Prévia do material em texto
NOÇÕES DE INFORMÁTICA 1
www.editoradince.com.br
NOÇÕES DE INFORMÁTICA
TEORIA, DICAS E QUESTÕES IFCE
Prof. Augusto César
E-mail: accinformatica@yahoo.com.br
Facebook: Augusto Cesar Cruz
2016
CONTEÚDO PROGRAMÁTICO:
Instalação; utilização e manutenção de hardwares e
softwares ................................................................... 01
Conhecimentos e domínio do uso de ferramentas de
softwares para microcomputadores ........................... 09
Sistemas operacionais ................................................... 09
Aplicativos para elaboração de textos, planilhas
eletrônicas e banco de dados .................................... 28
Conhecimentos de instalação e manutenção de redes de
computadores ............................................................ 80
Internet e Intranet. ........................................................... 88
Conhecimentos de proteção e segurança de
sistemas .................................................................... 97
Bateria de questões ................................................... 103
INSTALAÇÃO; UTILIZAÇÃO E MANUTENÇÃO
DE HARDWARES E SOFTWARES.
Novas funcionalidades podem ser adicionadas a
um computador, por meio de placas de expansão, ou
conectadas a portas específicas ou portas USB. O
encaixe físico geralmente é fácil. Precisamos apenas
verificar se o tipo de encaixe da placa é compatível com o
de conexão do dispositivo, pois geralmente não é
possível conectar dispositivos de conectores diferentes.
Manual
A primeira providência ao instalar um novo
dispositivo é ler o manual que o acompanha. Ali, você
encontra informações sobre o funcionamento do
equipamento, sua compatibilidade com outros hardwares,
chipsets e sistemas operacionais, configurações
preliminares, bem como todos os passos para sua
instalação. Por meio da leitura do manual podemos
prevenir e corrigir vários problemas, evitar que a
instalação fique prejudicada ou incompleta e garantir o
desempenho esperado do dispositivo. No manual
geralmente encontramos as soluções para problemas
conhecidos, as limitações e todos os dados técnicos
necessários para a configuração dos programas que
utilizarão o dispositivo.
Softwares controladores (drivers)
A parte geralmente mais complexa, que toma mais
do tempo empregado com a instalação de dispositivos, é
a instalação dos softwares e drivers que os controlam.
O sistema operacional, seja Windows, Linux ou
qualquer outro, necessita de um software para
intermediar a comunicação com o aparelho. Sempre que
o sistema operacional precisa de uma função do
hardware, solicita ao driver que a execute. O driver é um
tradutor que sabe os comandos que o sistema
operacional pode enviar, interpreta-os e converte a
solicitação de modo que o chip do aparelho possa
reconhecê-la.
Assim, componentes compatíveis podem ser
desenvolvidos por vários fabricantes, que também podem
funcionar em vários sistemas operacionais, alterando
apenas o software controlador (driver). Drivers (pilotos)
geralmente são distribuídos em disquete que vêm junto
do hardware, em CDs, DVDs ou por links na internet.
Placas que vêm integradas na motherboard são
instaladas por meio dos drivers fornecidos junto com o
equipamento, e podem ser diferentes dos modelos
encontrados no site do fabricante. A leitura do manual é
importante nesse momento, pois nos orienta quanto à
sequência de instalação dos drivers e informa se estes
devem ser instalados antes ou depois do hardware ser
conectado. Placas de expansão costumam ser
conectadas antes da instalação dos drivers, enquanto
dispositivos USB devem ter seus drivers instalados
previamente para que o sistema operacional possa
reconhecê-los corretamente (figura 106).
Métodos de instalação no sistema operacional
Cada sistema operacional possui técnica própria
para realizar a instalação de drivers. E nem todos os
dispositivos têm controladores para todos os sistemas
operacionais ou tecnologias. Um bom exemplo é a
compatibilidade com sistemas operacionais 64-bits, para
os quais nem todos os fabricantes implementam drivers.
Há dificuldades também no Linux. Muitas vezes é preciso
procurar drivers de terceiros para conseguir instalar
dispositivos, que podem não funcionar tão bem quanto
deveriam. Também pode ocorrer falta de softwares
controladores compatíveis com dispositivos mais antigos
para sistemas operacionais novos.
Windows
Como é o sistema operacional mais popular no
mundo, há uma grande quantidade de dispositivos
compatíveis com o Windows. A grande maioria segue os
padrões dos drivers genéricos, que já vêm na instalação
do sistema operacional. Ou seja, muitos dispositivos são
reconhecidos e instalados automaticamente sem
necessidade de nenhuma tarefa adicional. Essa técnica,
chamada plug’n play (conecte e use), é encontrada desde
a versão 95 do Windows e tem seu ápice na versão XP,
que é capaz de operar com quase todos os dispositivos
existentes.
2 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
A figura acima mostra o Windows Vista
reconhecendo um dispositivo conectado via USB. Veja
que o sistema solicita a localização do driver para
prosseguir a instalação. Dispositivos que são instalados
por meio de placas de expansão devem ser conectados
com a máquina desligada. O Windows mostrará o
assistente de instalação de novos dispositivos somente
no momento em que o sistema operacional reiniciar. Mas
lembre que isso só vale para dispositivos plug’n play.
Linux
O Linux não tem uma tecnologia padrão para
reconhecimento automático de dispositivos. Algumas
distribuições mais amigáveis, como Ubuntu, trazem mais
drivers e scripts prontos para fazer o reconhecimento
parecer bem automático, mas, mesmo assim, algum
hardware pode dar trabalho, principalmente em
notebooks. Neste caso a solução é procurar ajuda em
fóruns da internet para tentar encontrar a solução.
Descobrir a marca e o modelo de dispositivos
É comum que os donos de computadores não
tenham o cuidado de guardar os CDs com os drivers.
Também os manuais podem ser perdidos ou jogados no
lixo. Em muitos casos o programa de instalação do driver
pode perguntar qual o modelo do dispositivo que se quer
instalar. Fabricantes costumam compilar instaladores
comuns para vários dispositivos, e nesse momento
precisamos saber exatamente qual o modelo certo a ser
instalado. Diante dessa situação temos duas alternativas:
abrir a máquina e procurar o número FCC-ID (Código de
Identificação no Federal Trade Comission –
Comissão Federal de Comércio dos EUA), que deve ser
encontrado em alguma etiqueta ou impresso na placa, ou
efetuar a pesquisa com esse número no site de busca do
FCC (http://www.fcc.gov/searchtools.html). A alternativa
mais recomendada é a utilização de softwares de
reconhecimento como o Aida32, Hardware INFO, Fresh
Diagnose, SISOFT Sandra, HWInfo, PCWizard, Astra 32,
Belarc Advizor e, em especial, o Everest. Porém, este
último não é gratuito. Uma opção grátis é o Belarc
Advisor. Depois de encontrado o fabricante e o modelo,
devemos ir à página da internet do fabricante e localizar
os drivers e softwares para o dispositivo que o software
de reconhecimento identificou. Abrir a máquina deve
sempre ser a última opção, pois pode ser necessário
NOÇÕES DE INFORMÁTICA 3
www.editoradince.com.br
remover algum lacre. Mas, para ler o FCC-ID de uma
placa de expansão, esse procedimento será necessário.
É importante saber que isso poderá acarretar problemas
como mau contato e até perda da garantia do fabricante
para outros defeitos o que o cliente eventualmente irá
atribuir a você.
Hoje, o concurso exige conhecimentos básicos de
informática, não só no que se refereaos softwares, mas
ao hardware também. É importante saber, por exemplo,
o que é um HD (Hard Disk), para que serve o
processador, qual a função da memória RAM e assim por
diante. Nada de recursos avançados, isso pode ser
deixado para quem quer se aprofundar no assunto. No
entanto, ter conhecimentos básicos do assunto é
essencial, até mesmo para lidar com determinadas
situações, como observar o reparo de seu PC por um
técnico, por exemplo.
Segundo o dicionário Michaelis, computar pode
significar calcular, avaliar, contar. Os computadores foram
criados a princípio para facilitar operações matemáticas,
fornecendo os resultados das mesmas com rapidez e
precisão.
COMPONENTES BÁSICOS DO COMPUTADOR
Os componentes básicos de um computador
podem ser divididos em dois grandes
grupos: hardware e software.
Hardware = é o equipamento. (Parte física)
Software = é o programa. (Parte lógica)
1) CPU
Provavelmente você já deve ter ouvido respostas
diferentes para essa pergunta. Uma das mais comuns é
aquela em que associam o nome CPU ao conjunto de
peças que fazem o computador funcionar, aquele
―caixote‖ onde se tem o disco rígido, placa-mãe e assim
por diante. Pois bem, este ―caixote‖ não é a CPU e sim o
gabinete do computador. Mas há quem insista em utilizar
essa nomenclatura errônea.
A CPU — Central Processing Unit ou Unidade
Central de Processamento (UCP) em português — é um
circuito integrado que controla todas as operações e o
funcionamento do computador, responsável pela
execução de cálculos, decisões lógicas e instruções que
resultam em todas as tarefas que um computador pode
fazer. Ela age interpretando e executando as instruções
fornecidas por softwares — programas, jogos etc. — e
retornando resultados. Para efetuar um cálculo
matemático, por exemplo, nós seres humanos utilizamos
o cérebro. Já o computador, usa a CPU. Daí vem o termo
―cérebro do computador‖. Algumas pessoas podem estar
se perguntando — Mas o ―cérebro do computador‖ não é
o processador?
CPU, processador ou microprocessador?
Atualmente, todos os componentes que
compunham a CPU estão integrados em um único chip
denominado microprocessador. Este é empregado nos
computadores atuais, como nesse que você está
utilizando neste exato momento. Intel e AMD são
empresas desenvolvedoras de microprocessadores. Um
processador, por sua vez, já uma denominação um pouco
mais abstrata. Todo microprocessador é um processador,
mas nem todo processador é um microprocessador. Um
microcontrolador, por exemplo, também é um
processador.
Apesar dessa diferença, na prática os três nomes
podem ser usados para se referir ao mesmo elemento —
a não ser que você trabalhe ou pesquise sobre
arquitetura de computadores, circuitos digitais etc.
4 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Clock
Entre outros fatores, o que determina a
"velocidade" de uma CPU é quantidade de instruções que
ela é capaz de executar por segundo. A essa
"velocidade" se dá o nome de clock e utiliza-se a medida
Hertz (Hz) para calculá-la, sendo um 1Hz equivalente a 1
instrução por segundo. Uma CPU com clock de 500 Mhz,
por exemplo, é capaz de executar 500 milhões de
instruções por segundo. Já um com 2,4 GHz, é capaz de
realizar 2 bilhões e 400 milhões de instruções por
segundo.
Mas o clock não é tudo em uma CPU. O
desempenho dela depende também do conjunto de
instruções capaz de processar, quantidade de memória
cachê, entre outros.
Outro componente importante é a placa-mãe.
Este componente também pode ser interpretado
como a "espinha dorsal" do computador, afinal, é ele que
interliga todos os dispositivos do equipamento. Para isso,
a placa-mãe (ou, em inglês, motherboard) possui vários
tipos de conectores. O processador é instalado em seu
socket, o HD é ligado nas portas IDE ou SATA, a placa
de vídeo pode ser conectada nos slots AGP ou PCI-
Express e as outras placas (placa de som, placa de rede
etc) podem ser encaixadas nos slots PCI ou, mais
recentemente, em entradas PCI Express (essa tecnologia
não serve apenas para conectar placas de vídeo). Ainda
há o conector da fonte, os encaixes das memórias, enfim.
Todas as placas-mãe possuem BIOS (Basic Input
Output System). Trata-se de um pequeno software de
controle armazenado em um chip de memória ROM que
guarda configurações do hardware e informações
referentes à data e hora. Para manter as configurações
do BIOS, em geral, uma bateria de níquel-cádmio ou lítio
é utilizada. Dessa forma, mesmo com o computador
desligado, é possível manter o relógio do sistema ativo,
assim como as configurações de hardware.
A imagem abaixo mostra um exemplo de placa-
mãe. Em A ficam os conectores para o mouse, para o
teclado, para o áudio etc. Em B, o slot onde o
processador deve ser encaixado. Em C ficam os slots
onde os pentes de memória são inseridos. D mostra um
conector IDE. Em E é possível ser os conectores SATA.
Por fim, F mostra os slots de expansão (onde pode-se
adicionar placas de som, placas de rede, entre outros),
com destaque para o slot PCI Express 16x (azul) para o
encaixe da placa de vídeo
UNIDADE CENTRAL DE PROCESSAMENTO – CPU
É um circuito integrado.
A Unidade Central de Processamento ou CPU
contém os seguintes componentes:
- a unidade de controle;
- a unidade lógica e aritmética.
A CPU é o ―cérebro‖, ou o centro nervoso do
computador, porque controla gerencialmente todas as
suas operações, através da unidade de aritmética e
lógica, e armazena os dados e instruções na memória
interna.
A Unidade de Controle gerencia todas as
operações executadas pelo computador, sob a direção de
um programa armazenado.
Primeiro ele determina que a instrução seja
executada pelo computador, depois procura essa
instrução na memória interna e a interpreta. A instrução é,
então, executada por outras unidades do computador,
sob sua direção.
A Unidade de Aritmética e Lógica, também
chamada de Unidade Lógica e Aritmética (ULA) ou (ALU),
do inglês Aritmetic and Logic Unit, executa as operações
aritméticas e lógicas dirigidas pela Unidade de Controle.
Operações lógicas são, de forma simples, a habilidade de
comparar coisas para tomada de decisão.
Essa habilidade para testar (comparar) dois
números e ramificar para os diversos caminhos
alternativos possíveis, dependendo do resultado da
comparação, dá ao computador muita força e
maleabilidade e é uma das razões principais para que se
faça uso dos computadores em diversos setores
empresariais e pessoais.
Clock interno e clock externo
Em um computador, todas as atividades
necessitam de sincronização. O clock serve justamente
para isso, ou seja, basicamente, atua como de sinal de
sincronização. Quando os dispositivos do computador
recebem o sinal de executar suas atividades, dá-se a
esse acontecimento o nome de "pulso de clock". Em cada
pulso, os dispositivos executam suas tarefas, param e
vão para o próximo ciclo de clock.
A medição do clock é feita em hertz (Hz), a
unidade padrão de medidas de frequência, que indica o
número de oscilações ou ciclos que ocorre dentro de uma
determinada medida de tempo, no caso, segundos.
Assim, se um processador trabalha à 800 Hz, por
exemplo, significa que é capaz de lidar com 800
operações de ciclos de clock por segundo. Repare que,
para fins práticos, a palavra kilohertz (KHz) é utilizada
para indicar 1000 Hz, assim como o termo megahertz
(MHz) é usado para indicar 1000 KHz (ou 1 milhão de
hertz). De igual forma, gigahertz (GHz) é a denominação
usada quando se tem 1000 MHz, e assim por diante.
Com isso, se um processador tem, por exemplo, uma
frequência de 800 MHz, significa que pode trabalhar com
800 milhões de ciclospor segundo.
As frequências com as quais os processadores
trabalham são chamadas também de clock interno. Neste
ponto, você certamente já deve ter entendido que é daí
que vem expressões como Pentium 4 de 3,2 GHz, por
exemplo. Mas, os processadores também contam com o
que chamamos de clock externo ou Front Side Bus (FSB)
ou, ainda, barramento frontal.
O FSB existe porque, devido a limitações físicas,
os processadores não podem se comunicar com a
memória (mais precisamente, como a ponte norte - ou
northbridge - do chipset, que contém o controlador da
memória) usando a mesma velocidade do clock interno.
Assim, quando essa comunicação é feita, o clock externo,
de frequência mais baixa, é que é usado. Note que, para
NOÇÕES DE INFORMÁTICA 5
www.editoradince.com.br
obter o clock interno, o processador usa uma
multiplicação do clock externo. Para entender melhor,
suponha que um determinado processador tenha clock
externo de 100 MHz. Como o seu fabricante indica que
esse chip trabalha à 1,6 GHz (ou seja, tem clock interno
de 1,6 GHz), seu clock externo é multiplicado por 16: 100
x 16 = 1600 MHz ou 1,6 GHz.
É importante deixar claro, no entanto, que se dois
processadores diferentes - um da Intel e outro da AMD,
por exemplo - tiverem clock interno de mesmo valor - 2,8
GHz, para exemplificar -, não significa que ambos
trabalham à mesma velocidade. Cada processador tem
um projeto distinto e conta com características que
determinam o quão rápido é. Assim, um determinado
processador pode levar, por exemplo, 2 ciclos de clock
para executar uma instrução. Em outro processador, essa
mesma instrução pode requerer 3 ciclos. Além disso,
muitos processadores - especialmente os mais recentes -
transferem 2 ou mais dados por ciclo de clock, dando a
entender que um processador que faz, por exemplo,
transferência de 2 dados por ciclo e que trabalha com
clock externo de 133 MHz, o faz à 266 MHz. Por esses e
outros motivos, é um erro considerar apenas o clock
interno como parâmetro de comparação entre
processadores diferentes.
Processadores com dois ou mais núcleos
Há tempos que é possível encontrar no mercado
placas-mãe que contam com dois ou mais slots para
processadores. A maioria esmagadora dessas placas são
usadas em computadores especiais, como servidores e
workstations, que são utilizados em aplicações que
exigem grandes recursos de processamento. Para
aplicações domésticas e de escritório, no entanto,
computadores com dois ou mais processadores são
inviáveis devido aos elevados custos que esses
equipamentos representam, razão pela qual é
conveniente a esses nichos de mercado contar com
processadores cada vez mais rápidos.
Até um passado não muito distante, o usuário
tinha noção do quão rápido eram os processadores de
acordo com a taxa de seu clock interno. O problema é
que, quando um determinado valor de clock é alcançado,
torna-se mais difícil desenvolver outro chip com clock
maior. Limitações físicas e tecnológicas são os motivos
para isso. Uma delas é a questão da temperatura: quanto
mais megahertz um processador tiver, mais calor ele
gerará.
Uma das formas encontradas pelos fabricantes
para lidar com essa limitação é fabricar e disponibilizar
processadores com dois núcleos (dual-core) ou mais
(multi-core). Mas, o que isso significa? Processadores
desse tipo contam com dois ou mais núcleos distintos no
mesmo circuito integrado, como se houvesse dois
processadores dentro de um. Dessa forma, o
processador pode lidar com dois processos por vez, um
para cada núcleo, melhorando o desempenho do
computador como um todo. Note que, em um chip de
único núcleo, o usuário pode ter a impressão de que
vários processos são executados simultaneamente, já
que a máquina está quase sempre executando mais de
uma aplicação ao mesmo tempo. Na verdade, o que
acontece é que o processador dedica determinados
intervalos de tempo a cada processo e isso ocorre de
maneira tão rápida, que se tem a impressão de
processamento simultâneo.
Pelo menos teoricamente, é possível fabricar
processadores com dezenas de núcleos. Existem
processadores com 2, 3, 4 núcleos (dual-core, triple-clore
e quad-core, respectivamente). É importante ressaltar
que ter processadores com dois ou mais núcleos não
implica, necessariamente, em computadores que são
proporcionalmente mais rápidos. Uma série de fatores
influenciam nesse quesito, como as velocidades limitadas
das memórias e dos dispositivos de entrada e saída, e as
formas como os programas são desenvolvidos.
Na imagem abaixo, uma montagem que ilustra o
interior de um processador Intel Core 2 Extreme Quad-
Core (com 4 núcleos):
A Memória Interna ou Principal é um
dispositivo para armazenar dados e instruções. Ela é
usada para desempenhar as seguintes funções:
Armazenar o conjunto de instruções a ser
executado, ou seja, o programa em si;
Armazenar os dados de entrada até que sejam
solicitados para o processamento;
Armazenar dados intermediários de
processamento e servir como área de trabalho;
Armazenar os dados de saída que são o
resultado do processamento dos dados de
entrada;
A memória não está, física ou fixamente,
dividida nestas quatro áreas de utilização. Isto pode variar
de acordo com o trabalho executado e depende muito
das características de cada um. Em uma determinada
tarefa, pode-se necessitar de um conjunto grande de
instruções e trabalhar-se com poucos dados de
entrada/saída. Outro pode, ao contrário, exigir poucas
instruções e um conjunto grande de entradas e saídas de
dados.
Memória cache
O processador é muito mais rápido do que a
memória RAM. Isso faz com que fique subutilizado
quando ele precisa enviar muitos dados
consecutivamente. Ou seja, durante grande parte do
tempo não processa nada, apenas esperando que a
memória fique pronta para enviar novamente os dados.
Para fazer com que o processador não fique
subutilizado quando envia muitos dados para RAM,
colocaram uma mais rápida, chamada memória cache,
que é um outro tipo de memória. Se o processador
precisar de alguns dados, estes estarão no cache ou não
na RAM. Com a utilização desta memória o micro fica
mais rápido, pois não há espera ao receber e enviar
dados do processador com a RAM e vice-versa.
2) MEMÓRIA
A memória de um computador pode ser
classificada segundo esta hierarquia:
6 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
* Memória Principal: nela o processador
central do computador busca as instruções necessárias
para executar e armazena os dados do processamento.
* Memória Secundária: usada para segmentos
inativos de programas e arquivos de dados que são
trazidos à memória principal quando necessário.
Quando o micro é ligado o processador carrega
o sistema operacional, executa programas e manipula os
dados conforme solicitado pelo usuário. Sabendo que, o
processador não tem uma área interna de
armazenamento muito grande de dados, essas
informações são armazenadas em uma área chamada
memória.
O PC comum contém dois tipos principais de
memória. O primeiro tipo é apenas para a leitura,
conhecida como memória ROM (Read Only Memory). As
informações podem ser armazenadas nela e lidas
novamente. Contudo, não é geralmente possível gravar
novas informações. Por isso ela é dita apenas para a
leitura. Os chips dessa memória são programados antes
de serem instalados no sistema, geralmente com
hardware especialmente projetado executar esta função.
O outro tipo é a memória de acesso aleatório conhecida
como memória RAM (Random Access Memory). Ela é
dinâmica, significando que o seu conteúdo pode ser
modificado. As informações podem ser armazenadas na
RAM, lidas e apagadas e novos dados podem ser então,guardados nela.
Ao se referir à capacidade de memória que o
PC possui, na verdade está se referindo à capacidade da
RAM.
Funcionamento da memória na placa-mãe.
Quando o micro é ligado, o microprocessador
faz uma série de: autoteste de inicialização. Sabendo que
o processador por si mesmo não pode fazer
absolutamente nada, essas operações são feitas
obedecendo às instruções escritas na ROM. Uma dessas
instruções é, carregar o sistema operacional para a
memória RAM. A partir dali, o computador está pronto
para funcionar obedecendo aos comandos do usuário.
Memória ROM
Como mencionado acima o microprocessador
não tem iniciativa própria, obedecendo às instruções
escritas na ROM.
BIOS (Basic Input/Output System) - Conjunto de
instruções de software que permite o microprocessador
trabalhar com periféricos básicos como por exemplo a
unidade de disquete...
POST (Power - On Self Test) - Autoteste de
Inicialização realizada sempre que o micro é
reinicializado. Esse autoteste executa as seguintes
rotinas:
Identifica configuração instalada.
Inicializa todos circuitos periféricos de apoio da
placa-mãe.
Inicializa o vídeo.
SETUP (Configuração do sistema) - Programa
de configuração de hardware do microcomputador. Essa
configuração pode ser feita manualmente pelo usuário.
RAM (RANDOM ACCESS MEMORY)
A Memória de Acesso Randômico (RAM), do
inglês Randomic Access Memory é usada para
armazenamento temporário de dados ou instruções.
Quando entramos com um programa em linguagem Basic
em um computador pessoal, as instruções são
armazenadas na RAM do computador, assim como os
dados de entrada. A RAM também é conhecida como
memória read-and-write, pois podemos escrever ou ler
informações neste tipo de memória.
A capacidade da RAM do equipamento é vital,
pois determina o número de instruções e a quantidade
dos dados armazenados a cada vez para um
processamento.
A memória RAM é volátil – ao desligarmos o
equipamento perdem-se as informações.
Algumas variações da memória RAM são:
Formato e alimentação dos módulos
Padrão Número de vias
Tensão de
alimentação
DDR4 284 1.2V
DDR3 240 1.5V
DDR2 240 1,8V
DDR 184 2,5V
DIMM 168 3,3V
Memória DDR2 1GB 533 MHZ 240 pinos
Memória DDR 1GB 400 MHz de 184 pinos
Memória DIMM 128MB 133 MHz de 168 pinos
UNIDADE DE MEMÓRIA
Os computadores processam as informações
através de circuitos elétricos, que em uma combinação de
liga-desliga, faz com que os dados sejam codificados e
entendidos pela máquina.
Bit – é a menor unidade possível de informação
que um computador é capaz de processar. BIT é a
contração do termo Binary Digit, que significam digito
binário, onde só podem assumir o estado 0 (ligado) ou
1(desligado).
Byte – é o conjunto de 08 bits, capaz de
representar um caractere ou uma informação.
Kilobyte – é o equivalente a 1.024 bytes e é
representado pela inicial KB.
NOÇÕES DE INFORMÁTICA 7
www.editoradince.com.br
Megabyte – equivale a 1.024 KB ou
aproximadamente um milhão de caracteres (1.024 x
1.024 = 1.048.576). É representado pelas iniciais MB.
Gigabytes – representado por GB, equivale a
1.024 MB ou aproximadamente 1 bilhão de caracteres
(1.024 x 1.048.576 = 1.073.741.824).
Drives de Disquete e CD-ROM/DVD
Os drives de disquete são itens que caíram em
desuso, ou seja, é muito raro encontrar no mercado
computadores que utilizam esse dispositivo. O disquete
consiste em uma espécie de capa quadrada que protege
um disco magnético que suporta até 1,44 MB. Por
oferecer pouco espaço para armazenamento de dados e
por sua fragilidade, esses discos perderam sua utilidade.
Os CDs tem capacidade de armazenamento de
700MB de dados, enquanto os DVDs tem uma
capacidade maior de gravação. O de uma camada 4.7GB
e o de duas camadas 8.5GB.
O drive de CD-ROM/DVD é, basicamente, o
dispositivo que lê CDs e/ou DVDs. Hoje é comum ter
aparelhos leitores de CDs/DVDs que também fazem
gravação de dados.
Tempos atrás, o mercado contava apenas com
leitores e gravadores de CD. A seguir, uma lista dos
diferentes tipos de drives de disco existentes:
CD-ROM: serve apenas para ler CDs.
CD-RW (gravador): serve para ler e gravar CD-Rs
e CD-RWs.
CD-RW + DVD (combo): serve como leitor de CD-
ROM e de DVD, além de gravador de CDs;
DVD-RW (gravador): esse drive é um dos mais
completos, pois lê e gravas CDs, assim como lê e grava
DVDs.
A imagem a seguir mostra um drive leitor de
DVDs:
Embora em quantidade menor, também é possível
encontrar computadores equipados com unidades Blu-
ray.
BLU RAY DISC
Blu-ray, também conhecido como BD (de Blu-ray
Disc) é um formato de disco óptico da nova geração de
12 cm de diâmetro (igual ao CD e ao DVD) para vídeo de
alta definição e armazenamento de dados de alta
densidade.
É o sucessor do DVD e capaz de armazenar filmes
de até 4 horas sem perdas. Requer obviamente uma TV
de alta definição (Plasma ou LCD) para exibir todo seu
potencial e justificar a troca do DVD.
Sua capacidade varia de 25 (camada simples) a
50 (camada dupla) Gigabytes e 100GB. O disco Blu-Ray
faz uso de um laser de cor azul-violeta, cujo comprimento
de onda é 405 nanometros, permitindo gravar mais
informação num disco do mesmo tamanho usado por
tecnologias anteriores (o DVD usa um laser de cor
vermelha de 650 nanometros).
Blu-ray obteve o seu nome a partir da cor azul do
raio laser ("blue ray" em inglês significa "raio azul"). A
letra "e" da palavra original "blue" foi eliminada porque,
em alguns países, não se pode registrar, para um nome
comercial, uma palavra comum. Este raio azul mostra um
comprimento de onda curta de 405nm e conjuntamente
com outras técnicas, permite armazenar
substancialmente mais dados que um DVD ou um CD.
A Blu-ray Disc Association (BDA) é responsável
pelos padrões e o desenvolvimento do disco Blu-ray e foi
criado pela Sony e Panasonic. Disputou uma guerra de
formatos com o HD-DVD e em 2008 venceu com o apoio
exclusivo da Warner Bros., MGM, Fox e Columbia
Pictures.
Disco Rígido (HD)
O Disco Rígido, cujo nome em inglês é Hard Disk
(HD), serve para armazenar dados permanentemente ou
até estes serem removidos. Fisicamente, os HDs são
constituídos por discos. Estes são divididos em trilhas e,
por sua vez, estas são formadas por setores. Os HDs
podem armazenar até centenas de gigabytes. A
velocidade de acesso às informações dos discos
depende, em parte, da rapidez em que estes giram. Os
padrões mais comuns são de 5.400 rpm (rotações por
minuto), 7.200 rpm e 10.000 rpm.
Para serem usados pelo computador, os HDs
precisam de uma interface de controle. As existentes são
IDE (Intergrated Drive Electronics), SCSI (Small
Computer System Interface) e SATA (Serial ATA) além
de interfaces externas como USB.
A imagem abaixo mostra a parte interna de um
HD. Repare nos discos (pratos), o local onde os dados
são gravados:
8 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
3) DISPOSITIVOS DE ENTRADA E SAÍDA
Nas pessoas, a troca de informações com o
exterior é feita através dos sentidos: através deles –
paladar, olfato, audição, tato e visão – percebemos o
mundo. Eles são nossas entradas (INPUT) de dados.
Nossa saída de dados (OUTPUT) ocorre
através da fala, gestos, escrita, atitudes etc. No
computador, para executar estas funções existem
equipamentos de entrada e saída de dados.
Dependendo do meio onde se encontra um
dado (disco, fita etc.), precisamos de um equipamento
específico para atendê-lo, tratá-lo etc. Cada equipamento
de entrada e saídaé especialista no trato de um
determinado meio físico de armazenamento de dados.
Dentro da CPU tudo ocorre segundo a
aritmética binária utilizando-se somente os símbolos 0 e
1. Cabe ao equipamento de entrada/saída de dados fazer
a tradução para o sistema binário em relação aos
diversos meios físicos de armazenamento de dados.
Dessa forma devemos entender de teclado de
um terminal como um equipamento de entrada de dados
que traduz cada tecla pressionada numa configuração de
―zeros‖ e ―uns‖ correspondentes ao caractere que
representa.
Da mesma forma, uma impressora é um
equipamento que recebe da CPU um conjunto de ―zeros‖
e ―uns‖ e os traduz em símbolos (letras, algarismos e
outros caracteres) nos oferecendo uma folha de papel
com informações em nossa linguagem.
São vários os meios físicos de entrada/saída de
dados: teclados, vídeos, cartões perfurados, fitas de
papel perfurado, cartões magnéticos, impressoras,
mouses, scaners, ploters, traçadores gráficos, fitas,
discos etc.
Para cada meio físico tem que haver um
dispositivo capaz de traduzir suas informações para o
computador.
TECLADO – (ENTRADA)
É semelhante a uma máquina de escrever e
serve para introduzir dados através de caracteres.
Normalmente o que é digitado vai aparecendo no vídeo
(monitor). A posição que irá receber o próximo caractere
a ser digitado é indicada no monitor por um cursor (|).
O que difere o teclado de uma máquina de
datilografia são algumas teclas especiais que dispõe o
teclado, são elas:
ESC – tecla que cancela comandos;
F1 a F12 – são as teclas de funções (armazenam
comandos de operações em seu interior);
TAB – tecla de tabulação;
CAPS LOCK – ativa/desativa a escrita maiúscula;
SHIFT – inverte o tipo de escrita do modo CAPS LOCK,
isto é, quando Caps Lock estiver ativado,
pressionando a tecla Shift + tecla alfabética, têm-se o
caractere em minúsculo; quando o Caps Lock estiver
desativado, o caractere será maiúsculo. O modo de
operação difere pelo fato de que a tecla Shift só
funciona enquanto estiver pressionada;
CTRL – são teclas de controle e de comandos especiais.
Só funciona em conjunto com outra tecla, definindo
sua função desejada;
ALT – funciona do mesmo modo que tecla CTRL, ou seja,
em conjunto com uma outra tecla qualquer;
PRINT SCREEN – tecla que copia a imagem da tela para
área de transferência.
SCROLL LOCK – desloca tela no vídeo, para cima e para
baixo;
BACKSPACE – tecla que retorna o cursor uma posição à
esquerda da linha de trabalho, deletando as
informações ali existentes;
INSERT – tecla que permite a substituição de caracteres
em um texto;
DELETE – apaga caracteres à direita do cursor;
HOME – desloca o cursor par o início da linha de
trabalho;
END – desloca o cursor para o fim da linha de trabalho;
PAGE UP – retorna uma tela de vídeo;
PAGE DOWN – avança uma tela de vídeo;
NUM LOCK – alterna as funções do teclado numérico –
quando Num Lock estiver ativado, o teclado responde
com números, estando desativado, o teclado
responde com comandos especiais;
ENTER – força uma quebra de linha/parágrafo no texto
ou finaliza uma ordem de execução de comando
efetuado;
MOUSE – (ENTRADA)
Move o cursor (geralmente no formato de uma
seta) na tela para ativar comandos, em programas
gráficos serve de lápis, pincel etc.
Quando o usuário movimenta o mouse (com a
própria mão) ele produz um movimento semelhante na
tela. Em programas gráficos o mouse se torna
indispensável para a realização de tarefas de uma
maneira dinâmica, pois para executar a maioria dos
comandos basta pressionar um de seus botões.
MONITOR DE VÍDEO – (SAÍDA)
Semelhante ao vídeo de um aparelho de
televisão (hoje já podemos assistir televisão através do
monitor de alguns microcomputadores). Ele geralmente
produz o que está sendo digitado no teclado, mas pode
mostrar, também, resultados de cálculos, aplicativos,
utilitários, mensagens e outros, sob o controle de
programas.
Os pontos mais importantes a serem
considerados são:
RESOLUÇÃO – Definimos como qualidade de imagem: a
resolução mínima para suportar os dados mostrados
deve ser de 1024x768.
NOÇÕES DE INFORMÁTICA 9
www.editoradince.com.br
TAMANHO – A dimensão de uma tela é medida em
polegadas. Esta dimensão é medida da diagonal entre
os cantos opostos. Os monitores mais usados são os
que variam de 14 a 19 polegadas. Sendo os de 15, 17
e 19 polegadas mais abrangente no mercado.
DOT PITCH – É a distância entre cada ponto luminoso
na tela. Lembre-se que a imagem é formada por
milhares de pontinhos.
A imagem abaixo mostra um monitor LCD
widescreen:
IMPRESSORA – (SAÍDA)
Utilizada para a impressão de relatórios e
documentos em geral. Estas informações são as contidas
na memória do computador ou armazenadas em meios
secundários (ex.: HD ou disquete).
Algumas impressoras mais usadas:
- Matricial: Estas impressoras trabalham sobre
uma matriz de agulhas que pressionam uma fita tintada
sobre o papel. A velocidade é calculada em cps
(caracteres por segundo). Utilizada em áreas onde não se
precisa de qualidade na impressão, na maioria dos casos
em serviços internos.
- Jato de tinta: Nesta impressora cada caractere
é desenhado sobre uma matriz de pontos, as informações
são transferidas para um cartucho que possui orifícios,
por onde a tinta é acionada por impulsos elétricos.
Velocidade – ppm (página por minuto).
- Laser: O processo de impressão é semelhante
ao das fotocopiadoras. A página é projetada inteira em
um cilindro e depois para o papel. Utiliza o toner como
fonte de impressão. Sua velocidade também é medida na
forma – ppm (página por minuto).
OUTROS PERIFÉRICOS
* Leitor de Código de Barra – (Entrada): Consiste
em um sistema que lê opticamente o código de barras e o
transforma em um número para o computador processar.
* Leitora de cartões – (Entrada): Consiste em um
sistema que lê cartões perfurados, gabaritos de provas,
cartões magnéticos de bancos e etc.
* Caneta óptica – (Entrada): É usada diretamente
na tela do computador.
* Scanner – (Entrada): Serve para capturar
imagens e codificar em pontos na tela do computador.
Pode ser monocromático (tons cinza) ou colorido, de mão
ou de mesa. A medida de qualidade de um scanner é
feita em pontos por polegada (DPI), ou seja, quanto maior
o número de pontos por polegada, melhor será sua
definição.
* Plotter – (Saída): São traçadores gráficos, que
conseguem produzir gráficos e desenhos criados em
programas específicos com extrema nitidez e precisão.
Pode ser chamada de uma impressora de grande porte.
* Fax-Modem – (Entrada e Saída): Pode enviar e
receber fax permite o acesso a outros micros via linha
telefônica. O mais importante a ser considerado é a
velocidade de transmissão de dados, que é calculada em
bps (bits por segundo) – 28.800 bps são considerados
uma boa velocidade. Pode também ser usado como meio
de acesso a grande rede de computadores (internet).
* Kit Multimídia - Os periféricos que compõem este
kit consistem:
1) Drive de CD-ROM (Entrada),
2) Placa de Som (Saída),
3) Microfone (Entrada).
BARRAMENTOS ISA, PCI, AGP
Barramentos são, basicamente, um conjunto de
sinais digitais com os quais o processador comunica-se
com o seu exterior, ou seja, com a memória, chips da
placa-mãe, periféricos etc.
Agora vamos conhecer o barramento ISA, que
apesar de não ser mais utilizado com frequência, esteve
presente na maior parte dos computadores, o barramento
PCI e o AGP, que é usado exclusivamente para vídeo.
Para que os periféricos (placas em geral) possam usar
esses barramentos, é necessárioque cada placa (de
vídeo, de som, modem etc) seja compatível com um
determinado tipo de barramento. Sendo assim, para que
haja o uso do mesmo, é necessário encaixar a placa num
conector presente na placa-mãe, conhecido por slot.
Cada barramento, possui um forma de slot diferente, que
será conhecida adiante.
Barramento ISA
O Barramento ISA (Industry Standard Architecture)
é formato por slots que trabalham com 8 e 16 bits por
vez. Além disso, em placas-mãe antigas, o barramento
ISA era usado internamente para a comunicação entre o
processador e alguns chips presentes na placa-mãe.
O ISA surgiu no computador IBM PC, na versão de
8 bits e posteriormente, chegou ao IBM PC AT, passando
a usar 16 bits de dados por vez (provando que trata-se de
um barramento antigo). Como esse computador
trabalhava a uma velocidade de 8 MHz (processador
286), o ISA herdou essas características, ou seja, passou
a trabalhar nesta mesma velocidade. No barramento ISA,
os processos de escrita/leitura requeriam pelo menos 2
períodos de clock, o que possibilita realizar no máximo 4
milhões de transferências de dados por segundo. Em
outras palavras, cada transferência estava limitada a 16
bits, o que permitia uma taxa de transferência de máximo
8 MB por segundo.
Um fato interessante, é que no auge do
processador 286, muitas placas-mãe possuíam um certa
quantidade de slots ISA de 16 bits e apenas alguns slots
ISA de 8 bits. Sendo assim, placas como as de som e
vídeo, por exemplo, que usavam slots ISA de 16 bits,
10 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
deviam ser conectadas em slots desse tipo. No entanto,
placas de 8 bits podiam ser conectadas tanto em slots de
8 bits, como em slots de 16 bits. Como consequência, o
uso de slots de 8 bits findou-se, já que não fazia mais
sentido fabricá-los.
Barramento PCI
Criado pela Intel na época do desenvolvimento do
processador Pentium, o barramento PCI (Peripheral
Component Interconnect) é utilizado até hoje. O motivo
de tanto sucesso se deve à capacidade do barramento de
trabalhar a 32 ou 64 bits, o que oferecia altas taxas de
transferência de dados. Só para dar uma noção, um slot
PCI de 32 bits pode transferir até 132 MB por segundo. O
PCI também foi considerado "revolucionário" por suportar,
até então, o poderoso recurso Plug and Play (PnP), que
permitia que a placa instalada num slot PCI fosse
automaticamente reconhecida pelo computador. Hoje em
dia, os slots PCIs são usados por vários tipos de
periféricos, como placas de vídeo, de som, de rede,
modem, adaptadores USB, enfim.
A versão de 64 bits do PCI, cujo slot era um pouco
maior que os slots de 32 bits, nunca chegou a ser
popular. São raras as placas-mãe que usam esse tipo.
Isso porque os slots de 32 bits, além de mais baratos,
tem taxas de transferência suficientes para a maioria das
aplicações. Teoricamente, a velocidade do barramento
PCI equivale à metade do valor do clock externo do
processador. Mas sabe-se que esse valor também é
sujeito às especificações do chipset das placas-mãe.
Barramento AGP
Visando obter uma maior taxa de transferência
entre a placa-mãe e as placas de vídeo (principalmente
para uma melhor performance nas aplicações 3D), a Intel
desenvolveu um barramento especialmente desenvolvido
para a comunicação com o vídeo: o barramento AGP
(Accelerated Graphics Port).
O uso desse barramento iniciou-se através de
placas-mãe que usavam o chipset i440LX, da Intel, já que
esse chipset foi o primeiro a ter suporte ao AGP.
A principal vantagem do barramento AGP é o uso
de uma maior quantidade de memória para
armazenamento de texturas para objetos tridimensionais,
além da alta velocidade no acesso a essas texturas para
aplicação na tela.
O primeiro AGP (1X) trabalhava a 133 MHz, o que
proporciona uma velocidade 4 vezes maior que o PCI.
Além disso, sua taxa de transferência chegava a 266 MB
por segundo quando operando no esquema de
velocidade X1, e a 532 MB quando no esquema de
velocidade 2X (hoje, é possível encontrar AGPs com
velocidades de 4X e 8X). Geralmente, só se encontra um
único slot nas placas-mãe, visto que o AGP só interessa
às placas de vídeo.
Barramento PCI Express
O padrão PCI Express (ou PCIe ou, ainda, PCI-
EX) foi concebido pela Intel em 2004 e se destaca por
substituir, ao mesmo tempo, os barramentos PCI e AGP.
Isso acontece porque o PCI Express está disponível em
vários segmentos: 1x, 2x, 4x, 8x e 16x (há também o de
32x). Quanto maior esse número, maior é a taxa de
transferência de dados. Como mostra a imagem abaixo,
esse divisão também reflete no tamanho dos slots PCI
Express:
O PCI Express 16x, por exemplo, é capaz de
trabalhar com taxa de transferência de cerca de 4 GB por
segundo, característica que o faz ser utilizado por placas
de vídeo, um dos dispositivos que mais geram dados em
um computador. O PCI Express 1x, mesmo sendo o mais
"fraco", é capaz de alcançar uma taxa de transferência de
cerca de 250 MB por segundo, um valor suficiente para
boa parte dos dispositivos mais simples.
Com o lançamento do PCI Express 2.0, que
aconteceu no início de 2007, as taxas de transferência da
tecnologia praticamente dobraram.
USB 2.0 (UNIVERSAL SERIAL BUS 2.0)
Conforme pode ser visto aqui, o barramento USB
(Universal Serial Bus) surgiu em 1995, a partir de um
consórcio de empresas: a USB Implementers Forum,
formada por companhias como Intel, Microsoft e Philips.
Apesar de ter feito um grande sucesso, o padrão USB,
cuja versão comercial era a 1.1, tinha como ponto fraco a
baixa velocidade na transmissão de dados, que ia de 1,5
Mbps (Megabits por segundo) a 12 Mbps. O padrão
FireWire, cujo principal desenvolvedor foi a Apple, chegou
em um momento oportuno, se mostrando um concorrente
de respeito ao USB 1.1, principalmente pela possibilidade
de trabalhar a 400 Mbps. Logo, ficou evidente que o
padrão USB precisava de um "upgrade". Isso causou o
lançamento do USB 2.0, cujas características serão
mostradas aqui.
USB 2.0
O USB 2.0 chegou oferecendo a velocidade de
480 Mbps, o equivalente a cerca de 60 MB por segundo.
O conector continuou sendo o mesmo tipo utilizado na
versão anterior. Além disso, o USB 2.0 é totalmente
compatível com dispositivos que funcionam com o USB
1.1. No entanto, nestes casos, a velocidade da
transferência de dados será a deste último. Isso ocorre
porque o barramento USB 2.0 tentará se comunicar à
NOÇÕES DE INFORMÁTICA 11
www.editoradince.com.br
velocidade de 480 Mbps. Se não conseguir, tentará a
velocidade de 12 Mbps e, por fim, se não obter êxito,
tentará a velocidade de 1,5 Mbps.
Quanto ao fato de um aparelho com USB 2.0
funcionar no barramento USB 1.1, isso dependerá do
fabricante. Para esses casos, ele terá que implementar as
duas versões do barramento no dispositivo.
Em seu lançamento, o USB 2.0 também trouxe
uma novidade pouco notada: a partir dessa versão,
fabricantes poderiam adotar o padrão em seus produtos
sem a obrigatoriedade de pagar royalties, ou seja, sem
ter que pagar uma licença de uso da tecnologia. Esse foi
um fator importante para a ampliação do uso do USB 2.0
e também para a diminuição do custo de dispositivos
compatíveis.
O lançamento do USB 2.0 também trouxe outra
vantagem à USB Implementers Forum: o padrão FireWire
foi padronizado principalmente para trabalhar com
aplicações que envolvem vídeo e áudio. Assim, é
bastante prático conectar uma câmera de vídeo por este
meio. Como a velocidade do USB 2.0 supera a
velocidade das primeiras implementações do FireWire,
ele também se tornou uma opção viável para aplicações
multimídia, o que aumentou seu leque de utilidades.
