,”ac, abs, moon”,3000.00
1999,Chevy,”Venture “”Extended Edition”””,,4900.00
1996,Jeep,Grand Cherokee,”MUST SELL!
air, moon roof, loaded”,4799.00
— Representação de dados numéricos, textuais e estruturados; aritmética computacional
116 https://ajuda.inetweb.com.br/kb/o-que-e-formato-csv/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
154
Nos computadores, todo dado é representado internamente na forma de bits, dígitos que podem assumir os
valores um ou zero117. Como só são dois valores possíveis, nós chamamos essa representação de binária
(bi = dois).
Vamos explicar um pouco como os computadores conseguem representar dados numéricos e textuais so-
mente utilizando zeros e uns.
Dados numéricos
No nosso cotidiano, nos utilizamos o sistema de representação decimal para representar números. No sis-
tema decimal, cada dígito que compõem um número pode assumir valores de 0 a 9. Como cada dígito pode
assumir um dentre dez valores diferentes (0, 1, 2, 3, 4, 5, 6, 7, 8 ou 9), chamamos o sistema de decimal ou de
base 10.
Nós podemos separar qualquer número de acordo com as casas decimais. Cada dígito em um número re-
presenta uma casa decimal diferente. Tome o número 1968, por exemplo. Ele tem o valor 1 na casa dos milha-
res, 9 nas centenas, 6 nas dezenas e 8 nas unidades. Veja:
Uma outra forma de representar essas casas decimais é através de potências de 10. Nós podemos dizer
uma unidade é 10º, pois 10 elevado a zero é igual a 1. Da mesma maneira, podemos dizer que uma dezena é
10¹, pois 10 elevado a um é igual a 10. Da mesma maneira, 10² representa uma centena, já que 10² = 100, e
10³ representa um milhar, já que 10³ = 1.000.
Para outras casas decimais maiores, basta somar um a cada novo dígito adicionado. A casa das dezenas de
milhares seria 104, a das centenas de milhares 105 e assim sucessivamente.
Como já aprendemos essa nova maneira de chamar as posições dos números, a partir de agora vamos es-
quecer os nomes “unidade”, “dezena”, “centena”, etc. Vamos passar a representar o nosso gráfico mais acima
da seguinte forma:
Para obtermos o número que está sendo representado no formato decimal, basta multiplicar cada dígito à
sua potência correspondente e somar os resultados. No exemplo acima, veja que:
10³ * 1 + 10² * 9 + 10¹ * 6 + 10º * 8 = 1968
Números binários e conversão para decimal
O sistema binário, utilizado pelos computadores, organiza os dados de forma diferente do decimal.
No sistema binário, cada dígito só pode assumir dois valores: zero ou um.
Cada dígito em um número binário, então, será definido em potências de dois, e não de dez. A organização
de um número binário em suas potências vai ficar assim:
117 MENDONÇA, A. Análise de Dados para o TCU.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
155
A lógica é idêntica à dos números decimais. Só muda a base das potências! Para saber que número é esse
em decimal, basta fazer o mesmo cálculo que fizemos mais acima para o número decimal. Nós multiplicaremos
o valor de cada dígito por sua potência correspondente. O somatório desses valores será o número binário
resultante.
Vamos fazer isso para o número do exemplo acima. O cálculo será o seguinte:
2 5 * 1 + 2 4 * 1 + 2³ * 1 + 2² * 0 + 2¹ * 1 + 2° * 0 = 58
Representação hexadecimal e conversão para decimal
Por fim, temos um outro tipo de representação chamado hexadecimal. Essa representação utiliza base 16,
ou seja, cada dígito pode assumir dezesseis valores diferentes. Como nós não temos números para expressar
tantos dígitos assim, nós usamos a decimal e complementamos com as letras A, B, C, D, E, F.
Assim, podemos traçar as seguintes correspondências com os valores decimais.
Para converter um número hexadecimal em decimal, você vai utilizar a mesma lógica das potências. No
lugar de base 10, você vai utilizar a base 16. Toda vez que vir uma letra, você vai substituir pelo número cor-
respondente. É só lembrar que o A = 10 e que as outras letras vêm na sequência (B = 11, C = 12, D = 13...).
Vamos ver um número hexadecimal para entendermos melhor:
Para converter um número hexadecimal em decimal, você vai utilizar a mesma lógica das potências. No
lugar de base 10, você vai utilizar a base 16. Toda vez que vir uma letra, você vai substituir pelo número cor-
respondente. É só lembrar que o A = 10 e que as outras letras vêm na sequência (B = 11, C = 12, D = 13...).
