Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 1 
 
 
ícones, atalhos de teclado, janelas, 
arquivos, pastas, programas, 
impressão, Word e Excel. 
 
 
MICROSOFT WINDOWS 7 
 
É Sistema Operacional multitarefa e 
para múltiplos usuários. O sistema operacional 
da Microsoft trouxe, além dos recursos do 
Windows XP, muitos recursos que tornam a 
utilização do computador mais amigável. 
 
Algumas características não mudam, 
inclusive porque os elementos que constroem a 
interface são os mesmos. 
 
VERSÕES DO WINDOWS 7 
 
Foram desenvolvidas muitas versões do 
Windows 7 para que atendam às diversas 
características de plataformas computacionais e 
necessidades tecnológicas diferentes e 
existentes no mercado (residencial e 
corporativo). 
 
especificamente para ajudar mais as pessoas em 
mercados de tecnologia em desenvolvimento a 
aprender habilidades valiosas com computador e a 
atingir novas oportunidades. Ideal para netbooks. 
 
ideal para residências com necessidades 
básicas de computação como e-mail, navegação 
na Internet e compartilhamento/visualização de 
fotos, músicas e vídeos. 
 
para aqueles que preferem trabalhar tanto no 
ambiente doméstico quanto no ambiente de 
trabalho. Com todos os recursos do Windows 
Home Premium, ele ainda permite trabalhar com 
funcionalidades como Modo Windows XP para 
executar aplicativos mais antigos que se 
executam normalmente no Windows XP e 
possui backup automático para os seus dados. 
 
para quem quer ter tudo. Alterne facilmente entre os 
mundos de produtividade e experimente a 
edição mais completa do Windows 7. Além das 
funcionalidades do Windows Home Premium e do 
Windows Professional, o Ultimate tem os recursos de 
economia de energia, segurança como BitLocker e 
BitLocker To Go, recursos de mobilidade como 
Direct Access que funciona integrado a uma rede 
com Windows Server 2008 R2. 
 
ÁREA DE TRABALHO 
 
A Área de trabalho é composta pela 
maior parte de sua tela, em que ficam dispostos 
alguns ícones. Uma das novidades do Windows 7 é a 
interface mais limpa, com menos ícones e maior 
ênfase às imagens do plano de fundo da tela. 
Com isso você desfruta uma área de trabalho 
suave. A barra de tarefas que fica na parte inferior 
também sofreu mudanças significativas. 
 
 
 
LIXEIRA 
A Área de trabalho do Windows 7 é bem 
colorida e possui apenas um ícone: o da Lixeira. 
Na Lixeira ficam armazenados os arquivos 
que são apagados pelo usuário, ou intencionalmente 
ou acidentalmente. Mas eles podem ser 
recuperados, por isso ela possui a ilustração do 
símbolo da reciclagem. 
Como padrão, na instalação do Windows, 
será colocado na área de trabalho apenas o 
ícone Lixeira, porém, você poderá inserir quantos 
ícones desejar. 
 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 2 
 
BARRA DE TAREFAS 
É uma área de suma importância para a 
utilização do Windows 7, pois no botão Iniciar ficam 
os principais comandos e recursos do Windows. 
A Barra de tarefas tem ainda a importante 
função de avisar quais são os aplicativos em uso, 
pois é mostrado um retângulo pequeno com a 
descrição do(s) aplicativo(s) que está(ão) 
ativo(s) no momento, mesmo que algumas 
estejam minimizadas ou ocultas sob outra 
janela, permitindo assim, alternar entre estas 
janelas ou entre programas com rapidez e 
facilidade. 
Podemos alternar entre as janelas abertas 
com a sequência de teclas ALT+TAB (FLIP) 
permitindo escolher qual janela, ou programa 
deseja manipular, ALT+ESC que alterna entre 
as janelas abertas sequencialmente e Tecla 
Windows (WINKEY) + TAB (FLIP 3D) abre o 
Windows Aero (FLIP3D). 
 
A barra de tarefas também possui o 
menu Iniciar, barra de inicialização rápida e a 
área de notificação, onde você verá o relógio. 
Outros ícones na área de notificação podem 
ser exibidos temporariamente, mostrando o 
status das atividades em andamento. Por 
exemplo, o ícone da impressora é exibido 
quando um arquivo é enviado para a impressora e 
desaparece quando a impressão termina. Você 
também verá um lembrete na área de 
notificação quando novas atualizações do 
Windows estiverem disponíveis para download no 
site da Microsoft. 
O Windows 7 mantém a barra de tarefas 
organizada consolidando os botões quando há 
muitos acumulados. Por exemplo, os botões que 
representam arquivos de um mesmo programa são 
agrupados automaticamente em um único botão. 
Clicar no botão permite que você selecione um 
determinado arquivo do programa. 
Outra característica muito interessante é a 
pré-visualização das janelas ao passar a seta do 
mouse sobre os botões na barra de tarefas. 
 
BOTÃO INICIAR 
 
Está no mesmo local do menu Iniciar, 
encontrado na Barra de tarefas, o qual, quando 
clicado, apresenta a listagem de comandos 
existentes. 
O botão Iniciar é o principal elemento da 
Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de 
onde se podem acessar outros menus que, por 
sua vez, acionam programas do Windows. Ao 
ser acionado, o botão Iniciar mostra um menu vertical 
com várias opções. Alguns comandos do menu 
Iniciar têm uma seta para a direita, significando que 
há opções adicionais disponíveis em um menu 
secundário. Se você posicionar o ponteiro sobre um 
item com uma seta, será exibido outro menu. 
 O botão Iniciar é a maneira mais fácil 
de iniciar um programa que estiver instalado no 
computador, ou fazer alterações nas 
configurações do computador, localizar um 
arquivo, abrir um documento. É apresentado em 
duas colunas. A coluna da esquerda apresenta 
atalhos para os programas instalados e para os 
programas abertos recentemente. Na coluna da 
direita o menu personalizado apresentam atalhos 
para as principais pastas do usuário como 
Documentos, Imagens, Músicas e Jogos. A 
sequência de teclas para ativar o Botão Iniciar é 
CTRL+ESC ou a Tecla do Windows (WINKEY). 
As opções existentes no botão Iniciar estão 
dispostas no lado esquerdo do menu e no direito. À 
esquerda você encontra os aplicativos ou recursos 
colocados na sua máquina. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 3 
 
Algumas opções que poderão estar no 
botão Iniciar: 
• Todos os Programas: Exibe uma lista 
completa com todos os programas do Windows 
7 e aplicativos instalados em seu computador. 
• Lupa: A Lupa amplia partes diferentes 
da tela. Esse recurso é útil para a exibição de 
partes difíceis de ver. 
• Windows Fax e Scan: Permite que se 
receba ou emita fax, além de escanear um 
documento. 
• Visualizador XPS: Visualizador dos 
arquivos criados em formato XPS (XML Paper 
Specification). 
• Calculadora: Aplicativo calculadora que 
auxilia na criação de contas simples.• Paint: Aplicativo para edição de imagens, 
além de permitir criá-las. 
• Conexão de Área de Trabalho Remota: 
Aplicativo que possibilita a conexão com outros 
computadores remotamente, desde que se 
obedeçam às permissões. 
• Notas Autoadesivas: São lembretes que 
ficam pendurados na Área de trabalho do Windows. 
• Conectar a um Projetor: Aplicativo que 
permite a conexão facilitada a um projetor para 
exibição da tela em ambientes apropriados, tais como 
auditórios, salas de reunião, salas de treinamento 
etc. 
 • Ponto de Partida: Central de tarefas em 
que são oferecidos recursos que facilitam o uso 
do Windows, tais como Backup de arquivos, 
personalizar o Windows, conexão à internet, entre 
outros. 
• Windows Live Messenger: Aplicativo que 
permite a conversa com outras pessoas em 
tempo real, no modo texto. 
DESLIGANDO SEU COMPUTADOR 
Quando você termina de usar o computador, 
é importante desligá-lo corretamente não apenas 
para economizar energia, mas também para garantir 
que os dados sejam salvos e para ajudar a manter 
seu computador mais seguro. E o melhor de tudo: o 
computador iniciará rapidamente na próxima vez que 
você quiser utilizá-lo. 
Desligamento: O novo conjunto de 
comandos permite Desligar o computador, 
Bloquear o computador, Fazer Logoff, Trocar 
Usuário, Reiniciar, Suspender ou Hibernar. 
 
Para desligar o computador, clique no 
botão Iniciar e, em seguida, clique no botão para 
ligar/desligar no canto inferior direito do menu 
Iniciar. Normalmente, o botão Ligar/desligar tem a 
seguinte aparência: 
Suspender: Quando você clica neste 
botão, o computador entra em modo de 
suspensão. O Windows salva automaticamente 
seu trabalho, o monitor é desativado e o ruído 
da ventoinha do computador para. Geralmente, 
uma luz na parte externa do gabinete do 
computador pisca ou fica amarela para indicar 
que o computador está em suspensão. Todo o 
processo leva apenas alguns segundos. 
Como o Windows salva seu trabalho, não 
há necessidade de fechar os programas e 
arquivos antes de colocar o computador em 
suspensão. Na próxima vez que você ligar o 
computador (e inserir sua senha, se necessário), a 
aparência da tela será exatamente igual a 
quando você desligou o computador. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 4 
Para acordar o computador, pressione o 
botão para ligar/desligar no gabinete do 
computador. Como você não tem de esperar o 
Windows iniciar, o computador acorda em 
segundos e você pode voltar ao trabalho quase 
imediatamente. 
 PLANO DE FUNDO 
Todos nós temos uma foto preferida, 
não é mesmo? Qual é a sua? Aquela que está 
no porta- retratos da sua mesa de trabalho ou de 
estudos? Com o Windows, você pode exibir suas 
fotos favoritas como plano de fundo da área de 
trabalho de seu computador. 
Além de fotos, o plano de fundo pode ser 
uma imagem ou um desenho, que deixa o ambiente 
de trabalho do Windows mais bonito cu até mesmo 
personalizado, ou seja, do jeito que você gosta. 
Quando vai a alguma loja ou escritório, 
você já deve ter notado que algum monitor exibe 
fotos de família ou mesmo belas paisagens, não é 
mesmo? 
Os planos de fundo da área de trabalho do 
Windows, também são conhecidos como papéis de 
parede. Hoje em dia existem vários sites 
especializados em disponibilizar papéis de parede, 
com os mais variados temas: carros, animais, 
anjos, etc. 
 
ÍCONES 
Representação gráfica de um arquivo, 
pasta ou programa. Você pode adicionar ícones na 
área de trabalho, assim como pode excluir. 
Alguns ícones são padrões do Windows: 
Computador, Painel de Controle, Rede, Lixeira e a 
Pasta do usuário. 
Os ícones de atalho são identificados pela 
pequena seta no canto inferior esquerdo da 
imagem. Eles permitem que você acesse 
programas, arquivos, pastas, unidades de disco, 
páginas da web, impressoras e outros 
computadores. 
Os ícones de atalho oferecem links para os 
programas ou arquivos que eles representam. Você 
pode adicioná-los e excluí-los sem afetar os 
programas ou arquivos atuais. Para selecionar 
ícones aleatórios, pressione a tecla CTRL e clique 
nos ícones desejados. 
Quando você instala programas em seu 
computador, alguns deles automaticamente criam 
um ícone de atalho na área de trabalho. Veja a seguir 
alguns exemplos de ícones: 
 
Cada ícone contém o nome, do programa 
ou pasta, correspondente. Este nome pode ser 
modificado conforme a necessidade. 
TRABALHANDO COM JANELAS 
 Mesmo que o conteúdo de cada janela seja 
diferente, todas as janelas têm algumas coisas em 
comum. 
A maioria das janelas possuem as mesmas 
partes básicas. 
 
1 - Barra de Título: Está localizada na parte 
superior de uma janela, sendo colorida em azul, na 
instalação padrão, Apresenta o nome do 
programa em uso e/ou nome do documento 
atualmente aberto. 
Permite que o usuário movimente a 
janela para um outro local da tela, ou seja, o 
usuário posiciona o mouse sobre a Barra de Título, 
pressiona e segura o botão esquerdo do mouse e 
arrasta a janela para outra posição, fazendo com que 
todo o conteúdo sofra também um deslocamento. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 5 
2 - Barra de Menus: Ao longo da parte 
superior de toda as janelas há uma Barra de Menu 
que relaciona todos os menus disponíveis. Um 
menu consiste em uma lista de comandos que 
executam tarefas. 
A maioria dos programas possui um menu 
Arquivo, um menu Editar e um menu Ajuda, além 
de outros, exclusivos do próprio programa. 
3 – Botão Minimizar: Permite ocultar a 
janela, deixando-a visível somente como um 
botão na barra de tarefas. 
4 – Botão Maximizar: Ao clicar neste 
botão, a janela ocupa a tela inteira do monitor. 
Com a janela maximizada, este botão se 
transforme no botão Restaurar Tamanho. 
Botão Restaurar Tamanho: Este botão 
também está localizado no meio dos 3 botões, 
porém só é apresentado se a janela estiver 
maximizada, portanto o botão Restaurar se alterna 
com o botão de Maximizar dependendo de como a 
respectiva janela esteja apresentada. Pressionar o 
botão "Restaurar" faz com que a janela de 
aplicativo retorne ao seu tamanho anterior. 
5 – Botão Fechar: Como o próprio 
nome diz, este botão é utilizado para fechar a 
janela do programa. 
6 – Barras de rolagem: Permite rolar o 
conteúdo da janela para cima, para baixo e para os 
lados, para ver informações que estão fora de visão 
no momento. 
 WINDOWS EXPLORER 
No computador, para que tudo fique 
organizado, existe o Windows Explorer. Ele é um 
programa que já vem instalado com o Windows e 
pode ser aberto através do Botão Iniciar ou do 
seu ícone na barra de tarefas. 
Este é um dos principais utilitários 
encontrados no Windows 7. Permite ao usuário 
enxergar de forma interessante a divisão 
organizada do disco (em pastas e arquivos), criar 
outras pastas, movê-las, copiá-las e até mesmo 
apagá-las. 
Com relação aos arquivos, permite protegê-
los, copiá-los e movê-los entre pastas e/ou 
unidades de disco, inclusive apagá-lose também 
renomeá-los. Em suma, é este o programa que 
disponibiliza ao usuário a possibilidade de gerenciar 
todos os seus dados gravados. 
O Windows 7 é totalmente voltado para 
tarefas e usuários, portanto o que você enxerga são 
os arquivos do usuário que está ligado. 
Eventualmente, se efetuar a troca de usuários e abrir 
o Windows Explorer, ele mostrará primeiramente os 
arquivos desse novo usuário e assim 
sucessivamente. 
Os arquivos são muito importantes e, 
portanto merecem uma atenção especial. Não podem 
estar espalhados pelo computador, precisam ser 
guardados em locais específicos, chamado pastas. 
Uma das novidades do Windows 7 são 
as Bibliotecas. Por padrão já consta uma na 
qual você pode armazenar todos os seus 
arquivos e documentos pessoais/trabalho, bem 
como arquivos de músicas, imagens e vídeos. 
Também é possível criar outra biblioteca para que 
você organize da forma como desejar. 
O Windows Explorer está dividido em 
várias partes. A porção da esquerda mostra a 
sua biblioteca, que pode incluir seus arquivos, suas 
músicas, filmes e imagens; há também o ícone 
Favoritos para visualizar seus sites preferidos, a 
área de trabalho, sua rede doméstica ou de 
trabalho e o Computador. 
À direita do Windows Explorer você pode 
observar os arquivos existentes na pasta explorada. 
Você pode criar livremente as pastas. O 
Windows 7 utiliza a Biblioteca como padrão para 
armazenar seus dados. Isso permite maior 
organização e facilita a localização. Ainda assim, por 
exemplo, dentro da pasta Documentos é possível 
criar pastas para organizar suas informações. 
A vantagem de poder criar uma pasta é 
exatamente ter os trabalhos organizados e divididos 
por assunto, como se fossem gavetas de um armário. 
Ao abrir o Windows Explorer o novo sistema 
de BIBLIOTECAS permite acesso rápido as principais 
pastas do usuário. 
 
Veja a seguir uma explicação sobre as partes 
da janela do Windows Explorer. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 6 
Botões Minimizar, Maximizar e Fechar: 
servem, respectivamente, para reduzir a janela 
a um botão na barra de tarefas, para fazer com que 
a janela ocupe a tela toda e para fechar o 
programa. 
 
Botões Avançar e Voltar: o botão Voltar 
serve para que volte à pasta anterior, ou seja, a 
pasta que você acessou antes da atual. O botão 
Avançar passa para a pasta seguinte. 
 
Barra de endereço: é o local onde você 
digita o endereço da pasta ou do arquivo 
desejado. Enquanto você digita, o botão Ir para é 
exibido. Ao localizar a pasta ou o arquivo desejado, 
basta clicar sobre este botão. 
 
Caixa de Pesquisa: utilizando esta caixa, 
você poderá procurar rapidamente por qualquer 
arquivo ou pasta que esteja no computador. Você 
verá mais detalhes sobre ela no próximo tópico. 
 
Barra de Ferramentas: exibe várias opções, 
de acordo com os itens que são acessados no 
painel de navegação. Você verá como utilizá-la a 
seguir, ainda neste tópico. 
 
Painel de navegação: Como o próprio nome 
diz, através dele você navega pela área de 
trabalho, pelas bibliotecas, pelo disco rígido do 
computador e pela rede, caso o computador esteja 
conectado a alguma. 
 
 
 
 
No painel de navegação, os itens são 
divididos em categorias: Favoritos, Bibliotecas, 
Computador e Rede. 
 
Favoritos: Permite que você acesse os itens 
da Área de trabalho, os arquivos que foram baixados 
da Internet (pasta Downloads) e todos os locais que 
você acessou recentemente, no seu computador ou 
na rede. 
 
Bibliotecas: Uma biblioteca se parece muito 
com uma pasta, mas não armazena arquivos. Em vez 
disso, uma biblioteca aponta para os locais em que 
seus arquivos estão armazenados e mostra todos 
como uma só coleção. 
 
Computador: Exibe o disco rígido do 
computador (Disco Local C:). Se houver mais de um 
disco ou se um disco estiver particionado, o Windows 
Explorer irá exibi-la com a letra seguinte (Disco Local 
D:). O item Computador também exibe a unidade de 
CD ou DVD, caso haja alguma. 
 
Rede: Se o seu computador estiver 
conectado a uma rede, este item fará parte do 
painel de navegação e irá exibir todos os 
computadores que fazem parte da rede. 
 
Painel direito: Exibe todas as opções 
referentes aos itens que estão no painel de 
navegação. 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 7 
 
 
ARQUIVOS E PASTAS 
 
Agora, você aprenderá mais sobre os 
arquivos e as pastas. Como você já sabe, 
cada arquivo possui um nome que o identifica, 
facilitando o trabalho do usuário. 
 
Cada um também tem seu formato. Por 
exemplo, existem arquivos do Bloco de notas, do 
Paint, do WordPad e assim por diante. De 
modo que um arquivo criado pelo Bloco de 
notas não pode ser aberto pelo Paint, pois o 
formato desse arquivo é texto, e o Painel reconhece 
arquivos de imagens. 
 
Podemos identificar o formato de um 
arquivo observando o seu ícone, que é igual ao 
ícone do aplicativo que o criou. 
 
 
 
 
Vendo os ícones, você pode ver como 
é fácil distinguir qual é o formato de cada 
arquivo. Primeiro por causa do seu ícone, e 
segundo porque seus nomes facilitam a 
identificação. 
 
Portanto, ao salvar arquivos, dê-lhes nomes 
pequenos e fáceis de identificá-los, relacionados ao 
assunto do seu conteúdo. 
 
Outra coisa importante que deve ser 
lembrada é que dois arquivos do mesmo 
formato não podem ter o mesmo nome no mesmo 
local, ou seja, na mesma pasta. Agora, caso um 
arquivo seja do formato texto e o outro formato de 
desenho, esse problema não ocorre. 
 
 
 
 
 
O sistema operacional reconhece o formato 
de um arquivo pela sua extensão. Como o próprio 
nome diz, ela é uma extensão do nome do 
próprio arquivo. Seria como se fosse o 
sobrenome, para saber de que família ele pertence 
(família das imagens, dos textos, das músicas etc). 
 
Todo arquivo possui uma extensão (quase 
sempre formada por três letras), e ela vem depois de 
seu nome. Por padrão, o Windows oculta todas as 
extensões dos arquivos, mostrando apenas o nome 
dele, mas é a partir delas que o sistema sabe qual 
aplicativo deverá abrir o arquivo solicitado. 
 
O nome do arquivo é separado de sua 
extensão por um ponto (.). 
 
 
 
Observação - Note que a extensão dos 
arquivos do Bloco de notas é "txt". 
 
É por esse motivo que podemos dar o 
mesmo nome a arquivos com extensões 
diferentes na mesma pasta. Pois o sistema percebe 
que eles não pertencem ao mesmo formato. 
 
O tipo de um arquivo pode ter mais de 
uma extensão. É o caso dos arquivos de 
imagem. A diferença está na qualidade dos 
formatos, na quantidade de espaço em disco que o 
arquivo ocupa e em quais aplicativos ele pode ser 
aberto. 
 
Além dessas extensões, existe também 
outro tipo de arquivo que é essencial para o 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 8funcionamento de todo o sistema operacional. São 
os arquivos executáveis. 
 
Os arquivos executáveis possuem a 
extensão EXE. Eles são os arquivos principais dos 
aplicativos no Windows. Todo aplicativo possui um 
arquivo com a extensão EXE, que é o responsável 
pela execução do mesmo (por isso o nome 
executável). 
 
Vamos pegar como exemplo a 
calculadora. Na verdade, a calculadora 
propriamente dita é o arquivo calc.exc, que fica 
localizado em uma das pastas internas do 
Windows. 
 
Portanto, o atalho da calculadora, que 
fica no grupo Acessórios, do menu Iniciar, 
direciona diretamente para esse arquivo. 
 
Sem os atalhos, precisaríamos abrir os 
aplicativos sempre pelo seu arquivo executável, 
tornando o trabalho muito complicado, pois cada 
aplicativo fica instalado em uma pasta diferente 
no sistema operacional. 
 
LIVE ICONS (MODOS DE EXIBIÇÃO) 
 
Os ícones “ao vivo” no Windows 7 são 
um grande melhoramento em relação aos 
ícones tradicionais. Nas aplicações que tenham 
esta funcionalidade disponível, os Live Icons 
fornecem-lhe uma pré-visualização em miniatura do 
conteúdo de cada arquivo, em vez de uma 
representação genérica da aplicação que está 
associada ao arquivo. Conseguirá ver pré-
visualização dos arquivos - incluindo as 
primeiras páginas dos seus documentos, as suas 
fotos e mesmo as capas dos álbuns das músicas 
que têm gravadas no computador sem ter que abrir 
qualquer desses arquivos. 
 
 
 
Painel de Visualização 
 
De forma a oferecer-lhe uma maneira 
ainda mais completa de pré-visualizar os conteúdos 
dos documentos sem ter que os abrir, os 
Exploradores como o Explorador de Documentos, 
Explorador de Música e o Explorador de Imagens 
oferecem-lhe um Painel de Visualização opcional. 
 
Nas aplicações que disponibilizem esta 
funcionalidade poderá navegar por pré-
visualizações legíveis de vários documentos ou 
antever alguns segundos do conteúdo de arquivos de 
mídia. Para isso basta clicar no botão “Mostrar Painel 
de Pré-Visualização” que fica na Barra de 
Ferramentas. 
 
 
 
APLICATIVOS DE WINDOWS 7 
 
O Windows 7 inclui muitos programas e 
acessórios úteis. São ferramentas para edição de 
texto, criação de imagens, jogos, ferramentas para 
melhorar o desempenho do computador, calculadora 
e etc. 
 
Se fôssemos analisar cada acessório que 
temos, encontraríamos várias aplicações, mas 
vamos citar as mais usadas e importantes. 
 
A pasta Acessórios é acessível dando−se 
um clique no botão Iniciar na Barra de tarefas, 
escolhendo a opção Todos os Programas e no 
submenu, que aparece, escolha Acessórios. 
 
BLOCO DE NOTAS 
 
Aplicativo de edição de textos (não oferece 
nenhum recurso de formatação) usado para criar ou 
modificar arquivos de texto. Utilizado normalmente 
para editar arquivos que podem ser usados pelo 
sistema da sua máquina. 
 
O Bloco de Notas serve para criar ou editar 
arquivos de texto que não exijam formatação e não 
ultrapassem 64KB. Ele cria arquivos com extensões 
.INI, .SYS e .BAT, pois abre e salva texto somente no 
formato ASCII (somente texto). 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 9 
 
 
 
WORD PAD 
 
Editor de texto com formatação do 
Windows. Pode conter imagens, tabelas e outros 
objetos. A formatação é limitada se comparado com 
o Word. A extensão padrão gerada pelo Word Pad 
é a RTF. Lembre-se que por meio do programa 
Word Pad podemos salvar um arquivo com a 
extensão DOC entre outras. 
 
 
 
 
PAINT 
 
Editor simples de imagens do Windows. A 
extensão padrão é a BMP. Permite manipular 
arquivos de imagens com as extensões: JPG ou 
JPEG, GIF, TIFF, PNG, ICO entre outras. 
 
 
 
CALCULADORA 
 
Pode ser exibida de quatro maneiras: padrão, 
científica, programador e estatística. 
 
 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 10 
 
 
 
 
 
WINDOWS LIVE MOVIE MAKER 
 
Editor de vídeos. Permite a criação e 
edição de vídeos. Permite inserir narrações, 
músicas, legendas, etc... Possui vários efeitos de 
transição para unir cortes ou cenas do vídeo. A 
extensão padrão gerada pelo Movie Maker é a 
MSWMM se desejar salvar o projeto ou WMV se 
desejar salvar o vídeo. 
 
