Prévia do material em texto
1
1. Conceitos básicos do hardware, periféricos de um microcomputador e software ............................. 1
2. Conceitos de tecnologias relacionadas à Internet e Intranet, Protocolos Web, World Wide Web,
Navegador Internet (Internet Explorer), busca e pesquisa na Web ......................................................... 21
3. Conceitos de proteção e segurança, vírus e ataques a computadores .......................................... 47
4. Correio eletrônico (Microsoft Outlook – versão 2007): conceitos; aplicativos; envio e recebimento de
mensagens; arquivos anexos; utilização de listas de distribuição de mensagens ................................... 62
5. Conhecimento em Microsoft Office: Word, Excel e Power Point – versão 2007 ou superior .......... 80
6. Conhecimentos básicos em ambientes Windows: XP SP3 e Microsoft Windows ......................... 167
7. Conceitos de organização de arquivos e métodos de acesso. ..................................................... 188
Questões ......................................................................................................................................... 194
Candidatos ao Concurso Público,
O Instituto Maximize Educação disponibiliza o e-mail professores@maxieduca.com.br para dúvidas
relacionadas ao conteúdo desta apostila como forma de auxiliá-los nos estudos para um bom
desempenho na prova.
As dúvidas serão encaminhadas para os professores responsáveis pela matéria, portanto, ao entrar
em contato, informe:
- Apostila (concurso e cargo);
- Disciplina (matéria);
- Número da página onde se encontra a dúvida; e
- Qual a dúvida.
Caso existam dúvidas em disciplinas diferentes, por favor, encaminhá-las em e-mails separados. O
professor terá até cinco dias úteis para respondê-la.
Bons estudos!
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
1
Conceitos Básicos de Computação.
Etimologicamente, a palavra é derivada do francês informatique, vocábulo criado por Philippe Dreyfus,
em 1962, a partir do radical do verbo francês informer, por analogia com mathématique, électronique, etc.
Em português, podemos considerar a união das palavras informação + automática, ou seja, a
informação sendo processada de forma automática.
Existem ainda pontos de vista que consideram "informática" união dos conceitos "informação" e
"matemática".
O conceito de Informática, apesar de ser amplo, em termos gerais, pode ser definido como a ciência
cujo objetivo é o tratamento da informação, estudando seus meios de armazenamento, transmissão e
processamento em meios digitais, tendo como seu principal instrumento realizador, o equipamento
eletrônico chamado computador, dispositivo que trata estas informações de maneira automática, que
armazena e processa essas informações.
O termo computação tem origem no vocábulo latim computatio, que permite abordar a noção de
cômputo enquanto conta ou cálculo, mas é geralmente usada como sinónimo de informática. Sendo
assim, podemos dizer que a computação reúne os saberes científicos e os métodos.
A informática hoje em dia se aplica a diversas áreas de atividade social, como por exemplo, aplicações
multimídia, jogos, investigação, telecomunicações, robótica de fabricação, controle de processos
industriais, gestão de negócios, etc., além de produzir um custo mais baixo nos setores de produção e o
incremento da produção de mercadorias nas grandes indústrias.
Com o surgimento das redes mundiais (internet - a rede das redes), a informação é vista cada vez
mais como um elemento de criação e de intercâmbio cultural altamente participativo.
Histórico
Os primeiros computadores, idealizados como máquinas de processamento de números, eram
simplesmente maquinas de calcular, tudo era realizado fisicamente, a máquina não sabia o que fazer com
o resultado, não recebiam instruções diferentes.
Charles Babbage (1792-1871) o “Pai do Computador” criou o projeto do engenho analítico ou
“Calculador analítico” descrito pela primeira vez em 1837. Totalmente mecânico, possuía uma memória
para armazenamento de dados que eram inseridos através de cartões perfurados que passavam as
instruções necessárias para o aparelho.
O matemático George Boole, por volta de 1848, desenvolve a teoria da lógica simbólica. Consistia na
ideia de se usar simples expressões algébricas para exprimir lógica, surgindo assim álgebra boleana que
em termos numéricos tinha conjuntos de 0 e 1 ou um sistema binário. Em 1938, C. E. Shannon aplicou
esta álgebra para mostrar que as propriedades de circuitos elétricos de chaveamento podem ser
representadas por uma álgebra Booleana com dois valores.
Em 1890, William S. Burroughs desenvolveu uma máquina de adição e listagem também utilizando-se
de cartões perfurados. O mesmo princípio foi usado por Herman Hollerith para elaborar um sistema de
processamento de dados para o governo americano, que diminuiu de 7 para 2 anos o processamento de
dados em relação a 1880.
De origem puramente mecânica, o computador torna-se um sistema eletrônico somente a partir da
década de 1940, com o emprego da válvula termiônica. Assim, para efeito tecno-histórico o seu
desenvolvimento é analisado considerando-se os diversos estágios evolutivos, mais conhecidos como
famílias ou gerações de computadores.
1ª Geração (1940-1952)
O Eniac foi o primeiro computador eletrônico, pesava 30 toneladas e ocupava 3 salas. Tinha a
capacidade de registrar 20 números com 10 dígitos cada. Suas memórias eram cartões perfurados, sua
linguagem era de máquina.
Na década de 50, as válvulas deram lugar (com a descoberta dos semicondutores), ao diodo e ao
transistor, permitindo a redução de tamanho e diminuindo as falhas dos equipamentos.
1. Conceitos básicos do hardware, periféricos de um microcomputador
e software
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
2
2ª Geração (1952-1964)
Os transistores passam a ser feitos de silício que, ao contrário do semicondutor metálico germânio, é
um mineral abundante, só perdendo em disponibilidade para o oxigênio o que, somado às técnicas de
produção aperfeiçoadas, revolucionou a indústria dos computadores, tornando-os mais rápidos, de menor
custo e tamanho.
Até hoje, a maioria dos computadores segue o modelo formalizado pelo matemático John von
Newman, que foi o projeto logico do computador. Este modelo sugeria que as instruções fossem
armazenadas em memória, o que tornaria as execuções mais rápidas pois ficariam com rapidez
eletrônica, ao contrário do antigo sistema de cartões perfurados
3ª Geração (1964-1971)
Nesta geração, o elemento mais significativo é o circuito integrado, surgido em 1964.
Em 1964 surge o circuito integrado, que era o encapsulamento de vários componentes numa pastilha
de silicone ou plástico. A miniaturização abrangeu todos os circuitos do computador, tornando possível o
surgimento dos minicomputadores.
Surgiram as memórias de semicondutores e os discos magnéticos, assim como sistemas operacionais
mais avançados.
4ª Geração (1971-1993)
A Intel produziu o primeiro microprocessador comercial, o 4004 (1971), que possuía 2300 transistores
e executava 60000 cálculos por segundo. O Mark-8 (1974) foi o primeiro computador pessoal.
Em 1975, Steve Wozniak criou em sua garagem o Apple I que, apesar de eficaz só vendeu 50
unidades. Em 1976, Wozniak e Steve Jobs lançam o Apple II, revolucionando o mercado.
Em 1979 a Intel apresentou o microprocessador 8088/8086. Posteriormente em 1981, foi lançado o
PC-XT, que chegava a 12 MHz. Os PC-AT 286 possuíam uma memória mantida por uma bateria, que
armazenavam informações comoconfigurações da Bios (data/hora, configurações de hardware, etc),.
Em 1984, a Apple veio com o Macintosh, já utilizando mouse e ícones.
Em 1985, a Microsoft lança o Windows, seguindo a ideia de ícones e janelas.
Os PC 386, em 1990, vinham com microchips VLSI (Very Large Scale Integration), menores e mais
velozes, chegando a 20 MHz. Em seguida viriam os PC 486, com velocidades ainda maiores.
5ª Geração (1993-...)
Em 1993 a Intel lançou o Pentium, quinta geração da linha PC, o qual evolui para o Pentium II, Pentium
III, Pentium 4... Em contrapartida, a concorrente AMD se filiou a Compac com seus am486, k6, Athlon...
Um PC hoje alcança velocidades próximas a 5 GHz.
Os componentes básicos de um computador 1
A função de um computador é processar dados. Para processá-los é preciso movê-los até a unidade
central de processamento, armazenar resultados intermediários e finais em locais onde eles possam ser
encontrados mais tarde e controlar estas funções de transporte, armazenamento e processamento.
Portanto, tudo que um computador faz pode ser classificado como uma destas quatro ações elementares:
processar, armazenar e mover dados ou controlar estas atividades. Por mais complexas que pareçam as
ações executadas por um computador, elas nada mais são que combinações destas quatro funções
básicas.
A função de mover dados é executada através do fluxo da corrente elétrica ao longo de condutores
que ligam os pontos de origem e destino e não depende de elementos ativos. As funções de controle são
igualmente executadas através de pulsos de corrente, ou "sinais", propagados em condutores elétricos
(estes pulsos são interpretados pelos componentes ativos, fazendo-os atuar ou não dependendo da
presença ou ausência dos sinais). Portanto estas duas funções, transporte e controle, para serem
executadas só dependem da existência de condutores elétricos (fios, cabos, filetes metálicos nas placas
de circuito impresso, etc.) e não exigem o concurso de componentes ativos.
Restam as funções de armazenar e processar dados.
Processar dados consiste basicamente em tomar decisões lógicas do tipo "faça isso em função
daquilo". Por exemplo: "compare dois valores e tome um curso de ação se o primeiro for maior, um curso
diferente se ambos forem iguais ou ainda um terceiro curso se o primeiro for menor". Todo e qualquer
1
Fonte Análise De Sistemas Vol. 3 Por Flavia Reisswitz
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
3
processamento de dados, por mais complexo que seja, nada mais é que uma combinação de ações
elementares baseadas neste tipo de tomada de decisões simples. O circuito eletrônico elementar capaz
de tomar decisões é denominado "porta lógica" (logical gate), ou simplesmente "porta".
Armazenar dados consiste em manter um dado em um certo local enquanto ele for necessário, de tal
forma que ele possa ser recuperado quando o sistema precisar dele. O circuito lógico elementar capaz
de armazenar um dado (expresso sob a forma do elemento mínimo de informação, o "bit", que pode
exprimir apenas os valores numéricos "um" ou "zero" ou ainda os valores lógicos equivalentes,
"verdadeiro" ou "falso") é a célula de memória – um dispositivo capaz de assumir um dentre dois estados
possíveis e manter-se nesse estado até que alguma ação externa venha a alterá-lo (dispositivo "bi-
estável").
Tendo isto em vista, pode-se concluir que todo computador digital, por mais complexo que seja, pode
ser concebido como uma combinação de um número finito de apenas dois dispositivos básicos, portas
lógicas e células de memória, interligados por condutores elétricos.
Resta ver como é possível implementar estes dispositivos usando componentes eletrônicos.
Sistema binário
Os computadores utilizam internamente o sistema binário (sistema numérico posicional de base 2). A
característica mais notável deste sistema numérico é a utilização exclusiva dos algarismos "1" e "0", os
chamados "dígitos binários". Através do sistema binário, todas as quantidades e todos os valores de
quaisquer variáveis poderão ser expressos usando uma combinação de um determinado número de
dígitos binários, ou seja, usando apenas os algarismos "1" e "0".
O uso do sistema binário pelos computadores decorre do fato dessas máquinas se basearem em
circuitos elétricos ou eletrônicos. Isto porque a grande maioria dos componentes de circuitos elétricos
podem assumir apenas um dentre dois estados. Por exemplo: interruptores podem estar fechados ou
abertos, capacitores carregados ou descarregados, lâmpadas acesas ou apagadas, circuitos energizados
ou desenergizados e assim por diante. Isto facilita extremente a representação de grandezas expressas
no sistema binário usando estes componentes.
Para entender a razão disto, imagine, por exemplo, que se deseje representar o número dez mediante
um conjunto de lâmpadas, onde uma lâmpada acesa representa o algarismo "1" e uma lâmpada apagada
o algarismo "0". No sistema binário, o número dez assume a forma "1010" (para entender o fenômeno
basta saber que qualquer número pode ser expresso na base dois usando apenas os algarismos "1" e
"0"; portanto, mesmo que você não saiba fazer a conversão de números do sistema decimal para o
binário, acredite que "dez" em binário é "1010" e siga adiante; se desejar uma explicação mais detalhada,
consulte a literatura técnica e informe-se sobre sistemas numéricos e conversão de bases). Portanto,
para representar o número dez bastam quatro lâmpadas uma ao lado da outra, a da esquerda acesa, sua
vizinha apagada, a seguinte acesa e a última da direita apagada, na configuração "1010". É claro que isto
pode ser feito igualmente usando interruptores fechados e abertos, circuitos energizados e
desenergizados ou capacitores carregados e descarregados (na verdade, alguns circuitos de memória
usados nos computadores empregam capacitores microscópicos para armazenar valores binários). Todo
dispositivo que possa assumir um dentre dois estados possíveis pode ser utilizado para representar
quantidades expressas no sistema binário.
O uso exclusivo dos algarismos "1" e "0" nos circuitos internos dos computadores pode levar a crer
que eles apenas servem para resolver problemas muito específicos, cujas grandezas de entrada e saída
assumam apenas dois valores e que portanto sua utilização há de ser extremamente limitada. Esta
conclusão é falsa. Na verdade, toda e qualquer grandeza do mundo real, desde as cores e posições dos
pontos que formam a imagem da Mona Lisa, os compassos, timbres e notas musicais que compõem a
Aria da Quarta Corda, o conjunto de caracteres que consubstanciam a Divina Comédia até a sucessão
ordenada de aminoácidos que formam o DNA dos seres vivos, em suma: toda e qualquer criação humana
ou da natureza, seja ela qual for, pode ser codificada e representada (com maior ou menor precisão) sob
a forma de um conjunto de números. E estes números podem ser expressos no sistema binário. É por
isso que o computador é uma máquina tão versátil e se presta a atividades tão disparatadas como
calcular, escrever, desenhar, reproduzir músicas ou vídeo. Com um computador é possível pintar e
bordar.
Para que um dado ou informação possa ser processado por um computador, basta que ele seja
codificado de tal forma que possa ser "modelado" através de um conjunto de números. Estes números
serão então expressos no sistema binário e processados pelo computador.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
4
O processo de conversão das grandezas do mundo real em quantidades expressas no sistema binário
chama-se "digitalização" (por exemplo: o dispositivo denominado "escaner" nada mais é que um
digitalizador de imagens, enquanto o processo de gravação de um CD deáudio é a digitalização de sons).
MEDIÇÃO DE VOLUME DE DADOS DOS COMPUTADORES
Bits e bytes
Os computadores interpretam impulsos elétricos, que recebem o nome de bit (binary digit), cujo
conjunto de 8 deles reunidos formam um byte. Estes impulsos podem ser positivos ou negativos,
representados por 0 e 1.
Sendo o bit representado por dois tipos de valores e o byte representando 8 bits, dois (bit) elevado a
8 (byte) = 256 números binários, número suficiente para que possamos lidar com a máquina.
Os bytes representam letras, acentos, caracteres, comandos enviados por dispositivos de entrada de
dados, instruções, etc.
A tabela ASCII, acrônimo de American Standard Code for Information Interchange (Código Americano
Padrão para o Intercâmbio de Informações) abrange um conjunto de valores que representam caracteres
e códigos de controle armazenados ou utilizados em computadores.
No que se refere aos bits e bytes, tem-se as seguintes medidas:
1 Byte = 8 bits
1 kilobyte (KB ou Kbytes) = 1024 bytes
1 megabyte (MB ou Mbytes) = 1024 kilobytes
1 gigabyte (GB ou Gbytes) = 1024 megabytes
1 terabyte (TB ou Tbytes) = 1024 gigabytes
1 petabyte (PB ou Pbytes) = 1024 terabytes
1 exabyte (EB ou Ebytes) = 1024 petabytes
1 zettabyte (ZB ou Zbytes) = 1024 exabytes
1 yottabyte (YB ou Ybytes) = 1024 zettabytes
É também por meio dos bytes que se determina o comprimento da palavra de um computador, ou seja,
a quantidade de bits que o dispositivo utiliza na composição das instruções internas, como por exemplo:
O comprimento da palavra em um computador é determinado por meio dos bytes ou seja, quantos bits
são utilizados na composição das instruções internas
8 bits => palavra de 1 byte
16 bits => palavra de 2 bytes
32 bits => palavra de 4 bytes
Quando é feita entre dispositivos, a transmissão de dados geralmente usa medições relacionadas a
bits e não a bytes, também existindo os seguintes termos:
1 kilobit (Kb ou Kbit) = 1024 bits
1 megabit (Mb ou Mbit) = 1024 Kilobits
1 gigabit (Gb ou Gbit) = 1024 Megabits
1 terabit (Tb ou Tbit) = 1024 Gigabits
Obs.: quando a medição é baseada em bytes, a letra 'b' da sigla é maiúscula (GB, MB). Quando a
medição é feita em bits, o 'b' da sigla fica em minúsculo (Gb, Mb).
Em relação à transmissões, a medição mais comum é dada em bits por segundo (Kb/s, Mb/s)
1 Kb/s = 1 kilobit por segundo
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
5
1 Mb/s = 1 megabit por segundo
1 Gb/s = 1 gigabit por segundo
Também é comum o uso de Kbps, Mbps ou Gbps para expressar a quantidade de bits transferidos,
com a terminação "ps" se referindo a "per second (por segundo)". No entanto, "ps" é uma sigla
para picossegundo, de acordo com o Sistema Internacional de Unidades, assim, o uso de "/s" é mais
adequado para expressar bits transferidos por segundo.
Outras medidas
Se você adquirir, por exemplo, um HD de 500 GB, vai perceber que o sistema operacional do
computador mostrará uma capacidade menor que essa em relação ao dispositivo.
Os sistemas operacionais, de modo geral, consideram por exemplo 1 kilobyte equivalente a 1024
bytes, o mesmo com megabytes, gigabytes, etc. Já fabricantes de discos rígidos e/ou de dispositivos
SSD, por exemplo, consideram 1 kilobyte a 1000 bytes, e assim por diante. Esse é o motivo do sistema
operacional mostrar uma quantidade menor de capacidade de armazenamento em relação ao dispositivo.
Uma possível solução para esse impasse está nas terminologias e abreviações que a International
Electrotechnical Commission (IEC) criou para indicar as medições baseadas em 1024 bytes, que são as
seguintes:
A IEC, International Eletrotechnical Commission, para tentar resolver este impasse, criou terminologias
para indicar medições baseadas em 1024 bytes, da seguinte forma:
1 kibibyte (ou KiB) = 1024 bytes
1 mebibyte (ou MiB) = 1024 kibibytes
1 gibibyte (ou GiB) = 1024 mebibytes
1 tebibyte (ou TiB) = 1024 gibibytes
1 pebibyte (ou PiB) = 1024 tebibytes
1 exbibyte (ou EiB) = 1024 pebibytes
1 zebibyte (ou ZiB) = 1024 exbibytes
1 yobibyte (ou YiB) = 1024 zebibytes
Nas medições baseadas em bits: kibibit, mebibit, gibibit, tebibit e assim por diante.
Este sistema de medidas elaborado pela IEC é tido como o correto, deixando os prefixos quilo, mega,
giga, tera, peta, exa, zetta e yotta (que são oriundos do Sistema Internacional de Unidades) representando
1000 bytes e seus múltiplos (isto é, potências de 10). Assim, as denominações da IEC equivalem às
representações de 1024 bytes e seus múltiplos (potências de 2). Em resumo, essas medições ficam
assim:
1 Kilobyte = 1000 bytes 1 kibibyte = 1024 bytes
1 Megabyte = 1000 kilobytes 1 mebibyte = 1024 kibibytes
1 Gigabyte = 1000 megabytes 1 gibibyte = 1024 mebibytes
1 Terabyte = 1000 gigabytes 1 tebibyte = 1024 gibibytes
1 Petabyte = 1000 terabytes 1 pebibyte = 1024 tebibytes
1 Exabyte = 1000 petabytes 1 exbibyte = 1024 pebibytes
1 Zettabyte = 1000 exabytes 1 zebibyte = 1024 exbibytes
1 Yottabyte = 1000 zettabytes 1 yobibyte = 1024 zebibytes
SISTEMA COMPUTACIONAL2
Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de
processar informações de acordo com um programa (software). O software mais importante é o sistema
operacional, porque ele fornece as bases para a execução das aplicações, às quais o usuário deseja
executar. Exemplos de sistemas operacionais são o Windows, o Macintosh e o Linux, dentre outros. Um
dos mais utilizados por usuários domésticos hoje é o Windows, produzido pela Microsoft.
Um sistema computacional pode ser composto de rede de computadores, servidores e cluster,
dependendo da situação e das necessidades.
Um sistema computacional (ou baseado em computador) é aquele que automatiza ou apoia a
realização de atividades humanas através do processamento de informações.
Um sistema baseado em computador é caracterizado por alguns elementos fundamentais.
2
Fonte: ANÁLISE DE SISTEMAS VOL. 3 POR FLAVIA REISSWITZ
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
6
- Hardware
- Software
- Informações
- Usuários
- Procedimentos ou Tarefas
- Documentação
O hardware corresponde às partes eletrônicas e mecânicas (rígidas) que possibilitam a existência do
software, o armazenamento de informações e a interação com o usuário. A CPU, as memórias primária
e secundária, os periféricos, os componentes de redes de computadores, são exemplos de elementos de
hardware. Um único computador pode possibilitar a existência de diversos sistemas e um sistema pode
requisitar diversos computadores.
O software é a parte abstrata do sistema computacional que funciona num hardware a partir de
instruções codificadas numa linguagem de programação. Estas instruções permitem o processamento e
armazenamento de informações na forma de dados codificados e podem ser controladas pelo usuário.
Este controle, bem como a troca de informações entre o usuário e o sistema é feita através da interface
de usuário, composta por hardware e software.
CLASSIFICAÇÃO DOS COMPUTADORES
TIPOS DE COMPUTADORES
Podemos classificar os computadores pelo porte:
- Grande porte: Mainframes;
- Médio porte: Minicomputadores/servidores/workstations;
- Pequeno porte: microcomputadores, que podem ser subdivididos em: de mesa (desktops) e os
portáteis (notebooks, tablets, etc)
Mainframes
Os mainframes são responsáveis por processar um volume gigantesco de informações, possuem
grande poder de processamento, podendo oferecer serviços a milhares de usuários por rede ou terminais
conectados diretamente. O nome remete ao gabinete principal que abrigava a unidade central de
processamentodos primeiros computadores. São utilizados em ambientes comerciais e grandes
empresas, como Bancos, operadoras de energia e telefonia, empresas de aviação, etc.
Necessitam de ambiente especial, tanto pelo tamanho quanto pela necessidade de refrigeração
especial.
Minicomputador/Workstation/Servidor
Minicomputadores são computadores de médio porte, ficando no meio termo de um mainframe e um
microcomputador. Direcionado à empresas de médio porte, ainda são utilizados principalmente em
servidores e workstations mas, com a evolução dos microcomputadores, estão perdendo espaço cada
vez mais.
Workstation
Estação de trabalho (do inglês Workstation) são os computadores situados entre o computador pessoal
e o computador de grande porte. Algumas destas máquinas eram vocacionadas para aplicações com
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
7
requisitos gráficos acima da média, podendo então ser referidas como Estação gráfica ou Estação gráfica
de trabalho (Graphical workstation).
Servidor
Consiste em um sistema de computação centralizado fornecedora de serviços a uma rede de
computadores, serviços estes que podem ser de armazenamento de arquivos, de páginas de um
determinado site, de armazenamento, de envio e de recebimento de correio eletrônico, de controle de fila
de impressão, de manipulações de informações em um banco de dados, etc.
Chamam-se Clientes os computadores que acessam este serviço e as redes que os utilizam são do
tipo Cliente-Servidor.
Um servidor não precisa necessariamente ser um computador completo, pode se resumir a uma
máquina que não seja necessariamente um computador, a um software, etc.
Assim como em relação a computadores interligados em rede, a comunicação entre clientes e
servidores é feita através de protocolos, ou seja, regras do modo como se dará a comunicação entre as
partes.
Obs.: Conceitualmente todos eles realizam funções internas idênticas, mas em escalas diferentes.
Microcomputadores
Os microcomputadores de pequeno porte são destinados ao uso pessoal ou a pequenos grupos (PC
– Personal Computer ou computador pessoal). Podemos dividi-lo em Desktops (computadores de mesa)
ou portáteis, como notebooks ou laptops, tablets, smartphones, PDAs, etc. Estas maquinas utilizam os
mais variados sistemas operacionais, em relação aos Desktops, os principais deles são o Microsoft
Windows, as distribuições baseadas em Linux (Debian, Ubuntu, Fedora) e o MacOs X e em relação aos
portáteis, os mais utilizados são o Google Android, o IOS e o MSWindows.
A arquitetura dos microcomputadores é baseada em processadores x86 (32 bits), X64 (64 bits) e
PowerPCs.
Desktops
Os microcomputadores mais utilizados ainda são os desktops, pois atendem a várias aplicações. São
eles o PC – Personal Computer ou computador pessoal e o Macintosh, da Apple, em diversos modelos,
com diferentes configurações.
Na maioria das vezes, é composto por:
Gabinete
Monitor
Mouse
Teclado
Todos os componentes são interligados por cabo ou ainda por transmissão via ondas de rádio (RF-
Radiofrequência) e bluetooth, no caso dos periféricos sem fio, que possuem seus respectivos receptores
normalmente no padrão USB.
All in one
São microcomputadores semelhantes a desktops, só que sem gabinete, com placas, processador,
drives, portas de comunicação todos embutidos no monitor. Estruturalmente a disposição das peças se
assemelha mais a um notebook, com tudo embutido em uma única estrutura, só que, ao contrário dos
portáteis, teclado e mouse são conectados externamente.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
8
Nettop e NUCS
Nettop
São desktops em miniatura, muito compactos, que executam tarefas mais simples, que não exigem
muito processamento, como navegar na internet, executar mídias, etc. Possuem baixo consumo de
energia e são mais baratos que um desktop convencional. Os NUCs da Intel são igualmente compactos,
mas possuem processamento superior, semelhante aos mais avançados processadores de desktops,
como os mais recentes 5ª geração do processador Intel Core i5-5250U.
Intel NUC
Computadores Portáteis
Computador portátil é todo aquele que é facilmente transportado, possuindo todo o conjunto de
periféricos padrão necessários para seu funcionamento integrados ao equipamento e possui uma fonte
de energia, como uma bateria por exemplo, que necessita periodicamente ser recarregada.
Sua principal vantagem perante os outros tipos de computadores é em relação à sua mobilidade,
acompanhando o usuário em qualquer lugar.
As desvantagens em relação aos desktops são o custo elevado em relação à desempenhos inferiores
e a pouca flexibilidade em relação ao hardware do equipamento, exceto pelos periféricos, onde não
podemos fazer muitos “upgrades” (atualizações), como podemos fazer em um desktop, por exemplo uma
placa gráfica de um notebook é embutida na placa mãe ou no processador (APU - Accelerated Processing
Unit), não sendo possível altera-la. Sendo assim, usuários de aplicações gráficas, tanto para manipulação
de vídeos quanto jogos, para citar alguns exemplos, devem escolher notebooks já com placa gráfica
dedicada. Apesar de limitado também em relação a seu monitor embutido, os portáteis em geral tem
saídas para conexão em televisores e monitores diversos, podendo utilizar o mesmo como monitor
principal, extensão do monitor, etc.
O recurso Wireless ou Wi-fi, presente em praticamente todos os portáteis, torna simples o acesso à
internet em diversos ambientes, como aeroportos, restaurantes, etc, além de interligar diversos
dispositivos diferentes em um mesmo ambiente.
Um portátil deve ser pensado, principalmente, por pessoas que precisam de espaço ou mobilidade.
Notebook
O notebook, também denominado laptop ou computador portátil, é projetado para ser facilmente
transportado para diferentes lugares. Geralmente, é composto por uma tela de cristal líquido (LED),
teclado, um touchpad, dispositivo sensível ao toque que faz o papel de mouse, drive gravador de cd/dvd,
disco rígido/HD (em alguns casos até com SSD-Solid State Disk, muito mais rápidos que os HDs
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
9
convencionais), portas para conectividade via rede local e portas USB, além de conectores VGA (RGB)
e/ou HDMI para conectar-se monitores e/ou tvs.
Netbooks
São versões menores e mais baratas dos notebooks convencionais, com hardware limitado e baixa
performance. Não possuíam drive de cd/dvd em contrapartida eram mais leves e tinham maior autonomia
em relação à bateria, além de possuírem as mesmas funcionalidades padrão de um notebook.
Começaram a perder mercado com a popularização dos Tablets e o surgimento dos ultrabooks.
Tablet
Dispositivo portátil, fino, em forma de prancheta com uma tela sensível ao toque como dispositivo de
entrada (touchscreen), possuindo as mesmas funcionalidades de outros portáteis, guardadas as devidas
proporções. Podemos citar como exemplo o Ipad, da Apple, que utiliza o sistema operacional IoS e o
Samsung Galaxy Tab que, como a grande maioria dos dispositivos, utiliza o sistema operacional da
Google, o Android.
Smartphones
Etimologicamente, “smart” do inglês “esperto” e phone, telefone, consiste em um celular com funções
avançadas, graças a seus sistemas operacionais completos que possuem aplicativos (APPs), que
executam as mais diversas funcionalidades. Podem possuir hardware mais básico, com redes de dados
para acesso à internet e intercomunicação com computadores pessoais. Podem também possuir
hardware avançado, com processamento 3d para jogos avançados e possibilidade de filmarem 4k, telas
2k e até mesmo sensores de batimentos cardíacos. Os principais sistemas operacionais presentes nos
smartphones são o IOS da Apple (iPhone), o Android da Google (Samsung Galaxy S5) e o Windows
(Lumia).
PDA
O Personal digital assistant ou assistente pessoal digital pode ser considerado um pequeno
computador, que cumpre as funções de agenda e instrumento complementar de informática, com
interconexão a computadores e acesso a rede sem fios. A maioria utiliza o sistema operacional Windows
Mobile (baseado no Windows CE da Microsoft).
HARDWARE
O hardware abrange a parte física, ou seja, todos os componentes presentes em um computador,
sejam eles internos (placas, drives) ou externos (periféricos). De forma geral, um microcomputador é
composto por:
- Gabinete;
- Fonte de Energia;
- Placa Mãe;
- Disco Rígido (HD - Hard Drive ou Winchester);
- Drive CD/DVD;
- Periféricos.
Gabinete
Na maioria das vezes, constituído em aço ou alumínio, o gabinete consiste em uma caixa metálica,
onde são alojados os componentes internos de um computador.
Internamente, possuem espaço para acomodar:
- A fonte de energia, normalmente na parte superior traseira;
- As placas, que são parafusadas em sua estrutura, como a placa mãe e placas de rede e vídeo;
- Coolers (ventiladores), espalhados por sua estrutura;
- Drivers de cd/dvd ou Blu-ray, disquetes, leitores de cartão, discos rígidos e/ou SSDs
Externamente, costumam apresentar em sua parte frontal:
- Botão para ligar o computador ("Power")
- Botão Reset
- LED indicador de "Power On"
- LED indicador de acesso ao disco rígido, que oscila de acordo com o acesso ao mesmo.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
10
Gabinetes mais antigos tinham ainda um botão “Turbo”, assim como um led “turbo on” e um visor que
mostrava os MHz que o computador estava trabalhando (modo turbo ou não):
Os gabinetes possuem, normalmente na parte frontal, portas USB que funcionam interligadas à placa
mãe.
Tipos de Gabinetes
- Mini Tower – gabinetes pequenos, que ocupam pouco espaço físico. Possuem poucas baias, ideal
para computadores pessoais de pequeno porte e que não exijam muito espaço interno. Comportam
placas mãe Mini ITX.
- Mid Tower – Os Mid-Tower são os tipos mais comuns dentre os gabinetes montados. Pouco menores
que os Full Towers, possuem aproximadamente 18 polegadas de altura e 2 a 4 baias externas.
- Full-Tower – Gabinetes bem grandes, usados quando há demanda de mais espaço interno, com
refrigeração superior. São geralmente utilizados em computadores voltados a jogos e também para uso
em servidores.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
11
- Casemods – formado pela junção de "Case" (caixa, gabinete) e "Mod" (contração de
modification/modificação) consiste em gabinetes modificados ou fabricados sob demanda,
personalizados ou diferenciados, não possuindo um tamanho padrão.
Obs.: Grande parte dos gabinetes padrão já vem com uma fonte de energia ATX básica, normalmente
de 200/230W.
Fonte de alimentação
A fonte de alimentação é o dispositivo que gerencia eletricidade ao computador, convertendo a tensão
alternada fornecida pela rede elétrica (CA ou AC) -110/220V em contínua (CC ou DC) - +3,3V,+5V, +12V
e -12V, de acordo com o componente. Algumas possuem uma chave seletora de tensão CA, outras são
bivolt automáticas ou “Auto Range” que funcionam em qualquer tensão CA entre 100 e 240V. Existem
ainda casos menos comuns de fontes monovolt, sem chave seletora.
Na maioria dos casos, a seleção automática de tensão é realizada através do circuito PFC Ativo.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
12
Fonte comum com chave seletora de voltagem
Fonte bivolt automática com PFC Ativo
PFC ou Power Factor Correction (fator de correção de força), consiste em um método de reduzir perdas
de energia, aumentando a eficiência da alimentação da fonte, gerando menos calor e demandando menor
necessidade de refrigeração, o que torna as fontes mais silenciosas, econômicas e eficientes. Uma fonte
comum (também chamada de genérica) pode ter eficiência de energia entre 50% e 60%, chegando a
perdas de energia de 50%, já as fontes com PFC Passivo apresentam entre 70% e 80% de eficiência e
perdas de até 30% com as de PFC Ativo ficando entre 95% e 99% de eficiência e no máximo 5% de
perdas *. Sendo assim, uma fonte de 400W:
- Sem PFC: Consumo de 600W, com desperdício de 200W na forma de calor;
- Com PFC Passivo: Consumo de 520W, com desperdício de 120W na forma de calor;
- Com PFC Ativo: Consumo de 420W, com desperdício de apenas 20W na forma de calor.
* Valores referentes a eficiência no fator de correção de força e não à eficiência total que, no caso de
uma fonte com PFC ativo chega a 90%.
No PFC Ativo, um circuito corrige o fator de potência, reduzindo interferências e corrigindo
automaticamente a entrada de corrente AC, com seleção de voltagem automática.
No PFC Passivo, um capacitor filtra a entrada de corrente AC, corrigindo fatores de potência mais
fracos. Neste caso, a fonte possui chave seletora de voltagem.
A fonte é interligada a energia elétrica através de um cabo de força que, no Brasil tem plugues do
padrão ABNT NBR 14136:2002, que consiste em um com os dois plugues redondos mais comuns e um
novo, obrigatório desde 2010 com a adição de um pino terra.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
13
Normalmente um componente negligenciado na hora de se montar um computador, uma fonte de baixa
qualidade pode causar problemas sérios, como travamentos, danos ao disco rígido, etc.
Conectores
As fontes possuem vários conectores que alimentam os diversos componentes internos do
computador. São os seguintes:
- Conector principal: é o maior dos conectores da fonte de alimentação, serve para energizar a placa
mãe. Placas mãe mais antigas utilizavam um plugue de 20 pinos (ATX ou ATX 12V 1.x), as mais recentes
utilizam um plugue de 24 pinos (ATX 12V 2.x), neste caso a fonte pode ser utilizada no padrão antigo
negligenciando os 4 pinos extras.
Conector 20 pinos + 4 (Fonte: Tecmundo)
O nome ATX é referente tanto ao tamanho da placa mãe (e não do plugue) quanto à sua conexão
elétrica.
Conector de alimentação na placa mãe (Fonte Clube do Hardware)
Conector AT: Em fontes antigas, o conector de alimentação da fonte utilizava dois plugues de 6 pinos
cada, que demandavam um certo cuidado, pois podiam ser encaixados de maneira incorreta na placa
mãe. Eram encaixados cada um com seus respectivos fios da cor preta junto ao centro do conector.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
14
Conector AT e seu respectivo encaixe na placa mãe
- Conector ATX 12V ou EPS12V: O conector ATX 12V é interligado à placa mãe com a função de
energizar o processador. O conector EPS12V tem a mesma função, só que possui 8 pinos, contra 4 do
ATX 12V, fornecendo mais energia. Nem todas as placas mãe ou fontes possuem este padrão.
Conector ATX 12V com seu respectivo encaixe na placa mãe
Conector EPS12V com seu respectivo encaixe na placa mãe
Obs.: Nas fontes antigas, encontrávamos um conector auxiliar de 6 pinos, lançado com as placas ATX
12V 1x, que poucas placas mãe faziam uso.
Conector auxiliar ATX12v 1x
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
15
- Conectores PEG (PCI Express graphics): consiste em um conector auxiliarde alimentação à placas
de vídeo PCI Express, quando as mesmas demandarem mais energia. Composta de 6 ou 8 pinos (na
maioria dos casos utilizam somente o conector de 6 pinos, ficando o auxiliar com mais 2 para placas de
vídeo topo de linha, que podem demandar ainda o uso de um segundo cabo auxiliar).
Conector PEG 6 Pinos + 2 extras, podendo ser transformado em um de 8 pinos e seu respectivo encaixe na
placa de vídeo
- Conectores SATA: plugues que energizam dispositivos SATA (Serial ATA), como Discos rígidos e
drives ópticos. Possuem formato achatado e 15 pinos.
Conector de alimentação SATA com seu respectivo conector no disco rígido
- Conector de drives e periféricos: padrão por vários anos, este conector de 4 pinos era utilizado para
energizar drives ópticos e discos rígidos do padrão IDE (integrated drive electronic) ou ATA (advanced
tecnology attachment) – um padrão substituído pelo SATA, além de coolers (ventoinhas), sistemas de
iluminação, etc.
Conector de alimentação ATA/IDE com seu respectivo encaixe em um drive óptico
- Conector de disquete (Floppy drive): conector utilizado para energizar drives de disquete 1.44. Apesar
de ser um dispositivo defasado, ainda é comum encontrarmos este conector presente nas fontes.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
16
Conector do drive de disquete e seu respectivo conector
Padrões de fonte
Os diferentes padrões de fontes são definidos tanto pelo tamanho quanto pelos seus conectores.
- AT: lançado pela IBM em meados de 1984, foi o modelo padrão até surgirem as fontes ATX. O cabo
de alimentação principal interligado à placa mãe se dividia em duas partes (que unidas totalizavam 12
pinos), sempre demandavam o cuidado por unir os cabos de coloração preta para correto encaixe,
apresentando, como vimos anteriormente, o conector de 12 pinos, o conector de drives e periféricos e
o conector de disquete;
- ATX: lançado pela Intel em 1996, o padrão ATX introduziu placas mãe de novos formatos, exigindo
assim novos “gabinetes ATX” em detrimento aos “gabinetes AT”. As novas fontes de alimentação
tinham conectores de 20 pinos e as “tensões de standby”, que mantinham a saída sempre ligada,
mesmo com o computador desligado, o que permitia o desligamento do computador sem a
necessidade de pressionarmos o botão para desligar. Possuía conector de 20 pinos para a placa mãe,
conector de drives e periféricos e o conector de disquete;
- ATX 12V v1.x: foram introduzidos conectores extras devido à demanda maior de energia por parte
dos processadores mais modernos, um de 4 pinos de 12V e um auxiliar de 6 pinos, além de
introduzirem um conector de alimentação SATA (Serial ATA);
- ATX 12V v2.x: o conector da placa mãe aumenta para 24 pinos e surge o conector PEG, devido ao
lançamento do barramento PCI Express;
- EPS12V: é introduzido um novo conector de alimentação a processadores, podendo ser EP12V e -
ATX 12V v2.x ao mesmo tempo.
Além destes, existem outros tipos que se diferem pelo tamanho, por serem destinadas a computadores
de tamanho reduzido como a CFX12V (Compact Form Factor - Padrão Compacto) que possui formato
em L, a TFX12V (Thin Form Factor – Padrão Fino) e a SFX12V(Small Form Factor – Padrão Pequeno),
todas elas seguindo os padrões de conectores ATX12V v2.x.
Ventilação
As fontes básicas ou genéricas, por padrão, possuem coolers (ventoinhas) de 80mm em sua parte
traseira, que são substituídos em alguns modelos (principalmente nos de maior potência) por um de
120mm na parte de baixo da fonte.
Fontes com cooler de 80 e 120 mm, respectivamente.
PROCESSADOR
Também conhecido como CPU (Central Process Unit – Unidade Central de Processamento), o
processador é o principal item de hardware do computador. Ela é responsável por calcular e realizar as
tarefas determinadas pelo usuário. Basicamente, o processador é o computador em si, ou seja, o
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
17
"cérebro" do hardware. Ele executa todas as instruções dos programas (softwares). Quanto mais
"poderoso" for o processador, mais rapidamente suas tarefas serão executadas.
MEMÓRIA RAM
A memória RAM ou RANDON ACCESS MEMORY (memória de acesso randômico), é um o dispositivo
responsável por armazenar informações temporárias que são geradas quando o computador está em
funcionamento (com os programas funcionando). Toda informação residente na memória RAM se perde
quando o computador é desligado.
PLACA MÃE
A placa mãe (Motherboard) é uma placa de circuito impresso, considerado como um dos mais
importantes do computador. Ela que interliga todos os outros dispositivos de hardware, permitindo que
eles se comuniquem entre si conforme as necessidades do sistema (internos e externos ao gabinete).
HD (HARD DISK - DISCO RÍGIDO)
O HD é o item responsável pelo armazenamento de dados permanentes (os dados armazenados no
HD não são perdidos quando o computador é desligado, como é o caso da memória RAM). O HD é o
local onde é instalado e mantido o sistema operacional, todos os outros programas que são instalados no
computador e todos os arquivos que do usuário.
PERIFÉRICOS (DISPOSITIVOS DE ENTRADA E SAÍDA)
São os dispositivos que permitem que o usuário interaja com o computador. Os dispositivos de entrada
permitem que o usuário “entre com algum tipo de informação”, enquanto os dispositivos de saída retornam
com informações solicitadas pelo usuário e pelos programas, já os dispositivos conhecidos como
“híbridos”, desempenham simultaneamente as funções de entrada e saída de dados.
TECLADO (DISPOSITIVO DE ENTRADA DE DADOS)
Este dispositivo permite que o usuário digite as informações que serão processadas pelo computador.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
18
MOUSE (DISPOSITIVO DE ENTRADA DE DADOS)
Este dispositivo permite que o usuário aponte uma posição ou um objeto de software que sofrerá uma
ação ao ser clicado.