Vamos ver um número hexadecimal para entendermos melhor:
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
156
Para convertermos esse número para decimal, basta multiplicarmos as potências pelos valores de cada
dígito, assim como fizemos nos números decimais e nos números binários. O único detalhe aqui é que precisa-
mos converter as letras nos valores correspondentes de 10 a 15. No exemplo, temos que E = 14, então vamos
substituir para fazer o cálculo: 16² * 7 + 16¹ * 14 + 16° * 4 = 2020
Conversões a partir de decimal
Nós já vimos como convertemos números binários e hexadecimais para decimal. Isso já vai nos permitir
boa parte das questões de prova que tratam do tema! No entanto, alguns itens vão exigir que saibamos fazer
o processo reverso também.
Para converter um número de decimal para alguma das outras bases, basta fazer um processo de divisões
sucessivas pela base para a qual queremos converter. O processo é o seguinte:
1) Dividimos o número a ser convertido pela base;
2) Anotamos o quociente para ser o próximodividendo;
3) Anotamos o resto, que será um dígito do nosso número convertido;
4) Repetimos os passos até que o quociente seja zero
• Decimal para binário (base 2)
Como binário é a base 2, o que nós vamos fazer é dividir o número decimal por 2 sucessivas vezes, sempre
anotando o quociente e o resto. O quociente será o próximo valor a ser dividido e o resto irá compor o número
binário resultante.
Vamos converter o valor 354 para binário. Veja:
O número binário resultante será composto pelos restos de cada divisão, de baixo para cima. O resultado é
101100010.
• Decimal para hexadecimal (base 16)
Como binário é a base 16, o que nós vamos fazer é dividir o número decimal por 16 sucessivas vezes,
sempre anotando o quociente e o resto. O quociente será o próximo valor a ser dividido e o resto irá compor o
número hexadecimal resultante.
Ao final, iremos converter todos os números maiores que 10 para as letras correspondentes da representa-
ção hexadecimal (A = 10, B = 11, C = 12, D = 13, E = 14, F = 15).
Vamos converter o valor 499 para hexadecimal. Veja:
Assim, nosso número resultante vai ser a composição dos restos das divisões, de baixo para cima, com o
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
157
detalhe que precisamos converter todos os valores acima de 9 nas letras correspondentes da representação
hexadecimal.
O resultado é 1F3, já que 15 = F.
• Binário para hexadecimal
Agora vamos aprender as duas conversões que faltam: de binário para hexadecimal e hexadecimal para
binário.
Convertendo de binário para hexadecimal é extremamente simples! Basta partir o número binário em por-
ções de 4 dígitos e convertê-las para hexadecimal usando a tabela:
Assim, imagine que temos o número 586, que em binário é 1001001010. Para converter esse número para
hexadecimal, fazemos o seguinte processo:
1) Dividimos o número binário em porções de 4 dígitos. Se ficar “faltando” dígitos na porção mais à esquerda,
nós completamos com zeros:
2) Transformamos cada uma das porções para o seu hexadecimal correspondente de acordo com a tabela:
3) Unimos os dígitos resultantes do processo, obtendo o resultado em hexadecimal:
24A
Para converter de hexadecimal para binário, você também vai usar a mesma tabela de conversão. Basta se-
parar cada dígito do hexadecimal e obter o binário correspondente. Ao final, você junta tudo. Veja a conversão
do valor A7B em binário:
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
158
Assim, A7B é igual a 101001111011 em binário.
Aritmética computacional
Vimos como os dados se apresentam no formato binário nos computadores, agora podemos ver como rea-
lizar operações matemáticas sobre esses dados.
• Adição
Vamos começar com a adição. É bastante simples, vamos somar sempre dígito com dígito.
Sempre que houver uma soma 1 + 1, utilizamos o “vai um”, igualzinho fazemos quando uma adição decimal
dá um valor maior que 10. Em binário, a adição 1 + 1, o resultado será 10 (que é 2 no formato binário). Os re-
sultados das operações bit a bit ficam assim:
Veja alguns exemplos para entender melhor como funciona:
• Subtração
A subtração ocorre de maneira parecida. Você subtrai dígito a dígito normalmente. Caso haja uma operação
0 – 1, você “pega emprestado” o valor do bit seguinte, assim como na subtração decimal. As operações bit a
bit ficam assim:
Veja os exemplos:
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
159
• Multiplicação
A multiplicação binária é fácil de aprender. Ela funciona da mesma forma que a multiplicação aritmética, sem
tirar nem por. Você vai simplesmente multiplicar o número de cima por cada dígito do número de baixo e somar
os resultados.