USB 3.0
é a segunda granderevisão do Universal Serial
Bus padrão para conectividade de computador
(USB). Introduzido pela primeira vez em 2008, USB 3.0
adiciona um novo modo de transferência de chamada
"SuperSpeed" (distinguível de USB 2.0 , quer pela cor
azul do porto ou as iniciais SS) capaz de transferir dados
a até 5Gbit/s de 10 vezes tão rápido quanto a velocidade
de 480 Mbit / s top de USB 2.0.
CONHECIMENTOS E DOMÍNIO DO USO DE
FERRAMENTAS DE SOFTWARES PARA
MICROCOMPUTADORES
SISTEMAS OPERACIONAIS
SISTEMA OPERACIONAL WINDOWS7
O que há de novo na área de trabalho do
Windows?
Novos recursos na área de trabalho do Windows
facilitam a organização e o gerenciamento de várias
janelas. Você pode alternar facilmente entre janelas
abertas de modo que possa se concentrar nos programas
e arquivos importantes. Outros novos recursos ajudam
você a adicionar um toque pessoal à sua área de
trabalho.
Snap
Você pode usar Snap para organizar e
redimensionar janelas na área de trabalho com um único
movimento do mouse. Usando Snap, você pode alinhar
rapidamente as janelas no lado da área de trabalho,
expandi-las verticalmente para ocupar toda a altura da
tela ou maximizá-las para que preencham a área de
trabalho completamente. Snap pode ser especialmente
útil ao comparar dois documentos, copiando ou movendo
arquivos entre duas janelas, maximizando a janela em
que você está trabalhando no momento ou expandindo
documentos longos para facilitar sua leitura e exigir
menos rolagem.
Arraste uma janela para o lado da área de trabalho para
expandi-la à metade da tela.
Para usar Snap, arraste a barra de título de uma
janela aberta para o lado da área de trabalho para alinhá-
la ali ou arraste-a para a parte superior da área de
trabalho para maximizar a janela. Para expandir uma
janela verticalmente usando Snap, arraste a extremidade
superior da janela para a parte superior da área de
trabalho.
Aero Shake
Com o Aero Shake, você pode minimizar
rapidamente todas as janelas abertas na área de
trabalho, exceto aquela em que você deseja se
concentrar. Basta clicar na barra de título da janela que
você deseja manter aberta e arrastar (ou sacudir) a janela
12 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
de um lado para o outro rapidamente, e as outras janelas
abertas serão minimizadas.
Sacuda uma janela para minimizar todas as outras
janelas
Para restaurar as janelas minimizadas, sacuda a
janela aberta novamente.
DICA:
Pressione a tecla do logotipo do Windows
+Home para minimizar todas as janelas exceto a janela
ativa no momento.
Pressione a tecla do logotipo do Windows
+Home novamente para restaurar todas as janelas.
Aero Peek
Você pode usar os recursos do Aero Peek para
visualizar rapidamente a área de trabalho sem minimizar
todas as janelas ou visualizar uma janela aberta
apontando para seu botão na barra de tarefas.
Peek na área de trabalho
O botão Mostrar área de trabalho foi movido para
a extremidade oposta da barra de tarefas do botão Iniciar,
facilitando clicar ou apontar para o botão sem abrir
acidentalmente o menu Iniciar.
Além de clicar no botão Mostrar área de trabalho
para chegar à área de trabalho, você pode exibir
temporariamente ou espiar a área de trabalho
simplesmente apontando para o botão Mostrar área de
trabalho.
Quando você aponta para o botão Mostrar área de
trabalho ao final da barra de tarefas, a exibição de
qualquer janela aberta esmaece, revelando a área de
trabalho. Para fazer as janelas reaparecerem, afaste o
mouse do botão Mostrar área de trabalho.
Exibir rapidamente a área de trabalho usando Peek
Isso pode ser útil para exibir rapidamente gadgets
de área de trabalho ou quando você não deseja minimizar
todas as janelas abertas e depois precisar restaurá-las.
Espie um arquivo aberto na área de trabalho
Você também pode usar o Aero Peek para ver
rapidamente outras janelas abertas sem clicar fora da
janela em que você está trabalhando.
Espie janelas abertas usando miniaturas na barra de
tarefas
Aponte para um botão de programa na barra de
tarefas que tenha arquivos abertos. As visualizações de
miniatura de qualquer arquivo aberto associado a esse
programa são exibidas sobre a barra de tarefas. Você
pode apontar para uma miniatura, para visualizar o
conteúdo da janela, e todas as outras janelas abertas na
área de trabalho esmaecem para revelar apenas a janela
que você está visualizando. Para abrir a janela que você
está visualizando, clique na miniatura.
Gadgets
A Barra Lateral do Windows não está incluída
nesta versão do Windows. Em vez disso, você pode exibir
gadgets em qualquer lugar da área de trabalho e usar os
recursos do Aero Peak para ver temporariamente gadgets
de área de trabalho sem minimizar nem fechar as janelas
com as quais você está trabalhando.
NOÇÕES DE INFORMÁTICA 13
www.editoradince.com.br
Você pode acessar facilmente os gadgets
disponíveis para exibição na área de trabalho clicando
com o botão direito do mouse sobre uma parte vazia da
área de trabalho e em seguida clicar na opção Gadgets.
O que há de novo na barra de tarefas do Windows 7?
No Windows 7, a barra de tarefas foi
completamente reprojetada para ajudar você a gerenciar
e acessar mais facilmente seus arquivos e programas
mais importantes.
Botões da barra de tarefas
Os botões da barra de tarefas têm um nova
aparência e fazem mais do que apenas mostrar quais
programas estão em execução.
Na exibição padrão, cada programa aparece como
um botão único sem rótulo - mesmo quando vários itens
de um programa estão abertos - para se obter uma
aparência limpa e organizada. Você pode personalizar o
aspecto da barra de tarefas para alterar como os botões
são exibidos e como eles se agrupam quando você tem
vários itens abertos. Você pode também optar por ver
botões individuais para cada arquivo aberto.
Alterar a forma como os botões são exibidos na barra
de tarefas
É possível personalizar a barra de tarefas,
incluindo a aparência dos botões e como eles são
agrupados quando você tem várias janelas abertas.
Estas são suas opções para a configuração da
aparência dos botões na barra de tarefas:
Sempre combinar, ocultar rótulos
Essa é a configuração-padrão. Cada programa
aparece com um botão único e sem rótulo, mesmo
quando várias janelas de um programa estiverem
abertas.
Um único botão representa tanto um programa
quanto janelas abertas
Combinar quando a barra de tarefas estiver cheia
Essa configuração mostra cada janela como um
botão individual e rotulado. Quando a barra de tarefas fica
cheia, programas com várias janelas abertas são
recolhidos em um só botão de programa. Clicar no botão
exibe uma lista das janelas que estão abertas. Tanto essa
configuração quanto Nunca combinar assemelham-se na
aparência e no comportamento de versões anteriores do
Windows.
Botões rotulados individualmente se combinam
quando a barra de tarefas está cheia
Nunca combinar
Essa configuração é semelhante à configuração
Combinar quando a barra de tarefas estiver cheia, exceto
pelo fato de que os botões nunca se recolhem a um único
botão, independentemente de quantas janelas estejam
abertas. À medida que mais programas e janelas são
abertos, os botões diminuem de tamanho e, por fim,
rolam na barra de tarefas.
Botões rotulados individualmente sempre aparecem
Para alterar o modo como programas e botões
aparecem na barra de tarefas
Para abrir Propriedades da Barra de Tarefas e do
Menu Iniciar, clique no botão Iniciar , em Painel de
Controle, Aparência e Personalização eBarra de Tarefas
e Menu Iniciar.
Em Aparência da barra de tarefas, selecione uma
das opções na lista Botões da barra de tarefas:
Sempre combinar, ocultar rótulos Combinar
quando a barra de tarefas estiver cheia Nunca combinar
Para usar ícones pequenos, marque a caixa de
seleção Usar ícones pequenos. Para usar ícones
grandes, desmarque a caixa de seleção. Clique em OK.
Observação:
Você pode observar que vários botões que
representam o mesmo programa permanecem agrupados
na barra de tarefas, tenha você escolhido ou não exibir os
rótulos de botões expandidos. Em versões anteriores do
Windows, as janelas apareciam na barra de tarefas na
ordem em que eram abertas, mas, no Windows 7, as
janelas relacionadas aparecem sempre uma ao lado da
outra.
Você pode também reordenar e organizar os
botões na barra de tarefas, incluindo programas fixos e
programas em execução que não foram fixados, para que
eles sejam exibidos na ordem que você preferir. Para
reorganizar a ordem dos botões na barra de tarefas,
arraste um botão de sua posição atual para uma posição
diferente na barra de tarefas. Você pode reorganizar
botões com a frequência que desejar.
Visualizando janelas abertas com Aero Peek
Quando você abre várias janelas na área de
trabalho, algumas vezes pode ser um desafio ver janelas
separadas e alternar entre elas.
Você pode usar o Aero Peek para ver rapidamente
outras janelas abertas sem clicar fora da janela em que
você está trabalhando. Aponte o mouse para um botão da
barra de tarefas, e as visualizações em miniatura de
qualquer janela aberta associada a esse botão serão
exibidas acima da barra de tarefas. Se desejar abrir uma
janela que esteja visualizando, basta clicar em sua
miniatura.
Itens de fixação
A fixação de programas na barra de tarefas
complementa a fixação de programas no menu Iniciar,
como nas versões anteriores do Windows. Quando você
fixa um programa favorito à barra de tarefas, você sempre
pode vê-lo nela e acessá-lo facilmente com um único
clique. O Windows 7 também inclui Listas de Atalhos, de
forma que, além de iniciar um programa a partir da barra
de tarefas, você pode agora iniciar itens favoritos e
usados recentemente a partir desse programa, apenas
clicando no mesmo botão.
As Listas de Saltos são listas de itens abertos
recentemente ou com frequência, como arquivos, pastas
ou sites, organizados pelo programa que você usa para
abri-los. Além de poder abrir os itens recentes usando
uma Lista de Saltos, você pode também fixar itens
favoritos em uma Lista de Saltos, para que possa acessar
rapidamente os itens que usa todos os dias.
14 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Na barra de tarefas, Listas de Saltos aparecem
para programas que você fixou à barra de tarefas e
programas que estão atualmente em execução. Você
pode exibir a Lista de Atalhos de um programa, clicando
com o botão direito no botão da barra de tarefas ou
arrastando o botão para a área de trabalho. Os itens da
Lista de Salto se abrem ao serem clicados.
Área de notificação
Uma nova forma de gerenciar a área de
notificação ao final da barra de tarefas significa que você
obtém menos notificações, e as que você recebe são
coletadas em um único lugar no Windows.
No passado, a área de notificação podia às vezes
ficar cheia de ícones. Agora, você pode escolher quais
ícones estão sempre visíveis. E você pode manter o resto
dos ícones disponíveis em uma área de excedentes,
onde eles estão acessíveis com um único clique de
mouse.
Alterar a maneira como os ícones aparecem na área
de notificação
A área de notificação está localizada no lado
direito da barra de tarefas por padrão, e ela contém
ícones de programas que fornecem status e notificações
sobre eventos como email de entrada, atualizações e
conectividade de rede. Ao instalar um programa, às vezes
é possível adicionar um ícone para esse programa à área
de notificação.
Computadores novos frequentemente já possuem
ícones na área de notificação, e alguns programas
adicionam automaticamente um ícone à área de
notificação durante a instalação. Você pode alterar os
ícones e as notificações exibidos na área de notificação
e, para alguns ícones especiais (chamados ícones do
sistema), você pode escolher se eles serão mostrados.
Você pode alterar a ordem dos ícones na área de
notificação e a ordem de ícones ocultos, arrastando-os
para a posição desejada.
Para remover ou ocultar um ícone da área de
notificação
Clique no ícone na área de notificação e arraste-o
em direção à área de trabalho.
Para exibir ícones ocultos
Clique na seta próxima à área de notificação.
Se a seta não estiver lá, você não tem nenhum
ícone oculto.
Para adicionar ou ocultar um ícone da área de
notificação
Clique na seta próxima à área de notificação e
arraste o ícone que deseja mover para a área de
notificação. Você pode arrastar para a área de notificação
quantos ícones ocultos desejar.
Para sempre mostrar todos os ícones na barra de
tarefas
Clique com o botão direito do mouse em uma área
vazia da barra de tarefas e clique em Propriedades.
Na Área de notificação, clique em Personalizar.
Marque a caixa de seleção Sempre mostrar todos
os ícones e notificações na barra de tarefas e clique em
OK.
Para alterar o modo como os ícones e as notificações
aparecem na área de notificação
Você pode personalizar o modo como os ícones e
suas notificações correspondentes se comportam na
barra de tarefas.
Clique com o botão direito do mouse em uma área
vazia da barra de tarefas e clique em Propriedades.
Na Área de notificação, clique em Personalizar.
Para cada ícone, selecione uma das seguintes
opções na lista:
-Mostrar ícones e notificações. O ícone sempre
permanece visível na barra de tarefas na área
de notificação e todas as notificações são
exibidas.
-Ocultar ícones e notificações. O ícone fica oculto
e as notificações não são exibidas.
-Mostrar apenas notificações. O ícone fica oculto,
mas se o programa acionar um balão de
notificação, ele será exibido na barra de
tarefas.
-Clique em OK.
Para ativar ou desativar ícones do sistema
Os ícones do sistema, incluindo Relógio, Volume,
Rede, Energia e Central de Ações, são ícones especiais
que fazem parte do Windows. Para esses ícones, você
pode alterar o modo como ícones e notificações
aparecem e se eles serão mostrados. É possível
desativar um ícone do sistema se você ou o fabricante do
computador tiver instalado um programa semelhante. Se
um ícone do sistema for desativado, você sempre poderá
ativá-lo de novo posteriormente.
NOÇÕES DE INFORMÁTICA 15
www.editoradince.com.br
Clique com o botão direito do mouse em uma área
vazia da barra de tarefas e clique em Propriedades.
Na Área de notificação, clique em Personalizar.
Clique em Ativar ou desativar ícones do sistema.
Para cada ícone do sistema, clique em Ativado na
lista, para mostrar o ícone na área de notificação, ou
clique em Desativado para remover completamente o
ícone da área de notificação.
Clique em OK e em OK novamente.
O que há de novo no menu Iniciar?
No Windows 7, você tem muito mais controle
sobre os programas e arquivos que são exibidos no menu
Iniciar. O menu Iniciar é essencialmente uma tela em
branco que você pode organizar e personalizar de acordo
com suas preferências.
Listas de Saltos
O Windows 7 apresenta as Listas de Saltos para o
menu Iniciar e a barra de tarefas. As Listas de Saltos são
listas de itens recentes, como arquivos, pastas ou sites,
organizados pelo programa que você usa para abri-los.
Além de poderabrir os itens recentes usando uma Lista
de Saltos, você pode também fixar itens favoritos em uma
Lista de Saltos, para que possa acessar facilmente os
programas e arquivos que usa todos os dias.
Os mesmos itens são exibidos na Lista de Saltos
de um programa no menu Iniciar e na barra de tarefas
Por padrão, a princípio nenhum programa ou
arquivo está fixado no menu Iniciar. Depois que você abrir
um programa ou item pela primeira vez, ele será exibido
no menu Iniciar, mas você pode escolher removê-lo ou
pode fixá-lo no menu Iniciar para que sempre seja exibido
nele. Você pode também ajustar o número de atalhos que
são exibidos no menu Iniciar para que ele não fique
grande demais.
Bibliotecas
Nas versões anteriores do Windows, o
gerenciamento dos seus arquivos significava organizá-los
em diferentes pastas e subpastas. No Windows 7, você
pode usar também bibliotecas para organizar e acessar
arquivos por tipo, não importa onde eles estejam
armazenados.
Uma biblioteca reúne arquivos de diferentes locais
e os exibe em uma única coleção, sem os mover de onde
estão armazenados. Existem quatro bibliotecas padrão
(Documentos, Músicas, Imagens e Vídeos), mas você
pode criar novas bibliotecas para outras coleções. As
bibliotecas Documentos, Músicas e Imagens são exibidas
no menu Iniciar por padrão. Como outros itens no menu
Iniciar, você pode adicionar ou remover bibliotecas ou
personalizar sua aparência..
Pesquisar
O menu Iniciar contém uma caixa de pesquisa que
você pode usar para localizar arquivos, pastas,
programas e mensagens de email armazenados no
computador. Quando você começa a digitar uma palavra
ou frase na caixa de pesquisa, a pesquisa começa
automaticamente, e os resultados da pesquisa
preenchem temporariamente o espaço do menu Iniciar
acima da caixa de pesquisa.
Os resultados de pesquisa são organizados em
grupos, dependendo do tipo de item de cada resultado e
de onde ele está localizado no computador. Por exemplo,
você pode ver seus resultados de pesquisa agrupados
por Programas, por tarefas do Painel de Controle, por
biblioteca (como Documentos ou Imagens) e por
Arquivos. Os resultados de pesquisa superiores - mas
não todas as correspondências - de cada grupo são
exibidos em um título de grupo. Você pode clicar em um
resultado individual para abrir esse programa ou arquivo
ou pode clicar em um título de grupo para ver a lista
completa de resultados de pesquisa desse grupo no
Windows Explorer.
Opções do botão de energia
O botão Desligar aparece no canto inferior direito
do menu Iniciar.
Clique na seta ao lado do botão Desligar para
obter mais opções
Quando você clica em Desligar, o computador
fecha todos os programas abertos e desliga. Você pode
escolher que esse botão realize uma ação diferente,
16 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
como colocar seu computador no modo de suspensão ou
permitir que outro usuário faça logon.
Desligando corretamente o computador
Quando você termina de usar o computador, é
importante desligá-lo corretamente não apenas para
economizar energia, mas também para garantir que os
dados sejam salvos e para ajudar a mantê-lo mais
seguro. Há três maneiras de desligar o computador:
pressionando o botão liga/desliga do computador, usando
o botão Desligar no menu Iniciar e, caso tenha um laptop,
fechando a tampa.
Use o botão Desligar no menu Iniciar
Para desligar o computador usando o menu
Iniciar, clique no botão Iniciar e, no canto inferior
direito desse menu, clique em Desligar.
Quando você clicar em Desligar, o computador
fechará todos os programas abertos, juntamente com o
próprio Windows, para em seguida desligar
completamente o computador e a tela. O desligamento
não salva seu trabalho; portanto, primeiro salve seus
arquivos.
Clique na seta ao lado do botão Desligar para ver
mais opções.
Para alterar as configurações do botão Desligar
Por padrão, o botão Desligar desliga o
computador. Mas você pode alterar o que acontece
quando clica nesse botão.
Para abrir Propriedades da Barra de Tarefas e do
Menu Iniciar, clique no botão Iniciar , em Painel de
Controle, Aparência e Personalização e Barra de Tarefas
e Menu Iniciar.
Clique na guia Menu Iniciar.
Na lista Ação do botão de energia, clique em um
item e em OK.
Observação:
Se você estiver conectado a um domínio de rede,
é possível que as configurações feitas pelo administrador
da rede (configurações de Diretiva de Grupo) o impeçam
de concluir as etapas anteriores.
O botão Desligar também pode assumir uma outra
forma. Se você tiver configurado o computador para
receber atualizações automáticas e elas estiverem
prontas para ser instaladas, o botão Desligar terá a
seguinte aparência:
O botão Desligar (instalar
atualizações e desligar)
Nesse caso, ao se clicar no botão Desligar, o
Windows instala as atualizações e desliga seu
computador.
OBSERVAÇÃO:
A ação de iniciar o computador após seu
desligamento demora mais do que iniciá-lo quando ele
está em modo de suspensão.
Usando o modo de suspensão
Você pode colocar seu computador em
suspensão, em vez de desligá-lo. Quando o computador
está em suspensão, o vídeo se desliga e, geralmente, a
ventoinha para. Geralmente, uma luz na parte externa do
gabinete do computador pisca ou fica amarela para
indicar que o computador está em suspensão. Todo o
processo leva apenas alguns segundos.
Como o Windows se lembrará do que você estava
fazendo, não é necessário fechar os programas e
arquivos antes de colocar o computador em suspensão.
Mas convém salvar seu trabalho antes de colocar
o computador em qualquer modo de baixo consumo de
energia. Na próxima vez que você ligar o computador (e
inserir sua senha, se necessário), a aparência da tela
será exatamente igual a quando você desligou o
computador.
Para ativar o computador, pressione o botão de
energia no gabinete do computador. Como você não
precisa esperar o Windows iniciar, o computador é
ativado em segundos e você pode voltar ao trabalho
quase imediatamente.
OBSERVAÇÃO:
Enquanto está em suspensão, o computador usa
pouca energia para manter seu trabalho na memória. Se
você estiver usando um laptop, não se preocupe. A
bateria não será descarregada. Se o computador ficar
muitas horas em suspensão ou se a bateria estiver
acabando, seu trabalho será salvo no disco rígido e o
computador será desligado de vez, sem consumir
energia.
Quando desligar
Ainda que colocar o computador em suspensão
seja uma maneira rápida de desligá-lo e a melhor opção
para retomar o trabalho rapidamente, há situações em
que é necessário desligá-lo completamente:
Ao adicionar ou atualizar hardware no interior do
computador (por exemplo, instalar memória, disco rígido,
placa de som ou placa de vídeo). Desligue o computador
e desconecte-o da fonte de energia antes de prosseguir
com a atualização.
Ao se adicionar uma impressora, um monitor, uma
unidade externa ou outro dispositivo de hardware que não
se conecta a uma porta USB no computador. Desligue o
computador antes de conectar o dispositivo.
OBSERVAÇÃO:
Ao adicionar hardware que usa um cabo USB, não
é necessário desligar o computador primeiro. A maioria
dos dispositivos mais novos usa cabos USB.
CABO USB
O que foi movido?
Alguns botões familiares foram alterados ou
removidos do menu Iniciar no Windows 7 (mas você pode
adicioná-los de volta se desejar).
NOÇÕES DE INFORMÁTICA 17
www.editoradince.com.br
O botão Conectar-se, que fornecia uma lista de
redes disponíveis às quais você podia escolher se
conectar, foi removido. Para ver uma lista de redes
disponíveis, cliqueno ícone Rede na área de
notificação no fim da barra de tarefas e clique em Abrir a
Central de Rede e Compartilhamento.
O botão Impressoras é agora o botão Dispositivos
e Impressoras. Você pode clicar nesse botão para exibir
uma lista de todos os dispositivos periféricos conectados
ao seu computador, incluindo impressoras, fax, monitores
e o mouse.
O botão Rede foi removido do menu Iniciar, mas
aparece no painel de navegação do Windows Explorer.
Você pode clicar no botão Rede para exibir uma lista de
todos os computadores conectados à rede atual.
O botão Itens Recentes foi removido do menu
Iniciar, embora os arquivos e programas que você abriu
recentemente ainda sejam exibidos na Lista de Saltos do
menu Iniciar automaticamente. Se preferir, você pode
também adicionar o botão Itens Recentes de volta ao
menu Iniciar.
Talvez você perceba que a opção de menu Iniciar
clássica, que deu ao seu menu Iniciar o visual e a
funcionalidade das versões anteriores do Windows, não
está mais disponível no Windows 7.
Personalizar o menu Iniciar
A organização do menu Iniciar pode facilitar a
localização dos seus programas e pastas favoritos.
Menu Iniciar
Para fixar um ícone de programa no menu Iniciar
Se você usa um programa regularmente, é
possível criar um atalho para ele fixando seu ícone no
menu Iniciar. Ícones de programas fixados no lado
esquerdo do menu Iniciar.
Clique com o botão direito do mouse no ícone a
ser fixado no menu Iniciar e clique em Fixar no Menu
Iniciar.
OBSERVAÇÕES:
Para cancelar a fixação de um ícone de programa,
clique com o botão direito do mouse no ícone e clique em
Desafixar do menu Iniciar.
Para alterar a ordem de um item fixado, arraste o
ícone do programa para uma nova posição na lista.
Para remover um ícone de programa do menu Iniciar
Remover um ícone de programa do menu Iniciar
não o remove da lista Todos os programas nem
desinstala o programa.
Clique no botão Iniciar . Clique com o botão
direito do mouse no ícone a ser removido do menu Iniciar
e clique em Remover desta lista.
Para mover o botão Iniciar
O botão Iniciar está localizado na barra de
tarefas. Embora não seja possível remover o botão Iniciar
da barra de tarefas, é possível mover a barra de tarefas e
o botão Iniciar ao mesmo tempo.
Clique com o botão direito do mouse em uma área
vazia da barra de tarefas. Se Bloquear a barra de tarefas
possuir uma marca de seleção, clique para remover a
marca.
Clique em uma área vazia da barra de tarefas e
mantenha o botão do mouse pressionado enquanto
arrasta a barra de tarefas para uma das quatro
extremidades da área de trabalho. Quando a barra de
tarefas estiver onde você deseja, solte o botão do mouse.
OBSERVAÇÃO:
Para bloquear a barra de tarefas no lugar, clique
com o botão direito do mouse em uma área vazia na
barra de tarefas e clique em Bloquear a Barra de Tarefas
para que a marca de seleção reapareça. O bloqueio da
barra de tarefas ajuda a impedir que ela seja movida ou
redimensionada acidentalmente.
Para limpar arquivos abertos recentemente ou
programas do menu Iniciar
A limpeza de arquivos recentemente abertos ou
programas do menu Iniciar não os exclui do computador.
Para abrir Propriedades da Barra de Tarefas e do
Menu Iniciar, clique no botão Iniciar , em Painel de
Controle, Aparência e Personalização e Barra de Tarefas
e Menu Iniciar.
Clique na guia Menu Iniciar. Para limpar
programas recentemente abertos, limpe a caixa de
seleção Armazenar a exibir programas abertos
recentemente no menu Iniciar. Para limpar arquivos
recentemente abertos, limpe a caixa de seleção
Armazenar e exibir itens abertos recentemente no menu
Iniciar e na barra de tarefas e clique em OK.
Para ajustar o número de atalhos para programas
mais usados
O menu Iniciar exibe atalhos para programas que
você usa com mais frequência. Você pode alterar o
número de atalhos de programa exibidos (isso pode
afetar a altura do menu Iniciar).
Para abrir Propriedades da Barra de Tarefas e do
Menu Iniciar, clique no botão Iniciar , em Painel de
Controle, Aparência e Personalização e Barra de Tarefas
e Menu Iniciar.
Clique na guia Menu Iniciar e em Personalizar.
Na caixa de diálogo Personalizar o Menu Iniciar na
caixa Número de programas recentes a serem exibidos,
digite o número de programas a serem exibidos no menu
Iniciar e clique em OK e em OK novamente.
18 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Para personalizar o painel direito do menu Iniciar
É possível adicionar ou remover itens como
Computador, Painel de Controle e Imagens que
aparecem no lado direito do menu Iniciar. Também é
possível alterar alguns itens para que sejam mostrados
como links ou menus.
Para abrir Propriedades da Barra de Tarefas e do
Menu Iniciar, clique no botão Iniciar , em Painel de
Controle, Aparência e Personalização e Barra de Tarefas
e Menu Iniciar.
Clique na guia Menu Iniciar e clique em
Personalizar.
Na caixa de diálogo Personalizar o Menu Iniciar,
selecione as opções desejadas na lista, clique em OK e
em OK novamente.
Para restaurar as configurações padrão do menu
Iniciar
É possível restaurar o menu Iniciar para suas
configurações padrão.
Para abrir Propriedades da Barra de Tarefas e do
Menu Iniciar, clique no botão Iniciar , em Painel de
Controle, Aparência e Personalização e Barra de Tarefas
e Menu Iniciar.
Clique na guia Menu Iniciar e clique em
Personalizar.
Na caixa de diálogo Personalizar o Menu Iniciar,
clique em Usar Configurações Padrão, clique em OK e
em OK novamente.
Para localizar programas no menu Iniciar
Clique no botão Iniciar e digite uma palavra ou
frase na caixa de pesquisa.
Para adicionar o comando Executar ao Menu Iniciar
Para abrir Propriedades da Barra de Tarefas e do
Menu Iniciar, clique no botão Iniciar , em Painel de
Controle, Aparência e Personalização e Barra de Tarefas
e Menu Iniciar.
Clique na guia Menu Iniciar e clique em
Personalizar.
Na caixa de diálogo Personalizar o Menu Iniciar,
percorra a lista de opções para localizar a caixa de
seleção Comando Executar, selecione-a, clique em OK e
em OK novamente.
Para adicionar Itens Recentes ao menu Iniciar.
Para abrir Propriedades da Barra de Tarefas e do
Menu Iniciar, clique no botão Iniciar , em Painel de
Controle, Aparência e Personalização e Barra de Tarefas
e Menu Iniciar.
Clique na guia Menu Iniciar. Em Privacidade,
marque a caixa de seleção Armazenar e exibir itens
abertos recentemente no menu Iniciar e na barra de
tarefas.
Clique em Personalizar. Na caixa de diálogo
Personalizar o Menu Iniciar, percorra a lista de opções
para localizar a caixa de seleção Itens Recentes,
selecione-a, clique em OK e em OK novamente.
WINDOWS EXPLORER
O Windows Explorer é outro item que sofreu uma
modificação drástica. Ele não possui mais os botões de
atalho para copiar, colar ou excluir arquivos. Além disso,
as janelas deixaram de exibir os menus clássicos, os
quais possuem opções avançadas muito úteis.
Para ativar o menu principal, abra uma janela do
Explorer e clique no botão "Organizar", localizado abaixo
da barra de endereço. Agora, selecione o item ―Layout‖ e
clique na opção ―Barra de menus‖.
Perceba também que o botão Organizar possui os
principais comandos antes usados por meio de
ferramentas ou menus, como recortar, copiar, colar,
desfazer, selecionar tudo (antes no menu editar), Excluir,
renomear, propriedades (antes no menu arquivo) e a
barra superior ainda tem botões para abrir e imprimir
itens.
O botão modos de exibição na parte superior da
janela contémas seguintes opções
Principais Atalhos:
F2 Renomear
Delete Excluir
Shift+Delete Excluir itens do HD sem enviar
para lixeira.
ALT+ENTER Abrir as propriedades do item
selecionado.
CTRL+A Selecionar tudo.
CTRL+Z Desfazer a última ação.
CTRL+Y Refazer a última ação.
CTRL+X Recortar.
CTRL+C Copiar.
CTRL+V Colar.
NOÇÕES DE INFORMÁTICA 19
www.editoradince.com.br
Ferramentas de Sistema
é o nome de uma pasta que contém um conjunto
de utilitários do Windows localizados em INICIAR /
TODOS OS PROGRAMAS / ACESSÓRIOS. Neste grupo
podemos encontrar
Use esta opção para agendar tarefas no seu
computador para que as mesmas sejam executadas
automaticamente. Se você costuma usar um determinado
programa regularmente, poderá usar o Assistente de
Agendador de Tarefas para criar uma tarefa que abre o
programa para você automaticamente de acordo com a
agenda que você escolher.
Se você deseja reduzir o número de arquivos
desnecessários no disco rígido para liberar espaço em
disco e ajudar a tornar mais rápida a execução do
computador, use a Limpeza de Disco. Ela remove
arquivos temporários, esvazia a Lixeira e remove vários
arquivos do sistema e outros itens que você não precisa
mais.
A Restauração do Sistema o ajuda a restaurar
arquivos do sistema do computador para um ponto
anterior no tempo. É uma forma de desfazer alterações
do sistema no computador sem afetar os arquivos
pessoais, como email, documentos ou fotos.
Às vezes, a instalação de um programa ou driver
pode causar uma alteração inesperada no computador ou
fazer com que o Windows se comporte de modo
imprevisível. Geralmente, a desinstalação do programa
ou driver corrige o problema. Se a desinstalação não
corrigir o problema, você pode tentar restaurar o sistema
do computador para uma data anterior, quando tudo
funcionava corretamente.
A fragmentação faz com que o disco rígido tenha
um trabalho adicional que pode deixar o computador
lento. Dispositivos de armazenamento removíveis, como
unidades flash USB, também podem ser fragmentados. O
Desfragmentador de Disco reorganiza dados
fragmentados para que os discos e unidades trabalhem
de forma mais eficiente. O Desfragmentador de Disco é
executado por agendamento, mas você também pode
analisar e desfragmentar discos e unidades
manualmente.
20 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
PAINEL DE CONTROLE
Painel de Controle é o programa que acompanha o Windows e permite ajustar todas as configurações do
sistema operacional. O painel de controle é, na verdade, uma janela que possui vários ícones, e cada um desses ícones
é responsável por um ajuste diferente no Windows (ver figura):
É a maneira mais segura de se desinstalar programas
do nosso computador. Há pessoas que, quando não
querem mais um programa, acham que é o suficiente
excluí-los do disco rígido (usando o comando excluir
do Windows) – ledo engano. Deve-se desinstalá-los,
e a maneira mais segura é por aqui.
Ajusta algumas configurações da região onde o
Windows se localiza. Como tipo da moeda, símbolo da
mesma, número de casas decimais utilizadas, formato da
data e da hora, idioma e layout usados para o teclado.
NOÇÕES DE INFORMÁTICA 21
www.editoradince.com.br
Permite alterar o relógio e o calendário internos do
computador, bem como informá-lo se este deve ou
não entrar em horário de verão automático ou se
deve sincronizar de acordo com um servidor quando
estiver conectado a internet.
Proteção contra Spyware e software
potencialmente indesejado. Verifica se há
atualizações de software e driver, escolher
configuração de atualização automática e exibir
atualizações instaladas.
Você pode usar a Criptografia de Unidade
de Disco BitLocker para ajudar a proteger todos os
arquivos armazenados na unidade em que o
Windows está instalado.
Diferentemente do Sistema de Arquivos com
Criptografia (EFS), que permite criptografar
arquivos individuais, o BitLocker criptografa toda a
unidade. Você pode fazer logon e trabalhar com os
arquivos normalmente, mas o BitLocker pode
ajudar a impedir que hackers acessem os arquivos
do sistema necessários para descobrir a sua
senha ou que acessem a unidade removendo-a do
computador e instalando-a em outro.
O Firewall do Windows ajuda a impedir que
hackers ou programas mal-intencionados obtenham
acesso ao seu computador pela internet ou por uma
rede. Use a opção Ativar ou Desativar Firewall do
Windows na barra lateral da janela mostrada abaixo.
22 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
É possível alterar o tamanho do texto e outros itens na tela escolhendo entre as opções Menor, Médio e Maior.
Também é possível alterar a resolução de tela através da opção na lateral da janela.
Permite alterar outras configurações como plano de fundo da área de trabalho, proteção de tela, cores para itens em
janelas.
PLANO DE FUNDO DA ÁREA DE TRABALHO
O plano de fundo de área de trabalho não precisa mais ser uma única imagem. Com o Windows 7, você pode
exibir uma apresentação de slides de imagens. Alguns temas do Windows incluem uma apresentação de slides ou você
pode criar sua própria apresentação de slides com sua coleção pessoal de imagens.
NOÇÕES DE INFORMÁTICA 23
www.editoradince.com.br
OBSERVAÇÃO:
Nem todos os novos recursos de área de trabalho estão disponíveis em todas as edições do Windows 7. Por
exemplo, Aero Peek, Aero Shake e apresentações de slides de plano de fundo não estão incluídas no Windows 7 Home
Basic nem no Windows 7 Starter. Você pode descobrir a edição do Windows 7 que está instalada em seu computador
abrindo Sistema no Painel de Controle.
Para abrir Sistema, clique no botão Iniciar , clique com o botão direito em Computador e clique em Propriedades.
Criar uma apresentação de slides de plano de fundo de área de trabalho
Você pode ter uma apresentação de slides (uma série de imagens em rotação) como seu plano de fundo de área de
trabalho. Você pode usar suas próprias imagens ou imagens que o Windows fornece como parte de um tema.
Para usar suas próprias imagens
1. Localize as imagens que deseja incluir na apresentação de slides. Todas as imagens devem estar localizadas na
mesma pasta.
Para abrir Plano de Fundo da Área de Trabalho, clique no botão Iniciar e em Painel de Controle. Na caixa
de pesquisa, digite plano de fundo da área de trabalho e clique em Alterar plano de fundo da área de
trabalho.
2. Se as imagens que você deseja usar não estão na lista de imagens de plano de fundo da área de trabalho,
clique na lista Local da imagem para exibir outras categorias ou clique em Procurar para pesquisar no seu
computador a pasta onde as imagens estão localizadas.
Procure imagens em outros locais no seu computador.
3. Marque a caixa de seleção de cada imagem que você deseja incluir na sua apresentação de slides.
Por padrão, todas as imagens em uma pasta são selecionadas e farão parte da apresentação de slides. Se você
não desejar que todas as imagens na pasta sejam incluídas, execute uma destas ações:
Desmarque a caixa de seleção de cada imagem que você deseja remover da apresentação de slides.
Desmarque a caixa de seleção para remover uma imagem da apresentação de slides.
Pressione a tecla Ctrl e clique em cada imagem que deseja remover. Somente as imagens selecionadas
serão exibidas na apresentação de slides.
Para criar uma apresentação de slides das imagens na área de trabalho, você deve selecionarmais de uma
imagem. Se apenas uma imagem for selecionada, a apresentação de slides termina e a imagem selecionada se
torna o plano de fundo da área de trabalho.
OBSERVAÇÃO:
Se todas as imagens na pasta forem selecionadas, todas as novas imagens que você adicionar à pasta serão
adicionadas à apresentação de slides automaticamente.
4. Execute um ou mais dos seguintes procedimentos:
Clique em um item na lista Posição da imagem para cortar a imagem para que ela preencha a tela, ajuste as
imagens na tela, estique as imagens para que caibam na tela, ponha imagens lado a lado ou centralize as
imagens na tela.
Clique em um item na lista Alterar imagem a cada para escolher com que frequência a apresentação de
slides altera as imagens.
24 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Marque a caixa de seleção Ordem aleatória para que as imagens sejam exibidas em ordem aleatória.
5. Clique em Salvar alterações.
Para usar imagens que o Windows fornece como parte de um tema
1. Para abrir Personalização, clique no botão Iniciar e em Painel de Controle. Na caixa de pesquisa, digite
personalização e clique em Personalização.
2. Em Temas do Aero, clique em um tema para aplicá-lo à área de trabalho. Com a exceção do tema do
Windows 7, todos os temas do Aero incluem uma apresentação de slides de plano de fundo de área de trabalho.
3. Para alterar as imagens ou a configuração da apresentação de slides padrão do tema, clique em Plano de
Fundo da Área de Trabalho.
4. Marque a caixa de seleção de cada imagem que você deseja incluir na sua apresentação de slides.
Por padrão, todas as imagens associadas ao tema são selecionadas e farão parte da apresentação de slides.
Para adicionar imagens de outros temas à sua apresentação de slides, execute uma destas ações:
Aponte para cada imagem que deseja adicionar à apresentação de slides e marque sua caixa de seleção.
Aponte para uma imagem e marque sua caixa de seleção para adicioná-la à apresentação de slides.
Pressione e mantenha pressionada a tecla Ctrl e clique em cada uma das imagens que você deseja
adicionar. Somente as imagens selecionadas serão exibidas na apresentação de slides.
Para criar uma apresentação de slides das imagens na área de trabalho, você deve selecionar mais de uma
imagem. Se apenas uma imagem for selecionada, a apresentação de slides termina e a imagem selecionada se
torna o plano de fundo da área de trabalho.
5. Para alterar as configurações da apresentação de slides, siga um ou mais destes procedimentos:
Clique em um item na lista Posição da imagem para cortar a imagem para que ela preencha a tela, ajuste as
imagens na tela, estique as imagens para que caibam na tela, ponha imagens lado a lado ou centralize as
imagens na tela.
Clique em um item na lista Alterar imagem a cada para escolher com que frequência a apresentação de
slides altera as imagens.
Marque a caixa de seleção Ordem aleatória para que as imagens sejam exibidas em ordem aleatória.
6. Clique em Salvar alterações.
Sua apresentação de slides fará parte do tema não salva que é exibido em Meus Temas.
Proteção de Tela Cor da janela
Na parte lateral esquerda da janela personalização temos uma opção para alterar os itens da área de trabalho
e alterar a imagem da conta de usuário.
NOÇÕES DE INFORMÁTICA 25
www.editoradince.com.br
Permite conservar energia ou maximizar o desempenho escolhendo como o computador gerencia a energia. Escolha a
melhor opção e clique em alterar configurações do plano para personalizar melhor as opções de energia, como desligar
discos rígidos, hibernar e etc.
26 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Personaliza a exibição de arquivos e pastas (inclusive com atributo de ocultos), o modo em que os itens podem ser
abertos, o modo de exibição padrão para os ícones na tela...
ACESSÓRIOS DO WINDOWS
Os acessórios são pequenos aplicativos com funções bem práticas ao usuário e que acompanham o Windows
em sua instalação padrão. Os acessórios do Windows são:
Calculadora:
Pequeno aplicativo que simula uma máquina calculadora em dois formatos, a
calculadora padrão (básica) e a calculadora científica. A Calculadora do Windows não
apresenta formato de Calculadora Financeira e não pode salvar (não possui o
comando SALVAR).
WordPad
Pequeno processador de textos que acompanha o
Windows, pode ser considerado como um ―Word mais
fraquinho‖, ou seja, sem todos os recursos. Quando
salvamos um arquivo no WordPad, este assume a
extensão .DOC (a mesma dos arquivos do Word), mas o
formato é de um arquivo do Word 6.0.
Paint
É um programinha para pintar imagens Bitmap
(formadas por pequenos quadradinhos). Os arquivos
gerados pelo Paint tem extensão .BMP. No Windows,
pode-se usar figuras do tipo BMP (GIF e JPG, PNG, TIF
também) para servir de papel de parede (figura que fica
enfeitando o segundo plano do DESKTOP).
NOÇÕES DE INFORMÁTICA 27
www.editoradince.com.br
Bloco de Notas (NotePad):
É um editor de texto, ou seja, um programa que apenas edita arquivos de texto simples, sem formatação, sem enfeites.
Quando salvamos arquivos do Bloco de Notas, sua extensão é .TXT. Os arquivo feitos no NotePad não aceitam Cor da
letra, alinhamentos e outras formatações.
LINUX
O nome Linux surgiu da mistura de Linus + Unix.
Linus é o nome do criador do Linux, Linus Torvalds. E
Unix, é o nome de um sistema operacional de grande
porte.
O que é kernel
Kernel pode ser entendido com uma série de
arquivos escritos em linguagem de programação que
constituem o núcleo do sistema operacional. É o kernel
que controla todo o hardware do computador. Ele pode
ser visto como uma interface entre os programas e todo o
hardware. Cabe ao kernel as tarefas de permitir que
todos os processos sejam executados pela CPU e
permitir que estes consigam compartilhar a memória do
computador.
Mas por que o Linux é gratuito?
Linus Torvalds, quando desenvolveu o Linux, não
tinha a intenção de ganhar dinheiro e sim fazer um
sistema para seu uso pessoal, que atendesse suas
necessidades. O estilo de desenvolvimento que foi
adotado foi o de ajuda coletiva. Ou seja, ele coordena os
esforços coletivos de um grupo para a melhoria do
sistema que criou. Milhares de pessoas contribuem
gratuitamente com o desenvolvimento do Linux,
simplesmente pelo prazer de fazer um sistema
operacional melhor.
Licença GPL (Licença Pública Geral)
O Linux está sob a licença GPL, permite que
qualquer um possa usar os programas que estão sob ela,
com o compromisso de não tornar os programas
fechados e comercializados. Ou seja, você pode alterar
qualquer parte do Linux, modificá-lo e até comercialiazá-
lo, mas você não pode fechá-lo (não permitir que outros
usuários o modifiquem) e vendê-lo.
GNU
A história do Linux não termina aqui. É necessário
saber também o que é GNU. GNU é um projeto que
começou em 1984 com o objetivo de desenvolver um
sistema operacional compatível com os de padrão Unix.
O Linux em si, é só um kernel. Linus Torvalds, na mesma
época que escrevia o código-fonte do kernel, começou a
usar programas da GNU para fazer seu sistema.
Gostando da idéia, resolveu deixar seu kernel dentro da
mesma licença.
Mas, o kernel por si só, não é usável. O kernel é a
parte mais importante, pois é o núcleo e serve de
comunicador entre o usuário e o computador. Por isso,
com o uso de variantes dos sistemas GNU junto com o
kernel, o Linux se tornou um sistema operacional.
Finalizando, o projeto GNU é um dos responsáveis
pelo sucesso do Linux,pois graças à “mistura‖ de seus
programas com o kernel desenvolvido por Linus Torvalds,
o Linux vem mostrando porque é um sistema operacional
digno de habilidades insuperáveis por qualquer outro
sistema.
DISTRIBUIÇÕES (DISTROS) LINUX
O que é uma distribuição Linux?
Distribuição é uma versão do Linux empacotada
por um determinado responsável (pessoa ou empresa).
Como o Linux é livre, ele pode ser adquirido e
modificado por qualquer um, que pode distribuí-lo
novamente.
Red Hat Linux .......... Distribuída pela empresa Red Hat
(EUA)
Mandriva Linux..... é uma das maiores distribuições Linux
da atualidade. Nasceu da fusão entre o antigo Mandrake
Linux e a brasileira Conectiva. (Francesa)
Suse Linux ................. Distro alemã.
Fedora ...................... Outra distro da empresa Red Hat
Slackware ................. Distro americana
Linux debian ............. Distro americana que só admite
programas GPL
Ubuntu .... Distro de origem inglesa
O que há numa distribuição?
Kernel ....................... Núcleo do sistema
Shell ......................... Ambiente que interpretam os
comandos digitados pelo usuário.
Comandos Shell ........ Para controlar o sistema em
modo texto.
Ambientes Gráficos ... Para apresentar o sistema em
formato visual agradável. Podemos citar o KDE e o
GNOME
28 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
O QUE É O SHELL?