TOUCHPAD (DISPOSITIVO DE ENTRADA DE DADOS)
Este dispositivo desempenha a mesma função do mouse nos notebooks e netbooks.
WEBCAM (DISPOSITIVO DE ENTRADA DE DADOS)
Este dispositivo permite capturar imagens ou vídeo do ambiente local para que seja armazenado num
sistema local ou transmitido pela web.
SCANNER (DISPOSITIVO DE ENTRADA DE DADOS)
Periférico semelhante a uma copiadora, porém, em vez de imprimir a imagem capturada de um
documento impresso, o scanner captura imagens e textos de documentos expostos sobre a sua superfície
permitindo que sejam armazenados no próprio computador em formato digital.
LEITOR DE CÓDIGO DE BARRAS (DISPOSITIVO DE ENTRADA DE DADOS)
Este dispositivo permite capturar o código de barra referente a um produto ou objeto, para que seja
identificado e processado por um sistema computacional.
MONITOR (DISPOSITIVO DE SAÍDA DE DADOS)
Este dispositivo permite que o usuário visualize as informações processadas.
IMPRESSORA (DISPOSITIVO DE SAÍDA DE DADOS)
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
19
Dispositivo com a função de imprimir conteúdos de arquivos de computador para um plano. Estes
documentos podem conter textos, imagens ou ambos. As impressoras mais conhecidas são as matriciais,
jato de tinta e laser.
Plotter3
Um plotter é uma impressora de alta precisão, que usa tintas especiais, geralmente em cartuchos de
tintas de grande capacidade e imprime em rolos de mídia (papeis) de vários tipos.
Como surgiram os Plotters?
Os plotters sugiram com a necessidadede Engenheiros, Arquitetos, Cientistas e Técnicos tinham de
obter impressões confiáveis e precisas, das quais poderiam se "extrair" medidas ou distâncias, por
exemplo, com uso de escalímetros
Plotter HP 7550A, um dos primeiros plotters a pena com o carrossel ou disco de penas e o detalhe do
recipiente de encaixe do carrossel. Abaixo, o carrossel e a foto ampliada da pena amarela.
Os primeiros plotters utilizavam canetas, ou Penas, como eram mais conhecidas. Nos anos 70, os
plotters a pena eram a única forma de obter uma impressão de alta resolução e precisão. Nesta época a
resolução das impressoras gráficas variavam de 72 a 100 dpi. Mas os primeiros plotters a pena da HP
conseguiam resoluções de 1000 dpi.
Por que os plotters tinham uma resolução melhor?
Um dos principais motivos da alta resolução dos primeiros plotters foi o fato de "imprimirem" ou
plotarem um linha ou curva de uma vez só, graças à linguagem HPGL.
HP criou a HPGL-Hewlett-Packard Graphics Language que se tornaria uma linguagem padrão para
quase todos os plotter. A linguagem, é formada por uma combinação de 2 caracteres e parâmetros
opcionais. Por exemplo, para "plottar" um arco os seguintes comando são enviados para o plotter:
AA100,100,50;
3
Fonte: http://www.lojadoplotter.com.br/plotter/oque-e-um-plotter.html
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
20
Significando um Arco Absoluto, com centro nas coordenadas (x,y) 100,100 do papel, com um ângulo
de 50 graus no medido no sentido anti-horário. O plotter posicionava a pena no ponto 100,100 e traçava
o arco de uma vez só.
HP-GL/2 e a espessura de linha
Com o aperfeiçoamento da impressão a jato de tinta, os plotters passaram a adotar esta tecnologia e
foi possível variar a Espessura da Linha. A HP melhorou a sua linguagem e surgiu então a HPGL2 (ou
HP-GL/2) com a qual foi possível definir a espessura de linha em uma plotagem.
Espessura de linha
Plotters atuais
O Cartuchos de Tinta, que também era o Cabeçote de Impressão (era ele que "jogava" o jato de tinta
no papel) teve a sua função dividida. Atualmente, o cartucho apenas armazena a tinta e a função de
impressão é feita por uma peça dedicada e especializada nisto, o Cabeçote de Impressão.
Com esta especialização, os cabeçotes chegam a resoluções de até 2400x2400 dpi.
A especialização também ocorreu nas tintas. Quanto maior o número de cores de tinta, menor a
necessidade de combiná-las para se chegar à cor desejada. Atualmente, existem Plotters Fotográficos
como a linha "Z" da HP, com até 12 cores diferentes de tintas, que produzem impressões com alta
resolução e fidelidade de cores.
A HP Designjet Z3200 que tem 12 cartuchos de tinta que abastecem 6 cabeçotes de impressão. Cada
cabeçote imprime 2 cores. No detalhe, um dos cabeçotes.
CAIXAS DE SOM (DISPOSITIVO DE SAÍDA DE DADOS)
Dispositivo essencial para quem desejar processar arquivos de áudio ou arquivos de vídeo que
contenham áudio.
MONITOR TOUCHSCREEN (DISPOSITIVO DE ENTRADA E SAÍDA DE DADOS)
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
21
Este dispositivo, além de permitir que o usuário visualize as informações processadas como os
monitores comuns, ainda permite que o usuário aponte um objeto do sistema na tela que sofrerá uma
determinada ação do sistema (simula o click do mouse com um toque direto na tela).
IMPRESSORA MULTIFUNCIONAL (DISPOSITIVO DE ENTRADA E SAÍDA DE DADOS)
Este dispositivo, além da função de uma impressora comum, incorpora funções diversas, como por
exemplo, a função de scanner para digitalização de dados.
DISPOSITIVOS DE ARMAZENAMENTO EM MASSA (DISPOSITIVOS DE ENTRADA E SAÍDA DE
DADOS)
Um dispositivo de armazenamento em massa possui a função de armazenamento de informações em
mídia física, como pendrive, HD, CD-ROM, DVD-ROM, BLU-RAY etc. Estes dispositivos também
possibilitam o acesso às informações armazenadas e por isso são considerados dispositivos de entrada
e saída de dados.
SOFTWARE
Software é todo programa instalado no computador, inclusive o sistema operacional. O sistema
operacional é o principal programa instalado no computador, é ele que controla todas as funções e
processos dos outros programas que foram instalados após ele. Podemos citar como exemplo de
software: sistema operacional Windows, processador de texto (Word), software para elaboração de
planilhas eletrônicas (Excel), software para elaboração de slides e apresentações (Powerpoint), software
para gerenciamento de banco de dados (Access), software para edição e tratamento de imagens
(Photoshop), software antivírus etc. Um software pode ser desenvolvido ou personalizado sob demanda,
visando atender as necessidades e particularidades de uma empresa ou instituição por exemplo.
Existem diversas nomenclaturas utilizadas para caracterizar um software: programa, sistema,
aplicação etc.
A Internet é uma rede de computadores dispersos por todo o planeta que trocam dados e mensagens
utilizando um protocolo comum, unindo usuários particulares, entidades de pesquisa, órgãos culturais,
institutos militares, bibliotecas e empresas.
Acessamos as páginas da web utilizando um dispositivo que possua uma conexão com a internet. Hoje
é possível acessar sites através do computador, de celulares, tablets, tvs ...
Com um dispositivo com a acesso à rede mundial de computadores ainda é necessário um navegador
para acessar as páginas de internet.
2. Conceitos de tecnologias relacionadas à Internet e Intranet,
Protocolos Web, World Wide Web, Navegador Internet (Internet Explorer),
busca e pesquisa na Web
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
22
Os mais utilizados são:
Navegadores de Internet
Nome Observações
Internet Explorer
Desenvolvido pela Microsoft, e disponível em todos os sistemas
operacionais Windows a partir do 98.
Chrome
O Chrome é desenvolvido pela empresa Google, é gratuito e possui
código aberto, também pode ser instalado em qualquer sistema operacional
(Linux, Windows, Mac, Celulares).
Mozilla Firefox
Desenvolvido pela empresa Mozilla Foundation, também é gratuito e
possui código aberto, também pode ser instalado em qualquer sistema
operacional (Linux, Windows, Mac, Celulares).
Safari
Criado pela Apple para Mac Os, mas atualmente foi expandido para
Windows, também é gratuito e vêm ganhando espaço por ser rápido e
seguro.
Opera
Opera é um navegador web mundialmente conhecido desenvolvido pela
empresa Opera Software ASA, porém não tão utilizado quanto seus
principais concorrentes, o Google Chrome e o Mozilla Firefox.
A característica fundamental da internet é o modo como os computadores se ligam um ao outro por
meio da identificação de seu IP (internet protocol), ou seja, um número de protocolo de internet que é
único para cada computador a ela conectado. Pelo IP é possível rastrear todas as páginas visitadas pelo
usuário, todos os momentos e a frequência de visitas, atividades, downloads e todas as movimentações
de alguém que está conectado. O que significa que a internet é a forma de interatividade que mais exige
o fornecimento de informações do usuário dentre os meios de comunicação desenvolvidos até hoje.
Intranet4
A intranet é uma rede privada que está contido dentro de uma empresa. Pode consistir de muitas rede
locais interligadas e também o uso de linhas alugadas na rede de área ampla. Normalmente, uma intranet
inclui ligações através de um ou mais computadores gateway para a Internetfora. O principal objetivo de
uma intranet é compartilhar informações sobre a empresa e recursos de computação entre os
funcionários. Uma intranet também pode ser usada para facilitar o trabalho em grupos e por
teleconferências.
Uma intranet utiliza o TCP / IP, HTTP e outros protocolos de Internet e na aparência geral como uma
versão privada da Internet. Com tunneling, as empresas podem enviar mensagens privadas através da
rede pública, utilizando a rede pública com encriptação / desencriptação e as garantias de segurança,
para ligar uma parte da sua intranet para outra rede.
Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas
na Internet. O protocolo de transmissão de dados de uma intranet é o TCP/IP e sobre ele podemos
encontrar vários tipos de serviços de rede comuns na Internet, como por exemplo o e-mail, chat, grupo
de notícias, HTTP, FTP entre outros.
Uma Intranet pode ou não estar conectada a Internet ou a outras redes. É bastante comum uma
Intranet de uma empresa ter acesso à Internet e permitir que seus usuários usem os serviços da mesma,
porém nesse caso é comum a existência de serviços e ou dispositivos de segurança como, por exemplo,
um firewall para fazer o barramento de dados indevidos que tentam transitar entre a rede pública e a rede
privativa.
Quando uma intranet tem acesso a outra intranet, caso comum entre filiais de uma empresa ou entre
empresas que trabalham em parceria, podemos chamar a junção das duas ou mais redes de extranet.
Algumas empresas comumente chamam de extranet a área de sua intranet que oferece serviços para a
4
Fonte: https://sites.google.com/site/sitesrecord/home/o-que-e-intranet
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
23
rede pública Internet. Uma tecnologia que tem se difundido muito na área de tecnologia da informação
para a criação de extranets aproveitando-se da infraestrutura da Internet é a VPN
URL
URL (Uniform Resouce Location – Localizador Padrão de Recursos) é um endereço de recursos
disponíveis em redes de computadores, como arquivos, impressoras, sites, etc. Nas redes TCP/IP e são
aplicáveis tanto para internet como para intranet. O URL segue a seguinte estrutura:
Protocolo://maquina caminho/recurso
Abaixo seguem alguns exemplos de URL:
http://www.maxieduca.com.br/cursos/
protocolo: http:// maquina: www.maxieduca.com.br recurso: cursos
http://www.vunesp.com.br/TJSP1501/TJSP1501_306_022869.pdf
protocolo: http:// maquina: www.vunesp.com.br caminho: TJSP1501 recurso: cursos
Link
São hiperligações(correspondente das palavras inglesas hyperlink e link) ou simplesmente ligações
referenciais de um documento a outro. Através dos links podemos criar documentos interconectados a
outros documentos, imagens e palavras.
Buscadores
Os buscadores são fundamentais para realização de pesquisas na internet, sua função é efetuar uma
varredura completa pela rede mundial de computadores (WWW) e filtrar as palavras chave contida nesses
sites, ao realizar uma consulta o buscado compara a palavra digita as palavras existentes em seu banco
de dados e retorna os sites referentes ao conteúdo pesquisado.
Sem dúvida o maior, mais conhecido e mais acessado buscador é o Google, mas existem outros como
o Yahoo, Bing, Ask, entre outros.
Abaixo seguem algumas dicas pra melhorar as pesquisas em buscadores:
Conteúdo entre aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que
está entre as aspas, agrupado da mesma forma.
Sinal de subtração: este comando procura todas as ocorrências que você procurar, exceto as que
estejam após o sinal de subtração. É chamado de filtro (ex: concursos -superior)
OR (ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde)” (sem
as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e OR em
letra maiúscula.
Asterisco coringa: utilizar o asterisco entre aspas o torna um coringa. (ex: concurso * estadual, o
Google buscará ocorrências de concurso + qualquer palavra + estadual.
Palavra-chave + site: procura certa palavra dentro de um site específico (download
site:www.baixaki.com.br).
Link: procura links externos para o site especificado (ex: link:www.blogaki.com.br).
Filetype: serve para procurar ocorrências algum formato de arquivo específico (ex: “arvore azul:pdf”).
Protocolos
Protocolo de Internet ou simplesmente IP (Internet Protocol) é um protocolo de comunicação de dados
utilizado entre duas ou mais máquinas, para a comunicação de internet o principal protocolo é o HTTP
(Hipertext Transfer Protocol) ou protocolo de transferência de hipertexto e HTTPS, que é uma
implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo
SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão
criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.
Cloud (Computação em Nuvens)
É a possibilidade que o usuário tem de acessar arquivos e executar tarefas sem que estes estejam
gravadas no computador, para isso, são utilizados serviços on-line que armazenam esses arquivos e/ou
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
24
serviços. Para que o usuário tenha acesso a utilização das tecnologias Cloud Computing é necessário ter
acesso a internet.
Citamos como exemplo de serviços para sincronização, gerenciamento e compartilhamento de
arquivos e até mesmo para utilização de aplicativos on-line o Dropbox e o GDrive.
Dropbox – Voltado ao armazenamento e gerenciamento de arquivos e/ou aplicativos nas nuvens
(funciona como um HD ou PenDrive virtual), está disponível para todos os sistemas operacionais
(computadores, celulares e tablets) com interface gráfica e internet, como por exemplo, Windows, Mac,
Linux, Chrome, Android, Windows Phone, Blackberry e iOs.
GDrive – (Google Drive) além de possuir todas as características do Dropbox, o GDrive possui em sua
plataforma ferramentas para escritório como processadores e editores de texto, planilha eletrônica, slide,
etc.
Algumas características importantes sobre a computação nas nuvens:
Vários computadores são interligados e funcionam em modo colaborativo, inclusive os que
possuem sistemas operacionais diferentes.
As aplicações executadas diretamente na nuvem, não interferem em aplicação instalada
em um computador.
Site (Sitio na Internet)
Website ou simplesmente site (tradução de sítio eletrônico da internet) é um conjunto de páginas de
hipertextos acessíveis normalmente através do protocolo HTTP. O conjunto de todos os sites públicos
existentes compõe a World Wide Web (WWW).
Tipos de Sites
- Estáticos
- Dinâmicos
Exemplo:
- Redes Sociais
- Sites de Vendas
- Portais
- Sites institucionais
Funcionamento dos Clientes de E-mail
O cliente de e-mail envia uma solicitação ao servidor de e-mail de seu provedor (ISP), para esta
requisição é utilizado o protocolo SMTP, o Servidor envia a mensagem através da internet para outro
servidor que contém a caixa postal do destinatário, então é feito o download das mensagens para a cliente
de e-mail realizando o processo inverso, mas agora utilizando o protocolo POP.
INTERNET
SMTP
SM
TP
SM
TPP
OP
PO
P
POP
Cliente de e-mail
Servidor ISP
Servidor
de E-mail
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
25
Web Mail
Têm a mesma função dos clientes de e-mail que ficam instalados no computador, masficam
armazenados diretamente em servidores de e-mail e seu acesso é via browser (navegador de internet),
dentre os principais Web Mails gratuitos temos Gmail, Hotmail, Yahoo, Bol e Ig, todos seguros, eficazes
e rápidos, possuem grandes espaços para armazenamentos de mensagens.
INTERNET EXPLORER5
O mais recente navegador da Microsoft, incialmente lançado apenas ao Windows 8 e 8.1, agora atende
também os usuários do Windows 7. O Internet Explorer 11 passou de sua versão preview para sua edição
final: adicione sites fixos à sua barra de ferramentas, coloque a velocidade melhorada de navegação do
browser à prova e tenha acesso também a ferramentas para o desenvolvimento de aplicações online.
Visitas em média 30% mais rápidas a sites, mecanismos de segurança otimizados, um desempenho
notável de reprodução de várias linguagens e possibilidades de programação úteis de fato a
desenvolvedores são algumas das principais características da mais recente versão final do browser da
Microsoft.
Velocidade
Menos tempo agora é gasto no carregamento de determinados dados JavaScript. A atualização
Chakra JIT possibilita uma melhor conexão a sites por meio da “leitura” de elementos cada vez mais
populares em ambiente online – ao suportar a APIs de Object ECMAScript 5 e ECMAScript 6, por
exemplo, o Internet Explorer 11 mostra-se altamente eficiente ao processar Objects.
A otimização de desempenho em JavaScript faz com que o navegador apresente uma velocidade 30%
superior de acesso a sites quando comparado ao seu “concorrente mais próximo” (Google Chrome). Se
o Internet Explorer 10 for levado em conta, uma melhoria de 9% na velocidade de navegação será também
notada.
Um browser para desenvolvedores
Padrões atualizados – além, é claro, dos tradicionais – de web estão à disposição de desenvolvedores
em Internet Explorer 11. Experiências de nova geração poderão ser testadas e criadas por meio deste
navegador: acesse o ícone de configurações (simbolizado por uma engrenagem no canto superior direito)
e clique em “Ferramentas para desenvolvedores F12”.
5
Fonte: http://www.baixaki.com.br/download/internet-explorer-11-para-windows-7.htm
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
26
CSS3 Flexbox, CSS Snap Points Module 1, ECMAScript 5, html5 Dataset, WebGL e Web Crypto API
são alguns dos 25 novos padrões abarcados pela versão mais atual deste navegador. Mas o que fazer
com todos esses recursos? Ativar a execução de vídeos em qualidade profissional por meio do HTML5
mesmo sem plugins é uma das possibilidades inauguradas pelo Internet Explorer 11.
Sites fixos
Outro dos recursos de Internet Explorer 11 é a possibilidade de anexar à sua barra de tarefas sites
fixos. Significa que você vai poder selecionar seus portais favoritos e acessá-los facilmente sem executar
os serviços de busca do IE 11. Para que endereços possam ficar visíveis, apenas segure um clique sobre
a aba da página visitada e arraste a seleção para a sua barra de tarefas. Pronto.
Diferenças entre o browser para Windows 8 e 7
O Internet Explorer 11 foi desenvolvido para atender as necessidades de quem utiliza o Windows 8 ou
8.1 não apenas em desktops, mas também em plataformas móveis. Dessa forma, algumas diferenças se
mostram existentes entre a versão do browser para o Windows 8 e Windows 7. Confira abaixo alguns dos
principais pontos não abarcados pelo IE 11:
A barra de pesquisas é exibida na altura superior do navegador;
A nova forma de visão de abas não está disponível para o Windows 7;
Extensões de vídeo premium não são suportadas pelo IE11 para o Windows 7;
Protocolo SPDY não suportado pelo Windows 7;
As melhorias do modo protegido de segurança não foram incorporadas pelo Windows 7.
Apesar de não contar com todos os recursos oferecidos por sua versão para o Windows 8 e 8.1, o
Internet Explorer para o Windows 7 não apresenta desfalques fatais. Uma navegação segura é possível
por meio dos sistemas tradicionais de detecção de malwares – acesse o botão configurações, clique em
“Segurança” e administre os mecanismos de prevenção a ameaças da forma que melhor lhe satisfazem.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
27
Noções básicas sobre navegação6
Mãos à obra. Para abrir o Internet Explorer 11, toque ou clique no bloco Internet Explorer na tela Inicial.
Ou no atalho da área de trabalho.
Atalho de acesso ao Internet Explorer
Tela do IE 11 no Windows 7
1- Voltar e Avançar: Auxilia na navegação, permitindo voltar para sites visualizados antes do atual ou
depois usando o botão avançar.
2- Barra de endereços
A barra de endereços é o seu ponto de partida para navegar pela Internet. Ela combina barra de
endereços e caixa de pesquisa para que você possa navegar, pesquisar ou receber sugestões em um só
local. Ela permanece fora do caminho quando não está em uso para dar mais espaço para os sites. Para
que a barra de endereços apareça, passe o dedo de baixo para cima na tela ou clique na barra na parte
inferior da tela se estiver usando um mouse. Há três maneiras de utilizá-la:
6
Fonte: http://windows.microsoft.com/pt-br/windows-8/browse-web-internet-explorer-tutorial
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
28
Barra de endereços IE 11
Para navegar. Insira uma URL na barra de endereços para ir diretamente para um site. Ou toque, ou
clique, na barra de endereços para ver os sites que mais visita (os sites mais frequentes).
Sites mais frequentes
Para pesquisar. Insira um termo na barra de endereços e toque ou clique em Ir para pesquisar a
Internet com o mecanismo de pesquisa padrão.
Pesquisar
Ir
Para obter sugestões. Não sabe para onde deseja ir? Digite uma palavra na barra de endereços para
ver sugestões de sites, aplicativos e pesquisa enquanto digita. Basta tocar ou clicar em uma das
sugestões acima da barra de endereços.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
29
Sugestão de sites
3- Guias: Multitarefas com guias e janelas.
Com as guias, você pode ter muitos sites abertos em uma só janela do navegador, para que seja mais
fácil abrir, fechar e alternar os sites. A barra de guias mostra todas as guias ou janelas que estão abertas
no Internet Explorer.
IE 11 com três sites sendo visualizados, cada um separado em uma guia diferente
Abrindo e alternando as guias
Abra uma nova guia tocando ou clicando no botão Nova guia. Em seguida, insira uma URL ou um
termo de pesquisa ou selecione um de seus sites favoritos ou mais visitados.
Alterne várias guias abertas tocando ou clicando nelas na barra de guias. Você pode ter até 100 guias
abertas em uma só janela. Feche as guias tocando ou clicando em Fechar no canto de cada guia.
Ícone botão nova guia (Atalho: CTRL + T)
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
30
Usando várias janelas de navegação
Também é possível abrir várias janelas no Internet Explorer 11 e exibir duas delas lado a lado. Para
abrir uma nova janela, pressione e segure o bloco Internet Explorer (ou clique nele com o botão direito do
mouse) na tela Inicial e, em seguida, toque ou clique em Abrir nova janela.
Duas janelas podem ser exibidas lado a lado na tela. Abra uma janela e arraste-a de cima para baixo,
para o lado direito ou esquerdo da tela. Em seguida, arraste a outra janela a partir do lado esquerdoda
tela.
4- Ferramentas: Acesso a opções de impressão, segurança e configurações do IE.
Ferramentas com opções do IE 11
Opções de configurações do IE 11:
Imprimir:
Acesso a configurações de impressão.
Você pode manter a barra de endereços e as guias encaixadas na parte inferior da tela para abrir sites
e fazer pesquisas rapidamente. Abra o botão Configurações, toque ou clique em Opções e, em Aparência,
altere Sempre mostrar a barra de endereços e as guias para Ativado.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
31
Opção imprimir
A opção imprimir abre uma tela para selecionar a impressora que será utilizada na impressão, sem a
opção de visualizar antes como ficara. Nesta tela também é possível configurar o tamanho do papel,
qualidade de impressão, números de cópias, etc.
Tela de configuração da impressão
A opção visualizar impressão permite verificar como ficará a impressão antes de enviar o arquivo para
a impressora. Geralmente quando imprimimos um arquivo da internet sai uma página praticamente em
branco ou a impressão não cabe em uma única página. Para evitar isto é só acessar a opção de visualizar
impressão e configurar a página conforme as necessidades.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
32
Visualização de impressão
Na imagem acima a impressão foi configurada no 1- modo paisagem e selecionada a opção 2- reduzir
para caber (faz com que todo o conteúdo da impressão caiba em uma página) e mesmo assim quando
clicar no botão 3- imprimir termos impressas duas páginas, uma com o conteúdo e outra apenas com
um cabeçalho e rodapé. Neste caso a solução para o problema é imprimir apenas a página 1. Para isto
ao clicar na opções imprimir selecione a opção páginas e adicione o número da página a direita.
Selecionando apenas a página 1 para impressão
A opção de configurar página permite configurar a página para impressão.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
33
Configurar página
Arquivo
Dá acesso as opções de exibição e visualização do navegador.
Visualização da opção arquivo acessado através da opção ferramentas
Zoom
Permite configurar o tamanho que aparece as informações da página.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
34
Segurança
Configurações de segurança para navegação.
Interagir em redes sociais, fazer compras, estudar, compartilhar e trabalhar: você provavelmente faz
tudo isso diariamente na Internet, o que pode disponibilizar suas informações pessoais para outras
pessoas. O Internet Explorer ajuda você a se proteger melhor com uma segurança reforçada e mais
controle sobre sua privacidade. Estas são algumas das maneiras pelas quais você pode proteger melhor
a sua privacidade durante a navegação:
Opções de segurança
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
35
Use a Navegação InPrivate. Os navegadores armazenam informações como o seu histórico de
pesquisa para ajudar a melhorar sua experiência. Quando você usa uma guia InPrivate, pode navegar
normalmente, mas os dados como senhas, o histórico de pesquisa e o histórico de páginas da Internet
são excluídos quando o navegador é fechado. Para abrir uma nova guia InPrivate, passe o dedo de baixo
para cima na tela (ou clique nela) para mostrar os comandos de aplicativos, ou toque ou clique no botão
Ferramentas de guia Botão Ferramentas de guia e em Nova guia InPrivate.
Exemplo de navegação InPrivate
Use a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a proteger sua privacidade.
O rastreamento refere-se à maneira como os sites, os provedores de conteúdo terceiros, os anunciantes,
etc. aprendem a forma como você interage com eles. Isso pode incluir o rastreamento das páginas que
você visita, os links em que você clica e os produtos que você adquire ou analisa. No Internet Explorer,
você pode usar a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a limitar as
informações que podem ser coletadas por terceiros sobre a sua navegação e para expressar suas
preferências de privacidade para os sites que visita.
Opções da Internet
Aqui é onde ficam a principais configurações do Internet Explorer.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
36
Na guia geral é possível configurar a página
inicial, controlar o que irá aparecer ao abrir
o navegador, controlar o histórico e
aparências.
A guia segurança permite configurar os
níveis de segurança.
Guia privacidades dá o controle sobre
cookies e pop-ups
Conteúdo permite configurar o uso de
certificados, preenchimento automático e
Feeds.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
37
Conexão permite gerenciar com qual
conexão será realizado o acesso à internet.
Programas permite configurar os programas
que funcionam em conjunto com o IE e
seus complementos.
Avançadas – Trás opções mais conplexas de configurações do IE
5- Favoritos: Salvar um site como favorito é uma forma simples de memorizar os sites de que você
gosta e que deseja visitar sempre. (Se você tiver feito a atualização para o Windows 8.1 a partir do
Windows 8 e entrado usando sua conta da Microsoft, todos os favoritos já existentes terão sido importados
automaticamente.)
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
38
Vá até um site que deseja adicionar.
Passe o dedo de baixo para cima (ou clique) para exibir os comandos de aplicativos. Em seguida,
toque ou clique no botão Favoritos para mostrar a barra de favoritos.
Toque ou clique em Adicionar a favoritos e, em seguida, toque ou clique em Adicionar.
Ícone de acesso aos favoritos
6- Página inicial: As home pages são os sites que se abrem sempre que você inicia uma nova sessão
de navegação no Internet Explorer. Você pode escolher vários sites, como seus sites de notícias ou blogs
favoritos, a serem carregados na abertura do navegador. Dessa maneira, os sites que você visita com
mais frequência estarão prontos e esperando por você.
Passe o dedo da borda direita da tela e toque em Configurações.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Configurações.)
Toque ou clique em Opções e, em Home pages, toque ou clique em Gerenciar.
Insira a URL de um site que gostaria de definir como home page ou toque ou clique em Adicionar site
atual se estiver em um site que gostaria de transformar em home page.
Ícone de acesso a página inicial
Lendo, salvando e compartilhando conteúdo da Internet
Ao examinar seu conteúdo online favorito, procure pelo ícone Modo de exibição de leitura Ícone Modo
de exibição de leitura na barra de endereços. O Modo de exibição de leitura retira quaisquer itens
desnecessários, como anúncios, para que as matérias sejam destacadas. Toque ou clique no ícone para
Você pode alternar rapidamente os favoritos e as guias tocando ou clicando no botão Favoritos
Botão Favoritos ou no botão Guias Botão Guias nos comandos de aplicativos.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
39
abrir a página no modo de exibição de leitura. Quando quiser retornar à navegação, basta tocar ou clicar
no ícone novamente.
Ícone modo deexibição de leitura
Um artigo da Internet com o modo de exibição de leitura desativado
Um artigo da Internet com o modo de exibição de leitura ativado
Para personalizar as configurações do modo de exibição de leitura
Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse,
aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em
Configurações.)
Toque ou clique em Opções e, em Modo de exibição de leitura, escolha um estilo de fonte e um
tamanho de texto.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
40
Estas são algumas opções de estilo que você pode selecionar.
Para salvar páginas na Lista de Leitura
Quando você tiver um artigo ou outro conteúdo que deseje ler mais tarde, basta compartilhá-lo com
sua Lista de Leitura em vez de enviá-lo por email para você mesmo ou de deixar mais guias de navegação
abertas. A Lista de Leitura é a sua biblioteca pessoal de conteúdo. Você pode adicionar artigos, vídeos
ou outros tipos de conteúdo a ela diretamente do Internet Explorer, sem sair da página em que você está.
Passe o dedo desde a borda direita da tela e toque em Compartilhar. (Se usar um mouse, aponte para
o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em Compartilhar.)
Toque ou clique em Lista de Leitura e, em seguida, em Adicionar. O link para o conteúdo será
armazenado na Lista de Leitura.
No Internet Explorer 11 é possível acessar o menu clássico pressionando a tecla ALT.
Menu tradicional do IE 11
Ferramentas de busca7
A Internet se transformou em um vasto repositório de informações. Podemos encontrar sites sobre
qualquer assunto, de futebol a religião. O difícil, porém é conseguir encontrar a informação certa no
momento desejado. Desta forma, para auxiliar na busca de conteúdo dentro da Internet foram criadas as
ferramentas de busca.
As ferramentas de busca são sites especiais da Web que têm por função ajudar as pessoas na busca
por informação armazenada em outros sites. Elas têm um papel importante dentro do ambiente da WWW.
Mais de um em cada quatro usuários da Internet nos Estados Unidos, algo em torno de 33 milhões de
pessoas, fazem buscas em máquinas de busca em um dia típico (Pew).
As ferramentas de busca podem ser divididas da seguinte forma (UC Berkeley):
- Diretórios por assunto.
- Máquinas de busca.
7
Fonte: http://www2.dbd.puc-rio.br/pergamum/tesesabertas/0024134_02_cap_03.pdf
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
41
- Meta máquinas de busca.
Os diretórios são organizados em hierarquias de assuntos. São produzidos de forma manual, e por
isto abrangem uma parte muito pequena da Web. O mais conhecido dos diretórios é o Yahoo!
(http://www.yahoo.com.br/) com aproximadamente 2 milhões de páginas categorizadas (UC Berkeley).
Esse tipo de ferramenta de busca não será visto aqui.
A máquina de busca é uma ferramenta onde o usuário entra com uma ou mais palavras-chave e a
máquina retorna páginas que tenham palavras que casem com a palavra-chave. Diferentemente dos
diretórios por assunto, nas máquinas de busca todo o processo é feito de forma automática, o que
possibilita a abrangência de uma parcela muito maior da Web. Enquanto um diretório de busca grande
como o Yahoo! (http://www.yahoo.com.br/) tem 2 milhões de páginas da Web categorizadas, máquinas
de busca como o Google (http://www.google.com/) conseguem abranger 1.5 bilhões de páginas da Web
(UC Berkeley).
Assim como na máquina de busca, na meta máquina de busca o usuário também entra com uma ou
mais palavras- chave e a máquina retorna páginas que tenham palavras que casem com a palavra-chave,
porém o que difere a máquina de busca da meta máquina de busca é como a procura pelas páginas é
feita internamente. Na primeira existe um banco de dados indexado pelas palavras encontradas nas
diversas páginas, enquanto na última não existe esse banco de dados, sendo utilizadas para a procura
outras máquinas de busca.
Máquina de busca genérica
Existe uma gama enorme de máquinas de busca, cada qual com sua forma diferente de fazer o serviço
de busca, porém todas executam as seguintes tarefas básicas:
- Percorrem a Internet. Devido ao volume de informação existente na mesma, cada máquina de busca
só consegue percorrer uma parte da Internet.
- Mantêm um índice das palavras encontradas nos diversos site, com a URL dos mesmos e outras
informações pertinentes.
- Permitem aos usuários procurar por palavras ou combinações encontradas no seu índice.
Apesar de todas as máquinas de busca cumprirem essas três tarefas, o que difere umas das outras é
o modo como a tarefa é executada. É por isso que uma mesma busca em máquinas de busca diferentes
normalmente produz resultados diferentes.
A seguir será apresentada uma descrição mais detalhada de como são executadas as tarefas acima.
Percorrendo a Internet
Para que uma máquina de busca possa dizer onde um documento HTML está, ela deve antes de tudo
achar o mesmo. Para fazer o serviço de “varrer” as páginas da Internet, a máquina de busca emprega um
tipo especial de agente de software, chamado spider ou crawler.
Esse tipo de agente tem por função percorrer páginas da Web obtendo informações relevantes para a
formação e expansão do banco de dados interno da máquina de busca (índice de páginas). Além de
percorrer páginas da Web que não estejam no banco de dados interno para a expansão deste, eles
periodicamente voltam a páginas antigas para verificar se ainda estão ativas ou ficaram obsoletas.
Os pontos de início usuais desse tipo de agente são as páginas mais populares da Web. A partir
dessas páginas ele vai percorrendo outras, conforme a estratégia de varredura do mesmo. Para cada
página o agente monta uma lista de palavras e outras informações pertinentes. Por exemplo, o agente do
Google (http://www.google.com/) também leva em consideração a localização da palavra dentro da
página como uma informação relevante.
Apesar de esse processo ser executado em todas as máquinas de busca, ele pode variar nos seguintes
aspectos:
- Escopo do agente de busca – Todas as máquinas de busca cobrem uma parte diferente da Web.
- Profundidade do agente – Uma vez entrando em um site, cada agente pode ter uma restrição de
profundidade diferente.
- Frequência de atualização – O agente retorna ao site para verificar se houve alguma alteração
relevante no mesmo.
Apesar de a maioria dos spiders das máquinas de busca varrerem somente o documento HTML, que
não fornece nenhuma descrição formal sobre a que o documento realmente diz respeito, algumas dessas
máquinas de busca possuem também a capacidade de interpretar meta tags (Raggett et al., 1999a)
colocadas dentro da página.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
42
Meta tags permitem ao dono do documento especificar palavras-chave e conceitos com os quais o
documento está relacionado, de maneira que o mesmo seja indexado de forma mais eficiente. Isso pode
ser útil, especialmente em casos em que as palavras no documento podem ter duplo sentido. Com a
utilização dessas tags o dono do documento pode guiar a máquina de busca na escolha de qual dos
possíveis significados é o correto.
Atualmente a utilização dessas meta tags pode ser encarada como a única forma de descrição formal
dentro da página HTML. Apesar de ser uma descrição formal, a capacidade das meta tags (Raggett et
al., 1999a) em representar o conteúdo da página é extremamente pobre em comparação com a
capacidade da descrição formal de uma ontologia.
Após esse primeiro momentoem que os spiders recolhem informações de um conjunto de páginas,
passa-se para um segundo momento em que essas são organizadas de modo a facilitar a sua procura.
Mantendo um índice
Uma vez que os spiders retornaram informações sobre as páginas, a máquina de busca deve
armazenar essas informações de modo a utilizá-las para responder posteriores perguntas dos usuários.
Esse processo chama-se indexação.
Esse processo pode variar de uma máquina de busca para outra da seguinte forma:
- Características da indexação – Caso a indexação seja feita de forma automática, ela pode variar em
sua sofisticação de forma a melhorar a precisão da resposta. Documentos podem ser indexados por
frequência de palavras e frases, pode-se atribuir pesos para as posições onde aparecem as palavras (por
ex.: uma palavra no título da página tem maior peso que uma palavra no texto), ou até por uma análise
mais detalhada do documento (Invention Machine Corp., 2000). A utilização das meta tags supracitadas
também podem ser usadas nessa fase.
- Velocidade de indexação – O processo de indexação consome tempo. Por exemplo, o Altavista
(www.altavista.com.br) demora em média 6 semanas até uma URL achada pelo spider ser listada em sua
base de dados indexada e, portanto, ser passível de ser encontrada (Müller, 1999).
Ao final desse processo teremos uma base de dados indexada com as informações dos diversos sites
percorridos pelos spiders na Web.
Construindo a busca
Após os passos anteriores, a máquina de busca é capaz de receber pedidos de busca. Quando um
pedido é requerido, a máquina de busca procura no índice entradas que casem com o pedido de busca
e ordena as respostas pelo o que acredita ser mais relevante.
A forma de execução dessa tarefa dentro de uma máquina de busca pode variar nos seguintes
aspectos:
- Flexibilidade de formulação da questão pesquisada – A questão a ser pesquisada pode ser desde
uma só palavra a até uma combinação de palavras. Para fazer essa combinação um ou mais operadores
lógicos podem ser utilizados. Entre os operadores mais utilizados nós temos: AND, OR, NOT, “ ” (as
palavras entre “ ” são tratadas como frases que devem estar presentes no documento).
- A forma de determinar a relevância das páginas que compõem a resposta ao usuário – Cada máquina
utiliza uma técnica diferente para descobrir a relevância de cada página que casa com a pesquisa
requerida. Uma técnica comumente utilizada para determinar a relevância do documento é a associação
de um peso à página devido à frequência / localização da palavra procurada dentro da mesma. Técnicas
mais avançadas podem ser utilizadas. Por exemplo, o Google (http://www.google.com/) utiliza uma
técnica chamada PageRankTM. Nessa técnica leva-se em consideração na formação do peso de
relevância de cada página a quantidade de links de outras páginas que apontam para ela.
A figura 8 apresenta um diagrama de uma máquina de busca genérica.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
43
Todos os 3 passos acima citados podem ser feitos de forma independente pela máquina de busca,
pois enquanto os agentes estão recolhendo novas informações na Internet, há páginas já percorridas
sendo indexadas para o banco de dados, e ao mesmo tempo a máquina de busca está respondendo a
pedidos dos usuários.
Meta máquina de busca
Outro tipo de ferramenta de busca na Internet é a meta máquina de busca. Do ponto de vista do usuário
ela tem a mesma interface da máquina de busca convencional, porém ela difere do modo como a busca
é executada dentro da ferramenta.
Essa ferramenta não possui qualquer banco de dados próprio com Web sites indexados. Para
responder uma busca, ela utiliza diversas máquinas de busca convencionais existentes.
O funcionamento da meta máquina pode ser dividido em 2 passos principais a serem executados pela
mesma:
- Enviar a busca do usuário às máquinas de busca convencionais – Uma vez que o usuário entra com
o pedido de busca, este é enviado para várias máquinas de busca convencionais. Nesse passo é
necessário que sejam feitas conversões entre o pedido de busca feito na sintaxe da meta máquina para
a sintaxe da máquina convencional onde será executada realmente a busca. Por exemplo, se a sintaxe
da meta máquina para E lógico for “+” e de uma máquina convencional for “AND”, recebendo a busca
“futebol + Brasil” esta deve ser convertida para “futebol AND Brasil” a fim de ser enviada a essa máquina
de busca convencional.
- Integrar as respostas das diversas máquinas de busca convencionais – Após a execução das buscas
nas diversas máquinas convencionais, a meta máquina precisa integrar as diversas respostas retornadas
por estas. Para isso são utilizados conversores específicos para cada resposta proveniente de uma
máquina convencional diferente. Esses conversores são também chamados de wrappers.
A implementação do wrapper é a principal dificuldade na implementação desse tipo de ferramenta.
Isso porque para cada uma das máquinas convencionais há um wrapper diferente. Caso a máquina de
busca convencional mude o layout HTML de sua resposta, todo o wrapper desta terá que ser refeito.
Outro problema que dificulta a implementação dos conversores é que cada um desses tem que
converter a resposta em uma resposta canônica padrão da meta máquina de busca para que seja feita a
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
44
integração das respostas. Como ele está lidando com um documento HTML que é estruturado orientado
a layout a extração da informação relevante fica muito vinculada ao layout do HTML da resposta.
Apesar de existirem técnicas que diminuem um pouco o problema da implementação dos wrappers
(Kushmerick et al., 1997), esses ainda apresentam grandes dificuldades.
A figura 9 ilustra o funcionamento de uma meta máquina de busca genérica.
Figura 9 – Meta máquina de busca genérica.
Um detalhe interessante desse tipo de arquitetura é que há um retardo maior na resposta para o
usuário do que na busca direta em uma máquina convencional. Isto acontece, pois além de esperar o
resultado de várias pesquisas em máquinas de busca distintas, ainda há a tarefa de converter e integrar
as respostas em uma única para o usuário.
Softbots
Softbots (robôs de software) são agentes inteligentes que usam ferramentas de software e serviços
como representantes de pessoas (Etzioni, 1996). Em muitos casos os softbots utilizam-se das mesmas
ferramentas que um usuário humano pode utilizar, por exemplo, ferramentas para enviar e-mail, máquinas
de busca, etc.
Meta máquinas de busca podem ser vistas como estando dentro dessa categoria, pois fazem uso de
máquinas de busca como representantes do usuário (ao invés do usuário ter que ir a cada máquina de
busca a meta máquina faz esse serviço por ele).
Um outro tipo de softbot é o shopbot que será visto logo abaixo.