Vamos ver:
• Divisão
A divisão binária também funciona de maneira similar à divisão aritmética. Nós vamos seguir aquele mesmo
passo a passo da divisão normal:
– Pegamos do dividendo um número maior que o divisor
– Fazemos essa divisão parcial, anotamos o quociente e o resto
– “Descemos” o próximo número do dividendo para compor com o resto o novo quociente.
Continuamos assim até que não restem algarismos no quociente para dividir. Veja um exemplo da divisão
de 10101 por 111:
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
160
— Dados textuais
Nos sistemas de computador, dados textuais são representados através de caracteres. Um caractere pode
ser uma letra, número, símbolo de pontuação ou algum caractere especial, como o espaço em branco ou o que
representa uma quebra de linha.
Unindo vários caracteres, formamos as cadeias de caracteres (strings), que são a base para representarmos
palavras, frases ou qualquer tipo de dado textual! Veja que unindo várias letras e outros símbolos, conseguimos
formar as palavras, frases e textos que compõem algum tipo de dado textual.
Para representar esses caracteres, na década de 1960 foi desenvolvido o sistema ASCII, que é basicamente
uma técnica de codificação (encoding) que permite atribuir um número a cada caractere utilizado nos sistemas
de computador. Esse número, por sua vez, é representado de forma binária no computador.
Nós chamamos de codificação exatamente porque esse é um conjunto de regras que permite transformar
caracteres – entendidos por humanos – em códigos binários – entendidos por computador.
A tabela ASCII atribui um número a cada um dos 128 caracteres mais utilizados no inglês americano. Como
são 128 caracteres, é possível utilizar somente 7 bits para representar cada um dos 128 caracteres (códigos
de 0000000 até 1111111).
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
161
Na tabela ASCII, os números de 0 a 9 ficam representados nos caracteres de 48 a 57, as letras maiúsculas
nos caracteres de 65 a 90 e as letras minúsculas nos caracteres de 97 a 122. Veja que os caracteres são orde-
nados na ordem crescente - os números do menor para o maior, e as letras em ordem alfabética.
Para exemplificar o funcionamento da representação de dados textuais, tome o caractere correspondente à
letra Q (maiúscula). Na tabela, essa letra Q corresponde ao número decimal 81. Em binário, 81 é representado
como 1010001. Assim, para representar a letra Q, o computador armazena internamente o valor 1010001.
— Representação de dados espaciais para georeferenciamento e geosensoriamento
Georreferenciamento e geoprocessamento são formas de obter dados geográficos118. O geoprocessamen-
to é o processamento de dados georreferenciados, essas ferramentas permitem fazer análises complexas e
integrar dados de diversas fontes, criando um banco de dados. Somente assim é possível automatizar a produ-
ção de documentos cartográficos.
Georreferenciar uma imagem, mapa ou qualquer informação geográfica, é conseguir transformar suas co-
ordenadas conhecidas em um determinado sistema de referência. Para conseguir fazer o georefenciamento
é preciso obter as coordenadas dos pontos de controle (locais que oferecem uma feição física perfeitamente
identificável, como rios, represas, intersecções de estradas, etc.) do mapa a ser referenciado. No Brasil, a Lei
10.267/01 torna obrigatório o georreferenciamento do imóvel para qualquer alteração na matrícula do imóvel.
O geoprocessamento utiliza técnicas computacionais e matemáticas para tratar as informações geográficas,
vem influenciando áreas como a Cartografia, Análise de Recursos Naturais, Planejamento Urbano e Regional
etc. Essas ferramentas computacionais são conhecidas como Sistemas de Informação Geográfica GIS (sigla
em inglês para SIG), esses sistemas permitem a complexa análise desses dados, criando banco de dados ge-
orreferenciados.
Geoprocessamento é um conjunto de tecnologias de coleta, tratamento, manipulação e apresentação de
informações espaciais voltado para um objetivo específico119.
118 https://siteantigo.portaleducacao.com.br/conteudo/artigos/informatica/georreferenciamento-e-geopro-
cessamento/51022
119 -Introdução ao Geoprocessamento - Gilberto Câmara / Clodovel Davis-Geoprocessamentouma Tecno-
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
162
Este conjunto possui como principal ferramenta o Geographical Information System GIS, considerado tam-
bém como Sistema de Informação Geográfica (SIG).