Interpretador de comandos, um programa que
recebe, interpreta e envia os comandos de usuário,
aparecendo na tela como uma linha de comandos,
representada por um prompt, que aguarda na tela os
comandos do usuário.
Chamamos de Shell a interface textual do Linux. É
um programa que recebe os comandos do usuário e os
interpreta, enviando-os ao Kernel.
VEJAMOS AGORA ALGUNS DIRETÓRIOS DO LINUX
/ : Diretório Raiz
/home : diretório que guarda os diretórios
pessoais dos usuários (como /home/césar).
/dev : Diretório que contém arquivos dos
dispositivos (referências ao hardware). Os arquivos
dentro desse diretório são na verdade atalhos aos
equipamentos de hardware (como discos, teclado,
mouse...)
/root : pasta pessoal do superusuário
(administrador). O usuário da conta root é o ―Manda
Chuva‖ no sistema Linux. Ele tem acesso a todos os
arquivos e pastas do sistema.
/bin : Possui os arquivos executáveis (programas).
/etc : possui os arquivos de configuração do
sistema operacional e dos aplicativos.
/boot : contém os arquivos de inicialização do
sistema.
Carregadores de boot
O Linux conta com ferramentas como o LILO
(LInux LOader) e GRUB (GRand, Unified Bootloader)
para gerenciar o setor de boot e fazer a carga não só do
Linux, mas de outros sistemas operacionais que possam
existir no HD.
O LILO e o GRUB são chamados de bootloaders,
que ao pé da letra traduz-se carregadores de boot. e
residem na MBR (Master Boot Record) do HD.
No caso do Linux, seus bootloaders são
responsáveis por carregar o kernel do sistema
operacional, que por sua vez carrega os drivers, partições
e outros aspectos necessários ao funcionamento do
sistema operacional.
Sistemas de arquivos suportados pelo Linux
Atualmente, uma importante característica dos
atuais sistemas de arquivos é o "journaling". Sistemas de
arquivos que possuem essa característica são preferidos
em detrimento aos que não possuem.
Journaling é um recurso que permite recuperar
um sistema após um desastre no disco (ex.: quando um
disco está sujo) em uma velocidade muito maior que nos
sistemas de arquivos sem journaling.
Segue abaixo uma breve descrição sobre os
sistemas de arquivos mais comuns disponíveis para o
Linux:
Ext2
O sistema de arquivos ext2 é conhecido como
"Second Extended FileSystem". Foi desenvolvido para
ser mais "eficiente" que o sistema de arquivos "Minix",
seu antecessor.
O Minix era muito utilizado nas primeiras versões
do Linux, e foi utilizado por muitos anos.
O sistema de arquivos ext2 não possui journaling
e foi substituído pelo ext3.
Ext3
O sistema de arquivos ext3 é uma versão do ext2
com suporte a journaling. Portanto, o ext3 tem as
mesmas características do ext2, mas com suporte
journaling.
Essa característica foi uma evolução e tornou o
ext3 um sistema de arquivos muito estável e robusto.
Como no ext3 só foi adicionado o suporte a
journaling, podemos converter um sistema de arquivos
ext2 para ext3, adicionado suporte a journaling, e também
podemos converter um sistema de arquivos ext3 para
ext2, removendo o suporte a journaling.
Ext4
O Ext4 é um sistema de arquivos do Linux
desenvolvido para ser o sucessor do Ext3 a partir de
2006 e com suport a journaling.
ReiserFS
O sistema de arquivos ReiserFS foi criado
recentemente. Mas atualmente quase todas as
distribuições Linux o suportam.
Sua performance é muito boa, principalmente para
um número muito grande de arquivos pequenos.
ReiserFS também possui suporte a journaling.
Reiser4
É um sistema de arquivos, uma versão específica
do ReiserFS, sendo em 2007 a última versão seguinte ao
reiserFS.
BTRFS
O sistema de arquivos btrfs, cujo desenvolvimento
é patrocinado pela Oracle, e que já está em um grau de
desenvolvimento que permite seu teste até mesmo na
partição raiz de um dos notebooks de Linus Torvalds.
VFAT
O sistema de arquivos VFAT é também conhecido
como FAT32 (M$ Windows).
O sistema de arquivos VFAT não possui suporte a
journaling. É utilizado normalmente para transferir dados
entre sistemas M$ Windows e o Linux instalados no
mesmo disco, pois pode ser lido e escrito por ambos os
sistemas operacionais.
O sistema de arquivos VFAT está longe de ser um
sistema de arquivos utilizado para Sistemas Linux, exceto
para compartilhamento/compatibilidade entre o M$
Windows e Linux.
Se você utilizar VFAT no Linux, esteja certo de
perder alguns atributos, tais como: permissão de
execução, links simbólicos, entre outras coisas.
Ambos os sistemas de arquivos ext3 e ReiserFS
são maduros o bastante para serem utilizados como
padrão no Linux. Esses dois são os mais utilizados pelas
distribuições Linux.
NOÇÕES DE INFORMÁTICA 29
www.editoradince.com.br
Partição Swap
Partição Swap (ou partição de troca) é um espaço
de seu disco rígido destinado para extender a memória
RAM de seu computador, geralmente é usada para
computadores que possuem pouca memória, é um
recurso largamente utilizado em várias distribuições
Linux.
Então, a memória swap é a memória virtual:
quando o sistema está usando bastante a sua memória
RAM, ele começa a usar o HD para servir como
armazenamento de memória. Com isso os programas
continuam a funcionar (mais lentos, pois o HD é muito
mais lento do que memória RAM) sem interrupção.
O Linux utiliza uma partição como sua partição
swap e formata de um jeito especial. É sempre
recomendado você colocar o dobro da sua memória RAM
na partição SWAP. Se você tem 256MB de RAM, faça
uma partição de 512MB. Se tiver 512MB, faça uma de
1GB. Agora se você tem 1GB de memória RAM ou mais,
pode colocar apenas 1GB de memória virtual.
Para efetuar (fazer ) a partição Swap, no momento
da instalação do Linux, é só utilizar o particionador de sua
preferência ( Cfdisk ou Gparted).
Arquivos do diretório /dev
hda: hd primário master
hdb: hd primário slave
hdc: hd secundário master
hdd: hd secundário slave
fd0: disquete primário
fd1: disquete secundário
sda: discos extras (como discos SCSI, pendrives
etc). para cada disco há um número (sda1, sda2...)
OBS:
Os hd´s também podem receber a representação
SDA1 caso use conexão SATA.Se você tiver um HD SATA e um pendrive,
instalados na mesma máquina, então o HD será visto
como "/dev/sda" (pois é inicializado primeiro, logo no
início do boot) e o pendrive como "/dev/sdb". Se você
plugar um segundo pendrive, ele será visto como
"/dev/sdc", e assim por diante. Ao contrário dos
dispositivos IDE, os devices são definidos
seqüencialmente, conforme o sistema vai detectando os
dispositivos. Quem chega primeiro leva.
COMANDOS BÁSICOS
Comando Tar
Backup (cópia de segurança) de arquivos é uma
necessidade antiga. Há várias formas de se fazer isso,
mas nos sistemas operacionais baseados no Unix, uma
das maneiras mais tradicionais corresponde à utilização
da ferramenta Tar, sigla de Tape Archive. O que o Tar faz
é muito simples de entender: ele "empacota" vários
arquivos em um só, isto é, faz com que um único arquivo
contenha vários outros. Assim, é possível, por exemplo,
armazenar em único arquivo as cópias de documentos
existentes na pasta de um usuário.
O arquivo resultante de um empacotamento feito
com Tar tem, como é de se esperar, a extensão .tar (por
exemplo, infowester.tar), embora sua utilização não seja
obrigatória (mas é recomendada para fins de
organização). Quando for necessário extrair o conteúdo
existente dentro de um arquivo .tar, naturalmente, basta
acionar o programa Tar. Os procedimentos para
empacotamento e extração de arquivos são executados
através de comandos e parâmetros inseridos em
terminais (shell). Quando um usuário domina essas
instruções, consegue executar tais tarefas de forma ágil.
Isso se deve principalmente ao fato do Tar manter as
propriedades dos arquivos e a estruturas de diretórios
originais, facilitando a localização e a utilização de cada
item após a extração.
A sintaxe do Tar é a seguinte:
tar [parâmetros] [nome_do_arquivo_tar]
[arquivos_de_origem]
O campo nome_do_arquivo_tar especifica qual o
nome que o arquivo .tar terá, e o campo
arquivos_de_origem define o diretório ou os arquivos que
se tornarão um .tar. Vamos ver alguns exemplos para
facilitar a compreensão:
tar -cf lendas.tar saci.txt curupira.txt
O comando acima cria o arquivo lendas.tar, que
contém os arquivos saci.txt e curupira.txt. Aqui, você deve
ter reparado que é possível combinar parâmetros. Neste
exemplo, isso ocorreu com -c e -f.
No exemplo abaixo, o diretório hardware tem todo
o seu conteúdo compactado no arquivo augusto.tar, só
que os detalhes são exibidos graças à opção -v:
tar -cvf augusto.tar hardware
Comando gzip
A ferramenta Tar, por si somente, serve apenas
para juntar vários arquivos em um só. No entanto, o
programa não é capaz de diminuir o tamanho do arquivo
resultante, isto é, de compactá-lo. É neste ponto que
entra em cena o gzip (GNU zip) ou outro compactador de
sua preferência. Se utilizado isoladamente, o gzip faz uso
da seguinte sintaxe:
gzip [parâmetros] [nome_do_arquivo]
Eis alguns exemplos para facilitar a compreensão
do comando gzip:
gzip infowester.odt
O comando acima compacta o arquivo
infowester.odt. Note que os arquivos compactados com
gzip recebem a extensão .gz.
gzip -d infowester.odt.gz
O comando acima descompacta o arquivo
infowester.odt.gz.
gzip -1 colorado.ods
O procedimento acima faz com que o arquivo
colorado.ods seja compactado considerando o nível mais
baixo de compreensão
Outros comandos
ls (List – Listar): lista os arquivos e diretórios da
pasta atual;
mkdir: cria um diretório, por exemplo, mkdir cesar
cria uma pasta de nome cesar;
cd: abre um diretório. Por exemplo, para abrir a
pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz
a partir de qualquer outro, digite apenas cd;
rmdir: apaga o diretório especificado, desde que
vazio;
rm: apaga o arquivo especificado;
cat: mostra o conteúdo de um arquivo. Por
exemplo, para ver o arquivo cesar.txt, basta digitar cat
cesar.txt;
30 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
cp: copia um arquivo ou diretório para outro local.
Por exemplo, para copiar o arquivo cesar.txt com o nome
cesar2.txt para /home, basta digitar cp cesar.txt
/home/cesar2.txt;
mv: tem a mesma função do comando cp, só que
ao invés de copiar, move o arquivo ou o diretório para o
destino especificado;
pwd: mostra o diretório em que você está;
clear: elimina todo o conteúdo visível, deixando a
linha de comando no topo, como se o sistema acabasse
de ter sido acessado;
date: mostra a data e a hora atual;
du: mostra o tamanho de um diretório, du diretório;
free: mostra a quantidade de memória RAM
disponível;
tree: exibe a estrutura de diretórios
lpr: imprime o arquivo especificado, lpr arquivo;
shutdown: desliga ou reinicia o computador, veja:
shutdown -r now: reinicia o computador
shutdown -h now: desliga o computador
O parâmetro now pode ser mudado. Por exemplo:
digite shutdown -r +10 e o sistema irá reiniciar daqui a
10 minutos;
OBS:
O comando shutdown é o mais recomendado
atualmente para desligar seguramente o computador com
Linux. O antigo comando que fazia isso e hoje não é mais
recomendado é o halt.
su: passa para o usuário administrador, isto é, root
(perceba que o símbolo $ mudará para #);
who: mostra quem está usando o sistema
(logado).
Useradd: criar um usuário
Userdel: excluir um usuário
Passwd: alterar senha de usuário
ps: lista os processos em execução com seu
respectivo número de identificação (PID)
Kill: Encerra processos ativos no sistema Linux.
Chmod: altera as permissões (atributos) de
arquivos e diretórios.
APLICATIVOS PARA ELABORAÇÃO DE
TEXTOS, PLANILHAS ELETRÔNICAS E
BANCO DE DADOS
WORD 2010
O Word 2010 é um processador de texto e
constitui uma poderosa ferramenta de auxílio à
elaboração de arquivos, que nele são chamados de
documentos. Com este aplicativo, você pode criar uma
grande diversidade de documentos, utilizando recursos
como tabelas, gráficos, imagens, índices, som, vídeo e
texto em colunas, entre muitos outros.
Nesta versão, o Word mantém a interface
apresentada na versão 2007, em que os menus de
opções deram lugar à faixa de opções com diversas
guias, onde encontramos, mais facilmente, os comandos
necessários à execução das tarefas que nos propomos
realizar.
Uma das mudanças desta versão foi a substituição
do ícone do Windows, que ficava no canto superior
esquerdo no Word 2007, pelo menu Arquivo.
Interface
No cabeçalho de nosso programa temos a barra
de títulos do documento
, que como é um novo documento apresenta como título
―Documento1‖.
Na esquerda temos a Barra de acesso rápido, que
permite acessar alguns comandos mais rapidamente
como salvar, desfazer. Você pode personalizar essa
barra, clicando no menu de contexto (flecha para baixo) à
direita dela.
Mais a esquerda tem a ABA Arquivo.
NOÇÕES DE INFORMÁTICA 31
www.editoradince.com.br
Através dessa ABA, podemos criar novos
documentos, abrir arquivos existentes, salvar
documentos, imprimir, preparar o documento (permite
adicionar propriedades ao documento, criptografar,
adicionar assinaturas digitais etc.). Vamos utilizar alguns
destes recursos no andamento de nosso curso.
ABAS
Os comandos para a edição de nosso texto agora
ficam agrupadas dentro destas guias.
Dentro destas guias temos os grupos de
ferramentas, por exemplo, na guia Inicio, temos ―Fonte‖,
―Parágrafo‖ etc., nestes grupos fica visível para os
usuários os principais comandos, para acessar os demais
comandos destes grupos de ferramentas, alguns destes
grupos possuem pequenas marcações na sua direita
inferior.
O Word possui também guias contextuais quando
determinados elementos dentrode seu texto são
selecionados, por exemplo, ao selecionar uma imagem,
ele criar na barra de guias, uma guia com a possibilidade
de manipulação do elemento selecionado.
Salvando Arquivos
É importante ao terminar um documento, ou
durante a digitação do mesmo, quando o documento a
ser criado é longo, salvar seu trabalho. Salvar consiste
em armazenar se documento em forma de arquivo em
seu computador, pendrive, ou outro dispositivo de
armazenamento.
Para salvar seu documento, clique no botão salvar
no topo da tela.·. Será aberta uma tela onde você poderá
definir o nome, local e formato de seu arquivo.
Observe na janela de salvar que o Word procura
salvar seus arquivos na pasta Documents do usuário,
você pode mudar o local do arquivo a ser salvo, pela
parte esquerda da janela. No campo nome do arquivo, o
Word normalmente preenche com o título do documento,
como o documento não possui um título, ele pega os
primeiros 255 caracteres e atribui como nome, é
aconselhável colocar um nome menor e que se aproxime
do conteúdo de seu texto. ―Em Tipo a maior mudança, até
versão 2003, os documentos eram salvos no formato‖.
DOC‖, a partir da versão 2010, os documentos são salvos
na versão‖. DOCX‖, que não são compatíveis com as
versões anteriores. Para poder salvar seu documento e
manter ele compatível com versões anteriores do Word,
clique na direita dessa opção e mude para Documento do
Word 97-2003.
32 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Observe que o nome de seu arquivo agora
aparece na barra de títulos.
Abrindo um arquivo do Word
Para abrir um arquivo, você precisa clicar na ABA
Arquivo.
Na esquerda da janela, o botão abrir é o segundo
abaixo de novo, observe também que ele mostra uma
relação de documentos recentes, nessa área serão
mostrados os últimos documentos abertos pelo Word
facilitando a abertura. Ao clicar em abrir, será necessário
localizar o arquivo no local onde o mesmo foi salvo.
Caso necessite salvar seu arquivo em outro
formato, outro local ou outro nome, clique no botão Office
e escolha Salvar Como.
Visualização do Documento
Podemos alterar a forma de visualização de nosso
documento. No rodapé a direta da tela temos o controle
de Zoom.·. Anterior a este controle de zoom temos os
botões de forma de visualização de seu documento
, que podem também ser acessados
pela Aba Exibição.
Os cinco primeiros botões são os mesmos que
temos em miniaturas no rodapé.
Layout de Impressão: Formato atual de seu
documento é o formato de como seu
documento ficará na folha impressa.
Leitura em Tela Inteira: Ele oculta as barras de
seu documento, facilitando a leitura em tela,
observe que no rodapé do documento à direita,
ele possui uma flecha apontado para a próxima
página. Para sair desse modo de visualização,
clique no botão fechar no topo à direita da tela.
Layout da Web: Aproxima seu texto de uma
visualização na Internet, esse formato existe,
pois muitos usuários postam textos produzidos
no Word em sites e blogs na Internet.
Estrutura de Tópicos: Permite visualizar seu
documento em tópicos, o formato terá melhor
compreensão quando trabalharmos com
marcadores.
Rascunho: É o formato bruto, permite aplicar
diversos recursos de produção de texto, porém
não visualiza como impressão nem outro tipo
de meio.
O terceiro grupo de ferramentas da Aba exibição
permite trabalhar com o Zoom da página. Ao clicar no
botão Zoom o Word apresenta a seguinte janela.
Onde podemos utilizar um valor de zoom
predefinido, ou colocarmos a porcentagem desejada,
podemos visualizar o documento em várias páginas. E
finalizando essa aba temos as formas de exibir os
documentos aberto em uma mesma seção do Word.
NOÇÕES DE INFORMÁTICA 33
www.editoradince.com.br
Configuração de Documentos
Um dos principais cuidados que se deve ter com
seus documentos é em relação à configuração da página.
A ABNT (Associação Brasileira de Normas Técnicas)
possui um manual de regras para documentações, então
é comum escutar ―o documento tem que estar dentro das
normas‖, não vou me atentar a nenhuma das normas
especificas, porém vou ensinar como e onde estão as
opções de configuração de um documento. No Word
2010 a ABA que permite configurar sua página é a ABA
Layout da Página.
O grupo ―Configurar Página‖, permite definir as
margens de seu documento, ele possui alguns tamanhos
pré-definidos, como também personalizá-las.
Ao personalizar as margens, é possível alterar as
margens superior, esquerda, inferior e direita, definir a
orientação da página, se retrato ou paisagem, configurar
a fora de várias páginas, como normal, livro, espelho.
Ainda nessa mesma janela temos a guia Papel.
Nesta guia podemos definir o tipo de papel, e fonte
de alimentação do papel.
A terceira guia dessa janela chama-se Layout. A
primeira opção dessa guia chama-se seção. Aqui se
define como será uma nova seção do documento, vamos
aprender mais frente como trabalhar com seções.
Em cabeçalhos e rodapés podemos definir se
vamos utilizar cabeçalhos e rodapés diferentes nas
páginas pares e ímpares, e se quero ocultar as
informações de cabeçalho e rodapé da primeira página.
Em Página, pode-se definir o alinhamento do conteúdo do
texto na página. O padrão é o alinhamento superior,
mesmo que fique um bom espaço em branco abaixo do
que está editado. Ao escolher a opção centralizada, ele
34 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
centraliza o conteúdo na vertical. A opção números de
linha permite adicionar numeração as linhas do
documento
Colunas
Ao clicar em mais Colunas, é possível personalizar
as suas colunas, o Word disponibiliza algumas opções
pré-definidas, mas você pode colocar em um número
maior de colunas, adicionar linha entre as colunas, definir
a largura e o espaçamento entre as colunas. Observe que
se você pretende utilizar larguras de colunas diferentes é
preciso desmarcar a opção ―Colunas de mesma largura‖.
Atente também que se preciso adicionar colunas a
somente uma parte do texto, eu preciso primeiro
selecionar esse texto.
Números de Linha
É bastante comum em documentos acrescentar
numeração nas páginas dos documentos, o Word permite
que você possa fazer facilmente, clicando no botão
―Números de Linhas‖.
Ao clicar em ―Opções de Numeração de Linhas...‖,
abre-se a janela que vimos em Layout.
Plano de Fundo da Página
Podemos adicionar as páginas do documento,
marcas d’água, cores e bordas. O grupo Plano de Fundo
da Página possui três botões para modificar o
documento.
Clique no botão Marca d’água.
O Word apresenta alguns modelos, mais abaixo
temos o item Personalizar Marca D’água. Clique nessa
opção.
NOÇÕES DE INFORMÁTICA 35
www.editoradince.com.br
Nesta janela podemos definir uma imagem como
marca d’água, basta clicar em Selecionar Imagem,
escolher a imagem e depois definir a dimensão e se a
imagem ficará mais fraca (desbotar) e clicar em OK.
Como também é possível definir um texto como marca
d’água. O segundo botão permite colocar uma cor de
fundo em seu texto, um recurso interessante é que o
Word verifica a cor aplicada e automaticamente ele muda
a cor do texto.
Selecionando Textos
Embora seja um processo simples, a seleção de
textos é indispensável para ganho de tempo na edição de
seu texto. Através da seleção de texto podemos mudar a
cor, tamanho e tipo de fonte etc.
Selecionando pelo Mouse
Ao posicionar o mouse mais a esquerda do texto,
o cursor apontapara a direita.
parágrafo.
Com o cursor no meio de uma palavra:
clicado
palavra.
parágrafo
Podemos também clicar, manter o mouse
pressionado e arrastar até onde se deseja selecionar. O
problema é que se o mouse for solto antes do desejado, é
preciso reiniciar o processo, ou pressionar a tecla SHIFT
no teclado e clicar ao final da seleção desejada. Podemos
também clicar onde começa a seleção, pressionar a tecla
SHIFT e clicar onde termina a seleção. É possível
selecionar palavras alternadas. Selecione a primeira
palavra, pressione CTRL e vá selecionando as partes do
texto que deseja modificar.
Copiar e Colar
O copiar e colar no Word funciona da mesma
forma que qualquer outro programa, pode-se utilizar as
teclas de atalho CTRL+C (copiar), CTRL+X (Recortar) e
CTRL+V(Colar), ou o primeiro grupo na ABA Inicio.
Este é um processo comum, porém um cuidado
importante é quando se copia texto de outro tipo de meio
como, por exemplo, da Internet. Textos na Internet
possuem formatações e padrões deferentes dos editores
de texto. Ao copiar um texto da Internet, se você precisa
adequá-lo ao seu documento, não basta apenas clicar em
colar, é necessário clicar na setinha apontando para
baixo no botão Colar, escolher Colar Especial.
Observe na imagem que ele traz o texto no
formato HTML. Precisa-se do texto limpo para que você
possa manipulá-lo, marque a opção Texto não
formatado e clique em OK.
Localizar e Substituir
Ao final da ABA Inicio temos o grupo edição,
dentro dela temos a opção Localizar e a opção Substituir.
Clique na opção Substituir.
A janela que se abre possui três guias, localizar,
Substituir e Ir para. A guia substituir que estamos vendo,
permite substituir em seu documento uma palavra por
outra. A substituição pode ser feita uma a uma, clicando
em substituir, ou pode ser todas de uma única vez
clicando-se no botão Substituir Tudo.
Algumas vezes posso precisar substituir uma
palavra por ela mesma, porém com outra cor, ou então
somente quando escrita em maiúscula etc., nestes casos
clique no botão Mais.
36 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
As opções são:
-Pesquisar: Use esta opção para indicar a direção
da pesquisa;
-Diferenciar maiúsculas de minúsculas: Será
localizada exatamente a palavra como foi
digitada na caixa localizar.
-Palavras Inteiras: Localiza uma palavra inteira e
não parte de uma palavra. Ex:
Atenciosamente.
-Usar caracteres curinga: Procura somente as
palavras que você especificou com o caractere
coringa. Ex. Se você digitou *ão o Word vai
localizar todas as palavras terminadas em ão.
-Semelhantes: Localiza palavras que tem a
mesma sonoridade, mas escrita diferente.
Disponível somente para palavras em inglês.
-Todas as formas de palavra: Localiza todas as
formas da palavra, não será permitida se as
opções usar caractere coringa e
semelhantes estiverem marcadas.
-Formatar: Localiza e Substitui de acordo com o
especificado como formatação.
-Especial: Adiciona caracteres especiais à caixa
localizar. A caixa de seleção usar caracteres
curinga.
Formatação de texto
Um dos maiores recursos de uma edição de texto
é a possibilidade de se formatar o texto. No Office 2010 a
ABA responsável pela formatação é a Inicio e os grupo
Fonte, Parágrafo e Estilo.
Formatação de Fonte
A formatação de fonte diz respeito ao tipo de letra,
tamanho de letra, cor, espaçamento entre caracteres etc.,
para formatar uma palavra, basta apenas clicar sobre ela,
para duas ou mais é necessário selecionar o texto, se
quiser formatar somente uma letra também é necessário
selecionar a letra.
No grupo Fonte, temos visível o tipo de letra,
tamanho, botões de aumentar fonte e diminuir fonte,
limpar formatação, negrito, itálico, sublinhado, observe
que ao lado de sublinhado temos uma seta apontando
para baixo, ao clicar nessa seta, é possível escolher tipo
e cor de linha.
Ao lado do botão de sublinhado temos o botão
Tachado – que coloca um risco no meio da palavra, botão
subscrito e sobrescrito e o botão Maiúsculas e
Minúsculas.
Este botão permite alterar a colocação de letras
maiúsculas e minúsculas em seu texto. Após esse botão
temos o de realce – que permite colocar uma cor de
fundo para realçar o texto e o botão de cor do texto.
Podemos também clicar na Faixa no grupo Fonte.
NOÇÕES DE INFORMÁTICA 37
www.editoradince.com.br
A janela fonte contém os principais comandos de
formatação e permite que você possa observar as
alterações antes de aplica. Ainda nessa janela temos a
opção Avançado.
Podemos definir a escala da fonte, o espaçamento
entre os caracteres que pode ser condensado ou
comprimido, a posição é referente ao sobrescrito e
subscrito,
Kerning: é o acerto entre o espaço dentro das
palavras, pois algumas vezes acontece de as letras
ficaram com espaçamento entre elas de forma diferente.
Uma ferramenta interessante do Word é a ferramenta
pincel , pois com ela você pode
copiar toda a formatação de um texto e aplicar em outro.
Formatação de parágrafos
A principal regra da formatação de parágrafos é
que independente de onde estiver o cursor a formatação
será aplicada em todo o parágrafo, tendo ele uma linha
ou mais. Quando se trata de dois ou mais parágrafos será
necessário selecionar os parágrafos a serem formatados.
A formatação de parágrafos pode ser localizada na ABA
Inicio, e os recuos também na ABA Layout da Página.
No grupo da Guia Inicio, temos as opções de
marcadores (bullets e numeração e listas de vários
níveis), diminuir e aumentar recuo, classificação e botão
Mostrar Tudo, na segunda linha temos os botões de
alinhamentos: esquerda, centralizado, direita e justificado,
espaçamento entre linhas, observe que o espaçamento
entre linhas possui uma seta para baixo, permitindo que
se possa definir qual o espaçamento a ser utilizado.
38 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Cor do Preenchimento do Parágrafo.
Bordas no parágrafo.
Na guia parágrafo da ABA Layout de Página
temos apenas os recuos e os espaçamentos entre
parágrafos. Ao clicar na Faixa do grupo Parágrafos, será
aberta a janela de Formatação de Parágrafos.
As opções disponíveis são praticamente as
mesmas disponíveis pelo grupo.
Podemos trabalhar os recuos de texto também
pelas réguas superiores.
Marcadores e Numeração
Os marcadores e numeração fazem parte do
grupo parágrafos, mas devido a sua importância,
merecem um destaque. Existem dois tipos de
marcadores: Símbolos e Numeração.
NOÇÕES DE INFORMÁTICA 39
www.editoradince.com.br
A opção vários níveis é utilizada quando nosso
texto tenha níveis de marcação como, por exemplo,
contratos e petições. Os marcadores do tipo Símbolos
como o nome já diz permite adicionar símbolos a frente
de seus parágrafos.
Bordas e Sombreamento
Podemos colocar bordas e sombreamentos em
nosso texto. Podem ser bordas simples aplicadas a textos
e parágrafos. Bordas na página como vimos quando
estudamos a ABA Layout da Página e sombreamentos.
Selecione o texto ou o parágrafo a ser aplicado à borda e
ao clicar no botão de bordas do grupo Parágrafo, você
pode escolher uma borda pré-definida ou então clicar na
última opção Bordas e Sombreamento.
Podemos começar escolhendo uma definição de
borda (caixa, sombra, 3D e outra), ou pode-se especificar
cada uma das bordas na direita onde diz Visualização.
Pode-se pelo meio da janela especificar cor e
largura da linha da borda. A Guia Sombreamento permite
atribuirum preenchimento de fundo ao texto selecionado.
Você pode escolher uma cor base, e depois
aplicar uma textura junto dessa cor.
40 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Cabeçalho e Rodapé
O Word sempre reserva uma parte das margens
para o cabeçalho e rodapé. Para acessar as opções de
cabeçalho e rodapé, clique na ABA Inserir, Grupo
Cabeçalho e Rodapé
Ele é composto de três opções Cabeçalho,
Rodapé e Número de Página.
Ao clicar em Cabeçalho o Word disponibiliza
algumas opções de caixas para que você possa digitar
seu texto. Ao clicar em Editar Cabeçalho o Word edita a
área de cabeçalho e a barra superior passa a ter
comandos para alteração do cabeçalho.
A área do cabeçalho é exibida em um retângulo
pontilhado, o restante do documento fica em segundo
plano. Tudo o que for inserido no cabeçalho será
mostrado em todas as páginas, com exceção se você
definiu seções diferentes nas páginas. Para aplicar
números de páginas automaticamente em seu cabeçalho
basta clicar em Números de Página, apenas tome o
cuidado de escolher Inicio da Página se optar por Fim
da Página ele aplicará o número da página no rodapé.
Podemos também aplicar cabeçalhos e rodapés
diferentes a um documento, para isso basta que ambos
estejam em seções diferentes do documento. O cuidado
é ao aplicar o cabeçalho ou o rodapé, desmarcar a opção
Vincular ao anterior.
O funcionamento para o rodapé é o mesmo para o
cabeçalho, apenas deve-se clicar no botão Rodapé.
NOÇÕES DE INFORMÁTICA 41
www.editoradince.com.br
Data e Hora
O Word Permite que você possa adicionar um
campo de Data e Hora em seu texto, dentro da ABA
Inserir, no grupo Texto, temos o botão Data e Hora. Basta
escolher o formato a ser aplicado e clicar em OK. Se
precisar que esse campo sempre atualize data, marque a
opção Atualizar automaticamente.
Inserindo Elementos Gráficos
Clip Art
Clip-Art são imagens, porém são imagens que
fazem parte do pacote Office. Para inserir um clipart,
basta pela ABA Inserir, clicar na opção Clip-Art. Na direita
da tela abre-se a opção de consulta aos clip-Art.
Clique sobre a imagem a ser adicionada ao seu
texto com o botão direito e escolha Copiar (CTRL+C).
Clique em seu texto onde o Clip-Art deve ser adicionado
e clique em Colar (CTRL+V) As configurações de
manipulação do clip-art são as mesmas das imagens.
Formas
Podemos também adicionar formas ao nosso
conteúdo do texto
Para desenhar uma forma, o processo é simples,
basta clicar na forma desejada e arrastar o mouse na tela
para definir as suas dimensões. Ao desenhar a sua forma
a barra passa a ter as propriedade para modificar a
forma.
O primeiro grupo chama-se Inserir Forma, ele
possui a ferramenta de Inserir uma forma. Ao lado temos
a ferramenta Editar Forma essa ferramenta permite
trabalhar os nós da forma – Algumas formas bloqueiam a
utilização dessa ferramenta. Abaixo dela temos a
ferramenta de caixa de texto, que permite adicionar uma
caixa de texto ao seu documento. Estando com uma
forma fechada, podemos transformar essa forma em uma
caixa de texto. Ao lado temos o Grupo Estilos de Forma.
Os primeiros botões permitem aplicar um estilo a
sua forma.
42 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Ainda nesse grupo temos a opção de
trabalharmos as cores, contorno e alterar a forma.
A opção Imagem, preenche sua forma com
alguma imagem. A opção Gradação permite aplicar tons
de gradiente em sua forma.
WordArt
Para finalizarmos o trabalho com elementos
gráficos temo os WordArt que já um velho conhecido da
suíte Office, ele ainda mantém a mesma interface desde
a versão do Office 97 No grupo Texto da ABA Inserir
temos o botão de WorArt
Selecione um formato de WordArt e clique sobre
ele.
Será solicitado a digitação do texto do WordArt.
Digite seu texto e clique em OK. Será mostrada a barra
do WordArt.
O primeiro grupo é o Texto, nesse grupo podemos
editar o texto digitado e definir seu espaçamento e
alinhamentos. No grupo Estilos de WordArt pode-se
NOÇÕES DE INFORMÁTICA 43
www.editoradince.com.br
mudar a forma do WordArt, depois temos os grupos de
Sombra, Efeitos 3D, Organizar e Tamanho.
Tabelas
As tabelas são com certeza um dos elementos
mais importantes para colocar dados em seu documento.
Use tabelas para organizar informações e criar formas de
páginas interessantes e disponibilizar seus dados. Para
inserir uma tabela, na ABA Inserir clique no botão Tabela.
Ao clicar no botão de Tabela, você pode definir a
quantidade de linhas e colunas, pode clicar no item
Inserir Tabela ou Desenhar a Tabela, Inserir uma
planilha do Excel ou usar uma Tabela Rápida que nada
mais são do que tabelas prontas onde será somente
necessário alterar o conteúdo.
Você pode criar facilmente uma tabela mais
complexa, por exemplo, que contenha células de
diferentes alturas ou um número variável de colunas por
linha semelhante à maneira como você usa uma caneta
para desenhar uma tabela. Ao desenhar a caixa que fará
parte da tabela, você pode utilizar o topo Ferramentas de
Tabela.
Através do grupo Opções de Estilo de Tabela é
possível definir células de cabeçalho. O grupo Estilos de
Tabela permite aplicar uma formatação a sua tabela e o
grupo Desenhar Bordas permite definir o estilo,
espessura e cor da linha. O botão Desenhar Tabela
transforma seu cursor em um lápis para desenhar as
células de sua tabela, e o botão Borracha apaga as
linhas da tabela.
Você pode observar também que ao estar com
alguma célula da tabela com o cursor o Word acrescenta
mais uma ABA ao final, chamada Layout, clique sobre
essa ABA.
O primeiro grupo Tabela permite selecionar em
sua tabela, apenas uma célula, uma linha, uma coluna ou
toda a tabela.
Ao clicar na opção Propriedades será aberto uma
janela com as propriedades da janela.
Nesta janela existem quatro Guias. A primeira é
relativa à tabela, pode-se definir a largura da tabela, o
alinhamento e a quebra do texto na tabela. Ao clicar no
botão Bordas e Sombreamento abre-se a janela de
bordas e sombreamento estudada anteriormente. Ao
clicar em Opções é possível definir as margens das
células e o espaçamento entre as células.
44 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
O segundo grupo é o Linhas e Colunas permite
adicionar e remover linhas e colunas de sua tabela.
Ao clicar na Faixa deste grupo ele abre uma
janela onde é possível deslocar células, inserir linhas e
colunas. O terceiro grupo é referente à divisão e
mesclagem de células.
A opção Mesclar Células, somente estará
disponível se você selecionar duas ou mais células. Esse
comando permite fazer com que as células selecionadas
tornem-se uma só.
A opção dividir células permite dividir uma célula.
Ao clicar nessa opção será mostrada uma janela onde
você deve definir em quantas linhas e colunas a Célula
será dividida.
A opção dividir tabela insere um parágrafo acima
da célula que o cursor está dividindo a tabela. O grupo
Tamanho da Célula permite definir a largura e altura da
célula. A opção AutoAjuste tem a função de ajustar sua
célula de acordo com o conteúdo dentro dela.
O grupo Alinhamento permite definir o
alinhamento do conteúdo da tabela. O botão Direção do
Texto permite mudar a direção de seu texto. A opção
Margens da Célula, permite alterar as margens das
células como vimos anteriormente.
O grupo Dados permite classificar, criar cálculos
etc., em sua tabela.A opção classificar como o próprio nome diz
permite classificar os dados de sua tabela.
Ele abre a seguinte janela e coloca sua primeira
linha como a linha de cabeçalho, você pode colocar até
três colunas como critérios de classificação. O botão
Converter em Texto permite transformar sua tabela em
textos normal. A opção fórmula permite fazer cálculos na
tabela.
NOÇÕES DE INFORMÁTICA 45
www.editoradince.com.br
ABA Revisão
A ABA revisão é responsável por correção,
proteção, comentários etc., de seu documento.
O primeiro grupo Revisão de Texto tem como
principal botão o de ortografia e Gramática, clique sobre
ele.
O objetivo desta ferramenta e verificar todo o seu
documento em busca de erros. Os de ortografia ele
marca em vermelho e os de gramática em verde. É
importante lembrar que o fato dele marcar com cores
para verificação na impressão sairá com as cores
normais. Ao encontrar uma palavra considerada pelo
Word como errada você pode:
-Ignorar uma vez: Ignora a palavra somente nessa
parte do texto.
-Ignorar Todas: Ignora a palavra quando ela
aparecer em qualquer parte do texto.
-Adicionar ao dicionário: Adiciona a palavra ao
dicionário do Word, ou seja, mesmo que ela
apareça em outro texto ela não será grafada
como errada. Esta opção deve ser utilizada
quando palavras que existam, mas que ainda
não façam parte do Word.
-Alterar: Altera a palavra. Você pode alterá-la por
uma palavra que tenha aparecido na caixa de
sugestões, ou se você a corrigiu no quadro
superior.
-Alterar Todas: Faz a alteração em todas as
palavras que estejam da mesma forma no
texto.
Impressão
Para imprimir seu documento o processo é muito
simples. Clique no botão Office e ao posicionar o mouse
em Imprimir ele abre algumas opções.
Estilos
Os estilos podem ser considerados formatações
prontas a serem aplicadas em textos e parágrafos. O
Word disponibiliza uma grande quantidade de estilos
através do grupo estilos.
Para aplicar um estilo ao um texto é simples. Se
você clicar em seu texto sem selecioná-lo, e clicar sobre
um estilo existente, ele aplica o estilo ao parágrafo inteiro,
porém se algum texto estiver selecionado o estilo será
aplicado somente ao que foi selecionado.
Observe na imagem acima que foi aplicado o
estilo Título2 em ambos os textos, mas no de cima como
foi clicado somente no texto, o estilo está aplicado ao
parágrafo, na linha de baixo o texto foi selecionado, então
a aplicação do estilo foi somente no que estava
selecionado. Ao clicar no botão Alterar Estilos é possível
acessar a diversas definições de estilos através da opção
Conjunto de Estilos.
Podemos também se necessário criarmos nossos
próprios estilos. Clique na Faixa do grupo Estilo.
46 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Será mostrado todos os estilos presentes no
documento em uma caixa à direita. Na parte de baixo da
janela existem três botões, o primeiro deles chama-se
Novo Estilo, clique sobre ele.
No exemplo dei o nome de Citações ao meu
estilo, defini que ele será aplicado a parágrafos, que a
base de criação dele foi o estilo corpo e que ao finalizar
ele e iniciar um novo parágrafo o próximo será também
corpo. Abaixo definir a formatação a ser aplicada no
mesmo. Na parte de baixo mantive a opção dele aparecer
nos estilos rápidos e que o mesmo está disponível
somente a este documento. Ao finalizar clique em OK.
MS EXCEL 2010
O Excel é uma das melhores planilhas existentes
no mercado. As planilhas eletrônicas são programas que
se assemelham a uma folha de trabalho, na qual
podemos colocar dados ou valores em forma de tabela e
aproveitar a grande capacidade de cálculo e
armazenamento do computador para conseguir efetuar
trabalhos que, normalmente, seriam resolvidos com uma
calculadora, lápis e papel.
A tela do computador se transforma numa folha
onde podemos observar uma série de linhas (números) e
colunas (letras). A cada encontro de uma linha com uma
coluna temos uma célula onde podemos armazenar um
texto, um valor, funções ou fórmula para os cálculos. O
Excel oferece, inicialmente, em uma única pasta de
trabalho 3 planilhas, mas é claro que você poderá inserir
mais planilhas conforma sua necessidade.
Interface
A interface do Excel segue o padrão dos
aplicativos Office, com ABAS, Botão Office, controle de
Zoom na direita. O que muda são alguns grupos e botões
exclusivos do Excel e as guias de planilha no rodapé à
esquerda,
Guias de Planilha
Um arquivo do Excel ao iniciar com três guias de
planilha, estas guias permite que se possa em um único
arquivo armazenar mais de uma planilha, inicialmente o
Excel possui três planilhas, e ao final da Plan3 temos o
ícone de inserir planilha que cria uma nova planilha. Você
pode clicar com o botão direito do mouse em uma
planilha existente para manipular as planilhas.
Na janela que é mostrada é possível inserir uma
nova planilha, excluir uma planilha existente, renomear
uma planilha, mover ou copiar essa planilha etc...
Movimentação na planilha
Para selecionar uma célula ou torná-la ativa, basta
movimentar o retângulo (cursor) de seleção para a
posição desejada. A movimentação poderá ser feita
através do mouse ou teclado. Com o mouse para
selecionar uma célula basta dar um clique em cima dela e
observe que a célula na qual você clicou é mostrada
como referência na barra de fórmulas.
NOÇÕES DE INFORMÁTICA 47
www.editoradince.com.br
Se você precisar selecionar mais de uma célula,
basta manter pressionado o mouse e arrastar
selecionando as células em sequência.
Se precisar selecionar células alternadamente,
clique sobre a primeira célula a ser selecionada,
pressione CTRL e vá clicando nas que você quer
selecionar.
Podemos também nos movimentar com o teclado,
neste caso usamos a combinação das setas do teclado
com a tecla SHIFT.
Entrada de textos e números
Na área de trabalho do Excel podem ser digitados
caracteres, números e fórmulas. Ao finalizar a digitação
de seus dados, você pode pressionar a tecla ENTER, ou
com as setas mudar de célula, esse recurso somente não
será válido quando estiver efetuando um cálculo. Caso
precise alterar o conteúdo de uma célula sem precisar
redigitar tudo novamente, clique sobre ela e pressione F2,
faça sua alteração e pressione ENTER em seu teclado.
Salvando e Abrindo Arquivos
Para salvar uma planilha o processo é igual ao
feito no Word, clique no botão Office e clique me Salvar.
Entrada de textos e números
Na área de trabalho do Excel podem ser digitados
caracteres, números e fórmulas. Ao finalizar a digitação
de seus dados, você pode pressionar a tecla ENTER, ou
com as setas mudar de célula, esse recurso somente não
será válido quando estiver efetuando um cálculo. Caso
precise alterar o conteúdo de uma célula sem precisar
redigitar tudo novamente, clique sobre ela e pressione F2,
faça sua alteração e pressione ENTER em seu teclado.
Salvando e Abrindo Arquivos
Para salvar uma planilha o processo é igual ao
feito no Word, clique no botão Office e clique me Salvar.
Dê um nome ao seu arquivo, defina o local onde
ele deverá ser salvo e clique em Salvar, o formato padrão
das planilhas do Excel 2010 é o xlsx, se precisar salvar
em xls para manter compatibilidade com as versões
anteriores é preciso 7 em tipo definir como Pasta de
Trabalho do Excel 97 – 2003. Para abrir um arquivo
existente, clique no botão Office e depois no botão Abrir,
localize seu arquivo e clique sobre ele e depois em abrir.
Operadores e Funções
A função é um método utilizado para tornarmais
fácil e rápido a montagem de fórmulas que envolvem
cálculos mais complexos e vários valores. Existem
48 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
funções para os cálculos matemáticos, financeiros e
estatísticos. Por exemplo na função : =SOMA (A1:A10)
seria o mesmo que
(A1+A2+A3+A4+A5+A6+A7+A8+A9+A10), só que com a
função o processo passa a ser mais fácil. Ainda conforme
o exemplo pode-se observar que é necessário sempre
iniciar um cálculo com sinal de igual (=) e usa-se nos
cálculos a referência de células (A1) e não somente
valores. A quantidade de argumentos empregados em
uma função depende do tipo de função a ser utilizada. Os
argumentos podem ser números, textos, valores lógicos,
referências etc...
Operadores
Operadores são símbolos matemáticos que
permitem fazer cálculos e comparações entre as células.
Os operadores são:
Vamos montar uma planilha simples.
Observe que o conteúdo de algumas células é
maior que a sua largura, podemos acertar isso da
seguinte forma.
Se precisar trabalhar a largura de uma coluna,
posiciono o mouse entre as colunas, o mouse fica com o
formato de uma flecha de duas pontas, posso arrastar
para definir a nova largura, ou posso dar um duplo clique
que fará com que a largura da coluna acerte-se com o
conteúdo. Posso também clicar com o botão direito do
mouse e escolher Largura da Coluna.
O objetivo desta planilha é calcularmos o valor
total de cada produto (quantidade multiplicado por valor
unitário) e depois o total de todos os produtos.
Para o total de cada produto precisamos utilizar o
operador de multiplicação (*), no caso do Mouse temos
que a quantidade está na célula A4 e o valor unitário está
na célula C4, o nosso caçulo será feito na célula D4.