Shopbots
Shopbot (Fensel, 2001; Doorenbos et al., 1997; Etzioni, 1996), ou agente de compra, é um tipo especial
de ferramenta de busca voltada para pesquisas em um nicho específico da Web.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
45
Eles são agentes que buscam em vários vendedores on-line informações sobre preços e outros
atributos de bens de consumo e serviços de forma a facilitar a comparação de atributos na hora da decisão
de compra. Os shopbots têm uma precisão muito maior que uma máquina de busca genérica, pois estão
concentrados em um nicho especifico da Web (lojas virtuais de um determinado produto).
Eles conseguem uma extensa cobertura de produtos em poucos segundos, cobertura essa muito maior
que um comprador humano paciente e determinado poderia alcançar, mesmos após horas de buscamanual.
Através do uso desse tipo de ferramenta consegue-se estabelecer uma interface muito mais amigável
entre usuário e máquina para a execução da tarefa de comparação de preços e atributos de produtos que
são vendidos pela Web.
Pesquisa realizada por R. B. Doorenbos, O. Etzioni, e D. S. Weld (Doorenbos et al., 1997) mostra que,
através da utilização dessa ferramenta, o tempo gasto para realizar a tarefa de pesquisar o melhor preço
de um produto é muito menor do que através da comparação site a site.
Podemos dividir os shopbot em 3 categorias diferentes conforme os serviços prestados (Fensel, 2001):
- Agentes de compra passivos que procuram informações de produtos baseados no pedido explícito
do usuário. Podemos citar como exemplo o Miner (http://www.miner.com.br) que foi desenvolvido pela
UFMG.
- Agentes de compra ativos que tentam antecipar os desejos do usuário propondo sugestões. Eles
procuram por produtos que podem ser de interesse do usuário tendo por base um perfil do mesmo.
- Agentes de compra que tentam antecipar os desejos do usuário não somente levando em
consideração o mesmo, mas também levando em consideração outros usuários.
Para exemplificar o funcionamento de um agente de compra passivo, considere um shopbot
especializado no domínio de comparação de livros. Nesta ferramenta o usuário inicia a busca
determinando as características do livro que procura. Diferentemente das máquinas de busca e das meta
máquinas que possuem um campo único e genérico para a busca, nos shopbots há um conjunto de
campos para indicar as características específicas do produto. No caso de livro características como título,
ISBN, autor e preço são possíveis campos de procura. Após receber o pedido, o shopbot percorre um
conjunto predefinido de lojas online fazendo o pedido de busca do livro com as características
requisitadas. Após receber a resposta de cada loja on-line, é feita a integração das respostas de cada
loja em uma única resposta que é apresentada ao usuário.
A figura 10 ilustra o funcionamento do shopbot passivo acima explicado.
Podemos ver pela descrição acima que o agente de compra passivo tem uma arquitetura muito
parecida com a meta máquina de busca, porém algumas diferenças importantes existem:
- Enquanto a meta máquina de busca tem como domínio todas as páginas da Web, o shopbot tem
como domínio lojas on-line.
- Enquanto o wrapper da meta máquina de busca tem que converter uma lista de sites retornada por
cada uma das máquinas de busca em uma lista canônica padrão, o wrapper do shopbot tem que converter
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
46
a descrição de um produto retornada por cada uma das lojas on-line. Como a quantidade e a
complexidade semântica dos atributos da descrição de um produto é maior que a complexidade de uma
lista de sites, o wrapper do shopbot tende a ser mais complexo que o da meta máquina de busca.
Diferentemente do agente de compra passivo, o agente de compra ativo pode buscar por informações
de produtos que podem ser do interesse do seu usuário. Para executar esse tipo de serviço é necessário
que ele tenha o conhecimento sobre as preferências do usuário. A arquitetura mostrada na figura 10
também é válida para esse tipo de agente, sendo somente diferente a capacidade do mediador. O
mediador deve ter uma implementação mais complexa, porém os wrappers continuam sendo os mesmos.
Wrappers e a Web
Os shopbots, assim como todas as ferramentas de busca que lidam com conversores (wrappers), têm
limitações devido às características impostas pelo ambiente Web. Essas limitações têm forte relação com
a linguagem HTML, que é a linguagem utilizada neste ambiente. A figura 11 apresenta como essas
ferramentas estão organizadas na Web ( Etzioni, 1996).
Figura 11 – Níveis de organização da informação na Web.
Para publicar informação com o fim de ter uma distribuição global, é necessário utilizar uma linguagem
universal, um tipo de língua mãe que todos os computadores tem o potencial entender. A língua para
publicação de documentos usada pela Web é o HTML (Hyper Text Markup Language) (Raggett et al.,
1999b).
O HTML tem as seguintes características principais:
- Permite publicação de documentos com título, texto, tabelas, listas, fotos, etc.
- Recupera informação via links.
- Permite criação de formulários que possibilitam a realização de transações com serviços remotos.
Por exemplo, possibilita a compra de produtos, busca por informação, etc.
- Permite incluir video-clips, som, e outras aplicações diretamente nos documentos.
Um mesmo documento HTML deve poder ser visualizado igualmente em duas máquinas diferentes,
em sistemas operacionais diferentes, e em browsers diferentes. A idéia central da linguagem HTML é que
ela possa ser uma linguagem universal.
A HTML foi inventada essencialmente para ser uma linguagem de apresentação. Documentos escritos
em HTML foram idealizados para serem interpretados pelos browsers. Estes têm por função apresentar
a informação presente no documento da forma indicada pelas marcações HTML. Normalmente essa
apresentação é feita de forma gráfica.
O browser sabe somente fazer a apresentação do documento. Todas as informações presentes no
documento que não sejam marcações HTML não são entendidas pelo mesmo.
Pelo fato de ser uma linguagem de apresentação, o documento HTML é somente compreensível por
seres humanos, pois a HTML foi desenvolvida para ter estes como seus principais consumidores.
Dessa forma, a criação de agentes de software que utilizam informação proveniente desse tipo de
documento esbarra em dois problemas:
- Apesar de a informação contida no documento ter uma estrutura intrínseca, esta não é utilizada na
estruturação do documento. Dessa forma para um agente de software se todos os documentos têm uma
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
47
mesma estrutura e esta estrutura nada tem a ver com a estrutura da informação nela contida, é como se
o documento não tivesse estrutura.
- Dado um documento HTML qualquer, um agente de software não tem a menor idéia da semântica
da informação nele contida. Por exemplo, considere que dois documentos HTML descrevam CDs do
Roberto Carlos. Nesses dois documentos o nome do cantor está descrito de forma diferente (por ex.:
cantor e interprete). Mesmo que o agente consiga de alguma forma obter a estrutura do documento ele
não conseguirá entender que o termo cantor é exatamente a mesma coisa que o termo interprete para o
contexto de CDs.
Para poder extrair informação útil de um documento HTML, os agentes de software têm que utilizar
conversores (wrappers) específicos para cada tipo de documento.
As técnicas atuais para extração de informação de documentos HTML utilizadas pelos wrappers
(Kushmerick et al., 1997) estão fortemente vinculadas ao layout do documento para obtenção da
informação. Qualquer mudança neste layout exige que a forma de extração tenha que ser revista.
Outro problema cada vez mais enfrentado pelos wrappers na hora da extração da informação é que
nem sempre ela está em HTML. Apesar de o documento HTML não ter estrutura e nem informação
semântica associadas, através da utilização de certas heurísticas, como por exemplo, Wrapper Induction
(Kushmerick et al., 1997), é possível conseguir extrair a estrutura da informação. Se a mesma informação
fosse fornecida através de uma imagem ou som embutido no documento HTML, a extração desta seria
muito mais difícil de ser realizada.
A questão de informações embutidas em imagens era um problema relativamente pequeno no início
da Web. Isto acontecia devido às pequenas taxas de transmissão entre servidores e usuários existentes
na época, que tornava proibitiva a inclusão demuitas imagens e recurso extras no site, pois este perderia
capacidade de interatividade com o usuário. Dessa forma poucos eram os sites, e no nosso caso as lojas
on-line, que utilizavam esse tipo de recurso para passar informações. A tendência porém é que isso não
venha a ser um grande impeditivo no futuro devido ao aumento das taxas de transmissão dentre servidor
e usuário.
Devido às dificuldades supracitadas para o desenvolvimento de agentes que utilizam documentos
HTML, é que devemos utilizar uma outra abordagem para descrever informações para serem consumidas
por agentes de software. Conforme visto acima dois requisitos são fundamentais:
- Fornecer informações em um formato estruturado.
- Fornecer uma descrição formal da semântica da informação.
Os dois requisitos acima são preenchidos com o uso de ontologias.
SEGURANÇA DA INFORMAÇÂO8
A informação é o elemento básico para que a evolução aconteça e o desenvolvimento humano se
realize de forma completa (COURY, 2001). Para Campos, (2007, p. 21) “A informação é elemento
essencial para todos os processos de negócio da organização, sendo, portanto, um bem ou ativo de
grande valor”. Logo, pode-se dizer que a informação se tornou o ativo mais valioso das organizações,
podendo ser alvo de uma série de ameaças com a finalidade de explorar as vulnerabilidades e causar
prejuízos consideráveis. Portanto, faz-se necessária a implementação de políticas de se segurança da
informação que busquem reduzir as chances de fraudes ou perda de informações.
A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de normas,
métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado
e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. É o SGSI
que vai garantir a viabilidade e o uso dos ativos somente por pessoas autorizadas e que realmente
necessitam delas para realizar suas funções dentro da empresa. (FONTES, 2006)
Para se elaborar uma Política de Segurança da Informação, deve se levar em consideração a NBR
ISO/IEC 27001:2005, que é uma norma de códigos de práticas para a gestão de segurança da
informação, onde podem ser encontradas as melhores práticas para iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização.
8
Fonte: http://www.profissionaisti.com.br/2013/06/politica-de-seguranca-da-informacao-definicao-importancia-elaboracao-e-implementacao/
3. Conceitos de proteção e segurança, vírus e ataques a computadores
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
48
A INFORMAÇÃO
Segundo a ISO/IEC 27002:2005(2005), a informação é um conjunto de dados que representa um ponto
de vista, um dado processado é o que gera uma informação. Um dado não tem valor antes de ser
processado, a partir do seu processamento, ele passa a ser considerado uma informação, que pode gerar
conhecimento. Portanto, pode-se entender que informação é o conhecimento produzido como resultado
do processamento de dados.
Ainda segundo a ISO/IEC 27002:2005, a informação é um ativo que, como qualquer outro ativo é
importante, é essencial para os negócios de uma organização, e deve ser adequadamente protegida. A
informação é encarada, atualmente, como um dos recursos mais importantes de uma organização,
contribuindo decisivamente para a uma maior ou menor competitividade. De fato, com o aumento da
concorrência de mercado, tornou-se vital melhorar a capacidade de decisão em todos os níveis. Como
resultado deste significante aumento da interconectividade, a informação está agora exposta a um
crescente número e a uma grande variedade de ameaças e vulnerabilidades.
SEGURANÇA DA INFORMAÇÃO
Para a ABNT NBR ISO/IEC 17799:2005 (2005, p.ix), “segurança da informação é a proteção da
informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao
negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio”.
“Em primeiro lugar, muitas vezes é difícil obter o apoio da própria alta administração da organização
para realizar os investimentos necessários em segurança da informação. Os custos elevados das
soluções contribuem para esse cenário, mas o desconhecimento da importância do tema é provavelmente
ainda o maior problema”. (CAMPOS, 2007, p.29)
A informação é um ativo que deve ser protegido e cuidado por meio de regras e procedimentos das
políticas de segurança, do mesmo modo que protegemos nossos recursos financeiros e patrimoniais.
Segundo Campos (2077, p. 17), “um sistema de segurança da informação baseia-se em três princípios
básicos: confidencialidade, integridade e disponibilidade.”
Ao se falar em segurança da informação, deve-se levar em consideração estes três princípios básicos,
pois toda ação que venha a comprometer qualquer um desses princípios, estará atentando contra a sua
segurança.
Confidencialidade
A confidencialidade é a garantia de que a informação é acessível somente por pessoas autorizadas a
terem acesso (NBR ISO/IEC 27002:2005). Caso a informação seja acessada por uma pessoa não
autorizada, intencionalmente ou não, ocorre a quebra da confidencialidade. A quebra desse sigilo pode
acarretar danos inestimáveis para a empresa ou até mesmo para uma pessoa física. Um exemplo simples
seria o furto do número e da senha do cartão de crédito, ou até mesmo, dados da conta bancária de uma
pessoa.
Integridade
A integridade é a garantia da exatidão e completeza da informação e dos métodos de processamento
(NBR ISO/IEC 27002:2005). “Garantir a integridade é permitir que a informação não seja modificada,
alterada ou destruída sem autorização, que ela seja legítima e permaneça consistente”. (DANTAS, 2011,
p11). Quando a informação é alterada, falsificada ou furtada, ocorre à quebra da integridade. A integridade
é garantida quando se mantém a informação no seu formato original.
Disponibilidade
A disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos
ativos correspondentes sempre que necessário (NBR ISO/IEC 27002:2005). Quando a informação está
indisponível para o acesso, ou seja, quando os servidores estão inoperantes por conta de ataques e
invasões, considera-se um incidente de segurança da informação por quebra de disponibilidade. Mesmo
as interrupções involuntárias de sistemas, ou seja, não intencionais, configuram quebra de
disponibilidade.
Autenticidade
Visa estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o
destinatário possa comprovar a origem e autoria de um determinado documento.
Não repúdio
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
49
Visa garantir que o autor não negue ter criado e assinado o documento.
SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO
A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização. Essa norma possui uma seção
introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em onze seções
específicas, que são: política de segurança da informação; organização da segurança da informação;
gestão de ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das
operações e comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas
de informação; gestão de incidentes de segurança da informação; gestão da continuidade do negócio, e
conformidade. Essas seções totalizam trinta e nove categorias principais de segurança, e cada categoria
contém um objetivo de controle e um ou mais controles que podemser aplicados, bem como algumas
diretrizes e informações adicionais para a sua implementação. Para Fontes e Araujo (2008), o sistema de
gestão de segurança da informação é o resultado da sua aplicação planejada, diretrizes, políticas,
procedimentos, modelos e outras medidas administrativas que, de forma conjunta, definem como são
reduzidos os riscos para a segurança da informação.
CLASSIFICANDO AS INFORMAÇÕES
Segundo Fontes (2008), a principal razão em classificar as informações, é de que elas não possuem
os mesmo grau de confidencialidade, ou então as pessoas podem ter interpretações diferentes sobre o
nível de confidencialidade da informação. Para um simples operário de uma empresa um relatório
contendo o seu balanço anual pode não significar nada, já para o pessoal do financeiro e a alta direção
é uma informação de suma importância, e que deve ser bem guardada. Para poder classificar uma
informação, é importante saber quais as consequências que ela trará para a organização caso seja
divulgada, alterada ou eliminada sem autorização. Somente através da interação com as pessoas
diretamente responsáveis pela informação da empresa será possível estabelecer estas consequências e
criar graus apropriados de classificação.
Antes de se iniciar o processo de classificação, é necessário conhecer o processo de negócio da
organização, compreender as atividades realizadas e, a partir disso, iniciar as respectivas classificações.
As informações podem ser classificadas em informações públicas, quando não necessita de sigilo algum;
informações internas, quando o acesso externo as informações deve, ser negado; e informações
confidencias, as informações devem ser confidencias dentro da empresa e protegida contra tentativas de
acesso externo. (Freitas e Araujo, 2008)
ATIVOS
A definição clássica é que o ativo compreende ao conjunto de bens e direitos de uma entidade.
Entretanto, atualmente, um conceito mais amplo tem sido adotado para se referir ao ativo como tudo
aquilo que possui valor para a empresa (DANTAS, 2011, p.21). A informação ocupa um papel de destaque
no ambiente das organizações empresariais, e também adquire um potencial de valorização para as
empresas e para as pessoas, passando a ser considerado o seu principal ativo.
AMEAÇA
Segundo Campos (2007), a ameaça pode ser considerada um agente externo ao ativo de informação,
pois se aproveita de suas vulnerabilidades para quebrar a os princípios básicos da informação – a
confidencialidade, integridade ou disponibilidade.
As ameaças podem ser, naturais: são aquelas que se originam de fenômenos da natureza;
involuntárias: são as que resultam de ações desprovidas de intenção para causar algum dano, e
intencionais: são aquelas deliberadas, que objetivam causar danos, tais como hacker. (DANTAS, 2011)
VULNERABILIDADE
A NBR ISO/IEC 27002:2005 define a vulnerabilidade como uma fragilidade de um ativo ou grupo de
ativos que pode ser explorada por uma ou mais ameaças. Segundo Campos (2007), vulnerabilidade são
as fraquezas presentes nos ativos, que podem ser exploradas, seja ela intencionalmente ou não,
resultando assim na quebra de um ou mais princípios da segurança da informação. Ao terem sido
identificadas as vulnerabilidades ou os pontos fracos, será possível dimensionar os ricos aos quais o
ambiente está exposto e assim definir medidas de segurança apropriadas para sua correção.
“As vulnerabilidades podem advir de vários aspectos: instalações físicas desprotegida contra
incêndios, inundações, e desastres naturais; material inadequado empregado nas construções; ausência
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
50
de política de segurança para RH; funcionários sem treinamento e insatisfatório nos locais de trabalho;
ausência de procedimento de controle de acesso e utilização de equipamentos por pessoal contratado;
equipamento obsoletos, sem manutenção e sem restrições para sua utilização; software sem patch de
atualização e sem licença de funcionamento, etc”. (DANTAS, 2001, p.25-26)
RISCO
Com relação a segurança, os riscos são compreendidos como condições que criam ou aumentam o
potencial de danos e perdas. É medido pela possibilidade de um evento vir a acontecer e produzir perdas.
(DANTAS, 2001). Para evitar possíveis perdas de informações, que dependendo do seu grau de sigilo,
poderá levar a empresa à falência, é necessário a elaboração de uma gestão de riscos, onde os riscos
são determinados e classificados, sendo depois especificado um conjunto equilibrado de medidas de
segurança que permitirá reduzir ou eliminar os riscos a que a empresa se encontra sujeita. A norma NBR
ISO 27002(2005) nos oferece uma métrica, em que o risco pode ser calculado pela seguinte formula:
RISCO = (Ameaça) x (Vulnerabilidade) x (Valor do Risco)
É cada vez mais importante para uma organização, mesmo em sua fase inicial, formalizar um
documento com a sua análise de risco, o que provê alta administração um indicador sobre o futuro da
própria empresa, em que serão relacionados os ativos que serão protegidos com investimentos
adequados ao seu valor ao seu risco (LAUREANO, 2005).
BACKUP
A ISO/IEC 27002 (2005) recomenda que o backup dos sistemas seja armazenado em outro local, o
mais longe possível do ambiente atual, como em outro prédio. Um dos maiores erros cometidos em
questão de segurança de backup, foi o atentado de 11 de setembro, onde foram derrubadas as torres
gêmeas nos EUA, onde empresas localizadas na torre A tinham backups na torre B, e empresas da torre
B tinham backup na torre A, depois da queda das duas torres, várias empresas simplesmente sumiram,
deixando de existir, um erro que poderia ser controlado caso o backup estivesse localizado em outro lado
da cidade. “É evidente que o procedimento de backup é um dos recursos mais efetivos para assegurar a
continuidade das operações em caso de paralisação na ocorrência de um sinistro”. (FFREITAS E
ARAUJO, 2008, p. 133)
SEGURANÇA FÍSICA
O objetivo é prevenir o acesso físico não autorizado. Convém que sejam utilizados perímetros de
segurança para proteger as áreas que contenham informações e instalações de processamento da
informação, segundo a ISO/IEC 27002:2005(2005). Pode-se obter proteção física criando uma ou mais
barreiras ao redor das instalações e dos recursos de processamento da informação, tais como, leitores
biométricos, portas de acesso com cartões magnéticos, portões elétricos, colocando vigias em local de
acesso restrito. Controlar o acesso de quem entra e sai das instalações é um aspecto importante na
segurança física. Não basta ter um guarda na entrada identificando os visitantes. É fundamental ter a
certeza, por exemplo, de que os visitantes não levem materiais ou equipamentos da empresa.
“Apesar de todos os cuidados em se definir os perímetros de segurança, essa ação não produzira
resultados positivos se os colaboradores não estiverem sintonizados com a cultura de segurança da
informação. Essa cultura deve estar pulverizada em toda a organização e especialmente consolidada
dentro das áreas críticas de segurança. A informação pertinente ao trabalho dentro dessas áreas deve
estar restrita a própria área e somente durante a execução das atividades em que ela se torna necessária.
Essas atividades sempre deverão ser realizadas sob supervisão para garantir a segurança. Quando
houver atividade, essas áreas devem permanecer fechadas de forma validável, como, por exemplo,
através do uso de lacres de segurança, e supervisionadas regularmente (Campos, 2077, p.169)”.
A NBR ISO/IEC 27002 (2005) recomenda que seja feito um projeto para a implementação de áreas de
segurança com salas fechadas e com vários ambientes seguros de ameaças como fogo, vazamento de
água, poeira, fumaça, vibrações, desastres naturais, e manifestações.Os locais escolhidos para a
instalação dos equipamentos devem estar em boas condições de uso, com boas instalações elétricas,
saídas de emergência, alarme contra incêndio, devem conter extintores de incêndios, entre outros
aspectos que devem ser levados em consideração.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Para Dantas (2001), pode-se definir a política de segurança como um documento que estabelece
princípios, valores, compromissos, requisitos, orientações e responsabilidades sobre o que deve ser feito
para alcançar um padrão desejável de proteção para as informações. Ela é basicamente um manual de
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
51
procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados e é
o pilar da eficácia da segurança da informação. Sem regras pré-estabelecidas, ela torna-se inconsistentes
e vulnerabilidades podem surgir. A política tende a estabelecer regras e normas de conduta com o objetivo
de diminuir a probabilidade da ocorrência de incidentes que provoquem, por, exemplo a indisponibilidade
do serviço, furto ou até mesmo a perda de informações. As políticas de segurança geralmente são
construídas a partir das necessidades do negócio e eventualmente aperfeiçoadas pele experiência do
gestor.
O intervalo médio utilizado para a revisão da política é de seis meses ou um ano, porém, deve ser
realizada uma revisão sempre que forem identificados fatos novos, não previstos na versão atual que
possam ter impacto na segurança das informações da organização. (FREITAS e ARAUJO, 2008).
Segundo a NBR ISSO/IEC27002(2005), é recomendado que a política de segurança da informação
seja revisada periodicamente e de forma planejada ou quando ocorrerem mudanças significativas, para
assegurar a sua continua pertinência, adequação e eficácia.
A IMPORTANCIA DENTRO DE UMA ORGANIZAÇÃO
“Atualmente, a PSI é adotada em grande parte das organizações em todo o mundo, inclusive no Brasil.
Mesmo aquelas empresas que ainda não tem uma política efetiva, reconhecem a necessidade de elaborar
e implementar uma”. (CAMPOS, 2007, P. 131). A política de segurança da informação deve estabelecer
como será efetuado o acesso as informações de todas as formas possíveis, seja ela internamente ou
externamente, e quais os tipos de mídias poderão transportar e ter acesso a esta informação. A política
deve especificar os mecanismos através dos quais estes requisitos podem ser alocados.
ELABORANDO A POLÍTICA DE SEGURANÇA
Para Ferreira e Araujo (2008), deve-se formar um comitê de segurança da informação, constituído por
profissionais de diversos departamentos, como informática, jurídico, engenharia, infraestrutura, recursos
humanos e outro que for necessário. O comitê será responsável por divulgar e estabelecer os
procedimentos de segurança, se reunindo periodicamente, ou a qualquer momento conforme requerido
pelas circunstancias, com o objetivo de manter a segurança em todas as áreas da organização. “Convêm
que a política de segurança da informação tenha um gestor que tenha responsabilidade de gestão
aprovada para desenvolvimento, análise crítica e avaliação da política de segurança da informação”.
(ISSO/IEC 27002:2005, 2005. P. 9)
IMPLEMENTANDO A POLÍTICA DE SEGURANÇA
Para que a cultura da empresa seja mudada em relação à segurança da informação, é fundamental
que os funcionários estejam preparados para a mudança, por meio de avisos, palestras de
conscientização, elaboração de guias rápidos de consulta e treinamento direcionado. (FREITAS E
ARAUJO, 2008, P. 47). A política deve ser escrita de forma clara, não gerando qualquer dúvida entre os
usuários. Todos os funcionários da organização, incluindo aqueles que são terciários e prestadores de
serviço, deverão receber um treinamento adequado para que se adequem às mudanças. De acordo com
a NBR ISSO IEC 27002 (2005), os usuários devem estar clientes das ameaças e das vulnerabilidades de
segurança da informação e estejam equipados para apoiar a política de segurança da informação da
organização durante a execução normal do trabalho.
A política de segurança deve contar com o apoio e comprometimento da alta direção da organização,
pois é fundamental para que a mesma seja efetiva, sem a presença deste apoio, iniciar qualquer ação
neste sentido é algo inviável
Segurança na Internet9
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas
pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e
oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:
- Encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos
e manter contato com amigos e familiares distantes;
- Acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de
interesse e tirar dúvidas em listas de discussão;
- Efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
9
Fonte: http://cartilha.cert.br/seguranca/
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
52
- Fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a
opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
- Acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande
variedade de jogos, para as mais diversas faixas etárias;
- Enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em
sua carteira de habilitação e agendar a emissão de passaporte;
- Consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições
e shows e adquirir seus ingressos antecipadamente;
- Consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer
a biografia e as técnicas empregadas por cada um.
Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a
sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam
tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que
possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que
contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação de
anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como,
por exemplo, estelionato, pornografia infantil e sequestro.
Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer
de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a
acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem ser
furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade,
de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não
serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las
sem aviso prévio, tornando público aquilo que antes era privado.
Divulgação de boatos: as informações na Internet podem se propagar rapidamente e atingir um grande
número depessoas em curto período de tempo. Enquanto isto pode ser desejável em certos casos,
também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e prejudicar
pessoas e empresas.
Dificuldade de exclusão: aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído
ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo
indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde
seus familiares até seus chefes.
Dificuldade de detectar e expressar sentimentos: quando você se comunica via Internet não há como
observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar
você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do
risco, gerar mal-entendido e interpretação dúbia.
Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém e
tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na Internet, caso não sejam
tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras
pessoas tenham acesso ao conteúdo.
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco
a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos
e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em
perdas financeiras.
Outro grande risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe
que ninguém tem interesse em utilizar o seu computador (ou qualquer outro dispositivo computacional) ou
que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É
justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você
pode achar que não precisa se prevenir.
Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer.
Muitas vezes os atacantes estão interessados em conseguir acesso a grandes quantidades de
computadores, independente de quais são, e para isto, podem efetuar varreduras na rede e localizar
grande parte dos computadores conectados à Internet, inclusive o seu.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
53
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a
confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu
computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de
repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real
identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela
não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são
reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta
forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os
golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.
É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas preocupações
que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos
dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a
estranhos, não deixar a porta da sua casa aberta, etc.
Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que
a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como
local, tecnologia ou meio utilizado.
Códigos maliciosos
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos
maliciosos podem infectar ou comprometer um computador são:
- Pela exploração de vulnerabilidades existentes nos programas instalados;
- Pela auto execução de mídias removíveis infectadas, como pen-drives;
- Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
- Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
- Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas,
via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do
compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada
usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a
obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e
o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e
possibilitam a prática de golpes, a realização de ataques e a disseminação de spam.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas
mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente,
as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes,
mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e
executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos
durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus
mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a ume-mail cujo conteúdo tenta induzir
o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta
arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos
gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript eJavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
54
HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do
programa leitor de e-mailsdo usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando
um usuário permite o recebimento de um arquivoinfectado e o executa. Após infectar o celular, o vírus
pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações
telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de
cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de
redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e
continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais
tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
- efetuar varredura na rede e identificar computadores ativos;
- aguardar que outros computadores contatem o computador infectado;
- utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
- utilizar informações contidas no computador infectado, como arquivos de configuração e listas de
endereços de e-mail.
Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para
estes computadores, por uma ou mais das seguintes formas:
- como parte da exploração de vulnerabilidades existentes em programas instalados no computador
alvo;
- anexadas a e-mails;
- via canais de IRC (Internet Relay Chat);
- via programas de troca de mensagens instantâneas;
- incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Ativação das cópias: após realizado o envio da cópia, o wormnecessita ser executado para que a
infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
- imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cópia;
- diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
- pela realização de uma ação específica do usuário, a qual oworm está condicionado como, por
exemplo, a inserção de uma mídia removível.
Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça,
sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador
originador dos ataques.
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele
seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é
capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC,
servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
55
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode
ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam
zombie quando o botinstalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além
de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem
que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques
de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de
informações de um grande número de computadores, envio de spam e camuflagem da identidade do
atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
- Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior
quantidade possível de zumbis;
- os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a
serem executados;
- quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a
serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
- os zumbis executam então os comandos recebidos, durante o período predeterminado pelo
controlador;
- quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem
executados.
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações
coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a
um site específico de comércio eletrônico ou de Internet Banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde omouse é
clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados
virtuais, disponíveis principalmente em sitesde Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos,
quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem
desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos,
quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem
que este saiba que tal monitoramento está sendo feito.
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por
meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no
computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente,sem que haja necessidade de recorrer novamente aos
métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
56
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na
substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que
permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven,
VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser
classificados comobackdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de
necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um
computador que contenha um destes programas instalados pois, além de comprometerem a privacidade
do usuário, também podem ser usados por invasores para acessarem remotamente o computador.
Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais
foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o
conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para
que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram
programas já existentes para que, além de continuarem a desempenhar as funções originais, também
executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam
executar ao infectar um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos desites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador
fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sitesespecíficos, com o objetivo de aumentar
a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio despam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas
e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan
Spy porém com objetivos mais específicos.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
- remover evidências em arquivos de logs (mais detalhes na próxima Seção Mecanismos de
segurança);
- instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador
infectado;
- esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro,
conexões de rede, etc;
- mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
- capturar informações da rede onde o computador comprometido está localizado, pela interceptação
de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o
compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam
para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão,
e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda
serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
57
por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por
mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a
alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos
costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código
malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça
à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do
usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos
por atacantes ou por outros códigos maliciosos.
Prevenção
Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas
preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as
versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de
segurança, como antimalware e firewall pessoal.
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre
que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre
acompanhadas pela capacidade de atualização dos mecanismos de segurança.
Resumo comparativo
Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais
tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas
mais comuns executadas nos computadores infectados.
É importante ressaltar, entretanto, que definir e identificar essas características têm se tornado tarefas
cada vez mais difíceis, devido às diferentes classificações existentes e ao surgimento de variantes que
mesclam características dos demais códigos. Desta forma, o resumo apresentado na tabela não é
definitivo e baseia-se nas definições apresentadas nesta Cartilha.
Spam
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente
comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na
caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que
o difere é justamente o que o torna tão atraente e motivante para quem o envia (spammer): ao passo que
nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir
muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído,
acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o envio
de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de
mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
Spams estão diretamenteassociados a ataques à segurança da Internet e do usuário, sendo um dos
grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de
produtos.
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são:
Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco de
não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios
de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo considere
impróprio ou ofensivo.
Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo
para lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de
tempo e em perda de produtividade.
Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um serviço
de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que
consiga liberar espaço, ficará impedido de receber novas mensagens.
Classificação errada de mensagens: caso utilize sistemas de filtragem com
regras antispam ineficientes, você corre o risco de ter mensagens legítimas classificadas como spam e
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
58
que, de acordo com as suas configurações, podem ser apagadas, movidas para quarentena ou
redirecionadas para outras pastas de e-mail.
Independente do tipo de acesso à Internet usado, é o destinatário do spam quem paga pelo envio da
mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos
computacionais e os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os
usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são:
Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a
capacidade dos links de conexão com a Internet.
Má utilização dos servidores: boa parte dos recursos dos servidores de e-mail, como tempo de
processamento e espaço em disco, são consumidos no tratamento de mensagens não solicitadas.
Inclusão em listas de bloqueio: um provedor que tenha usuários envolvidos em casos de envio
de spam pode ter a rede incluída em listas de bloqueio, o que pode prejudicar o envio de e-mails por parte
dos demais usuários e resultar em perda de clientes.
Investimento extra em recursos: os problemas gerados pelosspams fazem com que seja necessário
aumentar os investimentos, para a aquisição de equipamentos e sistemas de filtragem e para a
contratação de mais técnicos especializados na sua operação.
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos
de dados até a produção de suas próprias listas, geradas a partir de:
Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de
pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado em
busca de endereços de e-mail que, posteriormente, são repassados para os spammers.
Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e
arquivos de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas Web e
listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o "@" por
"(at)" e os pontos pela palavra "dot"). Infelizmente, tais substituições são previstas por vários dos
programas que implementam esta técnica.
Após efetuarem a coleta, osspammers procuram confirmar a existência dos endereços de e-maile,
para isto, costumam se utilizar de artifícios, como:
- enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores
de e-mail, identificar quais endereços são válidos e quais não são;
- incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um
endereço de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para
o spammer que aquele endereço de e-mail é válido e realmente utilizado);
- incluir no spam uma imagem do tipo Web bug, projetada para monitorar o acesso a uma
página Web ou e-mail (quando o usuário abre o spam, o Web bug é acessado e o spammer recebe a
confirmação que aquele endereço de e-mail é válido).
Prevenção
É muito importante que você saiba como identificar os spams, para poder detectá-los mais facilmente
e agir adequadamente. As principais características dos spams são:
Apresentam cabeçalho suspeito: o cabeçalho doe-mail aparece incompleto, por exemplo, os campos
de remetente e/ou destinatário aparecem vazios ou com apelidos/nomes genéricos, como "amigo@" e
"suporte@".
Apresentam no campo Assunto (Subject) palavras com grafia errada ou suspeita: a maioria dos
filtros antispam utiliza o conteúdo deste campo para barrar e-mails com assuntos considerados suspeitos.
No entanto, os spammers adaptam-se e tentam enganar os filtros colocando neste campo conteúdos
enganosos, como ``vi@gra'' (em vez de "viagra").
Apresentam no campo Assunto textos alarmantes ou vagos: na tentativa de confundir os
filtros antispam e de atrair a atenção dos usuários, os spammers costumam colocar textos alarmantes,
atraentes ou vagos demais, como "Sua senha está inválida", "A informação que você pediu" e "Parabéns".
Oferecem opção de remoção da lista de divulgação: alguns spams tentam justificar o abuso, alegando
que é possível sair da lista de divulgação, clicando no endereço anexo ao e-mail. Este artifício, porém,
além de não retirar o seu endereço de e-mail da lista, também serve para validar que ele realmente existe
e que é lido por alguém.
Prometem que serão enviados "uma única vez": ao alegarem isto, sugerem que não é necessário que
você tome alguma ação para impedir que a mensagem seja novamente enviada.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
59
Baseiam-se em leis e regulamentações inexistentes: muitos spams tentam embasar o envio em leis e
regulamentações brasileiras referentes à prática de spam que, até o momento de escrita desta Cartilha,
não existem.
Alguns cuidados que você deve tomar para tentar reduzir a quantidade de spams recebidos são:
- procure filtrar as mensagens indesejadas, por meio de programas instalados em servidores ou em
seu computador e de sistemas integrados a Webmails e leitores de e-mails. É interessante consultar o
seu provedor de e-mail, ou o administrador de sua rede, para verificar os recursos existentes e como usá-
los;
- alguns Webmails usam filtros baseados em "tira-teima", onde é exigido do remetente a confirmação
do envio (após confirmá-la, ele é incluído em uma lista de remetentes autorizados e, a partir daí, pode
enviar e-mails livremente). Ao usar esses sistemas, procure autorizar previamente os remetentes
desejáveis, incluindo fóruns e listas de discussão, pois nem todos confirmam o envio e, assim, você pode
deixar de receber mensagens importantes;
- muitos filtros colocam as mensagens classificadas como spam em quarentena. É importante que
você, de tempos em tempos, verifique esta pasta, pois podem acontecer casos de falsos positivos e
mensagens legítimas virem a ser classificadas como spam. Caso você, mesmo usando filtros, receba
um spam, deve classificá-lo como tal, pois estará ajudando a treinar o filtro;
- seja cuidadoso ao fornecer seu endereço de e-mail. Existem situações onde não há motivo para que
o seu e-mail seja fornecido. Ao preencher um cadastro, por exemplo, pense se é realmentenecessário
fornecer o seu e-mail e se você deseja receber mensagens deste local;
- fique atento a opções pré-selecionadas. Em alguns formulários ou cadastros preenchidos pela
Internet, existe a pergunta se você quer receber e-mails, por exemplo, sobre promoções e lançamentos
de produtos, cuja resposta já vem marcada como afirmativa. Fique atento a esta questão e desmarque-
a, caso não deseje receber este tipo de mensagem;
- não siga links recebidos em spams e não responda mensagens deste tipo (estas ações podem servir
para confirmar que seu e-mail é válido);
- desabilite a abertura de imagens em e-mails HTML (o fato de uma imagem ser acessada pode servir
para confirmar que a mensagem foi lida);
- crie contas de e-mail secundárias e forneça-as em locais onde as chances de receber spam são
grandes, como ao preencher cadastros em lojas e em listas de discussão;
- utilize as opções de privacidade das redes sociais (algumas redes permitem esconder o seu endereço
de e-mail ou restringir as pessoas que terão acesso a ele);
- respeite o endereço de e-mail de outras pessoas. Use a opção de "Bcc:" ao enviar e-mail para
grandes quantidades de pessoas. Ao encaminhar mensagens, apague a lista de antigos destinatários,
pois mensagens reencaminhadas podem servir como fonte de coleta para spammers.
Software Antivírus
Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos,
como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos
de códigos ou vírus, a fim de dar mais segurança ao usuário.
Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de pendrives,
emails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas infectados e por vários
outros meios. Esses vírus e códigos maliciosos possuem a finalidade de interferirem no funcionamento
do computador ou outro aparelho para registrar, corromper, destruir dados e transferir informações para
outras máquinas.
O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de vírus, incluindo
atualização automática, escaneamento, quarentena e outros meios. Alguns dos principais métodos
podem ser lidos em detalhes abaixo.
Escaneamento de vírus conhecidos - Assim que um novo vírus é descoberto, o antivírus desmonta
seu código e o separa em grupos de caracteres chamados de string que não são encontrados em outros
programas do computador. A partir daí, a string começa a identificar esse vírus, enquanto que o antivírus
faz uma varredura pelo sistema para identificá-lo em algum programa. Caso encontrado, o antivírus
notifica o usuário e deleta o arquivo automaticamente, enviando para um espaço que pode ser visualizado
posteriormente pelo usuário.
Sensoreamento heurístico - Trata-se do segundo passo de uma execução quando o usuário solicita o
escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a erros,
realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos programas
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
60
usuais. Muitas vezes pode apresentar erros por necessitar gravar sobre ele mesmo, ou outro arquivo,
dentro de um processo de reconfiguração ou atualização.
Busca algorítmica - trata-se de uma busca que utiliza algoritmos para encontrar os resultados.
Checagem de integridade - refere-se ao mecanismo que registra dígitos verificadores em um banco
de dados para que possa ser consultado futuramente pelo antivírus com objetivo comparativo. Quando
uma nova checagem é realizada, o sistema utiliza o banco de dados com as informações armazenadas
para fazer comparações a fim de se certificarem de que não existem alterações nos dígitos verificadores.
Vale ressaltar que, apesar da evolução dos antivírus e de seus vários recursos para combater e impedir
a chegada de programas maliciosos em uma máquina, nenhum deles é considerado totalmente seguro.
Mantê-lo atualizado é o mínimo necessário para melhorar a sua atuação dentro do sistema.
Onde posso obter um antivírus?
Algumas lojas de informática vendem softwares antivírus, mas você também pode baixá-los pela web
para testá-los antes de comprá-los. Outros antivírus também estão disponíveis gratuitamente (freeware),
o que lhe permite baixá-los e usá-los no seu computador sem precisar gastar dinheiro.
Escolha um antivírus famoso ou conhecido como:
- Avg
- Avira
- Panda Security
- Mcafee
- Kaspersky Antivírus
- Bitdefender
- Trend micro
- AntivÍrus eset – Smart Security
- Avast
- Symantec Antivírus
Devo confiar apenas em um antivírus?
Não, um único antivírus não é capaz de detectar 100% das pragas existentes. Esse problema, no
entanto, não deve ser resolvido instalando-se outro antivírus, pois isto não irá dobrar a capacidade de
detecção, mas duplicará a quantidade de falsos positivos, erros, conflitos e causará queda no
desempenho. Existem outras medidas de segurança que você pode tomar para aumentar a proteção da
sua máquina, mas apenas um antivírus é o suficiente para a camada de proteção de códigos maliciosos.
Qual o melhor antivírus?
Não existe um. Cada software antivírus possui seus pontos fracos e fortes. Os antivírus mais utilizados
sempre estarão em uma desvantagem em relação aos softwares menos conhecidos, pois criadores de
vírus sempre tentam testar suas criações contra os antivírus mais conhecidos para ter certeza de que
estes não as detectem. Desta forma, se todos utilizarem um mesmo antivírus por ele ser “melhor”, logo
ele se tornará o pior devido ao contra-ataque dos programadores de vírus.A sugestão é que você escolha
um antivírus que você gosta, seja por ser fácil de usar, rápido ou mais avançado. A diversidade causada
pelas diferentes escolhas aumenta a segurança de todos.
O que é a Quarentena?
A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam
ser desinfectados. Cavalos de tróia e worms geralmente não infectam arquivos, isto é, não vivem como
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
61
parasitas e portanto não podem ser “desinfectados”. Como o antivírus não consegue determinar isso, ele
os move para a Quarentena, onde os códigos maliciosos são desativados. O objetivo disso é possibilitar
a recuperação dos arquivos, caso os mesmos precisem ser usados para a recuperação de dados. A
Quarentena também é útil no caso de um erro grave com falsos positivos, pois todos os arquivos ali
gravados podem ser recuperados, caso o usuário assim decida. Em qualquer outro caso, os arquivos
presentes na Quarententa podem ser seguramente removidos para liberar espaço em disco. Voltar para
o índice
O que é um falso positivo?