Para que o SIG cumpra suas finalidades, há a necessidade de dados. A aquisição de dados em Geoproces-
samento deve partir de uma definição clara dos parâmetros, indicadores e variáveis, que serão necessários ao
projeto a ser implementado. Deve-se verificar a existência destes dados nos órgãos apropriados (IBGE, DSG,
Prefeituras, concessionárias e outros). A sua ausência implicará num esforço de geração que dependerá de
custos, prazos e processos disponíveis para aquisição.
A digitalização é um dos processos mais utilizados para aquisição de dados já existentes. Como os custos
para geração costumam ser significativos, deve-se aproveitar ao máximo possível os dados analógicos, con-
vertendo-os para a forma digital através de digitalização manual ou automática.
A Fotogrametria é muito utilizada na geração de dados cartográficos. Durante muitos anos, era a única forma
de mapeamento para grandes áreas. Com a evolução da informática e das técnicas de processamento digital
de imagens, surgiu a Fotogrametria Digital.
Inicialmente considerado como um ramo da fotogrametria, o Sensoriamento Remoto emergiu com a capa-
cidade impressionante de geração de dados. Sistemas orbitais com sensores de alta resolução, imageando
periodicamente a Terra, combinados com o processamento de imagens, oferecem diversas possibilidades de
extração de informações e análises temporais.
O GPS (Global Position Sistem ou Sistema de Posicionamento Global), apesar de ter sido criado para finali-
dades nada nobres, revelou-se um sistema extremamente preciso e rápido para posicionamento e mapeamen-
to, apoiando também a Fotogrametria e o Sensoriamento Remoto.
Existem basicamente duas formas distintas de representar dados espaciais em um SIG: Vetorial (Vector) e
Matricial (Raster).
• Vetorial
Os mapas são abstrações gráficas nas quais linhas, sombras e símbolos são usados para representar as
localizações de objetos do mundo real. Tecnicamente falando, os mapas são compostos de pontos, linhas e
polígonos. Internamente, um SIG representa os pontos, linhas e áreas como conjunto de pares de coordenadas
(X,Y) ou (LONG/LAT). Os pontos são representados por apenas um par. Linhas e áreas são representados por
sequências de pares de coordenadas, sendo que nas áreas o último par coincide exatamente com o primeiro.
Desta forma, são armazenadas e representadas no SIG as entidades do mundo real que são representáveis
graficamente, no modelo vetorial. Esta forma de representação é também utilizada por softwares CAD e outros.
No entanto, o SIG precisa ser capaz de extrair mais resultados destas informações. Deve ser capaz, por exem-
plo, de determinar se a edificação está totalmente contida no lote e indicar qual é o lote que contém o registro de
água. Para isto os Sigas contam com um conjunto de algoritmos que lhes permitem analisar topologicamente
as entidades espaciais.
• Matricial
O outro formato de armazenamento interno em uso pelos SIGs é o formato matricial ou raster. Neste forma-
to, tem-se uma matriz de células, às quais estão associados valores, que permitem reconhecer os objetos sob
a forma de imagem digital. Cada uma das células, denominadas pixel, endereçável por de suas coordenadas
(linha, coluna).
É possível associar o par de coordenadas da matriz (coluna, linha) a um par de coordenadas espaciais, (x,y)
ou (longitude, latitude). Cada um dos pixels está associado a valores. Estes valores serão sempre números
inteiros e limitados, geralmente entre 0 e 255. Os valores são utilizados para definir uma cor para apresentação
na tela ou para impressão.
Os valores dos pixels representam uma medição de alguma grandeza física, correspondente a um fragmen-
to do mundo real. Por exemplo, em uma imagem obtida por satélite, cada um dos sensores é capaz de captar
a intensidade da reflexão de radiação eletromagnética sob a superfície da terra em uma específica faixa de
frequências. Quanto mais alta a reflectância, no caso, mais alto será o valor do pixel.
logia Transdisciplinar – César Henrique Barra Rocha-Apostila de Geoprocessamento (CIV 421) - Universidade
Federal de Viçosa – MG
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
163
Estrutura Matricial e Vetorial
Comparação entre a estrutura vetorial e matricial (Adaptada de Câmara & Medeiros, 1998).
A tabela abaixo apresenta uma comparação entre as estruturas vetorial e matricial, sob vários aspectos.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
164
Conceito de Computação em Nuvem (Cloud Computing)
Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar dife-
rentes tarefas pela internet120. Ou seja, não é preciso instalar aplicativos no seu computador para tudo, pois
pode acessar diferentes serviços on-line para fazer o que precisa, já que os dados não se encontram em um
computador específico, mas sim em uma rede.