 
 
 
PAINEL DE CONTROLE 
 
O Painel de controle fornece um conjunto 
de ferramentas administrativas com finalidades 
especiais que podem ser usadas para configurar o 
Windows, aplicativos e ambiente de serviços. O 
Painel de controle inclui itens padrão que podem 
ser usados para tarefas comuns (por exemplo, 
Vídeo, Sistemas, Teclado, Mouse e Adicionar 
hardware). Os aplicativos e os serviços instalados 
pelo usuário também podem inserir ícones no Painel 
de controle. 
 
Existem três opções de modo de exibição 
para o Painel de controle: O modo de exibição 
Categoria, Ícones grandes e Ícones 
pequenos. 
 
A JANELA 
 
 
 
Botões Minimizar, Maximizar e Fechar: 
Servem, respectivamente, para reduzir a janela a 
um botão barra de tarefas, para fazer com que 
a janela ocupe a tela toda e para fechar o 
programa. 
 
 
 
 
Botões Avançar e Voltar: O botão Voltar 
serve par que volte à categoria anterior, ou seja, a 
categoria que você acessou antes da atual. O botão 
Avançar passa para a categoria seguinte. 
 
 
 
Barra de endereço: É o local onde você 
digita o endereço da categoria ou item desejado. 
Enquanto você digita, o botão é exibido. 
 
 
 
Caixa de Pesquisa: Através desta 
caixa, você poderá procurar rapidamente por 
qualquer item do Painel de Controle. 
 
MODO DE EXIBIÇÃO CATEGORIA 
 
O modo de exibição Categoria exibe os 
ícones do Painel de controle de acordo com o tipo 
de tarefa que o usuário desejar executar. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 11 
 
 
 
série de recursos para manutenção e segurança 
de seu computador, tais como: Central de Ações, 
Firewall do Windows, Sistema, Windows Update, 
Opções de energia, Backup e Restauração etc. 
 
 Exibe o status e 
as tarefas de rede, tais como: Central de 
Rede e 
Compartilhamento, Grupos Doméstico e 
Opções da Internet. 
 
para você adicionar novos Hardwares e Gerenciar 
os dispositivos de Áudio e Vídeo em geral. 
 
gerenciar todos os programas em seu 
computador, podendo desinstalar e restaurar os 
programas instalados. 
 
familiar: Permite gerenciar os usuários do 
computador, determinando se o usuário poderá 
executar algumas tarefas ou não. 
 
Uma conta de usuário é o conjunto de 
informações que diz ao Windows quais arquivos 
e pastas o usuário poderá acessar, quais alterações 
poderá efetuar no computador e quais são suas 
preferências pessoais. Cada pessoa acessa sua 
conta com um nome de usuário e uma senha. 
 
Há três tipos principais de contas: 
 
• Administrador: Criada quando o 
Windows é instalado, Ele lhedá acesso completo 
ao computador. 
 
• Usuário padrão: Permite que você 
execute tarefas comuns e trabalhe com seus 
próprios arquivos. 
 
• Convidado: Destina-se às pessoas 
que precisam de acesso temporário ao 
computador. 
 
Controle dos Pais 
 
Ajuda a controla o modo como as 
crianças usam o computador. Por exemplo, 
você pode definir limites para a quantidade de 
horas que seus filhos podem usar o computador, 
os jogos que podem jogar e os programas que 
podem executar. 
 
opção você pode controlar toda a aparência de 
seu computador, o modo como sua tela será exibida. 
Poderá alterar o tema, o Plano de fundo da Área de 
trabalho, ajustar a Resolução da tela etc. 
 
Idioma e Região: Nesta 
opção você poderá alterar a Data e hora, Fuso 
horário e muitos outros. 
 
Windows sugira configurações, poderá Otimizar a 
exibição visual, Alterar configuração do mouse etc. 
 
MODOS DE EXIBIÇÃO ÍCONES 
PEQUENOS E ÍCONES GRANDES 
 
Os modos de exibições Ícones grandes e 
Ícones pequenos exibem os ícones do Painel de 
controle em um modo de exibição que é familiar aos 
usuários de versões anteriores do Windows 7. 
 
 
 
ÍCONES GRANDES 
 
 
 
 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 12 
 
NOVIDADES DO WINDOWS 7 
 
• Ajustar 
O recurso Ajustar permite o 
redimensionamento rápido e simétrico das janelas 
abertas, basta 
arrastar a janela para as bordas pré-
definidas e o sistema a ajustará às grades. 
 
• Aero Peek 
Exclusivo das versões Home Premium, 
Professional e Ultimate, o Aero Peek permite 
que o usuário visualize as janelas que ficam 
ocultadas pela janela principal. 
 
• Nova Barra de Tarefas 
A barra de tarefas do Windows 7 conta com 
uma grande atualização gráfica. Agora o usuário 
pode ter uma prévia do que está sendo 
rodado, apenas passando o mouse sobre o 
item minimizado. 
 
• Aero Shake 
Área de trabalho bagunçada? Muitas 
janelas abertas? Basta selecionar a janela deseja, 
clicar 
na barra de títulos e sacudir. Todas as 
outras janelas serão minimizadas automaticamente. 
 
• Jumplist 
Esse novo recurso permite a criação de 
listas de atalhos para acesso mais dinâmico 
aos 
documentos, sites e programas usados com 
mais frequência. Além da atualização automática, é 
possível fixar os atalhos favoritos, para que não 
sejam trocados. 
 
• Planos de fundo 
A cada versão do Windows, a Microsoft 
prepara novas imagens para papéis de parede, com 
o 
Windows 7 não poderia ser diferente. E 
ainda há uma novidade, o novo sistema operacional 
permite a configuração de apresentação de slides 
para planos de fundo, trocando as imagens 
automaticamente. 
 
• Alternância de Tarefas 
A barra de alternância de tarefas do 
Windows 7 foi reformulada e agora é interativa. 
Permite 
a fixação de ícones em determinado local, a 
reorganização de ícones para facilitar o acesso e 
também a visualização de miniaturas na própria 
barra. 
 
• Grupos Domésticos 
Para facilitar o compartilhamento de 
arquivos e impressoras na rede doméstica, a 
Microsoft 
criou o recurso dos grupos domésticos. Uma 
vez criado o grupo, torna-se muito mais ágil e simples 
o compartilhamento de músicas, vídeos, 
documentos e fotos entre computadores. Permite 
também a proteção por senhas e o controle do 
conteúdo compartilhado. 
 
• Gadgets 
Diferentemente do Windows Vista, que 
prendia as gadgets na barra lateral do sistema. 
O 
Windows 7 permite que o usuário 
redimensione, arraste e deixe as gadgets onde 
quiser, não dependendo de grades determinadas. 
 
• Gerenciador de Jogos 
O gerenciador de jogos do Windows 7 
permite a conexão com feeds de atualizações e 
novas 
aplicações da Microsoft, registra vitórias, 
derrotas e outras estatísticas. O novo sistema 
operacional conta ainda com a volta de três jogos 
online do Windows XP, Damas, Espadas e Gamão, 
todos reformulados e redesenhados. 
 
• Windows Media Center 
O novo Windows Media Center tem 
compatibilidade com mais formatos de áudio e 
vídeo, 
além do suporte a TVs online de várias 
qualidades, incluindo HD. Também conta com um 
serviço de busca mais dinâmico nas bibliotecas 
locais, o TurboScroll. 
 
• Windows Backup 
Além do já conhecido Ponto de 
Restauração, o Windows 7 vem também com o 
Windows 
Backup, que permite a restauração de 
documentos e arquivos pessoais, não somente os 
programas e configurações. 
 
• Windows Touch 
Uma das inovações mais esperadas do novo 
OS da Microsoft, a compatibilidade total com a 
tecnologia do toque na tela, o que inclui o 
acesso a pastas, redimensionamento de janelas e a 
interação com aplicativos. 
 
• Redes sem fio 
Os usuários do Windows Vista sofriam 
com a interface pouco intuitiva do assistente para 
conexão de redes sem fio. No Windows 7 
isso acabou, o sistema simples permite o acesso e a 
conexão às redes com poucos cliques. 
 
• Tablet 
Para quem não gosta de teclado e mouse, o 
Windows 7 vem com muito mais compatibilidade 
com a tecnologia Tablet. Conta com 
reconhecimento de manuscrito e de fórmulas 
matemáticas, digitalizando-as. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 13 
• Modo XP 
Para compatibilidade com programas 
corporativos de pequenas e médias empresas, o 
novo 
sistema operacional conta com suporte ao 
modo Windows XP, que pode ser baixado no site 
da Microsoft. 
 
• Windows Defender 
Livre-se de spywares, malwares, adwares e 
outras pragas virtuais com o Windows Defender 
do Windows 7, agora mais limpo e mais 
simples de ser configurado e usado. 
 
• Windows Firewall 
Para proteção contra crackers e programas 
mal-intencionados, o Firewall do Windows. Agora 
com configuração de perfis alternáveis, 
muito útil para uso da rede em ambientes variados, 
como shoppings com Wi-Fi pública ou conexões 
residências. 
 
• Notas Autoadesivas 
As notas autoadesivas servem para colar 
lembretes na área de trabalho. Podem ser digitadas 
ou manuscritas, caso o computador possua 
Tablet ou tela sensível ao toque. 
 
• Central de Ações 
Chega de balões de alerta do Windows 
atrapalhando os aplicativos. O Windows 7 conta 
com a 
central de ações, recurso configurável 
que permite a escolha do que pode ou não 
pode 
interferir no sistema durante as aplicações. 
 
• Novo Paint e nova Calculadora 
O Paint e a Calculadora do Windows 7 
foram todos reformulados. No Paint novas paletas 
de 
ferramentas, novos pincéis e novas formas 
pré-definidas e na Calculadora os novos modos de 
exibição, padrão, científica, programador e 
estatística. 
 
• Flip 3D 
Flip 3D é um feature padrão do 
Windows Vista que ficou muito funcional 
também no 
Windows 7. No Windows 7 ele ficou 
com realismo para cada janela e melhorou 
no reconhecimento de screens atualizadas. 
 
• Novo menu Iniciar 
 
• Comando de voz (inglês) 
 
• Leitura nativa de Blu-Ray e HD DVD 
 
• Conceito de Bibliotecas (Libraries), como 
no Windows Media Player, integrado ao Windows 
Explorer• Arquitetura modular, como no Windows 
Server 2008 
 
• Faixas (ribbons) nos programas incluídos 
com o Windows (Paint e WordPad, por exemplo), 
como no Office 2007. 
 
• Aceleradores no Internet Explorer 8 
 
• Aperfeiçoamento no uso da placa de vídeo 
e memória RAM 
 
• UAC personalizável 
 
• Melhor desempenho 
 
• Gerenciador de Credenciais 
 
• Boot otimizado e suporte a boot de VHDs 
(HDs Virtuais) 
 
• Instalação do sistema em VHDs 
 
GADGETS 
 
Os Gadgets colocam informação e 
diversão, como notícias, fotos, jogos e as fases 
da Lua diretamente na sua área de trabalho. 
 
No Windows Vista, os gadgets foram 
agrupados na Barra Lateral. O Windows 7 os liberta 
na tela, onde é possível movê-los e redimensioná-los 
como você preferir. 
 
Arraste um gadget para perto da borda da 
tela – ou outro gadget – e observe como ele se ajusta 
direitinho no lugar, para um visual melhor. Janelas 
abertas no caminho dos seus gadgets? Use o Peek 
para que eles reapareçam instantaneamente. 
 
 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 14 
 
 
 
Office - Word, Excel e PowerPoint). 
 
MS WORD 2010 
 
Um dos maiores sinônimos de software no 
computador, é dessa forma que se pode pensar no 
MS Word. Antes da grande explosão da Internet o 
Word era a grande vedete dos computadores. Sua 
utilização via-se desde equipamentos corporativos 
a computadores domésticos, trabalhos escolares, 
profissionais liberais, etc... 
 
O Word faz parte da suíte de aplicativos Office, e é 
considerado um dos principais produtos da 
Microsoft sendo a suíte que domina o mercado de 
suítes de escritório, mesmo com o crescimentos de 
ferramentas gratuitas como Google Docs e Open 
Office. 
 
 
 
que como é um novo documento apresenta como 
título “Documento1”. Na esquerda temos a Barra de 
acesso rápido, que 
permite acessar alguns comandos mais 
rapidamente como salvar, desfazer. 
 
Você pode personalizar essa barra, clicando no 
menu de contexto (flecha para baixo) à direita dela. 
 
 
Mais a esquerda temos o Botão Office, ele possui 
esse nome pois é comum a toda a suíte Office. 
 
 
 
 
 
Através desse botão, podemos criar novos 
documentos, abrir arquivos existentes, salvar 
documentos, imprimir, preparar o documento (permite 
adicionar propriedades ao documento, criptografar, 
adicionar assinaturas digitais, etc...). Vamos utilizar 
alguns destes recursos no andamento de nosso 
curso. 
 
Outra grande novidade na interface é o uso de Abas 
ou Guias. 
 
 
 
Os comandos para a edição de nosso texto agora 
ficam agrupadas dentro destas guias. 
 
Dentro destas guias temos os grupos de ferramentas, 
por exemplo, na guia Inicio, temos “Fonte”, 
“Parágrafo”, etc..., nestes grupos ficam visíveis para 
os usuários os principais comandos, para acessar os 
demais comandos destes grupos de ferramentas, 
alguns destes grupos possuem pequenas marcações 
na sua direita inferior. 
 
 
 
 
 
O Word possui também guias contextuais 
quando determinados elementos dentro de seu texto 
são selecionados, por exemplo, ao selecionar uma 
imagem, ele criar na barra de guias, uma guia com a 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 15 
possibilidade de manipulação do elemento 
selecionado. 
 
 
 
 
Trabalhando com documentos 
 
Ao iniciarmos o Word temos um documento 
em branco que é sua área de edição de texto. 
Vamos digitar um pequeno texto conforme abaixo: 
 
O Microsoft Office é uma suíte de aplicativos para 
escritório que contém programas como processador 
de texto, planilha de cálculo, banco de dados, 
apresentação gráfica e gerenciador de tarefas, e-
mails e contatos. 
 
A suíte vem acrescentado com o tempo cada vez 
mais funcionalidades. Ela é vendida em várias 
versões, de acordo com a quantidade de programas 
incorporados e com o perfil de usuários ou 
empresas. 
 
O Office 2007 inclui uma série de novas 
funcionalidades, a mais notável é a interface gráfica 
de usuário, completamente nova, chamada de 
FluentUser Interface, (inicialmente designada a 
Ribbon UI). O Office 2007 requer o Windows XP 
com Service Pack 2 ou superior, Windows Server 
2003 com Service Pack 1 ou superior, Windows 
Vista, ou Linux com a camada de compatibilidade 
CrossOver instalada. 
 
O "RibbonUser Interface" é uma tarefa orientada 
para interface gráfica do usuário (GUI). Possui um 
botão central, amplamente conhecido como o 
"Botão Office". 
 
O Office 2007 também inclui novas aplicações e 
ferramentas do lado do servidor. Entre estas está 
Groove, uma suíte colaboração e comunicação 
para pequenas empresas, que foi originalmente 
desenvolvido pela Groove Networks antes de ser 
adquirida pela Microsoft em 2005. Também é 
incluído Office SharePoint Server 2007, uma 
importante revisão para a plataforma de servidor 
de aplicativos do Office, que suporta "Excel 
Services", uma arquitetura clienteservidor para 
apoiar Excel que são compartilhados em tempo real 
entre várias máquinas, e também são visíveis e 
editável através de uma página web. 
 
 
Salvando Arquivos 
 
É importante ao terminar um documento, ou durante 
a digitação do mesmo, quando o documento a ser 
criado é longo, salvar seu trabalho. Salvar consiste 
em armazenar se documento em forma de arquivo 
em seu computador, pendrive, ou outro dispositivo de 
armazenamento. 
 
Para salvar seu documento, clique no botão salvar no 
topo da tela. 
 
Será aberta uma tela onde você poderá definir o 
nome, local e formato de seu arquivo. 
 
 
 
 
Observe na janela de salvar que o Word procura 
salvar seus arquivos na pasta Documents do usuário, 
você pode mudar o local do arquivo a ser salvo, pela 
parte esquerda da janela. No campo nome do 
arquivo, o Word normalmente preenche com o título 
do documento, como o documento não possui um 
título, ele pega os primeiros 255 caracteres e atribui 
como nome, é aconselhável colocar um nome menor 
e que se aproxime do conteúdo de seu texto. 
 
Em Tipo a maior mudança, até versão 2003, os 
documentos eram salvos no formato”.DOC”, a partir 
da versão 2007, os documentos são salvos na 
versão”.DOCX”, que não são compatíveis com as 
versões anteriores. Para poder salvar seu documento 
e manter ele compatível com versões anteriores do 
Word, clique na direita dessa opção e mude para 
Documento do Word 97-2003. 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 16 
 
 
 
 
Observe que o nome de seu arquivo agora aparece 
na barra de títulos. 
 
Todo esse processo de definir local, dar 
nome e definir formato, somente é necessário na 
primeira vez que você salva seu arquivo, durante a 
digitação de seu documento, quando clicar em essa 
tela, pois você já definiu o que o programa 
precisava. 
 
Abrindo um arquivo do Word 
Para abrir um arquivo, você precisa clicar no botão 
Office. salvar ele não mostrará mais 
 
 
 
 
Na esquerda da janela, o botão abrir é o segundo 
abaixo de novo, observe também que ele mostra 
uma relação de documentos recentes, nessa área 
serão mostrados os últimos documentos abertos 
pelo Word facilitando a abertura. 
 
Ao clicarem abrir, será necessário localizar o 
arquivo no local onde o mesmo foi salvo. 
 
 
 
Caso necessite salvar seu arquivo em outro formato, 
outro local ou outro nome, clique no botão Office e 
escolha Salvar Como. 
 
 
 
 
Algumas opções como por exemplo “Adobe PDF”, 
somente estão disponíveis 
caso você tenha o Gerador de PDF em seu 
computador. 
 
 
Visualização do Documento 
 
Podemos alterar a forma de visualização de nosso 
documento. No rodapé a direta da tela temos o 
controle de Zoom. 
 
Anterior a este controle de zoom temos os botões de 
forma de visualização de seu documento , que 
podem também ser acessados pela Aba 
 
Exibição. 
Os cinco primeiros botões são os mesmos que temos 
em miniaturas no rodapé. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 17 
Layout de Impressão: Formato atual de seu 
documento, é o formato de como seu documento 
ficará na folha impressa. 
 
Leitura em Tela Inteira: Ele oculta as barras de 
seu documento, facilitando a leitura em tela, 
observe que no rodapé do documento à direita, ele 
possui uma flecha apontado para a próxima página. 
Para sair desse modo de visualização, clique no 
botão fechar no topo à direita da tela. 
 
Layout da Web: Aproxima seu texto de uma 
visualização na Internet, esse formato existe pois 
muitos usuários postam textos produzidos no Word 
em sites e blogs na Internet. 
 
Estrutura de Tópicos: Permite visualizar seu 
documento em tópicos, o formato terá melhor 
compreensão quando trabalharmos com 
marcadores. 
 
Rascunho: É o formato bruto, permite aplicar 
diversos recursos de produção de texto, porém não 
visualiza como impressão nem outro tipo de meio. 
Pela Aba Exibição podemos também, marcar/ 
desmarcar as réguas da página, podemos adicionar 
ao documento Linhas de Grade (não são 
impressas), posso visualizar o mapa do documento, 
semelhante a um índice. 
 
 
 
 
Posso também visualizar as páginas em miniaturas 
à esquerda da página. 
 
 
 
O terceiro grupo de ferramentas da Aba exibição 
permite trabalhar com o Zoom da página. Ao clicar no 
botão Zoom o Word apresenta a seguinte janela. 
 
 
 
Onde podemos utilizar um valor de zoom predefinido, 
ou colocarmos a porcentagem desejada, podemos 
visualizar o documento em várias páginas. 
E finalizando essa aba temos as formas de exibir os 
documentos aberto em uma mesma seção do Word. 
 
 
 
 
Configuração de Documentos 
 
Um dos principais cuidados que se deve ter com 
seus documentos é em relação à configuração da 
página. A ABNT (Associação Brasileira de Normas 
Técnicas) possui um manual de regras para 
documentações, então é comum escutar “o 
documento tem que estar dentro das normas”, não 
vou me atentar a nenhuma das normas especificas, 
porém vou ensinar como e onde estão as opções de 
configuração de um documento. 
No Word 2007 a ABA que permite configurar sua 
páginas é a ABA Layout da Página. 
 
 
 
O grupo “Configurar Página”, permite definir as 
margens de seu documento, ele possui alguns 
tamanhos pré-definidos, como também personalizá-
las. 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 18 
 
 
Ao personalizar as margens, é possível alterar as 
margens superior, esquerda, inferior e direita, 
definir a orientação da página, se retrato ou 
paisagem, configurar a fora de várias páginas, 
como normal, livro, espelho. 
 
Ainda nessa mesma janela temos a guia Papel 
 
 
 
Nesta guia podemos definir o tipo de papel, e fonte 
de alimentação do papel. 
 
É pouco comum precisarmos padrão de 
documentação. Essas propriedades de tamanho de 
papel o Word busca do registrado para sua 
impressora. 
 
 
 
A terceira guia dessa janela chama chama-se 
seção. Aqui se defivamos aprender mais frente como 
trabalhar com seções. 
 
Em cabeçalhos e rodapés podemos definir se vamos 
utilizar cabeçalhos e rodapés diferentes nas páginas 
pares e ímpares, e se quero ocultar as informações 
de cabeçalho e rodapé da primeira página. 
 
Em Página, pode-se definir o alinhamento do 
conteúdo do texto na página. O padrão é o 
alinhamento superior, mesmo que fique um bom 
espaço em branco abaixo do que está editado. Ao 
escolher a opção centralizada, ele central conteúdo 
na vertical. 
 
A opção números de linha permite adicionar 
numeração as linhas do documento. 
 
 
 
 
E ao lado dessa opção temos a opção Bordas. 
 
 
 
 
Essa opção permite adicionar bordas em volta da 
página documento. Basta clicar em uma definição, 
escolher o estilo da linha, cor e largura. 
 
Na parte da direita, podemos definir quais partes do 
documento a borda será aplicada. 
Por se tratar de bordas de página, temos uma opção 
diferenciada que é a opção Arte. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 19 
 
 
 
 
Ao lado da opção Margens na ABA temos a opção 
orientação, tamanho – que permite trabalhar com 
os tamanhos de papel, e colunas que permite 
colocar o texto de seu documento e duas ou mais 
colunas. 
 
Colunas 
 
 
Ao clicar em mais Colunas, é possível personalizar 
as suas colunas, o Word disponibiliza algumas 
opções pré-definidas, mas você pode colocar em 
um número maior de colunas, adicionar linha entre 
as colunas, definir a largura e o espaçamento entre 
as colunas. Observe que se você pretende utilizar 
larguras de colunas diferentes é preciso desmarcar 
a opção “Colunas de mesma largura”. Atente 
também que se preciso adicionar colunas a 
somente uma parte do texto, eu preciso primeiro 
selecionar esse texto. 
 
 
 
Quebras 
Ainda no grupo de Configurar Página temos a opção 
Quebra. 
 
 
 
Quebra é a possibilidade de a partir de onde está o 
cursor quebrar o seu texto. 
 
Por exemplo em um documento o texto de um artigo 
termina no inicio da página, e você precisa que o por 
do mesmo documento. Posicione o cursor ao final do 
texto e clique em Quebra e depois clique em página. 
 
 
 
Para que você possa ver marcações em seu 
documento, como no caso da imagem acima, onde 
ele mostra a “Que deixe marcado o símbolo. 
ajuste do texto que não são impressos. 
 
Podemos quebrar colunas e seções. 
A quebra de seções permite por exemplo em um 
mesmo documento termos páginas em retrato e 
páginas em paisagem, com numerações diferentes, 
etc... 
 
próximo artigo inicie em uma nova página, dentro 
e Página. Quebra de Página”, na ABA inicio, , este 
símbolo permite visualizar óximo ebra elementos de 
 
Vamos a um exemplo: 
1. Inicie um novo documento 
2. Digite um texto qualquer. 
3. Clique em Quebra, em quebra de seção escolha 
Próxima Página. Será 
criada uma nova página. 
4. Clique em Margens, Margens Personalizadas. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 20 
5. Clique na opção Paisagem e verifique se está 
marcada “Nesta Seção”. 
 
 
 
Números de Linha 
 
É bastante comum em documentos acrescentar 
numeração nas páginas dos documentos, o Word 
permite que vocêpossa fazer facilmente, clicando 
no botão “Números de Linhas”. 
 
 
 
Ao clicar em “Opções de Numeração de Linhas...”, 
abre-se a janela que vimos em Layout. 
 
Plano de Fundo da Página 
 
Podemos adicionar as páginas do documento, 
marcas d’água, cores e bordas. 
O grupo Plano de Fundo da Página possui três 
botões para modificar o documento. 
 
 
 
Clique no botão Marca d’água. 
 
 
 
O Word apresenta alguns modelos, mais abaixo 
temos o item Personalizar Marca D’água. Clique 
nessa opção. 
 
 
 
Nesta janela podemos definir uma imagem como 
marca d’água, basta clicar em Selecionar Imagem, 
escolher a imagem e depois definir a dimensão e se 
a imagem ficará mais fraca (desbotar) e clicar em 
OK. Como também é possível definir um texto como 
marca d’água. 
O segundo botão permite colocar uma cor de fundo 
em seu texto, um recurso interessante é que o Word 
verifica a cor aplicada e automaticamente ele muda a 
cor do texto. 
 