Poderíamos fazer o seguinte cálculo =1*20 que me traria
o resultado, porém bastaria alterar o valor da quantidade
ou o V. unitário que eu precisaria fazer novamente o
cálculo. O correto é então é fazer =A4*C4 com isso eu
multiplico referenciando as células, independente do
conteúdo dela, ele fará a multiplicação, desde que ali se
tenha um número.
Observe que ao fazer o cálculo é colocado
também na barra de fórmulas, e mesmo após pressionar
ENTER, ao clicar sobre a célula onde está o resultado,
você poderá ver como se chegou ao resultado pela barra
de fórmulas.
NOÇÕES DE INFORMÁTICA 49
www.editoradince.com.br
Para o cálculo do teclado é necessário então fazer
o cálculo da segunda linha A5*C5 e assim
sucessivamente. Observamos então que a coluna
representada pela letra não muda, muda-se somente o
número que representa a linha, e se nossa planilha
tivesse uma grande quantidade de produtos, repetir o
cálculo seria cansativo e com certeza sujeito a erros.
Quando temos uma sequência de cálculos como a nossa
planilha o Excel permite que se faça um único cálculo e
ao posicionar o cursor do mouse no canto inferior direito
da célula o cursor se transforma em uma cruz (não
confundir com a seta branca que permite mover o
conteúdo da célula e ao pressionar o mouse e arrastar
ele copia a fórmula poupando tempo).
Para calcular o total você poderia utilizar o
seguinte cálculo D4+D5+D6+D7+D8 porém isso não seria
nada pratico em planilhas maiores. Quando tenho
sequências de cálculos o Excel permite a utilização de
funções. No caso a função a ser utilizada é a função
SOMA , a sua estrutura é =SOMA(CelIni:Celfim), ou
seja, inicia-se com o sinal de igual (=), escreve-se o nome
da função, abrem-se parênteses, clica-se na célula inicial
da soma e arrasta-se até a última célula a ser somada,
este intervalo é representado pelo sinal de dois pontos (:),
e fecham-se os parênteses. Embora você possa fazer
manualmente na célula o Excel possui um assistente de
função que facilita e muito a utilização das mesmas em
sua planilha. Na ABA Inicio do Excel dentro do grupo
Edição existe o botão de função.
A primeira função é justamente Soma, então
clique na célula e clique no botão de função.
Observe conforme a imagem que o Excel
acrescenta a soma e o intervalo de células, pressione
ENTER e você terá seu cálculo.
Formatação de células
A formatação de células é muito semelhante a que
vimos para formatação de fonte no Word, basta apenas
que a célula onde será aplicada a formatação esteja
selecionada, se precisar selecionar mais de uma célula,
basta selecioná-las. As opções de formatação de célula
estão na ABA Inicio.
Temos o grupo Fonte que permite alterar a fonte a
ser utilizada, o tamanho, aplicar negrito, itálico e
sublinhado, linhas de grade, cor de preenchimento e cor
de fonte. Ao clicar na faixa do grupo será mostrada a
janela de fonte.
50 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
A guia mostrada nesta janela é a Fonte nela
temos o tipo da letra, estilo, tamanho, sublinhado e cor,
observe que existem menos recursos de formatação do
que no Word.
A guia Número, permite que se formatem os
números de suas células. Ele dividido em categorias e
dentro de cada categoria ele possui exemplos de
utilização e algumas personalizações como por exemplo,
na categoria Moeda em que é possível definir o símbolo a
ser usado e o número de casas decimais.
A guia Alinhamento permite definir o alinhamento
do conteúdo da célula na horizontal e vertical, além do
controle do texto.
A guia Bordas permite adicionar bordas a sua
planilha, embora a planilha já possua as linhas de grade
que facilitam a identificação de suas células, você pode
adicionar bordas para dar mais destaque.
A guia Preenchimento permite adicionar cores de
preenchimento às suas células.
Vamos então formatar nossa planilha, inicialmente
selecione todas as células de valores em moeda. Você
pode utilizar a janela de formatação como vimos antes,
como pode também no grupo Número clicar sobre o
botão moeda.
NOÇÕES DE INFORMÁTICA 51
www.editoradince.com.br
Vamos colocar também a linha onde estão Quant,
Produto etc... em negrito e centralizado.
O título Relação de Produtos ficará melhor
visualmente se estiver centralizado entra a largura da
planilha, então selecione desde a célula A1 até a célula
D1 depois clique no botão Mesclar e Centralizar
centralize e aumente um pouco o tamanho da fonte.
Para finalizar selecione toda a sua planilha e no
botão de bordas, selecione uma borda externa.
Estilos
Esta opção é utilizada par aplicar,
automaticamente um formato pré-definido a uma planilha
selecionada.
O botão estilo de Célula permite que se utilize um
estilo de cor para sua planilha.
A segunda opção Formatar como Tabela permite
também aplicar uma formatação a sua planilha porém ele
já começa a trabalhar com Dados.
52 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Ele acrescenta uma coluna superior com
indicações de colunas e abre uma nova ABA chamada
Design
No grupo Opções de Estilo de Tabela desmarque
a opção Linhas de Cabeçalho. Para poder manipular
também os dados de sua planilha é necessário selecionar
as células que pretende manipular como planilha e no
grupo Ferramentas clique no botão Converter em
Intervalo.
Auto Preenchimento das Células
Vimos no exemplo anterior que é possível copiar
uma fórmula que o Excel entende que ali temos uma
fórmula e faz a cópia. Podemos usar este recurso em
outras situações, se eu tiver um texto comum ou um
número único, e aplicar este recurso, ele copia sem
alterar o que será copiado, mas posso utilizar este
recurso para ganhar tempo. Se eu criar uma sequência
numérica, por exemplo na célula A1 o número 1 ena
célula A2 o número 2, ao selecionar ambos, o Excel
entende que preciso copiar uma sequência.
Se eu colocar na célula A1 o número 1 e na célula
A2 o número 3, ele entende que agora a sequência é de
dois em dois.
Esta mesma sequência pode ser aplicada a dias
da semana, horas etc...
Inserção de linhas e colunas
Para adicionar ou remover linhas e colunas no
Excel é simples.
Para adicionar, basta clicar com o botão direito do
mouse em uma linha e depois clicar em Inserir, a linha
será adicionada acima da selecionada, no caso as coluna
será adicionada a esquerda.
Para excluir uma linha ou uma coluna, basta clicar
com o botão direito na linha ou coluna a ser excluída.
Este processo pode ser feito também pelo grupo
Células que está na ABA inicio.
Através de a opção Formatar podemos também
definir a largura das linhas e colunas.
NOÇÕES DE INFORMÁTICA 53
www.editoradince.com.br
Congelar Painéis
Algumas planilhas quando muito longas
necessitam que sejam mantidos seus cabeçalho e
primeiras linhas, evitando-se assim a digitação de valores
em locais errados. Esse recurso chama-se congelar
painéis e está disponível na ABA exibição.
No grupo Janela temos o botão Congelar Painéis,
clique na opção congelar primeira linha e mesmo que
você role a tela a primeira linha ficará estática.
Ainda dentro desta ABA podemos criar uma nova
janela da planilha Ativa clicando no botão Nova Janela,
podemos organizar as janelas abertas clicando no botão
Organizar Tudo,
Pelo grupo Mostrar / Ocultar podemos retirar as
linhas de grade, as linhas de cabeçalho de coluna e linha
e a barra de formulas.
Trabalhando com Referências
Percebemos que ao copiar uma fórmula,
automaticamente são alteradas as referências, isso
ocorre pois trabalhamos até o momento com valores
relativos.
Porém vamos adicionar em nossa planilha mais
uma coluna onde pretendo calcular qual a porcentagem
cada produto representa no valor total
O cálculo ficaria para o primeiro produto =D4/D9 e
depois bastaria aplicar a formatação de porcentagem e
acrescentar duas casas decimais.
54 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Porém se utilizarmos o conceito aprendido de
copiar a célula E4 para resolver os demais cálculos na
célula E5 à fórmula ficará =D5/D10, porém se
observarmos o correto seria ficar =D5/D9 pois a célula D9
é a célula com o valor total, ou seja, esta é a célula
comum a todos os cálculo a serem feitos, com isso não
posso copiar a fórmula, pelo menos não como está. Uma
solução seria fazer uma a uma, mas a ideia de uma
planilha é ganhar-se tempo. A célula D9 então é um valor
absoluto, ele não muda é também chamado de valor
constante.
A solução é então travar a célula dentro da
formula, para isso usamos o símbolo do cifrão ($), na
célula que fizemos o cálculo E4 de clique sobre ela,
depois clique na barra de fórmulas sobre a referência da
célula D9.
Pressione em seu teclado a tecla F4. Será então
adicionado o símbolo de cifrão antes da letra D e antes
do número 9. $D$9.
Pressione ENTER e agora você poderá copiar a
sua célula.
No exemplo acima foi possível travar toda a
células, existem casos em que será necessário travar
somente a linha e casos onde será necessário travar
somente a coluna. As combinações então ficariam
(tomando como base a célula D9)
D9 Relativa, não fixa linha nem coluna
$D9 Mista, fixa apenas a coluna, permitindo a
variação da linha.
D$9 Mista, fixa apenas a linha, permitindo a
variação da coluna.
$D$9 Absoluta, fixa a linha e a coluna.
Algumas outras funções
Vamos inicialmente montar a seguinte planilha
Em nosso controle de atletas vamos através de
algumas outras funções saber algumas outras
informações de nossa planilha. O Excel possui muitas
funções, você pode conhecer mais sobre elas através do
assistente de função.
NOÇÕES DE INFORMÁTICA 55
www.editoradince.com.br
Ao clicar na opção Mais Funções abre-se a tela
de Inserir Função, você pode digitar uma descrição do
que gostaria de saber calcular, pode buscar por
categoria, como Financeira,m Data Hora etc..., ao
escolher uma categoria, na caixa central serão mostradas
todas as funções relativas a essa categoria.
Ao selecionar, por exemplo, a categoria
Estatística e dentro do conjunto de funções desta
categoria a função Máximo abaixo é apresentado uma
breve explicação da utilização desta função. Se precisar
de mais detalhes da utilização da função clique sobre o
link Ajuda sobre esta função.
Máximo
Mostra o valor MAIOR de uma seleção de células.
Em nossa planilha vamos utilizar essa função para saber
é a maior idade, o maior peso e a maior altura. Em nossa
planilha clique na célula abaixo da coluna de idade na
linha de valores máximos E15 e monte a seguinte função
=MAXIMO(E4:E13). Com essa função estamos buscando
no intervalo das células E4 à E13 qual é valor máximo
encontrado.
MIN
Mostra o valor mínimo de uma seleção de células.
Vamos utilizar essa função em nossa planilha para saber
os valores mínimos nas características de nossos atletas.
Em nossa planilha clique na célula abaixo da coluna de
idade na linha de valores máximos E16 e monte a
seguinte função =MIN(E4:E13). Com essa função
estamos buscando no intervalo das células E4 à E13 qual
é valor máximo encontrado.
Média
Calcula a média aritmética de uma seleção de
valores. Vamos utilizar essa função em nossa planilha
para saber os valores médios nas características de
nossos atletas. Em nossa planilha clique na célula abaixo
da coluna de idade na linha de valores máximos E17 e
monte a seguinte função =MEDIA(E4:E13). Com essa
função estamos buscando no intervalo das células E4 à
E13 qual é valor máximo encontrado.
Vamos utilizar essa função em nossa planilha de
controle de atletas. Vamos utilizar a função nos valores
médios da planilha, deixaremos com duas casas
decimais. Vamos aproveitar também o exemplo para
utilizarmos um recurso muito interessante do Excel que é
o aninhamento de funções, ou seja, uma função fazendo
parte de outra. A função para o cálculo da média da Idade
é =MÉDIA(E4:E13) clique na célula onde está o cálculo e
depois clique na barra de fórmulas. Altere a função para
=ARRED(MÉDIA(E4:E13);1) com isso fizemos com que
caso exista números após a vírgula o mesmo será
arredonda a somente uma casa decimal. Caso você não
queira casas decimais coloque após o ponto e vírgula o
número zero. Nesta situação deve-se ter uma atenção
grande em relação aos parênteses, observe que foi
aberto uma após a função ARRED e um a pós a função
MÉDIA então se deve ter o cuidados de fechá-los
corretamente. O que auxilia no fechamento correto dos
parênteses é que o Excel vai colorindo os mesmos
enquanto você faz o cálculo
.
Função SE
Esta é com certeza uma das funções mais
importantes do Excel e provavelmente uma das mais
complexas para quem está iniciando. Esta função retorna
um valor de teste_lógico que permite avaliar uma célula
ou um cálculo e retornar um valor verdadeiro ou um valor
falso. Sua sintaxe é
=SE(TESTELÓGICO; VALOR VERDADEIRO;
VALOR FALSO).
=SE - Atribuição de inicio da função;
TESTELÓGICOTeste a ser feito par validar a célula;
VALOR VERDADEIRO - Valor a serem
apresentado na célula quando o teste lógico for
verdadeiro, pode ser outra célula, um caçulo, um número
ou um texto, apenas lembrando que se for um texto
deverá estar entre aspas.
VALOR FALSO - Valor a ser apresentado na
célula quando o teste lógico for falso, pode ser outra
célula,um caçulo, um número ou um texto, apenas
lembrando que se for um texto deverá estar entre aspas.
Para exemplificar o funcionamento da função vamos
acrescentar em nossa planilha de controle de atletas uma
coluna chamada categoria.
56 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Vamos atribuir inicialmente que atletas com idade
menor que 18 anos serão da categoria Juvenil e acima
disso categoria Profissional. Então a lógica da função
será que quando a Idade do atleta for menor que 18 ele
será Juvenil e quando ela for igual ou maior que 18 ele
será Profissional.
Convertendo isso para a função e baseando-se
que a idade do primeiro atleta está na célula E4 à função
ficará: =SE(E4<18;”Juvenil”;”Profissional”.)
Explicando a função. =SE(E4<18: inicio da função
e teste lógico, aqui é verificado se o conteúdo da célula
E4 é menor que 18. “Juvenil”: Valor a ser apresentado
como verdadeiro. “Profissional”: Valor a ser
apresentado como falso. Vamos incrementar um pouco
mais nossa planilha, vamos criar uma tabela em
separado com as seguinte definição. Até 18 anos será
juvenil, de 18 anos até 30 anos será considerado
profissional e acima dos 30 anos será considerado
Master. Nossa planilha ficará da seguinte forma.
Temos então agora na coluna J a referência de
idade, e na coluna K a categoria.
Então agora preciso verificar a idade de acordo
com o valor na coluna J e retornar com valores
verdadeiros e falsos o conteúdo da coluna K. A função
então ficará da seguinte forma:
=SE(E4<J4;K4;SE(E4<J5;K5;K6)) Temos então:
=SE(E4<J4: Aqui temos nosso primeiro teste
lógico, onde verificamos se a idade que consta na célula
E4 é menor que o valor que consta na célula J4.
K4: Célula definida a ser retornada como
verdadeiro deste teste lógico, no caso o texto ―Juvenil‖.
SE(E4<J5: segundo teste lógico, onde verificamos
se valor da célula E4 é menor que 30, se for real retorna
o segundo valor verdadeiro, é importante ressaltar que
este teste lógico somente será utilizado se o primeiro
teste der como falso. K5: Segundo valor verdadeiro, será
retornado se o segundo teste lógico estiver correto.
K6: Valor falso, será retornado se todos os testes
lógicos derem como falso. Permite contar em um intervalo
de valores quantas vezes se repete determinado item.
Vamos aplicar a função em nossa planilha de controle de
atletas.
Adicione as seguintes linhas abaixo de sua
planilha.
Então vamos utilizar a função CONT.SE para
buscar em nossa planilha quantos atletas temos em cada
categoria.
NOÇÕES DE INFORMÁTICA 57
www.editoradince.com.br
Então vamos utilizar a função CONT.SE para
buscar em nossa planilha quantos atletas temos em cada
categoria. A função ficou da seguinte forma
=CONT.SE(H4:H13;K4) onde se faz a contagem em um
intervalo de H3:H13 que é o resultado calculado pela
função SE e retorna a célula K4 onde está a categoria
juvenil de atletas. Para as demais categorias basta repetir
o cálculo mudando-se somente a categoria que está
sendo buscada.
Funções de Data e Hora
Podemos trabalhar com diversas funções que se
baseiam na data e hora de seu computador. As principais
função de data e hora são: =HOJE( ) Retorna a data
atual.
=MÊS(HOJE()) Retorna o mês atual
=ANO(HOJE()) Retorna o ano atual =HORA(AGORA())
Retorna à hora atual =MINUTO(AGORA()) Retorna o
minuto atual =SEGUNDO(AGORA()) Retorna o segundo
atual
=AGORA( ) Retorna a data e à hora
=DIA.DA.SEMANA(HOJE()) Retorna o dia da semana
em número
=DIAS360( ) Calcula o número de dias que há
entre uma data inicial e uma data final
Inserção de Objetos
A inserção de objetos no Excel é muito
semelhante ao que aprendemos no Word, as opções de
inserção de objetos estão na ABA Inserir. Podemos
inserir Imagens, clip-arts, formas, SmartArt, caixas de
texto, WordArt, objetos, símbolos etc. Como a maioria
dos elementos já sabemos como implementar vamos
focar em Gráficos.
Gráficos
A utilização de um gráfico em uma planilha além
de deixá-la com uma aparência melhor também facilita na
hora de mostrar resultados. As opções de gráficos, esta
no grupo Gráficos na ABA Inserir do Excel.
Para criar um gráfico é importante decidir quais
dados serão avaliados para o gráfico. Vamos utilizar a
planilha Atletas para criarmos nosso gráfico, vamos criar
um gráfico que mostre os atletas x peso. Selecione a
coluna com o nome dos atletas, pressione CTRL e
selecione os valores do peso.
Ao clicar em um dos modelos de gráfico no grupo
Gráficos você poderá selecionar um tipo de gráfico
disponível, no exemplo cliquei no estilo de gráfico de
colunas.
58 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Escolha no subgrupo coluna 2D a primeira opção
e seu gráfico será criado.
Para mover o gráfico para qualquer parte de sua
planilha basta clicar em uma área em branco de o gráfico
manter o mouse pressionado e arrastar para outra parte.
Na parte superior do Excel é mostrada a ABA
Design (Acima dela Ferramentas de Gráfico).
Se você quiser mudar o estilo de seu gráfico, você
pode clicar no botão Alterar Tipo de Gráfico.
Para alterar a exibição entre linhas e colunas,
basta clicar no botão Alterar Linha/Coluna.
Ainda em Layout do Gráfico podemos modificar a
distribuição dos elementos do Gráfico.
Podemos também modificar o estilo de nosso
gráfico através do grupo Estilos de Gráfico
NOÇÕES DE INFORMÁTICA 59
www.editoradince.com.br
Podemos também deixar nosso gráfico isolado em
uma nova planilha, basta clicar no botão Mover Gráfico.
Dados
O Excel possui uma ABA chamada Dados que
permite importar dados de outras fontes , ou trabalhar os
dados de uma planilha do Excel.
Classificação
Vamos agora trabalhar com o gerenciamento de
dados criados no Excel. Vamos utilizar para isso a
planilha de Atletas. Classificar uma lista de dados é muito
fácil, e este recurso pode ser obtido pelo botão
Classificar e Filtrar na ABA Inicio, ou pelo grupo
Classificar e Filtrar na ABA Dados.
Auto Filtro
Este é um recurso que permite listar somente os
dados que você precisa visualizar no momento em sua
planilha. Com seus dados selecionados clique no botão
Filtro e observe que será adicionado junto a cada célula
do cabeçalho da planilha uma seta.
Estas setas permite visualizar somente os dados
que te interessam na planilha, por exemplo caso eu
precise da relação de atletas do sexo feminino, basta eu
clicar na seta do cabeçalho sexo e marcar somente
Feminino, que os demais dados da planilha ficarão
ocultos.
Posso ainda refinar mais a minha filtragem, caso
precise saber dentro do sexo feminino quantos atletas
estão na categoria Profissional, eu faço um novo filtro na
coluna Categoria.
Observe que as colunas que estão com filtro
possuem um ícone em forma de funil no lugar da seta
.
Para remover os filtros, basta clicar nos
cabeçalhos com filtro e escolher a opção selecionar tudo.
Você também pode personalizar seus filtros através da
60 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
opção Filtros de Texto e Filtro de número (quando
conteúdo da célula for um número).
NOÇÕES DE INFORMÁTICA 61
www.editoradince.com.br
LIBREOFFICE WRITER
O LibreOffice é uma potente suíte de escritório; sua interface limpa e suas poderosas ferramentas libertam sua
criatividade e melhoram sua produtividade. O LibreOffice incorpora várias aplicações que a tornam a mais
avançada suíte de escritório livre e de código aberto do mercado. O processador de textos Writer, a planilha Calc, o
editorde apresentações Impress, a aplicação de desenho e fluxogramas Draw, o banco de dados Base e o editor de
equações Math são os componentes do LibreOffice.
TELA
Componentes da tela inicial
Barra de título: Primeira barra da parte superior da janela, onde se encontra o nome do arquivo e também do aplicativo
Barra de menus
Barra de ferramentas padrão
Barra de ferramentas formatação
62 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Barra lateral
Barra de status
BARRAS DE FERRAMENTAS PADRÃO
BOTÃO DESCRIÇÃO FUNÇÃO MENU ATALHO
NOVO
Permite criar um novo documento no
formato padrão em branco. A seta ao
lado exibe opções para criar um novo
documento modelo ou uma nova
planilha ou banco de dados ou
apresentação...
ARQUIVO CTRL+N
ABRIR
Permite abrir um documento
armazenado em disco. (pode abrir
como somente leitura).
ARQUIVO CTRL+O
SALVAR
Permite gravar o documento atual em
alguma unidade de disco. (pode-se
atribui uma senha de proteção).
ARQUIVO CTRL+S
SALVAR COMO
Permite gravar um novo documento
com o conteúdo atual. ARQUIVO CTRL+SHIFT+S
DOCUMENTO COMO
E-MAIL
Abre uma nova janela no programa de
e-mail padrão com o documento atual
como anexo.
ARQUIVO/ENVIAR
MODO DE EDIÇÃO
Use o ícone Editar arquivo para ativar
ou desativar o modo de edição.
CTRL+SHIFT+M
EXPORTAR COMO
PDF
Salva o arquivo atual no formato PDF
(Portable Document Format).É possível
ver e imprimir um arquivo PDF em
qualquer plataforma sem perder a
formatação original, desde que haja um
software compatível instalado.
ARQUIVO
IMPRIMIR
Clique no ícone Imprimir abrir a caixa
de diálogo Imprimir com as opções de
impressão.
ARQUIVO CTRL+P
VISUALIZAR
IMPRESSÃO
Exibe uma visualização da página
impressa ou fecha a visualização.
ARQUIVO CTRL+SHIFT+O
VERIFICAÇÃO
ORTOGRÁFICA
Faz uma verificação ortográfica no
documento atual ou na seleção.
FERRAMENTAS F7
AUTO VERIFICAÇÃO
ORTOGRÁFICA
Verifica automaticamente a ortografia à
medida que você digita e, então,
sublinha os erros.
FERRAMENTAS SHIFT+F7
RECORTAR
Remove e copia a seleção para a área
de transferência.
EDITAR CTRL+X
NOÇÕES DE INFORMÁTICA 63
www.editoradince.com.br
COPIAR
Copia a seleção para a área de
transferência. EDITAR CTRL+C
COLAR
nsere o conteúdo da área de
transferência na posição do cursor e
substitui o texto ou os objetos
selecionados.
EDITAR CTRL+V
PINCEL DE ESTILO
Copia a formatação do objeto ou do
texto selecionado e aplica-a a outro
objeto ou a outra seleção de texto.
DESFAZER
Reverte o último comando ou a última
entrada digitada. Para selecionar o
comando que você deseja reverter,
clique na seta ao lado do ícone
Desfazer na barra Padrão.
EDITAR CTRL+Z
RESTAURAR
Reverte a ação do último comando
Desfazer. Para selecionar a etapa
Desfazer que você deseja reverter,
clique na seta ao lado do ícone
Refazer na barra de ferramentas
Padrão.
EDITAR CTRL+Y
HIPERLINK
Abre uma caixa de diálogo que permite
que você crie e edite hyperlinks. INSERIR CTRL+K
TABELA
Insere uma tabela no documento. Você
também pode clicar na seta, arrastar o
mouse para selecionar o número de
linhas e colunas a serem incluídas na
tabela e, em seguida, clicar na última
célula.
TABELA CTRL+F12
LOCALIZAR /
SUBSTITUIR
Abre a caixa de diálogo para localizar e
substituir texto no documento. EDITAR CTRL+H
DESENHO
Clique para abrir ou fechar a barra
Desenho, onde você pode adicionar ao
documento atual formas, linhas, texto e
textos explicativos.
EXIBIR/BARRA DE
FERRAMENTA
NAVEGADOR
Clique no ícone Ativar/Desativar
Navegador para ocultar ou mostrar o
Navegador. EXIBIR F5
FIGURA
Abre a Galeria, onde você poderá
selecionar figuras e sons para inserir
em seu documento.
INSERIR
CARACTERES NÃO
IMPRIMÍVEIS
Mostra os caracteres não-imprimíveis
no texto, como marcas de parágrafo,
quebras de linha, paradas de tabulação
e espaços.
EXIBIR CTRL+F10
QUEBRA DE PÁGINA
Insere uma quebra de página na
posição atual do cursor INSERIR/
QUEBRA MANUAL
CTRL+ENTER
ZOOM
Abre a caixa de diálogo que permite
alterar o zoom do documento. EXIBIR
CARACTERE
ESPECIAL
Abre a galeria de caracteres especiais
que podem ser inseridos no
documento.
INSERIR
64 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
FERRAMENTAS ADICIONAIS DA BARRA PADRÃO
IMPRIMIR
DIRETAMENTE
Envia o documento diretamente para
impressora padrão, a menos que tenha
alguma parte do texto selecionada.
INSERIR CAMPO
Permite inserir numeração de páginas,
data, hora... INSERIR
INSERIR NOTA DE
RODAPÉ
Inserir uma nota de rodapé na posição
atual do cursor
INSERIR
ANOTAÇÃO
Permite inserir um comentário
INSERIR
AJUDA
Inicia a ajuda online do Libre office
AJUDA F1
BARRA DE FERRAMENTAS FORMATAÇÃO
APLICAR ESTILO
Permite que você atribua um estilo ao
parágrafo atual, aos parágrafos
selecionados ou a um objeto
selecionado. Outros estilos podem ser
encontrados em Formatar - Estilos e
formatação.
NOME DA FONTE
Permite que você selecione uma de
fonte na lista ou digite um nome de
fonte diretamente.
FORMATAR/
CARACTERE
TAMANHO DA
FONTE
Permite que você escolha entre
diferentes tamanhos de fonte na lista
ou que digite um tamanho
manualmente.
FORMATAR/
CARACTERE
NEGRITO
Aplica o formato negrito ao texto
selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em negrito.
Se a seleção ou a palavra já estiver em
negrito, a formatação será removida.
FORMATAR/
CARACTERE
CTRL+B
ITÁLICO
Aplica o formato itálico ao texto
selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em itálico.
Se a seleção ou palavra já estiver em
itálico, a formatação será removida.
FORMATAR/
CARACTERE
CTRL+I
SUBLINHADO
Sublinha o texto selecionado ou
remove o sublinhado do texto
selecionado.
FORMATAR/
CARACTERE
CTRL+U
TACHADO
Aplica um traço no meio dos caracteres
selecionados
FORMATAR/
CARACTERE
SOBRESCRITO
Reduz o tamanho dos caracteres e
eleva em relação aos demais da
mesma linha.
FORMATAR/
CARACTERE
CTRL+SHIFT+P
SUBSCRITO
Reduz o tamanho dos caracteres e
rebaixa em relação aos demais da
mesma linha.
FORMATAR/
CARACTERE
CTRL+SHIFT+B
LIMPAR
FORMATAÇÃO
Retira todos os formatos do texto
selecionado e aplica a formatação
padrão do aplicativo.
FORMATAR CTRL+M
ALINHAR À
ESQUERDA
Alinha o parágrafo selecionado em
relação à margem esquerda da página.
FORMATAR/
PARÁGRAFO OU
ALINHAMENTO
CTRL+L
NOÇÕES DE INFORMÁTICA 65
www.editoradince.com.br
CENTRALIZADO
Centraliza na página os parágrafos
selecionados.
FORMATAR/
PARÁGRAFO OU
ALINHAMENTO
CTRL+E
ALINHAR À DIREITA
Alinha os parágrafos selecionados em
relação à margem direita da página.
FORMATAR/
PARÁGRAFO OU
ALINHAMENTO
CTRL+R
JUSTIFICADO
Alinha os parágrafos selecionados em
relação às margens esquerda e direita
da página.
FORMATAR/
PARÁGRAFO OU
ALINHAMENTO
CTRL+J
ATIVAR/DESATIVAR
NUMERAÇÃO
Adiciona ou remove a numeração dos
parágrafos selecionados.Para definir o
formato da numeração, escolha
Formatar - Marcadores e numeração.
FORMATAR F12
ATIVAR/DESATIVAR
MARCADORES
Atribui pontos de marcação aos
parágrafos selecionados ou os remove
dos parágrafos com marcadores.
FORMATAR SHIFT + F12
COR DA FONTE
Clique para aplicar a cor da fonte atual
aos caracteres selecionados. Você
também pode clicar aqui e arrastar
uma seleção para alterar a cor do
texto. Clique na seta ao lado do ícone
para abrir a barra de ferramentas Cor
da fonte .
FORMATAR/CARAC
TERE
REALÇAR
Aplica a cor de realce atual ao plano de
fundo de uma seleção de texto. Se não
houver texto selecionado, clique no
ícone Realce, selecione o texto que
deseja realçar e, em seguida, clique
novamente no ícone Realce. Para
alterar a cor de realce, clique na seta
ao lado do ícone Realce e, em
seguida, clique na cor desejada.
FORMATAR/CARAC
TERE
COR DO PLANO DE
FUNDO
Clique para abrir uma barra de
ferramentas onde você pode clicar em
uma cor de plano de fundo para um
parágrafo. A cor é aplicada ao plano de
fundo do parágrafo atual ou dos
parágrafos selecionados.
FORMATAR/PARÁG
RAFO
EESPAÇAMENTO
ENTRE LINHAS
Altera o espaçamento entre as linhas
do parágrafo
FORMATAR/PARÁG
RAFO
FERRAMENTAS ADICIONAIS DA BARRA FORMATAÇÃO
ESTILOS E
FORMATAÇÃO
Especifica se a janela Estilos e
formatação será mostrada ou ocultada;
é nela que você pode atribuir e
organizar os estilos.
FORMATAR F11
DIMINUIR RECUO
Clique no ícone Diminuir recuo para
reduzir o recuo esquerdo do conteúdo
da célula ou do parágrafo atual e
defina-o como a posição da tabulação
anterior.
FORMATAR/
PARAGRÁFO
AUMENTAR RECUO
Aumenta o recuo à esquerda do
parágrafo atual e o define para a
próxima parada de tabulação.
FORMATAR/
PARAGRÁFO
AUMENTAR
ESPEÇAMENTO
ENTRE
PARÁGRAFOS
Aumenta o espaçamento entre os
parágrafos selecionados
FORMATAR/
PARAGRÁFO
DIMINUIR
ESPEÇAMENTO
ENTRE
Diminui o espaçamento entre os
parágrafos selecionados
FORMATAR/
PARAGRÁFO
66 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
PARÁGRAFOS
AUMENTAR
TAMANHO DA
FONTE
Aumenta o tamanho da fonte de acordo
com a sequência numeral da caixa
tamanho da fonte
FORMATAR/
CARACTERE
CTRL+>
DIMINUIR TAMANHO
DA FONTE
Dimunui o tamanho da fonte de acordo
com a sequência numeral da caixa
tamanho da fonte
FORMATAR/
CARACTERE
CTRL+<
ALGUMAS FERRAMENTAS DA BARRA LATERAL (PROPRIEDADES)
TAMANHO DA
PÁGINA
Permite alterar o tamanho (altura e
largura) das páginas do documento.
FORMATAR/
PÁGINA
ORIENTAÇÃO
Alterna a orientação das páginas entre
retrato e paisagem
FORMATAR/
PÁGINA
MARGENS
Permite alterar as margens das
páginas do documento
FORMATAR/
PÁGINA
COLUNAS
Divide as páginas do documento em
colunas
FORMATAR/
PÁGINA
1) Para selecionar um trecho de texto com o teclado: basta movimentar o cursor com a tecla SHIFT pressionada.
Por exemplo, se o usuário segurar a tecla SHIFT e pressionar a tecla HOME (SHIFT+HOME), o Writer irá selecionar
desde a posição atual do cursor até o início da linha atual (usando a característica da tecla HOME de saltar ao início da
linha).
2) Para selecionar um trecho de texto com o mouse: há algumas maneiras de selecionar um texto com o mouse,
entre elas podemos destacar as seguintes.
O QUÊ? ONDE? PARA QUE?
Duplo Clique Texto Seleciona a palavra
Triplo Clique Texto Seleciona a frase
Quatro Cliques Texto Seleciona o parágrafo
Duplo Clique Margem esquerda Seleciona a 1ª palavra da linha.
Triplo Clique Margem esquerda Seleciona a frase da 1ª palavra da
linha.
Quatro Cliques Margem esquerda Seleciona todo parágrafo.
Vejamos agora alguns comandos da barra de menu:
Inserir quebra manual
Insere uma quebra manual de linha, de coluna ou
de página na posição atual em que se encontra o cursor.
Para acessar este comando...
Escolha Inserir - Quebra manual
Tipo
Selecione o tipo de quebra que você deseja
inserir.
Quebra de Linha
Termina a linha atual e move o texto encontrado à
direita do cursor para a próxima linha, sem criar um novo
parágrafo. Você também pode inserir uma quebra de
linha teclando Shift+Enter
Quebra de coluna
Insere uma quebra manual de coluna (no caso de
um layout de várias colunas) e move o texto encontrado
à direita do cursor para o início da próxima coluna. A
quebra manual de coluna será indicada por uma borda
não-imprimível no canto superior da nova coluna. Você
também pode inserir uma quebra de linha teclando
CTRL+Shift+Enter
Quebra de página
Insere uma quebra de página manual e move o
texto encontrado à direita do cursor para o início da
próxima página. A quebra de página inserida será
indicada por uma borda não-imprimível no canto superior
da nova página.
Você pode inserir uma quebra de página ao
pressionar Ctrl+Enter. No entanto, se quiser atribuir um
estilo de página diferente à página seguinte, use o
comando de menu para inserir a quebra de página
manual.
Estilo
Selecione o estilo de página para a página exibida
logo após a quebra manual de página.
NOÇÕES DE INFORMÁTICA 67
www.editoradince.com.br
Alterar número de página
Atribui o número de página que você especificar à
página exibida após a quebra manual. Essa opção só
estará disponível se você atribuir um estilo de página
diferente à página inserida após a quebra manual de
página.
Número de página
. Insira um número de página para a página
exibida após a quebra manual de página.
Campos
Insere um campo na posição atual do cursor. O
submenu lista os tipos de campos mais comuns. Para
exibir todos os campos disponíveis, escolha Outro.
Para acessar este comando...
Escolha Inserir - Campos
Abra o menu de contexto e escolha Campos
(campos inseridos)
Data
Insere a data atual como um campo. É usado o
formato de data padrão, e a data não é atualizada
automaticamente.
Hora
Insere a hora atual como um campo. A hora é
obtida diretamente das configurações do sistema do seu
sistema operacional. É aplicado um formato de hora fixa,
que não pode ser atualizado com a tecla de função F9.
Números de página
Insere o número da página atual como um campo
na posição do cursor. A configuração padrão é o formato
Estilo de página.
Contagem de páginas
Insere, como um campo, o número total de
páginas do documento.
Outros
Insere um campo na posição atual do cursor. A
caixa de diálogo lista todos os campos disponíveis.
Caractere
Muda a fonte e a formatação de fonte dos
caracteres selecionados.
Para acessar este comando...
Escolha Formatar - Caractere
Na barra Formatação de texto (com o cursor sobre o
objeto), clique em Caractere.
Fonte
Especifique a formatação e a fonte que você
deseja aplicar (Tipo, tamanho, negrito, itálico).
Efeitos da fonte
Especifique os efeitos de fonte que deseja usar
(Sublinhado, tachado, contorno, sombra, cor...)
Posição
Especifica a posição, a escala, a rotação e o
espaçamento dos caracteres.
Hyperlink
Atribui um novo hyperlink ou edita o hyperlink
selecionado.
Plano de fundo
Define a cor do plano de fundo.
Parágrafo
Modifica o formato do parágrafo atual, por
exemplo, alinhamento e recuo. Para modificar a fonte do
parágrafo atual, selecione todo o parágrafo, escolha
Formatar- Caractere e, em seguida, clique na guia
Fonte.
Para acessar este comando...
Escolha Formatar - Parágrafo
Na barra Formatação de texto(com o cursor
sobre o objeto), clique em Parágrafo
68 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
O estilo do parágrafo atual é exibido na
extremidade esquerda da barra de ferramentas
Formatação e é realçado na janela Estilos e formatação.
Recuos e espaçamento
Define as opções de recuo e espaçamento para o
parágrafo.
Alinhamento
Define o alinhamento do parágrafo em relação às
margens da página.
Capitulares
Formata a primeira letra de um parágrafo com
uma letra maiúscula grande, que pode ocupar várias
linhas. O parágrafo deve ocupar como mínimo as linhas
especificadas na caixa Linhas.
Bordas
Define opções de borda para os objetos
selecionados em Writer ou Calc.
Plano de fundo
Define a cor ou a figura do plano de fundo
Estilo de Página
Especifique os estilos de formatação e o layout do
estilo de página atual, incluindo margens da página,
cabeçalhos, rodapés e o plano de fundo da página.
Para acessar este comando...
Escolha Formatar - Página
Escolha Formatar - Estilos e formatação e
abra o menu de contexto Novo/Modificar (para Estilos
de páginas)
Página
Permite a definição de margens, orientação de
páginas, tamanho do papel..
Plano de fundo
Define a cor ou a figura do plano de fundo.
Cabeçalho
Adiciona um cabeçalho ao estilo de página atual.
Um cabeçalho é uma área na margem superior da página
à qual você pode adicionar texto ou figuras.
Rodapé
Adiciona um rodapé ao estilo de página atual. Um
rodapé é uma área na margem inferior da página à qual
você pode adicionar texto ou figuras.
Bordas
Define opções de borda para páginas do
documento.
Colunas
Especifica o número de colunas, largura,
espaçamento entre as colunas para páginas do
documento. Para formatar em colunas somente uma
parte selecionada, utilize a opção colunas do menu
formatar.
Nota de Rodapé
Especifica as opções de layout para notas de
rodapé, incluindo a linha que separa essa nota do corpo
principal do documento.
Alterar caixa
Altera o uso de maiúsculas e minúsculas nos
caracteres selecionados ou, se o cursor estiver em uma
palavra, altera o uso de maiúsculas e minúsculas de
todos os caracteres nela.
Para acessar este comando...
Escolha Formatar - Alterar caixa
Abra o menu de contexto (texto) e escolha Alterar
caixa
NOÇÕES DE INFORMÁTICA 69
www.editoradince.com.br
Maiúsculas
Altera os caracteres ocidentais selecionados para
letras maiúsculas
Minúsculas
Altera os caracteres ocidentais selecionados para
letras minúsculas.
OBS: Existem outras opções.
Contagem de palavras
Conta as palavras e caracteres com e sem
espaços da seleção atual e do documento inteiro.
Para acessar este comando...
Escolha Ferramentas - Contagem de palavras
Colar especial
Permite escolher como o conteúdo recortado ou
copiado deve ser colado.
Acesse esse comando pelo Menu Editar ou pelo
atalho CTRL+SHIFT+V
Registrar alterações
Permite registrar as alterações feitas no documento
a partir do momento em que a opção GRAVAR
ALTERAÇÕES for ativada.
Acesse esse comando pelo Menu Editar ou pelo
atalho CTRL+SHIFT+E
Localizar
Permite localizar um trecho de texto no
documento.
Acesse esse comando pelo Menu Editar ou pelo atalho
CTRL+F
Numerar linhas
Permite numerar as linhas do documento
automaticamente.
Acesse esse comando pelo Menu Ferramentas.
70 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
LIBREOFFICE CALC
Editor de planilhas eletrônicas muito semelhante ao MS Excel, destinando-se a criação de planilhas de contas,
cálculos, relatórios, gráficos, macros etc.
ÁREA DE TRABALHO
COMPONENTES DA TELA INICIAL
Barra de título
Barra de menu
Barra de ferramentas PADRÃO
Barra de ferramentas FORMATAÇÃO
Barra de FÓRMULAS
Caixa de nome: Identifica endereço(referência) da célula ativa (letra da coluna + nº da linha).
Caso usuário desejar aplicar um nome para uma célula ou intervalo, basta selecionar a célula ou intervalo e fazer a
alteração na caixa de nome. (CTRL+F3)
NOÇÕES DE INFORMÁTICA 71
www.editoradince.com.br
Assistente de funções: Auxilia o usuário na construção de qualquer tipo de função existente no Calc. Uma caixa
de diálogo será aberta para que o usuário especifique qual a função deseja utilizar com o assistente. (CTRL+F2)
Soma: Aplica a função soma para o intervalo numérico acima ou a esquerda da célula atual. Tecle ENTER para
aceitar a função apresentada ou ESC para cancelar.
Função: Permite iniciar uma função para célula atual a partir da barra de fórmulas.
Selecionar Tudo: Seleciona todas as células da planilha (CTRL+A).
Barra de Colunas: Exibe as colunas da planilha que são representadas
por letras que inicia com A e termina com AMJ num total de 1024
colunas.
Para selecionar uma coluna basta clicar sobre a letra correspondente.
Para inserir uma nova coluna clique no menu inserir/colunas ou com o botão direito do mouse sobre a letra e em
seguida inserir coluna.
Para excluir uma coluna clique no menu editar/excluir colunas ou com o botão direito do mouse sobre a letra e em
seguida excluir coluna.
Para ocultar ou reexibir uma coluna clique no menu formatar/coluna ou com o botão direito do mouse sobre a letra
e em seguida ocultar ou mostrar dependendo do objetivo.
Barra de Linhas: Exibe as linhas da planilha que são representadas por números que inicia com 1 e termina
em 1048576 linhas.
Para selecionar uma linha basta clicar sobre o número correspondente. (SHIFT + ESPAÇO).
Para inserir uma nova linha clique no menu inserir/linhas ou com o botão direito do mouse sobre o número e em
seguida inserir linha.
Para excluir uma linha clique no menu editar/excluir linhas ou com o botão direito do mouse sobre o número e em
seguida excluir linha.
Para ocultar ou reexibir uma linha clique no menu formatar/linha ou com o botão direito do mouse sobre o número e
em seguida ocultar ou mostrar dependendo do objetivo.
Barra de planilhas: Exibe as planilhas existentes na pasta de trabalho atual,
permitindo a navegação entre elas.
Para inserir uma nova planilha utilize o menu inserir/planilha ou clique com o botão direito do mouse sobre uma das
guias ou ainda com um simples clique no botão ou ainda um clique após a última planilha da barra..
Para excluir uma planilha utilize o menu editar/planilha/excluir ou clique com o botão direito do mouse sobre uma
das guias.
Para renomear uma planilha utilize o menu formatar/planilha/renomear ou clique com o botão direito do mouse
sobre a guia ou ainda com um clique duplo sobre o nome da planilha
Para ocultar uma planilha da pasta use o menu formatar/planilha/ocultar e para reexibi-la menu
formatar/planilha/mostrar ou com um clique com o botão direito do mouse sobre o nome de uma planilha.
Botão Autocálculo: Localizado na barra de status, realiza um calculo automático para as
células selecionadas. Para isso utiliza as seguintes funções: SOMA, MÉDIA, MÁXIMO,
MÍNIMO, CONT.NUM e CONT.VALORES. Se selecionar a opção nenhum desse botão, o
recurso de autocálculo fica desabilitado.
FÓRMULAS E FUNÇÕES NO CALC – COMO AUTOMATIZÁ-LO
Fórmulas são os cálculos no CALC que parecem com expressões matemáticas, e que utilizam apenas
operadoresmatemáticos e referências de células ou valores. Em suma, quando o cálculo possuir apenas números e
sinais matemáticos, é uma fórmula. Exemplos de fórmulas: =E1+12 =C1*C2 =A1*(3-B1)/(2-F40) =A1+A2
O uso dos parênteses tem a mesma função no CALC que possui na matemática, que é forçar a resolver uma
determinada parte do cálculo antes de outra que teria maior prioridade. Sabemos que a multiplicação e a divisão têm
maior prioridade que a adição e a subtração, e que, numa expressão, elas seriam resolvidas primeiro. Mas se
possuirmos parênteses, a história pode tomar rumos diferentes, verifique os exemplos abaixo:
=2+4*2 = 2+8 = 10 (Multiplicação realizada primeiramente, pois tem prioridade)
72 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
=(2+4)*2 = 6*2 = 12 (Adição realizada primeiro, por causa dos parênteses)
Operadores matemáticos usados nas fórmulas:
Funções são comandos que existem no CALC, para executarmos equações matemáticas complexas, ou
equações de comparação, referência, condição, contagem, e até mesmo, operações com texto.
Basicamente qualquer função do CALC pode ser escrita com a seguinte Sintaxe:
=NOME_DA_FUNÇÃO (ARGUMENTOS)
Onde NOME_DA_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações
que fazem a função trabalhar corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários
argumentos, outras funções simplesmente requerem os parênteses vazios. Se alguma função necessita de mais de um
argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses. Se, no lugar do ;, aparecer um sinal de :
(dois pontos), significa que estamos apontando para um intervalo de células (ou seja, C4;C20 é lido como C4 e C20 e a
expressão C4:C20 é lido C4 até C20, incluindo tudo o que estiver no meio delas). Abaixo uma listagem das mais
usadas funções do programa, com suas explicações e, é claro, os exemplos de como utilizá-las.