Uma vez devidamente conectado ao serviço on-line, é possível desfrutar suas ferramentas e salvar todo o
trabalho que for feito para acessá-lo depois de qualquer lugar — é justamente por isso que o seu computador
estará nas nuvens, pois você poderá acessar os aplicativos a partir de qualquer computador que tenha acesso
à internet.
Basta pensar que, a partir de uma conexão com a internet, você pode acessar um servidor capaz de exe-
cutar o aplicativo desejado, que pode ser desde um processador de textos até mesmo um jogo ou um pesado
editor de vídeos. Enquanto os servidores executam um programa ou acessam uma determinada informação, o
seu computador precisa apenas do monitor e dos periféricos para que você interaja.
Vantagens:
– Não necessidade de ter uma máquina potente, uma vez que tudo é executado em servidores remotos.
– Possibilidade de acessar dados, arquivos e aplicativos a partir de qualquer lugar, bastando uma conexão
com a internet para tal — ou seja, não é necessário manter conteúdos importantes em um único computador.
Desvantagens:
– Gera desconfiança, principalmente no que se refere à segurança. Afinal, a proposta é manter informações
importantes em um ambiente virtual, e não são todas as pessoas que se sentem à vontade com isso.
– Como há a necessidade de acessar servidores remotos, é primordial que a conexão com a internet seja
estável e rápida, principalmente quando se trata de streaming e jogos.
Exemplos de computação em nuvem
120 https://www.tecmundo.com.br/computacao-em-nuvem/738-o-que-e-computacao-em-nuvens-.htm
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
165
Dropbox
O Dropbox é um serviço de hospedagem de arquivos em nuvem que pode ser usado de forma gratuita, des-
de que respeitado o limite de 2 GB de conteúdo. Assim, o usuário poderá guardar com segurança suas fotos,
documentos, vídeos, e outros formatos, liberando espaço no PC ou smartphone.
Além de servir como ferramenta de backup, o Dropbox também é uma forma eficiente de ter os arquivos
importantes sempre acessíveis. Deste modo, o usuário consegue abrir suas mídias e documentos onde quer
que esteja, desde que tenha acesso à Internet.
OneDrive
O OneDrive, que já foi chamado de SkyDrive, é o serviço de armazenamento na nuvem da Microsoft e ofe-
rece inicialmente 15 GB de espaço para os usuários121. Mas é possível conseguir ainda mais espaço gratuita-
mente indicando amigos e aproveitando diversas promoções que a empresa lança regularmente.
Para conseguir espaço ainda maior, o aplicativo oferece planos pagos com capacidades variadas também.
Para quem gosta de editar documentos como Word, Excel e PowerPoint diretamente do gerenciador de
arquivos do serviço, o OneDrive disponibiliza esse recurso na nuvem para que seja dispensada a necessidade
de realizar o download para só então poder modificar o conteúdo do arquivo.
iCloudO iCloud, serviço de armazenamento da Apple, possuía em um passado recente a ideia principal de sincro-
nizar contatos, e-mails, dados e informações de dispositivos iOS. No entanto, recentemente a empresa também
adotou para o iCloud a estratégia de utilizá-lo como um serviço de armazenamento na nuvem para usuários
iOS. De início, o usuário recebe 5 GB de espaço de maneira gratuita.
Existem planos pagos para maior capacidade de armazenamento também.
No entanto, a grande vantagem do iCloud é que ele possui um sistema muito bem integrado aos seus apa-
relhos, como o iPhone. A ferramenta “buscar meu iPhone”, por exemplo, possibilita que o usuário encontre e
bloqueie o aparelho remotamente, além de poder contar com os contatos e outras informações do dispositivo
caso você o tenha perdido.
Google Drive
Apesar de não disponibilizar gratuitamente o aumento da capacidade de armazenamento, o Google Drive
121 https://canaltech.com.br/computacao-na-nuvem/comparativo-os-principais-servicos-de-armazenamen-
to-na-nuvem-22996/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
166
fornece para os usuários mais espaço do que os concorrentes ao lado do OneDrive. São 15 GB de espaço para
fazer upload de arquivos, documentos, imagens, etc.
Uma funcionalidade interessante do Google Drive é o seu serviço de pesquisa e busca de arquivos que pro-
mete até mesmo reconhecer objetos dentro de imagens e textos escaneados. Mesmo que o arquivo seja um
bloco de notas ou um texto e você queira encontrar algo que esteja dentro dele, é possível utilizar a busca para
procurar palavras e expressões.