Dá-se o nome de falso positivo a um ‘alarme falso’ gerado pelo antivírus, isto é, quando um erro na
lista de definição faz com que o programa marque arquivos limpos e seguros como infectados. Falsos
positivos são razoavelmente comuns, mas geralmente ocorrem apenas com arquivos obscuros e portanto
afetam apenas poucos usuários. Em raros casos, arquivos de programas conhecidos e populares são
detectados como vírus de forma incorreta, o que pode requerir que o programa seja reinstalado. Em caso
de falsos positivos, a companhia antivírus deve ser avisada para que a mesma verifique a presença de
um falso positivo e corrija o problema na próxima atualização da lista de definição, caso o falso positivo
seja confirmado.
O que é um software anti-spam?
São aplicativos instalados geralmente em servidores, mas também em programas de leitura de e-mail,
com a intenção de interceptar mensagens não requisitadas pelo destinatário.
Cada aplicativo possui seu próprio bancode dados de remetentes e termos proibidos que podem ser
editados pelo administrador. Para estes, é atribuído um peso onde a somatória não pode ser maior que
um fator pré-definido.
Além deste banco de dados, os aplicativos anti-spam mais utilizados no mercado possuem recurso de
auto aprendizagem, onde os algoritmos de validação de mensagens apresentam resultados diferentes
com o passar do tempo. Isto significa que se é enviada uma mensagem que não é considerada spam
pelo aplicativo, e mesmo assim o destinatário move esta mensagem para uma pasta “Lixo Eletrônico”,
novas regras são adicionadas ao aplicativo.
Isto não significa que novas mensagens deste remetente ou com o mesmo assunto serão recusadas,
mas sim, as combinações de e-mail do remetente, IP do remetente, palavras-chave na mensagem ou
assunto, formatação da mensagem, cabeçalho e outras inúmeras variáveis são analisadas em conjunto.
Quem usa e-mails já viu algo assim. Dependendo do serviço de email usado, a proteção anti-spam
pode ser apresentada de maneiras diferentes.
Serviços de Webmail usam diferentes filtros de proteção contra Spam.A maioria dos serviços de
webmail, ou seja, aqueles emails que você lê e usa diretamente de sites e provedores na internet usando
o seu navegador favorito como o Gmail ou o Yahoo!Mail, separam as mensagens eletrônicas identificadas
como spam em uma pasta exclusiva. Esses emails não passam nem pela caixa de entrada, sendo
filtradas diretamente para a caixa de Spam.
Os serviços de email POP3, ou aqueles que você recebe no seu computador através de um programa
como o Outlook ou o Thunderbird, muitas vezes modificam o assunto do email e adicionam alguma tag
como [SPAM] ou *****SPAM***** para que você mesmo possa identificá-los. Alguns serviços de webmail
tambémfazem o mesmo. .
Como funcionam os filtros?
Com o passar do tempo, esses filtros têm ficado cada vez mais eficientes, separando de forma mais
precisa as correspondências eletrônicas indesejadas. Eles funcionam basicamente através de um
conjunto de regras que separam os emails em desejados e indesejados. Os emails desejados são
enviados para a caixa de entrada e os indesejados são marcados como Spam. Algumas vezes, os
provedores nem mesmo enviam para sua pasta de Spam esses emails, bloqueando-os diretamente no
sistema do provedor.
Com o antispam, seu email é filtrado antes de ser entregue a voce.Essas regras são indicações de
como o email desejado deve ser e como geralmente os emails indesejados são. As regras mais comuns
incluem filtro de endereço ou servidor de email, filtro de IP, filtro de palavras e filtro de links.
Filtro de Endereços ou Servidor de Email – Ao enviar um spam, o spammer, ou alguém que envia
spam, precisa enviá-lo a partir de um endereço de email registrado em alguma conta ou servidor. Muitos
desses spammers criam seus próprios serviços de envio de spam, então fica fácil para os filtros
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
62
identificarem endereços ou servidores de email que sempre enviam emails identificados como Spam
pelos usuários.
Filtro de IP – Sempre que um determinado email é identificado como spam, o provedor de email marca
aquele endereço de IP de quem enviou como sendo de um spammer. Assim fica mais fácil identificar
spam, não necessariamente pelo endereço de email, que pode ser clonado, mas pelo endereço de IP que
é muito mais preciso.
São vários tipos de filtro usados para identificar emails Spam.Filtro de Palavras – A grande maioria
dos spams vêm com determinadas palavras-chave, para chamarem a atenção do usuário para algum
serviço ou venda online. Todo servidor de email atualmente vem com um filtro que faz uma varredura
preliminar no conteúdo do email que você recebe em busca dessas palavras, que geralmente são
“Viagra”, “Cialis” ou algo relacionado à venda de remédios online ou práticas ilícitas. Os filtros também
reconhecem mensagens escritas somente com letras maiúsculas ou escritas com palavras e caracteres
aleatórios e as separam como Spam.
Filtro de Links – Um dos principais objetivos do spam é levá-lo a algum outro site onde ele pode vender
algo a você ou pode roubar alguma informação sua através de um sistema de phishing ou instalação de
vírus na sua máquina. Vários desses sites já são conhecidos e sua lista cresce a cada dia. Caso um email
tenha algum link que leve a alguma dessas páginas, o filtro bloqueia automaticamente.
Spam e Ham: emails indesejados que são desejados e vice-versa
Muitas vezes os filtros anti-spam funcionam tão bem que eles chegam a filtrar até emails que não são
spam, portanto desejados. Esses emails receberam carinhosamente o nome de Ham, ou “presunto”, para
diferenciá-los dos spams, os apresuntados enlatados que ninguém gosta. Quando isso acontece é
possível criar uma regra para separar os hams dos spams, criando a chamada Lista Branca, ou lista de
emails permitidos. A Lista Negra é uma lista de emails ou endereços reconhecidos por você como Spam
que ainda não foram identificados por seu provedor de emails.
Você pode fazer diferentes listas com suas próprias regras para filtrar Spams e Hams.Tanto as Listas
Brancas quanto as Listas Negras são regras adicionais, servindo principalmente à sua caixa de email, ao
invés de servirem para o sistema todo de email de seu provedor. Na sua Lista Negra, você pode cadastrar
endereços de spamers conhecidos, provedores de email de spam, ou ainda incluir palavras chave não
filtradas pelo servidor, mas que você reconhece como sendo spam.
Na sua Lista Branca, você pode adicionar regras para endereços de amigos ou provedores de emails
conhecidos seus (como o site de sua empresa, por exemplo) ou palavras chave que servem como filtro
para separar, por exemplo, emails de uma lista de discussão que você participa. O problema do uso de
filtro de palavras na sua Lista Branca é que às vezes ele pode separar emails que realmente são spams
e jogá-los para sua caixa de entrada ou outra pasta de emails desejados.
MS OUTLOOK 2007
O Outlook é um software que permite você envie, receba e gerencie e-mails, além de possibilitar o
gerenciamento do calendário e dos contatos, como amigos e colegas de negócios.
Além disso, você também pode compartilhar seu calendário com a família e os colegas através da
Internet.
O Outlook faz parte do "Office", uma suíte de produtos que combina diversos tipos de softwares para
a criação de documentos, planilhas e apresentações, e para o gerenciamento de e-mails.
O Outlook pode gerenciar não apenas seus e-mails, contatos e calendário de forma centralizada, mas
também pode gerenciar todas as informações trocadas usando seu computador, como notícias e artigos
de blog distribuídos na Internet e sessões de chat do serviço de mensagens instantâneas. Além disso, se
você adicionar recursos, poderá gerenciar informações trocadas usando um telefone celular, telefone IP
e PDA ou Smartphone carregados com o Windows Mobile.
OBSERVAÇÃO: Alguns recursos podem exigir uma compra adicional.
4. Correio eletrônico (Microsoft Outlook – versão 2007): conceitos;
aplicativos; envio e recebimento de mensagens; arquivos anexos;
utilização de listas de distribuição de mensagens
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
63
O que há de novo no Microsoft Office Outlook 200710
Com o Microsoft Office Outlook 2007, você tem um gerenciador completo de horários e informações.
Usando os novos recursos, como Pesquisa Instantânea e Barra Tarefas Pendentes, você pode organizar
e localizar de forma imediata as informações necessárias. Os novos recursos de compartilhamento de
calendário, a tecnologia do Microsoft Exchange Server 2007 e o acesso avançado às informações do
Windows SharePoint Services3.0 permitem que você compartilhe com segurança dados armazenados
no Office Outlook 2007 com colegas de trabalho, amigos e parentes, não importa onde eles estejam. Com
o Office Outlook 2007, fica mais fácil priorizar e controlar seu tempo, assim você pode se concentrar em
coisas mais importantes. Este artigo apresenta uma visão geral do Office Outlook 2007, com ênfase nos
recursos novos e nos que foram aprimorados.
Gerencie o seu tempo e as informações
Para ajudar você a gerenciar melhor seu tempo e suas informações, o Office Outlook 2007 oferece
inúmeros recursos novos e aprimorados, desde a Pesquisa Instantânea à integração de tarefas do
calendário. Com esses recursos, é mais fácil localizar, gerenciar, priorizar e trabalhar com o volume de
informações com o qual você se depara todos os dias.
Localize rapidamente as informações necessárias
- Pesquisa Instantânea: O Office Outlook 2007 fornece um novo meio para localizar informações, não
importa em que pasta elas estejam. Agora, o Outlook utiliza a mesma tecnologia do Microsoft Windows
para apresentar resultados independentemente do tamanho da caixa de correio. Além disso, um visual
avançado exibe cada resultado da pesquisa imediatamente, assim que ele é disponibilizado, enquanto a
pesquisa continua em execução. A pesquisa aparece no mesmo lugar, independentemente do ponto do
Outlook em que você esteja. Também é possível encaminhar a pesquisa para o Windows Desktop Search
para realizar uma busca mais ampla no computador inteiro.
- Categorias de Cores: As novas Categorias de Cores são uma forma visual e rápida de personalizar
itens e distingui-los uns dos outros, facilitando sua localização. Suponhamos, por exemplo, que você
queira atribuir uma categoria de cor para todos os itens relacionados a um determinado projeto. Você
pode adicionar a mesma categoria de cor a itens de email, calendário e tarefas para encontrar com mais
facilidade todos os itens desse projeto de uma vez. Se você precisar localizar informações mais tarde,
pode fazer uma pesquisa e uma classificação por Categorias de Cores para identificar de rápida e
visualmente aquilo que está procurando.
- Mobilidade das categorias de cores: As categorias de cores são salvas no seu arquivo de dados
padrão e não mais no Registro do Windows. Se você usa uma conta do Microsoft Exchange, suas
categorias agora ficam disponíveis em todos os computadores em que você trabalhar.
- Interface de usuário orientada a resultados: O Office Outlook 2007 tem uma interface do usuário
reformulada que torna ainda mais fácil e intuitiva a redação, a formatação e o trabalho com emails. Você
pode acessar todos os recursos sofisticados do Outlook em um único lugar fácil de achar dentro da
mensagem de email.
- Visualização de anexos: Usando o novo Pré-visualizador de Anexo, você pode visualizar anexos
diretamente do Painel de Leitura com apenas um clique. Esse aprimoramento poupa tempo e permite que
você visualize os anexos no contexto da mensagem de email.
10
Fonte: https://support.office.com/pt-BR
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
64
- Painel de Navegação minimizado: O Painel de Navegação pode ser minimizado em uma barra de
botões vertical para que você tenha mais espaço de trabalho e ainda possa acessar rapidamente as
Pastas Favoritas e outros modos de exibição.
- Nomes em Yomi: O Office Outlook 2007 oferece suporte a nomes em Yomi japonês em Contatos.
- Mudança na exibição da semana no Calendário: O Office Outlook 2007 apresenta uma nova exibição
de semana. A antiga exibição de semana tinha um layout de dias com duas colunas, parecendo uma
agenda. A nova é semelhante às exibições de semana de trabalho das versões anteriores
- Nível de detalhe padrão: O nível de detalhe padrão da exibição de mês mudou.
Gerencie facilmente as prioridades diárias
- Barra de Tarefas Pendentes: A nova Barra de Tarefas Pendentes integra suas tarefas, mensagens
de email sinalizadas para acompanhamento, compromissos agendados e informações do calendário em
um lugar conveniente. Ela também inclui tarefas do programa de anotações Microsoft Office OneNote
2007, do Microsoft Office Project 2007 e dos sites do Windows SharePoint Services 3.0. A Barra de
Tarefas Pendentes oferece uma visão consolidada de suas prioridades do dia.
- Sinalizando email para acompanhamento: Os sinalizadores agora são mais úteis no Outlook. Você
pode usar um sinalizador para criar um item para acompanhamento que pode ser rastreado pela Barra
de Tarefas Pendentes, pela sua Caixa de Entrada e até pelo Calendário. Eles também são úteis para
configurar lembretes para você mesmo e para outras pessoas.
- Integração de tarefas no Calendário: O Office Outlook 2007 integra as tarefas do calendário em uma
Lista de Tarefas Diárias para que você possa exibi-las abaixo dos compromissos e das reuniões diárias.
Para reservar um horário para trabalhar na tarefa, basta arrastá-la para o calendário. Quando você
terminar a tarefa, ela ficará associada a esse determinado dia, proporcionando um registro visual do
trabalho realizado. As tarefas que você não concluir serão adiadas para o dia seguinte e se acumularão
até você marcá-las como concluídas.
- Recursos de agendamento aprimorados: Os recursos de agendamento aprimorados do Office
Outlook 2007 e do Exchange 2007 são úteis para você programar reuniões com mais facilidade e em
menos tempo. Se você usa o Exchange 2007, as programações dos participantes são analisadas e então
são recomendados a hora e o local ideais para a reunião. Inúmeras melhorias feitas no Office Outlook
2007 tornam o uso do calendário mais fácil para quem utiliza o Exchange 2003 ou o Exchange 2007. Se
forem feitas alterações no local ou na pauta da reunião, os participantes receberão uma atualização
informativa em vez de terem de aceitar novamente a reunião. Além disso, as mudanças são realçadas na
atualização da reunião, facilitando a localização do que mudou.
Conecte-se através de fronteiras
Para ajudar você a se conectar com pessoas que estão trabalhando em outros locais e em outras
plataformas, o Office Outlook 2007 apresenta melhorias significativas — desde o compartilhamento mais
fácil do calendário até o suporte nativo a RSS (Really Simple Syndication) e a integração de informações
do Windows SharePoint Services 3.0.
Deixe as informações importantes sempre à mão
Ao colocar as informações importantes diretamente na sua Caixa de Entrada, o Office Outlook 2007
põe ao seu alcance as informações de que você precisa diariamente.
- Conecte as listas do Windows SharePoint Services 3.0 ao Outlook: Com o Office Outlook 2007, você
pode interagir de qualquer lugar, a qualquer hora, com informações armazenadas em listas do
SharePoint. É possível se conectar a calendários, bibliotecas de documentos, painéis de discussão,
contatos e tarefas do Office Outlook 2007 e então visualizar, pesquisar ou editar esse conteúdo. Toda
alteração feita nessas informações é atualizada na versão do servidor e no seu navegador. Os novos
recursos do Office Outlook 2007 (como sobreposição de calendário, cartões de visita eletrônicos e a Barra
de Tarefas Pendentes) também incorporam o conteúdo do SharePoint.
- RSS (Really Simple Syndication) Feeds: O RSS Feeds é uma maneira conveniente de os
publicadores de conteúdo distribuírem informações em um formato padronizado. Exemplo comum de
conteúdo RSS são as fontes de informações que são atualizadas freqüentemente, como manchetes de
notícias e logs da Web pessoais (os blogs). A vantagem do RSS é que ele agrega todo o conteúdo de
várias fontes na Web em um único lugar, além de não ser necessário fornecer seu endereço de email aos
publicadores de conteúdo para receber as informações.Você não terá mais que visitar vários sites para
ver as informações mais recentes sobre os assuntos de seu interesse.
- Configuração Automática de Conta: O novo recurso Configuração Automática de Conta facilita a
inclusão de contas no Office Outlook 2007. Basta inserir o nome e a senha da sua conta de email do
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
65
Exchange, POP3 ou IMAP. O Office Outlook 2007 configura a conta para você. Não é preciso lembrar o
nome do servidor ou alguma outra informação misteriosa nem configurar as portas, nem fazer mais nada.
Se você usa uma conta do Exchange 2007, ela estará sempre atualizada porque mantém uma conexão
dinâmica com o servidor que executa o Exchange. Dessa forma, se sua caixa de correio for transferida
de um servidor para outro, o Office Outlook 2007 detectará automaticamente a alteração e continuará
funcionando para evitar qualquer interrupção no seu trabalho diário.
Compartilhe facilmente informações com quem quiser e onde estiver
- Instantâneos de Calendário: Você pode enviar seu calendário para outra pessoa em uma mensagem
de email. O destinatário pode abri-lo no navegador da Web ou no Outlook.
- Inscrições em Calendário da Internet: Os Calendários da Internet são calendários compartilhados
pela Internet. Sejam eles criados no Outlook ou em outro aplicativo, esses calendários são baixados de
um serviço de publicação de calendários ou de um site especial no qual as pessoas podem hospedar e
se inscrever para ter calendários. A Inscrição em Calendário da Internet inclui informações para orientar
o Outlook sobre onde procurar atualizações e com que frequência.
- Sobreposições de calendários: Exibir calendários no modo de sobreposição possibilita a navegação
em vários calendários que estão uns sobre os outros, facilitando a comparação do seu calendário com o
de um colega ou da equipe para encontrar um horário livre para uma reunião.
- Publicar calendários no Microsoft Office Online: Você pode compartilhar seu calendário com todo
mundo ou somente com pessoas designadas, basta publicar seus Calendários da Internet no Office
Online.
- Cartões de Visita Eletrônicos: É possível criar e compartilhar Cartões de Visita Eletrônicos, uma forma
personalizada de transmitir suas informações. Você pode compartilhar seu cartão como anexo ou como
parte da sua assinatura de email. Com eles você pode personalizar informações de contato além de
adicionar logotipos e fotografias, tornando os contatos mais relevantes e fáceis de localizar. Os Cartões
de Visita Eletrônicos podem ser trocados facilmente por meio de mensagens de email e podem ser salvos
na pasta Contatos.
- Salvar como PDF ou XPS: O Office Outlook 2007 oferece suporte à exportação de arquivos para os
seguintes formatos:
PDF (Portable Document Format): O PDF é um formato de arquivo eletrônico de layout fixo que
preserva a formatação do documento e habilita o compartilhamento de arquivo. O formato PDF garante
que quando o arquivo for visualizado on-line ou impresso, ele retém exatamente o formato pretendido e
que os dados no arquivo não possam ser facilmente alterados. O formato PDF também é usado para
documentos que serão reproduzidos usando métodos de impressão comercial.
XPS (XML Paper Specification): XPS é um formato de arquivo eletrônico que preserva a formatação
de documento e habilita o compartilhamento de arquivos. O formato XPS garante que quando o arquivo
for visualizado on-line ou impresso, ele retém exatamente o formato pretendido e que os dados no arquivo
não possam ser facilmente copiados ou alterados.
OBSERVAÇÃO: A criação de PDF e XPS estará disponível apenas quando você abrir um item no
Office Outlook 2007. O menu Arquivo da janela principal do Outlook não fornece acesso a essa
funcionalidade.
Você pode salvar um arquivo PDF ou XPS a partir de um programa do Sistema Microsoft Office 2007
somente depois de instalar um suplemento.
- Integração do Microsoft Office InfoPath 2007 com o Outlook: A integração completa do Office Outlook
2007 com o Office InfoPath 2007 possibilita que um formulário do InfoPath seja incorporado a uma
mensagem de email e que ele seja enviado às pessoas solicitando que elas preencham as informações
necessárias. O destinatário só precisa responder a mensagem e preencher o formulário incorporado.
Depois de coletar as respostas dos entrevistados, você pode exportar os dados para o Microsoft Office
Excel 2007 para análise ou mesclá-las a partir do formulário distribuído em um formulário mestre.
- Assistente de Ausência Temporária: Antes, quando você iniciava o Outlook e seu Assistente de
Ausência Temporária estava ativado, aparecia uma caixa de diálogo de alerta. No Office Outlook 2007,
quando você ativa a resposta automática de Ausência Temporária, aparece um aviso na barra de status.
Se você usa uma conta do Exchange 2007, pode programar com antecedência as horas de Ausência
Temporária sem se preocupar com o fato de que talvez se esqueça de ativar ou desativar a Ausência
Temporária. Além disso, se você utiliza contas de email do Exchange 2007, pode especificar mensagens
diferentes para destinatários de dentro e de fora da empresa.
- Sistema de mensagens unificado: Usando o Exchange 2007, você recebe as mensagens da sua
caixa postal e de fax na Caixa de Entrada do Office Outlook 2007.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
66
- Suporte a nomes de domínio internacionalizados: Agora o Office Outlook 2007 oferece suporte a
nomes de domínio internacionalizados em endereços de email. Com isso, as pessoas podem registrar e
usar nomes de domínio em seu idioma nativo, e não só em inglês.
- Armazenamento de dados aprimorado: Agora o Office Outlook 2007 oferece suporte ao
armazenamento — criação de uma cópia local sincronizada — dos dados compartilhados com os quais
você trabalha. Por exemplo, se você trabalha com as pastas compartilhadas de outras pessoas, uma
cópia dessas informações é armazenada no seu computador. Isso melhora o desempenho e permite que
você trabalhe com os dados compartilhados mesmo se ficar sem conexão com o servidor que executa o
Exchange.
Permaneça seguro e no controle
Para ajudar você a proteger informações pessoais e da empresa, o Office Outlook 2007 fornece várias
ferramentas poderosas, desde tecnologias contra lixo eletrônico e phishing até as novas Pastas de Email
Gerenciadas. Como resultado, você tem mais controle sobre as informações que chegam a você,
portanto, você fica mais protegido e pode se concentrar nas suas tarefas diárias.
Controle com eficiência as mensagens de email recebidas
- Carimbo Postal do Outlook: O Carimbo Postal do Outlook é uma nova tecnologia da Microsoft para
ajudar a evitar a entrada de lixo eletrônico. Essa tecnologia solicita que o computador do remetente
execute um cálculo ou um quebra-cabeças e, em seguida, inclua esse resultado como um símbolo de
legitimidade na mensagem de email. A criação de um Carimbo Postal do Outlook dificulta e torna
demorado o envio mensagem de email em massa para os spammers, mas não afeta em nada sua
experiência ao enviar mensagens legítimas. Quando uma mensagem possui um carimbo postal é
recebida pelo Office Outlook 2007, o sistema pode verificar facilmente a validade da mesma. Se o carimbo
postal for válido, prova que o computador do remetente teve um certo custo para enviar essa mensagem.
Como resultado, as mensagens que têm um carimbo postal aparecem na Caixa de Entrada em vez de
irem para a pasta Lixo Eletrônico.
- Proteção do Filtro de Lixo Eletrônico/phishing: O Office Outlook 2007 inclui um Filtro de Lixo Eletrônico
aprimorado que classifica um número ainda maior de mensagens de email indesejadas. Também há uma
nova proteção contra phishing (o uso de mensagensde email fraudulentas que podem enganar você,
fazendo-o divulgar informações pessoais). O Office Outlook 2007 rastreia mensagens de email suspeitas
e contribui para sua proteção ao desabilitar automaticamente links contidos nessas mensagens até você
aprová-las. Você é avisado a partir da mensagem de email sobre possíveis ameaças ou sites mal-
intencionados.
Mantenha as informações pessoais e da empresa mais protegidas
- Pastas de Email Gerenciadas: Quando você usa o Exchange 2007, as Pastas de Email Gerenciadas
ajudam as empresas a utilizar diretrizes para retenção de email e armazenamento para as caixas de
correio dos funcionários, incluindo formas de especificar o acesso de outras pessoas a essas caixas de
correio.
- Repositório de registros de email: Você pode salvar e arquivar mensagens de email em uma biblioteca
de documentos do Windows SharePoint Services 3.0. O Office Outlook 2007 fornece a você acesso a
essas pastas do repositório junto com suas pastas de email, permitindo que você as use como todas as
demais pastas. No entanto, elas podem ficar acessíveis publicamente para outras pessoas, além de
serem otimizadas para arquivamento por muito tempo e fins de compatibilidade.
- Gerenciamento de Direitos de Informação (IRM): O IRM avançado é uma tecnologia de imposição de
políticas disponível no Sistema Microsoft Office que ajuda a proteger documentos, planilhas,
apresentações e mensagens de email de acesso e uso não-autorizado. O IRM permite que você
especifique quem pode acessar um documento ou uma mensagem de email e controlar se cada uma
dessas pessoas pode editar, copiar, encaminhar e/ou imprimir o conteúdo, incluindo anexos.
- Gerenciamento de informações de disponibilidade: Quando você usa uma conta do Exchange 2007,
pode especificar quem pode exibir suas informações de disponibilidade, mantendo o controle dos seus
dados pessoais nas suas mãos.
- Central de Confiabilidade: A Central de Confiabilidade é onde você pode encontrar as configurações
de segurança e privacidade dos programas do Sistema Microsoft Office 2007. Os níveis Muito Alto, Alto,
Médio e Baixo usados nas versões anteriores do Office foram substituídos por um sistema de segurança
mais dinâmico.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
67
Ajuda a evitar a perda de trabalho
Diagnóstico do Office: O Microsoft Office Diagnostics é uma série de testes de diagnóstico que podem
ajudar você a descobrir o motivo pelo qual seu computador está falhando. Os testes de diagnóstico podem
solucionar alguns problemas diretamente e podem identificar as maneiras como você poderá solucionar
outros problemas. O Microsoft Office Diagnostics substitui os seguintes recursos do Microsoft Office 2003:
Detecta e Repara e o Microsoft Office Application Recovery.
- Recuperação do programa: O Office Outlook 2007 possui recursos aprimorados para ajudar a evitar
que você perca seu trabalho se o programa fechar anormalmente. Sempre que possível, o Office Outlook
2007 tenta recuperar alguns aspectos da condição do programa depois que ele é reiniciado.
Por exemplo, você está trabalhando em vários arquivos ao mesmo tempo. Cada arquivo está aberto
em uma janela diferente com dados específicos visíveis em cada janela. O Office Outlook 2007 trava.
Quando você reiniciar o Office Outlook 2007, ele abrirá os arquivos e restaurará as janelas como elas
eram antes do Office Outlook 2007 travar.
Envie a mensagem correta
- Revisores de texto: A seguir são apresentados alguns novos recursos do verificador ortográfico:
O corretor ortográfico está mais consistente nos programas Sistema Microsoft Office 2007. Exemplos
desta alteração incluem:
Várias opções do verificador ortográfico agora são globais. Se você alterar uma delas em um programa
do Office, essa opção será alterada em todos os outros programas do Office.
Além de compartilhar os mesmos dicionários personalizados, todos os programas podem gerenciá-los
usando a mesma caixa de diálogo.
O verificador ortográfico do Sistema Microsoft Office 2007 inclui o dicionário francês depois da reforma.
No Microsoft Office 2003, isso era um suplemento que precisava ser instalado separadamente.
Um dicionário de exclusão é criado automaticamente para um idioma na primeira vez em que o idioma
é usado. Os dicionários de exclusão permitem que você force as palavras de sinalização do corretor
ortográfico que você deseja evitar o uso. Eles são úteis para evitar palavras que são obscenas ou que
não correspondem ao seu guia de estilo.
O verificador ortográfico pode localizar e sinalizar alguns erros ortográficos contextuais. Você já
cometeu um erro parecido com este?Eu verei você lã. No Office Outlook 2007, você pode habilitar a
opção Usar verificação ortográfica contextual para obter ajuda para localizar e corrigir esse tipo de erro.
Essa opção está disponível quando você verifica a ortografia de documentos em inglês, alemão ou
espanhol.
Sobre contas de email
O Outlook dá suporte a contas do Microsoft Exchange, POP3 e Protocolo IMAP. Seu ISP ou
administrador de emails pode lhe fornecer as informações necessárias para a configuração da sua conta
de email no Outlook.
Contas de email estão contidas em um perfil. Um perfil é composto de contas, arquivos de dados e
configurações que especificam onde as suas mensagens de email são salvas. Um novo perfil é criado
automaticamente quando o Outlook é executando pela primeira vez.
Adicionar uma conta de email ao iniciar o Outlook 2007 pela primeira vez
Se você ainda não tem experiência com o Outlook ou se estiver instalando o Outlook 2007 em um
computador novo, o recurso Configuração Automática de Conta será iniciado automaticamente e o
ajudará a definir as configurações das suas contas de email. Esse processo exige somente seu nome,
endereço de email e senha. Se não for possível configurar a sua conta de email automaticamente, você
precisará inserir as informações adicionais obrigatórias manualmente.
1. Inicie o Outlook.
2. Quando solicitado a configurar uma conta de email, clique em Avançar.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
68
3. Para adicionar uma conta de email, clique em Sim e depois em Avançar.
4. Insira seu nome, endereço de email e senha e clique em Avançar.
Se você inserir um endereço de email que termine com hotmail.com ou msn.com, deverá usar o
Microsoft Outlook Connector para Windows Live Hotmail para adicionar essa conta de email.
OBSERVAÇÃO: Quando o seu computador está conectado a um domínio de rede de uma organização
que usa o Microsoft Exchange Server, suas informações de email são automaticamente inseridas. A
senha não aparece porque a sua senha de rede é usada.
Um indicador de progresso é exibido à medida que a sua conta está sendo configurada. O processo
de configuração pode levar vários minutos.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
69
Se a tentativa inicial de configurar a conta falhar, uma segunda tentativa poderá ser feita com o uso de
uma conexão não criptografada com o servidor de email. Se você vir essa mensagem, clique em Avançar
para continuar. Se a conexão não criptografada também falhar, não será possível configurar a sua conta
de email automaticamente.
Clique em Repetir ou marque a caixa de seleção Configurar servidor manualmente.
Depois que a conta for adicionada com êxito, você poderá adicionar mais contas clicando em Adicionar
outra conta.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
70
Para sair da caixa de diálogo Adicionar Nova Conta, clique em Concluir.
Adicionar uma conta de email no OutlookEmbora a maioria das pessoas adicione uma conta de email quando o Outlook é executado pela
primeira vez, suas contas de email iniciais ou adicionais podem ser acrescentadas a qualquer momento.
1. Clique na guia Arquivo .
2. Em Dados da Conta, clique em Adicionar Conta.
3. Insira seu nome, endereço de email e senha e clique em Avançar.
Se você inserir um endereço de email que termine com hotmail.com ou msn.com, deverá usar o
Microsoft Outlook Connector para Windows Live Hotmail para adicionar essa conta de email.
OBSERVAÇÃO: Quando o seu computador está conectado a um domínio de rede de uma organização
que usa o Microsoft Exchange Server, suas informações de email são automaticamente inseridas. A
senha não aparece porque a sua senha de rede é usada.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
71
Um indicador de progresso é exibido à medida que a sua conta está sendo configurada. O processo
de configuração pode levar vários minutos.
Se a tentativa inicial de configurar a conta falhar, uma segunda tentativa poderá ser feita com o uso de
uma conexão não criptografada com o servidor de email. Se você vir essa mensagem, clique em Avançar
para continuar. Se a conexão não criptografada também falhar, não será possível configurar a sua conta
de email automaticamente.
Clique em Repetir ou marque a caixa de seleção Configurar servidor manualmente.
Depois que a conta for adicionada com êxito, você poderá adicionar mais contas clicando em Adicionar
outra conta.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
72
4. Para sair da caixa de diálogo Adicionar Nova Conta, clique em Concluir.
Se você tiver adicionado uma conta do Exchange Server, deverá sair e reiniciar o Outlook para que
essa conta apareça e possa ser usada no Outlook.
OBSERVAÇÃO: Se o seu perfil já tiver uma conta do Microsoft Exchange Server e você quiser
adicionar outra, será necessário usar a Configuração Automática de Conta. Para configurar manualmente
uma conta adicional do Exchange Server, você deve sair do Outlook e depois usar o módulo Email no
Painel de Controle.
Remover uma conta de email
1. Clique na guia Arquivo.
2. Em Informações da Conta, clique em Configurações de Conta e depois em Configurações de
Conta.
3. Selecione a conta de email que você deseja remover e clique em Remover.
4. Para confirmar a remoção da conta, clique em Sim.
Para remover uma conta de email de um perfil diferente, encerre e reinicie o Outlook com o outro perfil
e siga as etapas anteriores. Você também pode remover contas de outros perfis da seguinte forma:
1. Saia do Outlook.
2. No Painel de Controle, clique ou clique duas vezes em Email.
Onde está Email no Painel de Controle?
Email aparece em diferentes locais no Painel de Controle, dependendo da versão do sistema
operacional do Microsoft Windows, do modo de exibição do Painel de Controle selecionado, se o sistema
operacional é de 32 ou 64 bits ou se a versão do Outlook 2007 está instalada.
A maneira mais fácil de localizar Email é abrir o Painel de Controle no Windows e, na caixa Pesquisar,
na parte superior da janela, digitar Email. No Painel de Controle do Windows XP, digite Email na
caixa Endereço.
OBSERVAÇÃO: O ícone Email aparece após o Outlook ser iniciado pela primeira vez.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
73
A barra de título da caixa de diálogo Configurar Email contém o nome do perfil atual. Para selecionar
um perfil diferente já existente, clique em Mostrar Perfis, selecione o nome do perfil e, em seguida, clique
emPropriedades.
1. Clique em Contas de Email.
2. Selecione a conta e clique em Remover.
3. Para confirmar a remoção da conta, clique em Sim.
OBSERVAÇÕES
- A remoção de uma conta de email POP3 ou IMAP não exclui os itens enviados e recebidos com o
uso dessa conta. Se você estiver usando uma conta POP3, ainda poderá usar o Arquivo de Dados do
Outlook (.pst) para trabalhar com os seus itens.
- Se estiver usando uma conta do Exchange, seus dados permanecerão no servidor de email, a não
ser que eles sejam movidos para um Arquivo de Dados do Outlook (.pst).
Configurar uma conexão POP ou IMAP para seu email no Outlook 2007
Você pode configurar o Outlook 2007 manualmente para acessar sua conta de email usando POP3 ou
IMAP4.
OBSERVAÇÃO: Se você estiver usando o Outlook 2007, poderá ser capaz de se conectar usando o
Exchange, em vez de POP3 ou IMAP4. Conectar-se usando uma conta do Exchange permite que você
use os recursos de calendário e outros de colaboração que não seriam fornecidos caso você se
conectasse por meio de IMAP4 ou POP3.
1. Abra o Outlook. A caixa de diálogo Configurações da Conta será aberta na primeira vez em que
você abrir o Outlook. Caso a caixa de diálogo Configurações da Conta não abra quando o Outlook for
aberto pela primeira vez, siga este procedimento:
a) No menu Ferramentas, clique em Configurações de Conta.
b) Na caixa de diálogo Configurações da Conta, na guia Email, clique em Novo.
2. Na página Escolher Serviço de Email, verifique se Microsoft Exchange, POP, IMAP ou HTTP está
selecionado e clique em Avançar.
3. Na página Configuração Automática de Conta, na parte inferior da página, clique na caixa de
seleçãoDefinir manualmente as configurações do servidor ou tipos adicionais de servidor.
4. Clique em Email da Internet e, em seguida, clique em Avançar.
5. Forneça as informações a seguir na página Configurações de Email na Internet.
Em Informações do Usuário:
1. Na caixa Nome, digite o nome que você deseja que os usuários vejam quando o email for enviado
desta conta.
2. Na caixa Endereço de Email, digite seu endereço de email.
Em Informações do Servidor:
3. Em Tipo de Conta, selecione IMAP ou POP3. Considere o uso o IMAP, pois IMAP dá suporte a
mais recursos.
4. Na caixa Servidor de entrada de emails, digite o nome do servidor IMAP ou POP. Se estiver se
conectando ao seu email do Office 365, o nome do servidor IMAP ou POP será outlook.office365.com.
5. Na caixa Servidor de saída de emails (SMTP), digite o nome do servidor SMTP. Se você estiver
se conectando ao email do Office 365, o nome desse servidor será smtp.office365.com.
Em Informações de Logon:
1. Na caixa Nome do Usuário, digite seu endereço de email.
2. Na caixa Senha, digite sua senha. Se quiser que o Outlook lembre da sua senha, verifique se a
caixa de seleção ao lado de Lembrar senha está marcada.
- Na parte inferior da página. clique em Mais Configurações e preencha a caixa de
diálogo Configurações de Email na Internet como a seguir:
Na guia Servidor de Saída, marque Meu servidor de saída (SMTP) requer autenticação.
Na guia Avançado:
1. Em Servidor de entrada (IMAP) ou em Servidor de entrada (POP3), ao lado de Usar o seguinte
tipo de conexão criptografada, marque SSL na lista suspensa.
2. Em Servidor de saída (SMTP), ao lado de ar o seguinte tipo de conexão criptografada,
selecione TLS e clique em OK.
3. Se você estiver usando POP3 e quiser manter uma cópia de suas mensagens no servidor,
em Entrega, clique em Deixar uma cópia das mensagens no servidor. Se você não selecionar essa opção,
todas as mensagens serão removidas do servidor e armazenadas localmente no computador.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
74
- Na página Adicionar Novas Configurações de Email, clique em Avançar.
- Na página Parabéns, clique em Concluir. Feche a caixa de diálogo Configurações da Conta.
- Na página Configurações de Conta, clique em Fechar.
- Se você estiver usando IMAP4, será exibida uma mensagem perguntando se você deseja baixar
pastaspara o servidor de email adicionado. Clique em Sim. Use a interface do usuário do Outlook 2007
para selecionar as pastas a serem sincronizadas entre o servidor e seu computador local e clique em OK.
Para obter mais informações sobre como usar o Outlook 2007, consulte a documentação da Ajuda
fornecida com o Outlook 2007.
Localizar as configurações do seu servidor POP ou IMAP
Se você estiver se conectando ao seu email do Office 365, não precisará procurar suas configurações.
Para o Office 365, o nome dos servidores IMAP e POP é outlook.office365.com e o do servidor SMTP
ésmtp.office365.com.
Se não estiver se conectando ao email do Office 365, siga este procedimento para procurar suas
configurações.
Entre na sua conta usando o Outlook Web App.
No Outlook Web App, na barra de ferramentas, clique em Configurações > Opções > Conta > Minha
conta > Configurações para acesso POP ou IMAP.
O nome dos servidores POP3, IMAP4 e SMTP e outras configurações que talvez você precise inserir
estão listados na página Configurações para Acesso POP ou IMAP, em Configuração POP ou
Configuração IMAP e em Configuração SMTP.
Introdução ao Calendário do Outlook
O Calendário do Microsoft Office Outlook 2007 é o componente de calendário e agendamento do Office
Outlook 2007 e é totalmente integrado aos contatos de email e outros recursos. Com o Calendário você
pode:
Criar compromissos e eventos
Você pode clicar em qualquer intervalo de tempo do Calendário do Outlook e começar a digitar, como
se estivesse usando um caderno. Novas cores de dégradé possibilitam que você veja rapidamente o dia
e a hora atuais. A hora atual é destacada com cor somente nos modos de exibição Dia e Semana de
Trabalho. Você pode optar por um lembrete sonoro ou com mensagem para lembrar-se de seus
compromissos, reuniões e eventos, além de poder colorir os itens para identificá-los rapidamente.
Organizar reuniões
Selecione um horário no Calendário, crie uma solicitação de reunião e selecione as pessoas a serem
convidadas. O Outlook ajuda a localizar o primeiro horário no qual as pessoas estão livres. Quando o
aviso de reunião for enviado para os convidados por email, cada um deles receberá uma solicitação de
reunião em sua Caixa de Entrada. Quando abrem a solicitação, eles podem aceitá-la, aceitá-la
provisoriamente ou recusar a reunião pressionando apenas um botão. Se a solicitação gerar conflito com
um item no Calendário dos convidados, o Outlook exibe uma notificação. Se você, como organizador da
reunião, tiver dado permissão, os convidados poderão enviar uma contraproposta com um horário
alternativo para a reunião. Como organizador, você pode controlar quem aceitou, recusou ou enviou uma
contraproposta, simplesmente abrindo a solicitação.
Exibir agendas de grupo
Você pode criar calendários que exibam as agendas de um grupo de pessoas ou recursos
simultaneamente. Por exemplo, você pode exibir as agendas de todas as pessoas do departamento ou
de todos os recursos, como as salas de reunião do edifício. Isso ajuda a marcar reuniões com mais
rapidez.
Exibir calendários lado a lado
Você pode exibir lado a lado vários calendários que você mesmo criou, bem como aqueles
compartilhados por outros usuários do Outlook. Por exemplo, você pode criar um calendário separado
para seus compromissos pessoais e exibir, lado a lado, os calendários de trabalho e pessoal.
Também é possível copiar ou mover compromissos entre os calendários exibidos. Use o Painel de
Navegação para compartilhar rapidamente seu próprio calendário e abrir outros calendários
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
75
compartilhados. Dependendo das permissões concedidas pelo dono do calendário, é possível criar ou
modificar compromissos nos calendários compartilhados.
Exibir calendários um sobre o outro no modo sobreposto
Você pode usar o modo sobreposto para exibir vários calendários que você mesmo criou, bem como
aqueles compartilhados por outros usuários do Outlook. Por exemplo, você pode criar um calendário
separado para seus compromissos pessoais e sobrepor seus calendários de trabalho e pessoal para
identificar rapidamente onde existem conflitos ou tempo livre.
Link para calendários em sites Windows SharePoint Services 3.0
Se você tem acesso a um site Windows SharePoint Services 3.0, poderá exibir as listas de eventos
desse site no Calendário do Outlook. Você pode fazer alterações na lista no Outlook mesmo quando
estiver trabalhando offline. As alterações serão automaticamente sincronizadas quando você conctar-se
à Internet novamente. Além disso, você pode exibir os calendários Windows SharePoint Services 3.0 lado
a lado com outros calendários pessoais ou compartilhados.
Enviar calendários através de email
Você pode enviar seu calendário para um destinatário como um Calendário de Internet, mantendo
controle sobre quanta informação é compartilhada. Suas informações de calendário aparecem no corpo
da mensagem como um anexo de Calendário de Internet que o destinatário pode abrir no Outlook.
Publicar calendários no Microsoft Office Online
Você pode publicar calendários no site Office Online e controlar quem pode exibi-los.
Inscrever-se em Calendários de Internet
As Inscrições em Calendários de Internet são semelhantes aos Calendários de Internet, mas o
calendário baixado é sincronizado regularmente com o Calendário de Internet e atualizado.