LISTAGEM DAS FUNÇÕES MAIS USADAS NO CALC.
Nome da função Serve para Sintaxe/Exemp.
SOMA
Somar os argumentos contidos entre parênteses =SOMA(CÉLULAS)
=SOMA(A1:C1)
MÉDIA
Retornar a média aritmética entre os valores contidos como
argumentos da função.
=MÉDIA(CÉLULAS)
=MÉDIA(A1:C1)
MÁXIMO
Retornar o maior valor contido entre os argumentos citados. =MÁXIMO(CÉLULAS)
=MÁXIMO(A1:C1)
MÍNIMO
Retornar o menor valor contido entre os argumentos citados. =MÍNIMO(CÉLULAS)
=MÍNIMO(A1:C1)
CONT.SE
Conta quantas vezes aparece um determinado critério dentro de
um a área da planilha.
=CONT.SE(INTERVALO;
CRITÉRIO)
=CONT.SE(A1:A10;
‖CESAR‖)
SOMASE
Realiza uma soma condicional de um determinado intervalo de
células baseado em um critério existente em outro intervalo
paralelo.
=SOMASE(INT1;
CRITÉRIO;INT2)
=SOMASE(A1:A10;
‖CESAR‖;B1:B10)
SE
Realiza uma avaliação comparativa entre dois valores e retorna
uma das duas respostas definidas em seus argumentos.
=SE(TESTE;RES1;
RES2)
=SE(C5>10;‖BOM‖
;‖RUÍM‖)
AGORA Mostra a data e a hora atual do sistema. =AGORA()
HOJE Mostra somente a data atual do sistema. =HOJE()
RAIZ
Retorna a raiz quadrada do valor inserido como argumento. =RAIZ(NUM)
=RAIZ(144)
ARRED
Arredonda um valor para uma quantidade de casas decimais
definida.
=ARRED(NUM;DEC)
=ARRED(B8;2)
INT
Retorna somente a parte inteira de um número. =INT(NUM)
=INT(C15)
CONCATENAR
Faz a união dos conteúdos de duas ou mais células =CONCATENAR(células)
=CONCATENAR(B1;B2)
=B1&B2
MED
Retorna a mediana entre os argumentos =MED(argumentos)
=MED(a1:a5)
NOÇÕES DE INFORMÁTICA 73
www.editoradince.com.br
COPIANDO FÓRMULAS E FUNÇÕES
O CALC permite que um cálculo inserido em alguma célula da planilha seja copiado para outra célula e as
referências sejam ajustadas automaticamente de modo a refletir a nova localização do cálculo.
ATENÇÃO: Se usar CTRL+X (recortar) para depois colar, a fórmula presente na célula não se alterará, ou seja,
continuará apontando para as referências para as quais estava apontando antes, isso serve para arrastar o conteúdo da
célula sem o CTRL também.
ATENÇÃO 2: Se quiser Fixar uma referência antes de copiar uma fórmula, para que ela não seja atualizada com
o movimento, basta colocar $ (cifrão) antes da componente que deseja fixar (ou seja, se quer fixar a coluna da célula
A4, escreva $A4, se quer fixar a linha, escreva A$4, se quer fixar Coluna e linha, escreva $A$4) Por exemplo, se
copiarmos a fórmula =B4+C4 para duas linhas abaixo, ela vai se tornar =B6+C6, mas se a escrevermos =B4+C$4, ao
copiarmos para duas linhas abaixo, ela se tornará =B6+C$4 (espero que tenha entendido que o 4 não variou por conta
do cifrão).
Utilizando o recurso Auto Preenchimento
O CALC possui um recurso de grande ajuda para quem necessita digitar uma sequência de células cujo
conteúdo é sequencial. Esse recurso, chamado Auto Preenchimento, analisa o conteúdo de uma ou mais células
selecionadas e faz uma cópia delas para as células-destino.
O segredo do Auto Preenchimento está na alça de seleção, o pequeno quadrado que fica no canto inferior
direito da célula ativa (ilustração abaixo).
Como exemplo:
a) Digite na célula A1 a palavra Janeiro;
b) Posicione a seta do mouse sobre a Alça de Preenchimento. Ela irá se transformar em uma cruz;
c) Clique com o botão esquerdo do mouse e arraste a cruz até a célula E1(ilustração abaixo);
d) Ao chegar à coluna E, libere o botão do mouse.
e) O Auto Preenchimento reconhece letras maiúsculas e minúsculas, datas, dias de semana, sequências como Mês 1
etc. Exemplo abaixo:
ERROS #
Algumas vezes cometemos erros de construção da fórmula, não pela sintaxe da mesma, mas por erros nas
referências das células utilizadas. O CALC às vezes nos retorna mensagens de erro, normalmente precedidas pelo sinal
de # (sustenido). As mensagens de erro # mais comuns estão listadas abaixo:
#VALOR!: Este erro é apresentado quando criamos uma fórmula que aponta para uma referência que possui
TEXTO. Esse erro não é apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula.
#NOME?: Este erro ocorre quando digitamos errado no nome de uma função.
# DIV/0!: O CALC apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitação para
que ele use 0 (zero) como divisor em alguma fórmula.
Vejamos agora algumas ferramentas do CALC
INSERIR LINHAS ACIMA
Insere uma linha em branco acima da linha atual
INSERIR/LINHAS
INSERIR COLUNAS A
ESQUERDA
Insere uma coluna em branco a esquerda da
atual
INSERIR/COLUNAS
EXCLUIR LINHAS
Exclui a linha atual ou linhas selecionadas EDITAR/EXCLUIR
LINHAS
EXCLUIR COLUNAS
Exclui a coluna atual ou colunas selecionadas EDITAR/EXCLUIR
COLUNAS
CLASSIFICAR
Abre a caixa de diálogo CLASSIFICAR que
permite escolher por qual colunas classificar os
dados e se em ordem crescente ou decrescente.
FERRAMENTAS
74 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
CLASSIFICAR EM
ORDEM CRESCENTE
Classifica as colunas selecionadas em ordem
crescente com prioridade para coluna que iniciou
a seleção
CLASSIFICAR EM
ORDEM
DECRESCENTE
Classifica as colunas selecionadas em ordem
decrescente com prioridade para coluna que
iniciou a seleção
AUTOFILTRO
Permite filtrar dados a partir de uma ou mais
colunas DADOS
GRÁFICO
Permite inserir um gráfico com base em dados
das planilhas INSERIR
CABEÇALHO E
RODAPÉ
Abre a caixa de diálogo para inserção do
cabeçalho e do rodapé da planilha. Por padrão o
cabeçalho já vem com o nome da planilha atual e
o rodapé com a numeração de páginas.
INSERIRÁREA DE IMPRESSÃO
Permite definir a área selecionada na planilha
como única área de impressão
FORMATAR/
INTERVALO DE
INPRESSÃO
MOLDAR O TEXTO
Realiza uma quebra automática de texto na
célula
FORMATAR/
CÉLULAS/
ALINHAMENTO
MESCLAR E
CENTRALIZAR
CÉLULAS
Mescla e centraliza na horizontal e vertical as
células selecionadas, permitindo ao usuário
escolher se pretende manter o conteúdo de todas
as células ou somente da célula do canto
superior esquerdo da seleção.
FORMATAR/
CÉLULAS/
ALINHAMENTO
ALINHAR EM CIMA
Alinha o conteúdo da célula na parte superior da
mesma.
FORMATAR/
CÉLULAS/
ALINHAMENTO
CENTRALIZAR
VERTICALMENTE
Alinha o conteúdo da célula no verticalmente no
meio.
FORMATAR/
CÉLULAS/
ALINHAMENTO
ALINHAR EM BAIXO
Alinha o conteúdo da célula na parte inferior da
mesma.
FORMATAR/
CÉLULAS/
ALINHAMENTO
FORMATAR COMO
MOEDA
Aplica um símbolo de moeda, separador de
milhar e duas casas decimais
CTRL+SHIFT+4
FORMATAR COMO
PORCENTAGEM
Multiplica o valor da célula por 100 e exibe o
resultado com duas casas decimais e o símbolo
de porcentagem.
CTRL+SHIFT+5
FORMATAR COMO
NÚMERO
Aplica o separador de milhar e duas casas
decimais
CTRL+SHIFT+1
FORMATAR COMO
DATA
Aplica o formato de data padrão
CTRL+SHIFT+3
AUMENTAR CASA
DECIMAL
Acrescenta uma casa decimal
EXCLUIR CASA
DECIMAL
Reduz uma casa decimal
AUMENTAR RECUO
Aumenta o recuo da célula.
DIMINUIR RECUO
Reduz o recuo da célula
NOÇÕES DE INFORMÁTICA 75
www.editoradince.com.br
COMANDO CÉLULAS DO MENU FORMATAR (CTRL+1)
O Menu Formatar possui uma opção chamada
Células. Nesta opção podemos alterar toda e
qualquer configuração no que diz respeito ao formato
das células do CALC, como cores, tipos de letra,
bordas, formato dos números, alinhamento do texto e
até mesmo se a célula pode ser protegida ou não.
Vejamos os recursos desse importante comando.
1ª GUIA NÚMERO
Permite definir o formato da célula como Geral, Data,
Hora, Moeda, Porcentagem, Número e outros.
2ª GUIA FONTE
Permite alterar o tipo, tamanho e estilos da fonte.
3ª GUIA EFEITOS DE FONTE
Através dessa guia podemos alterar a cor da fonte, o
estilo e a cor do sublinhado e mais alguns efeitos
como tachado, relevo, sombra e contorno.
4ª GUIA ALINHAMENTO
Permite ajustar o alinhamento horizontal e vertical para
as células. Também é possível configurar um ângulo
para inclinar o conteúdo da célula ou colocá-lo na
vertical marcando a caixa empilhado verticalmente.
Por fim podemos informar se haverá quebra
automática de texto ao fim da célula (CTRL+ENTER) e
se o CALC reduzir o tamanho da fonte para caber tudo
dentro da célula.
5ª GUIA BORDA
Define estilo, cor e espaçamentos de bordas para as
células
6ª GUIA PLAMO DE FUNDO
Permite aplicar uma cor de preenchimento para as
células.
7ª GUIA PROTEÇÃO DE CÉLULA
Caso o usuário proteja a planilha através da opção proteger do menu ferramentas, ninguém poderá alterar ou
remover o conteúdo das células da planilha. Podemos também ativar opção para ocultar o conteúdo na tela ou somente
para impressão ou ainda a fórmula aplicada na célula (não exibir conteúdo na barra de fórmulas).
COMANDO INSERIR GRÁFICO
O comando Inserir Gráfico inicia a caixa de diálogo Autoformatação do Gráfico, um assistente que auxilia o usuário
nas etapas de criação do gráfico. Ao clicar no botão, o usuário deve clicar e arrastar para abrir umacaixa onde será
inserido o gráfico. As etapas de criação são as seguintes:
1ª – Tipo de gráfico Permite escolher qual tipo de gráfico será inserido (Pizzas, Linhas, Colunas, Barras e outros)
2ª – Seleção Permite informar quais as células serão relacionadas no gráfico, caso o usuário não as tenha
selecionado antes de clicar no botão inserir gráfico e também se a referência para o rótulo de dados será a da 1ª linha
ou coluna da seleção.
3ª – Série de dadosPersonalizar intervalos de dados de séries de dados individuais.
76 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
4ª – Elementos do gráfico Permite ao usuário aplicar um título e uma legenda para o gráfico.
CABEÇALHO, RODAPÉ E NUMERAÇÃO DE PÁGINA
Através do comando página do menu
formatar, podemos definir o
cabeçalho, o rodapé e a numeração de
paginas da planilha. Ao clicar nesse
comando devemos usar as guias de
cabeçalho e rodapé dessa janela como
mostramos a seguir:
Com essa janela podemos ativar o
cabeçalho. Ao selecionar a caixa
cabeçalho ativado as demais opções
da janela ficam habilitadas para
configuração.
Através dessas opções podemos
informar se será mantido o mesmo
conteúdo do cabeçalho para as
páginas pares(esquerda) e
ímpares(direita) da planilha, além da
configuração das margens esquerda e
direita, do espaçamento entre o
cabeçalho e o início da página, e da
altura do cabeçalho.
O botão Mais... permite ajustar bordas e cor de plano de fundo para o cabeçalho
Para editar o conteúdo do cabeçalho o usuário deve clicar no botão Editar... surgirá a seguinte janela:
NOÇÕES DE INFORMÁTICA 77
www.editoradince.com.br
Podemos editar o conteúdo do cabeçalho usando três
seções específicas: à esquerda, centro e à direita. Para
personalizar o cabeçalho usamos os botões a seguir:
Atributos de caractere, que permite alterar fonte, tamanho, estilos...
Nome do arquivo, que insere o nome da pasta na seção atual de cabeçalho.
Nome da planilha, que insere o nome da planilha na seção atual de cabeçalho.
Página, que insere a numeração de página no cabeçalho da planilha
Páginas, que insere o número total de páginas no cabeçalho da planilha.
Data, que insere a data atual do computador.
Hora, que insere a hora atual do computador no cabeçalho.
OBS1:
TODOS OS RECURSOS MOSTRADOS ACIMA PARA O CABEÇALHO SÃO OS MESMOS USADOS PARA
EDITAR E CONFIGURAR O RODAPÉ, BASTANDO APENAS CLICAR NA GUIA SUPERIOR RODAPÉ.
OBS2:
APÓS ATIVAR O CABEÇALHO E O RODAPÉ PELA JANELA FORMATAR/PÁGINA, O USUÁRIO PODERÁ
USAR O MENU INSERIR/CABEÇALHO E RODAPÉ DIRETAMENTE.
CONTROLE DE QUEBRAS
O menu inserir contém o recurso de quebra manual com a opção quebra de linha que Insere uma quebra de
linha (quebra de página horizontal) acima da célula selecionada. A quebra de linha manual é indicada por uma linha
horizontal azul.
Também apresenta a opção quebra de coluna que Insere uma quebra de coluna (quebra de página vertical) à
esquerda da célula ativa. A quebra de coluna manual é indicada por uma linha vertical azul.
Para excluir uma quebra de linha ou coluna, use a opção excluir quebra manual do menu Editar.
CRIANDO UMA MACRO
Uma Macro consiste em um conjunto de comandos armazenados em série para uma futura utilização.
Para gravar uma macro clique no menu ferramentas/macro/gravar macro e em seguida execute as ações que
deseja. Ao terminar clique no botão parar gravação disponível em uma pequena janela que aparece na tela. A janela
para salvar a macro aparecerá na tela. Atribua um nome a macro, o local onde ela deve ficar (módulo) e então clique em
salvar.
Para executar uma macro, clique no menu ferramentas/macro/executar macro... e em seguida seleciona a
macro que deseja executar e clique em executar...
78 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
OBTENDO DADOS A PARTIR DE OUTRA PLANILHA
Para obter dados externos basta usar alguns símbolos juntoao nome da planilha. Por exemplo, para obter dados
de uma outra planilha na mesma pasta de trabalho use . após o nome da planilha. Vamos solicitar uma soma da célula
B8 da planilha3 com a célula C5 da planilha atual. =PLANILHA3.B8+C5
GERENCIADOR DE BANCO DE DADOS
O que é um Banco de Dados?
Um banco de dados é uma coleção de dados
estruturados. Como a distribuição dos dados é possível,
podemos manipular os itens para extrair informações
úteis. O componente mais básico de um banco de dados
Access é uma tabela na qual as informações estão
ordenadas em linhas e colunas. Além das tabelas, um
banco de dados Access pode incluir consultas,
formulários, relatórios e outros componentes, todos os
quais nos permitem visualizar e manipular nossas
informações de banco de dados de diferentes maneiras.
O Microsoft Access faz parte do Microsoft Office e
é um dos programas de bancos de dados mais usados
no mercado. Muito útil para uso geral, não é, porém,
recomendado para bancos de dados de grande porte,
pois sobrecarrega o sistema devido ao alto tráfego de
informações na rede. O Microsoft Access, também
conhecido por MSAccess, é um banco de dados
relacional que permite o desenvolvimento rápido de
aplicações que envolvem tanto a modelagem e estrutura
de dados como também a interface a ser utilizada pelos
usuários. O desenvolvimento da estrutura de dados se dá
de forma muito intuitiva, bastando que o desenvolvedor
possua conhecimentos básicos em modelagem de dados
e lógica de programação.
Com o Microsoft Access é possível desenvolver
desde aplicações simples como, por exemplo, um
cadastro de clientes, controle de pedidos até aplicações
mais complexas como, por exemplo, todo o controle
operacional, administrativo e financeiro de uma pequena
ou até mesmo de uma média ou grande empresa, pois os
aplicativos desenvolvidos podem rodar perfeitamente em
uma rede de computadores e os dados armazenados
pelo sistema podem ser publicados na Intranet ou até
mesmo na Internet.
Conceitos básicos
Um projeto do Microsoft Access se inicia
diferentemente dos outros programas do Office, para
você começar a programar você deve em primeiro lugar
salvar o novo arquivo para depois continuar. Após salvar
o arquivo, aparecerá um menu ao lado esquerdo da tela,
o menu dos Objetos, contendo em suas opções sete
objetos, dos quais somente os quatro primeiros iremos
abordar nessa apostila, que são: Tabelas, Consultas,
Formulários e Relatórios.
Basicamente as Tabelas se resumem em uma
série de campos (quantos você desejar) e suas
propriedades. Será nelas que ficarão armazenados os
dados do banco de dados. É possível um banco de
dados ter mais de uma.
As Consultas servem para várias ações, tais
como pesquisar por uma palavra-chave e assim atualizar
os dados como, por exemplo, fazer uma consulta e
mandar atualizar o salário de todos os funcionários com
um aumento de 10%, ou até mesmo mandar excluir
registros de alunos que estudaram numa escola de 1999
a 2001.
Os Formulários são encarregados de interagir
com o usuário, pondo em ação os critérios de inserção e
validação, por exemplo, o usuário deixa o campo ―nome‖
em branco sendo que esse campo é requerido, o
formulário programado para não deixar que isso
aconteça exibe uma mensagem de erro, e não insere os
dados na tabela sem que o usuário preencha os campos
requeridos.
Os Relatórios são gerados a partir das tabelas e
arrumam os dados num arquivo para impressão, eles
alinham os dados de várias formas e também é possível
personalizar as cores de fundo, da fonte etc...
Todos esses objetos (exceto os relatórios)
possuem dois modos para editá-los, sendo eles modo
Estrutura ( ), e modo Folha de Dados ( ), alguns
objetos podem ter outro modo de editar, como o objeto
Formulário que tem o modo formulário mesmo, mas
apenas aprenderemos os dois modos citados acima.
Criando uma tabela
Por exemplo, vamos configurar uma tabela para
armazenar o seguinte banco de dados (que poderia estar
registrado em papel):
Note que este banco de dados possui 5 campos
(colunas) e 7 registros (linhas).
No menu Objetos, clique em Tabelas, irá
aparecer mais três opções e se você já tiver outras
tabelas, elas também serão listadas abaixo dessas
opções. Você pode selecionar a opção Criar tabela
usando o assistente, que é a segunda opção, caso você
tenha dificuldade para configurar adequadamente a
tabela, mas não é necessário usar o assistente porque as
tabelas não são tão difíceis de se configurar, por isso
escolha a primeira opção: Criar tabela no modo estrutura.
Agora você pode começar a inserir e configurar os
campos configurando as três propriedades que todo o
campo possui: Nome do campo, Tipo de dados e
Descrição. Note que no canto direito inferior da tela tem
NOÇÕES DE INFORMÁTICA 79
www.editoradince.com.br
uma área (de texto em azul) de ajuda, que explica o que
deve ser feito em cada campo. O nome do campo e o
tipo de dados são de preenchimento obrigatório, ou
requerido, que é a palavra mais usada. Ao escolher o tipo
de dados,
serão habilitadas as opções gerais na tabela
Geral, no canto inferior esquerdo da tela. O que define os
dados de um campo é a opção tipo de dados.
Tipos de dados
Os Tipos de Dados consistem em uma grande
variação de tipos para armazenamento de dados. Em
bancos de dados mais complexos é possível ter grandes
quantidades de opções para esses tipos de dados, que
variam conforme a necessidade do banco de dados.
Nessa apostila, abordaremos apenas alguns desses tipos
de dados, apenas os mais comuns e mais simples. São
eles: Texto, Memorando, Número, Data/Hora, Moeda,
Auto Numeração e Sim/Não.
Texto serve para guardar nome, endereço e
dados que tenham texto e números e outros caracteres
ao mesmo tempo. Pode ter até 255 caracteres.
Memorando Semelhante ao texto, exceto pela
possibilidade de armazenar no máximo até 64 mil
caracteres.
Número serve para se guardar apenas números.
Também pode ser usado para guardar opções do tipo:
―Qual o seu estado civil? 0 para Solteiro; 1 para Casado;
3 para Divorciado‖, essa técnica é bastante usada em
banco e dados. É necessário observar que você não
pode deixar seu banco de dados se sobrecarregar, e um
bom modo de evitar isso é escolhendo o tipo de dados
certo. O tipo numérico tem uma espécie de sub-tipo que
é o Tamanho do campo, uma propriedade que indica o
limite do campo, veja:
Data/Hora serve para guardar vários tipos de data
ou hora, não precisa ser junto, pode ser só o ano, só a
hora com apenas a hora e o minuto ou com o segundo,
tudo depende do Formato. Guarda datas de 1º de janeiro,
100 até 31 de dezembro de 9999, incluindo anos
bissextos.
Moeda guarda valores numéricos formatados com
até quatro dígitos à direita do ponto decimal e até 15 à
esquerda.
AutoNumeração serve para que, por exemplo,
você vá cadastrar clientes, você precisa de um campo
Código que será a Chave primária, como cada cliente
terá um código e esse código não pode ser igual o de um
cliente com o do outro, o Access automaticamente
preenche o código pela ordem de cadastro
sequencialmente ou aleatoriamente, por exemplo, o
Fulano se cadastra no eu banco de dados, ele
automaticamente é o número 001, inutos depois o
Cicrano se cadastra, ele passa automaticamente a ser o
número 002 e assim por diante.
Sim/Não recebe apenas duas respostas, sim ou
não e serve para perguntas do tipo se o cliente assina a
revista X, ou se é do sexo masculino ou feminino e etc.
Os demais tipos: Objeto OLE, Hiperlink e Assistente de
pesquisa não iremos ver nesta apostila.
Agora que você já sabe qual tipo de dado vai usar
(caso você não saiba direito escolher o tipode dados
para um campo, da próxima vez use a opção Criar tabela
usando o assistente.), vamos editar as propriedades
gerais. Algumas propriedades são comuns entre alguns
campos e outras comuns em outros, por isso vamos ver
o cada uma faz:
Atributos
Os atributos servem para o programador ter um
controle sobre os dados que serão inseridos no banco de
dados. Com eles você manipula os limites da inserção de
dados, fazendo com que o banco fique mais organizado.
Tamanho do campo: Define quantos caracteres
no máximo poderão ser inseridos no campo.
Formato: Formata os dados na hora da exibição,
se este campo estiver em branco não haverá formatação.
A configuração dessa propriedade é feita por meio de um
código onde ―@‖ é colocado quando um caractere de
texto (caractere ou espaço) é requerido, ‖&’ quando um
caractere não é requerido, ―‖ passa as letras do texto
para minúsculas. Exemplo: Se você inserir os seguintes
dados 12312123 num campo cuja o formato seja @@@-
@@-@@@, ele será exibido no seguinte formato: 123-
12- 123, a palavra ―access‖ inserido num campo de texto
em que formato é >, o texto será formatado assim:
―ACCESS‖ etc...
Máscara de entrada: Nessa propriedade, você
pode programar para que o Access organize os dados
que o usuário estiver digitando, por exemplo, se o
usuário vai digitar um telefone com DDD e tudo, você
pode usar essa máscara de entrada: ! (99) 9999-9999, e
quando o usuário digitar ele não precisa digitar os
parênteses nem os espaços, apenas os números que o
Access automaticamente vai arrumando no lugar do
underline.
Legenda: Esta propriedade veremos na parte dos
formulários.
Valor padrão: É o valor inicial, ele é
automaticamente inserido no campo, por exemplo, se o
campo indica a idade do usuário e o valor padrão é ―15‖,
ele será 15 até que o usuário mude-o, e todos os campos
novos gerados terão esse valor inicialmente.
80 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Regra de validação: Imagine que você está
programando um banco de dados e tem um campo que
guarda a data de nascimento do usuário que está sendo
cadastrado, esse usuário logicamente não vai poder ter
nascido depois de 2006 e nem antes 1900 (pelo menos é
difícil alguém com mais de 100 anos mexendo num
computador), então você usa essa regra de validação
para que o usuário não coloque por engano a data errada
e também para evitar engraçadinhos. Essa regra de
validação é programada a partir de operadores
matemáticos como ―‖, ―=‖ ou ―&‖. Ex: No campo X só se
pode inserir um número menor que 3 e maior que 5, a
regra de validação seria a seguinte: 5, no lugar do X vai o
nome do campo que você está editando.
Texto de validação: Essa propriedade serve para
você colocar o texto que você desejar caso o usuário
coloque um valor que não sirva para o campo em relação
à regra da validação, esse texto irá aparecer numa
mensagem de erro na tela para o usuário.
Requerido: Essa propriedade indica se o
preenchimento do campo é obrigatório, o valor ―Sim‖
indica que sim, ele é de preenchimento obrigatório (por
ex, no cadastro de uma locadora o nome e o endereço
são essenciais, nesse caso você colocaria o valor
requerido para SIM), e ―Não‖, no caso de ser um campo
opcional para o usuário.
Permitir comprimento zero: No caso do valor do
campo Requerido ser SIM, essa propriedade diz se o
valor pode ser zero, os valores dessa propriedade
também são ―Sim‖ ou ―Não‖. As propriedades Indexado,
Compactação Unicode, IME Mode, IME Sentence Mode
nós não iremos abordar nessa apostila.
Chave primária
Toda tabela tem uma chave primária. O
programador define um campo como chave primária
escolhendo geralmente o mais importante campo da
tabela, ou o que vai ser usado para identificar a tabela no
Relacionamento, relacionamento entre duas ou mais
tabelas, que logo veremos, ou em uma consulta. Para
adicionar a chave primária à sua tabela, basta selecionar
o campo que você quer que seja a chave primária e clicar
no ícone ―Chave primária‖ ( ) na barra de ferramentas ou
no menu ―Editar‖; ―Chave primária‖, o campo que virar a
chave primária da tabela ficará sinalizado com uma
―chavinha‖ no seu lado esquerdo.
Usando consultas
Tipos de consultas:
Consulta de Seleção: É o tipo de consulta que
nos fizemos logo acima, consiste em apenas selecionar
um ou mais registros de uma tabela com base nos
critérios impostos pelo usuário.
Consulta de Atualização: Esse tipo não apenas
seleciona como atualiza um ou mais registros de uma ou
mais tabelas, ex: consultar todos os funcionários que
recebam um salário menor que R$ 900,00 e atualizar o
salário com aumento de 10%.
Consulta de Exclusão: Serve para excluir um ou
mais registros de uma ou mais tabelas, por exemplo:
excluir todos os alunos que se formaram no ano de 2005,
o Access automaticamente exclui os registros de acordo
com o critério.
As consultas do Access são bem eficientes,
simples de usar ou elaborar e de rápido resultado. Com
ela dá para você selecionar registros por meio de
palavras-chave em um extenso banco de dados como,
por exemplo:
⇒ Selecione um filme por gênero, em um banco
de dados de uma locadora;
⇒ Selecionar funcionários que comecem com a
letra ―C‖ em ordem alfabética ou até mesmo funcionários
que nasceram do ano de 80 em diante.
E, em casos mais complexos, usando uma
consulta de ação, selecionar todos os funcionários e dar
a eles aumento de 20% no salário. Para criar uma
consulta, clique no menu esquerdo Objetos, em
Consultas, e depois e em Criar consulta no modo
Estrutura. Aparecerá a seguinte tela:
Ela permite a você selecionar as tabelas com as
quais deseja trabalhar na consulta, escolha a tabela que
você criou agora a pouco, funcionários e clique em
Adicionar. O Access permite adicionar mais de uma
tabela à sua consulta, por isso essa janela não vai fechar
de imediato, então clique em Fechar.
Agora, nessa próxima tela,
note que a tela está dividida em duas partes, a
parte superior contém as tabelas selecionadas - ou seja,
as tabelas que vão fazer parte da consulta - e os
relacionamentos, caso haja algum e na parte inferior, a
grade chamada query by exemple(QBE ou consulta por
exemplo), onde vão as opções que a consulta deverá
seguir.
NOÇÕES DE INFORMÁTICA 81
www.editoradince.com.br
Opções de uma consulta:
Campo: Entra o campo que você deseja
consultar, note que são várias tabelas ao lado, ou seja,
você pode escolher uma ou mais tabelas para consultar.
Você também pode selecionar o campo desejado
clicando duas vezes na tabelinha da parte superior da
tela, no nome do seu respectivo campo. Para este
primeiro exemplo, selecione o campo nome.
Tabela: Esse campo mostra a tabela que
corresponde ao campo selecionado acima, o Access
seleciona automaticamente.
Classificação: Crescente o Decrescente são as
opções desse campo. Elas servem tanto para pesquisas
com critério alfabético como para numérico, em que o
Access arruma no resultado da consulta. Deixe essa
opção marcada como ―Crescente‖.
Mostrar: Permite que você escolha se quer que o
campo apareça na consulta, com a opção assinalada, o
campo é consultado, do contrário ele não entra na
consulta.
Critério: Aqui vai a palavra-chave da consulta.
ou: Esse campo é quase igual ao campo acima,
nele também vai uma palavra-chave que é consultada
normalmente em seu respectivo campo. No momento
deixe as opções ―Critério‖ e ―ou‖ em branco.
O Access dispõe de vários jeitos de inserir
conteúdo a esses campos da tabela, como por exemplo,
se você clicar duas vezes em algum campo, por
exemplo, no campo nome da tabelinha do canto superior
esquerdo, automaticamenteirá preencher o primeiro
campo da grade de baixo. Ou então você pode clicar
arrastar o campo ao invés do duplo clique, ou se preferir,
apenas selecione o campo através da lista suspensa
como na figura abaixo:
Para deletar uma tabela já inserida na grade de
consulta, basta você apagar o conteúdo do campo nome
da tabela desejada e teclar 'Enter'.
Agora, para executar a sua consulta, é só clicar no
botão Executar( ), na barra de ferramentas superior
e veja os resultados um uma nova tela que se abrirá
automaticamente. Note que os nomes que apareceram
no resultado estão em ordem alfabética, independente do
código, do salário ou da data de nascimento.
Volte para o modo estrutura clicando no botão
Estrutura( ), e ao lado de nome, acrescente também
salario e em critério digite(sem as aspas) ―>300‖.
Aparecerá nos resultados o nome e apenas os salários
maiores que R$300,00 reais.
Usando alguns critérios
Veja abaixo os operadores para critérios simples
usados em uma consulta:
< ou >: Esses sinais indicam ―menor que‖ e ―maior
que‖, então, se no critério você colocar ―<500‖ só
aparecerão esses números consultados e menores que
500 de um determinado campo.
E: Usado para comparar dois números, por
exemplo, como a seguir: ―>20 E <40‖. Essa expressão
significa maior que 20 e menor que 40.
*: Significa ―todos‖. Você pode colocar um critério
seguido do asterisco que ele seleciona todos os registros
sem restrições, ou também pode deixar o critério em
branco.
Criando um Formulário
Para introduzirmos os dados de uma forma
amigável e consistente devemos criar um formulário.
No menu Objetos, clique na opção Formulários.
Para facilitar, faremos ao contrário do que fizemos ao
criar uma tabela, vamos usar o Assistente de criação de
formulários, por que para criar um formulário no modo
estrutura você precisa ser um pouco mais experiente por
conter programação.
Vamos ver o que o assistente pede:
Passo 1:
1. Na lista suspensa Tabelas/consultas, selecione
a tabela que usamos no exercício de tabelas.
2. Na lista Campos disponíveis estão todos os
campos da tabela do exercício e na lista Campos
selecionados estarão os campos que você escolher. O
assistente se baseia nos campos que você escolher para
formar o formulário, adicione todos clicando no botão que
tem duas setinhas (>>), e clique em ―Avançar‖.
82 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Passo 2:
1. Nessa fase você escolherá o Layout do seu
formulário. Vamos usar o layout Coluna mesmo. Clique
em ―Avançar‖.
Passo 3:
1. Aqui você escolherá o estilo, esse vai do seu
gosto ou necessidade.
Passo 4:
1. Esta é a parte final, o primeiro campo vai indicar
o nome do formulário, mude-o para form_exer1.
2. Logo abaixo têm duas opções sob a pergunta:
Você deseja abrir o formulário ou modificar sua
estrutura? A primeira opção irá abri-lo já pronto.
Criando Relatórios
Os relatórios servem para que se tenha em mãos
os dados de uma ou mais tabelas do banco de dados.
No menu Objetos, clique em Relatórios e depois
em Criar relatório usando o assistente.
Passo 1
Nessa tela você deve escolher a ou as tabelas
que devem fazer parte do relatório, escolha cliente.
Passo 2:
NOÇÕES DE INFORMÁTICA 83
www.editoradince.com.br
Neste passo, você pode escolher se deseja
agrupar os campos, isso é bom quando se tem mais de
uma tabela. Continue sem alterar nada.
Passo 3:
Neste passo, você pode escolher se quer ordenar
a exibição do relatório por algum campo, crescente ou
decrescente. Deixando do jeito que está a imagem, o
relatório vai ser ordenado primeiramente por nome
crescente, depois por idade também crescente.
Passo 4:
Aqui você pode escolher o modo de exibição do
seu relatório como vertical, tabela ou justificado. Prossiga
sem alterar nada.
Passo 5:
Nesse passo, assim como no formulário, você
pode alterar o tema do relatório, sendo ele cor, imagem
de fundo etc. Escolha o que quiser.
Passo 6:
E por fim, a conclusão do assistente. Aqui você
escolhe o nome, se quiser pode alterar o design do
relatório ou apenas visualiza-lo prontinho.
CONHECIMENTOS DE INSTALAÇÃO E
MANUTENÇÃO DE REDES DE
COMPUTADORES
O que são redes
Podemos definir rede como uma infraestrutura em
malha que interliga vários pontos, de modo que um
fornecedor de recursos possa transmiti-los até seus
consumidores. No caso das redes de computadores, o
recurso é a informação. As redes possibilitam que esse
recurso, disponível em uma máquina, seja distribuído a
outros computadores interligados e com permissão para
acessá-lo. Os serviços relacionados podem capturar um
arquivo em outra máquina, solicitar impressão de um
texto à impressora da mesa vizinha, enviar ou receber
um e-mail e acessar páginas na internet.
Questões sociais
Muitas pessoas dizem que não saberiam mais
viver sem internet por causa das facilidades e da
84 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
economia de tempo que a rede proporciona. Hoje não
precisamos mais ir ao banco, por exemplo. Por meio da
web, podemos conferir nossos extratos bancários e quitar
contas. Sequer precisamos andar com dinheiro na
carteira: podemos pagar nossas compras com cartões
magnéticos – a liberação do pagamento é feita pela rede
da operadora de cartões, através da rede de telefonia ou
da internet. Com isso as estruturas das agências
bancárias puderam diminuir, assim como seu quadro de
funcionários. Se nos faltassem as redes, como os bancos
poderiam nos atender? Seria o caos. Já podemos até
fazer cursos de todos os tipos à distância, sem precisar
sair de casa. E ainda trabalhar, nos divertir, matar a
saudade de amigos e familiares ou mesmo nos relacionar
com outras pessoas ao redor do mundo, utilizando e-
mails, chats em tempo real e os inúmeros recursos de
voz e vídeo.
Porém, do mesmo modo que nos beneficia
poderosamente, a rede mundial é eficiente para os mal-
intencionados e, portanto, pode também nos prejudicar.
Como o acesso é livre, trafega pela internet todo tipo de
informação com os mais variados fins e impactos. Por
meio da rede, ladrões enviam programas espiões para
roubar senhas, hackers espalham vírus que
comprometem o funcionamento dos computadores, a
pornografia pode invadir nossas casas sem nenhum
escrúpulo e nossa privacidade se tornar pública em
questão de segundos.
Há ainda outro aspecto da rede que merece
reflexão: o vício pelo digital. Muitas pessoas trocam o
convívio social pelo virtual, o que pode acarretar
problemas psicológicos tão graves que já existem centros
especializados para tratá-los. É por causa de todos esses
prós e contras que o debate sobre um eventual controle
do conteúdo da internet é acalorado. De modo geral, a
sociedade tem se mostrado contra o controle, que
limitaria o direito de expressão e ainda poderia ser
utilizado para dirigir a opinião pública. No Brasil, com a
liberação da internet pelo TSE (Tribunal Superior
Eleitoral) para veicular propaganda política a partir de
2010, teremos uma nova experiência com a rede e
poderemos tirar mais conclusões sobre seu poder.
Segurança
Ainda é grande o número de pessoas que evita
fazer transações bancárias ou trocar informações
sigilosas pela internet, principalmente entre as mais
velhas. Elas têm razão, pois é realmente perigoso expor-
se em uma rede. Mas as técnicas de proteção
proporcionam nível razoável de segurança. Estamos
falando de antivírus e anti-spywares para eliminar
programas maliciosos, firewalls para bloquear o acesso
externo ao nosso computador, métodos de criptografia
para embaralhar conteúdo da mensagem,impossibilitando sua compreensão por terceiros, e
assinatura digital para assegurar a identidade de sites e
pessoas (jurídicas e físicas).
TIPOS DE REDES
Vamos agora conhecer alguns tipos de redes.
Certas denominações levam em consideração
características relativas à posse da rede, que pode ser
pública ou privada, além de sua abrangência territorial.
Os acrônimos mais comuns são LAN, WAN e MAN.
PAN – rede pessoal: para rede de um único
computador pessoal com outro, ou de um celular com o
computador, usa-se o termo PAN (Personal Area
Network, ou Rede Pessoal).
TAN – rede pequena: Tiny Area Network, ou
Pequena Rede, como sugere a palavra tiny, define redes
com apenas duas ou três máquinas.
LAN – rede local: para nos referir a uma rede com
máquinas que se limitam a se conectar entre si num
mesmo ambiente, de uma empresa, instituição ou
residência, usamos a sigla LAN (Local Area Network ou
Rede Local). As LAN (figura 111) podem ser de pequeno
ou grande porte, dependendo da quantidade de
computadores interligados.
EXEMPLO DE LAN
MAN – rede metropolitana: Metropolitan Area
Network (figura 112) quer dizer Rede Metropolitana.
Assim como sugere o nome, tais redes abrangem uma
cidade inteira. Pode se tratar de uma central de telefonia,
transmissão de internet via rádio ou cabo, transmissão de
TV analógica ou digital, seja por meio de cabos ou micro-
ondas, entre outras possibilidades. As MAN podem se
ligar a várias LAN que estiverem dentro do seu
perímetro, e os computadores dessas redes locais
podem ter acesso aos de outras redes locais que
estiverem conectados à mesma MAN.
CAN – campus area network: as redes campus,
pouco utilizadas, abrangem área maior do que as
cobertas pelas LAN, mas não chegam a compreender
uma cidade inteira. São exemplos de CAN as redes que
interligam computadores em um condomínio, um
conjunto de prédios, um campus universitário ou em uma
área industrial.
WAN – redes geograficamente distribuídas: as
WAN se espalham por uma região de um estado, por
todo o estado, um país ou o mundo todo. São, portanto,
redes de longa distância. A internet, cujo acrônimo é
WWW (World Wide Web ou Rede Mundial de
NOÇÕES DE INFORMÁTICA 85
www.editoradince.com.br
Computadores) é a maior WAN do planeta. As WAN
podem se ligar a várias outras WAN ou LAN separadas
por grandes distâncias. São geralmente implementadas e
comercializadas pelas empresas de telefonia, como
serviço de telefonia Voip, Banda Larga xDSL, MPLS,
TVIP entre outros.
TOPOLOGIA DE REDES
O modo como os computadores estão ligados
entre si, os equipamentos empregados e a maneira como
os dados vão trafegar dentro da rede definem uma
topologia. A topologia, portanto, dá uma visão geral de
como é ou será uma rede. Esse layout pode se basear
nos modelos que descreveremos a seguir.
TOPOLOGIA DE BARRAMENTO (BUS)
Topologia de barramento (bus) – nesta
configuração todos os micros da rede se ligam uns aos
outros como nós de uma corrente, ou como uma
locomotiva e seus vagões. Esse tipo de ligação é feito
geralmente por cabos coaxiais. Simples de implementar,
essa rede é, porém, muito suscetível a problemas. Se um
de seus nós apresenta defeito, a rede inteira falha.
Todas as ligações são feitas por apenas um cabo.
No ponto em que uma máquina será conectada, esse
cabo é cortado e emendado por meio de um conector em
T, que liga seus dois terminais à placa de rede do
computador. Na ponta final do cabo há um resistor, o
qual evita o retorno, através do cabo, do dado já
analisado pelos nós da rede.
Topologia em anel – neste layout as máquinas
se ligam em série, assim como na topologia de
barramento. Porém, neste caso, o cabo não termina com
um resistor, mas sua ponta final se liga novamente com a
primeira máquina da sequência.
TOPOLOGIA EM ANEL
TOPOLOGIA EM ESTRELA
Topologia em estrela – aqui as máquinas se
ligam todas em um mesmo dispositivo central. O
equipamento utilizado geralmente é um hub ou um
switch, que fecha a conexão entre todos os nós da rede.
No caso dos hubs, os pacotes que chegam são
retransmitidos para todos os nós, enquanto os switchs
podem analisar os pacotes e gerenciar sua distribuição,
enviando-os somente para a máquina de destino.
Topologia de barramento em estrela – dois ou
mais hubs que se conectam entre si por meio de uma
mesma conexão, cada um com a própria rede em estrela,
combinam as características das disposições em rede e
em barramento. Imagine um prédio com vários andares,
cada sala desses andares com um hub para fazer a
ligação com os micros. Agora pense que esse hub é
ligado a dois cabos que o conectam aos hubs do andar
superior e do andar inferior.
TOPOLOGIA DE BARRAMENTO EM ESTRELA
MODELOS DE REFERÊNCIA
Nos tempos mais remotos das redes, quando
ainda se começavam a desenvolver os protocolos, não
eram seguidos padrões que possibilitassem a
interligação entre redes de diferentes arquiteturas. Mais
tarde, esse problema foi solucionado com a criação dos
modelos de referência ISO OSI e o TCP/IP.
Modelo de referência ISO OSI
O modelo ISO OSI foi apresentado pelo ISO
(Internationals Standards Organization, ou Organização
Internacional de Padrões), com o intuito de padronizar os
protocolos em camadas, com o nome de Open System
Interconnection (OSI), ou seja, Interconexão de Sistemas
Abertos. O modelo divide os protocolos em sete
camadas: aplicação, apresentação, sessão, transporte,
rede, enlace e física. O ISSO não tem os protocolos
86 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
definidos e, portanto, é somente um modelo, não pode
ser considerado como arquitetura de rede.
Cada camada deve realizar tarefas focadas em
resolver um domínio específico de problemas. Vejamos
agora um resumo das funcionalidades básicas de cada
camada.
Camada 1 – física: relaciona-se ao hardware da
rede, define questões ligadas à voltagem e à velocidade
de transmissão de bits, além de tratar da construção dos
equipamentos de rede.
Camada 2 – de enlace: implanta no meio físico um
canal de comunicação. É responsável por manter a
confiabilidade, garantir que os dados cheguem ao destino
e correspondam ao que foi entregue na ponta de
transmissão. Quebra as mensagens em quadros de
dados, com centenas ou milhares de bytes. Sempre que
um receptor recebe um desses quadros, emite de volta
uma mensagem de confirmação e o transmissor então
envia o próximo quadro. Os dados são bufferizados
(armazenados), remontados e repassados para a
camada de rede. Os circuitos da camada de enlace ainda
enviam pacotes em um canal compartilhado por todos os
computadores da rede, além de controlarem a velocidade
da transmissão de dados de um dispositivo rápido para
outro mais lento.
Camada 3 – de rede: controla o direcionamento
do fluxo de dados na condução da informação pela rede.
Possibilita que os dados passem por vários enlaces até
serem entregues no destino. Controla rotas e escolhe os
melhores caminhos. Leva em consideração a distância
mais curta, congestionamentos ou falhas ocasionadas
pelo desaparecimento de um ponto de passagem na rota.
A camada de rede é capaz de descobrir se existe outro
caminho e, se existir, encaminhar os pacotes por esta
rota alternativa e fazer com que o dado chegue ao
destino. Esta camada possibilita a comunicação entre
sub-redes, ainda que sejam heterogêneas, e utilizem
tamanhos de pacotes, velocidades ou até mesmo
protocolos de comunicação diferentes.
Camada 4 – de transporte: tem a função de
receber dados da camada de rede e fracioná-los em
pedaços menores, se isso for necessário. Organiza os
pacotes e os entrega na sequência correta, livres de
erros, uma vez que durante a transmissãopodem seguir
caminhos diferentes, se perderem e ainda chegarem fora
de ordem ao destino. É um canal de comunicação fim a
fim, utilizado para que um software em uma máquina
consiga se comunicar com outro em outra máquina, de
forma transparente, sem precisar se deter em assuntos
como distância, obstáculos ou complexidades dos
caminhos, que são atribuições das camadas inferiores. A
camada de transporte pode controlar ou não a entrega
dos dados – essa opção deve ser selecionada no início
da comunicação
Camada 5 – de sessão: estabelece um ―diálogo‖
entre duas camadas de apresentação. Administra a
sessão, estabelece quando a comunicação se inicia e
quando termina. Controla o ―diálogo‖, assegurando a
lógica da comunicação, segundo a qual quando um fala,
o outro escuta. Define símbolos utilizados na
comunicação que evitam o conflito na execução de
comandos.