Além disso, o serviço do Google disponibiliza que sejam feitas edições de documentos diretamente do brow-
ser, sem precisar fazer o download do documento e abri-lo em outro aplicativo.
Tipos de implantação de nuvem
Primeiramente, é preciso determinar o tipo de implantação de nuvem, ou a arquitetura de computação em
nuvem, na qual os serviços cloud contratados serão implementados pela sua gestão de TI122.
Há três diferentes maneiras de implantar serviços de nuvem:
– Nuvem pública: pertence a um provedor de serviços cloud terceirizado pelo qual é administrada. Esse pro-
vedor fornece recursos de computação em nuvem, como servidores e armazenamento via web, ou seja, todo o
hardware, software e infraestruturas de suporte utilizados são de propriedade e gerenciamento do provedor de
nuvem contratado pela organização.
– Nuvem privada: se refere aos recursos de computação em nuvem usados exclusivamente por uma única
empresa, podendo estar localizada fisicamente no datacenter local da empresa, ou seja, uma nuvem privada é
aquela em que os serviços e a infraestrutura de computação em nuvem utilizados pela empresa são mantidos
em uma rede privada.
– Nuvem híbrida: trata-se da combinação entre a nuvem pública e a privada, que estão ligadas por uma
tecnologia que permite o compartilhamento de dados e aplicativos entre elas. O uso de nuvens híbridas na
computação em nuvem ajuda também a otimizar a infraestrutura, segurança e conformidade existentes dentro
da empresa.
Tipos de serviços de nuvem
A maioria dos serviços de computação em nuvem se enquadra em quatro categorias amplas:
– IaaS (infraestrutura como serviço);
– PaaS (plataforma como serviço);
– Sem servidor;
– SaaS (software como serviço).
Esses serviços podem ser chamados algumas vezes de pilha da computação em nuvem por um se basear
teoricamente sobre o outro.
IaaS (infraestrutura como serviço)
A IaaS é a categoria mais básica de computação em nuvem. Com ela, você aluga a infraestrutura de TI de
um provedor de serviços cloud, pagando somente pelo seu uso.
A contratação dos serviços de computação em nuvem IaaS (infraestrutura como serviço) envolve a aquisição
de servidores e máquinas virtuais, armazenamento (VMs), redes e sistemas operacionais.
PaaS (plataforma como serviço)
PaaS refere-se aos serviços de computação em nuvem que fornecem um ambiente sob demanda para de-
122 https://ecoit.com.br/computacao-em-nuvem/
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
167
senvolvimento, teste, fornecimento e gerenciamento de aplicativos de software.
A plataforma como serviço foi criada para facilitar aos desenvolvedores a criação de aplicativos móveis ou
web, tornando-a muito mais rápida.
Além de acabar com a preocupação quanto à configuração ou ao gerenciamento de infraestrutura subjacen-
te de servidores, armazenamento, rede e bancos de dados necessários para desenvolvimento.
Computação sem servidor
A computação sem servidor, assim como a PaaS, concentra-se na criação de aplicativos, sem perder tempo
com o gerenciamento contínuo dos servidores e da infraestrutura necessários para isso.
O provedor em nuvem cuida de toda a configuração, planejamento de capacidade e gerenciamento de ser-
vidores para você e sua equipe.
As arquiteturas sem servidor são altamente escalonáveis e controladas por eventos: utilizando recursos
apenas quando ocorre uma função ou um evento que desencadeia tal necessidade.
SaaS (software como serviço)
O SaaS é um método para a distribuição de aplicativos de software pela Internet sob demanda e, normal-
mente, baseado em assinaturas.
Com o SaaS, os provedores de computação em nuvem hospedam e gerenciam o aplicativo de software e a
infraestrutura subjacente.
Além de realizarem manutenções, como atualizações de software e aplicação de patch de segurança.
Com o software como serviço, os usuários da sua equipe podem conectar o aplicativo pela Internet, normal-
mente com um navegador da web em seu telefone, tablet ou PC.
Exercícios
1. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019) São exemplos de dois softwares e um
hardware, respectivamente:
(A) Placa de vídeo, teclado e mouse.
(B) Microsoft Excel, Mozilla Firefox e CPU.
(C) Internet Explorer, placa-mãe e gravador de DVD.
(D) Webcam, editor de imagem e disco rígido.
2. (PREFEITURA DE CANANÉIA/SP - MÉDICO 20H - VUNESP/2020) Assinale a alternativa que apresen-
ta apenas extensões de arquivos reconhecidas por padrão, no MS-Windows 7, em sua configuração padrão,
como arquivos de imagens.