Gerenciar o calendário de outro usuário
Com o recurso de Acesso de Representante, uma pessoa pode usar sua própria cópia do Outlook para
gerenciar com facilidade o calendário de outra pessoa. Por exemplo, um assistente administrativo pode
gerenciar o calendário de um gerente. Quando o gerente designar o assistente como representante, o
assistente poderá criar, mover ou excluir compromissos e poderá organizar reuniões em nome do gerente.
Onde o Microsoft Office Outlook 2007 salva minhas informações e configurações?
A lista a seguir apresenta os locais onde o Microsoft Office Outlook 2007 salva informações.
Algumas pastas podem estar ocultas. Para exibir as pastas ocultas, siga um destes procedimentos:
- Windows Vista
a. No Windows, clique no botão Iniciar e em Painel de Controle.
b. Clique em Aparência e Personalização.
OBSERVAÇÃO: Se estiver usando o Modo de Exibição Clássico do Painel de Controle, clique duas
vezes em Opções de Pasta e continue na etapa 4.
c. Clique em Opções de Pasta.
d. Na guia Exibir, em Configurações avançadas, em Arquivos e Pastas, em Pastas e arquivos
ocultos, selecione Mostrar pastas e arquivos ocultos.
- Microsoft Windows XP
a. Clique no botão Iniciar e em Painel de Controle.
b. Clique em Opções de Pasta.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
76
c. Clique na guia Exibir e depois clique na opção Mostrar pastas e arquivos ocultos.
Sua configuração talvez não inclua todos os arquivos abaixo. Alguns são criados somente na
personalização dos recursos do Outlook.
Arquivo de Pastas Particulares (.pst)
Incluindo arquivos .pst de arquivo morto.
Windows Vista - unidade:\usuário\AppData\Local\Microsoft\Outlook
Microsoft Windows XP ou Microsoft Windows Server 2003 - unidade:\Documents and
Settings\usuário\Local Settings\Application Data\Microsoft\Outlook
Arquivos de Pastas offline (.ost)
O arquivo .ost está sincronizado com os itens no servidor executando o Microsoft Exchange. Como os
dados permanecem no Exchange Server, você pode recriar esse arquivo .ost no novo computador sem
fazer backup do arquivo .ost.
Windows Vista unidade:\usuário\AppData\Local\Microsoft\Outlook
Windows XP ou Windows Server 2003 unidade:\Documentsand Settings\usuário\Local
Settings\Application Data\Microsoft\Outlook
Catálogo Particular de Endereços (.pab)
Windows Vista - unidade:\usuário\AppData\Local\Microsoft\Outlook
Windows XP ou Windows Server 2003 - unidade:\Documents and Settings\usuário\Local
Settings\Application Data\Microsoft\Outlook
OBSERVAÇÃO: Catálogos particulares de endereços (.pab) não têm mais suporte no Office Outlook
2007. Ao fazer a atualização para o Office Outlook 2007, você receberá uma solicitação para importar
arquivos .pab para Contatos. Se escolher não importar o arquivo .pab, você poderá importá-lo mais tarde
usando o comando Importar e Exportar no menu Arquivo.
Catálogo de Endereços Offline (.oab)
Windows Vista - unidade:\usuário\AppData\Local\Microsoft\Outlook
Windows XP ou Windows Server 2003 - unidade:\Documents and Settings\usuário\Local
Settings\Application Data\Microsoft\Outlook
Personalizações da barra de comandos e de menus (.dat)
Windows Vista - unidade:\usuário\AppData\Roaming\Microsoft\Outlook\outcmd.dat
Windows XP ou Windows Server 2003 - unidade:\Documents and Settings\usuário\Application
Data\Microsoft\Outlook\outcmd.dat
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
77
Configurações do Painel de Navegação (.xml)
Windows Vista - unidade:\usuário\AppData\Roaming\Outlook\nome do perfil.xml
Windows XP ou Windows Server 2003 - unidade:\Documents and Settings\usuário\Application
Data\Microsoft\Outlook\nome do perfil.xml
Esse arquivo inclui links para Atalhos, Calendário e Contato.
Extensões registradas do Microsoft Exchange (.dat)
Windows Vista - unidade:\usuário\AppData\Local\Microsoft\Outlook
Windows XP ou Windows Server 2003 - unidade:\Documents and Settings\usuário\Local
Settings\Application Data\Microsoft\Outlook
Apelidos dos Contatos do Outlook (.nk2)
Windows Vista - unidade:\usuário\AppData\Roaming\Microsoft\Outlook
Windows XP ou Windows Server 2003 - unidade:\Documents and Settings\usuário\Application
Data\Microsoft\Outlook
Regras (.rwz)
Windows Vista - unidade:\<usuário\AppData\Roaming\Microsoft\Outlook
Windows XP ou Windows Server 2003 - unidade:\Documents and Settings\usuário\Application
Data\Microsoft\Outlook
OBSERVAÇÃO: Se você atualizou para o Office Outlook 2007 de uma versão do Outlook anterior ao
Microsoft Outlook 2002, talvez tenha um arquivo .rwz no disco rígido do computador. Esse arquivo .rwz
não é mais necessário e as informações sobre as regras agora são mantidas no servidor executando o
Microsoft Exchange e no arquivo de Pastas Particulares (.pst) para contas de email POP3 e Protocolo
IMAP. Assim, você pode excluir o arquivo.
Se você usa o recurso de Importação e Exportação de Regras, a localização padrão dos arquivos .rwz
é unidade:\Documents and Settings\<usuário>\Meus Documentos.
Estilos de impressão (Outlprnt sem extensão)
Windows Vista - unidade:\usuário\AppData\Roaming\Microsoft\Outlook
Windows XP ou Windows Server 2003 - unidade:\Documents and Settings\usuário\Application
Data\Microsoft\Outlook
Assinaturas (.rtf, .txt, .htm)
Windows Vista : unidade:\usuário\AppData\Roaming\Microsoft\Signatures
Windows XP ou Windows Server 2003 : unidade:\Documents and Settings\usuário\Application
Data\Microsoft\Signatures
Papel de Carta (.htm)
Windows Vista - unidade:\Program Files\Common Files\Microsoft Shared\Stationery
Windows XP ou Windows Server 2003 - unidade:\Program Files\Common Files\Microsoft
Shared\Stationery
Formulários personalizados
Windows Vista - unidade:\usuário\AppData\Local\Microsoft\Forms
Windows XP ou Windows Server 2003 - unidade:\Documents and Settings\usuário\Local
Settings\Application Data\Microsoft\Forms
Dicionário (.dic)
Windows Vista - unidade:\usuário\AppData\Roaming\Microsoft\UProof
Windows XP ou Windows Server 2003 - unidade:\Documents and Settings\usuário\Application
Data\Microsoft\UProof
Modelos (.oft)
Windows Vista - unidade:\usuário\AppData\Roaming\Microsoft\Templates
Windows XP ou Windows Server 2003 - unidade:\Documents and Settings\usuário\Application
Data\Microsoft\Templates
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
78
Configurações de Enviar/receber (.srs)
Windows Vista - unidade:\usuário\AppData\Roaming\Microsoft\Outlook
Windows XP ou Windows Server 2003 - unidade:\Documents and Settings\usuário\Application
Data\Microsoft\Outlook
Mensagem (.msg, .htm, .rtf)
Windows Vista - unidade:\usuário\Documents
Windows XP ou Windows Server 2003 - unidade:\Documents and Settings\usuário\Meus Documentos
Navegação básica
Para / Pressione
Alternar para Email. / Ctrl+1
Alternar para Calendário. /Ctrl+2
Alternar para Contatos. / Ctrl+3
Alternar para Tarefas. / Ctrl+4
Alternar para Anotações. / Ctrl+5
Alternar para Lista de Pastas no Painel de Navegação. / Ctrl+6
Alternar para Atalhos. / Ctrl+7
Alterar para próxima mensagem (com a mensagem aberta). / Ctrl+Ponto
Alterar para mensagem anterior (com a mensagem aberta). / Ctrl+Vírgula
Mover entre o Painel de Navegação, a janela principal do Outlook, o Painel de Leitura e a Barra de
Tarefas Pendentes. / Ctrl+Shift+Tab ou Shift+Tab
Mover entre a janela do Outlook, os painéis menores no Painel de Navegação, o Painel de Leitura e
as seções na Barra de Tarefas Pendentes. / Guia
Mover entre a janela do Outlook, os painéis menores do Painel de Navegação, o Painel de Leitura e
as seções da Barra de Tarefas Pendentes, e mostrar as teclas de acesso na faixa de opções do Outlook.
/ F6
Mover entre linhas do cabeçalho da mensagem no Painel de Navegação ou em uma mensagem
aberta. /Ctrl+Tab
Mover dentro do Painel de Navegação. / Teclas de seta
Ir para uma pasta diferente. / Ctrl+Y
Ir para a caixa Pesquisar. / F3 ou Ctrl+E
No Painel de Leitura, ir para a mensagem anterior. / Alt+Seta para Cima ou Ctrl+Vírgula ou Alt+Page
Up
No Painel de Leitura, rolar a página para baixo. / Barra de Espaços
No Painel de Leitura, rolar a página para cima. / Shift+Barra de Espaços
Recolher ou expandir um grupo na lista de mensagens de email. / Seta para a Esquerda ou Seta para
a Direita, respectivamente
Retorne para o modo de exibição anterior na janela principal do Outlook. / Alt+B ou Alt+Seta para a
Esquerda
Avance para o próximo modo de exibição na janela principal do Outlook. / Alt+Seta para a Direita
Selecionar a Barra de Informações e, se disponível, mostrar o menu de comandos. / Ctrl+Shift+W
Pesquisa
Para / Pressione
Localizar uma mensagem ou outro item. / Ctrl+E
Apagar os resultados da pesquisa. / Esc
Expandir a pesquisa para incluir Todos os Itens de Email, Todos os Itens de Calendário ou Todos os
Itens de Contatos, dependendo do módulo em que você estiver. / Ctrl+Alt+A
Use a Localização Avançada. / Ctrl+Shift+F
Criar uma Pasta de Pesquisa. / Ctrl+Shift+P
Localizar texto dentro de um item aberto. / F4
Localizar e substituir os símbolos do texto ou algum comando de formatação. Funciona noPainel de
Leitura em um item aberto. / Ctrl+H
Expandir a pesquisa para incluir itens da pasta atual. / Ctrl+Alt+K
Expandir a pesquisa para incluir subpastas. / Ctrl+Alt+Z
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
79
Sinalizadores
Para / Pressione
Abra a caixa de diálogo do Sinalizador para Acompanhamento para atribuir um sinalizador. /
Ctrl+Shift+G
Categorias de Cores
Para / Pressione
Excluir a categoria selecionada na lista da caixa de diálogo Categorias de Cores. / Alt+D
Criar um item ou arquivo
Para / Pressione
Criar um compromisso. / Ctrl+Shift+A
Criar um contato. / Ctrl+Shift+C
Criar um grupo de contatos / Ctrl+Shift+L
Criar um fax. / Ctrl+Shift+X
Criar uma pasta. / Ctrl+Shift+ECriar uma solicitação de reunião. / Ctrl+Shift+Q
Criar uma mensagem. / Ctrl+Shift+M
Criar uma anotação. / Ctrl+Shift+N
Criar um documento do Microsoft Office. / Ctrl+Shift+H
Postar na pasta. / Ctrl+Shift+S
Postar uma resposta na pasta. / Ctrl+T
Criar uma Pasta de Pesquisa. / Ctrl+Shift+P
Criar uma tarefa. / Ctrl+Shift+K
Criar uma solicitação de tarefa. / Ctrl+Shift+U
Comandar comandos na maioria dos itens
Para / Pressione
Salvar (exceto em Tarefas). / Ctrl+S ou Shift+F12
Salvar e fechar (exceto em Email). / Alt+S
Salvar como (somente em Email). / F12
Desfazer. / Ctrl+Z ou Alt+Backspace
Excluir um item. / Ctrl+D
Imprimir. / Ctrl+P
Copiar item. / Ctrl+Shift+Y
Mover um item. / Ctrl+Shift+V
Verificar nomes. / Ctrl+K
Verificar ortografia. / F7
Sinalizar para acompanhamento. / Ctrl+Shift+G
Encaminhar. / Ctrl+F
Enviar ou postar ou convidar todos. / Alt+S
Habilitar a edição em um campo (exceto no modo de exibição de ícones ou de emails). / F2
Alinhar texto à esquerda. / Ctrl+L
Centralizar texto. / Ctrl+E
Alinhar texto à direita. / Ctrl+R
E-mail
Para / Pressione
Alternar para Caixa de Entrada. / Ctrl+Shift+I
Alternar para Caixa de Saída. / Ctrl+Shift+O
Escolher a conta, a partir da qual enviar uma mensagem. / Ctrl+Tab (com foco na caixa Para) e, em
seguida, Tab para o botão Contas
Verificar nomes. / Ctrl+K
Enviar. / Alt+S
Responder a uma mensagem. / Ctrl+R
Responder a todos por uma mensagem. / Ctrl+Shift+R
Responder com solicitação de reunião. / Ctrl+Alt+R
Encaminhar uma mensagem. / Ctrl+F
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
80
Marcar uma mensagem como não sendo lixo eletrônico. / Ctrl+Alt+J
Exibir o conteúdo externo bloqueado (em uma mensagem). / Ctrl+Shift+I
Postar em uma pasta. / Ctrl+Shift+S
Aplicar estilo normal. / Ctrl+Shift+N
Verificar novos emails. / Ctrl+M ou F9
Ir para a mensagem anterior. / Seta para Cima
Ir para a próxima mensagem. / Seta para Baixo
Criar uma mensagem (quando estiver no Email). / Ctrl+N
Criar uma mensagem (em qualquer modo de exibição do Outlook). / Ctrl+Shift+M
Abrir uma mensagem recebida. / Ctrl+O
Excluir e ignorar uma conversa. / Ctrl+Shift+D
Abrir o Catálogo de Endereços. / Ctrl+Shift+B
Adicionar um Sinalizador Rápido a uma mensagem fechada. / Inserir
Exibir a caixa de diálogo Sinalizador para Acompanhamento. / Ctrl+Shift+G
Marcar como lido. / Ctrl+Q
Marcar como não lido. / Ctrl+S
Abrir a dica de email na mensagem selecionada. / Ctrl+Shift+W
Localizar ou substituir. / F4
Localizar próximo. / Shift+F4
Enviar. / Ctrl+Enter
Imprimir. / Ctrl+P
Encaminhar. / Ctrl+F
Encaminhar como anexo. / Ctrl+Alt+F
Mostrar as propriedades do item selecionado. / Alt+Enter
Criar uma mensagem de multimídia / Ctrl+Shift+U
Marcar para Download. / Ctrl+Alt+M
Apagar a marca para Download. / Ctrl+Alt+U
Exibir andamento Enviar/Receber. / Ctrl+B (quando Enviar/Receber estiver em andamento)
Word 200711
O que há de novo no Microsoft Office Word 2007
O Microsoft Office Word 2007 ajuda-o a produzir documentos com aparência profissional oferecendo
um conjunto abrangente de ferramentas para criação e formatação do seu documento no novo Interface
de usuário do Microsoft Office Fluent. Ótimos recursos de revisão, comentário e comparação ajudam a
receber e gerenciar as sugestões dos colegas. A integração de dados avançada garante que os
documentos permaneçam conectados às fontes importantes de informações comerciais.
Criar documentos com aparência profissional
O Office Word 2007 fornece ferramentas de edição e revisão para criar documentos polido com mais
facilidade do que antes.
Gaste mais tempo escrevendo e menos tempo formatando
A nova Faixa de Opções, um componente do Interface de usuário do Office Fluent, agrupa as
ferramentas por tarefa, e os comandos usados com mais freqüência estão sempre à mão.
11
Texto retirado do suporte da Microsoft - https://support.office.com/pt-BR
5. Conhecimento em Microsoft Office: Word, Excel e Power Point –
versão 2007 ou superior;
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
81
Guia Início do Word
1. As guias são projetadas para serem orientadas às tarefas.
2. Os grupos de cada guia dividem a tarefa em subtarefas.
3. Os botões de comando de cada grupo executam um comando ou exibem um menu de comandos.
O novo Interface de usuário do Office Fluent, orientado a resultados, disponibiliza as ferramentas de
uma forma limpa e organizada quando você precisa delas:
Economize tempo e obtenha mais resultados dos ótimos recursos do Word, selecionando a partir de
galerias de estilos predefinidos, formatos de tabelas, formatos de listas, efeitos gráficos e muito mais.
O Interface de usuário do Fluent elimina a adivinhação na hora de aplicar uma formatação ao
documento. As galerias de escolhas de formatação fornecem uma visualização da formatação do
documento antes de você se comprometer a fazer uma alteração.
Adicione elementos pré-formatados com apenas alguns cliques
Galeria de Folhas de Rosto
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
82
O Office Word 2007 apresenta blocos de construção para adicionar conteúdo pré-formatado aos seus
documentos:
Quando estiver trabalhando em um documento baseado em um tipo de modelo específico, como um
relatório, você poderá fazer seleções em uma galeria de folhas de rosto, citações e cabeçalhos e rodapés
pré-formatados para tornar a aparência do seu documento mais refinada.
Se quiser personalizar o conteúdo pré-formatado, ou se a sua organização normalmente usar o mesmo
conteúdo, como um texto de aviso de isenção ou informações de contato do cliente, você poderá criar
seus próprios blocos de construção selecionados a partir da galeria com um simples clique.
Comunique-se com mais eficiência com gráficos de alto-impacto
Elemento gráfico SmartArt com texto de slide e galeria de layouts
Novos recursos de gráfico e diagramação incluem formas tridimensionais, transparência, sombras
subjacentes e outros efeitos.
Aplique instantaneamente uma nova aparência aos seus documentos
Quando sua empresa atualizar sua aparência, você poderá seguir a mudança instantaneamente no
seus documentos. Usando os Estilos rápidos e os Temas de documento, é possível alterar rapidamente
a aparência de textos, tabelas e gráficos por todo o seu documento para corresponder ao seu estilo ou
cor preferido.
Evitar facilmente erros de ortografia
Ao redigir um documento para outras pessoas lerem, certamente você não quer que sua mensagem
seja afetada por erros ortográficos ou que eles minem o seu profissionalismo. Com os novos recursos do
verificador ortográfico, você se sente mais confiante ao distribuir seu trabalho:
Agora o verificador ortográfico está mais consistente entre os programas do Sistema Microsoft Office
2007. Exemplos dessa alteração incluem:
Várias opções do verificador ortográfico agora são globais. Se você alterar uma delas em um programa
do Office, essa opção será alterada em todos os outros programas do Office.
Além de compartilhar os mesmos dicionários personalizados, todos os programas são capazes de
gerenciá-los usando a mesma caixa de diálogo.
O verificador ortográfico do Sistema Microsoft Office 2007 inclui o dicionário francês depois da reforma.
No Microsoft Office 2003, isso era um suplemento que precisava ser instalado separadamente.
É criado automaticamente um dicionário de exclusão para um idioma na primeira vez em que ele é
usado. Com os dicionários de exclusão,você pode fazer com que o verificador ortográfico sinalize
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
83
palavras cujo uso você deseja evitar. Eles são úteis para evitar palavras obscenas ou que não
correspondem ao guia de estilo.
O verificador ortográfico pode localizar e marcar erros de ortografia contextuais. Você já digitou um
erro semelhante ao seguinte?
Eu verei você lã.
No Office Word 2007, você pode ativar a opção Usar ortografia contextual para obter ajuda sobre como
localizar e corrigir esse tipo de problema. Esta opção está disponível quando a verificação dos
documentos for em documentos em inglês, alemão ou espanhol.
Você pode desativar a verificação ortografia e gramatical para um documento ou para todos os
documentos que criar.
Usar dicionários personalizados para adicionar palavras ao verificador ortográfico
Clique no Botão do Microsoft Office e clique em Opções do Word.
Clique em Revisão.
Certifique-se de que a caixa de seleção Sugerir com base no dicionário principal esteja desmarcada.
Clique em Personalizar Dicionários.
Na caixa de diálogo Personalizar Dicionários, para qualquer dicionário personalizado que desejar
utilizar, certifique-se de que a caixa de seleção ao lado de cada dicionário esteja marcada.
Usar dicionários de exclusão para especificar uma ortografia preferida para uma palavra
As seguintes situações são úteis para forçar o verificador ortográfico a sinalizar uma palavra como
errada, mesmo que ela esteja no dicionário principal listada como correta.
Palavras obscenas ou embaraçosas. Ao trabalhar em uma apresentação do Microsoft Office
PowerPoint, você digita acidentalmente púbico em vez de público.
Diretrizes de estilo que o seu departamento segue. Por exemplo, theater é a palavra correta
ortograficamente, mas as diretrizes de estilo requerem que a palavra seja escrita como theatre.
Como o dicionário de exclusão afeta o verificador ortográfico
Após adicionar uma palavra ao dicionário de exclusão, sempre que você verificar a ortografia de um
arquivo, o verificador ortográfico:
Sinaliza a palavra sempre que você executar o verificador ortográfico
Não sugere a palavra como uma correção para uma palavra sinalizada.
Localizar e modificar o dicionário de exclusão para um idioma
Verifique a ortografia em um arquivo que contenha texto no idioma para o qual você deseja modificar
o dicionário de exclusão. Por exemplo, se deseja modificar o dicionário de exclusão em português,
certifique-se de que o arquivo contenha algum texto sinalizado em português.
Localize links para obter mais informações sobre como o texto é sinalizado para um idioma na seção
Consulte Também.
No Microsoft Windows Explorer, vá até o local onde os dicionários personalizados estão armazenados.
O local deve ser um dos seguintes:
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
84
Windows Vista ou superior.
C:\Users\nome do usuário\AppData\Microsoft\UProof
Microsoft Windows Server 2003 ou Microsoft Windows XP
C:\Documents and Settings\nome do usuário\Application Data\Microsoft\UProof
Não vejo a pasta. Como faço para torná-la visível?
No Windows, clique no botão Iniciar e em Painel de Controle.
Em Selecionar uma Categoria, clique duas vezes em Desempenho e Manutenção.
OBSERVAÇÃO: Se você estiver usando o modo de exibição Clássico no Painel de controle, passe
para a próxima etapa.
Em Consulte Também, clique em Tipos de Arquivo.
OBSERVAÇÃO: Se você estiver usando o modo de exibição Clássico no Painel de controle, clique
duas vezes em Opções de Pasta.
Clique na guia Exibir.
Em Configurações Avançadas, em Arquivos e Pastas, em Ocultar arquivos e pastas, clique em Mostrar
arquivos e pastas ocultas.
Localize o dicionário de exclusão para o idioma cujas configurações você deseja alterar. O nome do
arquivo que você precisa abrir é ExcludeDictionaryCódigo do IdiomaLCID do idioma.lex. Por exemplo, o
nome do dicionário de exclusão de inglês é ExcludeDictionaryEN0409.lex.
Localize links para obter mais informações sobre o código de números de identificação local (LCID) do
idioma que você estiver utilizando na seção Consulte Também.
Edite o arquivo usando o editor de texto de sua escolha (como Notepad ou WordPad).
Adicione cada palavra que deseja que o verificador ortográfico sinalize como incorreta ao arquivo.
Certifique-se de digitar as palavras em minúsculas e, em seguida, pressione ENTER após cada palavra.
Salve e feche o arquivo.
Compartilhar documentos confidencialmente
Ao enviar um rascunho de um documento aos seus colegas para que eles deem suas opiniões, o
Office Word 2007 o ajuda a coletar e gerenciar com eficiência suas revisões e comentários. Quando
estiver pronto para publicar o documento, o Office Word 2007 o ajuda a verificar se existem revisões e
comentários não resolvidos sobrando no documento publicado.
Compare rapidamente duas versões de um documento
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
85
Comparar e combinar documentos
O Office Word 2007 facilita a descoberta de alterações feitas em um documento. Ao comparar e
combinar documentos, é possível ver as duas versões do documento, com o texto excluído, inserido ou
movido marcado claramente em uma terceira versão do documento.
Localizar e remover metadados e as informações pessoais nos documentos
Antes de compartilhar seu documento com outras pessoas, você pode usar o Inspetor de Documentos
para verificar o documento quanto a metadados ocultos, informações pessoais ou conteúdo armazenado
no documento. O Inspetor de Documentos pode localizar e remover informações como comentários,
versões, alterações controladas, anotações de link, propriedades do documento, informações do servidor
de gerenciamento do documento, texto oculto, dados XML personalizados e informações nos cabeçalhos
e rodapés. O Inspetor de Documentos pode auxiliá-lo a garantir que os documentos compartilhados com
outras pessoas não têm informações pessoais ocultas ou conteúdo oculto que sua empresa não queira
compartilhar. Além disso, sua empresa pode personalizar o Inspetor de Documentos para adicionar
verificações a tipos adicionais de conteúdo oculto.
Adicionar uma assinatura digital ou linha de assinatura aos documentos
Documento com linhas de assinatura assinadas
Você pode ajudar a garantir a autenticidade, a integridade e a origem do documento acrescentando
uma assinatura digital ao documento. No Office Word 2007, você pode adicionar uma assinatura digital
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
86
invisível a um documento ou inserir uma Linha de Assinatura do Microsoft Office para capturar uma
representação visível de uma assinatura junto com uma assinatura digital.
O recurso de captura de assinaturas digitais usando linhas de assinatura digital nos documentos do
Office possibilita que as empresas usem menos papel nos processos de assinatura para documentos
como contratos ou outros acordos. Ao contrário das assinaturas em papel, as assinaturas digitais
fornecem um registro exato do que foi assinado e permitem que a assinatura seja verificada no futuro.
Converta seus documentos do Word em PDF ou em XPS
O Office Word 2007 oferece suporte à exportação do arquivo nos seguintes formatos:
Portable Document Format (PDF) - O PDF é um formato de arquivo eletrônico de layout fixo que
preserva a formatação do documento e habilita o compartilhamento de arquivo. O formato PDF garanteque quando o arquivo for visualizado on-line ou impresso, ele retém exatamente o formato pretendido e
que os dados no arquivo não possam ser facilmente alterados. O formato PDF também é usado para
documentos que serão reproduzidos usando métodos de impressão comercial.
Salvar um arquivo no formato PDF
Clique no Botão do Microsoft Office, apontar para a seta ao lado de Salvar Como e, em seguida, clique
PDF ou XPS.
Na lista Nome do Arquivo, digite ou selecione um nome para o documento.
Na lista Salvar como tipo, clique em PDF.
Se desejar abrir o arquivo imediatamente após salvá-lo, marque a caixa de seleção Abrir arquivo após
publicação. Esta caixa de seleção estará disponível somente se você tiver um leitor PDF instalado em
seu computador.
Ao lado de Otimizar para, execute um destes procedimentos, dependendo do que for mais importante
para você, tamanho do arquivo ou qualidade de impressão:
Se o documento exigir uma alta qualidade de impressão, clique em Padrão (publicação online e
impressão).
Se a qualidade de impressão for menos importante do que o tamanho do arquivo, clique em Tamanho
mínimo (publicação online).
Clique em Opções para definir o intervalo de páginas a ser impresso, decidir se a marcação deverá
ser impressa e selecionar as opções de saída. (Localize links para obter mais informações sobre essas
opções na seção Consulte Também.) Clique em OK.
Clique em Publicar.
XML Paper Specification (XPS) - XPS é um formato de arquivo eletrônico que preserva a formatação
de documento e habilita o compartilhamento de arquivos. O formato XPS garante que quando o arquivo
for visualizado on-line ou impresso, ele retém exatamente o formato pretendido e que os dados no arquivo
não possam ser facilmente copiados ou alterados.
Salvar um arquivo no formato XPS
Clique no Botão Microsoft Office, aponte para a seta ao lado de Salvar como e clique em PDF ou XPS.
Na lista Nome do Arquivo, digite ou selecione um nome para o documento.
Na lista Salvar como tipo, clique em XPS.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
87
Ao lado de Otimizar para, execute um destes procedimentos, dependendo do que for mais importante
para você, tamanho do arquivo ou qualidade de impressão:
Se o documento exigir uma alta qualidade de impressão, clique em Padrão (publicação online e
impressão).
Se a qualidade de impressão for menos importante do que o tamanho do arquivo, clique em Tamanho
mínimo (publicação online).
Clique em Opções para definir o intervalo de páginas a ser impresso, decidir se a marcação deverá
ser impressa e selecionar as opções de saída. (Localize links para obter mais informações sobre essas
opções na seção Consulte Também.) Clique em OK.
Clique em Publicar.
Detecte instantaneamente documentos que contêm macros incorporadas
O Office Word 2007 usa uma formato de arquivo separado (.docm) para documentos com macro
ativadas, de modo que é possível afirmar instantaneamente se um arquivo é capaz de executar quaisquer
macros incorporadas.
Evitar que sejam feitas alterações à versão final de um documento
Apague o comando Marcar como Final para habilitar a edição
Antes de compartilhar uma versão final de um documento com outras pessoas, você pode usar o
comando Marcar como Final para que o documento seja somente leitura e comunicar a outras pessoas
que você está compartilhando a versão final do documento. Quando um documento for marcado como
final, a digitação, comandos de edição e marcas de revisão serão desativados e as pessoas que
visualizarem o documento não poderão alterá-lo por conta. O comando Marcar como Final não é um
recurso de segurança. Qualquer um pode editar um documento marcado como final desativando Marcar
como Final.
Ir além dos documentos
Agora, mais do que nunca, quando os computadores e arquivos estão interconectados, compensa
armazenar os documentos em arquivos menores, mais robustos e que suportem uma ampla variedade
de plataformas. Para atender essa necessidade, o Versão do 2007 Office atingiu um novo estágio em sua
evolução de suporte a XML. O novo formato de arquivo com base em XML permite que os arquivos do
Office Word 2007 sejam menores, mais robustos e extremamente integrados com sistemas de
informações e fontes dados externas.
Reduza os tamanhos dos arquivos e melhore a recuperação de corrupção
O novo formato XML do Word é um formato de arquivo compactado e segmentado que oferece uma
redução dramática no tamanho do arquivo e ajuda a garantir que os arquivos danificados ou corrompidos
possam ser recuperados com mais facilidade.
Conecte seus documentos com as informações comerciais
Nos seus negócios, você cria documentos para comunicar dados comerciais importantes. É possível
economizar tempo e reduzir o risco de erros automatizando o processo dessa comunicação. Crie
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
88
documentos inteligentes dinâmicos que se atualizam automaticamente usando novos controles de
documento e vínculo de dados para se conectar com os seus sistemas back-end.
Gerenciar propriedades do documento no painel de informações do documento
O Painel de Informações do Documento facilita a visualização e a edição das propriedades do
documento enquanto você trabalha no documento do Word. O Painel de Informações do Documento é
exibido na parte superior do documento do Word. Você pode usá-lo para visualizar e editar as
propriedades do documento do Microsoft Office padrão e as propriedades de arquivos salvos em um
servidor de gerenciamento de documentos. Se você usar o Painel de Informações do Documento para
editar as propriedades de um documento do servidor, as propriedades atualizadas serão salvas
diretamente no servidor.
Por exemplo, você pode ter um servidor que mantém o controle do status do editorial de um
documento. Ao dar os toques finais em um documento, é possível abrir o Painel de informações do
documento para alterar o status do editorial do documento de Rascunho para Final. Ao salvar o
documento de volta no servidor, a alteração no status do editorial é atualizada no servidor.
Se você armazenar modelos de documentos em uma biblioteca em um servidor do Windows
SharePoint Services 3.0, a biblioteca poderá incluir propriedades personalizadas que armazenam
informações sobre os modelos. Por exemplo, sua empresa pode exigir a categorização dos documentos
da biblioteca pelo preenchimento de uma propriedade Categoria. Ao usar o Painel de Informações do
Documento, é possível editar propriedades como essa diretamente no ambiente do Word.
Recuperação do programa
O Office Word 2007 possui recursos aprimorados para ajudar a evitar que você perca seu trabalho se
o programa fechar anormalmente. Sempre que possível, o Word tenta recuperar alguns aspectos da
condição do programa depois que ele é reiniciado.
Por exemplo, você está trabalhando em vários arquivos ao mesmo tempo. Cada arquivo é aberto em
uma janela diferente com dados específicos visíveis em cada janela. O Word é encerrado. Quando você
reinicia o Word, ele abre os arquivos e recupera as janelas da forma que estavam antes de ele ter sido
encerrado.
Inicialização e configurações
Impedir que os usuários alterem o conjunto padrão de Estilos Rápidos
Na guia Página Inicial, no grupo Estilos, clique no Iniciador de Caixa de Diálogo Estilos.
Iniciador da caixa de diálogo Estilos
Na caixa de diálogo Estilos, clique em Gerenciar Estilos Imagem do botão e, em seguida, clique na
guia Restringir.
Botão gerenciar estilos
Marque a caixa de seleçãoBloquear alternância de Conjuntos de Estilos Rápidos.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
89
OBSERVAÇÃO: Impedir que os usuários alterem o conjunto de Estilos Rápidos não os impede de
alterar a fonte e as cores de tema.
Salvar um modelo na pasta Meus modelos
Clique no Botão Microsoft Office Imagem do botão do Office e, em seguida, clique em Salvar como.
Botão office
Na caixa de diálogo Salvar como, clique em Modelos Confiáveis (Microsoft Windows XP) ou Modelos
(Windows Vista).
Na lista Salvar como tipo, selecione Modelo do Word.
Digite um nome para o modelo na caixa Nome do arquivo e clique em Salvar.
Exibindo e navegando em documentos
Para desativar o modo Leitura em Tela Inteira e retornar ao modo Layout de Impressão, pressione
ESC.
Para impedir que o modo Leitura em Tela Inteira seja aberto automaticamente, nesse modo, clique em
o Opções de Exibição e, em seguida, clique em Não Abrir Anexos em Tela Inteira.
Para mover-se até a palavra anterior ou seguinte, pressione CTRL+SETA PARA A ESQUERDA ou
CTRL+SETA PARA A DIREITA.
Para ir até o início ou final do documento, pressione CTRL+HOME ou CTRL+END.
Para exibir a organização de um documento e pular para seções diferentes, na guia Exibir, no grupo
Mostrar/Ocultar, clique em Mapa do Documento.
Formatando texto
Para formatar uma palavra sem selecioná-la, clique na palavra e aplique a formatação desejada. Por
exemplo, pressione CTRL+N para aplicar negrito.
Para selecionar uma palavra, clique nela.
Para selecionar uma frase, pressione CTRL e clique na frase.
Para selecionar um parágrafo, clique três vezes no parágrafo.
Para selecionar um documento inteiro, pressione CTRL+T.
Para colar somente texto, sem a formatação, cole o texto, clique em Opções de Colagem Imagem do
botão e selecione Manter Somente Texto.
Ícone de opções de colagem
Para preservar a formatação ao mover ou copiar um parágrafo, inclua a marca de parágrafo ( ).
Para centralizar, alinhar à esquerda ou alinhar à direita um parágrafo selecionado, pressione CTRL+E,
CTRL+Q ou CTRL+G.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
90
Para criar uma linha, pressione a tecla de hífen três ou mais vezes e, em seguida, pressione ENTER.
Para criar uma linha mais espessa, mantenha pressionada a tecla SHIFT e pressione a tecla de hífen três
ou mais vezes. Por fim, pressione ENTER.
Para aumentar ou diminuir o tamanho do texto, selecione o texto e pressione CTRL+SHIFT+] ou
CTRL+SHIFT+[.
Formatar texto usando a Minibarra de Ferramentas
A Minibarra de Ferramentas aparece automaticamente quando você seleciona o texto e quando você
clicar com o botão direito do mouse no texto.
Minibarra de Ferramentas
Selecione o texto que você deseja formatar.
Mova o ponteiro do mouse para a Minibarra de Ferramentas e faça as alterações desejadas na
formatação.
Reutilizar formatação
Use o Pincel para copiar a formatação do texto de uma área do documento e aplicá-la a outra.
Selecione o texto que possui a formatação que você deseja aplicar a outras áreas.
Na guia Página Inicial, no grupo Área de Transferência, clique em Pincel...
OBSERVAÇÃO: Para aplicar o formato do texto a várias áreas, clique duas vezes em Pincel. Quando
terminar de aplicar a formatação, clique em Pincel novamente ou pressione ESC.
Exibir realce na tela e na impressão
Clique no Botão Microsoft Office Imagem do botão do Office e, em seguida, clique em Opções do
Word.
Clique em Exibir.
Em Opções para exibição de página, marque ou desmarque a caixa de seleção Mostrar marcas de
marca-texto.
Formatando tabelas
Para limpar o conteúdo de uma tabela, selecione a tabela e pressione DELETE.
Para remover uma tabela e seu conteúdo, selecione a tabela e pressione BACKSPACE.
Para adicionar uma linha ao final de uma tabela, clique na última célula e pressione a tecla TAB.
Para inserir um caractere de tabulação em uma célula de tabela, clique na célula e pressione
CTRL+TAB.
Para numerar as linhas em uma tabela, selecione a coluna esquerda e, na guia Início, no grupo
Parágrafo, clique em Numeração.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
91
Para numerar as colunas em uma tabela, selecione a linha superior e, na guia Início, no grupo
Parágrafo, clique em Numeração.
Para inserir uma linha em branco antes de uma tabela, clique antes de qualquer texto na célula superior
esquerda da tabela e pressione ENTER.
Para mover uma linha de tabela e seu conteúdo para cima ou para baixo, selecione a linha e pressione
ALT+SHIFT+SETA PARA CIMA ou ALT+SHIFT+SETA PARA BAIXO.
Salvar as tabelas mais utilizadas na galeria de Tabelas Rápidas
Selecione a tabela.
Na guia Inserir, no grupo Tabelas, clique em Tabela, aponte para Tabelas Rápidas e, em seguida,
clique em Salvar Seleção na Galeria de Tabelas Rápidas.
Editando e revisando documentos.
Para comparar duas versões de um documento e descobrir o que foi alterado, use a opção que permite
gerar documentos com alterações. Na guia Revisar, no grupo Comparar, clique em Comparar e, em
seguida, clique em Comparar novamente. Para obter mais informações, consulte Comparar documentos
com a opção de geração de documentos com alterações.
Para mesclar documentos e alterações de vários documentos em um único documento, na guia
Revisar, no grupo Comparar, clique em Comparar e, em seguida, clique em Combinar.
Para comparar documentos lado a lado, abra os dois documentos a serem exibidos. Na guia Exibir, no
grupo Janela, clique em Exibir Lado a Lado.
Para ver as duas partes de um documento simultaneamente, na guia Exibir, no grupo Janela, clique
em Dividir.
Para retornar ao local da última edição, pressione SHIFT+F5.
Configurar um documento
Começar com um documento básico no Microsoft Office Word 2007 é tão fácil quanto abrir um
documento novo ou existente e começar a digitar. Esteja você começando um documento do zero ou
retrabalhando um documento existente, é possível seguir alguns passos básicos para garantir resultados
de alta qualidade e concluir um documento profissional, bem elaborado rapidamente.
Os principais elementos de um documento complexo incluem cabeçalhos e rodapés, números de
página, citações, equações, uma bibliografia, um sumário e um índice. Você também pode empregar
qualquer um desses elementos para criar um modelo de documento, que você pode usar repetidamente.
É possível obter mais informações sobre todos esses elementos adicionais de documentos digitando
qualquer um dos seguintes termos na caixa Pesquisa enquanto você está usando o Word.
Abrir um novo documento e começar a digitar
Abrir um documento em branco
Clique no Botão Microsoft Office e, em seguida, clique em Novo.
Clique duas vezes em Documento em branco.
Iniciar um documento a partir de um modelo
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
92
Para usar um modelo como ponto de partida, siga um destes procedimentos:
Clique no Botão Microsoft Office e, em seguida, clique em Novo.
Em Modelos, siga um destes procedimentos:
- Clique em Modelos Instalados para selecionar um modelo que esteja disponível em seu
computador.
- Clique em um dos links em Microsoft Office Online, como Panfletos ou Cartas e papel timbrado.
- OBSERVAÇÃO: Para fazer o download de um modelo listado em Microsoft Office Online, você
deve estar conectado à Internet.Clique duas vezes no modelo desejado.
Salvar e reutilizar modelos
Se você fizer alterações em um modelo que foi baixado por download, será possível salvá-lo em seu
computador e usá-lo novamente. É fácil encontrar todos os seus modelos personalizados clicando em
Meus modelos na caixa de diálogo Novo Documento. Para salvar um modelo na pasta Meus modelos,
siga este procedimento:
Clique no Botão Microsoft Office e, em seguida, clique em Salvar como.
Na caixa de diálogo Salvar como, clique em Modelos Confiáveis.
Na lista Salvar como tipo, selecione Modelo do Word.
Digite um nome para o modelo na caixa Nome do arquivo e clique em Salvar.
Alterar margens de páginas
Se você estiver alterando as margens de um documento inteiro dividido em seções, pressione CTRL+A
para selecionar o documento inteiro antes de começar.
Na guia Layout da Página, no grupo Configurar Página, clique em Margens.
Imagem da Faixa de Opções do Word
Siga um destes procedimentos:
- Clique no tipo de margem desejado. Para selecionar a largura de margem mais comum, clique em
Normal.
- Clique em Margens Personalizadas e, em seguida, nas caixas Superior, Inferior, Esquerda e
Direita, digite novos valores para as margens.
Alterar as margens padrão
Você pode alterar as margens padrão que o Microsoft Office Word usa para todos os novos
documentos em branco.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
93
- Depois de selecionar uma nova margem para o documento, clique em Margens no grupo
Configurar Página novamente e, em seguida, clique em Margens Personalizadas.
- Na caixa de diálogo Configurar Página, clique em Padrão.
As novas configurações padrão são salvas no modelo em que o documento se baseia. Cada novo
documento baseado nesse modelo automaticamente usa as novas configurações de margem.
OBSERVAÇÃO: A nova configuração de margem padrão não aparecerá na lista de configurações de
margem da galeria.
Alterar o espaçamento entre linhas
Se uma linha contiver um caractere de texto, um elemento gráfico ou uma fórmula grande, o Microsoft
Office Word aumenta o espaçamento dessa linha.
Selecione o parágrafo para o qual deseja alterar o espaçamento entre linhas.
Na guia Página Inicial, no grupo Parágrafo, clique em Espaçamento entre Linhas.
Imagem da Faixa de Opções do Word
Siga um destes procedimentos:
- Para aplicar uma nova configuração, clique no número desejado de espaços da linha.