 
 
 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 21 
 
Cabeçalho e Rodapé 
 
O Word sempre reserva uma parte das margens 
para o cabeçalho e rodapé. 
Para acessar as opções de cabeçalho e rodapé, 
clique na ABA Inserir, Grupo Cabeçalho e Rodapé. 
 
 
 
Ele é composto de três opções Cabeçalho, 
Rodapé e Número de Página. 
 
 
 
 
 
Ao clicar em Cabeçalho o Word disponibiliza 
algumas opções de caixas para que você possa 
digitar seu texto. Ao clicar em Editar Cabeçalhoo 
Word edita a área de cabeçalho e a barra superior 
passa a ter comandos para alteração do 
cabeçalho. 
 
 
 
A área do cabeçalho é exibida em um retângulo 
pontilhado, o restante do documento fica em 
segundo plano. Tudo o que for inserido no 
cabeçalho será A área do cabeçalho é exibida em 
um retângulo pontilhado, o restante do documento 
fica em segundo plano. Tudo o que for inserido no 
cabeçalho será mostrado em todas as páginas, com 
exceção se você definiu seções diferentes nas 
páginas. 
 
Para aplicar números de páginas automaticamente 
em seu cabeçalho basta clicar em Números de 
Página, apenas tome o cuidado de escolher Inicio da 
Página se optar por Fim da Página ele aplicará o 
número da página no rodapé. 
 
 
 
 
Podemos também aplicar cabeçalhos e rodapés 
diferentes a um documento, para isso basta que 
ambos estejam em seções diferentes do documento. 
 
O cuidado é ao aplicar o cabeçalho ou o rodapé, 
desmarcar a opção Vincular ao anterior. 
 
 
 
 
O funcionamento para o rodapé é o mesmo para o 
cabeçalho, apenas deve clicar no botão Rodapé. 
 
 
 
 
 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 22 
 
Impressão 
 
Para imprimir seu documento o processo é muito 
simples. Clique no botão Office e ao posicionar o 
mouse em Imprimir ele abre algumas opções. 
 
 
 
Se você clicar em Imprimir ele abre a caixa de 
diálogo de impressão. 
 
 
 
Nesta janela é possível escolher entre as 
impressoras instaladas em seu computador. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Formatação de Texto: 
A formatação de texto está disponível principalmente 
em Fonte, na guia Início da Faixa de Opções. 
 
Consulte a tabela a seguir para conhecer os nomes e 
as principais funções dos botões exibidos na Faixa 
de Opções. 
Botão Nome Função 
 
Fonte Altera a fonte. 
 
Tamanho da 
Fonte 
Altera o 
tamanho do 
texto. 
 
Aumentar 
Fonte 
Aumenta o 
tamanho do 
texto. 
 
Reduzir Fonte Diminui o 
tamanho do 
texto. 
 
Limpar 
Formatação 
Limpa toda a 
formatação do 
texto 
selecionado, 
deixando 
apenas o texto 
sem 
formatação. 
 
Borda do 
Caractere 
Aplica uma 
borda ao redor 
de um 
conjunto de 
caracteres ou 
de uma frase. 
 
Negrito Aplica negrito 
ao texto 
selecionado. 
 
Itálico Formata o 
texto 
selecionado 
em itálico. 
 
Sublinhado Desenha uma 
linha sob o 
texto 
selecionado. 
 
Tachado Desenha uma 
linha pelo meio 
do texto 
selecionado. 
 
Subscrito Cria pequenas 
letras abaixo 
da linha de 
base do texto. 
 
Sobrescrito Cria pequenas 
letras acima 
da linha do 
texto. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 23 
 
Maiúsculas e 
Minúsculas 
Altera todo o 
texto 
selecionado 
para 
MAIÚSCULAS, 
minúsculas ou 
outras 
formatações 
comuns de 
maiúsculas e 
minúsculas. 
 
Cor de Realce 
do Texto 
Faz o texto 
parecer como 
se tivesse sido 
marcado com 
um marca-
texto. 
 
Cor da Fonte Altera a cor do 
texto. 
 
Sombreamento 
do Caractere 
Sombreia o 
plano de fundo 
de uma linha 
inteira. Isso se 
chama de 
sombreamento 
de caractere. 
 
Alinhar Texto à 
Esquerda 
Alinha o texto 
à esquerda. 
 
Centralizar Centraliza o 
texto. 
 
Alinhar Texto à 
Direita 
Alinha o texto 
à direita. 
 
Justificar Alinha o texto 
às margens 
esquerda e 
direita, 
adicionando 
espaço extra 
entre as 
palavras, se 
necessário. 
 
Inserindo Imagens: 
Para inserir imagens no seu texto, clique na 
guia Inserir e escolha o tipo de imagem a ser 
utilizada ( Imagem, Clip-art, Formas, SmartArt ou 
Gráfico). 
 
Escolha a Imagem a ser utilizada e clique 
em Inserir. 
 
 
 
Inserindo Tabelas: 
Para inserir uma tabela, selecione o ícone 
Tabela na guia Inserir. É possível inserir 
rapidamente uma tabela até 10x8 passando o cursor 
do mouse sobre os quadrados da janela e clicando 
nesses quando a tabela estiver no tamanho 
pretendido. Pode-se, também, usar a opção Inserir 
tabela. 
 
Em Inserir Tabela, escolha o número de 
linhas e colunas a serem criadas, o comportamento 
do ajuste automático e clique em Ok. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 24 
 
Com a tabela já criada, temos duas novas guias 
(Design e Layout). 
Na guia Design é possível escolher o Estilo da 
tabela, sombreamentos, bordas e as cores desses. 
Clicando na seta ao lado da janela de opções , mais 
opções serão mostradas. 
Na opção Sombreamento, pode-se colorir o fundo 
da tabela (área selecionada). 
Na opção Bordas, pode-se personalizar as bordas 
do texto ou células selecionadas. 
 
Na guia Layout estão as opções de formatação da 
tabela, como tamanho das células, inserir/excluir 
linhas e colunas, dividir/mesclar células. Para 
utilizar tais opções, basta selecionar a área da 
tabela que deseja alterar e escolher a opção 
desejada. 
 
No caso Dividir Células, escolha em quantas linhas 
e colunas deseja dividir as células selecionadas e 
clique em OK. 
 
Salvando um documento: 
Agora, salvaremos um documento que nós criamos 
e editamos no Word. No Word, quando você 
interrompe ou encerra o seu trabalho, para evitar a 
perda dos dados, é necessário "Salvar". Isso faz 
com que o seu documento seja salvo como um 
"arquivo" no computador. Mais tarde, você pode 
abrir esse arquivo, modificá-lo e imprimi-lo.Vamos salvar um documento usando as 
etapas a seguir. 
 
Clique em (botão Salvar) ou, no ícone 
 , clique em Salvar/Salvar como. 
 
1. Especifique o local para salvar o 
documento. 
 
Na caixa Salvar em, especifique o local em 
que você deseja salvar o documento. A pasta Meus 
Documentos anteriormente selecionada é exibida 
aqui. 
2. A primeira linha de texto do documento é 
previamente preenchida com o nome do arquivo na 
caixa Nome do arquivo. 
 
Para alterar o nome do arquivo, digite um 
novo nome de arquivo. 
 
3. IMPORTANTE: O Word possui como 
padrão uma extensão de arquivo não compatível 
com versões anteriores do Office (*.docx). Para 
evitar problemas de compatibilidade, em “Salvar 
como tipo”, escolha a opção “Documento do Word 
97-2003 (*.doc)”. Por padrão ela virá habilitada, 
porém é importante conferir se o arquivo a ser salvo 
está com a extensão compatível com as demais 
versões do pacote Office. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 25 
 
Clique em Salvar. 
 
 
O documento é salvo como um "arquivo". 
Convertendo para .PDF: 
O Word 2010 permite a instalação de um 
suplemento para conversão de documentos “.doc” 
para “.pdf “ ou “.xps” (Publish), que já se encontra 
instalado eu seu PC. 
Em “Salvar como” selecione a opção 
“PDF ou XPS”: 
 
1. Selecione o local a ser criado o arquivo; 
2. Digite o nome do arquivo; 
3. Escolha o formato (PFD ou XLS); 
4. Clique em “Publicar” e o arquivo será 
criado no local especificado. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 26 
 
MS EXCEL 2010 
 
O Excel é uma das melhores planilhas existentes 
no mercado. As planilhas eletrônicas são 
programas que se assemelham a uma folha de 
trabalho, na qual podemos colocar dados ou 
valores em forma de tabela e aproveitar a grande 
capacidade de cálculo e armazenamento do 
computador para conseguir efetuar trabalhos que, 
normalmente, seriam resolvidos com uma 
calculadora, lápis e papel. A tela do computador se 
transforma numa folha onde podemos observar 
uma série de linhas (números) e colunas (letras). A 
cada encontro de uma linha com uma coluna temos 
uma célula onde podemos armazenar um texto, um 
valor, funções ou fórmula para os cálculos. O Excel 
oferece, inicialmente, em uma única pasta de 
trabalho 3 planilhas, mas é claro que você poderá 
inserir mais planilhas conforma sua necessidade. 
 
Interface 
 
A interface do Excel segue o padrão dos aplicativos 
Office, com ABAS, Botão Office, controle de Zoom 
na direita. O que muda são alguns grupos e botões 
exclusivos do Excel e as guias de planilha no 
rodapé à esquerda, 
 
 
 
 
 
Guias de Planilha 
 
 
 
Um arquivo do Excel ao iniciar com três guias de 
planilha, estas guias permite que se possa em um 
único arquivo armazenar mais de uma planilha, 
inicialmente o Excel possui três planilhas, e ao final 
da Plan3 temos o ícone de inserir planilha que cria 
uma nova planilha. Você pode clicar com o botão 
direito do mouse em uma planilha existente para 
manipular as planilhas. 
 
 
 
 
 
 
Na janela que é mostrada é possível inserir uma nova 
planilha, excluir uma planilha existente, renomear 
uma planilha, mover ou copiar essa planilha, etc... 
 
Movimentação na planilha 
 
Para selecionar uma célula ou torná-la ativa, basta 
movimentar o retângulo (cursor) de seleção para a 
posição desejada. A movimentação poderá ser feita 
através do mouse ou teclado. Com o mouse para 
selecionar uma célula basta dar um clique em cima 
dela e observe que a célula na qual você clicou é 
mostrada como referência na barra de fórmulas. 
 
 
 
Se você precisar selecionar mais de uma célula, 
basta manter pressionado o mouse e arrastar 
selecionando as células em seqüência. 
 
 
 
Se precisar selecionar células alternadamente, clique 
sobre a primeira célula a ser selecionada, pressione 
CTRL e vá clicando nas que você quer selecionar. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 27 
 
 
 
Podemos também nos movimentar com o teclado, 
neste caso usamos a combinação das setas do 
teclado com a tecla SHIFT. 
 
 
 
 
Entrada de textos e números 
 
Na área de trabalho do Excel podem ser digitados 
caracteres, números e fórmulas. Ao finalizar a 
digitação de seus dados, você pode pressionar a 
tecla ENTER, ou com as setas mudar de célula, 
esse recurso somente não será válido quando 
estiver efetuando um cálculo. Caso precise alterar o 
conteúdo de uma célula sem precisar redigitar tudo 
novamente, clique sobre ela e pressione F2, faça 
sua alteração e pressione ENTER em seu teclado. 
 
Salvando e Abrindo Arquivos 
 
Para salvar uma planilha o processo é igual ao feito 
no Word, clique no botão Office e clique me Salvar. 
 
 
 
 
 
Dê um nome ao seu arquivo, defina o local onde ele 
deverá ser salvo e clique em Salvar, o formato 
padrão das planilhas do Excel 2010 é o xlsx, se 
precisar salvar em xls para manter compatibilidade 
com as versões anteriores é preciso em tipo definir 
como Pasta de Trabalho do Excel 97 – 2003. Para 
abrir um arquivo existente, clique no botão Office e 
depois no botão Abrir, localize seu arquivo e clique 
sobre ele e depois em abrir. 
 
 
 
 
Operadores e Funções 
 
A função é um método utilizado para tornar 
mais fácil e rápido a montagem de fórmulas que 
envolvem cálculos mais complexos e vários valores. 
Existem funções para os cálculos matemáticos, 
financeiros e estatísticos. Por exemplo na função : 
=SOMA (A1:A10) seria o mesmo que 
(A1+A2+A3+A4+A5+A6+A7+A8+A9+A10), só que 
com a função o processo passa a ser mais fácil. 
Ainda conforme o exemplo pode-se observar que é 
necessário sempre iniciar um cálculo com sinal de 
igual (=) e usa-se nos cálculos a referência de células 
(A1) e não somente valores. A quantidade de 
argumentos empregados em uma função depende do 
tipo de função a ser utilizada. Os argumentos podem 
ser números, textos, valores lógicos, referências, 
etc... 
Operadores 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 28 
Operadores são símbolos matemáticos que 
permitem fazer cálculos e comparações entre as 
células. Os operadores são: 
 
 
 
Vamos montar uma planilha simples. 
 
 
 
 
Observe que o conteúdo de algumas células é 
maior que a sua largura, podemos acertar isso da 
seguinte forma. Se precisar trabalhar a largura de 
uma coluna, posiciono o mouse entre as colunas, o 
mouse fica com o formato de uma flecha de duas 
pontas, posso arrastar para definir a nova largura, 
ou posso dar um duplo clique que fará com que a 
largura da coluna acerte-se com o conteúdo. Posso 
também clicar com o botão direito do mouse e 
escolher 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Largura da Coluna.O objetivo desta planilha é calcularmos o valor total 
de cada produto (quantidade multiplicado por valor 
unitário) e depois o total de todos os produtos. Para o 
total de cada produto precisamos utilizar o operador 
de multiplicação (*), no caso do Mouse temos que a 
quantidade está na célula A4 e o valor unitário está 
na célula C4, o nosso caçulo será feito na célula D4. 
Poderíamos fazer o seguinte cálculo =1*20 que me 
traria o resultado, porém bastaria alterar o valor da 
quantidade ou o V. unitário que eu precisaria fazer 
novamente o cálculo. O correto é então é fazer 
=A4*C4 com isso eu multiplico referenciando as 
células, independente do conteúdo dela, ele fará a 
multiplicação, desde que ali se tenha um número. 
 
 
 
Observe que ao fazer o cálculo é colocado também 
na barra de fórmulas, e mesmo após pressionar 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 29 
ENTER, ao clicar sobre a célula onde está o 
resultado, você poderá ver como se chegou ao 
resultado pela barra de fórmulas. 
 
 
 
Para o cálculo do teclado é necessário então fazer 
o cálculo da segunda linha A5*C5 e assim 
sucessivamente. Observamos então que a coluna 
representada pela letra não muda, muda-se 
somente o número que representa a linha, e se 
nossa planilha tivesse uma grande quantidade de 
produtos, repetir o cálculo seria cansativo e com 
certeza sujeito a erros. Quando temos uma 
seqüência de cálculos como a nossa planilha o 
Excel permite que se faça um único cálculo e ao 
posicionar o cursor do mouse no canto inferior 
direito da célula o cursor se transforma em uma 
cruz (não confundir com a seta branca que permite 
mover o conteúdo da célula e ao pressionar o 
mouse e arrastar ele copia a fórmula poupando 
tempo). 
 
 
 
 
 
 
Para calcular o total você poderia utilizar o seguinte 
cálculo D4+D5+D6+D7+D8 porém isso não seria 
nada pratico em planilhas maiores. Quando tenho 
seqüências de cálculos o Excel permite a utilização 
de funções. No caso a função a ser utilizada é a 
função SOMA , a sua estrutura é 
=SOMA(CelIni:Celfim), ou seja, inicia-se com o sinal 
de igual (=), escreve-se o nome da função, abrem-se 
parênteses, clica-se na célula inicial da soma e 
arrasta-se até a última célula a ser somada, este 
intervalo é representado pelo sinal de dois pontos (:), 
e fecham-se os parênteses. Embora você possa 
fazer manualmente na célula o Excel possui um 
assistente de função que facilita e muito a utilização 
das mesmas em sua planilha. Na ABA Inicio do Excel 
dentro do grupo Edição existe o botão de função. 
 
 
 
 
A primeira função é justamente Soam, então clique 
na célula e clique no botão de função. 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 30 
 
Observe conforme a imagem que o Excel 
acrescenta a soma e o intervalo de células, 
pressione ENTER e você terá seu cálculo. 
 
Formatação de células 
 
A formatação de células é muito semelhante a que 
vimos para formatação de fonte no Word, basta 
apenas que a célula onde será aplicada a 
formatação esteja selecionada, se precisar 
selecionar mais de uma célula, basta selecioná-las. 
As opções de formatação de célula estão na ABA 
Inicio. 
 
 
 
Temos o grupo Fonte que permite alterar a fonte a 
ser utilizada, o tamanho, aplicar negrito, itálico e 
sublinhado, linhas de grade, cor de preenchimento 
e cor de fonte. Ao clicar na faixa do grupo será 
mostrada a janela de fonte. 
 
 
 
 
 
 
 
A guia mostrada nesta janela é a Fonte nela temos 
o tipo da letra, estilo, tamanho, sublinhado e cor, 
observe que existem menos recursos de 
formatação do que no Word. 
 
A guia Número, permite que se formatem os 
números de suas células. Ele dividido em 
categorias e dentro de cada categoria ele possui 
exemplos de utilização e algumas personalizações 
como por exemplo na categoria Moeda em que é 
possível definir o símbolo a ser usado e o número de 
casas decimais. 
 
 
 
 
A guia Alinhamento permite definir o alinhamento do 
conteúdo da célula na horizontal e vertical, além do 
controle do texto. 
 
 
 
A guia Bordas permite adicionar bordas a sua 
planilha, embora a planilha já possua as linhas de 
grade que facilitam a identificação de suas células, 
você pode adicionar bordas para dar mais destaque. 
 
 
 
A guia Preenchimento permite adicionar cores de 
preenchimento às suas células. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 31 
 
 
 
 
 
 
Vamos então formatar nossa planilha, inicialmente 
selecione todas as células de valores em moeda. 
Você pode utilizar a janela de formatação como 
vimos antes, como pode também no grupo Número 
clicar sobre o botão moeda. 
 
 
 
 
 
Vamos colocar também a linha onde estão Quant, 
Produto etc... em negrito e centralizado. 
 
O título Relação de Produtos ficará melhor 
visualmente se estiver centralizado entra a largura 
da planilha, então selecione desde a célula A1 até a 
célula D1 depois clique no botão Mesclar e 
Centralizar centralize e aumente um pouco o 
tamanho da fonte. 
 
 
 
Para finalizar selecione toda a sua planilha e no 
botão de bordas, selecione uma borda externa. 
 
 
 
 
 
Algumas outras funções 
 
Vamos inicialmente montar a seguinte planilha 
 
 
 
Em nosso controle de atletas vamos através de 
algumas outras funções saber algumas outras 
informações de nossa planilha. O Excel possui 
muitas funções, você pode conhecer mais sobre elas 
através do assistente de função. 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 32 
 
 
Ao clicar na opção Mais Funções abre-se a tela de 
Inserir Função, você pode digitar uma descrição do 
que gostaria de saber calcular, pode buscar por 
categoria, como Financeira,m Data Hora etc..., ao 
escolher uma categoria, na caixa central serão 
mostradas todas as funções relativas a essa 
categoria. 
 
 
 
Ao selecionar, por exemplo, a categoria Estatística 
e dentro do conjunto de funções desta categoria a 
função Máximo abaixo é apresentado uma breve 
explicação da utilização desta função. Se precisar 
de mais detalhes da utilização da função clique 
sobre o link Ajuda sobre esta função. 
 
Máximo 
 
Mostra o valor MAIOR de uma seleção de células. 
Em nossa planilha vamos utilizar essa função para 
saber é a maior idade, o maior peso e a maior 
altura. Em nossa planilha clique na célula abaixo da 
coluna de idade na linha de valores máximos E15 e 
monte a seguinte função =MAXIMO(E4:E13). Com 
essa função estamos buscando no intervalo das 
células E4 à E13 qual é valor máximo encontrado. 
 
 
 
 
 
 
Vamos repetir o processo para os valores máximos 
do peso e da altura. 
 
MIN 
 
Mostra o valor mínimo de uma seleção de células. 
Vamos utilizar essa função em nossa planilha para 
saber os valores mínimos nas características de 
nossos atletas. Em nossa planilha clique na célula 
abaixo da coluna de idade na linha de valores 
máximos E16 e monte a seguintefunção 
=MIN(E4:E13). Com essa função estamos buscando 
no intervalo das células E4 à E13 qual é valor 
máximo encontrado. 
 
 
 
 
Para calcular os valores mínimos para o peso e a 
altura o processo é o mesmo. 
 
Média 
 
Calcula a média aritmética de uma seleção de 
valores. Vamos utilizar essa função em nossa 
planilha para saber os valores médios nas 
características de nossos atletas. Em nossa planilha 
clique na célula abaixo da coluna de idade na linha 
de valores máximos E17 e monte a seguinte função 
=MEDIA(E4:E13). Com essa função estamos 
buscando no intervalo das células E4 à E13 qual é 
valor máximo encontrado. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 33 
 
 
 
Para o peso e a altura basta apenas repetir 
o processo Vamos utilizar essa função em nossa 
planilha de controle de atletas. Vamos utilizar a 
função nos valores médios da planilha, deixaremos 
com duas casas decimais. Vamos aproveitar 
também o exemplo para utilizarmos um recurso 
muito interessante do Excel que é o aninhamento 
de funções, ou seja, uma função fazendo parte de 
outra. A função para o cálculo da média da Idade é 
=MÉDIA(E4:E13) clique na célula onde está o 
cálculo e depois clique na barra de fórmulas. Altere 
a função para =ARRED(MÉDIA(E4:E13);1) com 
isso fizemos com que caso exista números após a 
vírgula o mesmo será arredonda a somente uma 
casa decimal. Caso você não queira casas 
decimais coloque após o ponto e vírgula o número 
zero. Nesta situação deve-se ter uma atenção 
grande em relação aos parênteses, observe que foi 
aberto uma após a função ARRED e um a pós a 
função MÉDIA então se deve ter o cuidados de 
fechá-los corretamente. O que auxilia no 
fechamento correto dos parênteses é que o Excel 
vai colorindo os mesmos enquanto você faz o 
cálculo. 
 
 
Função SE 
 
Esta é com certeza uma das funções mais 
importantes do Excel e provavelmente uma das 
mais complexas para quem está iniciando. Esta 
função retorna um valor de teste_lógico que 
permite avaliar uma célula ou um cálculo e retornar 
um valor verdadeiro ou um valor falso. Sua sintaxe 
é =SE(TESTELÓGICO;VALOR 
VERDADEIRO;VALOR FALSO). =SE
de inicio da função; TESTELÓGICO
feito par validar a célula; VALOR VERDADEIRO
Valor a serem apresentado na célula quando o 
teste lógico for verdadeiro, pode ser outra célula, 
um caçulo, um número ou um texto, apenas 
lembrando que se for um texto deverá estar entre 
aspas. 
VALOR FALSO
quando o teste lógico for falso, pode ser outra célula, 
um caçulo, um número ou um texto, apenas 
lembrando que se for um texto deverá estar entre 
aspas. Para exemplificar o funcionamento da função 
vamos acrescentar em nossa planilha de controle de 
atletas uma coluna chamada categoria. 
 
 
 
 
 
 
 
 
 
 
 
 
Vamos atribuir inicialmente que atletas com idade 
menor que 18 anos serão da categoria Juvenil e 
acima disso categoria Profissional. Então a lógica 
da função será que quando a Idade do atleta for 
menor que 18 ele será Juvenil e quando ela for igual 
ou maior que 18 ele será Profissional. 
 
Convertendo isso para a função e baseando-se que a 
idade do primeiro atleta está na célula E4 à função 
ficará: =SE(E4<18;”Juvenil”;”Profissional”.) 
 
Explicando a função. =SE(E4<18: inicio da função e 
teste lógico, aqui é verificado se o conteúdo da célula 
E4 é menor que 18. “Juvenil”: Valor a ser 
apresentado como verdadeiro. “Profissional”: Valor 
a ser apresentado como falso. Vamos incrementar 
um pouco mais nossa planilha, vamos criar uma 
tabela em separado com as seguinte definição. Até 
18 anos será juvenil, de 18 anos até 30 anos será 
considerado profissional e acima dos 30 anos será 
considerado Master. Nossa planilha ficará da 
seguinte forma. 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 34 
 
Temos então agora na coluna J a referência de 
idade, e na coluna K a categoria. 
 
Então agora preciso verificar a idade de acordo com 
o valor na coluna J e retornar com valores 
verdadeiros e falsos o conteúdo da coluna K. A 
função então ficará da seguinte forma: 
 
 
 
 
 
 
 
 
 
=SE(E4<J4;K4;SE(E4<J5;K5;K6)) Temos então: 
=SE(E4<J4: Aqui temos nosso primeiro teste lógico, 
onde verificamos se a idade que consta na célula 
E4 é menor que o valor que consta na célula J4. 
K4: Célula definida a ser retornada como 
verdadeiro deste teste lógico, no caso o texto 
“Juvenil”. SE(E4<J5: segundo teste lógico, onde 
verificamos se valor da célula E4 é menor que 30, 
se for real retorna o segundo valor verdadeiro, é 
importante ressaltar que este teste lógico somente 
será utilizado se o primeiro teste der como falso. 
K5: Segundo valor verdadeiro, será retornado se o 
segundo teste lógico estiver correto. K6: Valor falso, 
será retornado se todos os testes lógicos derem 
como falso. Permite contar em um intervalo de 
valores quantas vezes se repete determinado item. 
Vamos aplicar a função em nossa planilha de 
controle de atletas Adicione as seguintes linhas 
abaixo de sua planilha 
 
 
 
 
 
 
Então vamos utilizar a função CONT.SE para 
buscar em nossa planilha quantos atletas temos em 
cada categoria. 
 