(A) bmp e pptx.
(B) xlsx e docx.
(C) txt e jpg.
(D) jpg e png.
(E) png e doc.
3. (PREFEITURA DE BRASÍLIA DE MINAS/MG - ENGENHEIRO AMBIENTAL - COTEC/2020) Sobre orga-
nização e gerenciamento de informações, arquivos, pastas e programas, analise as seguintes afirmações e
assinale V para as verdadeiras e F para as falsas.
( ) - Arquivos ocultos são arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos, pois
alterações podem danificar o Sistema Operacional.
( ) - Existem vários tipos de arquivos, como arquivos de textos, arquivos de som, imagem, planilhas, sendo
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
168
que o arquivo .rtf só é aberto com o WordPad.
( ) - Nas versões Vista, 7, 8 e 10 do Windows, é possível usar criptografia para proteger todos os arquivos
que estejam armazenados na unidade em que o Windows esteja instalado.
( ) - O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema ope-
racional Windows da Microsoft.
( ) - São bibliotecas padrão do Windows: Programas, Documentos, Imagens, Músicas, Vídeos.
A sequência CORRETA das afirmações é:
(A) F, V, V, F, F.
(B) V, F, V, V, F.
(C) V, F, F, V, V.
(D) F, V, F, F, V.
(E) V, V, F, V, F.
4. (CÂMARA DE MONTES CLAROS/MG - AGENTE DO LEGISLATIVO - COTEC/2020) Dado o recorte de
tabela a seguir, as fórmulas necessárias para se obter a quantidade de alunos aprovados, conforme exposto na
célula B16 e a média de notas da Prova 1, disposta na célula B13, estão na alternativa:
(A) B16=CONT.APROVADO (F2:F11) e B13=MÉDIA (B2:B11).
(B) B16=SOMA (APROVADO) e B13=MÉDIA (B2:B11).
(C) B16=CONT.APROVADO (F2:F11) e B13=MED (B13).
(D) B16=CONT.SE (F2:F11;”APROVADO”) e B13=MÉDIA (B2:B11).
(E) B16=SOMA (F2:F11) –(F4+F5+F6+F7) e B13=MED(B13).
5. (PREFEITURA DE AVELINÓPOLIS/GO - TÉCNICO EM ENFERMAGEM - ITAME/2019)No Microsoft
Word 2010 ao selecionar um texto e pressionar CTRL + G o que ocorre:
(A) O texto é alinhado à direita.
(B) O texto é copiado para área de transferência
(C) O texto recebe o comando go-back.
(D) O texto fica com a fonte grande.
6. (PREFEITURA DE PORTO XAVIER/RS - TÉCNICO EM ENFERMAGEM - FUNDATEC/2018)
Os ícones , pertencentes ao programa Microsoft Word 2013, são chamados, respectivamente, de:
(A) Maiúsculas e Minúsculas.
(B) Subscrito e Sobrescrito.
(C) Negrito e Itálico.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
169
(D) Imprimir e Substituir.
(E) Itálico e Imprimir.
7. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE SOCIAL - COTEC/2020) No processador de
texto Microsoft Word, pertencente à suíte de Escritório Microsoft Office 2016, um rodapé permite a inclusão de
informações na parte inferior da página. Por padrão, rodapés são incluídos:
(A) Na primeira página.
(B) Na última página.
(C) Em todas as páginas.
(D) Em páginas ímpares.
(E) Em páginas pares.
8. (TJ/DFT - ESTÁGIO - CIEE/2019) O PowerPoint permite, ao preparar uma apresentação, inserir efeitos
de transições entre os slides. Analise os passos para adicionar a transição de slides.
( ) Selecionar Opções de Efeito para escolher a direção e a natureza da transição
( ) Selecionar a guia Transições e escolher uma transição; selecionar uma transição para ver uma visuali-
zação.
( ) Escolher o slide no qual se deseja adicionar uma transição.
( ) Selecionar a Visualização para ver como a transição é exibida.
A sequência está correta em
(A) 3, 2, 1, 4.
(B) 1, 2, 3 ,4.
(C) 3, 4, 1, 2.
(D) 1, 4, 2, 3.
9. (UFPEL - ASSISTENTE EM ADMINISTRAÇÃO - UFPEL-CES/2019) Analise as afirmações:
I) O Calc do LibreOffice funciona no Linux mas não no Windows.
II) O LibreOffice tem Editor de Texto e Planilha Eletrônica, mas não tem Banco de Dados.