- Por exemplo, se você clicar em 1.0, o texto selecionado terá espaçamento simples.
- Para definir medidas de espaçamento mais precisas, clique em Opções de Espaçamento entre
Linhas e selecione as opções desejadas em Espaçamento entre linhas.
Opções de espaçamento entre linhas
Simples: Essa opção acomoda a maior fonte na linha, além de uma pequena quantidade de espaço
adicional. A quantidade de espaço adicional varia de acordo com a fonte usada.
1,5 linhas: Essa opção é uma vez e meia maior que o espaçamento simples entre linhas.
Duplo: Essa opção é duas vezes o espaçamento simples entre linhas.
Pelo menos: Essa opção define o espaçamento mínimo entre as linhas que é necessário para
acomodar a maior fonte ou elemento gráfico na linha.
Exatamente: Essa opção define um espaçamento fixo entre linhas que o Word não ajusta.
Múltiplos: Essa opção define um espaçamento entre linhas que é aumentado ou diminuído, com
relação a um espaçamento simples, de acordo com uma porcentagem especificada. Por exemplo, se
você definir o espaçamento como 1,2, o espaço será aumentado em 20%.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
94
Mover texto ou desfazer alterações
Mover ou copiar texto e elementos gráficos
Selecione o item que você deseja mover ou copiar.
Siga um destes procedimentos:
- Para mover o item, pressione CTRL+X.
- Para copiar o item, pressione CTRL+C.
Se desejar mover ou copiar o item para outro documento, alterne para esse documento.
Clique no lugar em que você deseja que o item seja exibido.
Pressione CTRL+V.
Para ajustar o formato dos itens que foram colados, clique no botão Opções de Colagem que aparece
logo abaixo da seleção que você colou e, em seguida, clique na opção desejada.
Botão Opções de Colagem
Desfazer erros
Na Barra de Ferramentas de Acesso Rápido, clique em Desfazer Imagem do Botão.
Imagem botão desfazer
O Word exibe a ação mais recente que você pode desfazer.
Clique em Desfazer ou pressione CTRL + Z. Se desejar desfazer uma ação diferente, clique na seta
ao lado de Desfazer e, em seguida, clique na ação na lista das ações mais recentes.
Ao desfazer uma ação, você também desfaz todas as ações acima dela na lista.
OBSERVAÇÃO: Se você mais tarde decidir que não deseja desfazer uma ação, clique em Refazer na
Barra de Ferramentas de Acesso Rápido ou pressione CTRL+Y.
Imagem botão refazer
Adicionar e excluir páginas
Adicionar uma página
Clique no local onde deseja inserir uma nova página no seu documento.
A página inserida aparecerá exatamente antes do cursor.
Na guia Inserir, no grupo Páginas, clique em Página em Branco.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
95
Imagem da Faixa de Opções do Word
Combinar duas páginas
Você pode combinar duas páginas colocando o cursor entre as duas páginas e pressionando
BACKSPACE.
Excluir uma página em branco
Siga um destes procedimentos:
- Para excluir uma página em branco em seu documento, coloque o cursor no início da página que
deseja excluir e, em seguida, pressione BACKSPACE.
- Para excluir uma página em branco no fim do documento, vá para o fim do documento e exclua
todas as marcas de parágrafo adicionais. Se você ainda vir uma quebra de página, selecione a quebra
e pressione DELETE.
- OBSERVAÇÃO: Certifique-se de estar no modo de exibição de rascunho (na guia Exibir, no grupo
Modos de Exibição de Documento, clique em Rascunho). Se as marcas de parágrafo (¶) não estiverem
visíveis, clique em Mostrar/Ocultar Marca de parágrafo no grupo Parágrafo na guia Início.
Adicionar formatação, estilos e temas básicos
O Office Word 2007 oferece maneiras fáceis de alterar a formatação em um documento, inclusive
fontes e estilos. No entanto, para obter um documento de aparência profissional em muito pouco tempo,
você pode usar temas que selecionam a combinação correta de fontes e cores para você.
Alterar o tamanho do texto
No Office Word 2007, você pode usar a Minibarra de Ferramentas de opções de formatação para
formatar texto rapidamente. A Minibarra de Ferramentas aparece automaticamente quando você
seleciona texto. Ela também aparece com o menu quando você seleciona texto e, em seguida, clica com
o botão direito do mouse.
Selecione o texto que deseja alterar e, em seguida, mova o cursor para a Minibarra de Ferramentas
que aparece com a sua seleção de texto.
Siga um destes procedimentos:
- Para aumentar o texto, clique em Aumentar Fonte ou pressione CTRL+SHIFT+>.
- Para diminuir o texto, clique em Reduzir Fonte ou pressione CTRL+SHIFT+<.
OBSERVAÇÃO: Você também pode alterar o tamanho da fonte no grupo Fonte da guia Início.
Aplicar um estilo
Aplicar um estilo a uma seleção de texto no Office Word 2007 é tão fácil quanto clicar em um botão na
Minibarra de Ferramentas que aparece quando você seleciona texto.
- Selecione o texto ao qual você deseja aplicar um estilo.
1138026E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
96
Por exemplo, você pode selecionar um texto que deseja transformar em um título. Se desejar alterar
o estilo de um parágrafo inteiro, clique em qualquer parte do parágrafo.
- Mova o cursor para a Minibarra de Ferramentas que aparece com a sua seleção de texto, clique
para abrir a galeria de Estilos Rápidos e, em seguida, clique no estilo desejado.
Galeria de Estilos Rápidos
Por exemplo, se você selecionar o texto em que deseja aplicar um estilo de título, clique no estilo
denominado Título na galeria de Estilos Rápidos.
OBSERVAÇÃO: Você pode ver qual será a aparência do texto com um estilo específico posicionando
o cursor sobre o estilo que deseja visualizar.
OBSERVAÇÃO (Se o estilo desejado não aparecer na galeria de Estilos Rápidos, clique em Aplicar
Estilos na parte inferior da galeria de Estilos Rápidos ou pressione CTRL+SHIFT+S para abrir o painel de
tarefas Aplicar Estilos. Em Nome do Estilo, digite o nome do estilo que deseja aplicar. A lista de Estilos
mostra apenas aqueles estilos que você já usou no documento, mas é possível digitar o nome de qualquer
estilo definido para o documento.
Você também pode aplicar estilos da galeria de Estilos Rápidos no grupo Estilos da guia Início.)
Alterar um conjunto de Estilos Rápidos
Você pode alterar totalmente a aparência do seu documento alterando o conjunto de Estilos Rápidos
usado. Se não gostar da aparência dos estilos selecionados, você pode selecionar um conjunto diferente
da galeria de estilos ou alterar um conjunto de estilos de acordo com a sua preferência.
Alterar o conjunto de Estilos Rápidos
Na guia Página Inicial, no grupo Estilos, clique em Alterar Estilos.
Imagem da Faixa de Opções do Word
Aponte para Conjunto de Estilos e, em seguida, clique no conjunto de estilos desejado, como Formal.
OBSERVAÇÃO: Você pode visualizar qualquer estilo definido apontando para o estilo e visualizando
as alterações de estilo em seu documento.
Criar um Estilo Rápido
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
97
Estilos Rápidos são conjuntos de estilos criados para serem usados em conjunto. Embora um conjunto
de Estilo Rápido provavelmente contenha todos os estilos necessários para criar um documento, convém
adicionar um novo estilo. Você também pode criar estilos adicionais, como uma nova tabela ou um novo
estilo de lista.
- Selecione o texto que deseja criar como um novo estilo.
Por exemplo, talvez você deseje que a palavra negócios apareça sempre em negrito e vermelho
em seu documento.
- Na Minibarra de Ferramentas que aparece acima da sua seleção, clique em Negrito e Vermelho
para formatar o texto.
- Clique com o botão direito do mouse na seleção, clique em Estilos e, em seguida, clique em Salvar
Seleção como Novo Estilo Rápido.
- Dê um nome ao estilo — por exemplo, negócios — e, em seguida, clique em OK.
O estilo negócios criado aparece na galeria de Estilos Rápidos com o nome que você deu, pronto
para ser usado quando você desejar que texto apareça em negrito e vermelho.
Aplicar um tema
As alterações de tema são uma maneira de refinar e individualizar a aparência do conjunto de Estilos
Rápidos que você escolheu para o seu documento. Experimentando estilos, fontes e cores, você pode
encontrar a aparência que funciona com os seus documentos.
Aplicar um tema de fonte predefinido
Você pode alterar as fontes do documento selecionando um novo tema de fonte. Ao escolher um novo
tema de fonte, você altera a fonte do título e do corpo de texto do documento em que está trabalhando.
Na guia Página Inicial, no grupo Estilos, clique em Alterar Estilos.
Imagem da Faixa de Opções do Word
Aponte para Fontes e clique no tema de fonte interno que deseja usar.
Criar um tema de fonte personalizado
Na guia Layout da Página, no grupo Temas, clique em Fontes do Tema.
Imagem da Faixa de Opções do Word
Clique em Criar Novas Fontes de Tema.
Selecione as fontes e os tamanhos que deseja usar nas listas Fonte do título e Fonte do corpo.
A amostra é atualizada com as fontes selecionadas.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
98
Na caixa Nome, digite um nome para o novo tema de fonte.
Clique em Salvar.
Aplicar um tema de cor predefinido
Você pode alterar as cores do documento selecionando um novo tema de fonte. Quando você escolhe
um novo tema de cor, o Word automaticamente formata várias partes do seu documento com cores
criadas para funcionarem juntas.
Na guia Página Inicial, no grupo Estilos, clique em Alterar Estilos.
Imagem da Faixa de Opções do Word
Aponte para Cores e clique no tema de cores que deseja usar.
OBSERVAÇÃO: Se você adicionou um estilo personalizado com uma cor definida, alterar o tema de
cores pode alterar a cor do seu estilo personalizado.
Criar um tema de cores personalizado
Quando você aplica um tema de cores e, em seguida, altera uma ou mais cores do documento, essas
alterações afetam imediatamente o documento ativo. Se desejar aplicar as alterações a novos
documentos, você pode salvá-las como um tema de cores personalizado.
Na guia Layout da Página, no grupo Temas, clique em Cores do Tema.
Imagem da Faixa de Opções do Word
Clique em Criar Novas Cores de Tema.
Em Cores do Tema, selecione as cores que deseja usar.
- Para ver a aparência das cores selecionadas no documento, clique em Visualização. O exemplo
no painel de Visualização será alterado para mostrar uma visualização da sua seleção de cores.
Na caixa Nome, digite um nome para o novo tema de cores.
Clique em Salvar.
Criar listas
O Word pode criar automaticamente listas numeradas e com marcadores à medida que você digita ou
você pode adicionar rapidamente marcadores ou números a linhas de texto existentes.
Digitar uma lista numerada ou com marcadores
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
99
Digite * (asterisco) para iniciar uma lista com marcadores ou digite 1. para iniciar uma lista numerada
e pressione BARRA DE ESPAÇOS ou a tecla TAB.
Digite qualquer texto desejado.
Pressione ENTER para adicionar o próximo item de lista.
O Word insere automaticamente o próximo marcador ou número.
Para terminar a lista, pressione ENTER duas vezes ou pressione BACKSPACE para excluir o último
marcador ou número da lista.
Se os marcadores e a numeração não começarem automaticamente
Clique no Botão Microsoft Office e, em seguida, clique em Opções do Word.
Clique em Revisão de Texto.
Clique em Opções de AutoCorreção e, em seguida, clique em AutoFormatação ao Digitar.
Em Aplicar ao digitar, marque a caixa de seleção Listas com marcadores automáticos e a caixa de
seleção Listas numeradas automáticas.
Adicionar marcadores ou numeração a uma lista
Selecione os itens aos quais você deseja adicionar marcadores ou numeração.
Na guia Página Inicial, no grupo Parágrafo, clique em Marcadores ou Numeração.
Imagem da Faixa de Opções do Word
Para obter mais estilos de marcadores e formatos de numeração, clique na seta ao lado de Marcadores
ou Numeração.
OBSERVAÇÃO: Você pode mover uma lista inteira para a esquerda ou para a direita. Clique no
primeiro marcador ou número da lista e arraste-o para um novo local. A lista inteira é movida à medida
que você arrasta.
Distribuir os itens em uma lista
Você pode aumentar o espaço entre as linhas em todasas suas listas desmarcando uma caixa de
seleção.
Na guia Início, no grupo Estilos, clique na seta ao lado de Estilos e, em seguida, clique com o botão
direito do mouse no estilo Parágrafo da Lista.
Clique em Modificar.
Na caixa de diálogo Modificar Estilo, clique em Formatar e, em seguida, clique em Parágrafo.
Desmarque a caixa de seleção Não adicionar espaço entre parágrafos do mesmo estilo.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
100
Adicionar uma folha de rosto
O Office Word 2007 oferece uma galeria de folhas de rosto predefinidas convenientes. Escolha uma
folha de rosto e substitua o texto de exemplo pelo seu próprio texto.
As folhas de rosto são sempre inseridas no início de um documento, não importa onde o cursor aparece
no documento.
Na guia Inserir, no grupo Páginas, clique em Folha de Rosto.
Imagem da Faixa de Opções do Word
Clique em um layout de folha de rosto na galeria de opções.
- Depois de inserir uma folha de rosto, você pode substituir o texto de exemplo pelo seu próprio
texto.
OBSERVAÇÃO:
- Se você inserir outra folha de rosto no documento, ela substituirá a primeira folha de rosto inserida.
- Se você criou a folha de rosto em uma versão anterior do Word, não é possível substituir a folha de
rosto por um design da galeria do Office Word 2007.
- Para excluir uma folha de rosto, clique na guia Inserir, clique em Folhas de rosto no grupo Páginas
e, em seguida, clique em Remover Folha de Rosto Atual.
Quebrar texto
O Microsoft Office Word 2007 permite que você quebre o texto facilmente ao redor de imagens, formas
e tabelas com qualquer posição ou estilo que deseje.
Quebrar o texto ao redor de uma imagem ou objeto de desenho
Se a imagem ou o objeto estiver em uma tela de desenho, selecione a tela. Caso contrário, selecione
a imagem ou o objeto.
Na guia Formatar, no grupo Organizar, clique em Posição.
Imagem da Faixa de Opções do Word
Se você não vir Posição, clique em Organizar e, em seguida, clique em Posição.
Clique na posição de quebra que deseja aplicar.
Quebrar o texto ao redor de uma tabela
Clique na tabela.
Em Ferramentas de Tabela, na guia Layout, no grupo Tabela, clique em Propriedades.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
101
Propriedades da Tabela
Em Quebra automática de texto, clique em Ao redor.
Para definir a posição horizontal e vertical da tabela, a distância do texto que a cerca e outras opções,
em Quebra de Texto, clique em Posicionamento e, em seguida, escolha as opções que deseja.
Quebre o texto automaticamente ao desenhar uma tabela
Na guia Inserir, no grupo Tabelas, clique em Tabela.
Imagem da Faixa de Opções do Word
Pressione CTRL enquanto clica em Desenhar Tabela.
Desenhe a tabela.
O texto quebra automaticamente ao redor da tabela.
Separar o texto ao redor de objetos em páginas da Web
Quebras de texto são usadas para separar o texto ao redor de objetos em páginas da Web. Por
exemplo, é possível usar a quebra de texto para separar o texto da legenda do texto do corpo.
Quebra automática de texto
Quebra de texto na legenda
Clique na sua página da Web onde deseja que o texto quebrado termine.
Na guia Layout de Página, no grupo Configurar Página, clique em Quebras e em Disposição do Texto.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
102
Imagem da Faixa de Opções do Word
OBSERVAÇÃO: Quebras de texto são marcas de formatação que não são normalmente visíveis no
seu documento. Se quiser exibir essas quebras, ative as marcas de formatação clicando em
Mostrar/Ocultar no grupo Parágrafo na guia Home. O caractere de quebra de texto (caractere de quebra
de texto) indica uma quebra de texto.
Ícone Mostrar ocultar
Inserindo número de páginas em cabeçalhos e rodapés com formatos diferentes
Dicas dos Experts do Fórum do Office
Cenário: Estou preparando meu trabalho de conclusão de curso te tenho dúvidas sobre a numeração
de páginas pois as regras que devo seguir me exigem utilizar mais que um formato. Exemplo - nas páginas
de 1 a 10, preciso usar um cabeçalho com número de página em letras romanas, centralizados - e das
páginas 11 a 20, eles precisam estar no rodapé número de página em números tradicionais, alinhados à
direita. Como faço para configurar?
Passo-a-passo:
Neste caso será necessário criar Quebras de Seção.
Abre o documento do Word e deixe o cursor do mouse no final da página 10.
No menu “Inserir / Quebra / Próxima página" (Word 2003), no Word 2007: Layout de Página /Quebras/
Próxima página.
Clique em “Cabeçalho e Rodapé”, o cursor do mouse estará na página 11 e será visualizado
"Cabeçalho - Seção 2" e nas páginas anteriores "Cabeçalho - Seção 1".
Desmarque a opção "Vincular ao anterior".
Feito este procedimento, insira o número de páginas da seção 1 no formato Romano centralizado, e
na seção 2 insira a numeração à direita no modo normal.
Inserir cabeçalhos e rodapés
Os cabeçalhos e rodapés são áreas situadas nas margem superior, inferior e lateral de cada página
de um documento.
Cabeçalhos e rodapés
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
103
Você pode inserir ou alterar textos ou gráficos em cabeçalhos e rodapés. Por exemplo, é possível
adicionar números de página, a hora e a data, uma logomarca de empresa, o título do documento ou o
nome do arquivo ou do autor.
Se você deseja alterar um cabeçalho ou rodapé que tenha inserido, a guia Cabeçalhos e Rodapés, em
Ferramentas de Cabeçalho e Rodapé, fornece mais opções de cabeçalho e rodapé.
Não vejo os formatos de cabeçalho ou rodapé na galeria
Se você não visualizar os formatos internos de cabeçalho e rodapé na galeria, os suplementos do
bloco de criação podem não estar disponíveis. Para certificar-se de que eles apareçam em todas as
galerias do bloco de criação do Microsoft Office Word 2007, faça o seguinte:
Clique no Botão Microsoft Office e, em seguida, clique em Opções do Word.
Clique em Suplementos.
Na lista Gerenciar, selecione Itens Desativados e, em seguida, clique em Ir.
Clique em Building Blocks.dotx e em Ativar.
Reinicie o Word.
Trabalhando com cabeçalhos e rodapés em um documento sem seções
Em um documento simples sem seções, é possível inserir, alterar e remover cabeçalhos e rodapés.
Se você não tiver certeza se o documento possui seções, clique em Rascunho na barra de status. Na
guia Início, no grupo Localizar, clique em Ir Para. Clique em Seção e em Avançar para localizar qualquer
quebra de seção no documento.
Inserir ou alterar os cabeçalhos ou rodapés
Você pode inserir cabeçalhos ou rodapés criados previamente no documento e alterar facilmente os
designs dos mesmos. Ou é possível criar seu próprio cabeçalho ou rodapé com a logomarca da empresa
e uma aparência personalizada, e salvá-lo na galeria.
Inserir o mesmo cabeçalho e rodapé em todo o documento
Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.
Imagem da Faixa de Opções do Word
Clique no design de cabeçalho e rodapé que deseja.
O cabeçalho ou rodapé é inserido em todas as páginas do documento.
OBSERVAÇÃO: Se necessário, você pode formatar o texto no cabeçalho ou rodapé selecionando-o
e usando as opções de formatação da minibarra de ferramentas.
Inserir texto ou gráficos em um cabeçalho ou rodapé e salvá-losna galeria
Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
104
Imagem da Faixa de Opções do Word
Clique em Editar Cabeçalho ou Editar Rodapé.
Inserir textos ou gráficos.
Para salvar o cabeçalho ou rodapé criado na galeria de opções de cabeçalho e rodapé, selecione o
texto ou os gráficos no cabeçalho ou rodapé e clique em Salvar Seleção como Novo Cabeçalho ou Salvar
Seção como Novo Rodapé.
Alterar cabeçalhos ou rodapés
Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.
Imagem da Faixa de Opções do Word
Clique em um design de cabeçalho ou rodapé na galeria.
O design do cabeçalho ou rodapé é alterado em todo o documento.
Remover o cabeçalho ou rodapé da primeira página
Na guia Layout da Página, clique no Iniciador de Caixa de Diálogo Configurar Página e, em seguida,
clique na guia Layout.
Marque a caixa de seleção Primeira página diferente em Cabeçalhos e rodapés.
Os cabeçalhos e rodapés são removidos da primeira página do documento.
Diferenciar os cabeçalhos ou rodapés nas páginas pares e ímpares
Por exemplo, você pode optar por usar o título do documento em páginas ímpares e o nome do capítulo
em páginas pares.
Na guia Layout da Página, clique no Iniciador de Caixa de Diálogo Configurar Página e, em seguida,
clique na guia Layout.
Marque a caixa de seleção Diferentes em páginas pares e ímpares.
Agora você pode inserir o cabeçalho ou rodapé para páginas ímpares em uma página ímpar e o
cabeçalho ou rodapé para páginas pares uma páginas par.
Alterar o conteúdo de um cabeçalho ou rodapé
Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
105
Imagem da Faixa de Opções do Word
Faça alterações no cabeçalho ou rodapé selecionando o texto e revisando-o ou usando as opções da
minibarra de ferramentas para formatar o texto. Por exemplo, é possível alterar a fonte, aplicar formato
negrito ou aplicar uma cor de fonte diferente.
DICA: No modo de exibição layout de impressão, você pode alternar rapidamente entre o cabeçalho
ou rodapé e o texto do documento. Basta clicar duas vezes no cabeçalho ou rodapé esmaecido ou no
texto do documento esmaecido.
Remover os cabeçalhos ou rodapés
Clique em qualquer lugar no documento.
Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.
Clique em Remover Cabeçalho ou Remover Rodapé.
Os cabeçalhos ou rodapés são removidos de todo o documento.
Trabalhando com cabeçalhos e rodapés em um documento com várias seções
Em um documento com seção, é possível inserir, alterar e remover diferentes cabeçalhos e rodapés
para cada seção. Ou pode ser usado o mesmo cabeçalho ou rodapé em todas as seções. Se você não
tiver certeza se o documento possui seções, clique em Rascunho na barra de status. Na guia Início, no
grupo Localizar, clique em Ir Para. Clique em Seção e em Avançar para localizar qualquer quebra de
seção no documento.
Para criar quebras de seção, clique onde deseja colocar uma seção no documento. Na guia Layout da
Página, no grupo Configurar Página, clique em Quebras.
Criar um cabeçalho ou rodapé diferente para parte de um documento
Clique na seção para a qual você deseja criar um cabeçalho ou rodapé diferente.
Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.
Clique em Editar Cabeçalho ou Editar Rodapé.
Na guia Cabeçalhos e Rodapés, no grupo Navegação, clique em Vincular ao Anterior para quebrar a
conexão entre o cabeçalho e o rodapé na nova seção e na seção anterior.
Ícone vincular ao anterior
O Microsoft Office Word 2007 não exibe Mesmo que a Seção Anterior no canto superior direito do
cabeçalho ou rodapé.
Altere o cabeçalho ou rodapé existente ou crie um novo para essa seção.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
106
Usar os mesmos cabeçalhos e rodapés em cada seção do documento
Clique duas vezes no cabeçalho ou rodapé que deseja considerar o mesmo na seção anterior.
Na guia Cabeçalhos e Rodapés, no grupo Navegação, clique em Anterior ou Avançar para mover o
cabeçalho ou rodapé que deseja alterar.
Imagem botão avançar
Clique em Vincular ao Anterior para conectar novamente o cabeçalho e o rodapé da seção atual aos
da seção anterior.
O Office Word 2007 perguntará se você deseja excluir o cabeçalho e o rodapé e conectar-se ao
cabeçalho e ao rodapé à seção anterior. Clique em Sim.
Diferenciar os cabeçalhos ou rodapés nas páginas pares e ímpares
Por exemplo, você pode optar por usar o título do documento em páginas ímpares e o nome do capítulo
em páginas pares.
Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.
Clique em Editar Cabeçalho ou Editar Rodapé.
Na guia Cabeçalhos e Rodapés, no grupo Opções, marque a caixa de seleção Diferentes em páginas
pares e ímpares.
Se necessário, no grupo Navegação, clique em Anterior ou Avançar para mover nas páginas pares ou
ímpares de cabeçalhos ou rodapés.
Crie o cabeçalho ou o rodapé das páginas de numeração ímpar na área Cabeçalho das Páginas
Ímpares ou Rodapé das Páginas Ímpares. Crie o cabeçalho ou rodapé das páginas de numeração par na
área Cabeçalho das Páginas Pares ou Rodapé das Páginas Pares.
Inserir, alterar ou remover cores, imagens ou texto de plano de fundo em um documento do
Word 2007
Saber sobre marcas d'água e planos de fundo
As marcas d'água são textos ou imagens que aparecem sob o texto do documento. Elas normalmente
adicionam um atrativo ou identificam o status do documento, como marcando um documento como um
Rascunho. Você pode ver as marcas d'água no modo de exibição Layout de Impressão e no modo de
exibição Leitura de tela Inteira ou em um documento impresso.
Marcas d'água e planos de fundo
Se você usar uma imagem, poderá clareá-la ou fazer com que fique desbotada de modo a não
atrapalhar a exibição do texto do documento. Se você usar um texto, poderá escolher entre uma seleção
de frases internas ou digitar seu próprio texto.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
107
Um plano de fundo ou uma cor de página é usada principalmente em um navegador da Web para criar
um plano de fundo mais atraente para exibição online. Você também pode exibir planos de fundo no
Layout da Web e na maioria dos outros modos de exibição, exceto nos modos de exibição Rascunho e
Estrutura de Tópicos.
Você pode usar gradientes, padrões, imagens, cores sólidas ou texturas para planos de fundo.
Gradientes, padrões, imagens e texturas são colocadas lado a lado ou repetidos para preencher a página.
Quando você salva um documento como uma página da Web, as texturas e gradientes são salvos como
arquivos JPEG e os padrões são salvos como arquivos GIF.
Adicionar uma marca d'água ou um plano de fundo
Siga um destes procedimentos:
Adicionar uma marca d'água de texto ao documento
As marcas d'água podem ser exibidas apenas nos modos de exibição Layout de Impressão e Tela
Inteira e na página impressa.
Você pode inserir uma marca d'água pré-criada de uma galeria de marcas d'água de texto ou pode
inserir uma marca d'água com texto personalizado.
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Marca d'água.
Imagem da Faixa de Opções doWord
Siga um destes procedimentos:
- Clique em uma marca d'água pré-criada, como Confidencial ou Urgente, na galeria de marcas
d'água.
- Clique em Marca d'água Personalizada, clique em Marca d'água de Texto e, em seguida,
selecione ou digite o texto que deseja. Também é possível formatar o texto.
Para exibir uma marca d'água da forma que ela aparecerá na página impressa, use o modo de exibição
Layout de Impressão.
Adicionar uma cor de plano de fundo ou uma textura a uma página da Web ou a um documento
online
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Cor da Página.
Imagem da Faixa de Opções do Word
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
108
Siga um destes procedimentos:
- Clique na cor que deseja em Cores de Tema ou Cores Padrão.
- Clique em Efeitos de preenchimento para alterar ou adicionar efeitos especiais como, por
exemplo, gradientes, texturas ou padrões.
OBSERVAÇÃO: Selecione a cor que deseja antes de aplicar um gradiente ou padrão.
Transformar uma imagem em uma marca d'água ou plano de fundo
É possível transformar uma imagem, clip art ou uma foto em uma marca d'água que pode ser usada
para marcar ou decorar um documento.
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Marca d'água.
Clique em Marca D'água Impressa.
Clique em Marca d'água de imagem e, em seguida, clique em Selecionar Imagem.
Selecione a imagem que deseja e, em seguida, clique em Inserir.
Selecione uma porcentagem em Escala para inserir a imagem com um tamanho específico
Marque a caixa de seleção Desbotar para clarear a imagem de modo que não interfira com o texto.
A imagem que você selecionou é aplicada como uma marca d'água em todo o documento.
DICA: Se você quiser usar um objeto, como uma forma, como uma marca d'água, poderá colar ou
inseri-lo manualmente no documento. Não é possível usar a caixa de diálogo Marca D'água Impressa
para controlar as configurações desses objetos.
Adicionar uma marca d'água apenas nas páginas selecionadas
Para adicionar uma marca d'água somente para páginas selecionadas, é necessário separar o
documento em seções. Por exemplo, se quiser aplicar uma marca d'água somente para o sumário em
um documento, será necessário criar três seções: uma seção de folha de rosto, a seção do sumário e o
resto do texto do documento em sua própria seção.
No modo de exibição Rascunho, substitua as quebras de página em volta das páginas às quais deseja
adicionar marcas d'água com quebras de seção.
Na guia Layout da Página, no grupo Configurar Página, clique em Quebras e, em seguida, clique em
Próxima Página em Quebras de Seção.
Imagem da Faixa de Opções do Word
OBSERVAÇÃO: Ao inserir uma folha de rosto em um documento, ela possui um cabeçalho
separado para que não seja necessário criar uma seção separada para ela se estiver criando seções
para adicionar uma marca d'água apenas às páginas selecionadas.
Alternar para o modo de exibição Layout de Impressão.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
109
Clique duas vezes na área do cabeçalho do documento na página onde deseja exibir a marca d'água.
Isso abre o cabeçalho.
O Microsoft Office Word coloca as marcas d'água no cabeçalho mesmo se elas não aparecem no
cabeçalho.
Em Ferramentas de Cabeçalho & Rodapé, na guia Design, no grupo Navegação, clique em Vincular
ao Anterior para que os cabeçalhos não estejam mais vinculados.
Grupo de navegação
Clique duas vezes na área do cabeçalho do documento na primeira página onde não deseja que a
marca d'água apareça — por exemplo, a primeira página do texto do documento — e, em seguida, repita
a etapa anterior.
Clique na página onde deseja que a marca d'água apareça.
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Marca D'água e selecione
a marca d'água que deseja.
Alterar uma marca d'água ou um plano de fundo
Siga um destes procedimentos:
Alterar uma marca d'água
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Marca d'água.
Imagem da Faixa de Opções do Word
Siga um destes procedimentos:
- Escolha uma marca d'água pré-criada diferente, como Confidencial ou Urgente, da galeria de
marcas d'água.
- Para alterar imagens, clique em Marca D'água Impressa e, em seguida, clique em Selecionar
Imagem.
- Para alterar as configurações da imagem, clique em Marca D'água Impressa e, em seguida,
selecione ou desmarque as opções Marca D'água de Imagem.
- Para alterar o texto, clique em Marca D'água Impressa e, em seguida, selecione uma frase interna
diferente ou digite sua própria frase.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
110
- Para alterar as configurações de texto, clique em Marca D'água Impressa e, em seguida, marque
ou desmarque as opções que deseja em Marca D'água de Texto.
Alterar o plano de fundo de um documento
É possível aplicar uma cor diferente, uma textura ou uma imagem em vez de cor, ou alterar as
configurações para padrões e gradientes.
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Cor da Página.
Siga um destes procedimentos:
- Clique na nova cor que deseja em Cores de Tema ou Cores Padrão.
- Clique em Efeitos de preenchimento para alterar ou adicionar efeitos especiais como, por exemplo,
gradientes, texturas ou padrões.
OBSERVAÇÃO: Selecione a cor que deseja antes de aplicar um gradiente ou padrão.
Remover uma marca d'água ou um plano de fundo
Siga um destes procedimentos:
Remover uma marca d'água
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Marca d'água.
Clique em Remover Marca D'água.
Remover um plano de fundo
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Cor da Página.
Clique em Sem Cores.
OBSERVAÇÃO: Quando nenhum plano de fundo é especificado para uma página da Web, a página
aparece com a cor de plano de fundo padrão no navegador da Web da pessoa que está exibindo a página.
Formatar uma tabela
Após criar uma tabela, o Microsoft Office Word 2007 oferece diversas maneiras de formatar essa
tabela. Se você decidir usar Estilos de tabela, poderá formatar sua tabela de uma vez e até mesmo ter
uma visualização de como será a aparência de sua tabela formatada em um determinado estilo antes de
aplicar de fato o estilo.
É possível criar uma aparência personalizada para as tabelas dividindo ou mesclando células,
adicionando ou excluindo colunas ou linhas, ou adicionando bordas. Se estiver trabalhando com uma
tabela longa, poderá repetir os títulos da tabela em cada página na qual a tabela aparece. Para impedir
estranhas quebras de página que confundir o fluxo da sua tabela, também é possível especificar como e
onde a tabela deve quebrar entra as páginas.
Usar Estilos de tabela para formatar uma tabela inteira
Após criar uma tabela, é possível formatar a tabela inteira usando os Estilos de tabela. Ao deixar o
ponteiro do mouse sobre cada um dos estilos de tabela pré-formatados, é possível visualizar como será
a aparência da tabela.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
111
Clique na tabela que deseja formatar.
Em Ferramentas de Tabela, clique na guia Design.
No grupo Estilos de tabela, deixe o ponteiro do mouse sobre cada estilo de tabela até encontrar o estilo
que deseja usar.
OBSERVAÇÃO: Paraver mais estilos, clique na seta Mais.
Imagem do botão
Clique no estilo para aplicá-lo à tabela.
No grupo Opções de Tabela Rápida, marque ou desmarque a caixa de seleção ao lado de cada
elemento da tabela para aplicar ou remover o estilo selecionado.
Adicionar ou remover bordas
É possível adicionar ou remover bordas para formatar uma tabela da maneira que deseja.
Adicionar bordas de tabela
Em Ferramentas de Tabela, clique na guia Layout.
No grupo Tabela, clique em Selecionar e clique em Selecione a tabela.
Em Ferramentas de Tabela, clique na guia Design.
No grupo Estilos de tabela, clique em Bordas e faça uma das seguintes ações:
- Clique em um dos conjuntos de bordas predefinidos.
- Clique em Bordas e sombreamento, clique na guia Bordas e escolha as opções que deseja.
Remover as bordas da tabela de toda a tabela
Em Ferramentas de Tabela, clique na guia Layout.
No grupo Tabela, clique em Selecionar e clique em Selecione a tabela.
Em Ferramentas de Tabela, clique na guia Design.
No grupo Estilos de tabela, clique em Bordas e clique em Sem borda.
Adicionar bordas de tabela apenas às células especificadas
Na guia Página Inicial, no grupo Parágrafo, clique em Mostrar/Ocultar.
Imagem da Faixa de Opções do Word
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
112
Selecione as células que deseja, incluindo seus marcadores de fim de célula.
Selecionar uma célula
Em Ferramentas de Tabela, clique na guia Design.
No grupo Estilos de tabela, clique em Bordas e clique na borda que deseja adicionar.
Remover bordas de tabela apenas das células especificadas
Na guia Página Inicial, no grupo Parágrafo, clique em Mostrar/Ocultar.
Imagem da Faixa de Opções do Word
Selecione as células que deseja, incluindo seus marcadores de fim de célula.
Selecionar uma célula
Em Ferramentas de Tabela, clique na guia Design.
No grupo Estilos de tabela, clique em Bordas e clique em Sem borda.
Exibir ou ocultar linhas de grade
As linhas de grade mostram os limites da célula de uma tabela na tela sempre que a tabela não tiver
bordas aplicadas. Se você ocultar as linhas de grade em uma tabela que possui bordas, você não verá a
mudança porque as linhas de grade estão atrás das bordas. Para exibir as linhas de grade, remova as
bordas.
Ao contrário das bordas, as linhas de grade aparecem apenas na tela; elas nunca são impressas. Se
você desativar as linhas de grade, a tabela será exibida da mesma que forma que será impressa.
OBSERVAÇÃO: As linhas de grade não são visíveis ao exibir um documento em um navegador da
Web ou no Visualizar impressão.
Exibir ou ocultar linhas de grade da tabela em um documento
Em Ferramentas de Tabela, na guia Layout, no grupo Tabela, clique em Exibir Linhas de Grade.
Adicionar uma célula, linha ou coluna
Adicionar uma célula
Clique em uma célula localizada à direita ou acima de onde deseja inserir uma célula.
Em Ferramentas de Tabela, na guia Layout, clique no Iniciador de Caixa de Diálogo Linhas e Colunas.
Clique em uma das seguintes opções:
Clique nisso Para fazer isso
Deslocar células para a
direita
Inserir uma célula e mover todas as outras células nesta
linha para a direita.
OBSERVAÇÃO: Essa opção pode resultar em uma
linha que possui mais células do que as outras linhas.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
113
Deslocar célula para baixo Inserir uma célula e mover as células existentes
restantes nessa coluna uma linha para baixo. Uma nova
linha será adicionada no final da tabela para conter a última
célula.
Inserir linha inteira Inserir uma linha acima da célula na qual clicou.
Inserir coluna inteira Inserir uma coluna à direita da célula na qual clicou.
Adicionar uma linha
Clicar em uma célula localizada abaixo ou acima de onde deseja adicionar uma linha.
Em Ferramentas de Tabela, clique na guia Layout.
Siga um destes procedimentos:
- Para adicionar uma linha acima da célula na qual clicou, no grupo Linhas e colunas, clique em
Inserir acima.
- Para adicionar uma linha abaixo da célula na qual clicou, no grupo Linhas e colunas, clique em
Inserir abaixo.
Adicionar uma coluna
Clique em uma célula localizada à direita ou à esquerda de onde deseja adicionar uma coluna.
Em Ferramentas de Tabela, clique na guia Layout.
Siga um destes procedimentos:
- Para adicionar uma coluna à esquerda da célula na qual clicou, no grupo Linhas e colunas, clique
em Inserir à esquerda.
- Para adicionar uma coluna à direita da célula na qual clicou, No grupo Linhas e colunas, clique em
Inserir à direita.
Excluir uma célula, linha ou coluna
Siga um destes procedimentos:
Para selecionar Faça o seguinte
Uma célula
Clique na borda esquerda da célula.
Uma linha
Clique à esquerda da célula.
Uma coluna
Clique na linha de grade superior da coluna ou na borda
superior.
Em Ferramentas de Tabela, clique na guia Layout.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
114
No grupo Linhas e colunas, clique em Excluir e clique em Excluir células, Excluir linhas ou Excluir
colunas, conforme apropriado.
Mesclar ou dividir células
Mesclar células
Você pode combinar duas ou mais células na mesma linha ou coluna em uma única célula. Por
exemplo, você pode mesclar várias células horizontalmente para criar um título de tabela que ocupe várias
colunas.
Selecione as células que deseja mesclar clicando na borda esquerda de uma célula e arrastando até
as outras células que deseja.
Em Ferramentas de Tabela, na guia Layout, no grupo Mesclar, clique em Mesclar Células.
Dividir células
Clique em uma célula ou selecione várias células que você deseje dividir.
Em Ferramentas de Tabela, na guia Layout, no grupo Mesclar, clique em Dividir Células.
Insira o número de colunas ou de linhas em que deseja dividir as células selecionadas.
Repetir um título de tabela em páginas subsequentes
Ao trabalhar com uma tabela muito longa, ela será dividida sempre que uma quebra de página ocorrer.
É possível fazer ajustes na tabela de modo que os títulos da tabela sejam repetidos em cada página.
Os títulos de tabela repetidos são visíveis apenas no modo de exibição layout de impressão e ao
imprimir o documento.
Selecione a linha ou as linhas de título. A seleção deve incluir a primeira linha da tabela.
Em Ferramentas de Tabela, na guia Layout, no grupo Dados, clique em Repetir Linhas de Título.
OBSERVAÇÃO: O Word repete automaticamente os títulos da tabela em cada nova página que resulta
de uma quebra de página automática. O Word não repetirá um título se você inserir uma quebra de página
manual em uma tabela.
Controlar em que local uma tabela é dividida
Ao trabalhar com uma tabela muito longa, ela deve ser dividida sempre que uma quebra de página
ocorrer. Por padrão, se a quebra de página ocorrer em uma linha grande, o Microsoft Word permitirá que
a quebra divida a linha entre as duas páginas.
É possível fazer ajustes na tabela para verificar se as informações aparecem da maneira desejada
quando ela ocupar muitas páginas.
Evitar a quebra de uma linha de tabela entre páginas
Clique na tabela.
Em Ferramentas de Tabela, clique na guia Layout.
No grupo Tabela, clique em Propriedades e clique na guia Linha.
1138026 E-book gerado especialmente para AUGUSTOGLAYSON MOTA DOS REMEDIOS
115
Desmarque a caixa de seleção Permitir quebra de linha entre páginas.
Forçar a quebra de uma linha específica de tabela entre páginas
Clique na linha que deseja que apareça na próxima página.
Pressione CTRL+ENTER.
Excel 200712
O Excel é um software que permite criar tabelas e calcular e analisar dados. Este tipo de software é
chamado de software de planilha eletrônica. O Excel permite criar tabelas que calculam automaticamente
os totais de valores numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.
O Excel é uma parte do "Office", um conjunto de produtos combinando vários tipos de softwares para
criar documentos, planilhas e apresentações, e para o gerenciamento de e-mail.
Dica: referir-se ao Excel: Excel é normalmente chamado como "Excel" nas telas de software ou ajuda.
Também é chamado, às vezes, de "Microsoft Excel", "Office Excel" e "Microsoft Office Excel 2010". Todos
eles representam o software de planilhas Excel.
Excel" também pode ser usado como um software de criação de documentação? O Excel é um
software de planilhas, mas como ele tem uma infinidade de recursos de layout de tabelas e a impressão
pode ser limitada a uma página, há pessoas que o utilizam também como um software de criação de
documentação. Por outro lado, o Excel não tem a formatação de texto sofisticado e recursos de layout de
caracteres do Word. Recomendamos que você selecione o software que vai usar de acordo com o tipo
de documento que deseja criar.
Interface de usuário orientada a resultados
Com a nova interface de usuário orientada a resultados, é fácil trabalhar no Microsoft Office Excel.
Comandos e recursos que, muitas vezes, estavam ocultos em menus e barras de ferramentas complexos
agora são mais fáceis de encontrar em guias orientadas a tarefas que contêm grupos lógicos de
comandos e recursos. Muitas caixas de diálogo foram substituídas por galerias suspensas que mostram
as opções disponíveis. Além disso, dicas de ferramentas descritivas ou exemplos de visualização o
ajudam a escolher a opção certa.
Seja qual for a atividade que você esteja executando na nova interface de usuário (seja ela formatação
ou análise de dados), o Excel oferece as ferramentas mais úteis para concluir a tarefa com êxito.