Camada 6 – de apresentação: faz a tradução de
formato de dados entre máquinas que utilizam formatos
diferentes. Em alguns sistemas, o byte pode ser lido da
esquerda para direita ou vice-versa. Em outros, a
codificação das letras pode ser diferente, ASCII, ABCDIC
da IBM, e daí por diante. São realizadas e convertidas
várias interpretações para que a informação recebida
seja a idêntica à que foi transmitida.
Camada 7 – de aplicação: são protocolos de alto
nível que possibilitam que softwares de mesmo tipo
troquem informações. Este nível da rede é responsável
pelo formato do conteúdo dos pacotes que estão sendo
transmitidos. É constituído de softwares que interagem
com o usuário, pois entrega o recurso ao cliente do
serviço. Está no fim da rede.
Modelo de referência TCP/IP
A internet derivou da Arpanet, primeira rede
geograficamente distribuída (WAN), criada nos Estados
Unidos durante da Guerra Fria (contaremos essa
interessante história no próximo tópico). A internet
baseia-se em datagramas que, como os telegramas, são
mensagens entregues à rede e direcionadas ao destino
com ajuda de todos os seus nós.
Essa arquitetura precisava de um modelo para
definir seus padrões. Tal modelo de referência, o TCP/IP,
nome que remete aos protocolos TCP e IP, foi
desenvolvido por dois norte-americanos (Cerf e Kahn )
em 1974.
O modelo segue a mesma lógica de camadas do
padrão OSI. Neste, as camadas prestam serviços às
camadas superiores, por meio de uma interface bem
definida. Uma camada não interfere nas funcionalidades
de outra e todas se comunicam por protocolos
independentes, de forma que a eventual substituição de
um protocolo em uma delas não influencia o
funcionamento das demais.
Como vemos na figura abaixo, o modelo TCP/IP
possui menos camadas que o padrão OSI. A camada de
apresentação e sessão foi suprimida – a experiência com
o modelo OSI demonstrou que seus protocolos eram
pouco utilizados na implementação das aplicações.
Quando são necessárias, as funções dessas camadas
são incluídas na camada de aplicação. Já a camada de
rede do padrão OSI funciona da mesma maneira que a
camada internet do modelo TCP/IP. E neste último a
camada de interface de rede equivale às camadas física
e de enlace do primeiro.
Os protocolos do TCP/IP são mais populares e
sempre tiveram apoio no meio acadêmico, por terem sido
implementados no sistema operacional Unix, que
demonstrou ótimo desempenho.
Embora esteja praticamente em desuso, o modelo
OSI ainda serve como referência de estudo, pois oferece
NOÇÕES DE INFORMÁTICA 87
www.editoradince.com.br
uma visão hierarquia do grupo de serviços que compõem
cada camada, fornecidos à camada superior, além dos
protocolos e interface de comunicação entre elas.
Ethernet
A Ethernet foi desenvolvida por Robert Metcalf,
em 1973, quando ele trabalhava na Xerox PARC. E só
começou a ser comercializada em 1979, ano em que o
próprio Metcalf fundou a 3Com para produzir
equipamentos para essa tecnologia. A empresa contou
com apoio da Intel (fabricante de processadores para
computador), da DEC (Digital Equipament Corporation) e
também da Xerox para tornar a Ethernet um padrão para
redes locais ou menores, pressionando o mercado das
tecnologias concorrentes como Token Ring e ARCNET.
O nome ―Ether-net‖ remete ao material chamado ―éter
luminífero‖, ao qual os físicos do início do século XIX
atribuíam a capacidade de ser um meio de transmissão
da luz.
PARC é a sigla para Palo Alto Research Center, o
centro de pesquisas da Xerox em Palo Alto, Califórnia,
Estados Unidos, fundado em 1970.
As redes Token Ring utilizam uma topologia
lógica de anel e não de barramento como acontece nas
redes Ethernet. O custo de montar uma rede Token Ring
é mais alto do que o de uma rede Ethernet e sua
velocidade de transmissão está limitada a 16 mbps
contra os 100 mbps das redes Ethernet. Porém, as redes
Token Ring têm suas vantagens: a topologia lógica em
anel é quase imune a colisões de pacote. E, por usarem
hubs inteligentes, essas redes permitem que diagnóstico
e a solução de problemas sejam mais simples. A Arcnet
é uma arquitetura de rede criada nos anos 1970 e hoje
considerada ultrapassada e em vias de extinção. Oferece
pouca largura de banda e não é compatível com o
Windows. Quem utiliza essa arquitetura ainda hoje acaba
recorrendo ao DOS.
A Ethernet utiliza o padrão CSMA/CD (Carrier
Sense Multiple Access with Collision Detection ou
Detecção de Portadora em Múltiplos Acessos com
Detecção de Colisão) para gerenciar o acesso ao meio
físico. Esse sistema utiliza ―detecção de portadora‖.
A identificação dos enlaces é feita por meio de
endereços MAC, representados pelo número 48 bits
escrito normalmente em notação hexadecimal. Esse
número é um identificador global, ou seja, não podem
existir dois adaptadores de rede com o mesmo número.
O fabricante do adaptador de rede é quem atribui esses
endereços, que estão ligados ao hardware. Por esse
motivo, é comum chamar um endereço MAC de
endereço físico.
A Ethernet foi padronizada na especificação IEEE
com o número 802.3. A partir daí, algumas variantes
foram desenvolvidas, tanto para redes LAN quanto para
WAN. Porém, muitas se tornaram obsoletas, como a
10BASE5, e outras nem chegaram a ser produzidas,
como é o caso da 10BASE-FP.
HUB
HUB – Concentrador
O cabo de par trançado é o meio físico mais
utilizado em LANs. Nesse tipo de cabo, existem somente
duas terminações, nas quais se podem conectar
adaptadores. À primeira vista, só seria possível conectar
88 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
duas estações. Porém, para ampliar essa capacidade,
utiliza-se um equipamento da camada física denominado
HUB. Ele funciona como um agregador, um ponto onde
os cabos podem se unir, formando um único barramento.
Aparentemente é uma topologia em estrela, mas na
verdade seu layout lógico é mesmo em forma de
barramento. Esse tipo de conexão permite que um
quadro transmitido pela rede seja visto por todas as
estações conectadas ao HUB, da mesma forma que
acontece quando se usa cabo coaxial.
Os HUBs são recomendados para redes pessoais
e pequenas redes locais por vários motivos. Um deles
está ligado à segurança da informação: os dados podem
ser facilmente lidos por pessoas maliciosas que usam
sniffers (―farejadores‖), que são programas capazes de
analisar o tráfego da rede. Com os HUBs, porém, há
perda de desempenho, pois o barramento estará sempre
difundindo os pacotes que chegam para todos os nós
conectados a ele, sem qualquer tipo de gerenciamento
de repasse.
SWITCH
Switch – Chaveador Ethernet
Um switch, que em português significa interruptor,
é um equipamento usado para interligar cabos vindos de
várias estações. É semelhante ao HUB. Porém, suas
portas não se comunicam diretamenteentre si, e os
circuitos são controlados por um software de
gerenciamento. Esse software analisa o fluxo de dados e
o redireciona para as portas envolvidas apenas na
transmissão. Assim, o switch evita que os quadros sejam
retransmitidos para os outros enlaces (portas). O
equipamento gera verdadeiros circuitos e o meio de
comunicação física entre esses circuitos fica
praticamente livre de compartilhamento com outras
estações. Isso evita colisões e garante o máximo
desempenho do equipamento. Além de todas essas
vantagens, o switch tem se tornado cada vez mais
barato. Isso quer dizer que praticamente não existem
motivos para se usar os HUBs hoje em dia.
Alguns fabricantes oferecem equipamentos
classificados como HUB gerenciável ou HUB switch. São
peças consideradas ―quase‖ switches, criadas para fazer
o controle do tráfego da rede, porém de maneira um
pouco mais barata e simples em relação ao switch. Mas,
apesar de possuírem técnicas gerenciáveis, esses dois
tipos de HUBs não são capazes de fechar circuitos entre
portas. Continuam oferecendo barramentos
compartilhados por todos a todo o momento.
Camada física
Agora, apresentaremos a camada mais baixa de
todas: a camada física do modelo ISO/OSI (Open System
Interconnection ou Sistema Aberto de Interconexão,
definido pela International Organization for
Standardization – ISO). Nessa camada, conheceremos
os meios físicos de transmissão, procedimento de
montagem de cabos e ferramentas.
Serviços oferecidos pela camada física
O meio físico tem a função de oferecer às
camadas superiores o ―éter‖, ou seja, o meio por onde os
dados serão transportados em forma de sinais elétricos,
magnéticos, ópticos etc. Nessa camada, são utilizados
diferentes tipos de materiais para transmitir informações
de um computador para outro. Cada um deles tem
qualidades específicas, como custo, largura máxima de
banda, retardamento, complexidade de instalação etc.
Devemos levar em consideração que a velocidade
de transmissão, ou seja, a largura de banda, depende
diretamente do tipo de material utilizado, assim como do
comprimento e da espessura desse material.
Meio de transmissão
Os meios de transmissão se dividem em dois
grupos: os meios guiados, como cabos de cobre ou de
fibra óptica, e os não guiados, como ondas de rádio e
laser, que são transmitidos pelo ambiente.
Meio magnético
É muito comum a transmissão de dados de um
computador para outro por meio de memória flash
(cartão, pen-drive), de disco rígido e até de unidades de
fita, que são de alta capacidade. Apesar de serem
considerados meios desconectados, essas unidades de
armazenamento conseguem levar dados de um
computador para outros com uma considerável largura
de banda. Por exemplo, o tempo que você leva para tirar
o pen-drive de um notebook ao lado do seu computador
de mesa e inserir na USB de um notebook do seu lado
pode ser de até 2 segundos, isso se você tiver prática.
Ou seja, se o pen-drive tiver capacidade de 16 GB, a
transmissão será de 8 GBps (16 GB / 2 segundos). É
uma velocidade de transmissão fenomenal. Porém, na
medida em que a distância entre esses computadores vai
aumentando, a velocidade da banda cai.
Par trançado
Quando se trata de um projeto de rede para uma
LAN que exige baixo custo e bom desempenho, uma boa
opção é usar cabos de pares trançados (UTP-
Unshielded Twisted Pair). Esses cabos são utilizados
tanto pelas empresas de telefonia quanto por
proprietários de LANs e até por usuários domésticos há
mais de 10 anos. Isso faz com que a tecnologia
amadureça e vários fabricantes melhorem o processo de
produção, principalmente por conta do aumento da
concorrência. Dessa forma, o custo de implantação se
torna cada vez mais baixo em relação a outros tipos de
NOÇÕES DE INFORMÁTICA 89
www.editoradince.com.br
meio físico. Porém, o tamanho desses cabos não pode
ultrapassar 100 metros. Na verdade, é recomendado no
máximo 50 metros para evitar perda de desempenho.
Tanto para redes de 100 Mpbs (FastEthernet) como para
Ethernet Gigabits.
O cabo de par trançado utilizado em redes
FastEthernet e Gigabit é o da categoria 5. É formado por
um feixe de 8 fios de cobre, com 1mm em média cada
um. Esses fios são recobertos por um material plásticos
isolante e torcidos de dois em dois, formando 4 pares de
fios. E cada par é envolvido por uma capa de PVC que
ajuda a proteger e conduzir os cabos.
Os fios são torcidos por uma razão muito simples:
diminuir a interferência, já que esses cabos conduzem
eletricidade. E dessa corrente elétrica que trafega por
eles escapam ondas que invadem a comunicação do
cabo vizinho provocando interferência. Se os cabos que
ficam juntos estivessem em paralelo, transmitiriam sinal
como se fossem antenas, o que seria ainda pior. Mas
quando os cabos estão torcidos, os sinais de onda se
espalham para todos lados e vão se anulando na medida
em que colidem entre si.
Visão lateral de um cabo UTP categoria 5.
Normas de montagem
Os cabos UTP são conectados às portas dos
HUBs, a adaptadores de rede, a switches etc., por meio
de conectores do tipo RJ45. Esse conector possui oito
vias que farão a ligação entre o fio e os filamentos de
contato da tomada.
CONCECTOR RJ45
O processo de montagem de um cabo é chamado
de crimpagem. A norma da ABNT NBR 14565:2000
padroniza dois tipos de disposição dos fios na crimpagem
dos conectores dos cabos: a EIA/TIA T568A e a T568B.
Essa norma foi atualizada na revisão de 2006, com a
inclusão do padrão EIA/TIA 568-C para as redes Ethernet
10 Gigabits com cabos de pares trançados blindados
(Shielded Twisted Pair – STP).
Os cabos possuem cores que identificam os
pares. Cada par contém um fio com uma única cor e
outro com uma faixa branca. Na figura acima podemos
ver a sequência de montagem dos fios nos dois padrões
de crimpagem UDP (User Datagram Protocol ou
Protocolo de Datagrama de Usuário): T568A e T568B
Vimos como são as sequências padrões de
encaixe dos fios. Agora, devemos identificar quando
iremos utilizá-las. Existem duas combinações possíveis:
Cabo Direto: nesse formato, as duas
extremidades do cabo devem ter sido crimpadas da
mesma maneira. Existem cabos direto montados tanto
com T568A ou T568B. Esse tipo de cabo é próprio para
ligar dispositivos diferentes: Computador e HUB;
Computador e Switch etc.
Cabo Crossover (Cabo Cruzado): ao contrário do
cabo direto, o crossover é montado de forma alternada,
utilizando em uma extremidade o padrão T568A e na
outra o T568B. Serve para conectar dois equipamentos
iguais: dois computadores, fazer cascateamento de HUB
(um HUB ligado ao outro), ligar switchs, roteador com
roteador etc.
Existem dispositivos que são Auto-MDIX
(Automatic Medium-Dependent Interface Crossover, que
pode ser traduzido como detecção automática de
dependência de cabo cruzado) e se adaptam ao tipo de
montagem de cabos que for conectado nele.
Ferramentas
Para a confecção de cabos UTP e STP, devemos
usar ferramentas apropriadas, como o alicate de
crimpagem e o alicate decapador. Para teste, utilizamos
testadores de cabo.
90 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
ALICATE DE CRIMPAGEM
ALICATE DECAPADOR
Na verdade, o testador de cabos não é
obrigatório, mas é recomendável dispor de um
equipamento desse tipo. Se o cabo foi montado errado,
ainda que por descuido, o problema será detectado
imediatamente. Outra alternativa é conectar o cabo em
dois computadores e tentar fazer uma transmissão para
ver se está tudo em ordem. Em alguns casos, mesmo
ligado errado, um cabo pode aparecer como conectado
no computador. Porém, não será capaz de transmitir
dados nem oferecerá o desempenhomáximo possível.
TESTADOR DE CABO UTP
PARTE DE CABO COAXIAL
Cabo coaxial
Os cabos coaxiais já foram muito utilizados no
início das redes de computadores, inclusive na
montagem de LANs na primeira Ethernet de 10Base-T de
10 Mbps. Mas foram substituídos pelos cabos UTP, com
as especificações FastEthernet e Gigabit.
Os cabos coaxiais permitem a transmissão de
dados por vários metros, com extensa largura de banda.
Por esse motivo, também foram utilizados durante muito
tempo pela empresas de telefonia em redes de longa
distância. No entanto, acabaram sendo substituídos pela
fibra óptica e hoje são utilizados basicamente nas
transmissões de TV a cabo e de internet a cabo.
A capacidade de transmissão com banda-larga e
em grandes comprimentos desses cabos se deve à sua
blindagem, que elimina as interferências externas.
Porém, essa mesma característica torna o custo do cabo
coaxial alto em relação ao cabo de par trançado.
CAMADAS DE UM CABO ÓPTICO
No cabo coaxial, o meio de transmissão é um
filamento de cobre que passa dentro de um material
plástico isolante. Por fora existe uma malha condutora
que absorve as interferências vindas do meio ambiente.
E tudo isso é revestido com uma capa protetora de PVC.
Por conter bem as interferências, a banda de
transmissão desse tipo de cabo pode chegar a 1 GHz. A
topologia de montagem desses cabos em uma LAN é em
forma de anel, mas eles também podem ser utilizados
para conexões ponto a ponto.
Fibra óptica
O cabo de fibra óptica é semelhante ao cabo
coaxial, tanto no formato quanto na topologia. Ambos são
montados em forma de anel ou ponto a ponto. Mas as
semelhanças param aí. No centro do cabo de fibra
óptica, vão as fibras de vidro condutoras de luz, que são
as fibras ópticas propriamente ditas. Essas fibras são
capazes de direcionar a luz por vários quilômetros sem
perder a intensidade.
Cada uma das fibras de vidro existentes no centro
do cabo possui a espessura de um fio de cabelo. O feixe
de fibras é revestido por uma ―casca‖, também feita de
material condutor (dielétrico), que atua como se fosse um
espelho, mantendo a luz presa no núcleo. Sobre essa
casca há uma camada plástica protetora. Dependendo
de onde o cabo será utilizado, ele poderá receber
revestimentos especiais contra roedores, por exemplo. A
fibra óptica é o meio de transmissão mais utilizado nos
NOÇÕES DE INFORMÁTICA 91
www.editoradince.com.br
backbones de telefonia e internet e também no padrão
Ethernet de 10 Gigabits.
Os cabos de fibra óptica são praticamente imunes
a interferências eletromagnéticas e térmicas e oferecem
uma largura de banda de até 50 Gbps em até 100 km.
Necessitam de repetidores para recuperar a intensidade
da luz a cada 50 km. O cabo coaxial, precisa de
repetidores a cada 5 km.
Transmissão sem fio
Quando um elétron se move, ele produz um
espectro que pode ser transmitido por fios de cobre, por
luz, pelo ar e até mesmo através do vácuo. Esse
espectro oscila formando ondas. A distância entre as
cristas dessas ondas é chamada de frequência.
Quanto mais curta a distância entre duas cristas,
maior a frequência, pois ela indica que existem mais
oscilações dentro de um mesmo período de tempo. Da
mesma forma que acontece com as cordas de um violão
quando são tocadas, as ondas oscilam de cima para
baixo formando uma onda sonora no ar. Na figura acima,
podemos ver que à medida que a frequência de onda do
espectro aumenta, suas propriedades de transmissão se
alteram. E a velocidade de transmissão de dados
aumenta conforme cresce a frequência. Portanto,
podemos tirar as seguintes conclusões sobre a
transmissão de dados em cada uma das faixas de
frequência de onda:
• A faixa de frequência de onda de até 100 Mhz,
chamada de rádio, é a mais lenta para a transmissão de
dados. Porém, pode se propagar por vários quilômetros e
é capaz de penetrar em objetos sólidos, atravessando
paredes, por exemplo. Esse tipo de transmissão sem fio
é muito comum em telecomunicações. As ondas de rádio
são utilizadas pelas tecnologias Bluetooth e 802.11,
também conhecido como sistema Wi-Fi.
• Acima de 100 Mhz as ondas trafegam em linha
reta e conseguem transmitir mais dados. Esse meio de
transmissão é usado nos celulares e nos sinais de TV. As
tecnologias que adotam essa faixa de onda conseguem
largura de banda cada vez maior por meio de frequências
mais altas. Porém, as propriedades mudam à medida
que a frequência aumenta. A partir de 4Ghz a onda é
absorvida pela água, provocando aquecimento como
num forno micro-ondas. Quando isso acontece, a
transmissão é anulada.
• Infravermelho e milimétricas: esse tipo de
onda é bastante utilizado em transmissões de curta
distâncias. Exemplo: controles remotos de aparelhos
eletrônicos e transmissão de dados. Antes do surgimento
do Bluetooth, as transmissões sem fio entre aparelhos
celulares eram feitas por meio de infravermelho.
• Luz: é bastante utilizada para transmissão entre
prédios ou locais que não possuam obstáculos e não são
tão distantes. Para esse tipo de transmissão é utilizado
um feixe concentrado de luz chamado de laser, que
emite um raio direcionado para um receptor fotodetector.
Podem ocorrer problemas de interferências de objetos
que atravessam o caminho da luz ou oscilações
provocadas por fontes de calor.
• Raios X e raios gama: apesar de oferecem uma
frequência alta e, portanto, serem capazes de transmitir
em alta velocidade, esses raios não são utilizados na
transmissão de dados por causarem danos à saúde.
INTERNET E INTRANET
Durante o período da Guerra Fria, que se
estendeu desde o fim da segunda Guerra Mundial, em
1945, até o início dos anos 1990, após a queda do muro
de Berlim, Estados Unidos e União Soviética
protagonizaram uma espetacular corrida armamentista.
Os dois países construíram arsenais nucleares capazes
de destruir o mundo em instantes. Temerosa de um
possível ataque nuclear, a potência capitalista decidiu
fortalecer e tornar mais seguro o seu até então frágil
modelo de transmissão de informações, que se baseava
em linhas telefônicas.
Assim que a União Soviética saiu à frente na
corrida espacial, ao lançar o primeiro satélite artificial, o
Sputnik, em 1957, o presidente Dwight David Eisenhower
criou a ARPA - Advanced Research Projetcts Agency
(Agência de Projeto de Pesquisa Avançada). Ao órgão,
independente das Forças Armadas, foi dada a missão de
desenvolver uma arquitetura de redes para substituir a
transmissão por telefonia analógica por comutação, a
qual deveria ser redundante e capaz de se adaptar a
falhas.
A ARPA investiu em vários projetos de
universidades e, em 1967, desenvolveu a Arpanet,
primeira rede WAN com pacotes comutados, a partir de
um projeto desenvolvido no National Physical Laboratory,
na Inglaterra, que além da proposta, já tinha protocolos
funcionais desenvolvidos. Essa rede foi o tronco inicial do
desenvolvimento das redes comutadas. Para que a
arquitetura da rede pudesse evoluir, as universidades
que tinham contratos com a ARPA começaram a se
92 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
conectar à Arpanet. Um dos servidores que se
interligaram foi o Unix, da Universidade de Berkeley,
onde foram desenvolvidos os sockets, o TCP/IP e vários
outros aplicativos para a rede. A partir de 1980 outras
LANs passaram a se conectar à Arpanet.
Em 1970, porém, surgia uma rede paralela à
Arpanet com a finalidade de interligar pesquisadores de
várias universidades, a NSFNET. Essa rede já utilizava
TCP/IP e tinha seis servidores estrategicamente
distribuídos pelo território norte-americano, ligando o seu
backbone a mais de 20 redes regionais. Durante o
período de evoluçãoda Arpanet e da NSFNET, outras
redes de pesquisa foram sendo desenvolvidas na
Europa, como a EuropaNET e a Ebone.
Os cientistas dessas universidades utilizavam
basicamente serviços de e-mail, transferência de
arquivos, newsgroups (grupos de notícias) e acesso
remoto. A partir do estabelecimento do padrão TCP/IP,
as redes cresceram muito. Em 1983 a Arpanet se
interconectou com a NSFNET e redes da Europa e do
Canadá, entre outros países. Nascia a internet
Arquitetura da internet
Vamos agora estudar a organização da rede
mundial, bem como os elementos que a mantêm. No
centro da internet estão os grandes backbones (espinhas
dorsais), ou linhas de transmissão tronco, conectadas a
roteadores de alta capacidade, com velocidades quase
inacreditáveis. Em alguns backbones da RNP (Rede
Nacional de Ensino e Pesquisa), que liga universidades e
instituições de ensino federal, a velocidade de conexão
chega a 10 Gigabits. Mas os backbones centrais da
internet têm roteadores capazes de processar até 320
Gigabits. Essas conexões são feitas por fibra óptica,
rádio, micro-ondas ou satélite, por meio de redes ATM,
x.25 e Frame Relay. Existem vários backbones na
internet, de diferentes operadoras, que cobrem áreas
diversas.
Na América Latina é a empresa Hispasat que
aluga satélites para conexão ao backbone da internet. No
Brasil, há três conjuntos de backbones. Um deles, com
seis backbones, é da RNP, voltada à educação, que
interliga instituições de ensino e sites de domínio com
final edu.br. Outro conjunto é o do governo, que utiliza
domínios do tipo gov.br e liga prefeituras, empresas e
órgãos públicos. E por fim há os backbones comerciais –
o maior de todos é controlado pela Embratel/MCI.
Os backbones se conectam com outros, de outras
empresas, para permitir o acesso de todos a todo o
ambiente da internet. Nas conexões há centrais NAP
(Network Allocation Points, ou Rede de Pontos de
Distribuição), que são instalações com vários roteadores
as quais ligam roteadores de uma controladora aos de
outras, controlando também a largura de banda
compartilhada.
Conectam-se também aos backbones centrais
grandes empresas com taxas de transmissão muito altas,
empresas da internet que hospedam vários serviços
WWW, e-mail, FTP etc. E, ainda, provedores de internet
com redes regionais distribuídas geralmente por meio de
rede de telefonia, rádio ou cabo coaxial (de TV a cabo).
Os clientes comuns se conectam aos provedores
e estes propiciam o acesso à rede através de pontos de
acesso, chamados de POP (Point of Presence), que em
geral são locais que abrigam servidores, roteadores,
switches ATM de conversão analógica para digital, entre
outros equipamentos. É da estrutura dos POPs que a
conexão do circuito da linha de telefonia salta para a rede
de dados comutada da internet e chega ao cliente final
da rede.
Os principais meios de conexão para acesso
aos provedores são:
• linha telefônica, a partir de modems ADSL
conectados à rede de telefonia (as conexões discadas);
• cabo coaxial, que utilizam cable modems
(modem de cabo) de empresas de TV a cabo,
principalmente;
• sem fio, por meio de antenas transmissoras e
receptoras WiFi, WiMax, TMax e satélite;
• sem fio móvel, que utiliza telefones celulares ou
modems, os quais transmitem baseados em tecnologias
como CSD, GPRS EDGE, UMTS, HSDPA, EVDO, entre
outras.
Sucesso no meio acadêmico
A rede mundial começou a se popularizar fora do
meio acadêmico com a criação, em 1991, da aplicação
WWW (World Wide Web) pelo físico Tim Berners-Lee na
CERN (European Organization for Nuclear Research), e
do primeiro navegador web, por Marc Andreessen no
NCSA (National Center for Supercomputing Applications).
A partir daí conteúdos como texto e imagens poderiam
ser visitados rápido e facilmente. Mas o que de fato
impulsionou a grande adesão global à internet foram os
ISPs (Internet Service Providers, ou provedores de
internet), que começaram a comercializar o acesso,
oferecendo serviços de e-mail, páginas web, Irc , ICQ
entre muitas outras aplicações.
NOÇÕES DE INFORMÁTICA 93
www.editoradince.com.br
PROGRAMAS DE NAVEGAÇÃO
(MICROSOFT INTERNET EXPLORER,
MOZILLA FIREFOX). INTERNET - INTRANET
Navegadores são programas especializados em
visualizar páginas WEB, ou Internet, ou seja, são os
programas que utilizamos para visitar sites de notícias,
compras, blogs, fotolog, redes sociais, e-mail etc.
Os navegadores também são conhecidos pelo seu
termo em inglês WEB Browser, ou simplesmente
Browser (bastante cobrado em provas).
As páginas da web são escritas em basicamente
em HTML, a linguagem de marcação que informa aos
navegadores como estruturar e apresentar conteúdo em
uma página. Em outras palavras, HTML fornece os
blocos básicos de construção de uma página web, como
se fossem painéis empilhados e posicionados lado-a-
lado, e nestes painéis são exibidos todo conteúdo de
uma página. O título, o texto, figuras, filmes etc... todo
conteúdo é inserido nestes painéis. Uma página WEB é
bem parecida a uma tabela. Pegue uma folha A4 (sulfite)
e desenhe uma tabela com quantas linhas e coluna
quiser e defina o tamanho de cada célula. É assim que
se "monta" uma página WEB. Durante mui- to tempo,
esses blocos de construção eram simples e estáticos:
linhas de texto, links e imagens que duraram bastante
tempo.
CONHECENDO O INTERNET EXPLORER
Tela Principal
A tela principal do Internet Explorer pode ser
divida basicamente em três partes:
Área de Comando; Área de Exibição; Área de
Indicadores.
I. Área de Comando (superior): traz a Barra de
Endereço, Barra de Botões e Barra de Menus;
II. Área de Exibição (central): onde você
visualizará o conteúdo do site;
III. Área de Indicadores (inferior): traz a barra de
status, que informa sobre carregamento das páginas.
(Ilustração abaixo).
Barra de Botões
Botão Descrição Função Menu Atalho
Voltar
Volta para a
página anterior
já visitada
Exibir/
Ir Para
Alt+
Avançar
Avança para a
página
seguinte já
visitada. Fica
ativo após
você utilizar o
botão voltar
Exibir/
Ir Para
Alt+
Parar
Cancela o
carregamento
da página
Exibir Esc
Atualizar
Recarrega a
página atual Exibir F5
Home
Acessa a
página inicial
definida nas
propriedades
do Internet
Explorer
Exibir/
Ir Para
Alt+H
ome
Favoritos
Abre uma
janela do lado
esquerdo da
área de
exibição,
permite
guardar,
organizar e
acessar mais
rapidamente
os seus sites
favoritos
Exibir/
Barra
de
ferrame
ntas
Ctrl+I
ou
Alt+C
Adicionar
favoritos
Adiciona o
endereço da
página atual a
barra de
favoritos
Favorit
os/Adic
ionar a
barra
favorito
s
Histórico
Guarda os
endereços das
últimas
páginas
acessadas
Exibir/
Barra
do
Explore
r
Ctrl+
H
Ler email
Abre o
programa
padrão de
email
configurado no
navegador
Imprimir
Imprime a
página atual
ou visualiza a
impressão.
Arquiv
o
Ctrl+
P
Feeds
Informa se a
página em
exibição
possui feeds.
Arquiv
o
Os feeds RSS fornecem conteúdo frequentemente
atualizado publicado por um site. Em geral, são usados
por sites de notícias e blogs, mas também para distribuir
outros tipos de conteúdo digital, incluindo imagens,
áudios ou vídeos.
Um feed pode ter o mesmo conteúdo de uma
página da Web, mas em geral a formatação é diferente.
94 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Quando você assina, o Internet Explorer verifica
automaticamente o site e baixa o novo conteúdo para
que possa vero que foi acrescentado desde a sua última
visita ao feed.
Quando você visita um site pela primeira vez, o
Internet Explorer procurará feeds. Se eles estiverem
disponíveis, o botão Feeds muda de cor e emite
um som.
Para assinar um feed
1. Vá para o site que tem o feed que você deseja
assinar.
2. Clique no botão Feeds para descobrir
feeds na página da Web.
3. Clique em um feed (se houver mais de um
disponível). Se apenas um feed estiver
disponível, você irá diretamente para essa
página.
4. Clique em Assinar este Feed.
5. Digite um nome para o feed e selecione a
pasta na qual ele será criado.
6. Clique em Assinar.
Botão modo de exibição de compatibilidade.
Ao acessar um site desenvolvido para versões
anteriores do Internet Explorer, o IE8 pode exibir o botão
que ativa o Modo de Exibição de Compatibilidade ao lado
direito da barra de endereços.
A exibição deste botão significa que a página
pode ter sido feita para versões anteriores do navegador
e pode conter algum problema de compatibilidade e o
usuário decide se ativa o modo de exibição de
compatibilidade ou não.
Navegação InPrivate
Quando o usuário ativa a Navegação InPrivate,
informações da sessão de navegação, tais como cookies,
arquivos de Internet temporários e histórico, são
excluídas quando o IE é fechado.
Você pode iniciar a Navegação InPrivate a partir
do menu ferramentas, pelo botão Segurança ou atalho
Ctrl+Shift+P
Quando você inicia a Navegação InPrivate, o
Internet Explorer abre uma nova janela do navegador. A
proteção oferecida pela Navegação InPrivate tem efeito
apenas durante o tempo que você usar a janela. Você
pode abrir quantas guias desejar nessa janela e todas
elas estarão protegidas pela Navegação InPrivate.
Entretanto, se você abrir outra janela do navegador ela
não estará protegida pela Navegação InPrivate.
Buscando informações na Internet
A busca de informações na internet se dá através
dos catálogos de busca que são sites especializados em
buscas na internet. As buscas são feitas a partir de
palavras ou expressões-chave fornecidas pelo usuário.
Por exemplo, se você procurar a expressão Memória em
um catálogo, ele trará os sites onde Memória aparece
como a temática principal.
Busca Específica
Por exemplo, imagine que você quer pesquisar
sobre computação gráfica. Se digitar desta maneira no
campo de busca, obterá respostas sobre computação e
sobre gráfica, mesmo que as duas palavras estejam
separadas na página. Mas se você colocar estas duas
palavras dentro de aspas (―‖), o site de busca entenderá
que deverá procurar somente quando elas estiverem
juntas na mesma frase.
Junto ao resultado encontrado, ele trará uma
breve descrição do site e ao ser clicado no link ele o
redirecionará.
OPÇÕES DA INTERNET
· home Page
A home page é exibida quando você inicia o
Internet Explorer.Você pode criar uma única home page
ou um conjunto de guias de home page adicionando
vários endereços da Web.
Você pode clicar no botão Usar em branco, para
que o internet não carregue nenhuma página.
Para visualizar e alterar a Página Inicial, você
também pode usar a seta ao lado do botão home Page.
Clique na seta à direita do botão Página Inicial
e em Adicionar ou Alterar Home Page.
Na caixa de diálogo Adicionar ou Alterar
Home Page, siga um destes procedimentos:
o Para tornar a página da Web atual a sua única
home page, clique em Usar esta página da
web como a única home page.
o Para iniciar um conjunto de guias da homepage
ou adicionar a página da Web atual ao seu
conjunto de guias da home page, clique em
Adicionar esta página da web às guias de
home page.
NOÇÕES DE INFORMÁTICA 95
www.editoradince.com.br
o Para substituir a home page ou o conjunto de
guias da home page existente pelas páginas da
Web abertas no momento, clique em Usar o
conjunto de guias atual como home page.
Essa opção só estará disponível se você tiver
mais de uma guia aberta no Internet Explorer.
Clique em Sim para salvar as alterações.
Você pode clicar no botão Usar em branco, para
que o internet não carregue nenhuma página.
· Histórico de navegação
Durante a navegação na Web, o Internet Explorer
armazena informações sobre os sites visitados, bem
como as informações que você é solicitado a fornecer
frequentemente aos sites da Web (como, por exemplo,
nome e endereço).O Internet Explorer armazena os
seguintes tipos de informações:
arquivos de Internet temporários;
cookies;
um histórico dos sites visitados;
Informações inseridas nos sites ou na barra de
endereços
senhas da Web salvas;
É conveniente que essas informações sejam
armazenadas no seu computador: isso pode agilizar a
navegação e também evitar que seja necessário digitar
as mesmas informações várias vezes. Mas você pode
desejar excluir essas informações se, por exemplo,
estiver usando um computador público e não quiser que
as informações pessoais fiquem registradas.
Clique no botão Excluir
1. Selecione a caixa de seleção próxima a cada
categoria de informação que desejar excluir.
2. Selecione a caixa de seleção Preservar dados
de sites Favoritos se não desejar excluir
cookies e arquivos associados aos sites de sua
lista de Favoritos.
3. Clique em Excluir.(Isso poderá levar algum
tempo se houver muitos arquivos e históricos.)
Observações:
Feche o Internet Explorer quando terminar de
limpar os cookies usados na sessão de
navegação atual e que ainda estão na memória
.Isso é particularmente importante quando você
usa um computador público.
Mesmo quando seu histórico de navegação for
excluído, sua lista de favoritos ou feeds
assinados não o será.
Também é possível configurar Arquivos de
internet temporários e Histórico por meio do botão
Configurações
DICAS IMPORTANTES DO INTERNET EXPLORER
1. Utilizando o enviar do Internet Explorer.
Você pode por exemplo enviar uma página por e-
mail para alguém ou um linke ou até criar um atalho de
uma página na área de trabalho. No Menu Arquivo, use a
opção Enviar.
96 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
2. Importação e exportação no internet explorer.
Você pode fazer backup dos seus favoritos, ou
cookies. Para tanto clique em Arquivo importar e
exportar... será aberta a tela do assistente..
3. Esvaziar "temporários"
O Internet Explorer tem uma opção que permite
apagar os temporários criados durante a navegação,
permitindo assim, eliminar o rasto da nossa sessão no IE:
Ferramentas » Opções de Internet
4. Tamanho do Texto
Para modificar o tamanho dos textos no
navegador Internet Explorer 6, clique no Menu Exibir,
leve até Tamanho do Texto. Você tem 5 opções de
tamanho à sua disposição: Máxima, Maior, Média, Menor
e Mínima. Escolha aquela que atenda sua necessidade e
mude sempre que preciso.
5. Localizando texto na Página Atual
Para localizar texto na página use a opção
encontrada no menu editar ou o atalho CTRL+F.
6. Iniciando uma nova janela
Para iniciar outra janela do navegador com o
mesmo endereço na Web use a opção nova janela do
menu Arquivo ou o atalho CTRL+N.
7. Alguns atalhos para facilitar a navegação.
CTRL + D – Adicionar a favoritos.
CTRL + B – Organizar Favoritos.
CTRL + A – Selecionar Tudo.
F4 – Exibir histórico da barra de endereço.
F11 – Exibir página em tela inteira.
CTRL + W – Fechar Guia.
CTRL + T – Nova Guia
CTRL + K – Duplicar guia
CTRL+SHIFT+T – Reabrir última guia fechada
MOZILLA FIREFOX
TELA PRINCIPAL
A tela principal do Mozilla Firefox pode ser dividabasicamente em duas partes:
Área de ComandoeÁrea de Exibição;
I. Área de Comando (superior): traz a Barra
de Endereço, Barra de Botões e Barra de Menus;
II. Área de Exibição (central): onde você
visualizará o conteúdo do site;
NOÇÕES DE INFORMÁTICA 97
www.editoradince.com.br
BARRA DE ENDEREÇO
Endereço: A barra de endereço (Ctrl+L) permite a
digitação de em endereço na Internet. Neste campo o
usuário digita o endereço (URL) do site na Internet que
deseja visitar e logo após pressiona a tecla Enter no
teclado.
OBS: Você pode adicionar o endereço atual da barra ao
grupo de favoritos, defini-lo como página inicial ou ainda
abrir o mesmo em uma nova aba. No campo Endereço,
posicione o cursor no ícone que antecede o endereço da
página, clique uma vez com o botão esquerdo do mouse,
segure, arraste e solte sobre na o botão da opção
desejada.
PESQUISAR NA WEB
A Barra de Pesquisa na Web (Ctrl+K) é usada
para localizar conteúdos na Web. Clicando na seta ao
lado do botão é possível escolher a ferramenta de
pesquisa (Google, Yahoo, Buscapé, Mercado Livre,
Twitter, Wikipédia).
Caso deseje Organizar a lista, adicionar ou excluir
um mecanismo de busca, clique em organizar
pesquisas... Surgirá a seguinte janela:
Selecione um item da lista e use os botões Para
cima ou Para baixo para organizar a lista.
Selecione um item e clique no botão Excluir para
remover o mesmo da lista.
Clique em Adicionar pesquisas para exibir uma
página com outras opções de mecanismos de busca que
podem ser adicionados a essa lista.
FERRAMENTAS
1) Voltar e Avançar ( ) Retorta para a
página anterior e avança à página seguinte
respectivamente. (Clique e mantenha o botão do
mouse pressionado para ver o histórico dos botões)
2) Atualizar ( ) Atualiza a página atual
solicitando um novo carregamento da mesma.
OBS: Quando alguma página está sendo carregada o
botão Atualizar muda para Cancelar.
3) Página inicial ( ) Abre novamente o
endereço configurado como página inicial do
Browser (navegador).
OBS: Para definir qual endereço deve ser aberto ao
iniciar o programa, clique no menu ferramentas,
comando Opções. Surgirá a janela a seguir:
Ao clicar na seta ao lado da caixa -Ao iniciar o
Firefox – você terá três opções:
A) Abrir página inicial – abre o endereço
configurado na caixa abaixo (página inicial).
B) Abrir página em branco – abre uma página em
branco na inicialização do aplicativo.
C) Abrir janelas e abas da última seção – abre os
endereços e abas abertas na última utilização do
aplicativo.
Também pode usar os endereços abertos na
janela, algum favorito ou restaurar a página inicial do
Firefox.
4) Exibir os favoritos ( ) Exibe as
opções de favoritos como vemos na figura abaixo:
5) Adicionar aos favoritos ( ) Fica a
direita da barra de endereço e adiciona o endereço
atualmente exibido na barra de endereço a lista de
favoritos.
OBS:
Quando o endereço atual da barra já estiver na
lista de favoritos, esse botão quando clicado, permite
editar esse favorito.
98 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
6) Nova aba ( ) Abre uma nova aba na
mesma janela. Os últimos endereços acessados serão
automaticamente exibidos em miniaturas na tela.
LOCALIZANDO UM CONTEÚDO NA PÁGINA
Para realizar uma pesquisa na página atual
clique no menu editar opção localizar ou tecle Ctrl+F.
ABRINDO UMA NOVA JANELA DE NAVEGAÇÃO OU
NOVA ABA
Para abrir uma nova janela de navegação clique
no menu arquivo, opção nova janela ou tecle CTRL+N e
se deseja abrir uma nova aba clique no menu arquivo,
opção nova aba ou tecle CTRL+T. Para alternar entre as
abas tecle CTRL+TAB ou clique no título da aba. Essas
opções também estão disponíveis no menu no
canto superior esquerdo da janela.
NAVEGAÇÃO PRIVATIVA
O Firefox não memorizará dados pessoais desta
sessão. Para iniciar esse tipo de navegação, clique no
menu ARQUIVO, navegação privativa ou use o atalho
CTRL+SHIFT+P.
Você verá o símbolo na janela do firefox.
Nesse modo, o Firefox não memoriza histórico,
dados fornecidos a páginas e ao campo de pesquisa,
lista de downloads, cookies e arquivos temporários.
Serão preservados arquivos salvos por downloads e
novos favoritos.
Para encerrar a navegação privativa, selecione
―Firefox > Encerrar navegação privativa‖ ou saia do
Firefox.
DICAS FINAIS
1 – Para definir a pasta onde os downloads serão
automaticamente salvos, clique no menu ferramentas,
comando opções e na aba geral clique no botão procurar
mostrado abaixo.
2 – Para excluir seu histórico de navegação
(Cache), Cookies, lista de downloads..., utilize a opção
Limpar dados navegação do menu histórico ou o atalho
CTRL+SHIFT+DELETE. Surgirá a seguinte caixa de
diálogo:
3 – Para bloquear janelas pop-ups, a aba
conteúdo do comando opções que se encontra no menu
ferramentas, permite ativar ou desativar esse bloqueio e
ainda indicar sites que possar exibir essas janelas. Veja
na figura abaixo:
4 – É possível configurar se o Firefox deve
armazenar os dados de navegação ou não, e ainda,
configurar o que deve ser armazenado. A aba
privacidade do comando opções que se encontra no
menu ferramentas, permite essa configuração como
mostra a figura a seguir:
Atalhos no Firefox
Nova aba CTRL+T
Alternar entre abas abertas CTRL+TAB
Nova janela CTRL+N
Limpar dados de navegação CTRL+SHITF+DEL
Iniciar navegação privativa CTRL+SHIFT+P
Imprimir CTRL+P
Exibir no modo tela inteira F11
Localizar CTRL+F
NOÇÕES DE INFORMÁTICA 99
www.editoradince.com.br
Adicionar página aos favoritos CTRL+D
Exibir todos os favoritos CTRL+SHIFT+B
Abrir painel favoritos CTRL+B / CTRL+I
Exibir todo o histórico CTRL+SHIFT+H
Abrir painel histórico CTRL+H
Página inicial ALT+HOME
Exibir Downloads CTRL+J
Abrir página de complementos CTRL+SHIFT+A
Selecionar tudo CTRL+A
Aumentar zoom CTRL+ +
Reduzir zoom CTRL+ -
Zoom normal CTRL+0
GOOGLE CHROME
O Google Chrome foi projetado para ser o mais
rápido possível. Ele é iniciado rapidamente a partir da
área de trabalho, carrega páginas da web em instantes e
executa aplicativos complexos da web em altíssima
velocidade.
Rápido ao pesquisar e navegar
Você pode digitar pesquisas e endereços da web
na barra combinada de pesquisas e endereços do
Google Chrome, chamada Omnibox.
A omnibox fornece sugestões para pesquisas e
endereços da web enquanto você digita, bem como uma
funcionalidade de preenchimento automático para ajudar
a obter aquilo que você procura com apenas alguns
toques de tecla.
Navegação segura
O Google Chrome mostrará uma mensagem de
aviso antes de você visitar um site suspeito que possa
conter malware ou phishing.
Com a tecnologia Navegação segura ativada no
Google Chrome, caso encontre um site suspeito de
conter phishing ou malware durante sua navegação na
web, você receberá uma página de aviso, como a página
abaixo.
Um ataque de phishing acontece quando alguém
se passa por outra pessoa para persuadir você a
compartilhar informações pessoais ou sigilosas,
especialmente usando um site da web falso. Por sua vez,
um malware é um software instalado na sua máquina,
normalmente sem seu conhecimento, que é projetado
para danificar seu computador ou roubar informações da
sua máquina.
Modo de navegação anônima
Quando não quiser que suas visitas a websites ou
downloads sejam gravados em seus históricos de
navegação e download, você poderá navegar no modo
de navegação anônima. Além disso, todos os cookies
criados durante a navegaçãono modo de navegação
anônima são excluídos depois que todas as janelas
anônimas abertas são fechadas.