III) A planilha eletrônica do LibreOffice é o Writer.
IV) Arquivos gerados no Calc do LibreOffice no ambiente Linux podem ser abertos pelo Microsoft Excel no
ambiente Windows.
Está(ão) correta(s),
(A) III e IV, apenas.
(B) I e II, apenas.
(C) II e IV, apenas.
(D) IV, apenas.
(E) I, apenas.
10. (CRN - 3ª REGIÃO (SP E MS) - OPERADOR DE CALL CENTER - IADES/2019) A navegação na internet
e intranet ocorre de diversas formas, e uma delas é por meio de navegadores. Quanto às funções dos navega-
dores, assinale a alternativa correta.
(A) Na internet, a navegação privada ou anônima do navegador Firefox se assemelha funcionalmente à do
Chrome.
(B) O acesso à internet com a rede off-line é uma das vantagens do navegador Firefox.
(C) A função Atualizar recupera as informações perdidas quando uma página é fechada incorretamente.
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
170
(D) A navegação privada do navegador Chrome só funciona na intranet.
(E) Os cookies, em regra, não são salvos pelos navegadores quando estão em uma rede da internet.
11. (PREFEITURA DE SÃO FRANCISCO/MG - TÉCNICO EM INFORMÁTICA - COTEC/2020) Os softwares
antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencio-
nados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais de um antivírus
na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instalação de mais de um
antivírus:
I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça.
II - Vai ocasionar um uso excessivo de processamento na CPU do computador.
III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança.
IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem.
Estão CORRETAS as afirmativas:
(A) I, II e IV, apenas.
(B) I, III e IV, apenas.
(C) II e III, apenas.
(D) II e IV, apenas.
(E) II, III e IV, apenas.
12. (PREFEITURA DE JAHU/SP - MONITOR DE ALUNOS COM NECESSIDADES EDUCACIONAIS ESPE-
CIAIS - OBJETIVA/2019) Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuida-
dos que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo:
I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas.
II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal.
III. Ser cuidadoso ao elaborar e ao usar suas senhas.
Estão CORRETOS:
(A) Somente os itens I e II.
(B) Somente os itens I e III.
(C) Somente os itens II e III.
(D) Todos os itens.
13. (PREFEITURA DE CUNHA PORÃ/SC - ENFERMEIRO - INSTITUTO UNIFIL/2020) Considerando os
conceitos de segurança da informação e os cuidados que as organizações e particulares devem ter para prote-
ger as suas informações, assinale a alternativa que não identifica corretamente um tipo de backup.
(A) Backup Incremental.
(B) Backup Excepcional.
(C) Backup Diferencial.
(D) Backup Completo ou Full.
14. (PREFEITURA DE ARACATI/CE - TÉCNICO EM ARQUIVO - ACEP/2019) Os sistemas operacionais
Linux® e Windows® têm, entre si, inúmeras diferenças. No entanto, é possível encontrar também algumas
semelhanças. Considerando versões recentes dos dois sistemas operacionais (considerando o Ubuntu como
referência de Linux), em configuração padrão, pode-se citar como uma semelhança:
(A) ambos dispõem de código fonte aberto.
(B) ambos executam em um só nível de execução.
(C) ambos compartilham o mesmo sistema de arquivos padrão (NTFS).
1725540 E-book gerado especialmente para SUSANA G R DA ROSA
171
(D) ambos disponibilizam ferramenta de linha de comando.
15. (PREFEITURA DE SOBRAL/CE - ANALISTA DE INFRAESTRUTURA - UECE-CEV/2018) Angélica en-
viou um e-mail para três colaboradoras, Luíza, Rafaela e Tatiana, tendo preenchido os campos do destinatário
da seguinte forma:
Para: luiza@email.com.br
Cc: rafaela@email.com.br
Cco: tatiana@email.com.br
Assunto: reunião importante
Todas as três colaboradoras receberam o e-mail de Angélica e o responderam através do comando “Respon-
der a todos”. Considerando a situação ilustrada, é correto afirmar que:
(A) somente Angélica recebeu todas as respostas.
(B) Tatiana não recebeu nenhuma das respostas.
(C) somente Luíza e Rafaela receberam todas as respostas.
(D) todas receberam as respostas umas das outras.
Gabarito
1 B
2 B
3 B
4 D
5 A
6 B
7 C
8 A
9 D
10 A
11 A
12 D
13 B
14 D
15 B
1725540 E-book gerado especialmente para SUSANA G R DA ROSA