 
 
 
A função ficou da seguinte forma 
=CONT.SE(H4:H13;K4) onde se faz a contagem em 
um intervalo de H3:H13 que é o resultado calculado 
pela função SE e retorna a célula K4 onde está a 
categoria juvenil de atletas. Para as demais 
categorias basta repetir o cálculo mudando-se 
somente a categoria que está sendo buscada. 
 
 
Gráficos 
 
A utilização de um gráfico em uma planilha além de 
deixá-la com uma aparência melhor também facilita 
na hora de mostrar resultados. As opções de 
gráficos, esta no grupo Gráficos na ABA Inserir do 
Excel 
 
 
 
 
Para criar um gráfico é importante decidir quais 
dados serão avaliados para o gráfico. Vamos utilizar 
a planilha Atletas para criarmos nosso gráfico, 
vamos criar um gráfico que mostre os atletas x peso. 
Selecione a coluna com o nome dos atletas, 
pressione CTRL e selecione os valores do peso. 
 
 
 
Ao clicar em um dos modelos de gráfico no grupo 
Gráficos você poderá selecionar um tipo de gráfico 
disponível, no exemplo cliquei no estilo de gráfico de 
colunas. 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 35 
 
 
 
Escolha na subgrupo coluna 2D a primeira opção e 
seu gráfico será criado. 
 
 
 
Para mover o gráfico para qualquer parte de sua 
planilha basta clicar em uma área em branco de o 
gráfico manter o mouse pressionado e arrastar para 
outra parte. Na parte superior do Excel é mostrada 
a ABA Design (Acima dela Ferramentas de 
Gráfico). 
 
 
 
 
 
Se você quiser mudar o estilo de seu gráfico , você 
pode clicar no botão Alterar Tipo de Gráfico. 
 
 
 
 
Para alterar a exibição entre linhas e colunas, basta 
clicar no botão Alterar Linha/Coluna. 
 
 
 
Ainda em Layout do Gráfico podemos modificar a 
distribuição dos elementos do Gráfico. 
 
 
 
 
Podemos também modificar o estilo de nosso gráfico 
através do grupo Estilos de Gráfico 
 
 
 
 
INFORMÁTICACentral de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 36 
 
 
 
 
 
 
Podemos também deixar nosso gráfico isolado em 
uma nova planilha, basta clicar no botão Mover 
Gráfico. 
 
 
 
 
 
 
 
Dados 
 
O Excel possui uma ABA chamada Dados que 
permite importar dados de outras fontes , ou 
trabalhar os dados de uma planilha do Excel. 
 
Classificação 
 
Vamos agora trabalhar com o gerenciamento de 
dados criados no Excel. Vamos utilizar para isso a 
planilha de Atletas. Classificar uma lista de dados é 
muito fácil, e este recurso pode ser obtido pelo 
botão Classificar e Filtrar na ABA Inicio, ou pelo 
grupo Classificar e Filtrar na ABA Dados. 
 
 
 
Vamos então selecionar os dados de nossa planilha 
que serão classificados. 
 
 
 
Clique no botão Classificar. 
 
 
 
 
Você precisa definir quais serão os critério de sua 
classificação, onde diz Classificar por clique e 
escolha nome, depois clique no botão Adicionar 
Nível e coloque Modalidade. 
 
 
 
 
Antes de clicar em OK, verifique se está marcado a 
opção Meus dados contêm cabeçalhos, pois 
selecionamos a linha de títulos em nossa planilha e 
clique em OK. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 37 
Você pode mudar a ordem de classificação sempre 
que for necessário, basta clicar no botão de 
Classificar. 
 
 
Impressão 
 
O processo de impressão no Excel é muito parecido 
com o que fizemos no Word. Clique no botão Office 
e depois em Imprimir e escolha Visualizar 
Impressão. 
 
 
 
 
No caso escolhi a planilha atletas, podemos 
observar que a mesma não cabe em uma única 
página. Clique no botão Configurar Página. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Marque a opção Paisagem e clique em OK. 
 
 
 
 
 
 
POWERPOINT 
O Microsoft PowerPoint é um programa utilizado 
para criação, edição e exibição de apresentações 
gráficas. Ele fornece a você uma solução poderosa 
para todas as suas necessidades de apresentações, 
tornando mais fácil criar apresentações dinâmicas e 
atraentes rapidamente. Como resultado, você 
economiza tempo formatando e criando o conteúdo, 
para que possa se concentrar no que realmente mais 
importa. 
Neste programa, cujo objetivo é informar sobre um 
determinado tema, podemos usar: imagens, sons, 
textos e vídeos que podem ser animados de 
diferentes maneiras. O PowerPoint inclui uma 
ferramenta especial de formatação de texto 
(WordArt), modelos de apresentação pré-definidos, 
galeria de objetos gráficos (Clip-art) e uma série de 
efeitos de animação e composição de slides. 
Iniciando o PowerPoint 
Para iniciar o PowerPoint basta clicar no botão 
Iniciar da barra de tarefas do Windows, apontar para 
Todos os Programas, selecionar Microsoft Office e 
clicar em Microsoft Office PowerPoint 2010. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 38 
 
Iniciando o PowerPoint você será direcionado a 
esta tela: 
 
Elementos da Tela do PowerPoint 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 39 
 
 
 
 
 
Criando Apresentações 
Para criar apresentações no PowerPoint 2010 
você irá adicionar novos slides e conteúdo, escolher 
layouts, modificar o design do slide, aplicar 
diferentes modelos de estrutura e criar efeitos, 
como transições de slides animados. 
Inserir Novo Slide 
Para inserir um novo slide acionar a guia Início e 
clicar no botão Novo Slide. 
Depois clicar no layout desejado. 
 
 
Layout 
Para modificar o layout do slide, basta clicar na guia 
Início e depois no botão Layout, escolha o layout 
clicando sobre ele. 
 
 
 
O aspecto do layout irá variar de acordo com o 
design do slide. 
Os tipos de layouts são: 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 40 
 
 
 
 
Slide Mestre 
Um slide mestre é o slide principal em uma 
hierarquia de slides que armazena todas as 
informações sobre o tema e os layouts de slide de 
uma apresentação, inclusive o plano de fundo, a 
cor, as fontes, os efeitos, os tamanhos de espaços 
reservados e o posicionamento. 
Você pode alterar slides mestres, e o principal 
benefício de modificá-los e usá-los é a sua 
capacidade de fazer alterações de estilo universais 
em cada slide da sua apresentação, incluindo os 
adicionados posteriormente à apresentação. Ao 
usar um slide mestre, você economiza bastante 
tempo, já que não precisa digitar as mesmas 
informações em mais de um slide. O slide mestre é 
especialmente útil quando você possui 
apresentações muito longas com vários slides. 
Para usar o slide mestre você deverá acionar a guia 
Exibição e, em seguida, clicar no botão Slide 
Mestre. 
 
 
Ao clicar neste botão aparecerá o modo de exibição 
do slide mestre, nele você irá armazenar todas as 
informações que deseja utilizar em todos os outros 
slides. 
 
 
Excluir Slide 
Para excluir um slide basta selecioná-lo e depois 
clicar no botão Excluir localizado na guia Início. 
 
 
 
Inserir Texto 
Para inserir um texto no slide clicar com o botão 
esquerdo do mouse no retângulo (Clique para 
adicionar um título), então basta começar a 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 41 
digitar.
 
 
 
Formatar Texto 
Para alterar um texto, é necessário primeiro 
selecioná-lo. Com o texto selecionado basta clicar 
nos botões para fazer as alterações desejadas. 
 
 
1. Fonte 
2. Tamanho da fonte 
3. Negrito 
4. Itálico 
5. Sublinhado 
6. Tachado 
7. Sombra de Texto 
8. Espaçamento entre caracteres 
9. Maiúsculas e minúsculas 
10. Cor da fonte 
11. Alinhar texto à esquerda 
12. Centralizar 
13. Alinhar texto à direita 
14. Justificar 
15. Colunas 
 
 WordArt 
O WordArt é um tipo de texto com efeitos especiais. 
Para inserir um WordArt clicar na guia Inserir e em 
seguida clicar no botão WordArt. 
 
Ao clicar no botão irá aparecer um painel com os 
tipos de WordArt, escolha o WordArt clicando sobre 
ele. 
 
Após clicar no WordArt escolhido, aparecerá uma 
caixa de texto com o WordArt e você digitará o seu 
texto. 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 42 
 
Depois de digitar o texto você aplicará um efeito 
visual clicando no botão Efeitos de 
Texto . 
Os tipos de efeitos visuais são: Sombra, Reflexo, 
Brilho, Bisel, Rotação 3D e Transformação. 
 
 
Vamosver como ficará o WordArt com a aplicação 
de um efeito visual, exemplo: Transformação. Os 
efeitos de transformação são: Rastro e 
Encurvamento. 
 
Vamos utilizar o efeito de Transformação 
Encurvamento – Ondulado 2. 
 
 
Após aplicar o efeito o texto ficará desta forma: 
 
 
 
 Inserir Recursos 
1. Tabela 
 
 
 
Ao clicar neste botão, o PowerPoint emitirá uma 
mensagem para a inserção da tabela e você colocará 
o número de colunas e linhas desejadas, em seguida 
clicar OK. 
 
 
Após clicar em OK, aparecerá a tabela. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 43 
 
 
Então você irá fazer algumas modificações como, 
aplicar as bordas e modificar o sombreamento. 
Para aplicar as bordas, clicar no botão de 
Personalização de Bordas e, em 
seguida, Todas as Bordas. 
 
 
Para modificar o sombreamento, clicar no botão 
Sombreamento e, em seguida, 
Sem Preenchimento. 
 
 
 
Após todas essas modificações a tabela ficará 
assim: 
 
 
 
2. Gráfico 
 
 
 
Inseri um gráfico para ilustrar e comparar dados. Ao 
clicar neste botão ele abrirá esta tela para escolher 
um tipo de gráfico: 
 
 
 
 
3. SmartArt 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 44 
 
 
 
Inseri um elemento gráfico SmartArt, como por 
exemplo, os organogramas. 
Ao clicar neste botão ele abrirá esta tela para 
escolher um elemento gráfico: 
 
 
Vamos utilizar o elemento gráfico tipo Hierarquia. 
Então quando abrir esta tela clicar em Hierarquia. 
 
 
 
Após clicar em Hierarquia você irá escolher o 
primeiro elemento gráfico, que é o Organograma e, 
em seguida, clicar OK. 
 
Depois que você clicar em OK, aparecerá o 
organograma, então é só digitar o que desejar dentro 
de cada forma. 
 
 
 
4. Imagem do Arquivo 
 
 
Insere uma imagem de um arquivo. Ao clicar neste 
botão aparecerá uma janela, então é só clicar na 
imagem que você quer inserir e clicar em Inserir. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 45 
 
 
5. Clip-art 
 
 
É possível escolher entre várias figuras que 
acompanham o Microsoft Office. Clicando neste 
botão abrirá um painel à direita. 
 
 
Neste painel digite em Procurar por: o nome da 
figura e clicar em Ir. Após clicar em Ir apareceram 
várias figuras relacionadas ao nome digitado. 
 
 
Em seguida você escolherá a figura, clicando sobre 
ela, e ajustá-la em sua apresentação. 
 
 
 
6. Clipe de mídia 
 
 
 
Inseri um clipe de mídia de um arquivo. Este botão 
abrirá uma janela com os vídeos do arquivo, então é 
só clicar no vídeo que quiser inserir e clicar em Abrir. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 46 
 
 
Animar Textos e Objetos 
Para animar um texto ou objeto, clicar na guia 
Animações e depois em Animações 
Personalizadas. 
 
 
 
Ao clicar em Animações Personalizadas, abrirá um 
painel à direita, nele se encontram várias opções de 
animação. 
 
 
 
Para adicionar um efeito, clicar sobre um texto ou 
objeto, em seguida, clicar no botão Adicionar 
Efeito e escolher um desses efeitos: Entrada, 
Ênfase, Saída e Trajetórias de animação. 
 
 
Transição de Slides 
As transições de slides são os efeitos semelhantes à 
animação que ocorrem no modo de exibição 
Apresentação de Slides, quando você move de um 
slide para o próximo. 
O Microsoft Office PowerPoint 2010 inclui vários tipos 
de transições de slides. Para consultar estes efeitos 
de transição, clicar na guia Animações e em seguida 
clicar no botão Mais . O botão Mais mostrará todos 
os tipos de transição de slides. 
 
 
 
 
 
Para adicionar a mesma transição de slides a todos 
os slides em sua apresentação, clicar em um efeito 
de transição de slides e em seguida clicar em Aplicar 
a Todos . 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 47 
 
 
Design 
A apresentação assume a aparência do modelo de 
design aplicado. No PowerPoint, você pode aplicar 
um desses modelos a uma seleção de slides na 
apresentação. 
Para aplicar um modelo de design clicar na guia 
Design e em seguida clicar no botão Mais . 
Ao clicar no botão Mais apareceram todos os 
temas, então você clicará no tema de sua 
preferência que ele automaticamente será aplicado 
a todos os slides. 
 
 
 
 Exibir Apresentação 
Para exibir uma apresentação clicar na guia 
Apresentação de Slides e seguir um destes 
procedimentos: 
 
 
 
 Clicar no botão Do Começo ou 
pressionar a tecla F5 para iniciar a apresentação a 
partir do primeiro slide. 
 
 
 Clicar no botão Do Slide Atual ou 
pressionar simultaneamente as teclas SHIFT e F5 
para iniciar a apresentação a partir do slide atual. 
 
 
 
 Salvar Arquivo 
Após criar uma apresentação é necessário efetuar a 
gravação do arquivo, essa operação é chamada de 
Salvar. 
Para salvar o arquivo acionar o Botão do Microsoft 
Office e clicar em Salvar. 
 
Ou clicar no botão Salvar , localizado ao lado do 
Botão do Microsoft Office. 
 
 
 
 Sair do PowerPoint 
Para sair do Microsoft Office PowerPoint, utilizar uma 
das seguintes opções: 
 
 Acionar o Botão do Microsoft Office e clicar 
em Sair do PowerPoint. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 48 
 
 Clicar no botão Fechar . 
 
 
 
Se o arquivo não foi salvo ainda, ou se as últimas 
alterações não foram gravadas, o PowerPoint 
emitirá uma mensagem alertando-o do fato. 
 
 
 Exemplos 
Exemplo 1 
Faça a seguinte apresentação respeitando a 
formação abaixo: 
1. Todos os títulos serão em AZUL e os textos 
e subtítulos em VERDE. 
2. A animação para os títulos deverá ser do 
tipo SURGIR e para os textos, subtítulos e imagens 
do tipo EXPANDIR. 
3. A transição de slides deverá ser do tipo 
DISSOLVER. 
4. O design será de sua preferência. 
OBS: As imagens anexadas nos slides foram 
retiradas da internet. 
Nome
 
 
Características Gerais
Os artrópodes são animais:
• Triblásticos;
• Celomados;
• Com simetria bilateral;
• Sistema digestório completo;
• Corpo segmentado;
• Apresentam exoesqueleto.
 
Classes dos Artrópodes
Arthropoda
Crustacea Chelicerata
Arachnida
Merostomata
Pycnogonida
Uniramia
Chilopoda
Diplopoda
Insecta
 
 
INFORMÁTICACentral de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 49 
Crustacea
• Apresentam 
exoesqueleto;
• A maioria das espécies 
são marinhas;
• Corpo dividido em 
cefalotórax e abdome.
 
 
Chelicerata
• Espécies terrestres e 
aquáticas;
• Corpo dividido em 
duas partes: 
prossoma e 
opistossoma.
 
 
 
 
 
Uniramia
• Habitat terrestre;
• Representantes: 
insetos, quilópodes e 
diplópodes.
 
Exemplo 2 
A apresentação que será feita a seguir deverá ter a 
seguinte formação: 
 
1. Todos os títulos deverão ser em AZUL e os 
textos e subtítulos em VERMELHO. 
2. A animação para os títulos será do tipo 
ENTRAR e para os textos, subtítulos e imagens do 
tipo REVOLUÇÃO NO CENTRO. 
3. O efeito de transição deverá ser do tipo 
NOTICIÁRIO. 
4. O modelo de design será de sua preferência. 
5. 
Nome
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 50 
Conceito
É uma rede de computadores capaz de
interligar todos os computadores do mundo,
através de várias redes interligadas.
 
O Computador
Máquina que processa 
uma grande quantidade 
de dados com rapidez e 
precisão.
 
 
O mundo INTERNET
Neste “mundo” 
encontramos serviços e 
facilidades, notícias e 
atualidades, ou se 
preferir como é o caso de 
muitas pessoas, um 
excelente local para 
encontrar amigos, jogos, 
bate papo e muito mais.
 
Exemplo 3 
A apresentação a seguir deverá ter a seguinte 
formação: 
1. Todos os títulos serão em VERMELHO e os 
textos e subtítulos em VERDE. 
2. As animações para os títulos serão do tipo 
RECORTES e para os textos subtítulos e imagens 
do tipo SUBIR. 
3. Os efeitos de transição de slides deverão 
ser do tipo TRIANGULAR. 
4. O modelo de design será de sua 
preferência. 
Artigos Esportivos
 
 
A Empresa
• Líder em vendas!
• Excelência no atendimento!
• Produtos de qualidade!
 
Nossa Loja
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 51 
Nossos Produtos
Produtos Categoria Preço
Chuteira Futebol R$ 300,00
Óculos de 
Mergulhador
Natação R$ 100,00
Camisa Atletismo R$ 120,00
Taco de Golf Golf R$ 1200,00
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3.1 (conceitos, ferramentas e 
procedimentos de Internet e Intranet). 
 
Redes surgiram da necessidade de 
compartilhar informação e periféricos em tempo real 
e com isso aumentar a produtividade dos usuários 
que pertenciam a um grupo de trabalho e reduzir os 
custos inerentes a hardware. Antes do seu 
surgimento, funcionários de uma empresa 
trabalhavam de forma isolada em seus 
computadores. 
Quando João precisasse utilizar um arquivo 
que estava no computador de Maria por exemplo, 
João deslocava-se até o computador de Maria 
interrompendo momentaneamente o seu trabalho, 
copiava o arquivo em questão, voltava ao seu 
computador e utilizava o arquivo que ele copiou para 
o disquete. Se João quisesse imprimir o arquivo em 
que estivesse trabalhando, mas se a impressora 
estivesse ligada no computador de Pedro, ele deveria 
salvar o arquivo em um disquete no seu computador, 
ir até o computador de Pedro(novamente interromper 
momentaneamente o trabalho de Pedro), abrir o 
referido arquivo e imprimi-lo. Se Maria quisesse 
imprimir, deveria esperar João acabar de usar a 
impressora de Pedro. Não é difícil observar quanto 
tempo se perde e como a produtividade é impactada 
com operações tão simples. 
Uma rede de computadores pode ser 
definido, como um grupo de computadores que são 
conectados entre si, de forma a proporcionar o 
compartilhamento de arquivos e periféricos de forma 
simultânea e que utilizam um meio de transmissão 
comum. Na sua forma mais elementar a rede pode 
ser composta de no mínimo 2 computadores, 
conforme ilustrado na figura 1.1. 
O uso de redes traz uma economia na 
aquisição de hardware. No caso descrito acima, se 
João, Maria e Pedro precisassem imprimir seus 
documentos sem estarem ligados em rede, seria 
necessário a aquisição de 3 impressoras. Mas 
somente 1 impressora será necessária se eles 
estiverem em uma rede. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 52 
Figura 1.1 – Uma rede de dois 
computadores. 
Redes tem como objetivos principais: 
» Compartilhamento de informação (ou 
dados) 
» Compartilhamento de hardware e 
software 
» Administração centralizada e suporte 
Mais especificamente computadores podem 
compartilhar: 
» Documentos 
» Impressoras 
» Fax-modems 
» Drives de CD-ROM 
» Discos Rígidos 
» Fotografias, arquivos de áudio e vídeo 
» Mensagens de e-mail 
» Softwares 
A comunicação entre computadores ocorre 
segundo regras pré-definidas que permitem que a 
máquina receptora possa receber de forma 
inteligível os dados enviados pela máquina 
transmissora. A esse conjunto de regras damos o 
nome de protocolos. Vamos fazer uma analogia 
para facilitar o entendimento. João e Maria desejam 
se comunicar e utilizam o ar como meio 
compartilhado para isso. O simples fato de João 
falar não garante que Maria irá entender e 
conseqüentemente que haverá comunicação entre 
eles. Para que Maria entenda o que João diz, eles 
devem falar a mesma língua (protocolo) e aí sim 
haverá comunicação. 
Centralizada 
No passado antes do surgimento dos PCs, 
existiam computadores centrais com alto poder de 
processamento que eram responsáveis pelo 
processamento de informações. Esses 
computadores também conhecidos por mainframes, 
liam as informações contidas em um cartão e as 
processava de forma seqüencial. A única forma de 
entrar com dados em um mainframe era com 
cartões que eram inseridos nas leitoras. Não havia 
qualquer interação com o usuário. Esses 
computadores também eram grandes (chegavam 
por vezes a ocupar uma sala inteira) e muito caros, 
o que restringia o seu uso a grandes corporações e 
órgãos do governo que podiam justificar o alto 
investimento. 
Com o surgimento das redes, outras opções 
foram criadas para colocar e retirar informações no 
sistema. Através de terminais que eram nada mais do 
que dispositivos de entrada e saída, e impressoras, o 
usuário poderia ter uma interação maior com o 
mainframe. Esses terminais eram conhecidos como 
terminais burros devido ao fato de não haver 
qualquer poder de processamento neles. 
 
 
Distribuída 
Como o mainframe era restrito a grandes 
corporações e órgãos do governo devido a seu alto 
custo e tamanho, pequenas e médias empresas não 
tinham como usufruir dos benefícios da computação 
centralizada. 
Com o passar dos anos e o surgimento dos 
PCs, o processamento das informações deixou de 
estar centralizado a passou a ser distribuído entre os 
“terminais”, que agora não eram mais burros, eram 
PCs. É importante lembrar que o poder de 
processamento de um PC é muito inferior a de um 
mainframe, mas é inegável que isso se tornou em 
uma ótima opção de baixo custo para pequenas e 
médias empresas. Os PCs passaram então a dividir 
uma parcela do processamento de informações com 
o computadorcentral, conforme ilustrado na figura 
1.3. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 53 
 
Configuração da rede 
No que tange as formas de configuração as 
redes podem ser classificadas em ponto a ponto e 
baseada em servidor. Nenhuma configuração é 
melhor que a outra. Elas são adequadas para 
determinadas necessidades e possuem vantagens 
e desvantagens. 
O tipo de configuração escolhido vai depender de 
determinados fatores tais como: 
» Tamanho da organização 
» Nível de segurança necessário 
» Tipo do negócio 
» Nível de suporte administrativo disponível 
» Tráfego da rede 
» Necessidades dos usuários 
» Orçamento 
 
 
Figura 1.4 – Redes ponto a ponto e 
baseada em servidor 
 
Redes Ponto a Ponto 
Redes ponto a ponto são mais adequadas 
para redes com no máximo 10 computadores. Não 
há servidores dedicados nem hierarquia entre os 
computadores. 
Todos podem compartilhar e utilizar recursos, 
operam de forma igual, atuando como cliente e 
servidor ao mesmo tempo e são chamados de pontos 
ou nós da rede. A figura de um administrador não é 
necessária ficando essa tarefa a cargo de cada 
usuário. Eles determinam quais dados do seu 
computador serão compartilhados na rede. 
Treinamento dos usuários é necessário antes 
que eles sejam capazes de ser ambos usuários e 
administradores dos seus próprios computadores. 
Poderíamos destacar os seguintes pontos em redes 
ponto a ponto. 
» Não há servidor dedicado 
» Os nós da rede são ao mesmo tempo 
cliente e servidor 
» Não há a figura de um administrador 
responsável pela rede 
» Fácil implantação 
» Treinamento dos usuários é necessário 
» O controle de acesso a rede não é 
centralizado 
» A segurança não é uma preocupação. 
» Pouca possibilidade de crescimento. 
» A medida que a rede cresce, a performance 
diminui. 
INTERNET, INTRANET E 
EXTRANET 
INTERNET 
 
 
A Internet nada mais é de uma vez e ao 
mesmo tempo, um mecanismo de disseminação da 
informação e divulgação mundial e um meio para 
colaboração e interação entre indivíduos e seus 
computadores, independentemente de suas 
localização geográficas, ou seja, são milhares de 
computadores em todo o mundo que se comunicam 
uns com outros, todos os minutos através de uma 
rede inacreditavelmente complicada de cabos, 
filamentos de fibra ótica e fibras de satélite. 
 
A tecnologia e os conceitos fundamentais 
utilizados pela internet surgiram de projetos 
conduzidos ao longo dos anos 60 pelo departamento 
de defesa dos Estados Unidos. Esses projetos 
visavam ao desenvolvimento de uma rede de 
computadores para comunicação, entre os principais 
centros militares de comando e controle, que 
pudessem sobreviver a um possível ataque nuclear. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 54 
Nos anos 60, como criação do governo 
norte-americano, é importante notar que a internet 
atualmente não pertence a nenhum país, governo 
ou empresa, independentemente de seu tamanho e 
poder, nem é operada por qualquer autoridade 
isolada. 
 