Quando você estiver navegando no modo de
navegação anônima, poderá ver o ícone do modo de
navegação anônima no canto da página. A navegação
em modo anônimo é útil principalmente quando você
precisa navegar na web de forma privada, sem a
necessidade de alterar suas configurações de
privacidade novamente entre as sessões de navegação.
Por exemplo, você pode ter uma sessão normal e uma
sessão em modo anônimo em janelas separadas ao
mesmo tempo.
Excluir cache e outros dados do navegador
Você tem controle total sobre seus dados de
navegação. Esses dados incluem coisas como seu
histórico de navegação e de download e dados de
formulários salvos. Use a caixa de diálogo "Limpar dados
de navegação" para excluir todos os seus dados ou
apenas uma parte deles, coletados durante um período
específico.
100 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Excluir todos os seus dados
1. Clique no menu do Google Chrome na
barra de ferramentas do navegador.
2. Selecione Ferramentas.
3. Selecione Limpar dados de navegação.
4. Na caixa de diálogo que aparece, marque as
caixas de seleção dos tipos de informações que você
deseja remover.
1. Use o menu localizado na parte superior para
selecionar a quantidade de dados que deseja excluir.
Selecione desde o começo para excluir tudo.
5. Clique em Limpar dados de navegação.
Os principais recursos do chrome estão
centralizados no botão personalizar e controlar o
Google chrome , no canto superior direito da
janela.
10 DICAS IMPORTANTES
1. Para definir o endereço de página inicial e
definir o mecanismo de pesquisa padrão a ser usado
na barra de endereço (omnibox):
Clique no botão personalizar e controlar o
Google chrome , no canto superior direito da janela
e em seguida, Configurações.
2. Quando você quiser navegar na web de forma
secreta, o Google Chrome oferece o modo de navegação
anônima. Navegando no modo de navegação anônima
você impede que o navegador armazene informações
dos sites visitados. Pressione CTRL+SHIFT+N ou clique
botão personalizar e controlar o Google chrome
e em seguida nova janela anônima.
Você também pode abrir um link em uma janela
anônima pelo botão direito do mouse. Clique no link e
escolha abrir link em janela anônima.
3. Tem uma aba que não pretende fechar, Clique
com o botão direito do mouse sobre a aba e clique
em marcar guia. Agora essa guia ficará ali até que você
feche a janela do navegador.
4. CTRL+T abre uma nova aba. Depois que as
abas estiverem abertas você pode arrastá-las para cima
de uma outra aba para alterar a ordem ou arrastar uma
aba para fora da janela para abrir uma nova janela do
seu navegador.
5. CTRL+SHIFT+T abre novamente sua última
aba fechada. Google Chrome permite reabrir até as
últimas 10 abas fechadas.
6. Use CTRL+número para selecionar a aba
desejada. Por exemplo, se deseja mostrar a página da
primeira aba, pressione CTRL+1, CTRL+2 para a
segunda aba e assim por diante.
7. CTRL+TAB percorre em ordem todas as abas
abertas e CTRL+SHIFT+TAB percorre em ordem inversa
todas as abas.
8. Para marcar um site como favorito clique na
estrela do lado direito da barra de endereços ou tecle
CTRL+D e selecione uma pasta para adicioná-lo.
1. Use a barra de endereço para fazer cálculos.
É só digitar os valores, por exemplo, 7859 +
847 e o resultado aparecerá.
10. Abra um site como se fosse um aplicativo.
Com a página desejada aberta vá até o botão de opções
do navegador, clique em ferramentas criar atalhos de
aplicativo. Escolha a opção desejada (desktop, menu
iniciar ou barra de inicialização rápida. Agora escolha
NOÇÕES DE INFORMÁTICA 101
www.editoradince.com.br
onde deseja colocar o atalho. Depois é só abrir seu ícone
de atalho. A janela do site será aberta como se fosse um
aplicativo desktop.
SEGURANÇA DA INFORMAÇÃO
O que é Segurança da Informação?
A segurança da informação é o bem mais valioso
de uma instituição ou empresa, ela busca reduzir no
máximo possível os riscos de vazamentos de
informações, fraudes em arquivos, banco de dados, erros
humanos e operacionais, uso indevido do sistema por
falta de treinamento, sabotagens, paralisações de rede
ou serviços, roubo de informações ou qualquer outra
ameaça que possa prejudicar a instituição ou
equipamentos da mesma.
Os princípios básicos da segurança são a
autenticidade, confidencialidade, integridade,
disponibilidade e o não repúdio. Os benefícios evidentes
são reduzir os riscos com vazamentos, fraudes, erros,
uso indevido, sabotagens, roubo de informações e
diversos outros problemas que possam comprometer
estes princípios básicos.
A segurança visa também aumentar a
produtividade dos usuários através de um ambiente mais
organizado, maior controle sobre os recursos de
informática e finalmente, viabilizar aplicações críticas das
empresas.
Qualquer solução de segurança da Informação
deve satisfazer os seguintes princípios:
Confidencialidade: Significa proteger
informações contra sua revelação para alguém
não autorizado (interna ou externamente) e
leitura e/ou cópia não autorizado. A
informação deve ser protegida
independentemente da mídia que a contenha
(mídia impressa ou digital). Deve-se cuidar
não apenas da proteção da informação como
um todo, mas também de partes da
informação que podem ser utilizadas para
interferir sobre o todo. No caso da rede, isto
significa que os dados, enquanto em trânsito,
não serão vistos, alterados, ou extraídos da
rede por pessoas não autorizadas.
Autenticidade: O controle de autenticidade está
associado com identificação correta de um
usuário ou computador. O serviço de
autenticação em um sistema deve assegurar
ao receptor que a mensagem é realmente
procedente da origem informada em seu
conteúdo. A verificação de autenticidade é
necessária após todo processo de
identificação, seja de um usuário para um
sistema, de um sistema para o usuário ou de
um sistema para outro sistema. Ela é a medida
de proteção de um serviço/informação contra a
personificação por intrusos.
Integridade: A integridade consiste em proteger a
informação contra modificação sem a
permissão explícita do proprietário daquela
informação. A modificação inclui ações como
escrita, alteração de conteúdo, alteração de
status, remoção e criação de informações.
Deve-se considerar a proteção da informação
nas suas mais variadas formas, como por
exemplo, armazenada em discos ou fitas de
backup. Integridade significa garantir que se o
dado está lá, então não foi corrompido,
encontra-se íntegro. Isto significa que aos
dados originais nada foi acrescentado, retirado
ou modificado. A integridade é assegurada
evitando-se alteração não detectada de
mensagens (Ex: tráfego bancário) e o
forjamento não detectado de mensagem
(aliado à violação de autenticidade).
Disponibilidade: Consiste na proteção dos
serviços prestados pelo sistema de forma que
eles não sejam degradados ou se tornem
indisponíveis sem autorização, assegurando
ao usuário o acesso aos dados sempre que
deles precisar.
Não-repúdio: é a garantia de segurança que
impede uma entidade participante numa dada
operação de negar essa participação. Um
problema sério que pode ocorrer numa
operação levada a cabo por via electrónica - e
não só, mas neste artigo iremos concentrar-
nos neste tipo de operações - é a possibilidade
de algum dos participantes negar o seu
envolvimento, total ou parcial, nessa operação.
Por exemplo, um vendedor de produtos ou
serviços por via electrónica pode negar que
recebeuum pagamento (adiantado) e recusar-
se a fornecer o produto ou prestar o serviço.
Da mesma forma, um comprador desonesto
pode recusar-se a pagar um produto (digital)
que lhe foi fornecido, negando a sua recepção.
A garantia de segurança destinada a combater
este tipo de fraude chama-se não-repúdio. Para obter
esta garantia, uma entidade envolvida em operações do
género das descritas acima necessita de obter as provas
suficientes do envolvimento da outra parte. Por outro
lado, é natural que também precise fornecer provas
sobre o seu envolvimento. Estas provas incluem
tipicamente (mas não exclusivamente) as identidades
dos participantes, o conteúdo das mensagens trocadas, a
data e a hora em que ocorreram as operações.
PROCEDIMENTOS DE SEGURANÇA - APLICATIVOS
PARA SEGURANÇA
Antivírus podem ser pagos ou gratuitos. Os
antivírus são programas de computador concebidos para
prevenir, detectar e eliminar vírus de computador.
Existe uma grande variedade de produtos com
esse intuito no mercado, e a diferença entre eles está
nos métodos de detecção, no preço e nas
funcionalidades.
Para o usuário doméstico, existe a opção de
utilizar um antivírus gratuito ou um pago. A diferença está
nas camadas a mais de proteção que a versão paga
oferece, além do suporte técnico realizado por equipe
especializada.
Antispywares eliminam adwares também.
Um antispyware é um software de segurança que
tem o objetivo de detectar e remover adwares e
spywares. A principal diferença de um anti-spyware de
um antivírus é a classe de programas que eles removem.
Adwares e spywares são consideradas áreas ―cinza‖,
pois nem sempre é fácil determinar o que é um adware e
um spyware.
Muitos antivírus já incorporam detecção de
spyware e adware, mas um antispyware específico ainda
faz parte da programação de segurança da maioria dos
usuários.
102 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Firewall controla tráfego da rede.
Firewall em português é o mesmo que parede
corta-fogo, um tipo de parede, utilizada principalmente
em prédios, e que contém o fogo em casos de incêndio.
O firewall da informática faz jus ao nome, funcionando de
maneira análoga ao mecanismo de contenção de fogo.
Ao invés de barrar o avanço deste, age interceptando e
impedindo a difusão de conexões não autorizadas e/ou
nocivas em uma rede.
Um firewall trabalha controlando o tráfego em uma
rede, usando para isso um conjunto de regras. Ele
determina qual o conteúdo poderá trafegar pela rede,
bem como as conexões que serão aceitas ou negadas.
Se, por exemplo, um hacker tentar acessar a rede, ou até
mesmo um único computador ligado à internet, e há um
firewall configurado adequadamente, o acesso dele será
interceptado e bloqueado. O mesmo vale para os worms,
pragas que utilizam a rede para se disseminarem.
Os firewalls podem se apresentar sob duas
formas: software e hardware. A primeira, mais comum,
são programas que o usuário instala na máquina para
realizar o controle das conexões, tanto as que entram,
como as que saem.
Já sob a forma de hardware, temos equipamentos
específicos que reforçam a segurança de uma rede.
Esses geralmente são empregados em redes de grande
porte, principalmente em empresas que necessitam de
mais segurança a suas máquinas, uma vez que são
equipamentos nem um pouco baratos.
Embora utilizar os dois tipos seja o ideal para
reforçar a segurança de uma rede, dispor de um bom
software e navegar com cautela pela Iinternet são
medidas triviais que ajudarão, e muito, a impedir que o
computador — ou rede — seja invadido por um hacker
Vírus
Os vírus representam um dos maiores problemas
para usuários de computador. Consistem em pequenos
programas criados para causar algum dano ao
computador infectado, seja apagando dados, seja
capturando informações, seja alterando o funcionamento
normal da máquina.
Vírus de Macro
É um tipo de vírus que afetam os documentos do
Office da Microsoft (Word, Excel e outros.).
Vírus de Boot
São vírus que infectam o computador copiando-se
para o setor de boot do HD (Setor MBR).
OUTROS TIPOS DE PRAGAS
Existe uma variedade de programas maliciosos,
chamadas de "pragas digitais", que não são exatamente
vírus. A definição do que a praga é ou não é depende de
suas ações e formas de contaminação. Mesmo havendo
essa distinção, é comum dar o nome de vírus para
generalizar todos os tipos de pragas. Os outros tipos
mais comuns são vistos a seguir:
Cavalo-de-tróia
Cavalos-de-tróia (trojans) são um tipo de praga
digital que, basicamente, permitem acesso remoto ao
computador após a infecção. Os cavalos-de-tróia podem
ter outras funcionalidades, como captura de dados do
usuário e execução de instruções presentes em scripts.
Entre tais instruções, podem haver ordens para apagar
arquivos, destruir aplicativos, entre outros.
Quando um cavalo-de-tróia permite acesso ao
computador, o que ocorre é que a praga passa a utilizar
portas TCP e de alguma maneira informa a seu criador a
"disponibilidade" daquele computador. Ainda, a praga
pode se conectar a servidores e executar instruções que
estejam disponíveis no momento do acesso.
Worm
Os worms (vermes) podem ser interpretados
como um tipo de vírus mais inteligente que os demais. A
principal diferença entre eles está na forma de
propagação: os worms podem se propagar rapidamente
para outros computadores, seja pela Internet, seja por
meio de uma rede local. Geralmente, a contaminação
ocorre de maneira discreta e o usuário só nota o
problema quando o computador apresenta alguma
anormalidade. O que faz destes vírus inteligentesé a
gama de possibilidades de propagação. O worm pode
capturar endereços de e-mail em arquivos do usuário,
usar serviços de SMTP (sistema de envio de e-mails)
próprios ou qualquer outro meio que permita a
contaminação de computadores (normalmente milhares)
em pouco tempo.
Rootkit
É um tipo de software, muitas das vezes malicioso,
projetado para esconder a existência de certos processos
ou programas de métodos normais de detecção e
permitir contínuo acesso privilegiado a um computador.
Quando algum sistema operacional efetua um
pedido de leitura de um arquivo, o rootkit intercepta os
dados que são requisitados e faz uma filtragem dessa
informação, deixando o sistema ler apenas arquivos não
infectado. Desta forma, o antivírus ou qualquer outra
ferramenta ficam impossibilitados de encontrar o arquivo
malicioso.
Spywares, keyloggers e hijackers
Apesar de não serem necessariamente vírus,
estes três nomes também representam perigo.
Spywares são programas que ficam "espionando"
as atividades dos internautas ou capturam informações
sobre eles. Para contaminar um computador, os
spywares podem vir embutidos em softwares
desconhecidos ou serem baixados automaticamente
quando o internauta visita sites de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que
podem vir embutidos em vírus, spywares ou softwares
suspeitos, destinados a capturar tudo o que é digitado no
teclado. O objetivo principal, nestes casos, é capturar
senhas.
Hijackers são programas ou scripts que
"sequestram" navegadores de Internet, principalmente o
Internet Explorer. Quando isso ocorre, o hijacker altera a
página inicial do browser e impede o usuário de mudá-la,
exibe propagandas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem impedir
acesso a determinados sites (como sites de software
antivírus, por exemplo).
Os spywares e os keyloggers podem ser
identificados por programas anti-spywares. Porém,
algumas destas pragas são tão perigosas que alguns
NOÇÕES DE INFORMÁTICA 103
www.editoradince.com.brantivírus podem ser preparados para identificá-las, como
se fossem vírus. No caso de hijackers, muitas vezes é
necessário usar uma ferramenta desenvolvida
especialmente para combater aquela praga. Isso porque
os hijackers podem se infiltrar no sistema operacional de
uma forma que nem antivírus nem anti-spywares
conseguem "pegar".
Phishing e Pharming
A palavra phishing tem como significado uma
corruptela do verbo inglês fishing(pescar, em português)
e é utilizada para designar alguns tipos de condutas
fraudulentas que são cometidas na rede. É uma espécie
de fraude que furta dados de identidade, senha de
banco, número de cartão de crédito, informação
confidencial de empresa, fotos íntimas disponíveis em
um equipamento, entre outras.
Explora uma marca com credibilidade no mercado
ou mesmo site de bancos para levar o destinatário a abrir
o seu e-mail ou a clicar em um endereço, instalando,
assim, um arquivo malicioso que busca os dados de
contas bancárias juntamente com suas respectivas
senhas e envia para o infrator de forma remota. O infrator
as utiliza para fazer saques e movimentações bancárias
ou outras operações em nome da vítima.
Esse tipo de ataque é conhecido como engenharia
social, pois manipula a inocência da vítima ou sua
negligência em não se dar conta dos riscos que corre na
internet. A categoria delituosa em questão consiste
exatamente nisso: em "pescar" ou "fisgar" qualquer
incauto ou pessoa desavisada, não acostumada com
esse tipo de fraude, servindo a mensagem de e-mail
como uma isca, uma forma de atrair a vítima para o site
falso (onde será perpetrado o golpe de furto de suas
informações pessoais). O phishing, portanto, é uma
modalidade de spam, em que a mensagem, além de
indesejada, é também fraudulenta (scam).
As mensagens de phishingscam geralmente
aparentam ser provenientes de uma fonte confiável. Os
fraudadores manipulam o campo do cabeçalho da
mensagem (campo "de:" ou "from:") com o nome do
remetente de forma a que o destinatário pense ser de
fonte legítima. Os incidentes de phishing têm crescido
dramaticamente desde 2003.
Recentemente tem sido registrada uma nova
modalidade de ataque phishing que não é perpetrada
pelo envio de mensagens de email. Trata-se de um tipo
de golpe que redireciona os programas de navegação
(browsers) dos internautas para sites falsos. A essa nova
categoria de crime tem sido dado o nome de pharming.
O pharming opera pelo mesmo princípio do
phishing, ou seja, fazendo os internautas pensarem que
estão acessando um site legítimo, quando na verdade
não estão. Mas ao contrário do phishing que uma pessoa
mais atenta pode evitar simplesmente não respondendo
ao e-mail fraudulento, o pharming é praticamente
impossível de ser detectado por um usuário comum da
internet que não tenha maiores conhecimentos técnicos.
Nesse novo tipo de fraude, os agentes criminosos
se valem da disseminação de softwares maliciosos que
alteram o funcionamento do programa de navegação
(browser) da vítima. Quando ela tenta acessar um site de
um banco, por exemplo, o navegador infectado a
redireciona para o spoof site (o site falso com as mesmas
características gráficas do site verdadeiro). Os sites
falsificados coletam números de cartões de crédito,
nomes de contas, senhas e números de documentos.
Isso é feito por meio da exibição de um pop-up para
roubar a informação antes de levar o usuário ao site real.
O programa mal-intencionado usa um certificado auto-
assinado para fingir a autenticação e induzir o usuário a
acreditar nele o bastante para inserir seus dados
pessoais no site falsificado.
No crime de pharming, como se nota, a vítima não
recebe um e-mail fraudulento como passo inicial da
execução, nem precisa clicar num link para ser levada ao
site "clonado". O pharming, portanto, é a nova geração
do ataque de phishing, apenas sem o uso da "isca" (o e-
mail com a mensagem enganosa). O vírus reescreve
arquivos do PC que são utilizados para converter os
endereços de internet (URLs) em números que formam
os endereços IP (números decifráveis pelo computador).
Assim, um computador com esses arquivos
comprometidos leva o internauta para o site falso,
mesmo que este digite corretamente o endereço do site
intencionado.
BATERIA DE QUESTÕES
Conforme conteúdo programático do edital
TRIBUNAL REGIONAL ELEITORAL DO AMAPÁ
16. O mesmo modo de exibição (Listas, Lado a lado,
Detalhes etc) que está sendo apresentado na pasta
atual, pode ser aplicado a todas as pastas do
Windows XP, na janela Meu computador, clicando-se
com o mouse em
(A) Tarefas do sistema →Modo de exibição.
(B) menu Arquivo →Opções de pastas →Modo de
exibição.
(C) menu Ferramentas →Opções de pastas →Modo de
exibição.
(D) menu Ferramentas →Mapear opções de pasta
→Modo de exibição.
(E) Tarefas do sistema →Mapear opções de pasta
→Modo de exibição.
18. No Internet Explorer 8 o internauta pode navegar por:
(A) guias, janelas, guias duplicadas e sessões.
(B) janelas, guias e guias duplicadas, somente.
(C) janelas e sessões, somente.
(D) janelas e janelas duplicadas, somente.
(E) guias, guias duplicadas e sessões, somente.
19. Para se criar uma nova mensagem no Thunderbird 2,
basta clicar no ícone da barra de ferramentas Nova
MSG, ou clicar no menu
(A) Editar →Nova mensagem.
(B) Arquivo →Novo →Mensagem.
(C) Mensagem →Editar como nova.
(D) Exibir →Opções de nova mensagem.
(E) Ferramentas →Editar →Mensagem.
20. Em termos de componentes básicos do computador,
é um elemento que, no final das contas, funciona
como uma mesa de trabalho que a todo o momento
tem seu conteúdo alterado e, até mesmo, descartado
quando ela não está energizada:
(A) Placa mãe.
(B) Processador.
(C) HD.
(D) Placa de vídeo.
104 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
(E) Memória RAM.
Gabarito: 16 – C 18 – A 19 – B 20 – E
TRIBUNAL REGIONAL ELEITORAL DO RN
16. Nos computadores atuais existe um tipo de memória
cuja função é atender as demandas de velocidade do
processador. Trata-se da memória
(A) principal.
(B) ROM.
(C) cache.
(D) RAM.
(E) EEPROM.
17. Em relação ao Windows Explorer, do Windows XP, é
INCORRETO afirmar:
(A) Tela de trabalho pode ser dividida em três partes,
sendo que a estrutura de pastas e sub-pastas do
sistema são exibidas na porção esquerda da tela.
(B) Os botões Voltar, Avançar e Acima, presentes na
Barra de Título, permitem a navegação entre as
diversas pastas criadas no sistema.
(C) Barra de Título, Barra de Menu e Barra de
Ferramentas estão localizadas na área superior da
janela.
(D) No lado esquerdo, logo abaixo da Barra de Menu,
aparecem as unidades dos drives existentes, sendo
os mais comuns simbolizados por letras.
(E) À direita da tela, uma área de apresentação de
informações exibe o conteúdo da pasta selecionada
na porção esquerda da tela.
20. Em relação à Internet e correio eletrônico, é correto
afirmar:
(A) No Internet Explorer 8 é possível navegar entre sites,
por meio de separadores conhecidos por abas, não
necessitando, portanto, a abertura de várias janelas.
(B) Redes wireless, embora permitam conexão à Internet
não são configuráveis no ambiente de Intranet.
(C) Correios eletrônicos possuem recursos nativos que
impedem a propagação de vírus enviados por e-mail.
(D) Em Intranet não é permitido operações de download,
dada às facilidades oferecidas pela rede local.
(E) Uma das vantagens do webmail é que as
mensagens, ao chegarem, são imediatamente
baixadas para o computador do usuário.
Gabarito: 16 – C 17 – B 20 – A
TRIBUNAL REGIONAL ELEITORAL DO TOCANTINS
11. Observe a figura abaixo.
A figura é uma caixade diálogo típica
(A) tanto do Microsoft Word quanto do BrOffice.org
Writer.
(B) do menu Ferramentas no BrOffice.org Writer.
(C) do menu Ferramentas no Microsoft Word.
(D) do menu Formatar no BrOffice.org Writer.
(E) do menu Formatar no Microsoft Word.
13. Em relação à restauração de um estado anterior do
Windows 7, é correto afirmar:
(A) a restauração somente tem efeito se realizada em
tempo de inicialização do Windows.
(B) dependendo do problema, a restauração pode ser
realizada em tempo de inicialização do sistema
operacional ou de dentro da própria seção ativa do
Windows.
(C) a restauração somente tem efeito se realizada na
própria seção ativa do Windows.
(D) quando a restauração é realizada em tempo de
inicialização do sistema operacional, o CD de
instalação sempre será requisitado.
(E) em qualquer situação de restauração, o sistema
operacional requisitará o CD de instalação.
15. Os dispositivos que têm como principal função
controlar o tráfego na Internet são denominados
(A) switches.
(B) comutadores.
(C) roteadores.
(D) firewalls.
(E) web servers.
16. Na Internet, ela é uma rede social que permite
comunicar com um grupo de amigos predefinido,
aceitando os amigos e restringindo o acesso de
estranhos aos seus dados:
(A) Correio Eletrônico.
(B) Twitter.
(C) Blog.
(D) Facebook.
(E) Weblog.
17. Webmail é um serviço de mensagens eletrônicas na
Internet que permite a leitura ou envio de mensagens.
Para acessá-lo é necessário instalar no computador
(A) um programa cliente de correio eletrônico.
(B) um programa cliente de correio eletrônico e um
navegador.
(C) um servidor de correio IMAP.
(D) um navegador, apenas.
(E) um servidor de correio POP3.
18. Arquivos de dados produzidos por suíte de aplicativos
para escritório, por ex. Microsoft Office, costumam ser
alvo predileto de contaminação por
(A) trojans. (B) worms. (C) hijackers (D) vírus de boot.
(E) vírus de macro.
Gabarito: 11 – E 13 – B 15 – C 16 – D 17 – D 18 – E
NOÇÕES DE INFORMÁTICA 105
www.editoradince.com.br
TRT 4ª REGIÃO
Gabarito: 26 – A 27 – E 28 – C 29 – D 30 – B
TRIBUNAL REGIONAL FEDERAL DA 1a REGIÃO
16. Dados distribuídos na internet, frequentemente no
formato RSS, em formas de comunicação com
conteúdo constantemente atualizado, como sites de
notícias ou blogs. Trata-se de
(A) hiperlinks.
(B) ripertextos.
(C) web Feed.
(D) web designer.
(E) canal aberto.
17. Nas configurações de conta do Google, NÃO se trata
de um item das preferências globais:
(A) janela de resultados.
(B) local.
(C) idioma de pesquisa.
(D) idioma da interface.
(E) em cache.
106 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
18. Dispositivo que tem por objetivo aplicar uma política
de segurança a um determinado ponto de controle da
rede de computadores de uma empresa. Sua função
consiste em regular o tráfego de dados entre essa
rede e a internet e impedir a transmissão e/ou
recepção de acessos nocivos ou não autorizados.
Trata-se de
(A) antivírus.
(B) firewall.
(C) mailing.
(D) spyware.
(E) adware.
Gabarito: 16 – C 17 – D 18 – B
TRIBUNAL DE CONTAS DO ESTADO DE SP
31. Sobre os computadores é correto afirmar:
(A) O BIOS é um software armazenado em um chip de
memória RAM fixado na placa mãe. Tem a função de
armazenar o Sistema Operacional.
(B) A fonte de alimentação transforma a tensão elétrica
que entra no computador, de 240 V para 110 V, pois
os componentes internos suportam apenas a tensão
de 110 V.
(C) Barramentos são circuitos integrados que fazem a
transmissão física de dados de um dispositivo a outro.
(D) Quando o sistema de fornecimento de energia falha,
um estabilizador comum tem como principal objetivo
manter o abastecimento por meio de sua bateria até
que a energia volte ou o computador seja desligado.
(E) Um bit representa um sinal elétrico de exatos 5 V que
é interpretado pelos componentes de hardware do
computador.
32. O Sistema Operacional
(A) é o software responsável pelo gerenciamento,
funcionamento e execução de todos os programas.
(B) é um software da categoria dos aplicativos, utilizado
para a criação de textos, planilhas de cálculo,
desenhos etc.
(C) apesar de gerenciar a leitura e a gravação de
arquivos, delega a função de localização de
programas nas unidades de discos a softwares
utilitários de terceiros.
(D) Linux é um software proprietário, já o Windows, é o
software livre mais utilizado nos computadores
pessoais atualmente.
(E) não está relacionado à evolução das CPUs, pois
independem de componentes de hardware, já que
são executados em um computador virtual (virtual
machine).
33. A planilha a seguir foi criada no Microsoft Excel 2007,
em português.
A função digitada na célula B6 para somar as
comissões para valores de bens acima de R$ 200.000,00
é
(A) =SOMASE(A2:A5;">200000";B2:B5)
(B) =SE(A2:A5;">200000";B2:B5)
(C) =SE(A2:A5>200000;B2+B5)
(D) =SOMASE(A2>200000;B2=B2+)
(E) =SOMA(A2:A5;">200000";B2:B5)
34. Sobre as operações disponíveis no Microsoft Excel
2007 é correto afirmar:
(A) A filtragem de informações em uma planilha
possibilita encontrar valores rapidamente. É possível
filtrar apenas uma coluna de dados em toda a
planilha.
(B) Para mudar o local onde o gráfico será posicionado,
basta clicar com o botão direito na área do gráfico e
selecionar a opção Formatar Eixo.
(C) Dados que estejam organizados somente em uma
coluna ou linha em uma planilha podem ser
representados em um gráfico de pizza. Os gráficos de
pizza mostram o tamanho de itens em uma série de
dados, proporcional à soma dos itens.
(D) Para aplicar a formatação condicional que usa uma
escala de cores para diferenciar valores altos, médios
e baixos, na guia Página Inicial, no grupo Estilos,
clica-se na seta abaixo de Formatar e, em seguida,
em Realçar Regras das Células.
(E) Para salvar uma planilha com senha, na caixa de
diálogo Salvar Como, seleciona-se a opção
Ferramentas e, em seguida, a opção Criptografia.
35. A planilha a seguir foi criada no Microsoft Excel 2007,
em português.
Na célula D2 foi utilizada uma operação para agrupar
o conteúdo da célula B2 com o caractere @ (arroba) e
com o conteúdo da célula C2. Em seguida a operação foi
arrastada até a célula D4. A operação digitada foi
(A) =CONC(B2&"@"&C2)
(B) =B2&"@"&C2
(C) =B2$"@"$C2
(D) =SOMA(B2+"@"+C2)
(E) =B2+"@"+C2
36. No Microsoft Word 2007, é possível formatar e dar a
um documento inteiro uma aparência profissional e
moderna. O recurso que possui um conjunto de
opções de formatação, cores, fontes e também um
conjunto de efeitos é chamado de
(A) Estilo Rápido.
(B) Tema.
(C) Hipertexto.
(D) Sumários.
(E) Automação e Programação.
NOÇÕES DE INFORMÁTICA 107
www.editoradince.com.br
37. No Microsoft Word 2007, o comando utilizado para
comunicar que o documento que será compartilhado
é uma versão concluída de um arquivo, evitando
dessa forma que revisores ou leitores façam
alterações acidentais no documento é chamado de
(A) Gerenciar Revisão.
(B) Compartilhamento Protegido.
(C) Bloquear Revisão.
(D) Marcar como Final.
(E) Assistente de Compartilhamento.
38. No Microsoft Word 2007, as margens da página são o
espaço em branco em volta das bordas da página.
Para assegurar que o texto não seja ocultado em
caso de encadernação do documento, é possível
utilizar na configuração do layout de página uma
opção que adiciona espaço extra à margem lateralou
superior de um documento, chamada de margem de
(A) brochura.
(B) medianiz.
(C) espaçamento.
(D) recuo.
(E) encadernação.
39. O processador do computador (ou CPU) é uma das
partes principais do hardware do computador e é
responsável pelos cálculos, execução de tarefas e
processamento de dados. Sobre processadores,
considere:
I. Contém um conjunto restrito de células de memória
chamados registradores que podem ser lidos e
escritos muito mais rapidamente que em outros
dispositivos de memória.
II. Em relação a sua arquitetura, se destacam os modelos
RISC (Reduced Instruction Set Computer) e CISC
(Complex Instruction Set Computer).
III. Possuem um clock interno de sincronização que
define a velocidade com que o processamento ocorre.
Essa velocidade é medida em Hertz.
Está correto o que se afirma em
(A) III, apenas.
(B) I e II, apenas.
(C) II e III, apenas.
(D) II, apenas.
(E) I, II e III.
40. O armazenamento de informações em computadores
é feito pela utilização de dispositivos chamados de
memória, que as mantêm de forma volátil ou
permanente. Entre esses dispositivos, está a memória
RAM ou memória
(A) magnética.
(B) secundária.
(C) cache.
(D) principal.
(E) de armazenamento em massa.
Gabarito: 31 – C 32 – A 33 – A 34 – C 35 – B 36 – B 37
– D 38 – B 39 – E 40 – D
COMPANHIA DE SANEAMENTO BÁSICO / DO
ESTADO DE SÃO PAULO – TEC. EM SEG. DO
TRABALHO
31. Uma das formas de se iniciar programas no MS
Windows 7 é usando o menu Iniciar que,
normalmente, se situa no
(A) centro da barra de tarefas.
(B) canto superior esquerdo da tela.
(C) canto inferior direito da tela.
(D) canto superior direito da tela.
(E) canto inferior esquerdo da tela.
32. O componente do MS Windows 7 que deve ser
acessado para se alterar configurações do Windows é
chamado de
(A) Painel de Controle.
(B) Menu Iniciar.
(C) Barra de Tarefas.
(D) Configurações do Sistema.
(E) Recursos e Configurações.
33. Para economizar a bateria de um computador portátil
rodando MS Windows 7, é possível colocá-lo em um
modo de economia de energia onde os dados são
preservados em memória. Na caixa de diálogo
Desligar o computador, para ativar este modo deve-
se selecionar a opção
(A) Desligar.
(B) Desligar rápido.
(C) Hibernar.
(D) Suspender.
(E) Ocultar.
34. No MS Windows 7, ao se clicar duas vezes sobre um
ícone de documento, o mesmo será
(A) excluído da pasta atual e enviado à lixeira.
(B) copiado para a pasta Meus Documentos.
(C) movido para a pasta Meus Documentos.
(D) copiado para a Área de Transferência.
(E) aberto pelo programa associado a sua extensão.
35. No MS Word 2003, após selecionar uma palavra ela
NÃO é copiada para a área de transferência ao se
(A) clicar no botão Recortar da barra ferramentas padrão.
(B) clicar no botão Copiar da barra ferramentas padrão.
(C) pressionar as teclas CRTL e V.
(D) pressionar as teclas CRTL e C.
(E) pressionar as teclas CRTL e X.
36. No MS Word 2003, para se configurar o tamanho do
papel e as margens do texto é usada a opção
(A) Página do menu Formatar.
(B) Configurar página do menu Formatar.
(C) Papel e Margens do menu Formatar.
(D) Configurar página do menu Arquivo.
(E) Página do menu Editar.
37. O MS Word 2003 permite que o usuário adicione o
número da página atual apenas
(A) com a mesma fonte e cor do texto principal.
108 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
(B) no cabeçalho e rodapé.
(C) na primeira página.
(D) a partir da segunda página.
(E) no rodapé.
38. No MS Excel 2010, a referência de célula B15:E15
representa
(A) a célula da linha 15 e coluna B e a célula na linha 15
e coluna E.
(B) a célula da coluna 15 e linha B e a célula na coluna
15 e linha E.
(C) a soma de todas as células na coluna 15.
(D) o intervalo de células na coluna 15 e linhas C até D.
(E) o intervalo de células na linha 15 e colunas B até E.
39. Uma planilha do MS Excel 2010 possui os seguintes
valores:
Se for digitada na célula B5 a fórmula =SOMA(B2:B4)/3
será exibido nesta célula o valor
(A) 10
(B) 20
(C) 30
(D) 50
(E) 60
40. No MS Excel 2003 pode-se ordenar as linhas de uma
planilha de acordo com os valores contidos em uma
coluna, selecionando uma célula da coluna pela qual
se deseja, ordenar e clicar no
(A) menu Dados e na opção Ordenar.
(B) menu Classificar dados e na opção Ordem crescente.
(C) botão Classificar em Ordem Crescente na barra de
ferramentas.
(D) botão Ordenar em Ordem Crescente na barra de
ferramentas.
(E) menu Classificar dados e na opção Ordenar.
Gabarito: 31 – E 32 – A 33 – D 34 – E 35 – C 36 – D 37
– B 38 – E 39 – B 40 – C
COMPANHIA DE SANEAMENTO BÁSICO
DO ESTADO DE SÃO PAULO – Advogado
31. No MS Windows 7, o menu Iniciar permite que o
usuário realize várias tarefas no sistema, como iniciar
programas ou acessar arquivos. Uma forma para se
manter um programa aberto, recentemente, sempre
no painel esquerdo do menu Iniciar consiste em
(A) clicar no menu Iniciar, em Painel de Controle e em
Programas Padrão, selecionando o programa
desejado da lista.
(B) localizar o programa desejado no menu Iniciar, clicar
com o botão direito do mouse sobre o programa e
selecionar Fixar no Menu Iniciar.
(C) clicar no menu Iniciar e em Programas Instalados,
selecionando o programa desejado da lista.
(D) localizar o programa desejado no menu Iniciar, clicar
e arrastar o programa para o Painel de Controle.
(E) clicar no menu Iniciar, em Painel de Controle e em
Remover e Instalar Programas, selecionando o
programa desejado da lista.
32. No MS Windows 7, para verificar o estado da
impressão de um documento enviado para uma
impressora de rede compartilhada é possível clicar
(A) no menu Iniciar, em Painel de Controle e digitar Fila
de impressão na caixa de busca.
(B) com o botão direito no menu Iniciar e em Rede e
Internet, selecionando em seguida a opção Ver fila de
impressão.
(C) com o botão direito no menu Iniciar e, clicando com o
botão direito sobre a impressora, selecionar a opção
Ver fila de impressão.
(D) no menu Iniciar, em Dispositivos e Impressoras e,
clicando com o botão direito sobre a impressora,
selecionar a opção Ver o que está sendo impresso.
(E) no menu Iniciar, em Painel de Controle e em Rede e
Internet, selecionando em seguida a opção Ver o que
está sendo impresso.
33. Para evitar a perda de dados em uma máquina
rodando MS Windows 7, um dispositivo removível
como um pen drive, só deve ser removido após
fechar
(A) os documentos abertos na unidade e selecionar a
opção Remover Hardware com Segurança presente
na área de notificação.
(B) todas as janelas de navegador e selecionar a opção
Remover Hardware com Segurança presente na área
de notificação.
(C) todas as janelas de navegador e selecionar a opção
Remover um dispositivo presente no Painel de
Controle.
(D) os documentos abertos na unidade e selecionar a
opção Remover um dispositivo presente no Painel de
Controle.
(E) todos os programas em execução e selecionar a
opção Remover um dispositivo presente no Painel de
Controle.
34. Uma captura de tela é um arquivo gráfico que contém
a imagem de um programa em execução, que pode
ser útil para o diagnóstico de problemas. No MS
Windows 7, uma maneira de se tirar uma captura da
tela inteira consiste em deixar a janela visível e
pressionar a tecla
(A) Scroll Lock.
(B) Alt e a tecla Print Screen simultaneamente.
(C) Print Screen.
(D) Alt e a tecla Scroll Lock simultaneamente.
(E) Num Lock.35. O MS Word 2010 possui um recurso de verificação
ortográfica e gramatical automáticas. Quando este
recurso está ativado, de forma padrão,
(A) as palavras com ortografia errada aparecem
sublinhadas em vermelho e frases com gramática
errada aparecem sublinhadas em verde.
NOÇÕES DE INFORMÁTICA 109
www.editoradince.com.br
(B) as palavras com ortografia errada aparecem
sublinhadas em verde e é possível clicar com o botão
direito para obter sugestões de correção.
(C) as palavras com ortografia errada aparecem
sublinhadas em verde e não há nenhum tipo de
sugestão de correção.
(D) as frases com gramática errada aparecem
sublinhadas em verde e não há nenhum tipo de
sugestão de correção.
(E) é possível obter uma lista de erros e recomendações
de correção clicando na guia Arquivo, em Ajuda e em
Revisões.
36. No MS Word 2010 pode-se incluir elementos gráficos
em um texto de várias origens, como por exemplo,
(A) diretamente de uma câmera fotográfica ou scanner.
(B) diretamente de uma câmera fotográfica ou a partir de
uma biblioteca de clip-art.
(C) diretamente de um scanner ou a partir de um arquivo.
(D) diretamente de um scanner, a partir de um arquivo ou
de uma biblioteca de clip-art.
(E) a partir de um arquivo ou de uma biblioteca de clip-
art.
37. No MS Word 2010, para se inserir um sumário
gerado automaticamente pelo programa é suficiente
que os títulos das seções
(A) possuam todos os caracteres maiúsculos.
(B) estejam em uma linha apenas, precedidos e
sucedidos por linhas em branco.
(C) possuam o estilo pré-definido interno Entrada de
Sumário.
(D) possuam um estilo qualquer que tenha a opção Nível
do Sumário definida.
(E) possuam um dos estilos pré-definidos internos Título
1, Titulo 2, assim sucessivamente.
38. Uma planilha do MS Excel 2010 possui na coluna A
valores de vendas mensais, compreendendo os
meses de janeiro na linha 5 até maio na linha 9. A
célula B10 computa a média de venda mensal,
multiplicada pelo fator 1,02 elevado ao quadrado,
correspondendo à fórmula:
(A) =((JAN:MAI) / 5) * 1,02 ^ 2
(B) =(MÉDIA(JAN:MAI) / 5) * (1,02 ** 2)
(C) =MÉDIA(A5:A9) * 1,02 ^ 2
(D) =MÉDIA(A5:A9) * SQRT(1,02)
(E) =MÉDIA(A6:A10) * (1,02 ** 2)
39. O MS Excel 2010 permite criar gráficos, que são
representações visuais dos dados,
(A) os quais não precisam necessariamente estar
inseridos na planilha.
(B) compostos por vários elementos como o título, usado
para identificar os padrões e cores atribuídos às
séries de dados.
(C) que podem ser do tipo pizza, ressaltando a
visualização dos eixos ao longo dos quais os dados
serão plotados.
(D) que usam elementos como linhas, colunas, barras e
áreas.
(E) que são gerados automaticamente pelo Excel,
evitando que o usuário altere o layout inicial e
comprometa a legibilidade do mesmo.
40. É possível no MS PowerPoint 2010 animar texto,
imagens e outros objetos da apresentação. Estes
efeitos
(A) não podem ser combinados em um mesmo objeto de
apresentação.
(B) possuem quatro tipos diferentes: de entrada, de
saída, de ênfase e trajetórias de animação.
(C) estão limitados a uma animação por slide.
(D) podem afetar mais de um objeto de apresentação por
slide, respeitando a ordem do topo do slide para a
base.
(E) podem ser acessados dentro da guia Efeitos, no
grupo Efeitos e Animações.
Gabarito: 31 – B 32 – D 33 – A 34 – C 35 – A 36 – E 37
– E 38 – C 39 – D 40 – B
MPE/RN
7. Sobre arquivos e pastas no Windows 7, analise:
I. As pastas podem conter subpastas. É possível criar
quantas subpastas forem necessárias, desde que
haja espaço livre suficiente no disco. Cada subpasta
pode armazenar uma grande quantidade de arquivos
e subpastas adicionais.
II. Para mover um arquivo de uma pasta para outra, abre-
se a pasta que contém o arquivo que se deseja
mover, depois, em uma janela diferente, abre-se a
pasta para onde se deseja mover o arquivo.
Posicionam-se as janelas lado a lado na área de
trabalho para ver o conteúdo de ambas. Em seguida,
arrasta-se o arquivo da primeira pasta para a
segunda.
III. Quando se exclui um arquivo do pen drive ou
disquete, por padrão, ele é armazenado
temporariamente na lixeira para permitir que seja
recuperado posteriormente.
IV. Para que um arquivo excluído do disco rígido do
computador seja armazenado temporariamente na
lixeira, esse arquivo deve ser excluído utilizando,
após selecioná-lo, as teclas SHIFT + DELETE.
Está correto o que se afirma APENAS em
(A) I e II.
(B) I e III.
(C) I e IV.
(D) II e III.
(E) II e IV.
8. Devido ao pouco espaço disponível no disco rígido
(HD) de seu computador, Paulo resolveu adicionar
outro HD com capacidade de 540 GB. Após adicionar
o novo disco, executou o procedimento para
formatação, onde foi solicitado que selecionasse o
sistema de arquivos desejado. Como utiliza o
Windows XP e deseja armazenar inclusive seus
arquivos de vídeo superiores a 4 GB (por arquivo), ele
optou por selecionar o sistema de arquivos indicado
pela Microsoft para sua versão do Windows, o
(A) FAT.
(B) FAT32.
(C) NTFS.
110 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
(D) ext2.
(E) UDF.
9. Esse tipo de memória contém um padrão permanente
de dados, que não pode ser mudado. Não volátil, ou
seja, nenhuma fonte de energia é necessária para
manter os valores dos bits na memória. É possível ler
o que tem nessa memória porém, não é possível
escrever algo novo nela.
A memória citada no texto acima é conhecida como
(A) DRAM.
(B) SDRAM.
(C) Flash.
(D) ROM.
(E) Cache.
Gabarito: 7 – A 8 – C 9 – D
ANALISTA EDUCACIONAL MG
21. Marco Aurélio estava digitando um documento na
sala dos professores da escola ABCD quando uma
queda de energia fez com que o computador que
usava desligasse. Após o retorno da energia elétrica,
Marco Aurélio ligou o computador e percebeu que
havia perdido o documento digitado, pois não o havia
gravado. Como tinha conhecimentos gerais sobre
informática, concluiu que perdera o documento
porque, enquanto estava digitando, ele estava
armazenado em um dispositivo de hardware que
perde seu conteúdo quando o computador desliga. O
nome desse dispositivo é
(A) memória RAM.
(B) HD.
(C) memória ROM.
(D) pendrive.
22. É um repositório de informações que modelam
entidades do mundo real, como produto, cliente,
funcionário etc. Nesse repositório é possível
introduzir, modificar, remover, selecionar e organizar
as informações armazenadas por meio de uma
linguagem universal para gerenciamento de
informações chamada SQL (Structured Query
Language).
O texto fala de
(A) unidade de disco fixa.
(B) unidade lógica aritmética.
(C) planilha eletrônica.
(D) banco de dados.
23. Com relação à segurança da informação nos
ambientes computacionais, está correto afirmar:
(A) As senhas secretas devem ser anotadas em papel
para a rápida recuperação em caso de esquecimento.
(B) As senhas secretas devem conter informações fáceis
de memorizar, como nomes e datas de nascimento.
(C) Os links ou anexos recebidos de endereços de emails
desconhecidos não devem ser abertos.
(D) Os arquivos com vírus recebidos por e-mail podem
ser abertos com segurança, pois o sistema
operacional se encarrega de eliminar as ameaças.