Mais linhas e colunas e outros limites novos
Para que você possa explorar grandes quantidades de dados em planilhas, o Office Excel 2007 dá
suporte a até um milhão de linhas e 16 mil colunas por planilha. Especificamente, a grade do Office Excel
12
Conteúdo retirado do suporte da Microsoft: https://support.office.com/pt-BR
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
116
2007 tem 1.048.576 linhas por 16.384 colunas, o que fornece 1.500% de linhas a mais e 6.300% de
colunas a mais do que o total disponível no Microsoft Office Excel 2003. Para quem está curioso: agora
as colunas vão até XFD, em vez de IV.
Em vez de quatro mil tipos de formatação, agora você pode usar um número ilimitado na mesma pasta
de trabalho, e o número de referências por célula aumentou de oito mil para um valor limitado apenas
pela memória disponível.
Para aprimorar o desempenho do Excel, o gerenciamento de memória foi expandido de 1 GB de
memória no Microsoft Office Excel 2003 para 2 GB no Office Excel 2007.
Além disso, os cálculos agora são mais rápidos em planilhas grandes e com uso intensivo de fórmulas,
porque o Office Excel 2007 dá suporte a vários processadores e chipsets multithread.
O Office Excel 2007 também dá suporte a até 16 milhões de cores.
Temas do Office e estilos do Excel
No Office Excel 2007, você pode formatar rapidamente os dados da planilha aplicando um tema e
usando um estilo específico. Os temas podem ser compartilhados entre outros programas do Versão do
2007 Office, como o Microsoft Office Word e o Microsoft Office PowerPoint, enquanto os estilos são
designados para alterar o formato de itens específicos do Excel, como tabelas, gráficos, Tabelas
Dinâmicas, formas ou diagramas do Excel.
Aplicando um tema Um tema é um conjunto predefinido de cores, fontes, linhas e efeitos de
preenchimento que podem ser aplicados a toda a pasta de trabalho ou a itens específicos, como gráficos
ou tabelas. Eles podem ajudá-lo a criar documentos com ótima aparência. Você pode usar um tema
corporativo fornecido por sua empresa ou escolher dentre os temas predefinidos disponíveis no Excel.
Também é fácil criar seu próprio tema para obter uma aparência uniforme e profissional que pode ser
aplicada a todas as pastas de trabalho do Excel e a outros documentos do Versão do 2007 Office. Quando
você cria um tema, a cor, a fonte e os efeitos de preenchimento podem ser alterados individualmente;
assim, é possível fazer alterações em qualquer uma dessas opções.
Usando estilos Um estilo é um formato baseado em um tema predefinido que você pode aplicar para
alterar a aparência de tabelas, gráficos, Tabelas Dinâmicas, formas ou diagramas do Excel. Se estilos
predefinidos internos não atenderem às suas necessidades, você poderá personalizar um estilo. Para
gráficos, você pode escolher dentre vários estilos predefinidos, mas não pode criar seus próprios estilos
de gráficos.
Assim como no Excel 2003, estilos de célula são usados para formatar células selecionadas, mas
agora você pode aplicar rapidamente um estilo de célula predefinido. A maioria dos estilos de célula não
é baseada no tema aplicado à pasta de trabalho, e você pode facilmente criar seu próprio estilo.
Formatação condicional avançada
No Versão do 2007 Office, você pode usar formatação condicional para anotar visualmente os dados
para fins de análise e apresentação. Para localizar facilmente exceções e detectar tendências importantes
nos dados, é possível implementar e gerenciar várias regras de formatação condicional que aplicam
formação visual avançada, como cores de gradiente, barras de dados e conjuntos de ícones, aos dados
que atendem a essas regras. Os formatos condicionais também são fáceis de aplicar: com apenas alguns
cliques, é possível ver relações nos dados, que você pode usar para análise.
Fácil criação de fórmulas
Graças aos aprimoramentos a seguir, é muito mais fácil criar fórmulas no Office Excel 2007.
Barra de fórmulas redimensionável A barra de fórmulas é automaticamente redimensionada para
acomodar fórmulas longas e complexas; assim, as fórmulas não cobrem outros dados na planilha.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
117
Também é possível escrever fórmulas mais longas, com mais níveis de aninhamento do que em versões
anteriores do Excel.
Preenchimento Automático de Função Com o Preenchimento Automático de Função, você pode
escrever rapidamente a sintaxe correta das fórmulas. Detectando facilmente as funções que deseja usar
e obtendo ajuda para concluir os argumentos das fórmulas, você as criará corretamente não apenas na
primeira vez, mas sempre.
Referências estruturadas Além de referências a células, como A1 e R1C1, o Office Excel 2007
fornece referências estruturadas que fazem referência a tabelas e intervalos nomeados em uma fórmula.
Fácil acesso a intervalos nomeados Usando o gerenciador de nomes do Office Excel 2007, você
pode organizar, atualizar e gerenciar vários intervalos nomeados em um local central. Assim, quem
precisar trabalhar em sua planilha poderá interpretar mais facilmente as fórmulas e os dados.
Classificação e filtragem aperfeiçoadas
No Office Excel 2007, você pode organizar rapidamente os dados da planilhapara encontrar as
respostas de que necessita, usando filtragem e classificação aperfeiçoadas. Por exemplo, agora é
possível classificar dados por cor e em mais de três níveis (até 64). Você também pode filtrar dados por
cor ou por datas, exibir mais de 1000 itens na lista suspensa Preenchimento Automático, selecionar vários
itens para filtragem e filtrar dados em Tabelas Dinâmicas.
Aperfeiçoamentos das tabelas do Excel
No Office Excel 2007, você pode usar a nova interface do usuário para criar, formatar e expandir
rapidamente uma tabela do Excel (conhecida como lista do Excel no Excel 2003) para organizar os dados
na planilha e facilitar o trabalho com eles. A seguir são relacionados os recursos novos ou aprimorados
para tabelas.
Linhas de cabeçalho de tabela: As linhas de cabeçalho de tabela podem ser ativadas ou desativadas.
Quando os cabeçalhos de tabela são exibidos, permanecem visíveis com os dados nas colunas da tabela,
substituindo os cabeçalhos da pasta de trabalho quando você se move em uma tabela longa.
Colunas calculadas: Uma coluna calculada usa uma única fórmula que é ajustada para cada linha.
Ela se expande automaticamente para incluir linhas adicionais, de modo que a fórmula seja
imediatamente estendida a essas linhas. Basta digitar a fórmula uma vez — você não precisa usar os
comandos Preencher ou Copiar.
Filtragem Automática: O Filtro Automático é ativado por padrão em uma tabela, habilitando
poderosos recursos de classificação e filtragem dos dados da tabela.
Referências estruturadas: Com esse tipo de referência, você pode usar nomes de cabeçalhos de
colunas de tabela em vez de referências de células, como A1 ou R1C1.
Linhas de totais: Em uma linha de totais, agora é possível usar entradas de texto e fórmulas
personalizadas.
Estilos de tabela: Você pode aplicar um estilo de tabela para adicionar rapidamente formatação
profissional com qualidade de designer a tabelas. Se um estilo de linha alternativo estiver habilitado em
uma tabela, o Excel manterá a regra de estilo alternativo inclusive durante ações que, tradicionalmente,
prejudicariam esse layout, como filtragem, ocultação de linhas ou reorganização manual de linhas e
colunas.
Gráficos com nova aparência
No Office Excel 2007, você pode usar novas ferramentas de gráficos para criar facilmente gráficos com
aparência profissional que comunicam as informações de maneira eficaz. Dependendo do tema aplicado
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
118
à pasta de trabalho, a aparência nova e atualizada dos gráficos inclui efeitos especiais, como 3D,
transparência e sombras suaves.
Com a nova interface do usuário, é fácil explorar os tipos de gráficos disponíveis, assim, você pode
criar o gráfico certo para seus dados. São fornecidos diversos layouts e estilos de gráficos predefinidos,
para que você possa aplicar rapidamente um formato atraente e incluir os detalhes desejados no gráfico.
Seletores de elementos de gráficos visuais: Além dos layouts e formatos rápidos, agora você pode
usar a nova interface do usuário para alterar rapidamente todos os elementos do gráfico, apresentando
os dados da melhor maneira. Com apenas alguns cliques, é possível adicionar ou remover títulos,
legendas, rótulos de dados, linhas de tendência e outros elementos de gráfico.
Uma aparência moderna com o OfficeArt: Como os gráficos no Office Excel 2007 são desenhados
com o OfficeArt, quase tudo que você pode fazer com uma forma do OfficeArt também pode ser feito em
um gráfico e seus elementos. Por exemplo, é possível adicionar uma sombra suave ou efeito de bisel
para ressaltar um elemento ou usar transparência para tornar visíveis elementos que estão parcialmente
obscurecidos em um layout de gráfico. Você também pode usar efeitos 3D realisticos.
Linhas e fontes claras: As linhas em gráficos são menos denteadas, e fontes ClearType são usadas
para tornar o texto mais legível.
Mais cores do que nunca: É fácil escolher dentre as cores de temas predefinidos e variar sua
intensidade. Para obter mais controle, você também pode adicionar suas próprias cores escolhendo
dentre 16 milhões de cores na caixa de diálogo Cores.
Modelos de gráfico: Na nova interface do usuário, é muito mais fácil salvar seus gráficos favoritos
como modelos de gráfico.
Gráficos compartilhados
Usando gráficos do Excel em outros programas: No Versão do 2007 Office, os gráficos são
compartilhados entre o Excel, o Word e o PowerPoint. Em vez de usar os recursos de gráficos fornecidos
pelo Microsoft Graph, agora o Word e o PowerPoint incorporam os poderosos recursos de gráficos do
Excel. Como uma planilha do Excel é usada como folha de dados de gráfico para gráficos do Word e do
PowerPoint, os gráficos compartilhados fornecem a funcionalidade avançada do Excel, inclusive o uso de
fórmulas, filtragem e classificação e a opção de vincular um gráfico a fontes de dados externas, como o
Microsoft SQL Server e o Analysis Services (OLAP), para ter informações atualizadas no gráfico. A
planilha do Excel que contém os dados do gráfico pode ser armazenada no documento do Word ou
apresentação do PowerPoint ou em um arquivo separado, para reduzir o tamanho dos documentos.
Copiando gráficos para outros programas: Gráficos podem ser facilmente copiados e colados entre
documentos ou de um programa para outro. Quando você copia um gráfico do Excel para o Word ou
PowerPoint, ele é automaticamente alterado para corresponder ao documento do Word ou à
apresentação do PowerPoint, mas também é possível manter o formato de gráfico do Excel. Dados de
planilhas do Excel podem ser inseridos no documento do Word ou apresentação do PowerPoint, mas
você também pode mantê-los no arquivo de origem do Excel.
Animando gráficos no PowerPoint: No PowerPoint, é possível usar animação mais facilmente para
enfatizar dados em um gráfico baseado no Excel. Você pode animar todo o gráfico ou a entrada de
legenda e os rótulos de eixos. Em um gráfico de colunas, é possível até animar colunas individuais para
ilustrar melhor um item específico. Os recursos de animação são mais fáceis de encontrar e você tem
muito mais controle. Por exemplo, é possível fazer alterações em etapas de animação individuais e usar
mais efeitos de animação.
Tabelas Dinâmicas fáceis de usar
No Office Excel 2007, As Tabelas Dinâmicas são muito mais fáceis de usar do que em versões
anteriores do Excel. Com a nova interface do usuário de Tabelas Dinâmicas, bastam alguns cliques para
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
119
obter as informações que você deseja exibir sobre os dados — não é mais preciso arrastar os dados para
áreas para arrastar e soltar que nem sempre são um alvo fácil. Em vez disso, basta selecionar os campos
que você deseja ver e uma nova lista de campos de Tabela Dinâmica.
Após criar uma Tabela Dinâmica, você pode tirar proveito de muitos outros recursos novos ou
aprimorados para resumir, analisar e formatar os dados da Tabela Dinâmica.
Usando Desfazer em Tabelas Dinâmicas: Agora é possível desfazer a maioria das ações executadas
para criar ou reorganizar uma Tabela Dinâmica.
Sinais de adição e subtração indicadores de drill-down: São usados para indicar se você pode
expandir ou recolher partes da Tabela Dinâmica para ver mais ou menos informações.
Classificação e filtragem: Agora a classificação é tão simples quanto selecionar um item na coluna
que você deseja classificar e usar botões de classificação. Você pode filtrar dados usando filtros de Tabela
Dinâmica, como filtros de data, de rótulo, de valor ou manuais.
Formatação condicional: É possível aplicar formatação condicionala uma Tabela Dinâmica do Office
Excel 2007 por célula ou por interseção de células.
Estilo e layout de Tabelas Dinâmicas: Assim como faz com tabelas e gráficos do Excel, você pode
aplicar rapidamente um estilo predefinido ou personalizado a uma Tabela Dinâmica. Além disso, a
alteração do layout de uma Tabela Dinâmica é muito mais fácil na nova interface do usuário.
Gráficos Dinâmicos: Assim como as Tabelas Dinâmicas, os Gráficos Dinâmicos são muito mais
fáceis de criar na nova interface do usuário. Todos os aprimoramentos de filtragem também estão
disponíveis para Gráficos Dinâmicos. Quando você cria um Gráfico Dinâmico, menus de contexto e
ferramentas de Gráfico Dinâmico específicos estão disponíveis para a análise dos dados no gráfico. Além
disso, é possível alterar o layout, estilo e formato do gráfico ou de seus elementos da mesma maneira
como em um gráfico normal. No Office Excel 2007, a formatação de gráfico aplicada é preservada quando
você faz alterações no Gráfico Dinâmico, o que é uma melhoria em relação a esse recurso em versões
anteriores do Excel.
Novos formatos de arquivo
Formato de arquivo baseado em XML: No Sistema Microsoft Office 2007, a Microsoft está
introduzindo novos formatos de arquivo para o Word, o Excel e o PowerPoint, conhecidos como formatos
Office Open XML. Esses novos formatos de arquivo possibilitam a integração com fontes de dados
externas, além de oferecerem tamanhos de arquivo reduzidos e recuperação de dados aprimorada. No
Office Excel 2007, o formato padrão para pastas de trabalho do Excel é o formato de arquivo baseado
em XML (.xlsx) do Office Excel 2007. Outros formatos baseados em XML disponíveis são o formato de
arquivo baseado em XML e habilitado para macro (.xlsm) do Office Excel 2007, o formato de arquivo para
um modelo do Excel (.xltx) do Office Excel 2007 e o formato de arquivo habilitado para macro para um
modelo do Excel (.xltm) do Office Excel 2007.
Office Excel 2007 formato de arquivo binário: Além dos novos formatos de arquivo baseados em
XML, o Office Excel 2007 também introduz uma versão binária do formato de arquivo compactado
segmentado para pastas de trabalho grandes ou complexas. Esse formato de arquivo, o formato de
arquivo Binário (ou BIFF12) (.xls) do Office Excel 2007, pode ser usado para proporcionar desempenho
ideal e compatibilidade com versões anteriores.
Compatibilidade com versões anteriores do Excel: Você pode verificar uma pasta de trabalho do
Office Excel 2007 para ver se ela contém recursos ou formatação incompatíveis com uma versão anterior
do Excel. Assim, é possível fazer as alterações necessárias para garantir melhor compatibilidade com
versões anteriores. Em versões anteriores do Excel, é possível instalar atualizações e conversores que o
ajudam a abrir uma pasta de trabalho do Office Excel 2007 para editá-la, salvá-la e abri-la novamente no
Office Excel 2007 sem perder recursos ou funcionalidade específicos do Office Excel 2007.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
120
Melhor experiência de impressão
Modo de Exibição de Layout de Página Além dos modos de exibição Normal e de Visualização de
Quebra de Página, o Office Excel 2007 fornece um modo de exibição de Layout de Página. Você pode
usá-lo para criar uma pasta de trabalho e, ao mesmo tempo, ver como será sua aparência em formato
impresso. Nesse modo de exibição, é possível trabalhar com cabeçalhos e rodapés de página e
configurações de margem diretamente na planilha, além de colocar objetos, como gráficos ou formas,
exatamente no local desejado. Você também conta com fácil acesso a todas as opções de configuração
de página na guia Layout de Página na nova interface do usuário, podendo especificar rapidamente
opções como orientação de página. É fácil ver o que será impresso em cada página, o que ajuda a evitar
várias tentativas de impressão e o truncamento de dados na cópia impressa.
Salvando em formato PDF e XPS
Você pode salvar um arquivo PDF ou XPS a partir de um programa do Sistema Microsoft Office 2007
somente depois de instalar um suplemento.
Operadores de cálculo e precedência
Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula.
Há uma ordem padrão na qual os cálculos ocorrem, mas você pode alterar essa ordem utilizando
parênteses.
Tipos de operadores
Há quatro diferentes tipos de operadores de cálculo: aritmético, comparação, concatenação de texto
e referência.
Operadores aritméticos
Para efetuar operações matemáticas básicas, como adição, subtração ou multiplicação, combinar
números e produzir resultados numéricos, use estes operadores aritméticos.
Operador aritmético Significado Exemplo
+ (sinal de mais) Adição 3+3
– (sinal de menos) Subtração
Negação
3–1
–1
* (asterisco) Multiplicação 3*3
/ (sinal de divisão) Divisão 3/3
% (sinal de porcentagem) Porcentagem 20%
^ (acento circunflexo) Exponenciação 3^2
Operadores de comparação
Você pode comparar dois valores, usando os operadores a seguir. Quando dois valores são
comparados usando esses operadores, o resultado será um valor lógico, VERDADEIRO ou FALSO.
Operador de comparação Significado Exemplo
= (sinal de igual) Igual a A1=B1
> (sinal de maior que) Maior que A1>B1
< (sinal de menor que) Menor que A1<B1
>= (sinal de maior ou igual a) Maior ou igual a A1>B1
<= (sinal de menor ou igual a) Menor ou igual a A1<B1
<> (sinal de diferente de) Diferente de A1<>B1
Operador de concatenação de texto
Use o 'E' comercial (&) para associar, ou concatenar, uma ou mais seqüências de caracteres de texto
para produzir um único texto.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
121
Operador de concatenação de texto
Use o 'E' comercial (&) para associar, ou concatenar, uma ou mais sequências de caracteres de texto
para produzir um único texto.
Operador de texto Significado Exemplo
& (E comercial) Conecta, ou concatena, dois
valores para produzir um valor de
texto contínuo
("North"&"wind")
Operadores de referência
Combine intervalos de células para cálculos com estes operadores.
Operador de
referência
Significado Exemplo
: (dois-pontos) Operador de intervalo, que produz
uma referência para todas as
células entre duas referências,
incluindo as duas referências
B5:B15
, (vírgula) Operador de união, que combina
diversas referências em uma
referência
SOMA(B5:B15,D5:D15)
(espaço) Operador de interseção, que
produz uma referência a células
comuns a duas referências
B7:D7 C6:C8
A ordem em que o Excel efetua operações em fórmulas
Em alguns casos, a ordem na qual o cálculo é executado pode afetar o valor retornado da fórmula.
Então é importante compreender como a ordem é determinada e como você pode alterar a ordem para
obter o resultado desejado.
Ordem de cálculo
As fórmulas calculam valores segundo uma ordem específica. Uma fórmula no Excel sempre começa
com um sinal de igual (=). O sinal de igual informa ao Excel que os caracteres a seguir constituem uma
fórmula. Depois do sinal de igual estão os elementos a serem calculados (os operandos), que são
separados por operadores de cálculo. O Excel calcula a fórmula da esquerda para a direita, de acordo
com uma ordem específica para cada operador da fórmula.
Precedência de operadores
Se você combinar vários operadores em uma única fórmula, o Excel executará as operações na ordem
mostrada na tabela a seguir. Se uma fórmula contiver operadores com a mesma precedência — por
exemplo, se uma fórmula contiver um operador de multiplicação e divisão — o Excel avaliará os
operadoresda esquerda para a direita.
Operador Descrição
: (dois-pontos)
(espaço simples)
, (vírgula)
Operadores de referência
- Negação (como em –1)
% Porcentagem
^ Exponenciação
* e / Multiplicação e divisão
+ e – Adição e subtração
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
122
& Conecta duas sequências
de texto (concatenação)
=
< >
<=
>=
<>
Comparação
Uso de parâmetros
Para alterar a ordem da avaliação, coloque entre parênteses a parte da fórmula a ser calculada
primeiro. Por exemplo, a fórmula a seguir retorna 11 porque o Excel calcula a multiplicação antes da
adição. A fórmula multiplica 2 por 3 e, em seguida, soma 5 ao resultado.
=5+2*3
Por outro lado, se você usar parênteses para alterar a sintaxe, o Excel somará 5 e 2 e, em seguida,
multiplicará o resultado por 3 para produzir 21.
=(5+2)*3
No exemplo abaixo, os parênteses na primeira parte da fórmula forçam o Excel a calcular B4+25
primeiro e, em seguida, dividir o resultado pela soma dos valores nas células D5, E5 e F5.
=(B4+25)/SOMA(D5:F5)
Maneiras de somar valores em uma planilha
A soma (adição de valores) é parte integrante da análise de dados, se você estiver subtotalizando
vendas na região noroeste ou o total de recibos semanais. O Excel fornece várias técnicas que você pode
usar para somar dados.
Para que você faça a melhor escolha, este artigo fornece um resumo abrangente de métodos e
informações de apoio para ajudar você a decidir rapidamente qual técnica usar, e links para artigos
detalhados.
Adição simples e subtração
Você pode somar e subtrair números usando uma fórmula simples, clicando em um botão, ou usando
uma função de planilha.
Adicionar os valores em uma célula usando uma fórmula simples
Se você só precisar de um resultado rápido, use o Excel como uma minicalculadora. Faça isso usando
o operador aritmético sinal de mais. (+).
Fórmula Descrição Resultado
=5+10 Usa o operador + (sinal de mais) para
adicionar dois ou mais valores.
15
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
123
Fórmula Descrição Resultado
=A2+B2 Adiciona os valores em duas ou mais
células. Neste caso, presume que A2 = 5 e
B2 = 10.
15
=A2+B2+20 Adiciona os valores nas duas células
para um número que você insere
diretamente na fórmula. Neste caso,
presume que A2 = 5 e B2 = 10.
35
Subtrair os valores em uma célula usando uma fórmula simples
Faça isso usando o operador aritmético sinal de menos (-). Por exemplo, a fórmula =12-9 exibe um
resultado de 3.
Adicione os valores em uma coluna ou linha usando um botão
Você pode usar AutoSoma para somar rapidamente uma série de números em uma coluna ou linha.
Clique uma célula vazia abaixo de uma coluna de números ou à direita de uma linha de números, e clique
em AutoSoma.O Excel seleciona o que determina ser a faixa mais provável de dados. Clique em
AutoSoma novamente para aceitar o intervalo que o Excel selecionar, ou selecione seu próprio intervalo
e clique em AutoSoma.
Adicione os valores em um intervalo usando uma função
A função SOMA é útil quando você deseja adicionar ou subtrair valores de diferentes intervalos ou
combinar valores numéricos com intervalos de números. Use a função SOMA para adicionar todos os
argumento que você especificar na abertura e fechamento parênteses. Cada argumento pode ser um
intervalo, uma referência de célula, ou um valor numérico positivo ou negativo.
Para inserir uma fórmula simples, digite =SOMA em uma célula, seguido por um parêntese de abertura.
Em seguida, digite um ou mais números, referências de células, ou intervalos de células, separadas por
vírgulas. Em seguida, digite um parêntese de fechamento e pressione ENTER para exibir o resultado.
Você também pode usar o mouse para selecionar as células que contenham dados que você deseja
somar.
Por exemplo, ao usar os dados na tabela anterior, todas as fórmulas a seguir usam a função SOMA
para retornar o mesmo valor (17158):
=SOMA(4823,12335)
=SOMA(A2,A3)
=SOMA(A2:A3)
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
124
=SOMA(A2,12335)
A figura a seguir mostra a fórmula que usa a função SOMA para adicionar o valor da célula A2 e 12335.
Abaixo da fórmula, uma Dica de Tela fornece orientação sobre a utilização da função. SOMA.
Observações: Não existe a função SUBTRAIR no Excel. Para subtrair valores usando uma função,
use os valores negativos com a função SOMA. Por exemplo, a fórmula =SOMA(30,A3,-15,-B6) adiciona
30 ao valor na célula A3, subtrai 15, e subtrai o valor na célula B6.
Você pode incluir até 255 valores numéricos ou referências de célula ou intervalo, em qualquer
combinação, como argumentos na função SOMA.
Subtraia os valores em um intervalo usando uma função
Use a função SOMA para subtrair números, digitando os números que deseja subtrair como números
negativos na fórmula.
Por exemplo, usando os dados na tabela anterior, todas as fórmulas a seguir usam a função SOMA
para retornar o mesmo valor (16737):
=SOMA(29072,-12335)
=SOMA(A2,-A3)
=SOMA(A2,-12335)
=SOMA(A2,(-1*(A3)))
Somando dados por meio de agrupamento e dinamização
Você pode usar um esquema ou um relatório de Tabela Dinâmica para agrupar e resumir os seus
dados.
Adicionar os valores em uma coluna usando um tópico
Se os dados estiverem organizados normalmente (isto é, em linhas e colunas) e você puder agrupá-
los logicamente por valores de coluna, você poderá agrupar e resumir os dados através da criação de um
esboço. Criar um esboço pode resumir dados por meio da inserção de subtotais e totais gerais. Imagine
que você tenha os seguintes números de vendas, organizados por região e por mês.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
125
A ilustração abaixo mostra um resumo com subtotais, agrupados por região, e um total geral.
Use o comando Subtotal (guia Dados, grupo Estrutura de tópicos) para criar uma estrutura de tópicos,
subtotais e um total geral.
Os dados originais incluíram três linhas de dados para a região Leste e três linhas de dados para a
região Oeste (linhas 2 a 7). Observe que a operação de subtotal inserido o total do Leste na linha 5 entre
a última linha de dados Leste e a primeira linha de dados Oeste.
Se você clicar na célula A4 e no comando Subtotal, o Excel irá criar uma estrutura de tópicos e inserir
linhas para Total Leste, Total Oeste e Total Geral e preenche as células na coluna Vendas com esses
totais.
Adicionar os valores em uma lista ou coluna de tabela do Excel usando uma função
Como uma alternativa mais flexível ao comando Subtotal, você pode usar a função SUBTOTAL para
calcular subtotais e totais gerais em listas ou tabelas do Excel que contenham linhas ou colunas ocultas.
Na função SUBTOTAL, você especifica um argumento que inclua ou não valores ocultos.
Observação: A função SUBTOTAL pode controlar se as linhas ocultas são ou não incluídas nos
resultados e sempre ignora linhas que foram filtradas.
Por exemplo, suponha que você queira calcular subtotais e um total geral de dados em células de C2
até C7, mas deseja ignorar os dados ocultos na linha 3 e linha 6. A função que você usa é semelhante
ao seguinte:
=SUBTOTAL(109,C2:C7)
O primeiro argumento (109) especifica que você deseja adicionar os valores no intervalo e ignora
valores ocultos. Para incluir os valores escondidos, em vez disso use 9 como o primeiro argumento.
Somar dados e observá-los de diferentes perspectivas
Quando uma planilhacontém centenas ou mesmo milhares de linhas de dados semelhantes, pode ser
difícil obter o significado desses números. Você pode criar um relatório de Tabela Dinâmica no Excel a
partir desses dados que mostre subtotais, totais, e que possa resumir os dados com base em categorias
que você especificar.
Você pode criar rapidamente uma Tabela Dinâmica, selecionando uma célula em um intervalo de
dados ou uma tabela do Excel e, em seguida, na guia Inserir, no grupo Tabelas, clicando em Tabela
Dinâmica.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
126
Para mostrar a eficiência e uma Tabela Dinâmica, observe que, no exemplo a seguir, os dados de
vendas contêm várias linhas (na verdade há 40 linhas de dados, mas o gráfico mostra apenas uma parte).
Além disso, os dados não estão resumidos e não têm subtotais ou total geral.
Um relatório de Tabela Dinâmica com base nos mesmos dados mostra subtotais, totais, e fornece um
resumo conciso imediato.
Criar e trabalhar com Tabelas Dinâmicas pode exigir uma preparação inicial dos dados e uma
familiaridade com alguns conceitos.
Somar dados com base em uma ou mais condições
Ao usar funções de planilha, você pode aplicar condições (também conhecidas como critérios) para
adicionar apenas os dados que atendam às condições que você especificar.
Adicionar os valores em um intervalo com base em uma única condição usando uma única função ou
uma combinação de funções
Use a função SOMASE ou a aninhe a função SOMA dentro da função SE.
Você pode adicionar números com base em um único critério usando a SOMASE ou usando uma
combinação da SOMA e as funções SE.
Por exemplo, a fórmula =SOMASE(A2:A6,">20") adiciona somente os números no intervalo A2 a A6
que são maiores que 20.
OBSERVAÇÃO: As informações a seguir são um pouco técnicas, mas definitivamente vale a pena
aprender.
Se a função SOMASE não existisse, você ainda poderia produzir a mesma resposta, combinando as
funções SE e SOMA. Combinar funções dessa maneira também conhecido como "aninhamento", porque
uma função é usada em outra função.
Para criar uma fórmula que imita a função SOMASE, insira uma fórmula que trata o intervalo A2 a A6
como uma matriz, o que significa que o intervalo é considerado como uma entidade única contendo cinco
células.
Sua fórmula é assim: {=SOMA(SE(A2:A6>20,A2:A6))}. As chaves em "caracóis" que cercam a fórmula
indicam que esta é uma fórmula de matriz. Uma fórmula de matriz requer um tratamento especial: em vez
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
127
de digitar as chaves manualmente, pressione CTRL + SHIFT + ENTER . Excel, em seguida, envolve a
fórmula =SOMA(SE(A2:A6>20,A2:A6)) com as chaves. Se digitar as chaves, você não vai criar uma
fórmula de matriz.
Tente isto!
Copie os dados da tabela a seguir em uma planilha na célula A1. Depois de colar os dados, observe
que a célula A10 contém um erro #VALOR! erro. Isto significa que é preciso converter a célula A10 em
uma fórmula de matriz. Faça isso pressionando a tecla F2 e em seguida, pressionando
CTRL+SHIFT+ENTER. O Excel exibe o resultado (65) nas células A8 e A10.
Adicionar os valores em um intervalo com base em uma única condição usando uma única função ou
uma combinação de funções
Use a função BDSOMA para adicionar os números em um campo (coluna) de registros em uma lista
ou banco de dados que correspondam às condições (também conhecidas como critérios) que você
especificar.
Use também a função BDSOMA quando você tiver uma lista de colunas e achar que é mais fácil definir
as suas condições em um intervalo separado de células em vez de usar uma função aninhada.
Adicionar os valores em um intervalo com base em múltiplas condições usando uma única função ou
uma combinação de funções
Use a função SOMASES Forneça o intervalo que deseja somar, um intervalo que contém condições e
as condições que são aplicadas à faixa condições. Como alternativa, aninhe as funções SOMA e SE.
Somar valores ao quadrado e matriz
Você pode usar funções de planilha para adicionar valores em duas ou mais colunas que
correspondem entre si. Este tipo de operação pode ser tão simples quanto determinar uma média
ponderada (veja o exemplo a seguir que calcula uma média de notas), ou pode ser um cálculo complexo
de estatísticas ou de engenharia.
Somar o produto dos valores correspondentes em uma ou mais matrizes
Use a função SOMARPRODUTO. Por exemplo, você pode calcular a média de notas de um aluno
usando a função SOMARPRODUTO e dividindo esse resultado pelo número de créditos, como mostrado
na figura a seguir.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
128
A fórmula =SOMARPRODUTO(A2:A6,B2:B6)/SOMA(B2:B6) multiplica a nota obtida para cada
matéria pelo seu número de créditos, soma esses produtos (61,3), divide a soma pelo total de créditos
(18), e determina a média de notas (3,41). Este tipo de cálculo também é conhecido como uma média
ponderada.
Use também a função SOMARPRODUTO em operações matemáticas mais avançadas multiplicando
várias matriz.
A função SOMARPRODUTO é fácil de usar com matrizes que têm as mesmas dimensões, mas você
também pode usar a função SOMA em uma fórmula de matriz se precisar de mais flexibilidade.
Casos especiais (execução de total, valores únicos)
Você pode usar funções de planilha para criar totais que são atualizados automaticamente quando
você adiciona mais dados a um intervalo ou uma tabela, ou para adicionar apenas os valores exclusivos
que são encontrados em um intervalo ou uma tabela.
Criar um total de análise usando uma função
Use a função SOMA. Por exemplo, crie títulos de coluna em uma planilha chamada Depósitos,
Retiradas e Balanço.
- Na primeira célula, na coluna Balanço, insira o seu balanço inicial.
- Na célula diretamente abaixo do seu balanço (neste caso, C3), digite uma fórmula que adicione
o valor da coluna Depósitos na mesma linha e subtraia o valor da coluna Retiradas(=SOMA(C2,A3,-B3).
- Arraste esta fórmula para baixo para qualquer linha nova que você adicionar. No exemplo a
seguir, a fórmula é arrastada para a linha 4.
Você pode usar um balanço atual como usaria um registrador para observar valores de itens nas
células aumentar ou diminuir à medida que você inserir novos itens e valores ao longo do tempo.
Adicionar os valores exclusivos usando uma fórmula composta
Em uma coluna, insira uma lista de valores que contenha duplicatas, depois use uma combinação das
funções SOMA, SE e FREQUÊNCIA para adicionar somente os valores exclusivos encontrados naquele
intervalo.
Incluir valores de outras pasta de trabalho ou de planilhas em uma fórmula
Você pode adicionar ou subtrair células ou intervalos de dados de outras planilhas ou pastas de
trabalho em uma fórmula através da inclusão de uma referência a eles. Para se referir a uma célula ou
um intervalo em outra planilha ou pasta de trabalho, use as instruções na tabela a seguir.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
129
Para se referir a: Insira isto Exemplos
Uma célula ou
intervalo em outra
planilha na mesma
pasta de trabalho
O nome da planilha seguido por um
ponto de exclamação, seguido da
referência de célula ou o nome de
intervalo.
Folha2!B2:B4
Folha3!NúmerosDeVendas
Uma célula ou
intervalo em outra
pasta de trabalho
que está
atualmente aberta
O nome do arquivo da pasta de
trabalho entre parênteses ([]) e o
nome da planilha seguido por um
ponto de exclamação, seguido da
referência de célula ou nome de
intervalo.
[MinhaPastaDeTrabalho.xlsx]Folha1!A7
Uma célula ou
intervalo em outra
pasta de trabalho
que não está
aberta
O caminho completo e o nome do
arquivo da pasta de trabalho entre
parênteses ([]) e o nome da planilha
seguido por um ponto de
exclamação, seguido da referência
de célula ou nome de intervalo. Se o
caminho completo contiver
caracteres de espaço, cerque o início
do caminho e o final do nome da
planilha com aspas simples (veja o
exemplo).
['C:\Meus
Documentos\[MinhaPastaDe
Trabalho.xlsx]Folha1'!A2:A5
Somar e subtrair os valores de data e hora
Você pode usar funções de data e hora e até mesmo uma simples adição ou subtração para calcular
o tempo decorrido, estimar datas de conclusão de projetos, e muito mais. A tabela a seguir mostra
algumas fórmulas que calculam horas e dias decorridos. Observe que se você subtrair uma data ou hora
que resulte em um valor negativo, o Excel exibe os caracteres ### na célula que contém a fórmula.
Trabalhar com valores de data e hora pode produzir resultados inesperados, então siga com cuidado.
Exibir cálculos na barra de status do Excel
Para conferir rapidamente os totais de células que são selecionados em sua planilha, confira a barra
de status do Excel (a barra de status está na parte inferior da janela do documento). Na barra de status,
o Excel exibe a soma de duas ou mais células selecionadas que contenham dados numéricos. O valor
da soma da barra de status atualiza tão rapidamente quanto você pode marcar ou desmarcar células.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
130
Barra de status do Excel
Valor da soma calculada na barra de status do Excel
Quando uma ou mais células são selecionadas, as informações sobre os dados nessas células são
exibidas na barra de status do Excel. Por exemplo, se quatro células na sua planilha forem selecionadas,
e contiverem os valores 2, 3, uma cadeia de texto (como "nuvem"), e 4, todos os valores a seguir poderão
ser exibidos na barra de status ao mesma tempo: Média, Contagem, Contagem Numérica, Mín, Máx e
Soma. Clique com botão direito do mouse na barra de status para mostrar ou ocultar alguns ou todos
esses valores. Estes valores são mostrados na ilustração a seguir.
Observação: Nas versões do Excel anteriores ao Excel 2007, esses mesmos valores podem ser
exibidos na barra de status, mas apenas um valor por vez.
Usar o Excel como calculadora
Em vez de pegar a calculadora, use o Microsoft Office Excel para fazer contas!
Em uma planilha, você pode inserir fórmula simples para adicionar, dividir, multiplicar e subtrair dois
ou mais valores numéricos. Também pode inserir uma fórmula que use a função SOMA (também
conhecida como AutoSoma) para totalizar rapidamente uma série de valores sem precisar inserir nenhum
deles manualmente em uma fórmula. Uma vez criada a fórmula, você poderá preenchê-la em células
adjacentes — sem a necessidade de criar a mesma fórmula repetidamente.
Quando você estiver familiarizado com essas fórmulas simples, talvez queira aprender como criar
fórmulas complexas e experimentar algumas das diversas função disponíveis no Excel.
Aprender mais sobre fórmulas simples
A primeira coisa que você precisa saber é que todas as inserções de fórmulas começam com um sinal
de igual (=). Para fórmulas simples, digite o sinal de igual seguido dos valores numéricos a serem
calculados e dos operadores matemáticos que deseja usar. Por exemplo, o sinal de adição (+) para
adicionar, o sinal de subtração (-) para subtrair, o asterisco (*) para multiplicar e a barra (/) para dividir os
valores inseridos. Quando você pressiona ENTER, o Excel calcula e exibe o resultado da fórmula
instantaneamente.
Por exemplo, quando você digita uma fórmula simples em uma célula (como =12.99+16.99 na célula
C6 na imagem a seguir) e pressiona ENTER, o Excel calcula o resultado e o exibe nessa célula. A fórmula
em si aparece na barra de fórmulas.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
131
A fórmula inserida em uma célula continuará visível na barra de fórmulas sempre que a célula estiver
selecionada.
Clique em AutoSoma e voilà!
Para totalizar rapidamente uma série de valores sem precisar inseri-los manualmente em uma fórmula,
você pode inserir uma fórmula que use a função SOMA, também conhecida como AutoSoma.
AutoSoma é o botão que exibe o símbolo de "somatório" (o Sigma maiúsculo do alfabeto grego). De
fácil acesso em dois locais na Faixa de Opções, esse botão pode ser encontrado na guia Início, no grupo
Editar, ou na guia Fórmulas, no grupo Biblioteca de Funções.
Quando você seleciona uma célula à direita ou abaixo de um intervalo de valores numéricos e clica
em AutoSoma, o Excel automaticamente inclui esse intervalo na fórmula e calcula os valores.
O clique em AutoSoma insere uma fórmula que usa a função SOMA para calcular os valores numéricos
diretamente acima ou à esquerda da célula selecionada.
Por exemplo, para totalizar rapidamente os números para janeiro, você só precisa selecionar a célula
B7 e clicar em AutoSoma. Um marcador colorido delimita as células selecionadas na fórmula inserida na
célula B7. Quando você pressionar ENTER, o resultado da fórmula será exibido na célula selecionada
(B7), e a fórmula aparecerá na barra de fórmulas.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
132
A célula B7 exibe o resultado da fórmula. A fórmula em si aparecerá na barra de fórmulas sempre que essa
célula estiver selecionada.
Em uma fórmula que usa uma função, como SOMA, a referência de célula que aparece dentro dos
parênteses é o argumento da fórmula. É ele que determina quais valores a fórmula irá calcular. O dois-
pontos (:) na referência de célula (B3:B6 no exemplo) indica que ela é um intervalo de células. Os
parênteses são indispensáveis em fórmulas que usem uma função — eles separam o argumento do nome
da função na fórmula.
Se uma referência de célula for usada no argumento de uma fórmula em vez dos valores reais, o Excel
poderá atualizar automaticamente o resultado da fórmula sempre que os valores nas células de referência
forem atualizados.
Eliminar a necessidade de digitar a mesma fórmula repetidamente
Uma vez criada a fórmula, você poderá copiá-la para outras células — sem a necessidade de criar a
mesma fórmula repetidamente.
Por exemplo, quando você copia a fórmula na célula B7 para a célula adjacente C7, a fórmula nessa
célula se ajusta automaticamente ao novo local e calcula os valores numéricos na coluna C.
A fórmula copiada faz referência aos valores numéricos na coluna C, além de calculá-los.
Usar uma fórmula simples para adicionar, subtrair, multiplicar ou dividir valores numéricos
Em uma fórmula simples, você pode inserir valores e operadores matemáticos para calcular esses
valores. Entretanto, em vez de inserir os valores diretamente na fórmula, você também pode fazer
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
133
referência às células que contêm os valores que deseja calcular. O uso de referência de célula em uma
fórmula garante que qualquer alteração nos valores seja atualizada automaticamente no resultado do
cálculo da fórmula.
- Em uma planilha, clique na célula na qual deseja inserir a fórmula.
- Para iniciar a fórmula, digite =
- Para inserir o primeiro valor numérico, siga um destes procedimentos:
- Digite o valor que deseja usar.
DICA: Por exemplo, digite 10
- Selecione a célula que contém o valor desejado.
DICA: Por exemplo, selecione a célula A1.
- Para inserir o operador matemático que desejausar, siga um destes procedimentos:
- Para usar um sinal de adição (+) para adicionar os valores na fórmula, digite +
- Para usar um sinal de subtração (-) para subtrair os valores na fórmula, digite -
- Para usar um asterisco (*) para multiplicar os valores na fórmula, digite *
- Para usar uma barra (/) para dividir os valores na fórmula, digite /
- Para inserir o próximo valor numérico, faça o seguinte:
- Digite o valor que deseja usar.
DICA: Por exemplo, digite 5
- Selecione a célula que contém o valor desejado.
DICA: Por exemplo, selecione a célula B1.
- Repita as etapas 4 e 5 para quaisquer outros valores e operações matemáticas que queira incluir na
fórmula.
DICA: Para uma operação ter precedência no cálculo, use parênteses em torno dessa operação.