Inicialmente, muitas pessoas forma atraídas 
para a Internet porque ela as conectava ao mundo 
inteiro. Elas podiam trocar correio eletrônico, 
participar de discussões, e trocar programas e 
dados facilmente com outras pessoas no mundo 
todo, usando recursos de transferência de arquivos 
da Internet não é uma rede de computadores e sim 
uma rede de redes. 
 
Redes locais do mundo todo estão ligadas 
por fios, linhas telefônicas, cabos de fibra óptica, 
enlaces de microondas e satélites em órbita. Mas 
os detalhes de como os dados vão de um 
computador para o outro na Internet são invisíveis 
para o usuário. 
 
Até recentemente, usar a Internet 
geralmente significava usar programas e 
ferramentas em computadores Unix. Mesmo depois 
que a mania do microcomputador estava em plena 
atividade, a Internet ainda era um conceito 
misterioso para especialistas em 
microcomputadores, softwares e redes. Entretanto, 
tudo isso começou a mudar com o desenvolvimento 
de modems de alta velocidade e um software 
vulgarmente chamada SLIP (Serial Line Internet 
Protocol ou Protocolo Internet de Linha Serial). 
 
Quando os modems de 14.400 bps 
entraram no mercadoe o software SLIP tornou 
possível estender a Internet de redes locais 
centralizadas para usuários de micros em casa ou 
no escritório, resultou no crescimento da Internet 
como uma bola de neve em dois anos, tornando-se 
completamente auto-suficiente. 
 
Assim não há uma só pessoa ou empresa 
que possua a Internet. Afinal, os únicos bens a 
possuir são os fios e enlaces de comunicação que 
transportam bits e bytes de uma rede para outra. 
Essas linhas pertecem a alguém, só que não é uma 
única empresa ou indivíduo, mas muitos. 
 
As linhas troncas de altíssima velocidade 
que se estendem entre os países e principais 
cidades normalmente pertencem e são mantidas 
por grandes empresas de telecomunicações. Por 
exemplo, a AT&T e a Sprint possuem e mantêm 
alguns bons trechos de linhas troncos que se 
estendem pelos Estados Unidos e pelo mundo. 
Quando há uma demanda para comunicação de 
dados, as empresas tentam atende-la com serviços. 
Quando a demanda é alta o bastante, elas 
implantam tronco de fibra ou lançam outro satélite. 
 
 
Os que solicitam linhas de comunicação em 
maior quantidade e mais rápidas e essas grandes 
empresas de telecomunicações são frequentemente 
empresas de comunicações menores. Essas 
empresas menores estão apenas tentando atender a 
demanda de acesso em maior quantidade e mais 
rápido, de seus clientes – empresas telefônicas locais 
e provedores de acesso á Internet. 
 
A internet possui alguns serviços tais como: a 
WWW, para divulgação de informações; o FTP, para 
a troca de arquivos; o Telnet, para uso de 
computadores remotos; o e-mail, para troca de 
mensagens, etc. 
 
Benefícios: Promove a comunicação 
instantânea e barata com pessoas de diversas partes 
do mundo; disponibiliza inúmeras informações e 
dicas, inclusive em tempo real; auxilia em pesquisas; 
traz praticidade à vida, inclusive no que diz respeito à 
aquisição de mercadorias; evite o gasto de papel 
através de diversos meios, sendo o principal os 
chamados correios eletrônicos (e-mail); difunde 
promoções e publicidade de forma Eficiente e 
abrangente. 
 
Malefícios: Possibilita a difusão de crimes e 
a ocultação dos criminosos da informática: pode 
viciar as pessoas, retirando a disposição delas para 
outras atividades; pode se tornar uma fonte de gastos 
muito grande se não souber usa-la de forma 
adequada; difunde a pornografia, o racismo e alguns 
crimes, expondo jovens e crianças; promove o 
“emprobecimento” dos jovens. 
 
1. Conceitos Básicos e Modos de Utilização 
de Tecnologias, Ferramentas, Aplicativos e 
Procedimentos Associados à Internet/Intranet: 
 
1. Provedor de Acesso à Internet: 
 
Um provedor de acesso à internet, ou PA, é uma 
empresa que compra uma linha de velocidade 
relativamente alta de uma empresa de 
telecomunicações, e depois a divide e revenda sua 
larga de banda disponível para empresas locais e 
individuais.Tornando a internet um conglomerado de 
milhares de redes eletrônicas interconectadas, que 
variam tanto de tamanho e natureza, quanto de 
instituições mantenedoras, cria-se assim um meio 
global de comunicação.O provedor entra como meio 
de acesso dosusuários finais à grande rede de 
computadores, a internet.O usuário faz uma ligação, 
via computador, para um número específico do 
provedor, este recebe a ligação, confirma os dados 
do usuário e faz a conexão junto à internet.A mesma 
estrutura é utilizada para a pessoa jurídica, porém 
com recursos e serviços mais sofisticados.Alguns dos 
serviços mais rápidos usados por empresas grandes 
são linhas dedicadas alugadas com seus provedores 
de acesso, transmissão de quadros (frame relay) e 
RDSI. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 55 
 
2. World Wide Web (www): 
 
A internet por muitos anos teve a reputação de 
ser difícil de aprender, de usar e simplesmente 
pouco atraente, comparada às belas interfaces dos 
BBSs,serviços on-line e a maioria dos softwares 
que as pessoas usam em microcomputadores.A 
World Wide Web mudou tudo isso.A Web se tornou 
rapidamente a interface gráfica de usuário da 
internet, e continua sem rival mesmo em relação 
aos serviços on-line norte-americanos, em termos 
estéticos e de flexibilidade.Para ter acesso a Web, 
é necessário usar um programa chamado browser 
Web.Este é apenas um programa em seu 
computador que sabe recuperar “páginas” de texto 
e imagens de outros computadores da 
internet.Incorporados nessas páginas estão 
símbolos (chamados Links) que dizem ao seu 
browser onde encontrar outras páginas 
relacionadas na internet.Obrowser apresenta os 
links de modo diferente do texto vizinho.Por 
exemplo, ele pode apresentar os links em azul, 
como texto sublinhado ou como botões 
tridimensionais.Quando der um clique em um link, 
ele carrega outra página de texto e desenhos.A isso 
se chama seguir um link, e o conceito de seguir 
links em páginas relacionadas de informação é 
chamado de hipertexto. 
Um recurso importante que deve existir em um 
browser, é o Cachê, pois mantém cópias das 
páginas que o usuário visita, para que não tenha 
que carrega-las novamente, caso queira voltar a 
elas.Recarregar uma página da cache é muito mais 
rápido do que carrega-la novamente da fonte de 
origem. 
 
Existem dois tipos de cache: 
 
 Cache de disco que armazena a página 
localmente em seu próprio disco rígido e dá 
a ela um nome especial que permite ao 
browser combina-lo com o URL da página 
de original. 
 Cache de memória que é semelhante ao de 
disco, mas em vez de armazenar páginas 
em seu disco rígido, ele mantém o 
documento inteiro na memória de seu 
computador.Isso proporciona um acesso 
ainda mais rápido do que carregar o 
documento do disco. 
 
Podendo os browser ter um tipo ou ambos.Se o 
usuário for navegar na Web de dentro de uma rede 
segura, talvez tenha que configurar seu browser 
para trabalhar com um computador especial de sua 
rede, chamado servidor proxy.Muitos dos browsers 
populares permitem que o usuário os configure para 
trabalhar com um servidor proxy, mas alguns não; 
portanto, descubra se o usuário irá trabalhar com 
um proxy, antes de escolher seu browser.O servidor 
Web fica esperando e ouve os pedidos dos browser 
Web.Quando chega um pedido, ele encontra o 
arquivo solicitado e o envia para o browser.Uma 
empresa ou organização que queira receber 
visitantes em seu site define uma página especial, 
chamada Home-Page ou página de apresentação, 
sendo o tapete de boas-vindas eletrônico de uma 
empresa ou de uma pessoa. 
 
3. Ferramentas e Aplicativos comerciais de 
navegação: 
 
Navegador ou “Browser”, nada mais é que um 
programa gratuito, de domínio público que serve 
exatamente para a visualização de documentos na 
internet.Existem muitos Browser à venda e 
distribuídos gratuitamente, mas os mais utilizados 
são o Internet Explore (da Microsoft) e Navegador (da 
Netscape). 
 
Um Browser pode fazer: 
 
 Interface gráfica orientada por mouse. 
 Exibição de documentos hipertexto e 
hipermídia. 
 Exibição de texto numa grande variedade de 
fontes, em bold, itálico, etc. 
 Formatação de documentos, segundo 
elementos como parágrafos, listas, etc. 
 Suporte para sons (Macintosh, formato Sun 
áudio, e outros). 
 Suporte para filmes (MPEG-1 e Quick Time). 
 Exibição de caracteres definidos no conjunto 
ISSO 8859(pode exibir caracteres 
acentuados). 
 Suporte para formulários eletrônicos 
interativos, com uma grande variedade de 
elementos, tais como fields, check boxes, e 
radio buttons. 
 Suporte para gráficos interativos (em GIF, 
XBM e JPEG). 
 Suporte para imagens sensitivas. 
 Links hipermídia e suporte para os seguintes 
serviços de rede: ftp, gopher, telnet, nntp, 
WAIS. 
 
 
INTRANET 
 
A Intranet utiliza os serviços e protocolos da 
Internet dentro de uma mesma empresa. Possibilita, 
por exemplo, que possamos mandar um e-mail para 
alguém dentro da empresa ou enviar um arquivo por 
FTP a um computador em outro andar. Também 
permite a criação de uma home-page com sua 
identificação e os trabalhos que está desenvolvendo. 
 
Enquanto a Internet estabelece os padrões e 
as Tecnologias para comunicação entre 
computadores, através de uma rede mundial que 
conecta muitas redes, a Intranet aplica estas 
tecnologias dentro da organização via rede 
LAN/WAN corporativa, com todos os mesmos 
benefícios. Exatamente pela Internet ser padrão bem 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 56 
estabelecido, montar a infra-estrutura é simples. O 
Clássico problema de como fazer um se conectar 
com muitos é resolvida pelo uso de tecnologia 
Internet via WAN/LAN. O controle de acesso e 
segurança, problema complicado nos modelos 
informacionais atuais também encontra solução nos 
moldes da Internet. 
 
 
A tecnologia da Internet passa a se 
incorporar na nova logística empresarial de fora pra 
dentro, ou seja, para suportar toda esta nova 
dinâmica externa a logística interna (suprimento-
fabricação-entrega) precisa acompanhar, a questão 
básica é: a empresa quer responder pronta e 
corretamente ás demandas apresentadas pelo seu 
canal de vendas e seus parceiros. 
 
Não dar respostas, seja por telefone ou internet 
é igualmente inadmissível. Portanto, se faz 
necessário começar a operar via internet, aos 
poucos, sempre consciente de que a essência do 
sucesso operacional neste novo cenário passa, aos 
poucos, por uma integração de todos os sistemas 
computacionais desde o nível de simples coleta de 
dados até a apresentação multimídia via Internet. O 
caminho, não tão longo, passa por: 
 Criar uma ponte entre os sistemas 
corporativos de logística e os acessos via 
Internet; 
 Simplificar as operações, pois virtualmente 
todos trabalham na mesma sala; 
 Criar bases de dados abertas que possam 
ser consultadas facilmente; 
 Montar uma estrutura de divulgação e 
pesquisa rápidas de informação entre os 
diversos grupos de trabalho da empresa via 
internet. Ou seja, Compras/ Engenharia, 
Produção/ Engenharia, 
Compras/Qualidade/Fornecedores, Vendas/ 
Produção e etc. Todos com todos. 
 
Intranet e as Organizações: Em algumas áreas 
já se vislumbram benefícios, por exemplo: 
 
Marketing e Vendas: Informações sobre 
produtos, Listas de Preços, Promoções Leads 
de Vendas(Indicativos para prospecção), 
Informações sobre concorrência, Análises 
sobra negócios ganhos e pedidos, 
Planejamento de Eventos, Consultas sobra 
ATP( Availability to Promise), Material para 
Treinamento, etc. 
 
Desenvolvimento de Produtos: Especificações,Designs, Planejamentos, Milestones de Projeto, 
Mudanças de Eng., Listas de 
Responsabilidades de membros das equipes, 
Situação de Projetos, Características de 
Produtos da Concorrência etc. 
 
Serviço ao Cliente e Suporte: Relatórios sobre 
problemas comuns, Perguntas e respostas. 
Andamentos de Ordens de Serviços, 
Treinamentos e dicas para atender a 
reclamações gerais etc. 
 
Recursos Humanos: Informações sobre 
benefícios, políticas da companhia, etc. Missões 
da Companhia Oportunidades de Trabalho, 
Programas de Desenvolvimento Pessoal, etc. 
 
Utilização da Intranet 
 
Por dificuldades de tirar informação de um 
lugar e disponibilizar para todos os interessados, 
as empresas replicam esforços em diversas 
áreas e, na falta de unicidade de informações, as 
decisões tomadas em áreas diferentes, mas 
inter-relacionadas, são muitas vezes conflitantes. 
Isso é até natural que aconteça, uma vez que os 
executivos que as tomaram simplesmente 
basearam-se em visões muitos diferentes que 
têm da mesma realidade que a empresa em que 
trabalham. 
 
Motivos para Utilização da Intranet 
 
A Intranet é uma estrutura de comunicações 
ONIPRESENTE, qualquer um que se comunica 
de qualquer lugar para qualquer lugar. 
Pouquíssimas empresas conseguiram 
implementar um sistema eletrônico de 
comunicações com seus parceiros , justamente 
pela diversidade de ambientes computacionais e 
protocolos de comunicação. Os canais de 
comunicação também variam, um canal dedicado 
de alta velocidade atende a um tipo de demanda 
(atualização constante de dados entre fábricas e 
depósitos, canais de acesso compartilhado 
(vendedores espalhados pelo país, consultando a 
nova lista de preços) caracterizam um acesso 
não tão constante, mas geograficamente 
disperso e variado). A Intranet vai usufruir dos 
dois canais, sem problemas e os usuários não 
vão ter problema de usar a Intranet ou a Internet. 
 
Ela também é importante porque a 
informação não é mais enviada, é buscada sob 
demanda. Não se enviam mais catálogos, listas 
de preços, promoções, mensagens, todos 
passam, a saber, onde estas informações estão 
disponíveis e as buscam sempre que precisam. 
 
Para se montar a Intranet é tecnicamente 
muito fácil, mas quando for para implementá-la 
de modo a alterar mais profundamente o modus 
operandi e a logística das corporações, então 
enfrentaremos tarefas como oculturação de 
executivos, remodelamentos operacionais, 
renovação de ambientes computacionais 
principalmente nas grandes corporações. 
 
A conexão com a Internet: A Intranet pode 
ser utilizada apenas para acesso dentro da 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 57 
corporação, porém se a empresa desejar 
conectar-se remotamente a outras Intranets, 
pode se utilizar de uma Rede de longa 
Distância (WAN – Wide Area Network) própria, 
com custos relativamente altos: pode utilizar a 
RENPAC – Rede Nacional de Pacotes da 
Embratel, de médio custo: ou ainda a Internet, 
de baixo custo com uma boa relação 
custo/beneficio. Nestes casos, é recomendado 
um estudo apropriado para verificar qual é a 
melhor forma de conexão. 
 
 No caso de conexão com a Internet, temos 
ainda duas opções principais, a saber: 
 Conexão direta à espinha dorsal 
(backbone) da internet via Embratel, 
RNP,..., com alta performance, porém 
com custo elevado; 
 Ou conexão via Provedor de Acesso a 
Internet (ISP). 
 
No primeiro caso, utilizaremos um 
microcomputador, dedicado ou não, como ponte 
(gateway proxy), que ligado à rede local, também 
se conecta à Internet com linha dedicada ou linha 
telefônica comum via provedor de acesso. 
 
Vantagens e Desvantagens da Intranet 
 
As Intranets possuem algumas vantagens 
óbvias e, também desvantagens. Adotar 
uma Intranet não deve ser uma decisão do 
tipo tudo-ou-nada. Ferramentas Web 
podem ser usadas para complementar a 
estrutura de informações. 
 
Vantagens: 
A Intranet é ideal para organizações médias 
e grandes com qualquer das seguintes 
características: 
 Mais de 100 usuários: 
 Muitos escritórios; 
 Troca constante de informações referente a 
funcionários: 
 Conexão com filiais, fornecedores e 
clientes; 
 Áreas fundamentais que podem se 
beneficiar desta tecnologia incluem 
Recursos Humanos, Treinamento, Vendas 
e Marketing, Finanças, Comunicação 
Corporativa, Telemarketing, Pesquisa e 
Desenvolvimento e Documentação Técnica; 
 Intranets são usadas de diversas formas, e 
a maneira mais comum é a implantação de 
um sistema de editoração eletrônica, que 
oferece um retorno de investimento 
garantido, pois reduz os custos de material 
impresso, incluindo manuais de normas e 
procedimentos, documentos com políticas 
da empresa, manuais técnicos, etc; 
 Publicar documentos corporativos em uma 
Intranet possui vantagens significativas de 
custos além de permitir precisão, eficiência e 
redução de tempo na comunicação através 
da organização; 
 Excelente plataforma para divulgação de 
informações internamente; 
 Um paginador web com múltiplos recursos 
disponíveis para praticamente qualquer 
sistema operacional cliente – ao contrário de 
clientes de software para grupos de trabalho 
proprietários, que podem não estar 
disponíveis para algumas plataformas; 
 Servidores não necessitam de tanto 
hardware: Os servidores Web não 
necessitam de tanto hardware com 
capacidade de processamento e espaço no 
disco rígido quanto os pacotes de software 
para grupos de trabalho clássicos. 
 O mercado de software de serviços Web é 
competitivo – e não uma solução de um 
único fabricante; 
 Porém os produtos apresentam boa 
interoperabilidade; 
 Tecnologia Web apresenta capacidade de 
expansão e pode ser usada através de redes 
remotas. Novas ferramentas e autoria em 
pacotes de aplicativos para sistemas de 
mesa facilitam a criação de páginas HTML 
pelos iniciantes para servidores Web. 
 
Desvantagens: 
 
 Aplicativos de Colaboração: Os aplicativos de 
colaboração, não são tão poderosos quanto 
os oferecidos pelos programas para grupos 
de trabalho tradicionais; 
 É necessário configurar e manter aplicativos 
separados, como correio eletrônico e 
servidores Web, em vez de usar um sistema 
unificado, como faria com um pacote de 
software para grupo de trabalho; 
 Número limitado de ferramentas: Há um 
número limitado de ferramentas para 
conectar um servidor Web a bancos de 
dados ou outros aplicativos back-end; 
 As Intranets exigem uma rede TCP/IP, ao 
contrário de outras soluções de software para 
grupos de trabalho que funcionam com os 
protocolos de transmissão de redes locais 
existentes. 
 
Benefícios diretos: 
 
 Redução de custos de impressão, papel, 
distribuição de software, correio e 
processamento de pedidos; 
 Redução de despesas com telefonemas e 
pessoal no suporte técnico; 
 Maior facilidade e rapidez no acesso a 
informações técnicas e de marketing; 
 Maior rapidez e facilidade no acesso a 
localidades remotas: Incrementando o 
acesso a informações da concorrência; 
 Uma base de pesquisa mais compreensiva; 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 58 
 Facilidade de acesso a consumidores 
(clientes) e parceiros (revendas); 
 Aumento da precisão e redução de tempo 
no acesso à informação; 
 Uma única interface amigável e consistente 
para aprender e usar; 
 Informaçãoe Treinamento imediato (Just in 
Time); 
 As informações disponíveis são 
visualizadas com clareza; 
 Redução de tempo na pesquisa a 
informações; Compartilhamento e 
reutilização de ferramentas e informação; 
 Redução no tempo de configuração e 
atualização dos sistemas; 
 Simplificação e/ou redução das licenças de 
software e outros; 
 Redução de custos de documentação; 
 Redução de custos de suporte; 
 Redução de redundância na criação e 
manutenção de páginas; 
 Redução de custos de arquivamento; 
 Compartilhamento de recursos e 
habilidades; 
 Redução no quadro de funcionários; 
 Redução no número e tempo de duração 
das reuniões; 
 Diminuição ou eliminação de “retrabalhos”. 
 
A segurança na conexão com a Internet: A 
confidencialidade dos dados da empresa é de 
extrema relevância num projeto de Intranet, o qual 
deve estar em conformidade com a política de 
segurança da corporação. 
 
Quando uma empresa se conecta à Internet, 
todos os seus funcionários podem, 
confortavelmente e ao mesmo tempo, acessarem a 
Internet. Da mesma forma, qualquer pessoa ou 
empresa concectada a Internet pode também 
acessar os dados da empresa em questão, 
incluindo seus clientes e concorrentes. Surge, 
portanto, a necessidade de controlar o acesso à 
rede de dados, separando o que se deseja que seja 
público de que se quer manter sob acesso restrito. 
 
 Num projeto Intranet, a proteção ou 
restrição de acesso aos dados é vital e é feita 
através de um mecanismo ou ferramenta conhecido 
como porta de fogo (FireWall). 
 
 O FireWall é uma combinação de Hardware 
e Software, com características tais como filtros de 
endereçamento, isolação rede local x remota, 
criptografia, autenticação, entre outras. 
 
 Podem ser implentados parcialmente em 
roteadores, ou em sua totalidade em 
microcomputadores e até mesmo equipamentos 
dedicados. 
 
2. EXTRANET 
 
 Extranet é o nome dado a um conjunto de 
Intranets interligadas através da Internet. 
 
 Intranet é uma rede corporativa que utiliza a 
tecnologia da internet, ou seja, coloca um servidor 
Web para que os funcionários possam acessar as 
informações da empresa através de um browser. 
Uma Intranet pode utilizar-se da infra-estrutura de 
comunicações da Internet para se comunicar com 
outras Intranets (por exemplo, um esquema de 
ligação matriz-filial). O nome que se dá a esta 
tecnologia é Extranet. 
 
 Em outras palavras, Extranet são empresas 
que disponibilizam acesso via Internet à sua Intranet. 
 
 As definições anteriores são bastante 
difundidas e aceitas. No entanto, o termo Intranet é 
também utilizado para qualquer rede corporativa de 
acesso remoto (redes LAN e WAN) que não tenha 
qualquer conexão com a Internet. A definição de 
Intranet é, portanto, bastante abrangente. 
Basicamente a Internet, as Intranets ou as WANs 
corporativas (Wide Área Network – Redes de Longa 
Distância) são aplicações da tecnologia de 
comunicação de dados remota. 
 
 Um exemplo típico de aplicações de redes 
Intranets é o caso da empresa matriz se concectar a 
suas filiais, fornecedores e clientes. 
 
 A rede WAN utilizada pode ser baseada em 
Redes de Pacotes do tipo Frame Relay e X.25 ou 
redes Ponto-a-Ponto que utilizam o protocolo PPP. 
Redes Intranet muito comumente disponibilizam 
aplicações de Acesso Remoto. 
 
 Um exemplo é o caso de vendedores 
externos que utilizam notebooks para visitarem seus 
clientes. Em muitos casos, estes vendedores não 
retornam a suas empresas. Conectam-se 
remotamente a suas empresas a partir de linhas 
telefônicas de suas residências e acessam o banco 
de dados de suas corporações. Normalmente, 
atualizam informações de estoques, posição de 
vendas e troca de mensagens (e-mails). 
 
O que é intranet, internet e extranet, quais as 
diferenças, como funcionam? Este artigo demonstra 
o que é cada um destes acessos. Como funcionam, e 
para que servem. 
Estas três palavras do título são muito 
utilizadas hoje eu seu meio de trabalho, mas você 
sabe o que elas significam e para que servem? Bom 
se você está lendo este texto é por que sabe o que é 
internet, mas conhece o histórico das redes de 
computadores e como começou a internet no Brasil? 
Leia estes dois artigos também, serão de grande 
valia. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 59 
INTERNET 
Qual empresa hoje não conta com um 
computador conectado a internet? A necessidade 
da informação criou a internet que hoje 
conhecemos. Assim como destruição as guerras 
trazem avanços tecnológicos em velocidade 
astronômica, foi o caso da internet que surgiu na 
guerra fria em 1960 a 1970. O governo norte-
americano queria desenvolver um sistema para que 
seus computadores militares pudessem trocar 
informações entre si, de uma base militar para outra 
e que mesmo em caso de ataque nuclear os dados 
fossem preservados. Seria uma tecnologia de 
resistência. Foi assim que surgiu então a 
ARPANET, o antecessor da Internet. 
Após isto o projeto da internet era coligar 
universidades para que fosse possível uma 
transmissão de dados de forma mais eficaz, rápida 
e segura. No Brasil a internet iniciou em 1988 
quando no Laboratório Nacional de Computação 
Científica (LNCC), localizado no Rio de Janeiro, 
conseguiu acesso à Bitnet, através de uma conexão 
de 9 600 bits por segundo estabelecida com a 
Universidade de Maryland. 
Definição de internet: 
A definição de internet é um conglomerado 
de redes locais espalhadas pelo mundo, o que 
torna possível e interligação entre os computadores 
utilizando o protocolo de internet. A internet é uma 
das melhores formas de pesquisa hoje encontrada, 
de fácil acesso e capacidade de assimilação do que 
é buscado. Em março de 2007 foi feito um senso 
que divulgou que cerca de 16,9% da população 
mundial utiliza internet, ou seja, cerca de 1,1 bilhão 
de pessoas, hoje este valor deve ser maior devido à 
grande taxa de crescimento da internet no ano de 
2008. 
Para que serve: 
A internet serve como um dos principais 
meios de comunicação inventados pelo homem. A 
capacidade de transmitir dados à longa distância 
faz com que a internet tenha milhões de adeptos 
diários. Com a internet se pode transmitir texto, 
fotos, vídeos, fazer ligações por voz ou vídeo com 
pessoas do outro lado do mundo instantaneamente. 
INTRANET 
As empresas estão cada vez mais 
necessitando de centralização das informações, 
métodos de comunicação interna para reduzir 
custos. A intranet possibilita tudo o que a própria 
internet dispõe. Porém a principal diferença entre 
ambas é que a intranet é restrita a um certo público. 
Há restrição de acesso, por exemplo, por uma 
empresa, ou seja, todos os colaboradores da 
empresa podem acessar a intranet com um nome 
de usuário e senha devidamente especificados pela 
coordenação da empresa. 
A intranet ainda possibilita você a utilizar 
mais protocolos de comunicação, não somente o 
HTTP usado pela internet. Geralmente o acesso a 
intranet é feito em um servidor local em uma rede 
local chamada de LAN sigla da língua inglesa que 
significa Local Area Network (rede de acesso local) 
instalada na própria empresa. 
Definição de intranet: 
A intranet é um espaço restrito a determinado 
público utilizado para compartilhamento de 
informações restritas. Geralmente utilizado em 
servidores locais instalados na empresa. 
EXTRANET 
A extranet seria uma extensão da intranet. 
Funciona igualmente como a intranet, porém sua 
principal característica é a possibilidade de acesso 
via internet, ou seja, de qualquer lugar do mundo 
você pode acessaros dados de sua empresa. A idéia 
de uma extranet é melhorar a comunicação entre os 
funcionários e parceiros além de acumular uma base 
de conhecimento que possa ajudar os funcionários a 
criar novas soluções. 
Comparativo entre as tecnologias: 
 INTERNET INTRANET EXTRANET 
Acesso restrito 
 
Comunicação 
instantânea 
Comunicação 
externa 
 
 
Compartilhamento 
de impressoras 
 
 
 
Compartilhamento 
de dados 
Rede local (LAN) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 60 
 
 
 
(Google Chrome, Firefox e Internet 
Explorer) e correio eletrônico 
(Webmail e Microsoft Outlook 
2010 e 2013). 
 