24. Paulo trabalha na escola ABCD. Em uma conversa
com professores dessa escola, observou que eles
acessam freqüentemente a Internet na busca dos
mais variados conhecimentos. Teve então a idéia de
disponibilizar o conteúdo das aulas nas páginas de
um site. Para isso, ensinou aos professores uma
linguagem de marcação (que utiliza tags) de uso
universalpara apresentar conteúdo em páginas Web.
A linguagem ensinada por Paulo foi:
(A) Hipertext Preprocessor (PHP).
(B) Cascading Style Sheets (CSS).
(C) HyperText Markup Language (HTML).
(D) Visual Basic Web (VBW).
25. João Paulo criou um documento confidencial e o
gravou no HD do computador de Alice. Ao terminar o
documento, fez uma cópia para seu pendrive e o
excluiu do computador de Alice pressionando a
combinação de teclas SHIFT + DELETE para que o
arquivo
(A) ficasse armazenado na lixeira como cópia de
segurança.
(B) fosse excluído, de forma a não ser depositado na
lixeira.
(C) fosse gravado com senha de leitura e gravação.
(D) fosse marcado para exclusão, porém não excluído de
fato do HD.
Gabarito: 21 – A 22 – D 23 – C 24 – C 25 – B
TRE/SP – MÉDIO
31. Sobre o Microsoft Windows XP, analise:
I. A configuração do idioma e do tipo de teclado é feita
exclusivamente por meio do ícone de teclado no
Painel de Controle.
II. Windows Product Activation (WPA) é um recurso do
Windows XP que atua como um meio de assegurar
que uma cópia original esteja instalada em apenas
uma máquina. Com esse recurso, toda a configuração
de hardware do computador e o status de ativação do
Windows ficam gravados e são enviados à Microsoft
toda vez que o computador for ligado e estiver
conectado à Internet.
III. O Editor do Registro do Windows (regedit.exe)
permite visualizar, pesquisar e alterar as
configurações no registro do sistema, que contém
informações sobre o funcionamento do computador.
IV. O ícone Opções Regionais e de Idioma do Painel de
Controle permite selecionar o formato da moeda, data
e número, porém, não permite outras configurações,
como o tipo e idioma do teclado, resolução da tela
etc.
Está correto o que consta em
(A) III, apenas.
(B) I e IV, apenas.
(C) II e IV, apenas.
(D) I, II e III, apenas.
(E) I, II, III e IV.
32. João está concluindo um curso de pós-graduação e
resolveu iniciar sua monografia utilizando o Microsoft
Word 2010. Ao criar um novo documento, adicionou
cinco páginas vazias (por meio de ações de quebra
NOÇÕES DE INFORMÁTICA 111
www.editoradince.com.br
de página) para criar posteriormente a capa, sumário
e outras partes iniciais. Na sexta página, iniciará a
introdução do trabalho.
De acordo com as recomendações da Universidade,
João deverá iniciar a numeração das páginas a partir da
Introdução, ou seja, da sexta página do documento. Para
isso, João deve
(A) adicionar uma quebra de seção imediatamente antes
da página em que começará a numeração.
(B) concluir que a única maneira de realizar a tarefa será
criar dois documentos, um para as cinco primeiras
páginas e outro para o restante da monografia.
(C) clicar na guia Inserir, na opção Número da Página e
na opção Numeração Personalizada.
(D) clicar na guia Inserir, na opção Quebras e na opção
Quebra de Página com Numeração.
(E) inserir o rodapé com o cursor posicionado na sexta
página e adicionar uma numeração de página
personalizada por meio do menu Design.
33. A conexão entre computadores por meio de internet
ou intranet é feita pela utilização de endereços
conhecidos como endereços IP. Para que os usuários
não precisem utilizar números e sim nomes, como por
exemplo www.seuendereco.com.br, servidores
especiais são estrategicamente distribuídos e
convertem os nomes nos respectivos endereços IP
cadastrados. Tais servidores são chamados de
servidores
(A) FTP.
(B) DDOS.
(C) TCP/IP.
(D) HTTP.
(E) DNS.
34. No Internet Explorer 8 é possível alterar o tamanho
do texto a ser exibido em páginas web compatíveis
com esse recurso. O texto que normalmente é exibido
no tamanho médio, pode ser alterado para o tamanho
grande ou pequeno, dentre outros. Essa alteração é
possível por meio do item Tamanho do Texto,
localizado no menu
(A) Editar.
(B) Exibir.
(C) Visualizar.
(D) Favoritos.
(E) Ferramentas.
35. Em relação ao formato de endereços de e-mail, está
correto afirmar que
(A) todos os endereços de e-mail possuem o símbolo @
(arroba).
(B) todos os endereços de e-mail terminam com .br
(ponto br).
(C) dois endereços de e-mail com o mesmo texto
precedendo o símbolo @ (arroba) são da mesma
pessoa.
(D) o texto após o símbolo @ (arroba) especifica onde o
destinatário trabalha.
(E) uma mesma pessoa não pode ter mais de um
endereço de e-mail.
36. No Microsoft Windows 7 é possível indexar arquivos
para agilizar sua pesquisa. Uma das maneiras de
habilitar ou desabilitar este recurso é por meio dos
atributos avançados do arquivo. Nessa tela de
atributos avançados também é possível
(A) alterar o arquivo utilizado para a abertura e edição
deste arquivo.
(B) alterar as propriedades para os diversos níveis de
segurança.
(C) alterar os atributos de somente leitura e arquivo
oculto.
(D) criptografar o conteúdo para proteger os dados.
(E) efetuar o compartilhamento do arquivo.
37. Para criar uma cópia de segurança com o objetivo de
preservar os dados de um computador, NÃO é
apropriado
(A) copiar os dados para um pendrive.
(B) copiar os dados para um DVD gravável.
(C) copiar os dados para a pasta Meus Documentos.
(D) copiar os dados para uma pasta compartilhada em
outro computador.
(E) enviar os dados por e-mail.
38. Durante a operação de um computador, caso ocorra
interrupção do fornecimento de energia elétrica e o
computador seja desligado, os dados em utilização
que serão perdidos estão armazenados
(A) no disco rígido e memória RAM.
(B) em dispositivos removidos com segurança.
(C) no disco rígido.
(D) na memória RAM.
(E) no disco rígido decorrentes de atividades dos
programas que estavam em execução.
39. Para que o computador de uma residência possa se
conectar à Internet, utilizando a rede telefônica fixa, é
indispensável o uso de um hardware chamado
(A) hub.
(B) modem.
(C) acess point.
(D) adaptador 3G.
(E) switch.
40. O sistema operacional de um computador consiste
em um
(A) conjunto de procedimentos programados,
armazenados na CMOS, que é ativado tão logo o
computador seja ligado.
(B) conjunto de procedimentos programados,
armazenados na BIOS, que é ativado tão logo o
computador seja ligado.
(C) conjunto de dispositivos de hardware para prover
gerenciamento e controle de uso dos componentes
de hardware, software e firmware.
(D) hardware de gerenciamento que serve de interface
entre os recursos disponíveis para uso do
computador e o usuário, sem que este tenha que se
preocupar com aspectos técnicos do software.
(E) software de gerenciamento, que serve de interface
entre os recursos disponíveis para uso do
112 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
computador e o usuário, sem que este tenha que se
preocupar com aspectos técnicos do hardware.
Gabarito: 31 – A 32 – A 33 – E 34 – B 35 – A 36 – D 37
– C 38 – D 39 – B 40 – E
TRE/SP – SUPERIOR
16. Em relação a hardware e software, é correto afirmar:
(A) Para que um software aplicativo esteja pronto para
execução no computador, ele deve estar carregado
na memória flash.
(B) O fator determinante de diferenciação entre um
processador sem memória cache e outro com esse
recurso reside na velocidade de acesso à memória
RAM.
(C) Processar e controlar as instruções executadas no
computador é tarefa típica da unidade de aritmética e
lógica.
(D) O pendrive é um dispositivo de armazenamento
removível, dotado de memória flash e conector USB,
que pode ser conectado em vários equipamentos
eletrônicos.
(E) Dispositivos de alta velocidade, tais como discos
rígidos e placas de vídeo,conectam-se diretamente
ao processador.
17. Sobre webmail é INCORRETO afirmar:
(A) É a forma de acessar o correio eletrônico através da
Web, usando para tal um navegador (browser) e um
computador conectado à Internet.
(B) Exige validação de acesso, portanto, requer nome de
usuário e senha.
(C) Via de regra, uma de suas limitações é o espaço em
disco reservado para a caixa de correio, que é
gerenciado pelo provedor de acesso.
(D) HTTP (Hypertext Transfer Protocol) é o protocolo
normalmente utilizado no webmail.
(E) É a forma de acessar o correio eletrônico através da
Web, desde que haja um software cliente de e-mail
instalado no computador.
18. João possui uma pasta em seu computador com um
conjunto de arquivos que totalizam 4GB. A mídia de
backup adequada, dentre outras, para receber uma
cópia da pasta é
(A) DVD-RW.
(B) CD-R.
(C) Disquete de 3 e 1/2 polegadas de alta densidade.
(D) Memória CACHE.
(E) Memória RAM.
19. Em relação à organização de arquivos, é correto
afirmar:
(A) Uma pasta pode conter apenas arquivos.
(B) Arquivos e pastas de sistemas podem ser
renomeados ou movidos, mas nunca excluídos.
(C) Dois arquivos com o mesmo nome podem coexistir
desde que estejam em pastas ou subpastas
diferentes.
(D) Arquivos podem ser classificados e exibidos de
diversas formas, exceto por data da criação.
(E) Arquivos e pastas de documentos do usuário podem
ser renomeados, mas não podem ser movidos.
20. Muitas vezes o alinhamento justificado de parágrafos
no Microsoft Word deixa grandes espaços entre as
palavras, numa mesma linha ou em várias linhas do
texto, que podem, além de comprometer a estética do
texto, dificultar a leitura. Uma solução para esse
problema, no Microsoft Word 2010, é habilitar a
hifenização automática do texto. Isso pode ser feito
por meio da opção Hifenização da guia
(A) Layout da Página.
(B) Inserir.
(C) Página Inicial.
(D) Exibição.
(E) Parágrafo.
Gabarito: 16 – D 17 – E 18 – A 19 – C 20 – A
TRT DA 11a REGIÃO - SUPERIOR
21. Ao dar um duplo clique no botão esquerdo do mouse,
quando o cursor do mouse estiver apontando para a
direita e posicionado na margem esquerda do texto
de um documento no Word 2010, será
(A) posicionado o cursor de texto no início da linha.
(B) selecionado todo o texto do documento.
(C) selecionada a primeira palavra da linha.
(D) selecionado todo o parágrafo.
(E) selecionada toda a linha.
23. No Windows 7
(A) uma janela maximizada só pode ter suas dimensões
alteradas através do botão Restaurar, exibido no
canto superior direito ou clicando duas vezes,
rapidamente, na barra de título.
(B) todas as janelas podem ser maximizadas e
redimensionadas.
(C) é possível alternar entre as duas últimas janelas
ativadas ou navegar através de todas as janelas
abertas, usando conjuntamente as teclas Alt e Tab.
(D) para fechar uma janela minimizada é necessário
torná-la ativa, clicando no seu respectivo botão da
barra de tarefas.
(E) é possível, manualmente, organizar as janelas de
várias maneiras na área de trabalho. Porém, podem
ser organizadas automaticamente pelo Windows,
apenas nas formas em cascata e lado a lado.
24. Em relação à tecnologia e aplicativos associados à
internet, é correto afirmar.
(A) Navegação por abas, find as you type (mecanismo de
busca interna na página) e motor de busca são
recursos existentes tanto no Mozilla Firefox, quanto
no Internet Explorer 8.
(B) A opção de bloqueio a pop-ups, um recurso presente
no Mozilla Firefox, inexiste no Internet Explorer 8.
(C) No ambiente Web, o uso de teclado virtual em
aplicativos tem como objetivo facilitar a inserção dos
dados das senhas apenas com o uso do mouse.
(D) Em ambiente Wi-Fi, os elementos de rede que fazem
a comunicação entre os computadores dos usuários,
utilizam fibras óticas, conectadas a um hub.
(E) No Thunderbird 2, o acionamento do botão
Encaminhar exibirá uma janela de opções, entre as
quais a Lixeira de mensagens.
NOÇÕES DE INFORMÁTICA 113
www.editoradince.com.br
25. Quando o cliente de um banco acessa sua conta
corrente através da internet, é comum que tenha que
digitar a senha em um teclado virtual, cujas teclas
mudam de lugar a cada caractere fornecido. Esse
procedimento de segurança visa evitar ataques de
(A) spywares e adwares.
(B) keyloggers e adwares.
(C) screenloggers e adwares.
(D) phishing e pharming.
(E) keyloggers e screenloggers
Gabarito: 21 – D 23 – C 24 – A 25 – E
TRT DA 11a REGIÃO – MÉDIO
56. À esquerda do Controle de Zoom, localizado no lado
direito do rodapé da tela de um documento Word
2010, encontram-se cinco botões em miniatura cujas
funções podem também ser acessadas em botões na
guia
(A) Início.
(B) Inserir.
(C) Exibição.
(D) Revisão.
(E) Layout da Página.
58. No Windows Explorer do Windows 7, teclas e mouse
podem ser usados para copiar ou mover arquivos
entre pastas, na mesma unidade (drive) de disco.
Dessa forma, é INCORRETO afirmar que
(A) ao se manter pressionada a tecla Shift e arrastar e
soltar o arquivo com o botão esquerdo do mouse, o
arquivo é movido.
(B) ao se manter pressionada a tecla Ctrl e arrastar e
soltar o arquivo com o botão esquerdo do mouse, o
arquivo é copiado.
(C) ao se manter pressionada a tecla Alt e arrastar e
soltar o arquivo com o botão esquerdo do mouse,
apenas o atalho para o arquivo é copiado.
(D) simplesmente arrastar e soltar o arquivo com o botão
esquerdo do mouse faz com que o arquivo seja
copiado.
(E) simplesmente arrastar e soltar o arquivo com o botão
direito do mouse faz com que seja exibido um menu
pop-up para escolha da ação a ser tomada.
59. Em relação à tecnologia e aplicativos associados à
internet, é correto afirmar:
(A) Na internet, o protocolo HTTP (Hypertext Transfer
Protocol) é usado para transmitir documentos
formatados em HTML (Hypertext Mark-up Language).
(B) No Internet Explorer 8 é possível excluir o histórico de
navegação apenas pelo menu Ferramentas.
(C) Intranet pode ser definida como um ambiente
corporativo que importa uma coleção de páginas de
internet e as exibe internamente, sem necessidade do
uso de senha.
(D) Serviços de webmail consistem no uso compartilhado
de software de grupo de discussão instalado em
computador.
(E) No Thunderbird 2, a agenda permite configurar vários
tipos de alarmes de compromissos.
60. Quando um navegador de Internet apresenta em sua
barra de status um ícone de cadeado fechado,
significa que
(A) somente spams de sites confiáveis serão aceitos pelo
navegador.
(B) o navegador está protegido por um programa de
antivírus.
(C) a comunicação está sendo monitorada por um
firewall.
(D) o site exige senha para acesso às suas páginas.
(E) a comunicação entre o navegador e o site está sendo
feita de forma criptografada.
Gabarito: 56 – C 58 – D 59 – A 60 – E
TJ-PE – MÉDIO
19. Considere a seguinte situação em uma planilha MS-
Excel (2003):
Selecionar as células de B1 até B4 e depois arrastar
essa seleção pela alça de preenchimento para a
célula B5, fará com que o valor correspondente a
Próximo seja
(A) 196.
(B) 212.
(C) 232.
(D) 246.
(E) 306.
20. O componente de Compartilhamento de Arquivos e
Impressora para Redes Microsoft permite que outros
computadores de uma rede acessem recursos em
seu computador usando uma rede da Microsoft. No
Windows XP Professional, para compartilhar uma
impressora existente pelo uso do Painel de Controle
no modo de visualização por categorias, o usuário
deverá abrir a opção
(A) Adicionar Novo Hardware, e na tela de ajuda para ainclusão de um novo hardware, escolher a opção
Adicionar Compartilhamento de Arquivos e
Impressora.
(B) Impressoras e Outros Hardwares e em seguida clicar
em Impressoras e Aparelhos de Fax, e ao clicar com
o botão direito do mouse sobre a impressora,
escolher a opção Compartilhar.
(C) Sistema, e na aba de Hardware, entrar na opção
Gerenciador de Dispositivos, escolher a impressora
na lista de dispositivos e clicar na opção
compartilhamento.
(D) Opções de Acessibilidade, e na aba de Impressoras,
escolher a opção Compartilhamento de Arquivos e
Impressora.
(E) Manutenção e Desempenho, escolher a opção
Ferramentas Administrativas e Gerenciador de
Dispositivos. Na aba de Impressoras, escolher a
114 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
impressora desejada e escolher Compartilhar
Impressora.
21. Pedro utiliza em seu computador o Sistema
Operacional Microsoft Windows 7 Professional. Certo
dia teve a necessidade de criar uma pasta no Hard
Disk (HD). Após várias tentativas, conseguiu criar a
pasta com o nome
(A) Gastos*Meses
(B) Valores_R$
(C) Diversos\Arquivos
(D) Controle|Clientes
(E) _Data?Hora
22. No âmbito de navegadores da Internet, plugins são
(A) extensões usadas para traduzir textos diretamente no
site.
(B) Aplicativos para extração de cópia de arquivos do
navegador para o computador.
(C) pequenos programas que adicionam funções
auxiliares ao navegador.
(D) pequenos textos que os sites podem enviar aos
navegadores, anexado a qualquer tipo de
propaganda.
(E) programas com conteúdo suspeito, que se instalam
em seu computador sem seu conhecimento.
Gabarito: 19 – D 20 – B 21 – B 22 – C
TJ-PE - SUPERIOR
25. Considere a planilha MS-Excel (2003):
O número 8 constante da célula B9 foi obtido pela função
(A) =SOMA(B1:B8).
(B) =CONT.NÚM(B1:B8).
(C) =MÁXIMO(B1:B8).
(D) =MÍNIMO(B1:B8).
(E) =MÉDIA(B1:B8).
26. No MS-Word 2003, (I) Comparar e mesclar
documentos e
(II) Colunas são opções que podem ser acessadas,
respectivamente, nos menus
(A) Exibir e Formatar.
(B) Formatar e Inserir.
(C) Editar e Ferramentas.
(D) Ferramentas e Formatar.
(E) Ferramentas e Exibir.
27. Utilidades tais como calendário, temperatura, relógio
e medidor de CPU, entre outras, podem ficar
fixamente presentes na área de trabalho do MS-
Windows 7. Trata-se de
(A) painel de controle de serviços.
(B) serviços administrativos.
(C) gadgets.
(D) budgets.
(E) ícones da área de notificação.
28. Sobre vírus de computador é correto afirmar:
(A) Se um vírus for detectado em um arquivo de
programa e não puder ser removido, a única solução
é formatar o disco onde o vírus se encontra para que
ele não se replique.
(B) Se a detecção do vírus tiver sucesso, mas a
identificação ou a remoção não for possível, então a
alternativa será descartar o programa infectado e
recarregar uma versão de backup limpa.
(C) Um antivírus instalado garante que não haverá
nenhuma contaminação por vírus, pois os programas
antivírus detectam e removem todos os tipos de vírus
originados de todas as fontes de acesso ao
computador.
(D) Um vírus é um programa independente que pode se
replicar e enviar cópias de um computador para outro
através de conexões de rede. Na chegada, o vírus
pode ser ativado para replicar-se e propagar-se
novamente.
(E) Um worm (verme) é um software que pode infectar
outros programas, modificando-os; a modificação
inclui uma cópia do programa do worm, que pode
então prosseguir para infectar outros programas.
29. Em relação às etapas envolvidas no envio e
recebimento de e-mail, é INCORRETO afirmar:
(A) O usuário redige a mensagem e clica no botão
Enviar, do seu programa cliente de e-mail para que a
mensagem chegue até o servidor, chamado Servidor
de Saída.
(B) Após receber a solicitação do programa cliente, o
Servidor de Saída analisa apenas o segmento de
endereço que se encontra após o símbolo @.
(C) Após identificar o endereço de domínio de destino, a
próxima tarefa do Servidor de Saída é enviar a
mensagem solicitada por seus usuários, e para isso,
utiliza o protocolo SMTP (Simple Mail Transfer
Protocol).
(D) Quando a mensagem chega ao servidor de destino,
conhecido como Servidor de Entrada, este identifica a
informação existente antes do símbolo @ e deposita
a mensagem na respectiva caixa postal.
(E) Para transferir as mensagens existentes no Servidor
de Entrada para seu computador, o usuário utiliza o
programa cliente de e-mail que, por sua vez, utiliza o
protocolo SMTP (Simple Mail Transfer Protocol) para
depositar a mensagem no seu computador.
30. Sobre o gerenciamento de energia no Windows 7,
considere:
NOÇÕES DE INFORMÁTICA 115
www.editoradince.com.br
I. No modo suspender o consumo de energia é reduzido
quando o computador não está em uso, desativando
os componentes do computador que consomem mais
energia. São necessários apenas alguns segundos
para iniciar um computador em espera.
II. A hibernação salva seus programas e desliga o
computador completamente. A hibernação não usa
energia, mas demora alguns segundos a mais para
recuperar o computador deste modo quando você
precisa usá-lo novamente.
III. O gerenciamento de energia prolonga a vida útil da
bateria em computadores laptop, e pode reduzir o uso
de eletricidade no computador desktop.
Está correto o que consta em
(A) I, II e III.
(B) I e II, apenas.
(C) II e III, apenas.
(D) I e III, apenas.
(E) III, apenas.
Gabarito: 25 – B 26 – D 27 – C 28 – B 29 – E 30 – A
TJ/PE – OF. DE JUSTIÇA
25. Periféricos mistos ou de entrada/saída são os que
recebem e/ou enviam informações do e para o
computador. São exemplos destes tipos de
periféricos:
(A) monitor, impressora e joystick.
(B) digitalizador e mouse.
(C) modem, monitor touchscreen e drive de DVD.
(D) teclado, digitalizador e caixa de som.
(E) impressora, teclado e modem.
26. No Windows 7 (home basic), ao arrastar um arquivo
com o mouse, de uma pasta para outra no mesmo
drive, o arquivo é apagado da origem e adicionado ao
destino, ou seja, movimentado de uma para outra
pasta. Para fazer a mesma operação sem apagá-lo
da origem (cópia), junto com a operação do mouse
deve ser pressionada a tecla
(A) ctrl.
(B) alt.
(C) windows.
(D) shift.
(E) tab.
27. Na operação de converter tabela em texto, no MS-
Word 2003, dentre as opções de separação de texto
apresentadas, com exceção da opção outro, estão
(A) marcas de parágrafo e tabulações, apenas.
(B) marcas de parágrafo, tabulações e ponto-e-vírgulas.
(C) tabulações e ponto-e-vírgulas, apenas.
(D) texto, marcas de parágrafo e tabulações.
(E) texto e tabulações, apenas.
28. No MS-Excel 2003, a inclinação de um título de
coluna (texto) em 45 graus pode ser feita mediante a
opção
(A) formatar coluna.
(B) formatar texto.
(C) alinhamento em formatar linha.
(D) alinhamento em formatar células.
(E) alinhamento em formatar coluna.
29. No Windows 7 (home basic) NÃO se trata de um
modo de exibição de arquivos, o modo
(A) detalhes.
(B) lista.
(C) lado a lado.
(D) sobreposto.
(E) ícones extra grandes.
30. Ajuda a impedir que hackers ou programas mal-
intencionados acessem um computador via internet
ou por uma rede. Software ou hardware que verifica
as informações provenientes da Internet, ou de uma
rede, e as bloqueia ou permite que elas cheguem ao
seu computador, dependendo das configurações.
Trata-se de
(A) criptograma.
(B) keylogger.
(C) screenlogger.
(D) cavalo de troia.
(E) firewall.
Gabarito: 25 – C 26 – A 27 –B 28 – D 29 – D 30 - E
TRE/CE 2012 – SUPERIOR
11. Sobre sistemas operacionais é INCORRETO afirmar:
(A) O sistema operacional é uma camada de hardware
que separa as aplicações do software que elas
acessam e fornece serviços que permitem que cada
aplicação seja executada com segurança e
efetividade.
(B) Na maioria dos sistemas operacionais um usuário
requisita ao computador que execute uma ação (por
exemplo, imprimir um documento), e o sistema
operacional gerencia o software e o hardware para
produzir o resultado esperado.
(C) Um usuário interage com o sistema operacional via
uma ou mais aplicações de usuário e, muitas vezes,
por meio de uma aplicação especial denominada shell
ou interpretador de comandos.
(D) Primordialmente, são gerenciadores de recursos –
gerenciam hardware como processadores, memória,
dispositivos de entrada/saída e dispositivos de
comunicação.
(E) O software que contém os componentes centrais do
sistema operacional chama-se núcleo (kernel).
14. Sobre o Filtro SmartScreen do Internet Explorer 9,
analise:
I. Enquanto você navega pela Web, ele analisa as
páginas da Web e determina se elas têm alguma
característica que possa ser considerada suspeita. Se
encontrar páginas da Web suspeitas, o SmartScreen
exibirá uma mensagem dando a você a oportunidade
de enviar um comentário e sugerindo que você
proceda com cautela.
II. Verifica os sites visitados e os compara com uma lista
dinâmica de sites de phishing e sites de softwares
mal-intencionados relatados. Se encontrar uma
correspondência, o Filtro SmartScreen exibirá um
116 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
aviso notificando-o que o site foi bloqueado para a
sua segurança.
III. Verifica os arquivos baixados da Web e os compara
com uma lista de sites de softwares mal-
intencionados relatados e programas conhecidos
como inseguros. Se encontrar uma correspondência,
o Filtro SmartScreen o avisará que o download foi
bloqueado para a sua segurança.
IV. É um recurso no Internet Explorer que ajuda a
detectar sites de phishing. Pode ajudar também a
protegê-lo contra o download ou a instalação de
malware (software mal-intencionado).
Está correto o que se afirma em
(A) I, II, III e IV.
(B) I e II, apenas.
(C) I, II e III, apenas.
(D) III e IV, apenas.
(E) IV, apenas.
15. São ações para manter o computador protegido,
EXCETO:
(A) Evitar o uso de versões de sistemas operacionais
ultrapassadas, como Windows 95 ou 98.
(B) Excluir spams recebidos e não comprar nada
anunciado através desses spams.
(C) Não utilizar firewall.
(D) Evitar utilizar perfil de administrador, preferindo
sempre utilizar um perfil mais restrito.
(E) Não clicar em links não solicitados, pois links
estranhos muitas vezes são vírus.
Gabarito: 11 – A 14 – A 15 – C
TRE/CE 2012 – MÉDIO
11. Adquirir um disco magnético (HD) externo de 1 TB
(terabyte) significa dizer que a capacidade nominal de
armazenamento aumentará em
(A) 10003 bytes ou 109 bytes.
(B) 10004 bytes ou 1012 bytes.
(C) 10243 bytes ou 230 bytes.
(D) 10244 bytes ou 240 bytes.
(E) 10243 bytes ou 168 bytes.
14. Para fazer uma pesquisa na página ativa do
navegador Mozila Firefox 8.0, selecione no menu
(A) Editar a opção Visualizar.
(B) Exibir a opção Selecionar.
(C) Editar a opção Selecionar.
(D) Exibir a opção Localizar.
(E) Editar a opção Localizar.
Gabarito: 11 – D 14 - E
TRE – PARANÁ – MÉDIO
21. No Windows XP, com a utilização do Windows
Explorer, é possível definir qual aplicação padrão irá
abrir um determinado arquivo caso o usuário efetue
um duplo clique sobre o mesmo, ou ao clicar com o
botão direito do mouse e escolher a opção Abrir. Para
alterar a aplicação padrão de um arquivo, é
necessário entrar no menu
(A) Arquivo, clicar em Propriedades e em seguida clicar
em Alterar.
(B) Ferramentas, clicar em Opções de Pasta e em
seguida Programas Padrão.
(C) Visualizar, clicar em Opções e em seguida Opções
de Abertura.
(D) Editar, clicar em Programas Padrão e escolher a
aplicação na listagem.
(E) Visualizar, clicar em Programas Padrão e em seguida
Opções de Abertura.
22. Uma barreira protetora que monitora e restringe as
informações passadas entre o seu computador e uma
rede ou a Internet, fornece uma defesa por software
contra pessoas que podem tentar acessar seu
computador de fora sem a sua permissão é chamada
de
(A) ActiveX.
(B) Roteador.
(C) Chaves públicas.
(D) Criptografia.
(E) Firewall.
23. Devido ao modo de armazenamento do histórico de
acesso em navegadores, é possível para diferentes
usuários acessando um mesmo computador
visualizar e até utilizar informações de outro usuário
deste histórico ou arquivos armazenados pelos
navegadores (Cookies). No Internet Explorer 8, é
possível navegar de forma privada onde não será
mantido o histórico de navegação. Este recurso é
chamado de
(A) Trabalhar Offline.
(B) InPrivate.
(C) Modo de compatibilidade.
(D) Gerenciador de Favoritos.
(E) Incognito.
24. No Windows XP, com a utilização do Windows
Explorer, é possível associar uma pasta
compartilhada em uma rede a uma letra de unidade
no computador. Para efetuar esse procedimento, é
necessário escolher no menu Ferramentas a opção
(A) Criar Atalho de rede.
(B) Inserir compartilhamento.
(C) Mapear unidade de rede.
(D) Adicionar Drive Remoto.
(E) Novo atalho de Rede.
Gabarito: 021 – A 022 – E 023 – B 024 – C
TRE – PARANÁ - SUPERIOR
16. No Windows 7, sempre que um programa, pasta ou
um arquivo é aberto, ele aparece na tela em uma
caixa ou moldura chamada janela e, um botão
associado a essa janela é criado na barra de tarefas.
Para selecionar a janela corrente, basta clicar no
botão correspondente na barra de tarefas. A
alternância entre a última janela aberta e a janela
corrente é possível por um atalho de teclado,
pressionando-se simultaneamente as teclas
(A) ALT e TAB.
NOÇÕES DE INFORMÁTICA 117
www.editoradince.com.br
(B) CTRL e ALT.
(C) CTRL e SHIFT.
(D) SHIFT e DEL.
(E) CTRL, ALT e DEL.
17. Sobre o Firewall do Windows, considere:
I. É um recurso para ajudar a impedir que hackers ou
softwares mal-intencionados obtenham acesso ao
seu computador através de uma rede ou da Internet.
II. Pode impedir, quando corretamente configurada, que o
computador envie software mal-intencionado para
outros computadores.
III. Pode analisar o conteúdo de mensagens enviadas por
uma rede local e bloqueá-las, caso partes da
mensagem apresentem conteúdo nocivo.
(A) II e III, apenas.
(B) I, II e III.
(C) I e III, apenas.
(D) I e II, apenas.
(E) III, apenas.
18. Devido ao modo de armazenamento do histórico de
acesso em navegadores, é possível para diferentes
usuários acessando um mesmo computador
visualizar e até utilizar informações de outro usuário
deste histórico ou arquivos armazenados pelos
navegadores (Cookies). No Internet Explorer 9 é
possível navegar de forma privada onde não será
mantido o histórico de navegação por uso do modo
InPrivate. Uma das maneiras de iniciar a navegação
nesse modo é clicar no botão
(A) Arquivo, clicar na opção Segurança e clicar em
InPrivate.
(B) Segurança e clicar em Modo de Compatibilidade.
(C) Arquivo e clicar em InPrivate.
(D) Modo de Compatibilidade e clicar em Navegação
InPrivate.
(E) Nova Guia e, no corpo da página, clicar em
Navegação InPrivate.
19. Sobre o Sistema Operacional Windows XP,
considere:
I. No Windows Explorer é possível criar atalhos para
arquivos em sua área de trabalho ao clicar com o
botão direito do mouse sobre o arquivo desejadoe
escolher a opção Enviar para e em seguida Área de
Trabalho.
II. Além de adicionar atalhos à área de trabalho, também
é possível adicionar atalhos ao menu Iniciar. Os
atalhos para os arquivos favoritos podem aparecer ao
lado dos programas.
III. Os atalhos incluem uma imagem chamada de ícone,
que pode ajudá-lo a localizar o programa ou arquivo
com mais rapidez. Quando você altera o tema do
Windows, o novo tema pode incluir um conjunto de
ícones personalizados que complementam a
aparência da nova área de trabalho.
IV. Os atalhos são links para programas, documentos,
arquivos ou sites. Em vez de pesquisar pastas ou a
Internet sempre que você quiser abrir um arquivo ou
um site em particular, basta criar um atalho.
Está correto o que consta em
(A) I, II e III, apenas.
(B) I, II, III e IV.
(C) I e IV, apenas.
(D) II, III e IV, apenas.
(E) II e III, apenas.
20. Com a utilização do editor Microsoft Word é possível
proteger arquivos com senhas, definindo a permissão
de acesso ao arquivo, para modificação ou somente
leitura. Para proteger um arquivo no Word, em sua
versão 2010, é possível entrar no menu
(A) Editar, clicar em Segurança e em seguida Proteger
Arquivo.
(B) Editar, clicar em Exportar e selecionar a caixa de
checagem de Exportar com Senha.
(C) Arquivo, clicar em Informações e em seguida
Proteger Documento e definir o modo de proteção do
arquivo.
(D) Formatar, clicar em Propriedades e em seguida
escolher Proteção.
(E) Inserir, e clicar em Senha de Proteção.
Gabarito: 016 – A 017 – D 018 – E 019 – B 020 – C
MPE-PE – MÉDIO
23. No MS Windows 7 é possível excluir um arquivo ou
pasta permanentemente do disco rígido principal da
máquina selecionando o arquivo com o botão:
(A) direito do mouse e clicando em Excluir.
(B) direito do mouse e o arrastando para a Lixeira.
(D) esquerdo do mouse e pressionando Delete.
(E) direito do mouse e clicando em Copiar.
24. Uma planilha do MS Excel 2010 possui os seguintes
valores:
Se for digitada na célula C5 a fórmula
=SE(MÉDIA(B2:B4)>10000; MÉDIA(B2:B4); 0) será
exibido, nesta célula, o valor:
(A) 0
(B) 3000
(C) 10000
(D) 11000
(E) 33000
26. É oferecida a um usuário de correio eletrônico a
opção de acessar as suas mensagens através de um
servidor POP3 ou um servidor IMAP. Ele deve
configurar o seu programa leitor de correio para usar
o servidor:
(A) POP3, se precisar buscar mensagens de acordo com
um critério de busca.
(B) IMAP, caso este programa suporte apenas o post
office protocol.
118 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
(C) POP3 se quiser acessar suas mensagens em vários
servidores sem risco de perder ou duplicar
mensagens.
(D) POP3 se precisar criar e manter pastas de
mensagens no servidor.
(E) IMAP se precisar criar e manter pastas de
mensagens no servidor.
27. Existem vários tipos de vírus de computadores,
dentre eles um dos mais comuns são vírus de
macros, que:
(A) são programas binários executáveis que são
baixados de sites infectados na Internet.
(B) podem infectar qualquer programa executável do
computador, permitindo que eles possam apagar
arquivos e outras ações nocivas.
(C) são programas interpretados embutidos em
documentos do MS Office que podem infectar outros
documentos, apagar arquivos e outras ações nocivas.
(D) são propagados apenas pela Internet, normalmente
em sites com software pirata.
(E) podem ser evitados pelo uso exclusivo de software
legal, em um computador com acesso apenas a sites
da Internet com boa reputação.
28. No MS Windows 7, ao se conectar um projetor ou
monitor externo a um notebook, é possível estender
ou duplicar a área de trabalho. Estas duas maneiras
de configurar o que é exibido na tela do notebook e
no projetor permitem, respectivamente, que:
(A) a área de trabalho apareça apenas no projetor ou que
a mesma área de trabalho apareça nas duas telas.
(B) a área de trabalho apareça apenas na tela do
notebook ou que a mesma área de trabalho apareça
nas duas telas.
(C) a mesma área de trabalho apareça nas duas telas ou
que a área de trabalho englobe as duas telas,
permitindo que itens sejam arrastados entre elas.
(D) a área de trabalho englobe as duas telas, permitindo
que itens sejam arrastados entre elas, ou que a
mesma área de trabalho apareça nas duas telas.
(E) a área de trabalho apareça apenas na tela do
notebook ou que a área de trabalho englobe as duas
telas, permitindo que itens sejam arrastados entre
elas.
29. Considerando os dispositivos de armazenamento
ótico removíveis, é correto afirmar que:
(A) um CD-RW pode ser escrito apenas uma vez usando
um gravador de CD, mas lido várias vezes por
gravadores e leitores de CD.
(B) um CD-ROM pode ser escrito apenas uma vez
usando um gravador de CD, mas lido várias vezes
por gravadores e leitores de CD.
(C) um CD-R pode ser escrito e lido várias vezes por
gravadores e leitores de CD.
(D) um CD-R só pode ser escrito por um leitor de CD
após ter sido formatado por um gravador de CD.
(E) um CD-ROM é fabricado (masterizado) com todos os
dados já escritos e estes dados não podem ser
alterados por um gravador de CD.
Gabarito: 023 – C 024 – D 026 – E 027 – C 028 – D 029
- E
ASSEMBLÉIA LEGISLATIVA/MA
NOÇÕES DE INFORMÁTICA 119
www.editoradince.com.br
120 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Gabarito: 11/B 12/E 13/A 14/D 15/B 16/A 17/C 18/C
19/D 20/E
SUPERINTENDÊNCIA DO DESENVOLVIMENTO DO
NORDESTE/ SUDENE - 15/09/2013 – AGENTE
ADMINISTRATIVO
NOÇÕES DE INFORMÁTICA 121
www.editoradince.com.br
122 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
Gabarito: B D E D A B A C C E
AGENTE PENITENCIÁRIO DO MARANHÃO 2013
NOÇÕES DE INFORMÁTICA 123
www.editoradince.com.br
Gabarito: E C D B C D B E A A
124 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS
2013/OFICIAL DE JUSTIÇA
Gabarito: C B E D B
TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS
2013/ASSISTENTE TÉCNICO JUDICIÁRIO
NOÇÕES DE INFORMÁTICA 125
www.editoradince.com.br
Gabarito: E A C A C
CGE-MA / SEGEP AUDITOR DO ESTADO/2014
O tipo de alinhamento e o atalho de teclado são,
respectivamente,
(A) justificado e Ctrl + I.
(B) centralizado e Ctrl + I.
(C) justificado e Ctrl + M.
(D) centralizado e Ctrl + P.
(E) justificado e Ctrl + P.
62. Os sistemas operacionais possuem um núcleo que
oferece serviços aos usuários e suas aplicações e
que representa a camada de software mais próxima
ao hardware.
Esse núcleo recebe a seguinte denominação:
(A) setup.
(B) kernel.
(C) swapper.
(D) firmware.
(E) scheduler.
63. As redes de computadores com acesso à Internet,
operam com base nos protocolos de comunicação da
arquitetura TCP/IP. Cada máquina necessita ter um
IP único, podendo esse endereço ser de uma das
classes A, B ou C.
Nesse contexto, os dois endereços de classe C válidos
são
(A) 100.142.253.255 e 127.0.0.1
(B) 128.191.132.0 e 192.0.0.255
(C) 146.255.129.127 e 164.255.32.0
(D) 193.217.53.76 e 220.125.145.139
(E) 200.150.201.13 e 239.256.128.33
64. Observe a planilha a seguir criada no Excel, um dos
principais editores de planilhas em uso nas empresas.
• nas células E7, E8, E9 e E10 foi utilizada uma função,
que mostra o menor preço entreas cotações dos
fornecedores M1, M2 e M3, para os itens propostos.
• Em E12 foi utilizada a função SOMA, para exibir a soma
das células de E7 a E10.
• nas células F7 foi utilizada a função SE, para indicar o
fornecedor com o menor preço para o item proposto,
utilizando o conceito de referência absoluta.
• Para finalizar F7 foi selecionada, o que resultou na
exibição de um pequeno ―quadradinho‖ no canto
inferior direito dessa célula. A partir dele e mediante
os movimentos de clicar e arrastar, essa célula foi
copiada para F8, F9 e F10.
As expressões inseridas nas células E8, E12 e F9 foram,
respectivamente:
(A) =MÍNIMO(B8:D8), =SOMA(E7:E10) e
=SE(E9=B9;$B$6;SE(E9=C9;$C$6;$D$6))
(B) =MENOR(B8:D8), =SOMA(E7:E10) e
=SE(E9=B9;$D$6;SE(E9=C9;$C$6;$B$6))
(C) =MÍNIMO(B8:D8), =SOMA(E7:E10) e
=SE(E9=B9;$C$6;SE(E9=C9;$D$6;$C$6))
(D) =MENOR(B8:D8), =SOMA(E7;E10) e
=SE(E9=B9;$D$6;SE(E9=C9;$B$6;$C$6))
(E) =MÍNIMO(B8:D8), =SOMA(E7;E10) e
=SE(E9=B9;$B$6;SE(E9=C9;$C$6;$D$6))
65. As restrições de integridade são um dos principais
objetivos de um sistema de gerência de banco de
dados. Nesse contexto, analise as afirmativas a
seguir e assinale V para a verdadeira e F para a falsa.
( ) Integridade Referencial – funciona ao nível da tabela,
sendo que o valor dos campos que constituem a
chave estrangeira de uma tabela deve estar também
presente na chave primária da tabela que referenciam
ou, quando muito, podem ter o valor NULL.
( ) Integridade de Domínio – funciona ao nível da linha da
tabela do banco de dados, sendo que o valor de um
campo deve obedecer ao tipo de dados e às
restrições de valores admitidos para essa coluna.
( ) Integridade de Entidade – funciona ao nível da coluna
da tabela do banco de dados, sendo que cada tabela
deve possuir na sua definição uma chave secundária.
As afirmativas são, respectivamente,
126 NOÇÕES DE INFORMÁTICA
www.editoradince.com.br
(A) F, V e F.
(B) F, V e V.
(C) V, F e F.
(D) V, V e F.
(E) F, F e V.
66. Com relação à arquitetura da computação em nuvem,
analise as afirmativas a seguir.
I. O back end inclui o computador do cliente ou a rede de
computadores, além da aplicação necessária para
acessar o sistema de computação em nuvem.
II. No front end estão vários computadores, servidores e
sistemas de armazenamento de dados que criam a
"nuvem" de serviços de computação.
III. Um servidor central administra o sistema, monitorando
o tráfego e as demandas do cliente para assegurar
que tudo funcione satisfatoriamente, além de usar um
tipo especial de software chamado middleware, que
permite aos computadores em rede se comunicarem
uns com os outros.
Assinale:
(A) se somente a afirmativa I estiver correta.
(B) se somente a afirmativa II estiver correta.
(C) se somente a afirmativa III estiver correta.
(D) se somente as afirmativas I e II estiverem corretas.
(E) se todas as afirmativas estiverem corretas.
67. Um auditor está acessando
na janela Computador/Windows Explorer em um
microcomputador com sistema operacional Windows
7 BR. Para gerenciar e organizar os arquivos
armazenados na pasta Documentos, ele clicou em
tipo.
Em consequência, os arquivos serão mostrados na
janela agrupados por
(A) nome do arquivo.
(B) tamanho do arquivo.
(C) data de modificação.
(D) título em ordem alfabética.
(E) extensão indicativa do formato.
68. Com relação aos aspectos da segurança da
informação, analise as afirmativas a seguir.
I. Autenticação – visa garantir ao remetente e ao
destinatário a identidade da outra parte envolvida na
comunicação, confirmando ou não se é de fato quem
alega ser.
II. Integridade – visa garantir que apenas o remetente e o
destinatário pretendido devem poder entender o
conteúdo da mensagem transmitida.
III. Confidencialidade – visa garantir que o conteúdo da
comunicação, durante a transmissão, não seja
alterado por acidente ou por má intenção.
Assinale:
(A) se somente a afirmativa I estiver correta.
(B) se somente a afirmativa II estiver correta.
(C) se somente a afirmativa III estiver correta.
(D) se somente as afirmativas I e II estiverem corretas.
(E) se todas as afirmativas estiverem corretas.
69. A segurança na Internet constitui atualmente uma das
preocupações dos administradores de redes, pelos
danos que as pragas virtuais podem causar.
Nesse contexto, analise as descrições a seguir.
I. São malwares que necessitam de uma interação do
usuário para infectar uma máquina. O exemplo
clássico é um anexo de e-mail contendo um código
executável malicioso. Se o usuário receber e abrir tal
anexo, o malware será executado na máquina.
II. São malwares capazes de entrar em uma máquina
sem qualquer interação do usuário. O exemplo
clássico é o de um usuário que está executando uma
aplicação de rede frágil para o qual um atacante pode
enviar um malware, que varre a Internet em busca de
outros hospedeiros que estejam executando a mesma
aplicação de rede vulnerável.
Essas descrições definem, respectivamente, os
seguintes termos:
(A) worm e sniffer.
(B) vírus e worm.
(C) proxy e vírus.
(D) spyware e proxy.
(E) sniffer e spyware.
70. O Backup é um dos principais procedimentos de
segurança adotados pelos usuários dos sistemas
informatizados.
Nesse contexto, assinale V para a afirmativa verdadeira e
F para a falsa.
( ) Três exemplos de dispositivos que podem ser
utilizados no backup são um pendrive de 32GB, um
DVD/RW de 4,7 GB e um disco rígido de 2 TB.
( ) Restore é o nome dado ao processo de restauração
de dados armazenados em subsistemas de discos
e/ou biblioteca de fitas em um backup.
( ) o backup é dito incremental ou diferencial quando é
realizada a cópia completa com execução diária,
semanal e/ou mensal.
As afirmativas são, respectivamente,
(A) F, V e F.
(B) F, V e V.
(C) V, F e F.
(D) V, V e F.
(E) F, F e V.
Gabarito: E B D A C C E A B D