Por exemplo, digite =(10+5)*2 ou =(A1+B1)*C1.
- Quando a fórmula estiver concluída, pressione ENTER.
Por padrão, o valor resultante da fórmula aparece na célula selecionada, e a fórmula em si é exibida
na barra de fórmulas.
Usar a função SOMA para totalizar valores numéricos em uma linha ou coluna
Para calcular o total de uma série de valores numéricos em uma linha ou coluna, não é preciso inseri-
los manualmente em uma fórmula. Em vez disso, você pode usar uma fórmula predefinida que use a
função SOMA.
- Em uma planilha, clique em uma célula abaixo ou à direita dos valores numéricos que deseja totalizar.
- Na guia Início, no grupo Editar, clique em AutoSoma Imagem do botão.
DICA: AutoSoma também está disponível na guia Fórmulas, no grupo Biblioteca de Funções.
- Pressione ENTER para exibir o resultado da função SOMA na célula selecionada.
A fórmula em si aparece na barra de fórmulas.
DICA: Se você estiver procurando um modo rápido de totalizar valores em uma coluna, coloque seus
dados em uma tabela do Excel. Nela, é possível adicionar uma linha de totais para resumir
instantaneamente os valores em uma coluna.
Preencher uma fórmula em células adjacentes
Quando você preenche uma fórmula em células adjacentes, seja em uma linha ou em uma coluna, a
fórmula é ajustada automaticamente para calcular os valores na linha ou coluna correspondente.
- Em uma planilha, selecione a célula contendo a fórmula que deseja preencher em células adjacentes.
Alça de preenchimento
- Arraste a alça de preenchimento sobre as células que você deseja preencher.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
134
Alça de preenchimento
OBSERVAÇÃO: A alça de preenchimento é exibida por padrão, mas, se ela não estiver disponível,
você precisará especificar uma opção no Excel para habilitá-la.
Para obter informações sobre como exibir a alça de preenchimento, consulte Exibir ou ocultar a alça
de preenchimento.
- Para especificar como deseja preencher a seleção, clique em Opções de Autopreenchimento Imagem
do botão e, em seguida, clique na opção desejada.
Clique no Botão Microsoft Office, clique em Opções do Excel, e, em seguida, clique na categoria
Fórmulas.
Em Opções de cálculo, procure Cálculo da Pasta de Trabalho.
Automático: As fórmulas são recalculadas automaticamente.
Automático exceto para tabelas de dados: As fórmulas são recalculadas automaticamente, a menos
que a fórmula esteja em uma tabela de dados.
Manual: As fórmulas não são recalculadas automaticamente.
Recalcular pasta de trabalho antes de salvar: (Disponível somente se a opção Cálculo da Pasta de
Trabalho estiver definida como Manual.) Com esta caixa de diálogo marcada, as fórmulas não serão
recalculadas automaticamente enquanto a pasta de trabalho não for salva. Observe que várias outras
ações podem fazer com que a pasta de trabalho seja salva, como o comando Enviar para.
Dicas:
Você também pode preencher a célula ativa com a fórmula de uma célula adjacente usando o comando
Preencher (na guia Início, no grupo Editar) ou pressionando CTRL+D para preencher uma célula abaixo
ou CTRL+R para preencher uma célula à direita da célula que contém a fórmula.
Você pode preencher automaticamente a fórmula para baixo, para todas as células adjacentes às
quais ela se aplique, clicando duas vezes na alça de preenchimento da primeira célula que contém a
fórmula. Por exemplo, as células A1:A15 e B1:B15 contêm valores numéricos e você digita a fórmula
=A1+B1 na célula C1. Para copiar essa fórmula nas células C2:C15 (para que C2=A2+B2, C3=A3+B3,
etc.), selecione a célula C1 e clique duas vezes na alça de preenchimento.
Se você estiver procurando um método ainda mais rápido de preencher fórmulas, coloque seus dados
em uma tabela do Excel. Nela, é possível criar uma coluna calculada simplesmente inserindo uma
fórmula. O Excel usa essa fórmula automaticamente na coluna inteira. A magia da matemática!
Visão geral de tabelas do Excel
Para facilitar o gerenciamento e a análise de um grupo de dados relacionados, você pode transformar
um intervalo de células em uma tabela do Microsoft Office Excel (anteriormente conhecida como lista do
Excel). Em geral, uma tabela contém dados relacionados em uma série de linhas e colunas de planilha
que foram formatadas como uma tabela. Ao usar os recursos de tabela, você pode gerenciar os dados
nas linhas e colunas da tabela independentemente dos dados em outras linhas e colunas da planilha.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
135
OBSERVAÇÃO: Tabelas do Excel não devem ser confundidas com as tabela de dados que fazem
parte de um conjunto de comandos de teste de hipóteses.
Aprender sobre os elementos de uma tabela do Excel
Uma tabela pode incluir os seguintes elementos:
Linha de cabeçalho: Por padrão, uma tabela tem uma linha de cabeçalho. Cada coluna de tabela
possui a filtragem habilitada na linha de cabeçalho, para que você possa filtrar ou classificar os dados de
tabela rapidamente.
Linhas de faixa: Por padrão, o sombreamento alternativo, ou faixa, é aplicado às linhas em uma tabela
para diferenciar melhor os dados.
Colunas calculadas: Ao inserir uma fórmula em uma célula em uma coluna de tabela, você pode criar
uma coluna calculada na qual essa fórmula é instantaneamente aplicada a todas as outras células nessa
coluna de tabela.
Linha de total: Você pode adicionar uma linha de total à sua tabela, que fornece acesso a funções de
resumo (como a função MÉDIA, CONT.NÚM ou SOMA). uma caixa de listagem suspensa é exibida em
cada célula de linha de total, para que você possa calcular rapidamente os totais desejados.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
136
Alça de dimensionamento: Uma alça de dimensionamento no canto inferior direito da tabela permite
arrastar a tabela para o tamanho que se quiser.
Gerenciar dados em uma tabela do Excel
Você pode usar uma tabela para gerenciar os seus dados, mas, se quiser gerenciar vários grupos de
dados, você pode inserir mais de uma tabela na mesma planilha.
Se você tiver acesso a um site do Microsoft Windows SharePoint Services e permissão para a criação
de páginas nele, poderá usá-lo para compartilhar uma tabela com outros usuários. Com a exportação de
dados da tabela para uma lista do SharePoint, outras pessoas poderão exibir, editar e atualizar esses
dados de tabela na lista do SharePoint. É possível criar uma conexão unidirecional com essa lista, para
poder atualizar os dados da tabela na planilha de forma a incorporar as alterações feitas nos dados na
lista do SharePoint. Não é mais possível atualizar uma lista do SharePoint com as alterações feitas nos
dados de tabela no Excel. Depois de exportar os dados de tabela para uma lista do SharePoint, você
pode abrir essa listano Excel como somente leitura — todas as alterações desejadas só podem ser feitas
nos dados que estejam no site do SharePoint.
OBSERVAÇÃO: Como não há suporte para a funcionalidade de tabela em pasta de trabalho
compartilhada, não é possível criar uma tabela em uma pasta de trabalho compartilhada.
Recursos de tabela que você pode usar para gerenciar dados de tabela
Classificação e filtragem: caixa de listagem suspensa de filtros são adicionadas automaticamente à
linha de cabeçalho de uma tabela. Você pode classificar tabelas em ordem ascendente ou descendente
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
137
ou por cor ou pode, ainda, criar uma ordem de classificação personalizada. É possível filtrar tabelas para
mostrar apenas os dados que atendam aos critérios especificados ou filtrar por cor.
Formatação de dados de tabela: Você pode rapidamente formatar dados de tabela aplicando um
estilo de tabela personalizado ou predefinido. Pode escolher também as opções de Estilos de Tabela para
exibir uma tabela com ou sem cabeçalho ou linha de totais, para aplicar faixas de linhas ou colunas a fim
de facilitar a leitura da tabela ou fazer uma distinção entre a primeira ou última coluna e as outras colunas
da tabela.
Inserção e exclusão de linhas e colunas de tabelas: Você pode usar uma das várias formas de
adicionar linhas e colunas a uma tabela. Você pode, rapidamente, adicionar uma linha em branco no final
da tabela, incluir na tabela linhas ou colunas de planilhas adjacentes ou inserir linhas e colunas da tabela
no local que desejar. Você pode excluir linhas e colunas conforme o necessário e pode também,
rapidamente, remover de uma tabela linhas que contenham dados duplicados.
Uso de uma coluna calculada: Para usar uma única fórmula que se ajuste a cada linha de uma
tabela, você pode criar uma coluna calculada. Uma coluna calculada expande-se para incluir linhas
adicionais de modo que a fórmula seja imediatamente estendida a essas linhas.
Exibição e cálculo de totais de dados de tabela: Você pode totalizar rapidamente os dados de uma
tabela exibindo uma linha de totais no final da tabela e então usar as funções fornecidas nas linhas
suspensas de cada célula da linha de totais.
Uso de referências estruturadas: Em vez de usar referências a células, como A1 e R1C1, você pode
usar em uma fórmula referências estruturadas a nomes da tabela.
Garantia da integridade dos dados: Em tabelas que não estejam vinculadas a listas do SharePoint,
você pode usar os recursos internos de validação de dados do Excel. Por exemplo, você pode optar por
permitir apenas números ou datas em uma coluna de uma tabela.
Exportação para uma lista do SharePoint: Você pode exportar uma tabela para uma lista do
SharePoint para que outras pessoas possam exibir, editar e atualizar dados da tabela.
Visão geral de fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula inicia com um
sinal de igual (=). Por exemplo, a fórmula a seguir multiplica 2 por 3 e depois adiciona 5 ao resultado.
=5+2*3
Uma fórmula também pode conter um ou todos os seguintes elementos: função, referências, operador
e constante.
Partes de uma fórmula
1. Funções: a função PI() retorna o valor de pi: 3.142...
2. Referências: A2 retorna o valor na célula A2.
3. Constantes: números ou valores de texto inseridos diretamente em uma fórmula como, por exemplo,
o 2.
4. Operadores: o operador ^ (acento circunflexo) eleva um número a uma potência e o operador *
(asterisco) multiplica.
Usando constantes em fórmulas
Uma constante é um valor não calculado. Por exemplo, a data 09/10/2008, o número 210 e o texto
"Receitas trimestrais" são todos constantes. Uma expressão, ou um valor resultante de uma expressão,
não é uma constante. Se você usar valores de constantes na fórmula em vez de referências a células
(por exemplo, =30+70+110), o resultado se alterará apenas se você próprio modificar a fórmula.
Operador de concatenação de texto
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
138
Use o 'E' comercial (&) para associar, ou concatenar, uma ou mais seqüências de caracteres de texto
para produzir um único texto.
Operador de
texto
Significado Exemplo
& (E
comercial)
Conecta ou concatena dois valores para
produzir um valor de texto contínuo
"Norte"&"vento"
Operadores de referência
Combine intervalos de células para cálculos com estes operadores.
Operador de
referência
Significado Exemplo
: (dois-
pontos)
Operador de intervalo, que produz uma
referência para todas as células entre
duas referências, incluindo as duas
referências
B5:B15
, (vírgula) Operador de união, que combina
diversas referências em uma referência
SOMA(B5:B15,D5:D15)
(espaço) Operador de interseção, que produz uma
referência a células comuns a duas
referências
B7:D7 C6:C8
A ordem em que o Excel efetua operações em fórmulas
Em alguns casos, a ordem em que o cálculo é efetuado pode afetar o valor retornado pela fórmula.
Portanto, é importante entender como a ordem é determinada e como é possível alterá-la para obter os
resultados desejados.
Ordem de cálculo
As fórmulas calculam valores segundo uma ordem específica. Uma fórmula no Excel sempre começa
com um sinal de igual (=). O sinal de igual informa ao Excel que os caracteres a seguir constituem uma
fórmula. Depois do sinal de igual estão os elementos a serem calculados (os operandos), que são
separados por operadores de cálculo. O Excel calcula a fórmula da esquerda para a direita, de acordo
com uma ordem específica para cada operador da fórmula.
Precedência de operadores
Se você combinar vários operadores em uma única fórmula, o Excel executará as operações de acordo
com a ordem mostrada na tabela a seguir. Se uma fórmula contiver operadores com a mesma
precedência — por exemplo, se uma fórmula contiver um operador de multiplicação e divisão — o Excel
avaliará os operadores da esquerda para a direita.
Operador Descrição
: (dois-pontos)
(espaço simples)
, (vírgula)
Operadores de referência
– Negação (como em –1)
% Porcentagem
^ Exponenciação
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
139
Operador Descrição
* e / Multiplicação e divisão
+ e – Adição e subtração
& Conecta duas seqüências de texto (concatenação)
=
<>
<=
>=
<>
Comparação
Uso de parâmetros
Para alterar a ordem da avaliação, coloque entre parênteses a parte da fórmula a ser calculada
primeiro. Por exemplo, a fórmula a seguir retorna 11 porque o Excel calcula a multiplicação antes da
adição. A fórmula multiplica 2 por 3 e, em seguida, soma 5 ao resultado.
=5+2*3
Por outro lado, se você usar parênteses para alterar a sintaxe, o Excel somará 5 e 2 e, em seguida,
multiplicará o resultado por 3 para produzir 21.
=(5+2)*3
No exemplo abaixo, os parênteses na primeira parte da fórmula forçam o Excel a calcular B4+25
primeiro e, em seguida, dividir o resultado pela soma dos valores nas células D5, E5 e F5.
=(B4+25)/SOMA(D5:F5)
Usando funções e funções aninhadas em fórmulas
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados
argumentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar
cálculos simples ou complexos.
A sintaxe de funções
O seguinte exemplo da função ARRED para arredondar um número na célula A10 ilustra a sintaxe de
uma função.
Estrutura de uma função
1. Estrutura. A estrutura de uma função começa com um sinal de igual(=), seguido do nome da função,
um parêntese de abertura, os argumentos da função separados por vírgulas e um parêntese de
fechamento.
2. Nome da função. Para obter uma lista das funções disponíveis, clique em uma célula e pressione
SHIFT+F3.
3. Argumentos. Os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou
FALSO, matriz, valores de erro como #N/D ou referência de célula. O argumento que você atribuir deve
produzir um valor válido para esse argumento. Os argumentos também podem ser constante, fórmulas
ou outras funções.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
140
4. Dica de ferramenta de argumentos. Uma dica de ferramenta com a sintaxe e os argumentos é
exibida à medida que você digita a função. Por exemplo, digite =ARRED( e a dica de ferramenta
aparecerá. As dicas de ferramenta são exibidas somente para funções internas.
Inserindo funções
Ao criar uma fórmula que contém uma função, a caixa de diálogo Inserir Função ajudará você a inserir
funções de planilha. Enquanto você digita uma função na fórmula, a caixa de diálogo Inserir Função exibe
o nome da função, cada um de seus argumentos, as descrições, seu resultado atual e o resultado atual
da fórmula inteira.
Para facilitar a criação e a edição de fórmulas e minimizar erros de digitação e de sintaxe, utilize o
preenchimento automático de fórmulas. Depois que você digitar = (sinal de igual) e as primeiras letras ou
um disparador de exibição, o Microsoft Office Excel exibirá abaixo da célula uma lista suspensa dinâmica
de funções válidas, argumentos e nomes que coincidem com as letras ou o disparador. Você poderá
então inserir um item da lista suspensa na fórmula.
Funções aninhadas
Em determinados casos, talvez você precise usar uma função como um dos argumento de outra
função. Por exemplo, a fórmula a seguir usa uma função aninhada MÉDIA e compara o resultado com o
valor 50.
1. As funções MÉDIA e SOMA são aninhadas na função SE.
Retornos válidos: Quando uma função aninhada é usada como argumento, ela deve retornar o
mesmo tipo de valor utilizado pelo argumento. Por exemplo, se o argumento retornar um valor
VERDADEIRO ou FALSO, a função aninhada deverá retornar VERDADEIRO ou FALSO. Se não retornar,
o Microsoft Excel exibirá um valor de erro #VALOR!
Limites no nível de aninhamento: Uma fórmula pode conter até sete níveis de funções aninhadas.
Quando a Função B for usada como argumento na Função A, a Função B será de segundo nível. Por
exemplo, as funções MÉDIA e SOMA são de segundo nível, pois são argumentos da função SE. Uma
função aninhada na função MÉDIA seria de terceiro nível, e assim por diante.
Usando referências em fórmulas
Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Microsoft
Excel onde procurar pelos valores ou dados a serem usados em uma fórmula. Com referências, você
pode usar dados contidos em partes diferentes de uma planilha em uma fórmula ou usar o valor de uma
célula em várias fórmulas. Você também pode se referir a células de outras planilhas na mesma pasta de
trabalho e a outras pastas de trabalho. Referências de células em outras pastas de trabalho são
chamadas de vínculos ou referência externa.
O estilo de referência A1
O estilo de referência padrão: Por padrão, o Excel usa o estilo de referência A1, que se refere a
colunas com letras (A até XFD, para um total de 16.384 colunas) e se refere a linhas com números (1 até
1.048.576). Essas letras e números são chamados de títulos de linha e coluna. Para referir-se a uma
célula, insira a letra da coluna seguida do número da linha. Por exemplo, B2 se refere à célula na
interseção da coluna B com a linha 2.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
141
Para se referir a Use
A célula na coluna A e linha 10 A10
O intervalo de células na coluna A e linhas 10 a 20 A10:A20
O intervalo de células na linha 15 e colunas B até E B15:E15
Todas as células na linha 5 5:5
Todas as células nas linhas 5 a 10 05:10:00
Todas as células na coluna H H:H
Todas as células nas colunas H a J H:J
O intervalo de células nas colunas A a E e linhas 10 a 20 A10:E20
Fazendo referência a uma outra planilha No exemplo a seguir, a função de planilha MÉDIA calcula
o valor médio do intervalo B1:B10 na planilha denominada Marketing na mesma pasta de trabalho.
Referência a um intervalo de células em outra planilha na mesma pasta de trabalho
1. Refere-se a uma planilha denominada Marketing
2. Refere-se a um intervalo de células entre B1 e B10, inclusive
3. Separa a referência de planilha da referência do intervalo de células
A diferença entre referências absolutas, relativas e mistas
Referências relativas: Uma referência relativa em uma fórmula, como A1, é baseada na posição
relativa da célula que contém a fórmula e da célula à qual a referência se refere. Se a posição da célula
que contém a fórmula se alterar, a referência será alterada. Se você copiar ou preencher a fórmula ao
longo de linhas ou de colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas
usam referências relativas. Por exemplo, se você copiar ou preencher uma referência relativa da célula
B2 para a B3, ela se ajustará automaticamente de =A1 para =A2.
Fórmula copiada com referência relativa
Referências absolutas: Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se
refere a uma célula em um local específico. Se a posição da célula que contém a fórmula se alterar, a
referência absoluta permanecerá a mesma. Se você copiar ou preencher a fórmula ao longo de linhas ou
colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas, e
talvez você precise trocá-las por referências absolutas. Por exemplo, se você copiar ou preencher uma
referência absoluta da célula B2 para a célula B3, ela permanecerá a mesma em ambas as células =$A$1.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
142
Fórmula copiada com referência absoluta
Referências mistas: Uma referência mista tem uma coluna absoluta e uma linha relativa, ou uma
linha absoluta e uma coluna relativa. Uma referência de coluna absoluta tem o formato $A1, $B1 e assim
por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por diante. Se a posição da
célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não se
alterará. Se você copiar ou preencher a fórmula ao longo de linhas ou colunas, a referência relativa se
ajustará automaticamente e a referência absoluta não se ajustará. Por exemplo, se você copiar ou
preencher uma referência mista da célula A2 para B3, ela se ajustará de =A$1 para =B$1.
Usando nomes em fórmulas
Você pode criar nome definidos para representar células, intervalos de células, fórmulas, valores da
constante ou tabelas do Excel. Um nome é uma abreviação significativa que facilita a compreensão do
propósito de uma referência de célula, constante, fórmula ou tabela, que pode ser difícil de compreender
a primeira vista. As informações a seguir mostram exemplos comuns de nomes e como eles podem ser
mais claros e compreensíveis.
Tipo de
exemplo
Exemplo sem nome Exemplo com nome
Referência =SOMA(C20:C30) =SOMA(VendasPrimeiroTrimestre)
Constante =MULT(A5,8.3) =MULT(Preço, ImpostoVendas)
Fórmula =SOMA(PROCV(A1,B1:F20,5,FALSO),
—G5)
=SOMA(Nível_Inventário,—
Qtd_Pedidos)
Tabela C4:G36 =MaioresVendas06
Tipos de nomes
Você poderá criar e usar vários tipos de nomes.
Nome definido: Um nome que representa um valor decélula, intervalo de células, fórmula ou
constante. Você pode criar seu próprio nome definido e, às vezes, o Excel cria um nome definido para
você, da mesma forma como ocorre quando você define uma área de impressão.
Nome de tabela: Um nome para uma tabela do Excel, que é uma coleção de dados sobre um assunto
específico, armazenada em registros (linhas) e campos (colunas). O Excel cria um nome de tabela padrão
do Excel como "Tabela1", "Tabela2", etc, toda vez que você insere uma tabela do Excel, mas você pode
alterar o nome para torná-lo mais significativo.
Criando e inserindo nomes
É possível criar um nome usando:
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
143
- Caixa de nome da barra de fórmulas Este recurso será mais útil para a criação de um nome de
nível de pasta de trabalho para um intervalo selecionado.
- Criar um nome a partir da seleção Você poderá criar, de uma forma prática, nomes a partir de
rótulos de linha e coluna existentes usando uma seleção de células na planilha.
- Caixa de diálogo Novo Nome Este recurso será muito útil quando você desejar mais flexibilidade
quando estiver criando nomes, como a especificação de um escopo de nível de planilha local ou a criação
de um comentário de nome.
OBSERVAÇÃO: Por padrão, os nomes usam referência de célula absoluta.
Será possível inserir um nome:
Digitando: Digitando o nome, por exemplo, como um argumento para uma fórmula.
Usando a Fórmula AutoConclusão: Use a lista suspensa Fórmula AutoConclusão, onde nomes
válidos são automaticamente relacionados para você.
Selecionando a partir do comando Usar na Fórmula: Selecione um nome definido em uma lista
disponível no comando Usar na Fórmula no grupo Nomes Definidos na guia Fórmula.
Usando fórmulas de matriz e constantes de matriz
Uma fórmula de matriz pode efetuar diversos cálculos e retornar um único resultado ou vários
resultados. As fórmulas de matriz agem em dois ou mais conjuntos de valores conhecidos como
argumentos matriciais. Cada argumento matricial deve ter o mesmo número de linhas e colunas. As
fórmulas de matriz são criadas da mesma forma que se cria outras fórmulas, com a diferença de que você
pressiona CTRL+SHIFT+ENTER para inserir a fórmula. Algumas das funções internas são fórmulas de
matriz e precisam ser inseridas como matrizes para que sejam obtidos os resultados corretos.
As constantes de matriz podem ser usadas no lugar de referências quando você não deseja inserir
cada valor constante em uma célula separada na planilha.
Usando uma fórmula de matriz para calcular um resultado único e vários resultados
Quando você insere uma fórmula de matriz, o Microsoft Excel insere automaticamente a fórmula entre
{ } (chaves).
Para calcular um único resultado Esse tipo de fórmula de matriz pode simplificar um modelo de
planilha substituindo diversas fórmulas diferentes por uma única fórmula de matriz.
Por exemplo, a fórmula a seguir calcula o valor total de uma matriz de preços de ações e cotas, sem
usar uma linha de células para calcular e exibir os valores individuais de cada ação.
Fórmula de matriz que produz um único resultado
Quando você digita a fórmula ={SOMA(B2:D2*B3:D3)} como uma fórmula de matriz, ela multiplica
Cotas e Preço de cada ação e, em seguida, adiciona os resultados desses cálculos.
Para calcular vários resultados: Algumas funções de planilha retornam matrizes de resultados ou
exigem uma matriz de valores como um argumento. Para calcular vários resultados com uma fórmula de
matriz, você deve inserir a matriz em um intervalo de células com o mesmo número de linhas e colunas
que os argumentos de matriz.
Por exemplo, dada uma série de três estimativas de vendas (na coluna B) para uma série de três
meses (na coluna A), a função TENDÊNCIA determina os valores em linha reta para as estimativas de
vendas. Para exibir todos os resultados da fórmula, ela é inserida em três células na coluna C (C1:C3).
Fórmula de matriz que produz vários resultados
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
144
Quando você insere a fórmula =TENDÊNCIA(B1:B3;A1:A3) como uma fórmula de matriz, ela produz
três resultados separados (22196, 17079, e 11962), com base nas três estimativas de vendas e nos três
meses.
Usando constantes de matriz
Em uma fórmula comum, você pode inserir uma referência a uma célula contendo um valor, ou o
próprio valor, também chamado constante. Da mesma forma, em uma fórmula de matriz, você pode inserir
uma referência a uma matriz ou uma matriz de valores contidos dentro das células, também chamados
de constante de matriz. As fórmulas de matriz aceitam constantes da mesma forma que as fórmulas que
não são de matriz, mas é necessário que você insira essas constantes em um determinado formato.
As constantes de matriz podem conter números, texto, valores lógicos, como VERDADEIRO ou
FALSO, ou valores de erro, como #N/D. Diferentes tipos de valores podem estar na mesma constante de
matriz — por exemplo, {1,3,4;VERDADEIRO,FALSO,VERDADEIRO}. Os números em constantes de
matriz podem estar no formato inteiro, decimal ou científico. O texto precisa ser colocado entre aspas —
por exemplo, "terça-feira".
As constantes de matriz não podem conter referências de célula, colunas ou linhas de comprimento
desigual, fórmulas ou caracteres especiais $ (cifrão), parênteses ou % (símbolo de porcentagem).
Ao formatar constantes de matriz, certifique-se de:
- Colocá-los entre chaves ( { } ).
- Separe os valores em colunas diferentes com vírgulas (,). Por exemplo, para representar os valores
10, 20, 30 e 40, digite {10,20,30,40}. Essa constante de matriz é conhecida como matriz 1 por 4 e é
equivalente a uma referência de 1 linha por 4 colunas.
- Separe valores em diferentes linhas com ponto-e-vírgulas (;). Por exemplo, para representar os
valores 10, 20, 30 e 40 em uma linha e 50, 60, 70 e 80 na linha logo abaixo, insira uma constante de
matriz 2 por 4: {10,20,30,40;50,60,70,80}.
Função MÉDIA
Retorna a média (média aritmética) dos argumentos. Por exemplo, se o intervalo A1:A20 contiver
números, a fórmula =MÉDIA(A1:A20) retornará a média desses números.
Sintaxe
MÉDIA(núm1, [núm2],...)
A sintaxe da função MÉDIA tem os seguintes argumento:
núm1: Necessário. O primeiro número, referência de célula ou intervalo para o qual você deseja a
média.
núm2: Opcional. Números adicionais, referências de célula ou intervalos para os quais você deseja a
média, até no máximo 255.
Comentários
Os argumentos podem ser números ou nomes, intervalos ou referências de células que contenham
números.
Os valores lógicos e as representações de números por extenso que você digita diretamente na lista
de argumentos são contados.
Se um argumento de intervalo ou referência de célula contiver texto, valores lógicos ou células vazias,
esses valores serão ignorados; no entanto, as células com valor zero serão incluídas.
Os argumentos que são valores de erro ou texto que não possam ser convertidos em números geram
erros.
Se quiser incluir valores lógicos e representações de texto de números em uma referência como parte
do cálculo, use a função MÉDIAA.
Se quiser calcular a média apenas dos valores que atendem a certos critérios, use a função MÉDIASE
ou a função MÉDIASES.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
145
OBSERVAÇÃO: A função MÉDIA mede a tendência central, que é o local do centro de um grupo de
números em uma distribuição estatística. As três medidas mais comuns de tendência central são:
Média, que é a média aritmética e é calculada por meio da adição de um grupo de números e, emseguida, da divisão pela contagem desses números. Por exemplo, a média de 2, 3, 3, 5, 7 e 10 é 30
dividido por 6, que é 5.
Mediano, que é o número do meio de um grupo de números; ou seja, metade dos números têm valores
que são maiores do que o mediano, enquanto a outra metade têm valores que são menores do que o
mediano. Por exemplo, o mediano de 2, 3, 3, 5, 7 e 10 é 4.
Modo, que é o número que ocorre com mais freqüência em um grupo de números. Por exemplo, o
modo de 2, 3, 3, 5, 7 e 10 é 3.
Em uma distribuição simétrica de um grupo de números, as três medidas de uma tendência central
são idênticas. Em uma distribuição distorcida de um grupo de números, elas podem ser diferentes.
Dica: Ao calcular a média de células, considere a diferença entre células vazias e as que contêm o
valor zero, especialmente se você tiver desmarcado a caixa de seleção Mostrar um zero nas células cujo
valor é zero na caixa de diálogo Opções do Excel. Quando essa opção for selecionada, as células vazias
não serão contadas, mas os valores zero serão.
Para localizar a caixa de seleção Mostrar um zero nas células cujo valor é zero:
Clique no Botão do Microsoft Office, clique em Opções do Excel e, na categoria Avançado, procure em
Exibir opções para esta planilha.
Criar gráficos com seus dados em uma planilha
Um gráfico é uma representação visual de seus dados. Usando elementos como colunas (em um
gráfico de colunas) ou linhas (em um gráfico de linhas), um gráfico exibe uma série de dados numéricos
em um formato gráfico.
O formato gráfico de um gráfico facilita a compreensão de grandes quantidades de dados e do
relacionamento entre séries de dados diferentes. Um gráfico também mostra a visão geral, para que seja
possível analisar seus dados e procurar tendências importantes.
Selecione os dados que deseja incluir no gráfico.
Dica: Os dados devem ser organizados em linhas e colunas, com rótulos de linhas à esquerda e rótulos
de coluna acima dos dados — o Excel determina automaticamente a melhor maneira de plotar dados no
gráfico.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
146
Na guia Inserir, no grupo Gráficos, clique no tipo de gráfico que deseja usar e clique em um subtipo de
gráfico.
Dica: Para ver todos os tipos de gráfico disponíveis, clique em Imagem do botão para iniciar a caixa
de diálogo Inserir Gráfico e clique nas setas para rolar entre os tipos de gráfico.
Quando você posiciona o ponteiro do mouse sobre qualquer tipo de gráfico, uma Dica de tela mostra
seu nome.
Use as Ferramentas de Gráfico para adicionar elementos como títulos e rótulos de dados e para alterar
o design, layout ou formato de seu gráfico.
Dica: Se você não conseguir ver as Ferramentas de Gráfico, clique em qualquer local dentro do gráfico
para ativá-las.
Próximas etapas
Para ter uma boa ideia do que pode ser adicionado ou alterado em seu gráfico, clique nas guias Design,
Layout e Formato e explore os grupos e opções fornecidos em cada uma delas.
Também é possível acessar recursos de design, layout e formatação disponíveis para elementos
gráficos específicos (como eixos ou a legenda) clicando com o botão direito do mouse sobre eles.
MS POWERPOINT 200713
O PowerPoint é um software que permite a criação de materiais que podem ser apresentados por meio
de um projetor. O uso desses materiais para anunciar um relatório ou uma proposta é chamado de
apresentação. Com o PowerPoint, você pode criar telas que incorporam de forma eficiente texto colorido
e fotografias, ilustrações, desenhos, tabelas e filmes, e que transitam de uma para a outra, como uma
apresentação de slides. Você pode animar o texto e as ilustrações na tela, usando o recurso de animação,
13
Fonte: https://support.office.com/pt-br/
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
147
e também pode adicionar efeitos de som e narração. Além disso, você pode imprimir os materiais quando
estiver fazendo uma apresentação.
O PowerPoint faz parte do "Office", uma suíte de produtos que combina diversos tipos de softwares
para a criação de documentos, planilhas e apresentações, e para o gerenciamento de e-mails.
A principal função do PowerPoint é criar telas para apresentações e a projetá-las através de um
projetor. No entanto, o PowerPoint também é amplamente usado para dispor texto e desenhos em uma
papel grande, como A3, o qual permite que você disponha texto e desenhos livremente.
O que a versão 2007 trouxe de novo:
Criar e entregar apresentações dinâmicas
Uma aparência nova e intuitiva
O Office PowerPoint 2007 tem uma nova interface de usuário intuitiva, chamada Interface de usuário
do Microsoft Office Fluent, útil para a criação de apresentações melhores com muito mais rapidez do que
era possível em versões anteriores do PowerPoint. O Office PowerPoint 2007 oferece efeitos novos e
melhorados, tema e opções de formatação aprimoradas que podem ser usadas para criar apresentações
dinâmicas de ótima aparência em uma fração do tempo que você costumava gastar. Você pode:
- Localizar recursos e comandos em guias categorizadas intuitivamente e grupos relacionados.
- Economizar tempo e criar melhores apresentações quando você selecionar opções de formatação
facilmente acessíveis em galerias de Estilos Rápidos predefinidos, layouts, formatos de tabela, efeitos e
muito mais.
- Aproveitar o recurso de visualização ao vivo para revisar as opções de formatação antes de aplicá-
las.
A ilustração a seguir mostra um exemplo da Faixa de Opções, um componente da Interface de usuário
do Office Fluent.
1. As guias são projetadas para serem orientadas às tarefas.
2. Os grupos de cada guia dividem a tarefa em subtarefas.
3. Os botões de comando de cada grupo executam um comando ou exibem um menu de comandos.
Temas e Estilos Rápidos
O Office PowerPoint 2007 é fornecido com novos tema, layout e Estilos Rápidos que oferecem uma
ampla gama de opções para formatar apresentações. Anteriormente, para formatar uma apresentação
levava mais tempo porque você precisava escolher as opções de cor e estilo individualmente para as
tabelas, gráficos e elementos gráficos, além de certificar-se de que eles correspondiam entre si. Os temas
simplificam o processo de criação de apresentações profissionais. Basta selecionar o tema desejado e o
PowerPoint 2007 faz o resto. Com um clique, o plano de fundo, o texto, os elementos gráficos, os gráficos
e as tabelas são todos alterados para refletir o tema selecionado, assegurando que todos os elementos
da sua apresentação complementem uns aos outros. E o melhor de tudo, é possível aplicar o mesmo
tema a um documento do Microsoft Office Word 2007 ou a uma planilha do Microsoft Office Excel 2007
que você aplique à sua apresentação.
Após aplicar um tema à sua apresentação, as galerias de Estilo Rápido mudam para se adaptar a esse
tema específico. Consequentemente, quaisquer gráficos SmartArt, tabelas, gráficos, WordArt ou texto
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
148
novos que você insira na apresentação corresponderão automaticamente ao tema existente. Com cores
de tema consistentes, todo o seu material pode ter aparência consistente e profissional.
Layouts de slide personalizados
Com o Office PowerPoint 2007, você não mais está preso a layouts pré-empacotados. Agora você
pode criar seus próprios layouts personalizados que contenham todos os espaços reservados desejados;
elementos como gráficos, tabelas, filmes, imagens, gráficos SmartArt e clip-art; até mesmo múltiplosconjuntos de slide mestre com layouts personalizados para diferentes tópicos de slide. Agora também é
possível salvar os layouts personalizados e criados para uso futuro.
Elementos gráficos SmartArt com qualidade de designer
No passado, provavelmente você teve que contratar um designer profissional para criar diagramas e
gráficos com qualidade de designer. No entanto, os diagramas que você recebia do designer eram salvos
como imagens que não podiam ser editadas. Agora, com os gráficos SmartArt, você pode criar ilustrações
editáveis de suas informações em uma apresentação do Office PowerPoint 2007 de forma simples e sem
a assistência de um designer profissional. Você pode adicionar efeitos visuais esplêndidos a seus gráficos
SmartArt, formas, WordArt e gráficos, incluindo efeitos tridimensionais (3D), sombreamento, reflexos,
brilhos e muito mais.
Efeitos novos e melhorados
Você pode adicionar efeitos como sombra, reflexo, brilho, bordas suaves, encurvamento, chanfro e
rotação 3D a formas, gráficos SmartArt, tabelas, texto e WordArt às suas apresentações do Office
PowerPoint 2007. Não mais é necessário contratar um designer para criar esses efeitos para você. Em
vez disso, você pode usar efeitos profissionais de fácil modificação você mesmo diretamente no
PowerPoint.
Novas opções de texto
Você pode criar apresentações de aparência profissional com uma ampla variedade de recursos de
formatação de texto, incluindo agrupamento de texto em uma forma, texto em colunas ou preso
verticalmente a um slide, além de réguas no nível do parágrafo. Agora também é possível selecionar texto
descontínuo.
Novos estilos de caracteres fornecem mais opções de texto. Além de todos os estilos padrão das
versões anteriores do PowerPoint, no Office PowerPoint 2007 é possível escolher entre todas maiúsculas
ou minúsculas, tachado ou tachado duplo e sublinhado colorido ou duplo. Você pode adicionar
preenchimentos, linhas, sombras, brilho, kerning e efeitos 3D ao texto.
Usando tema, é possível alterar a aparência da apresentação com um clique do mouse. Você pode
modificar as fontes de tema, as cores de tema e os efeitos de tema escolhendo uma opção diferente.
Melhorias em tabelas e gráficos
No Office PowerPoint 2007, as tabelas e gráficos foram projetados novamente para facilitar sua edição
e o trabalho com eles. A Faixa de Opções oferece muitas opções de fácil localização para edição de
tabelas e gráficos. As galerias de Estilos Rápidos apresentam todas as opções de efeitos e formatação
necessárias à criação de tabelas e gráficos com aparência profissional. Você pode recortar e colar dados,
gráficos e tabelas do Microsoft Office Excel 2007 mais suavemente do que antes. Com os tema, agora
suas apresentações podem ter a mesma aparência que suas planilhas.
Revisores de texto
A seguir são apresentados alguns novos recursos do verificador ortográfico:
O verificador ortográfico foi tornado mais consistente entre os programas do Sistema Microsoft Office
2007. Exemplos dessa alteração incluem o seguinte:
- Várias opções do verificador ortográfico agora são globais. Se você alterar uma dessas opções em
um programa do Office, essa opção também será alterada para todos os outros programas do Office.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
149
- Além de compartilhar os mesmos dicionários personalizados, todos os programas podem gerenciá-
los usando a mesma caixa de diálogo.
O verificador ortográfico do Sistema Microsoft Office 2007 inclui o dicionário francês pós-reforma. No
Microsoft Office 2003, ele era um suplemento que precisava ser instalado separadamente.
Um dicionário de exclusão é criado automaticamente para um idioma na primeira vez que ele é usado.
Com os dicionários de exclusão, você pode forçar o verificador ortográfico a sinalizar as palavras cujo
uso você deseja evitar. Eles são úteis para evitar palavras obscenas ou que não correspondem a seu
guia de estilo.
O verificador ortográfico pode localizar e sinalizar alguns erros de ortografia contextuais. Alguma vez
você já digitou um erro semelhante ao seguinte? Eu o verei lã. No Office PowerPoint 2007, você pode
habilitar a opção Usar verificação ortográfica contextual para obter ajuda na localização e correção desse
tipo de erro. Essa opção está disponível quando você verifica a ortografia de documentos em inglês,
alemão ou espanhol.
Modo de Exibição do Apresentador
Usando dois monitores, você pode executar sua apresentação do Office PowerPoint 2007 em um
monitor (por exemplo, em um pódio) enquanto o público a vê no segundo monitor. Este modo de exibição
oferece as seguintes ferramentas para facilitar a apresentação das informações:
É possível utilizar miniaturas para selecionar os slides fora da sequência e criar uma apresentação
personalizada para o seu público
A visualização de texto mostra aquilo que o seu próximo clique adicionará à tela, como um slide novo
ou o próximo marcador de uma lista.
As anotações do orador são mostradas em letras grandes e claras, para que você possa utilizá-las
como um script para a sua apresentação.
É possível escurecer a tela durante sua apresentação e, depois, prosseguir do ponto em que você
parou. Por exemplo, talvez você não queira exibir o conteúdo do slide durante um intervalo ou uma seção
de perguntas e respostas.
Compartilhar informações de maneira eficaz
Nas versões anteriores do PowerPoint, arquivos grandes dificultavam o compartilhamento de conteúdo
ou o envio de apresentações por email e você não podia compartilhar apresentações confiavelmente com
pessoas que estivessem usando sistemas operacionais diferentes.
Agora, caso você precise compartilhar apresentações, criar fluxos de trabalho de aprovação e revisão
ou colaborar com pessoas online que não usem o Office PowerPoint 2007, há várias novas formas de
compartilhar e colaborar com outras pessoas.
Bibliotecas de slides
No Office PowerPoint 2007, você pode compartilhar e reutilizar conteúdo de slides armazenando
arquivos de slide individuais em uma Biblioteca de Slides localizada centralmente em um servidor que
execute o Microsoft Office SharePoint Server 2007. Você pode publicar slides do PowerPoint 2007 em
uma Biblioteca de Slides e pode adicionar slides à sua apresentação do PowerPoint a partir de uma
Biblioteca de Slides. Armazenando conteúdo em uma Biblioteca de Slides, você reduz a necessidade de
recriar conteúdo, pois pode facilmente dar uma nova finalidade ao conteúdo existente.
Ao usar Bibliotecas de Slides, você pode garantir que o conteúdo está atualizado, vinculando slides de
sua apresentação a slides que estejam armazenados no servidor. Se a versão do servidor for alterada,
você será avisado para atualizar seus slides.
Formatos de arquivo XML do PowerPoint
Os formatos de arquivo XML do PowerPoint são compactados, o que gera tamanhos de arquivo
significativamente menores e reduz os requisitos de armazenamento e largura de banda. Nos Formatos
XML Abertos, o armazenamento de dados segmentados ajuda na recuperação de documentos
corrompidos, porque a corrupção de uma parte de um documento não impede que o restante do
documento seja aberto.
1138026 E-book gerado especialmente para AUGUSTO GLAYSON MOTA DOS REMEDIOS
150
Salvar como PDF ou XPS
O Office PowerPoint 2007 oferece suporte à exportação de arquivos nos seguintes formatos:
- PDF (Portable Document Format) - O PDF é um formato de arquivo eletrônico de layout fixo que
preserva a formatação do documento e habilita o compartilhamento de arquivos. O formato PDF assegura
que, ao ser exibido online ou impresso, o arquivo mantenha exatamente o formato planejado e que os
dados nele contidos não possam ser facilmente alterados.