 
 
INTERNET EXPLORER 
 
 
 
 
É um programa da Microsoft que permite navegar 
pelas páginas da Internet. 
 
Para abrir o Internet Explorer, bastar dar um duplo-
clique sobre o ícone na área de 
trabalho. 
 
 
Ícone do Internet Explorer 
 
Para abrir uma página web da Internet, basta digitar 
o seu endereço URL e pressionar a tecla ENTER, 
como no exemplo a seguir. 
 
 
 
Digitando um endereço da Internet 
 
A seguir segue uma descrição das funções dos 
principais botões padrão da barra de ferramentas. 
 
 
 
 
 
MECANISMOS DE BUSCAS 
São mecanismos de procura relacionados grande 
banco de dados com informações sobre as páginas 
da web. Quando uma determinada palavra é digitada 
no campo de busca aparecem uma lista de páginas 
contendo informações sobre aquele assunto. 
 
Alguns endereços de sites de 
busca: 
· www.google.com.br 
· www.altavista.com 
· www.yahoo.com 
· www.cade.com.br 
· www.kartoo.com 
 
 
 
FAVORITOS 
 
As vezes entramos em determinados sites com 
freqüência. Ao invés de você ter que digitar o 
endereço desse site, você adiciona-o em sua lista de 
sites favoritos. Com isso você ganha tempo e não 
precisa mais lembrar do endereço, já que ele se 
encontra na lista. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 61 
 
 
Procedimento para Adicionar um site em favoritos: 
1. Entre no site que deseja adicionar a sua lista de 
favoritos. 
2. Clique no menu Favoritos/Adicionar a Favoritos 
3. No campo nome digite o nome pelo qual você 
deseja chamar o seu site no repositório favoritos. 
4. Para finalizar clique no botão ok. 
A ferramenta Favoritos oferece ao usuário o recurso 
de criação de pastas. Você pode criar uma pasta 
chamada Cursos de Informática, por exemplo, e 
dentro dela incluir as páginas onde seu conteúdo 
seja relacionado ao nome da pasta. 
Procedimento para Organizar Favoritos 
1. Clique no menu Favoritos/Organizar Favoritos 
2. Faça as modificações de acordo com suas 
necessidades. 
 
 
 
 
 
Utilizando o Firefox 
 
Abas 
 
As abas são umas das funcionalidades do 
Firefox que mais facilitam a navegação. É também 
um grande diferencial em relação à alguns outros 
browsers, como o Internet Explorer. 
 
Quando usamos o Internet Explorer e 
queremos abrir várias páginas ao mesmo tempo 
(o que acontece na maior parte do tempo), 
precisamos abrir várias instâncias do browser, uma 
para cada página. 
Com o Firefox é diferente. Nós podemos 
criar várias abas, e abrir uma página em cada uma 
delas. Para abrir uma nova aba, clique no menu 
'Arquivo' e depois em 'Nova Aba', ou simplesmente 
<Ctrl 
+ T> (segure a tecla Control e tecle T). 
Você verá que agora você tem duas abas na parte 
de cima do seu Firefox, como na figura abaixo: 
 
 
 
 
Digite o endereço que você quiser no campo 
de endereço, pressione Enter, e assim a sua nova 
aba mostrará essa nova página. 
 
Para visualizar páginas que estão abertas 
em outras abas, apenas clique na aba desejada, 
que a mesma ficará ativa. 
 
Para fechar uma aba, ative-a, clicando nela, 
e depois clique no 'X' vermelho na parte superior 
direita da tela. No caso do Firefox 2.x, esse ícone 
estará na própria aba. 
 
 
 
 
Clicando com o botão direito do mouse nas 
abas, aparece um pequeno menu com várias opções 
de gerenciamento das abas: 
 
 
 
Se você quiser abrir um link, mas quer que 
ele apareça em uma nova aba, clique no link com o 
botão direito do mouse e escolha a opção 'Abrir em 
uma nova aba', ou simplesmente segure a tecla 'Ctrl' 
enquanto clica no link. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 62 
 
 
Questão 
 
Qual é o limite de quantidade de abas que 
podemos ter no Firefox? Quantas quisermos 
 
Gerenciador de Downloads 
 
Um gerenciador de Download é uma 
ferramenta que controla e lista os downloads 
solicitados pelo usuário. O Firefox conta com um 
exclusivo gerenciador de downloads, uma 
ferramenta útil e com uma interface amigável. 
Clique no menu 'Ferramentas' e depois em 
'Downloads', ou <Ctrl + Y> para abrir a lista atual de 
downloads 
 
 
 
Quando clicamos em um link de download 
de um arquivo, aparecerá uma tela perguntando se 
queremos salvar o arquivo ou simplesmente abrí-lo. 
No último caso, devemos também informar com 
qual programa queremos abrir o arquivo: 
 
 
Para salvar o arquivo no seu computador, 
marque a caixa 'Salvar' e clique no botão 'OK'. 
O download iniciará e a tela do gerenciador de 
downloads mostrará o progresso informando o 
tamanho do arquivo, quanto já foi baixado, a 
velocidade do download e o tempo restante 
estimado. 
 
Por padrão, o Firefox vem configurado para 
armazenar os downloads na área de trabalho quando 
solicitado para salvar o arquivo. Isso pode ser 
alterado na configuração de "Downloads" em "Editar 
>> Preferências" . 
 
Você pode fazer vários downloads ao mesmo 
tempo, se clicar em vários links de download. Assim, 
o gerenciador de download irá mostrar o 
progresso individual de cada download, e no 
título do gerenciador ficará a porcentagem total do 
que já foi concluído de todos os downloads. 
 
Quando você tiver terminado algum 
download, os mesmos serão listados: 
 
 
 
Podemos ver algumas das funções que esse 
gerenciador oferece. Se clicarmos na pasta que 
aparece depois de 'Baixar arquivos em:', a mesma 
será aberta. Se clicarmos em 'Limpar Lista', toda a 
lista dos downloads será apagada (perceba que 
só a lista será apagada, os arquivos continuarão 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 63 
existindo). Para excluir apenas um certo arquivo 
da lista, clique no link 'Excluir da lista' 
correspondente ao arquivo que se deseja 
excluir. Para abrir um arquivo cujo download já 
foi concluído, clique no link 'Abrir'. 
 
Tome cuidado ao sair do Firefox. Por 
padrão, os downloads não terminados serão 
cancelados. 
 
Questão 
 
Quantos downloads podemos fazer 
simultaneamente com o gerenciador de downloads 
do firefox? 
 
Quantos quisermos. 
 
Histórico 
 
O Histórico nos permite ver quais 
páginas acessamosnos últimos dias. É uma 
ferramenta que facilita muito a vida do usuário. 
 
Para abrir o Histórico, clique no menu 'Ir' e 
depois em 'Histórico', ou tecle <Ctrl + H>. Uma 
janela semelhante a essa irá aparece do lado 
esquerdo do seu Firefox: 
 
 
 
Todas as páginas que acessamos desde a 
última vez que limpamos o Histórico estão divididas 
de acordo com o dia em que foram acessadas. 
Para ver as páginas que acessamos em um certo 
dia, clique na caixa com um sinal de '+' do lado 
esquerdo desse dia. 
 
Por padrão, as páginas ficam ordenadas 
pela data. Se você quiser ordená-las de outro jeito, 
clique em 'Ordenar', e escolha uma das opções que 
aparecem: 
 
 
 
Para procurar por uma certa página, digite 
uma palavra no campo 'Localizar', e somente serão 
mostradas as páginas que contém essa palavra no 
seu título: 
 
 
 
Questão 
 
Você não consegue se lembrar de uma 
página muito interessante que você visitou há poucos 
dias. Qual a melhor solução para o seu problema? 
 
Navegar pelos sites que você costuma 
frequentar para que ocorram flashbacks que te 
lembrarão dos sites que você visitou. 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 64 
Escrever algumas palavras-chave em 
www.google.com 
 
Chamar um técnico para analisar o seu 
disco rígido para procurar por possíveis registros. 
Usar o Histórico 
 
Favoritos 
 
O Favoritos é uma funcionalidade que nos 
ajuda a entrar em páginas que acessamos com 
muita freqüência, economizando tempo. 
 
Clique no menu 'Favoritos' e uma lista com 
as nossas páginas favoritas será mostrada. Se você 
não tiver adicionado nenhuma página aos 
Favoritos, você verá algo como: 
 
 
 
Adicione uma página aos Favoritos para ver 
o que acontece. 
 
Primeiramente, entre numa página que 
você acessa com muita frequência. Clique no menu 
 
'Favoritos' e depois em 'Adicionar página', 
ou simplesmente <Ctrl + D>. A seguinte tela lhe 
será mostrada: 
 
 
 
Digite um nome que define essa página, 
escolha uma pasta para essa página (a pasta 
'Favoritos do Firefox' é a pasta padrão) e clique em 
'Adicionar'. Agora clique novamente no menu 
'Favoritos' para ver o que mudou. Agora aparece a 
página que você acabou de adicionar aparecerá na 
área de Favoritos! 
 
Para organizar melhor os Favoritos, 
podemos usar pastas. Digamos que você possua 
os seguintes favoritos: 
 
http://cursos.cdtc.org.br 
 
http://comunidade.cdtc.org.br 
 
http://www.google.com 
 
http://www.mozilla.org 
 
Clique no menu 'Favoitos' e depois em 
'Organizar...'. A seguinte tela de gerenciamento de 
Favoritos aparecerá: 
 
 
 
 
Clique no botão 'Nova pasta...', escolha um 
nome e uma descrição para essa pasta e clique em 
'OK'. 
Agora a nova pasta também aparece, 
junto dos Favoritos e das outras pastas. Mova 
as páginas cursos.cdtc.org.br e www.cdtc.org.br 
para essa pasta. Para isso, clique nessas 
páginas, depois no botão 'Mover', e escolha a pasta 
que você criou. Opcionalmente, você pode 
simplesmente arrastar as páginas para as 
respectivas pastas na tela de gerenciamento de 
Favoritos. 
 
 
 
Assim, quando você clicar no menu 
'Favoritos', e colocar o cursor do mouse em 
cima da pasta criada, aparecem as duas páginas 
que você moveu para lá. Se você clicar em 'Abrir 
tudo em abas', cada página será aberta em uma aba. 
 
 
 
 
 
Questão 
 
 
Selecione a opção mais adequada: 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 65 
 
O que guardamos no Favoritos? 
 
As páginas mais visitadas, para facilitar o 
acesso a elas. Páginas de pessoas que nos 
prestam favor. 
Páginas proibidas, para impedir que 
usuários entrem nelas. 
 
Localizar 
 
Usamos a ferramenta Localizar para achar 
todas as vezes que um determinado texto aparece 
na tela. É uma ferramenta que nos ajuda muito em 
várias tarefas, como fazer pesquisas na Internet. 
 
Clique no menu 'Editar', e depois em 
'Localizar nessa página'. O atalho do teclado para 
isso é <Ctrl+ F>. 
 
Note a barra que apareceu na parte inferior 
do Firefox: 
 
 
 
Há um pequeno campo de texto nessa 
barra. É aí que você deve digitar o texto que quer 
procurar. Logo quando você começa a digitar, a 
primeira aparição do texto ficará destacada. 
 
 
 
Se você quiser procurar pela próxima 
aparição do texto, clique no botão 'Próxima', que 
fica do lado direito do caixa de texto. Se quiser a 
aparição anterior, clique no botão 'Anterior'. 
Quando você clica no botão 'Próxima', e 
não há mais nenhuma aparição do texto digitado, o 
Firefox vai procurar pela primeira aparição, 
mostrando a seguinte mensagem: 
 
 
Há mais duas opções na barra 'Localizar': o 
botão 'Realçar' e a caixa 'Diferenciar 
maiúsc./minúsc.'. Quando você clica no primeiro, 
todas as vezes que o texto aparece na tela ficam 
destacadas, como na figura abaixo: 
 
 
 
A caixa 'Diferenciar maiúsc./minúsc.' serve 
para que o Firefox passe a considerar quais letras do 
texto digitado estão em maiúsculas ou minúsculas. 
Marque essa caixa e apenas o texto com letras 
maiúsculas e minúsculas do jeito que está digitado 
será destacado. 
 
Questão 
 
Qual seria a melhor maneira de identificar 
todas as posições que a palavra "firefox" aparece no 
texto? 
 
 Lemos o texto todo, procurando pela 
palavra. 
 Abrimos a barra Localizar, digitamos a 
palavra "firefox" na caixa, e usamos o botão 
"Realçar" para identificar as posições que palavra 
aparece. 
 
Imprimindo páginas 
 
Muitas vezes, queremos imprimir uma página 
web. Para isso, o Firefox conta as opções 'Configurar 
página', 'Visualizar Impressão' e 'Imprimir...'. 
 
Clique em 'Configurar página'. A seguinte tela 
irá aparecer para você. 
 
 
Na aba 'Geral', é possível alterar algumas 
opções de impressão, como a orientação (retrato ou 
paisagem), a porcentagem que a página vai ocupar 
no papel e se deseja imprimir o plano de fundo. 
 
Na aba 'Margens', pode-se modificar o 
tamanho das margens e colocar cabeçalhos ou 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 66 
rodapés (podemos configurar para que no 
cabeçalho apareça o número da página e no 
 
rodapé apareça a data e a hora, por 
exemplo). 
 
 
 
Quando você clica em 'Visualizar 
impressão', verá como vai ficar a nossa impressão. 
Na parte de cima, podemos ver uma barra de 
navegação pelas páginas. 
 
Clicando em 'Imprimir..', uma tela 
semelhante a seguinte aparece: 
 
 
 
 
Nela, pode-se escolher qual impressora 
usar, o número de cópias, quais páginas imprimir e 
outras 
opções de impressão. A forma de como 
instalar e configurar impressoras foge do nosso 
escopo e não será tratada por esse curso. 
 
Questão 
 
Para que serve a função 'Arquivos >> 
Configurar página...'? 
 
Para imprimir a página atual. Para configurar 
o Firefox 
 
Para configurar os arquivos do Firefox. Para 
configurar opções de impressão. 
 
Temas 
 
Temas são conjuntos de padrões, como 
ícones, cores e fontes. Eles controlam o visualdo seu 
navegador. Você pode mudar o tema do Firefox 
ajustando-o ao seu gosto. 
 
Temas são considerados como Add-ons, que 
são funcionalidades extras que podem ser 
adicionadas ao Firefox. Mais informações sobre Add-
ons serão tratadas mais adiante. 
 
Clique no menu 'Ferramentas' e depois em 
'Temas'. Uma tela semelhante a seguir irá aparecer: 
 
 
 
Pode-se ver que somente o tema padrão 
(que vem com o Firefox) está instalado. Clicando no 
link 
'Baixar mais temas', uma nova aba será 
criada com a seção de downloads de temas do site 
https://addons.mozilla.org/firefox/ 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 67 
 
 
Os temas estão ordenados por 
popularidade, ou seja, os primeiros temas são os 
que têm mais índice de downloades pelos usuários 
do Firefox. 
 
Selecione o Tema e clique no link 'Install 
Now' para instalá-lo. Um diálogo semelhante ao 
abaixo irá aparecer: 
 
 
 
Clique em 'OK' para prosseguir com a 
instalação. A tela de temas do Firefox irá abrir e 
quando o download terminar, ela será adicionado 
na lista de Temas instalados. 
 
 
 
Clique no novo tema e depois no botão 
'Usar o tema'. Agora, você precisa reiniciar o Firefox 
para 
que o novo tema entre em vigor. Depois de 
fazê-lo, você já pode ver o Firefox com uma nova 
cara. 
Atalhos de teclado 
 
Veja abaixo a tabela que indica exemplos de 
atalhos de teclado no Firefox. 
 
Ação Atalho de teclado 
 
 
Navega pelos links ou elementos da 
página 
Tab 
 
Shift + Tab 
Adicionar a página atual aos Favoritos Ctrl+D 
 
Voltar para a página anterior 
Backspace 
Alt+<- 
Abrir uma janela com os Favoritos Ctrl+B 
Ativar/Desativar opção 'Cursor do 
teclado' 
F7 
 
Fechar aba atual 
Ctrl+W 
Ctrl+F4 
 
Fechar o Firefox 
Ctrl+Shift+W 
Alt+F4 
Completar endereço .com Ctrl+Enter 
Completar endereço .net Shift+Enter 
Completar endereço .org Ctrl+Shift+Enter 
Copiar Ctrl+C 
Recortar Ctrl+X 
Diminuir o tamanho do texto Ctrl+- 
Deletar Del 
Deletar entrada auto-completar 
individual de formulário 
Shift+Del 
DOM Inspector Ctrl+Shift+I 
Abrir gerenciador de downloads Ctrl+Y 
 
Localizar próxima 
Ctrl+G 
F3 
Localizar link ' 
Localizar texto / 
 
Localizar anterior 
Ctrl+Shift+G 
Shift+F3 
Localizar Ctrl/Cmd+F 
 
Ir para a próxima página 
Shift+Backspace 
Alt+-> 
Descer uma linha Seta para baixo 
Subir uma linha Seta para cima 
Descer uma página PageDown 
Subir uma página PageUp 
Ir para o fim da página End 
Ir para o topo da página Home 
Tela inteira F11 
Ajuda F1 
Abrir o Histórico Ctrl+H 
Ir para a página inicial Alt+Home 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 68 
Aumentar o tamanho do texto Ctrl++ 
Move para próximo quadro F6 
Move para o quadro anterior Shift+F6 
Abrir nova mensagem de email Ctrl+M 
Nova aba Ctrl+T 
 
Próxima aba 
Ctrl+Tab 
Ctrl+PageDown 
Nova janela do Firefox Ctrl+N 
Abrir arquivo Ctrl+O 
Abrir link em uma nova aba Ctrl+Enter 
Abrir link em uma nova janela Shift+Enter 
Abrir endereço em uma nova aba Alt+Enter 
Propriedades da página Ctrl+I 
Código-fonte da página Ctrl+U 
Colar Ctrl+V 
 
Aba anterior 
Ctrl+Shift+Tab 
Ctrl+PageUp 
Imprimir Ctrl+P 
 
Refazer 
Ctrl+Shift+Z 
Ctrl+Y 
 
Atualizar 
F5 
Ctrl+R 
 
Atualizar (refazer o cache) 
Ctrl+F5 
Ctrl+Shift+R 
Restaurar o tamanho da fonte Ctrl+0 
Salvar página como Ctrl+S 
Salvar destino como Alt+Enter 
Selecionar tudo Ctrl+A 
 
Selecionar o a barra de endereço 
Ctrl+L 
Alt+D 
Selecionar próxima ferramenta 
de busca na barra de pesquisa 
Ctrl+Down 
Selecionar ferramenta de busca 
anterior na barra de pesquisa 
Ctrl+Up 
Selecionar aba [1 a 9] Alt+[1 a 9] 
Parar Esc 
Desfazer Ctrl+Z 
 
Pesquisa web 
Ctrl+K 
Ctrl+J 
 
Questão 
 
O que acontece ao pressionar a tecla Tab? 
Cria uma nova aba 
 
Permite que você navegue para o próximo 
link da página. Desfaz a execução do navegador 
 
Fecha o Firefox 
 
Uso avançado do Firefox em terminais de 
comando 
O Firefox é um navegador para interfaces 
gráficas, derivado do navegador Mozilla, mas possui 
diversas opções por linha de comando e métodos 
para manipulação em terminais. Esta seção introduz 
o uso do Firefox em terminais de comando. 
 
Note que a maioria das informações 
mostradas aqui são desnecessárias para o uso 
convencional. Comandos em terminais seriam 
interessantes para desenvolvedores de scripts, 
pessoas que preferem a interface em linha de 
comandos ou pessoas que conheçam sobre 
servidores gráficos. Como conceitos avançados 
sobre interfaces gráficas do Linux e elaboração de 
scripts estão fora do nosso escopo, as informações 
desta página não serão cobradas na avaliação final. 
 
Segue abaixo as descrições para uso em 
terminais de comando: 
 
COMANDO 
 
firefox [OPÇÕES] [URL] 
/usr/lib/firefox/firefox-bin [OPÇÕES] [URL] 
 
DESCRIÇÃO 
 
firefox é um shell script simples que 
inicializará seu ambiente para o programa executável 
firefox- bin. Se já houver um navegador firefox 
rodando, o firefox tentará criar uma nova janela de 
navegação; caso contrário, iniciará a aplicação 
Firefox. 
 
OPÇÕES 
 
Um resumo das opções de linha de comando 
suportado pelo firefox estão abaixo: 
 
 
Opções GTK 
 
--gdk-debug=<FLAGS>; 
 
Ativa flags de depuração do Gdk 
--gdk-no-debug=<FLAGS> 
 
Desativa flags de depuração do Gdk 
--gtk-debug=<FLAGS> 
 
Ativa flags de depuração do Gtk+ 
--gtk-no-debug=<FLAGS> 
 
Desativa flags de depuração do Gtk+ 
--gtk-module=<MÓDULO> 
 
Carrega módulos adicionais do Gtk 
 
 
 
Opções X11 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 69 
--display=<DISPLAY> 
 
display X a ser usado. 
 
--sync 
 
Chamadas para o X se tornarão síncronas. 
 
 --no-xshm 
 
Não usa a extensão de memória 
compartilhada do X. 
 
--xim-preedit=<ESTILO> 
--xim-status=<ESTILO> 
--g-fatal-warnings 
 
Considera todas as advertências do 
sistema como erros fatais. 
 
Opções Mozilla 
 
-height <VALOR> 
 
Define a altura inicial da janela, em pixels: 
 
-h, -help 
 
Mostra um resumo das opções. 
 
-installer 
 
Inicia a janela de migração do Mozilla 4.x. 
 
-width <VALOR> 
 
Define a largura inicial da janela, em pixels. 
 
-v, -version 
 
Imprime a versão do Firefox. 
 
-no-remote 
 
Não conecta a uma instância atual do 
Firefox. 
 
-a <ID DA APLICAÇÃO> 
 
Verifica por uma instância do Firefox 
rodando como uma aplicação com um determinado 
identificador de aplicação (application-id). Quando o 
firefox é iniciado pela primeira vez com um 
identificador particular, uma nova instância do 
Firefox é executada. Iniciações subseqüentes com 
o mesmo identificador fará com que a instância (já 
em execução) gere uma nova janela. O default é -a 
firefox. 
 
-CreateProfile <PERFIL> 
 
Cria um perfil. Implica -a firefox--profile ou -
a default caso o perfil seja padrão (default). 
-P <PERFIL> 
 
Inicia com um perfil. Implica -a firefox--profile 
ou -adefault caso o perfil seja padrão 
(default). 
 
-ProfileManager 
 
Inicia o programa com o gerenciador de 
perfis. Implica -a com um novo identificador de 
aplicação. 
 
-UILocale <local> 
 
Inicia com recursos de localidade usando o 
módulo de localidade da interface com o usuário com 
o nome <local> O padrão é avaliar o ambiente e os 
UILocale disponíveis no Firefox do usuário. 
 
 -contentLocale <local> 
 
Inicia o programa com o recurso de 
localidade de conteúdo identificado com o nome 
<local>. 
 
O padrão é avaliar o ambiente e as 
localidades disponíveis no Firefox do usuário. 
 
-new-window URL 
 
Abre a URL em uma nova janela usando o 
processo do Firefox em execução. 
 
-new-tab URL 
 
Abre a URL em uma nova aba usando o 
processo do Firefox em execução. 
 
-jsconsole 
 
Inicia com o console Javascript. 
 
-chrome url 
 
Carrega o chrome especificado. 
 
-safe-mode 
 
Inicia o Firefox em modo de segurança, que 
desabilita todas as extensões e mostra mais 
mensagens de depuração. 
 
Opções para depuração 
 
-g, -debug 
 
Inicia o Firefox através de um depurador (o 
padrão é usar o gdb). 
 
--debugger <program> 
 
Utiliza um programa como o depurador do 
Firefox. Implica -debug. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 70 
 
VARIÁVEIS DE AMBIENTE 
 
FIREFOX_DSP - configura o encapsulador 
/dev/dsp. Valores aceitos são "auto" (padrão), 
"arts", "esd" ou "none". 
 
ARQUIVOS 
 
/usr/bin/firefox - shell script que encapsula o 
firefox-bin. 
/usr/lib/firefox-bin - executável do firefox. 
/etc/firefox/firefoxrc - arquivo com variáveis 
de ambiente passadas para o Firefox. 
${HOME}/.mozilla/firefox/rc - arquivo com 
variáveis de ambiente passadas para o Firefox. 
Sobrepõe o /etc/firefox/firefoxrc. 
 
Editando preferências 
 
Editando as preferências do Firefox 
 
O lugar onde podemos ver e mudar a maior 
parte das configurações do Firefox é nas 
'Preferências'. Para abrí-la, clique no menu 'Editar' 
e depois em 'Preferências'. Você verá a tela abaixo. 
Versões do Firefox em diferentes sistemas 
operacionais pode conter o caminho para 
preferências em diferentes lugares da barra de 
ferramentas, portanto, não se prenda muito ao 
"Editar >> Preferências". 
 
 
 
Na parte superior da tela, vê-se as abas 
disponíveis: Geral, Privacidade, Conteúdo, Abas, 
Downloads e Avançado. 
 
Cada aba será explicada nas páginas 
seguintes. Não se espera que ninguém memorize 
as opções que serão vistas, o objetivo é que você 
tenha uma idéia do que podemos fazer como 
Firefox. 
 
O que são "Preferências" no Firefox? 
 
Lista de funcionalidades que os 
programadores gostaram 
 
Sites que o Firefox dá preferências sobre as 
outras para realizar buscas. Lista de versões 
preferidas do Firefox. 
 
O lugar onde podemos ver e mudar a maior 
parte das configurações 
 
Aba Geral 
 
Página Inicial 
 
 
 
 
Se você quiser que o Firefox entre em uma 
certa página sempre que você abrir o browser, digite 
o endereço dessa página no campo mostrado acima. 
Se for clicado no botão 'Usar as abas atuais', a 
página que está aberta no momento será configurada 
como a sua página inicial. Clique em 'Usar favorito...' 
para escolher uma página inicial entre os seus 
favoritos ou clique em 'Usar página em branco' para 
que o Firefox não entre em nenhuma página ao ser 
inicializado. 
 
Browser padrão 
 
 
 
Deixando essa caixa marcada, o Firefox irá 
checar se ele é o browser padrão, ao ser iniciado. Em 
caso negativo, ele irá lhe perguntar se quer tornar o 
Firefox como browser padrão. 
 
Conexão 
 
 
 
Aqui você escolhe se quer usar um servidor 
proxy. Esses servidores servem para guardar as 
páginas mais visitadas, dando mais velocidade à 
navegação. Geralmente, em computadores 
domésticos, não é usado nehum servidor proxy. 
Clique em 'Configurar conexão...' para definir um 
servidor proxy. 
 
O Firefox, ao ser iniciado, entra em qual 
página? Sempre entra no site www.mozilla.com . 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 71 
Entra em uma página em branco. 
 
Sempre entra na página configurada como 
página inicial. Sempre entra na página configurada 
no proxy. 
 
Aba Privacidade 
 
Histórico 
 
 
 
Clique no botão 'Limpar histórico de 
navegação agora' para apagar todo o seu Histórico. 
Digite no campo de texto a quantidade de dias que 
você quer que fique registrado no Histórico. 
 
Formulários 
 
 
 
Quando preenchemos um formulário na 
internet, o Firefox pode sugerir a você as respostas 
que 
você deu a um formulário preenchido 
anteriormente. Por exemplo, você vai responder a 
um formulário e no campo 'Cidade', ao digitar a 
primeira letra, aparece uma caixinha com nomes de 
cidades que começam com aquela letra e que você 
já deu como resposta ao campo 'Cidade' de outros 
formulários. Clique em 'Limpar dados de formulários 
agora' para apagar todos esses dados. Se você não 
quer que o Firefox guarde essas informações, deixe 
a caixa 'Salvar dados fornecidos a formulários e ao 
campo de pesquisa' desmarcada. 
 
Senhas 
 
 
 
Os nomes de usuários e senhas que você 
usa para entrar em alguns sites podem ser 
guardados pelo Firefox. Assim, você não precisa 
digitá-los mais. Quando você digita um nome de 
usuário e senha em um site pela primeira vez, o 
Firefox abre a seguinte tela: 
 
 
 
Clicando em 'Nunca para este site', o Firefox 
não irá mais lhe perguntar se você quer guardar 
nomes de usuários e senhas deste site. Clicando em 
'Agora não', o Firefox não irá guardar a senha, mas 
continuará perguntando para este site. Clicando em 
'Memorizar', o Firefox guardará a senha. 
 
Nas 'Preferências', clique no botão 
'Organizar senhas' para ver todos os nomes de 
usuários guardados pelo Firefox, ter a opção de 
excluí-los, e definir quais sites você não quer que o 
Firefox pergunte se deseja ou não guardar senhas. 
Clique em 'Definir a senha mestre...' para definir 
uma senha que será pedida toda vez que o 
Firefox precisar usar uma informação confidencial 
(como nomes de usuários e senhas), aumentando 
a segurança. Clicando no botão 'Excluir a senha 
mestre...', ela deixa de existir. 
 
 
 
 
Lista de downloads 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 72 
 
 
Clique em 'Limpar lista de downloads agora' 
para apagar a lista de downloads (apenas a lista, e 
não os arquivos) do gerenciador de downloads do 
Firefox. Você também pode escolher se quer 
apagar a lista apenas manualmente, ou sempre que 
fechar o Firefox, ou sempre que acabar um 
download. 
 
Cookies 
 
 
 
Cookies são pequenos arquivos que alguns 
sites criam no seu computador para guardar certos 
dados. Você pode impedir o uso de cookies, mas 
isso limitaria o que você pode fazer na internet 
(certas tarefas que precisam de identificação de 
usuário, por exemplo, requerem o uso de cookies). 
 
É recomendável então que você aceite 
cookies, mas apenas de sites que você conhece e 
tenha confiança. 
 
Clique em 'Limpar cookies agora' paraapagar todos os cookies do Firefox. Clique em 
'Permissões...' para definir de quais sites você 
aceita cookies. Para ver todos os cookies, checar o 
conteúdo e excluí-los, clique em 'Exibir cookies'. 
 
Cache 
 
 
O Firefox guarda o conteúdo de algumas 
páginas visitadas para carregá-las mais 
rapidamente. Clicando 'Limpar cache agora', você 
apaga todas as páginas guardadas. Você também 
pode limitar o espaço que essas páginas podem 
ocupar no seu computador. 
 
Na parte de baixo da tela de 'Preferências', 
você tem a opção de escolher alguns dados, como 
dados de formulários, histórico, lista de downloads e 
cache, para serem apagados quando o Firefox for 
fechado. Clique no botão 'Configurações...' para 
configurar essas opções. 
 
 
 
Questão 
 
Você quer que o Firefox guarde nomes 
de usuários e senhas que você precisa para se 
logar em alguns sites, mas tem medo de que outras 
pessoas usem esses dados para se logar, já que 
possuem aceso ao seu computador. O que você faz 
para proteger esses dados? 
 
OBS. Suponha que você realmente 
PRECISE guardar essas senhas no Firefox. 
 
Apaga as informações sobre senhas sempre 
que for sair do computador. 
 
Configura o Firefox para ele não guardar 
nomes de usuários e senhas. Define uma senha 
mestre. 
 
Aba Conteúdo 
 
Bloquear janelas popup 
 
 
 
Janelas popup são aquelas pequenas janelas 
geradas por sites, na grande maioria das vezes 
contendo propaganda, que aparecem quando 
estamos navegando na internet. Se você quer que o 
Firefox não abra essas janelas, marque a caixa 
'Bloquear janelas popup'. Clicando em 'Exceções...', 
você pode definir sites que podem abrir popups. 
 
Alertar se sites tentarem instalar extensões 
ou temas 
 
 
 
Deixando essa caixa marcada, você permite 
que alguns sites instalem extensões ou temas em 
seu computador (o Firefox irá lhe alertar quando isso 
acontecer). Clique em 'Exceções...' para definir esses 
sites (os sites do Mozilla para atualizações e 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 73 
para extensões já estão configurados como 
exceções). 
 
Carregar imagens 
 
 
 
Desmarque essa caixa para que o Firefox 
deixe de carregar imagens presentes nas páginas 
visitadas, aumentando a velocidade. Clique em 
'Permissões...' para escolher quais sites têm 
permissões para carregar imagens e quais não os 
têm. 
 
 
 
Java é uma linguagem muito popular na 
internet, usada em animações e jogos. 
Desmarcando essa caixa, os conteúdos das 
páginas que foram feitas usando essa linguagem 
não serão mais carregadas. Já o JavaScript é 
usado em validação dinâmica de formulários, dar 
movimento às imagens e criar botões que 
respondem aos clicks do mouse. Desmarcando a 
caixa 'Permitir JavaScript', vários sites não poderão 
funcionar corretamente. Clique em 'Avançado...' 
para definir as ações que o JavaScript poderá 
realizar no seu computador. 
 
Fontes e cores 
 
 
 
Aqui você pode escolher uma fonte e cores 
(de texto e de fundo) padrões. Se você não definí-
las, o Firefox usará as fontes e cores definidas pelo 
criador da página. 
 
Questão 
 
O que eu devo fazer para que o meu 
Firefox bloqueie popups, mas que não bloqueie 
os popup gerados pelo meu site favorito? 
 
Aba de Abas 
 
O nome parece estranho, mas é uma aba 
na tela de preferências que configura o 
comportamento das abas. 
 
Abrir links de outros programas: 
 
 
 
Às vezes, outros programas podem querer 
abrir páginas da internet. Nesses casos, eles vão 
usar o browser padrão do sistema. Se for o Firefox, 
você pode escolher como essas páginas serão 
abertas, usando as opções acima. 
 
 
 
Certos links da internet estão programados 
para se abrirem numa nova janela do browser, 
quando clicados. No Firefox, você pode escolher se 
quer que esses links abram em uma nova aba ou na 
mesma aba deste. Marque a caixa 'Forçar links que 
abrem janelas a abrir' e escolha uma das duas 
opções abaixo. Deixando a caixa desmarcada, esses 
links irão abrir em uma nova janela. 
 
Ocultar a barra de abas se houver apenas 
uma aba 
 
 
 
Marque essa caixa se você quer que o 
Firefox não mostre a barra de abas quando houver só 
uma. 
 
Abrir em primeiro plano as abas criadas por 
links 
 
 
 
Deixando essa caixa desmarcada, o Firefox 
irá abrir novas abas criadas por links em segundo 
plano. Isso significa que quando você clicar em um 
link com o botão direito do mouse e escolher a opção 
'Abrir em uma nova aba' (ou segurar a tecla 
Ctrl enquanto clica no link), essa nova aba será 
criada mas não será mostrada automaticamente. 
Você deverá clicar nessa aba para vê-la. 
 
Alertar ao fechar múltiplas abas 
 
 
 
Quando tentamos fechar o Firefox e houver 
mais de uma aba, ele irá pedir que confirmemos a 
operação: 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 74 
 
 
Desmarque a caixa 'Alertar ao fechar 
múltiplas abas', e o Firefox irá parar de mostrar 
essa mensagem ao tentarmos fechá-lo. 
 
Aba Downloads 
 
Salvar downloads em 
 
 
 
Aqui você define se quer que o Firefox 
salve todos os arquivos em uma mesma pasta ou 
se quer ser perguntado sobre a pasta de destino 
sempre que fizer um download. 
 
Gerenciador de downloads 
 
 
 
Marque a primeira caixa se você quer que o 
Firefox abra o gerenciador sempre que você fizer 
um download, e a segunda caixa se você quer 
que o gerenciador feche quando os downloads 
terminarem. 
 
Ações para downloads 
 
 
 
download de um arquivo desse tipo, o 
Firefox irá realizar essa ação, que pode ser salva 
num arquivo no disco ou abrí-lo com um certo 
programa. Clique em 'Exibir e editar ações...' para 
definir essas ações e seus respectivos tipos de 
arquivos associados. 
 
Questão 
Se o Firefox estivesse configurado segundo 
às imagens acima (e não houvesse nenhuma ação 
para tipos de arquivo configurada), o que 
aconteceria se o usuário pedisse para salvar 
um arquivo da internet? 
 
O gerenciador de downloads iria ser 
inicializado, salvaria o arquivo na Área de trabalho e, 
quando o download terminasse, ele fecharia. 
 
O gerenciador de downloads iria ser 
inicializado, abriria o arquivo, quando o download 
terminasse, ele continuaria aberto. 
 
O gerenciador de downloads iria ser 
inicializado, salvaria o arquivo na Área de trabalho e, 
quando o download terminasse, ele continuaria 
aberto. 
 
Aba Avançado 
 
Geral 
 
Acessibilidade 
 
 
 
Marcando a primeira caixa, aparecerá um 
cursor de texto nas páginas exibidas. Assim, você 
poderá navegar pelas páginas e selecionar texto 
usando o teclado. Essa função também pode ser 
ativada pela tecla F7. Deixando a segunda caixa 
marcada, você não precisará abrir a barra de 
'Localizar' para procurar um texto. Apenas digite algo 
que, em seguida, a barra aparecerá. 
 
Navegação 
 
 
 
Quando o Firefox abre uma imagem maior 
que a janela, ele pode diminuir a imagem para que 
caiba na janela ou deixá-la em tamanho natural 
mostrando apenas um pedaço da imagem, 
dependendo do valor da primeira caixa. Quando a 
caixa 'Auto-rolagem' está marcada, é possível 
rolar a tela do Firefox ao segurar o botão do meio 
do mouse earrastar o mouse para cima ou para 
baixo. A caixa 'Rolagem suave' define a velocidade 
com que as teclas Page Up e Page Down rolam 
a página. Estando desmarcada, essas teclas 
rolam uma tela inteira. Estando marcada, as 
páginas rolam aos poucos. 
 
Idiomas 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 75 
Algumas páginas são disponíveis em mais 
de uma língua. Clicando no botão 'Editar Idiomas..', 
você poderá escolher os idiomas em que essas 
páginas serão abertas. 
 
Atualizações 
 
 
 
Essas opções lhe permitem escolher se 
você quer que o Firefox procure por 
atualizações de extensões e temas instalados ou 
mecanismos de pesquisa, e o que fazer quando 
houver. Perceba que você não pode mudar o 
opção de procurar atualizações do Firefox: ela 
está permanentemente marcada. 
 
Segurança 
 
Protocolos 
 
 
 
Aqui você escolhe se quer utilizar alguns 
protocolos de conexão. Esses protocolos são 
usados para enviar e receber informações 
confidenciais, e é recomendável que todas as 
caixas estejam marcadas. 
 
Certificados 
 
 
Certificados são usados para dificultar 
que outras pessoas interceptem e consigam ler 
os dados enviados e recebidos pelo Firefox. Você 
tem a opção de, quando um site solicitar uma 
conexão mais segura, deixar o Firefox selecionar 
um certificado apropriado ou escolher você mesmo 
um. Marque 'Selecionar um automaticamente' para 
deixar que o Firefox exerça essa tarefa. 
 
Instalando Add-ons 
 
Introdução aos Add-ons 
 
 
 
 
Já falamos anteriormente que Temas são 
também Add-ons. Os Add-ons são elementos que 
podemos adicionar ao Firefox para extender sua 
utilizade ou modificar o comportamento desse 
programa. 
 
São desenvolvidos por diversos 
programadores e designers do mundo, pois os Add-
ons do Firefox são relativamente simples de serem 
criadas, comparadas a diversos outros navegadores. 
 
Podemos dividir Add-ons nas seguintes 
categorias: 
 
Extensões: pequenos pacotes que modificam 
ou adicionam funcionalidades ao Firefox. 
 
Temas: opções de visual e aparência do 
Firefox. 
 
Mecanismos de Pesquisa: mais opções para 
a barra de pesquisa do canto superior da janela do 
Firefox. 
 
Plugins: assistentes do navegador para que 
possibilite a execução de tarefas específicas (um 
exemplo famoso é mostrar animações em Flash da 
Adobe/Macromedia). 
 
Extensões 
 
São pequenos pacotes que modificam ou 
adicionam funcionalidades ao Firefox. Elas podem 
ser feitas por qualquer um que tenha algum 
conhecimento de programação e, por causa 
disso, há centenas de extensões disponíveis. O site 
do mozilla somente apresenta as extensões 
avaliadas por ela como seguras. 
 
Algumas são bastante úteis e interessantes 
realizando, portanto, diversas tarefas. Há extensões 
para facilitar o uso de sites de busca (como o 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 76 
www.google.com), para aumentar a segurança, ler 
notícias, aumentar as funções dos Favoritos, do 
Histórico, das abas, do gerenciador de downloads, 
enfim, há extensões para praticamente tudo. 
 
No site www.mozilla.org, há uma seção 
apenas para as extensões 
 
https://addons.mozilla.org/firefox/extensions
/ 
 
 
 
 
Para instalar uma extensão, clique no link 
'Install'. A seguinte tela irá aparecer (apenas note 
que o botão 'Instalar agora' só fica disponível 
depois de 6 segundos): 
 
 
 
Depois que você clicar em 'Instalar agora', a 
tela de extensões irá aparecer e o download da 
extensão será feito. Você precisa reiniciar o Firefox 
para completar a instalação e para que a alteração 
torne-se visível. 
 
Search Engines ou Mecanismos de 
busca 
 
O Firefox já vem com algumas barras de 
pesquisa pela Internet no canto superior da janela. 
Podemos, na verdade, adicionar mais barras nessa 
área. As novas barras repassarão a pesquisa para os 
sites que foram designados para aquela barra. 
 
Atualmente, temos Mecanismos de Busca 
para diversos sites famosos. Abaixo, listamos alguns: 
 
A9 
Mecanismo de busca da Amazon. 
 
BBC News 
Notícias BBC. 
 
Business.com 
Informações para melhorar seus negócios. 
 
del.icio.us 
Busca por sites com maior número de 
anotações designadas para ela. 
 
ESPN 
Nóticias de esporte. 
 
Expedia 
Busque por hotéis. 
 
Flickr Tags 
Fotos em Flickr. 
 
Food Network Recipes 
Encontre a lista de preparo das suas comidas 
prediletas. 
 
Hollywood 
Informações sobre filmes. 
 
IMDB 
Banco de dados sobre filmes. 
 
Lonely Planet Online 
Guia de viagem da Lonely Planet. 
 
MarketWatch 
Informações financeiras e ações. 
 
Merriam-Webster 
Busca por termos no Webster, dicionário em 
Inglês. 
 
MSN 
Mecanismo de busca da MSN. 
 
Weather Channel 
Busque por informações sobre o tempo. 
 
Wikipedia 
A enciclopédia livre mais inacreditável do 
mundo. 
 
Yahooligans 
Mecanismo de busca para os jovens. 
 
Yahoo! Answers 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 77 
Busque por perguntas e respostas de 
pessoas reais para pessoas reais. 
 
Entre em 
 
https://addons.mozilla.org/firefox/search-
engines/ para fazer os downloads dessas 
ferramentas. Da mesma maneira que uma 
extensão, ao clicar no link do Mecanismo de busca, 
será perguntado se realmente deseja instalar 
aquela ferramenta. Ao confirmar, o arquivo será 
carregado. 
 
Para que a alteração tenha efeito, reinicie o 
Firefox. 
 
Plugins 
 
 
 
Plugins auxiliam o seu navegador para 
executar ou mostrar determinados conteúdos 
especiais, como gráficos e elementos multimídia. 
São ligeiramente diferentes das Extensões, que por 
sua vez alteram ou adicionam funcionalidades ao 
Firefox. 
 
Visite a página 
 
https://addons.mozilla.org/firefox/plugins/ 
 
para obter os plugins. Alguns plugins 
disponíveis atualmente (Dezembro 2006) para o 
Linux são: 
 
Adobe Acrobat Reader 
Visualizador de arquivos no formato PDF. 
 
Adobe Flash Player 
Rico mecanismo de acesso à multimídia. 
Permite execução de arquivos do tipo SWF. 
 
Sun Java 
Permite que applets sejam executadas no 
seu navegador. 
 
Real Networks, RealPlayer 
Permite a visualização de RealAudio e 
RealVideo. 
 
Para o Linux, não estão disponíveis 
plugins para o Quicktime, Shockwave e Windows 
Media Player. 
 
01. Como usar o navegador de 
internet Google Chrome 
O navegador já é o preferido de milhares de 
usuários. Confira abaixo algumas dicas de uso e 
características mais úteis do Google Chrome. 
O Chrome é mais novo dos 
grandes navegadores e já conquistou 
legiões de adeptos no mundo todo. O 
programa apresenta excelente 
qualidade em seu desenvolvimento, 
como quase tudo o que leva a marca 
Google. O browser não deve nada para os gigantes 
Firefox e Internet Explorer e mostra que não está de 
brincadeira no mundo dos softwares. 
Neste artigo ensinaremos você a utilizar as 
principais ferramentas do programa, o que também 
serve como demonstração para quem gostaria demudar de navegador. Confira nas linhas abaixo um 
pouco mais sobre o ótimo Google Chrome. 
Funções visíveis 
Antes de detalhar melhor os aspectos mais 
complicados do navegador, vamos conferir todas as 
funções disponíveis logo em sua janela inicial. 
Observe a numeração na imagem abaixo e 
acompanhe sua explicação logo em seguida: 
 
As setas são ferramentas bem conhecidas 
por todos que já utilizaram um navegador. Elas 
permitem avançar ou voltar nas páginas em exibição, 
sem maiores detalhes. Ao manter o botão 
pressionado sobre elas, você fará com que o 
histórico inteiro apareça na janela. 
Reenviar dados, atualizar ou recarregar a 
página. Todos são sinônimos desta função, ideal 
para conferir novamente o link em que você se 
encontra, o que serve para situações bem 
específicas – links de download perdidos, imagens 
que não abriram, erros na diagramação da página. 
O ícone remete à palavra home (casa) e leva 
o navegador à página inicial do programa. Mais tarde 
ensinaremos você a modificar esta página para 
qualquer endereço de sua preferência. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 78 
A estrela adiciona a página em exibição aos 
favoritos, que nada mais são do que sites que você 
quer ter a disposição de um modo mais rápido e 
fácil de encontrar. 
Abre uma nova aba de navegação, o que 
permite visitar outros sites sem precisar de duas 
janelas diferentes. 
A barra de endereços é o local em que se 
encontra o link da página visitada. A função 
adicional dessa parte no Chrome é que ao digitar 
palavras-chave na lacuna, o mecanismo de busca 
do Google é automaticamente ativado e exibe os 
resultados em questão de poucos segundos. 
Simplesmente ativa o link que você digitar 
na lacuna à esquerda. 
Abre as opções especiais para a página 
aberta no navegador. Falaremos um pouco mais 
sobre elas em seguida. 
Abre as funções gerais do navegador, que 
serão melhor detalhadas nos próximos parágrafos. 
Para Iniciantes 
Se você nunca utilizou um navegador ou 
ainda tem dúvidas básicas sobre essa categoria de 
programas, continue lendo este parágrafo. Do 
contrário, pule para o próximo e poupe seu tempo. 
Aqui falaremos um pouco mais sobre os conceitos e 
ações mais básicas do programa. 
Com o Google Chrome, você acessa os 
sites da mesma forma que seus semelhantes – IE, 
Firefox, Opera. Ao executar o programa, tudo o que 
você precisa fazer é digitar o endereço do local que 
quer visitar. Para acessar o portal Baixaki, por 
exemplo, basta escrever baixaki.com.br (hoje é 
possível dispensar o famoso “www”, inserido 
automaticamente pelo programa.) 
No entanto nem sempre sabemos 
exatamente o link que queremos acessar. Para 
isso, digite o nome ou as palavras-chave do que 
você procura na mesma lacuna. Desta forma o 
Chrome acessa o site de buscas do Google e exibe 
os resultados rapidamente. No exemplo utilizamos 
apenas a palavra “Baixaki”. 
 
Abas 
A segunda tarefa importante para quem quer 
usar o Chrome é lidar com suas abas. Elas são 
ferramentas muito úteis e facilitam a navegação. 
Como citado anteriormente, basta clicar no botão 
com um “+” para abrir uma nova guia. 
Outra forma de abri-las é clicar em qualquer 
link ao pressionar a rodinha do mouse, o que torna 
tudo ainda mais rápido. Também é possível utilizar o 
botão direito sobre o novo endereço e escolher a 
opção “Abrir link em uma nova guia”. 
Liberdade 
É muito fácil manipular as abas no Google 
Chrome. É possível arrastá-las e mudar sua ordem, 
além de arrancar a aba da janela e desta forma abrir 
outra independente. Basta segurar a aba com o 
botão esquerdo do mouse para testar suas funções. 
Clicar nelas com a rodinha do mouse faz com que 
fechem automaticamente. 
 
O botão direito abre o menu de contexto da 
aba, em que é possível abrir uma nova, recarregar a 
atual, fechar a guia ou cancelar todas as outras. No 
teclado você pode abrir uma nova aba com o 
comando Ctrl + T ou simplesmente apertando o F1. 
Fechei sem querer! 
Quem nunca fechou uma aba importante 
acidentalmente em um momento de distração? 
Pensando nisso, o Chrome conta com a função 
“Reabrir guia fechada” no menu de contexto (botão 
direito do mouse). Basta selecioná-la para que a 
última página retorne ao navegador. 
 
Configuração 
Antes de continuar com as outras funções do 
Google Chrome é legal deixar o programa com a sua 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 79 
cara. Para isso, vamos às configurações. Vá até o 
canto direito da tela e procure o ícone com uma 
chave de boca. Clique nele e selecione “Opções”. 
 
Básicas 
Inicialização: aqui é possível definir a 
página inicial do navegador. Basta selecionar a 
melhor opção para você e configurar as páginas 
que deseja abrir. 
Página inicial: caso esta tenha sido a sua 
escolha na aba anterior, defina qual será a página 
inicial do Chrome. Também é possível escolher se 
o atalho para a home (aquele em formato de 
casinha) aparecerá na janela do navegador. 
Pesquisa padrão: como o próprio nome já 
deixa claro, aqui você escolhe o site de pesquisas 
utilizado ao digitar na lacuna do programa. O botão 
“Gerenciar” mostra a lista de mecanismos. 
Navegador padrão: aqui você pode definir 
o aplicativo como seu navegador padrão. Se você 
optar por isso, sempre que algum software ou link 
for executado, o Chrome será automaticamente 
utilizado pelo sistema. 
Coisas pessoais 
Senhas: define basicamente se o programa 
salvará ou não as senhas que você digitar durante 
a navegação. A opção “Mostrar senhas salvas” 
exibe uma tabela com tudo o que já foi inserido por 
você. 
Preenchimento automático de formulário: 
define se os formulários da internet (cadastros e 
aberturas de contas) serão sugeridos 
automaticamente após a primeira digitação. 
Dados de navegação: durante o uso do 
computador, o Chrome salva os dados da sua 
navegação para encontrar sites, links e conteúdos 
com mais facilidade. O botão “Limpar dados de 
navegação” apaga esse conteúdo, enquanto a função 
“Importar dados” coleta informações de outros 
navegadores. 
Temas: é possível modificar as cores e todo 
o visual do navegador. Para isso, clique em “Obter 
temas” e aplique um de sua preferência. Para 
retornar ao normal, selecione “Redefinir para o tema 
padrão”. 
 
 
Configurações avançadas 
Rede: configura um Proxy para a sua rede. 
(Indicado para usuários avançados) 
Privacidade: aqui há diversas funções de privacidade, 
que podem ser marcadas ou desmarcadas de acordo 
com suas preferências. 
Downloads: esta é a opção mais importante 
da aba. Em “Local de download” é possível escolher 
a pasta em que os arquivos baixados serão salvos. 
Você também pode definir que o navegador pergunte 
o local para cada novo download. 
Downloads 
Todos os navegadores mais famosos da 
atualidade contam com pequenos gerenciadores de 
download, o que facilita a vida de quem baixa várias 
coisas ao mesmo tempo. Com o Google Chrome não 
é diferente. Ao clicar em um link de download, muitas 
vezes o programa perguntará se você deseja mesmo 
baixar o arquivo, como ilustrado abaixo: 
 
INFORMÁTICA 
Central de Atendimento: (91)983186353 ou pelo site: www.apostilasautodidata.com.br Página 80 
 
Logo em seguida uma pequena aba 
aparecerá embaixo da janela, mostrando o 
progresso do download. Você pode clicar no canto 
dela e conferir algumas funções especiais para a 
situação. Além disso, ao selecionar a função 
“Mostrar todos os downloads” (Ctrl + J), uma nova 
aba é exibida com ainda mais detalhes sobre os 
arquivos que você está baixando. 
 
 
Pesquise dentro dos sites 
Outra ferramenta muito prática do 
navegador é a possibilidade de realizar pesquisas 
diretamente dentro de alguns sites, como o próprio 
portal Baixaki. Depois de usar a busca normalmente 
no nosso site pela primeira vez, tudo o que você 
precisa fazer é digitar baixaki e teclar o TAB para 
que a busca desejada seja feita diretamente na 
lacuna do Chrome. 
 
Navegação anônima 
Se você quer entrar em alguns sites sem 
deixar rastros ou históricos de navegação no 
computador, utilize a navegação anônima. Basta 
clicar no menu com o desenho da chave de boca e 
escolher a função “Nova janela anônima”, que 
também pode ser aberta com o comando Ctrl + 
Shift + N. 
 
Gerenciador de tarefas 
Uma das funções mais úteis do Chrome é o 
pequeno gerenciador de tarefas incluso no programa. 
Clique com o botão direito no topo da página (como 
indicado na figura) e selecione a função “Gerenciador 
de tarefas”. 
 
Desta forma, uma nova janela aparecerá em 
sua tela. Ela controla todas as abas e funções 
executadas pelo navegador. Caso uma das guias 
apresente problemas você pode fechá-la 
individualmente, sem comprometer todo o programa. 
A função é muito útil e evita diversas dores de 
cabeça. 
 
Obviamente o Google Chrome conta com 
diversas outras funções específicas, o que tornaria 
este artigo muito grande e dificultaria a leitura. Nestes 
casos, somente o uso e a experiência com o 
programa ensinarão você a dominá-lo 
completamente. O fato é que o Chrome é um 
excelente navegador e não deve nada para Firefox 
ou Internet Explorer. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 81 
 
Programas de correio eletrônico 
(Outlook Express, Mozilla Thunder 
bird e similares). 
 
E-MAIL (CORREIO ELETRÔNICO) 
 
O E-mail é o sistema que permite que cada 
usuário da Rede possua uma “caixa-postal”, um 
espaço reservado em algum computador para 
receber mensagens eletrônicas enviadas por outros 
usuários que também possuem suas próprias 
caixas. Cada caixa postal é localizada por uma URL 
única no mundo. 
O formato da URL da caixa postal segue uma 
convenção determinada há muito (na verdade, bem 
próximo à própria criação da Internet): 
usuário@domínio define a sintaxe de uma URL de 
caixa postal de correio eletrônico na Internet. 
O símbolo @ (chamado de “arroba” no Brasil), tem 
seu verdadeiro nome americano de “at” que 
significa “em”, então na verdade, o endereço de 
qualquer correio eletrônico significa “usuário em 
domínio” ou, traduzindo menos literalmente, 
“usuário nesse domínio”. Por exemplo: flavio@ 
webapostilas.com.br significa que sou o usuário 
flavio pertencente ao domínio 
webapostilas.com.br. 
Os programas clientes de Correio Eletrônico mais 
conhecidos são: Outlook Express, Internet Mail, 
Eudora, Netscape Messenger, Notes, etc. 
Um programa cliente qualquer deve ser 
perfeitamente configurado para poder receber e 
enviar as mensagens. Devemos indicar-lhe a URL 
ou o IP dos servidores POP e SMTP. POP significa 
Post Office Protocol e identifica o servidor que 
recebe as mensagens que nos enviam. SMTP, ou 
Simple Mail Transfer Protocol identifica o servidor 
que envia nossas mensagens para fora. Essas 
informações variam em cada provedor. 
No nosso caso, o programa que será 
utilizado no curso é o OUTLOOK EXPRESS, da 
Microsoft. 
É importante saber que para se utilizar o 
Outlook Express para buscar e enviar mensagens 
eletrônicas, deve-se primeiro dispor de uma caixa 
postal em algum provedor, sem a caixa postal, o 
Outlook não poderá enviar mensagens e também 
não terá de onde recebê-las. 
Para acessar o Microsoft Outlook, clique no 
botão INICIAR, vá à opção PROGRAMAS e acione 
o ícone OUTLOOK EXPRESS. Conheça alguns 
componentes do programa: 
1) Painel das pastas 
 
Possui algumas pastas (compartimentos) onde 
podemos guardar as mensagens recebidas, caso 
queiramos criar uma pasta, como por exemplo, a 
pasta AMIGOS, para guardar os e-mails recebidos 
por pessoas mais próximas, basta acionar 
ARQUIVO / NOVA PASTA. Algumas pastas são 
especiais, como a caixa de entrada que guarda os e-
mails recém recebidos. Explicações mais detalhadas 
a seguir. 
 
 
2) Painel das mensagens 
 
Mostra uma listagem das mensagens 
presentes na pasta selecionada (no caso da foto, a 
Caixa de Entrada possui seis mensagens). Quando a 
mensagem está selecionada, seu conteúdo aparece 
no painel do conteúdo. Quando uma mensagem 
apresenta um CLIP (ícone) significa que esta 
mensagem trouxe um arquivo anexado (atachado). 
No caso das mensagens da foto, além das 
mensagens propriamente ditas, recebi arquivos, que 
posso desanexar e abrir normalmente em algum 
aplicativo. 
 
3) Painel do Conteúdo 
 
Mostra o conteúdo escrito na mensagem 
selecionada. O botão grande do CLIP na extremidade 
superior direita serve para ver os arquivos anexos, ou 
mesmo, desanexá-los. 
 
4) Painel dos Contatos 
 
Apresenta uma lista das pessoas que estão 
cadastradas no seu livro de endereços (um banco de 
dados que contém as informações das pessoas com 
quem você troca mensagens) 
O Outlook Express apresenta algumas 
pastas especiais, que o acompanham desde a 
instalação (outras podem ser criadas com o decorrer 
do uso). Essas pastas especiais são: 
 
Caixa de Entrada 
Nesta pasta ficam as mensagens que 
recebemos. Inbox em inglês. 
 
Caixa de Saída (Outbox) 
 
Quando escrevemos novas mensagens, e 
clicamos em Enviar, as mensagens não são 
imediatamente enviadas ao provedor, elas ficam 
guardadas na Caixa de Saída até que eu mande 
definitivamente enviá-las. Isso é um recurso muito 
útil, pois podemos escrever várias mensagens, para 
vários destinatários diferentes enquanto nosso micro 
estiver desligado da INTERNET, depois é só 
conectá-lo à rede e enviar todas as mensagens 
(economia de dinheiro, pela conta telefônica). 
 
Itens Enviados (Sent) 
Guarda cópias das mensagens que já foram 
definitivamente enviadas, isso garante que tenhamos 
uma cópia de tudo o que mandamos, para 
conferência posterior. 
 
Itens Excluídos (Trash) 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 82 
É a famosa LIXEIRA. Quando tentamos 
apagar alguma mensagem, esta vai para a lixeira 
do programa, e de lá poderá ser expurgada 
definitivamente. 
A barra de ferramentas do programa é muito 
simples de entender, vamos a ela: 
 
NOVO MEMO (NOVA MENSAGEM) 
Abre a janela para criação de uma nova 
mensagem e posterior envio. 
 
RESPONDER AO REMETENTE 
Clique neste botão caso queira responder 
ao Remetente da mensagem selecionada no painel 
das mensagens. 
 
 
RESPONDER A TODOS 
 
Clique neste botão para responder a todas 
as pessoas que receberam a mensagem a ser 
respondida (caso o remetente a tenha mandado 
para mais alguém além de você) 
 
ENCAMINHAR 
 
Reenvia uma mensagem de correio para 
umoutro destinatário 
 
IMPRIMIR 
 
Imprime a mensagem selecionada 
 
EXCLUIR 
 
 
 
 
 
Envia a mensagem selecionada para a pasta 
ITENS EXCLUÍDOS. Caso a pasta já seja esta, a 
mensagem é apagada definitivamente. 
 
ENVIAR/RECEBER 
Envia todas as mensagens que estiverem na 
Caixa de Saída e solicita o recebimento de todas as 
mensagens que estiverem na caixa postal no 
servidor. 
 
ENDEREÇOS 
Apresenta uma listagem dos endereços que 
estão cadastrados no seu Livro de Endereços (um 
pequeno programa que guarda num banco de dados 
os seus amigos organizadamente) 
Para enviar uma mensagem para alguém que 
não esteja em sua lista de contatos, execute um 
clique no botão 
 
NOVO MEMO, na tela principal do Outlook. Caso o 
destinatário da mensagem esteja em sua lista de 
contatos, basta acionar um duplo clique no nome 
correspondente na listagem, de qualquer maneira, a 
tela apresentada será como na figura da página 
anterior. 
O campo DE: mostra a conta de correio que 
você está usando para enviar (o outlook pode 
gerenciar várias contas de correio). Digite o endereço 
eletrônico do destinatário no campo PARA: Se quiser 
que outra(s) pessoa(s) receba(m) a mesma 
mensagem, escreva seu(s) endereço(s) no campo 
CC:. 
No campo ASSUNTO: informe, de maneira 
breve, sobre o que a mensagem se trata, e, por fim, 
no grande campo branco, digite o corpo de sua 
mensagem. Regras de etiqueta em cartas comerciais 
/ formais são perfeitamente aceitas no mundo Virtual! 
Caso deseje enviar um arquivo anexado à 
mensagem de correio, Clique no botão ANEXAR (o 
botão do Clip, na barra de ferramentas). Os arquivos 
anexados fazem o e-mail ser enviado e recebido 
mais lentamente, devido ao “peso” em bytes do 
arquivo, portanto avalie bem se o arquivo está com o 
tamanho mínimo possível, e, se puder, compacte-o. 
 
Atenção: por causa da grande quantidade de 
vírus na rede, nunca abra um arquivo anexado de 
uma pessoa que não conhece. 
 
 
Configurar Conta de Correio Eletrônico 
 
Para receber e enviar mensagens, você precisa ter 
uma conta de e-mail bem configurada. 
Para configurar uma ou mais contas de e-mail clique 
em Ferramentas/Contas. 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 83 
 
 
Clique no botão Adicionar /Correio. 
 
Você deve preencher os campos oferecidos pelo 
assistente. 
Na primeira tela você deve informar o nome de 
exibição. Pode ser seu próprio nome. 
 
 
 
 
 
Após preencher com o nome desejado para 
exibição clique no botão "Avançar". 
Na próxima dela você deverá informar o seu 
endereço de correio eletrônico. Digite o seu e-mail e 
clique em "Avançar". 
 
 
 
 
 
 
Na próxima dela informe os servidores para envio 
(smtp) e recebimento (pop) de correio eletrônico. 
 
 
 
Caso você não tenha em suas mãos estas 
informações, ligue para o telefone do suporte de seu 
provedor. 
 
Geralmente o servidor para receber correio eletrônico 
costuma ser pop.nome do provedor.com.br. 
Para envio de mensagens smtp.nome do 
provedor.com.br 
 
Substitua "nome do provedor" pelo nome de seu 
provedor de Internet. 
 
Clique no botão "Avançar" para informar o nome da 
conta e senha para login. No espaço para o "Nome 
da conta" coloque seu "user name". Digite a senha 
de acesso para conexão com o servidor no espaço 
para senha. 
 
 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 84 
 
 
O assistente finalizará a configuração de sua conta 
de correio lhe perguntando a forma de conexão ao 
servidor. 
Marque a forma de conexão que mais lhe convir. 
 
 
 
 
Enviar E-mail 
 
Para criar uma mensagem, clique no menu Arquivo, 
aponte para Novo e clique em Mensagem de 
correio eletrônico. Digite os nomes dos 
destinatários nas caixas Para e Cc. 
 
 
 
Digite o assunto da mensagem na caixa Assunto e, 
em seguida, digite a mensagem na caixa de texto. 
 
Quando a mensagem estiver pronta para ser 
enviada, clique em Enviar. 
Para inserir um arquivo em sua mensagem, clique na 
figura de Anexo ou clique em Inserir/Arquivo. 
 
 
 
Escolha o arquivo desejado e clique no botão Inserir. 
 
Você pode enviar mensagens imediatamente ou 
envia-Ias mais tarde clicando no botão 
Enviar/receber. 
 
Para economizar tempo de conexão a Internet, 
descarregue todas as mensagens da caixa de 
entrada e desconecte do servidor. 
Dessa forma você terá mais tempo para responder as 
mensagens recebidas e enviar as respostas somente 
quando se conectar ao servidor novamente. 
 
 
Para não enviar as mensagens imediatamente 
quando clicar no botão enviar clique em Ferramentas/ 
Opções. 
Na guia "Entrega de correio" desmarque a opção 
"Enviar mensagem imediatamente quando 
conectado". 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 85 
 
 
manuseio de arquivos, armazenamento 
de dados, cópia de segurança, 
digitalização. 
O gerenciador de arquivos do Windows é 
chamado “Explorer”. Ele tem por função principal 
visualizar os arquivos que existem no computador. 
O gerenciador de arquivos pode ser 
acessado de várias formas. Quando você abre a 
pasta “Meus Documentos”, é aberto um 
gerenciador de arquivos, que está mostrando o 
conteúdo da pasta “Meus Documentos”. 
Quando você abre o ícone “Meu 
Computador”, está abrindo o gerenciador de 
arquivos que está mostrando os dispositivos 
que existem no seu computador. Até no Internet 
Explorer (IE), se você digitar um endereço do tipo: 
“I:\alunos”, a barra de ferramentas do IE será 
alterada para a barra de ferramentas do 
gerenciador de arquivos, e os arquivos a pasta 
“alunos” serão exibidos. Isto significa que o IE e o 
gerenciador de arquivos Windows Explorer são 
integrados. 
Quando você abre uma pasta (exemplo: 
Meus Documentos), existe um ícone que é muito 
útil: o botão que permite a navegação através das 
pastas. Veja na figura 1 esse botão, que tem o 
nome “Folders” (Pastas). 
 
 
 
Figura 1: botão que permite realizar uma 
navegação através de pastas 
Quando este botão está pressionado, 
podemos visualizar o contexto na qual a pasta 
aberta se encontra. Por exemplo, na figura 2 
podemos ver que a pasta “My Documents” está 
dentro da pasta “Desktop”. 
 
 
 
Figura 2: botão “Folders” pressionado, as 
pastas são exibidas no lado direito da janela 
 
Outro botão importante é o que permite 
visualizar os arquivos de maneira diferente. Existem 
diversas formas de exibir arquivos e pastas, observe 
na figura 3. 
 
 
Figura 3: formas de visualizar arquivos e 
pastas 
Vamos comentar um pouco sobre cada forma 
de visualização: 
Thumbnails (miniaturas): exibe miniaturas 
de fotos e filmes. É muito útil quando você quer 
ver várias fotos de forma superficial (sem ver 
detalhes), pois as fotos são exibidas em miniatura. 
Tiles (títulos): exibe os nomes dos 
arquivos e pastas e seus ícones em um tamanho 
grande. 
Icons (ícones): exibe os nomes dos 
arquivos e pastas e seus ícones em um tamanho 
médio, permitindo visualizarmais arquivos na janela. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 86 
List (lista): exibe os nomes dos arquivos 
e pastas e seus ícones em um tamanho 
reduzido, permitindo uma visualização de 
bastantes arquivos numa janela. É muito útil 
quando você precisa ver uma grande 
quantidade de arquivos numa janela. 
Details (detalhes): exibe um nome de 
arquivo ou pasta por linha, com os detalhes 
daquele item: o tamanho (para arquivos), o tipo 
(texto, foto, pasta, etc) e data da última 
modificação. Muito útil quando você precisa ver 
os tamanhos de vários arquivos. 
 
Figura 4: criando uma pasta 
Uma função muito útil é verificar quantos 
arquivos existem no interior de uma pasta, e quanto 
espaço esses arquivos ocupam. Para obter essa 
informação, basta clicar com o botão direito do 
mouse sobre a pasta, e selecionar o item 
“Propriedades”; veja um exemplo na figura 5. 
 
Note que a pasta considerada na figura 5 
contém 383 arquivos, 14 sub-pastas, e no interior 
dessa pasta estão sendo utilizados 
aproximadamente 6,54 Mb. Para ter uma idéia do 
que esse tamanho significa, vamos ver algumas 
quantidades existentes nas mídias que 
conhecemos: 
Em um disquete de 3½ polegadas, cabem 
1,44Mb. Então, para armazenar essa pasta 
precisaríamos de 5 disquetes, e teríamos que copiar 
o conteúdo da pasta arquivo por arquivo, ou a cada 
grupo de arquivos, até encher um disquete, em 
seguida passar para o próximo, e assim até 
completar os 5 disquetes. 
Em um CD cabem 700Mb. Ou seja, 
poderíamos tranquilamente armazenar essa pasta 
em um CD. 
Os arquivos existentes geralmente possuem 
um nome e uma extensão. O nome serve para 
identificar o arquivo, e a extensão serve para 
informar qual o tipo do arquivo. Veja algumas 
extensões de arquivos e seus tipos na tabela 1. 
 Tabela 1: Tipos de arquivos 
Extensão 
do arquivo 
Tipo do arquivo Comentários 
DOC Documento do 
Word. 
É necessário o programa 
MS-Word para abrir o arquivo. 
XLS Planilha do 
Excel. 
É necessário o programa 
MS-Excel para abrir o arquivo. 
ZIP Arquivo 
compactado. 
Esse arquivo contém outros 
arquivos em seu interior, de 
maneira compactada. Um 
programa famoso que abre 
esse tipo de arquivo é o 
WinZip. 
PDF Arquivo do 
Adobe Acrobat. 
PDF significa 
Portable 
Document 
Format 
(documento de 
formato 
portável). 
É necessário o programa 
Adobe Reader para abrir 
esse arquivo e visualizar seu 
conteúdo. 
JPG Arquivo de 
imagem. 
Esse arquivo pode conter 
uma foto ou desenho. Um 
programa que abre esse tipo 
de arquivo é o Paint. 
Veja na figura 6 um exemplo de arquivo 
compactado, aberto com o programa Filzip. 
Note que há vários arquivos dentro do 
arquivo “exemplos EngSoft.zip”. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 87 
 
Figura 6: um arquivo compactado com 
diversos arquivos e pastas em seu conteúdo 
 Note por exemplo que o arquivo “Seminario 
POO – Vf.ppt” possui tamanho original de 594,888 
bytes, e foi armazenado com 302,680 bytes, 
ocupando apenas 55% do tamanho que possui 
originalmente, proporcionando uma economia de 
45%. Isso é conseguido através da compactação. 
É possível criar pastas e subpastas em 
nível de profundidade. Veja na figura 7 um 
exemplo de pastas e subpastas. 
 
Figura 7: pastas e subpastas em 
profundidade 
O gerenciador de arquivos também serve 
para acessar dados que estão em dispositivos do 
computador. 
 
Figura 8: acesso aos dispositivos do 
computador: drives de disquete e CD 
Na figura 8 podemos ver disponíveis os 
dispositivos drive C, o drive D e uma unidade leitora 
de DVD e gravadora/leitura de CD. 
Um outro recurso útil é a ordenação dos 
arquivos e pastas exibidos no gerenciador de 
arquivos. Uma forma de alterar a ordem na qual os 
itens são exibidos é clicar com o botão direito na 
área branca da janela, e selecionar a opção 
“Arrange Icons By” (Ordenar ícones por), e no 
submenu, selecionar a ordenação por nome, 
tamanho (para ver os maiores ou menores arquivos, 
por exemplo), tipo ou data de modificação. Veja na 
figura 9 esse menu. 
 
Figura 9: menu de ordenação dos itens 
mostrados na janela 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 88 
Na janela do gerenciador de arquivos existe 
também uma barra de status, que mostra diversas 
informações úteis, dentre elas: 
A quantidade de objetos (arquivos ou 
pastas) que possui na pasta exibida. O tamanho 
dos arquivos existentes na pasta exibida. 
O espaço livre em disco. 
Na figura 10, podemos verificar essas 
informações: na pasta raiz do drive C, existem 79 
objetos (entre pastas e arquivos), nos quais os 
arquivos ocupam 1,28Gb. No drive C existe ainda 
1,04Gb livres. 
 
Figura 10: barra de status mostra 
informações sobre a pasta ativa e sobre o disco 
No dimensionamento dos arquivos, o 
tamanho mínimo que um arquivo com conteúdo 
pode ter é um byte, e utilizam-se normalmente 
os prefixos Kilo (K), Mega (M) e Giga(G) para 
expressar arquivos de tamanho maior, e sempre na 
escala multiplicativa aproximada de mil (um 
kilobyte = 1024 bytes; um megabyte = 1024 
kilobytes; um gigabyte = 1024 megabyes). Por 
exemplo, na figura 10 temos vários arquivos. 
Vamos analisar alguns deles quanto ao tamanho: 
AdobeWeb.log: possui zero Kb, ou seja, é 
um arquivo vazio. AVG6DB_F.DAT: possui 
2.660Kb, ou 2,66Mb, ou ainda 2.660.000 bytes. 
boot.ini: possui 1Kb. Apesar de ser exibido 
1Kb, o arquivo possui na realidade 221 bytes (isto 
pode ser verificar pressionando o botão direito do 
mouse sobre o arquivo, e escolhendo a opção 
“Propriedades”). 
 
PROCEDIMENTOS DE BACKUP 
Os backups tem dois objetivos principais: 
Permitir a recuperação de arquivos 
individuais 
Permitir a recuperação de sistemas de 
arquivo inteiros de uma só vez 
O primeiro objetivo é a base do típico pedido 
de recuperação de arquivo: um usuário apaga 
acidentalmente um arquivo e pede que seja 
recuperado pelo último backup. As circunstâncias 
exatas podem variar, mas este é o uso cotidiano mais 
comum para backups. 
A segunda situação é o pior pesadelo do 
administrador de sistemas: por alguma razão, o 
administrador de sistemas está mexendo no 
hardware que era uma parte produtiva do centro de 
dados. Agora, é algo mais do que um pedaço de aço 
e silicone. O que falta são todos os software e dados 
que você e seus usuários vem desenvolvendo ao 
longo dos anos. Supostamente, há backup de tudo. A 
questão é: há realmente este backup? 
E se houver, você é capaz de recuperá-lo? 
1. Dados Diferentes: Necessidades 
Diferentes de Backup 
Atente para os tipos de dados[1] processados 
e armazenados por um sistema de computador típico. 
Note que alguns dados quase nunca mudam, e 
outros estão em mudança constante. 
A velocidade na qual os dados são alterados 
é crucial para desenvolver um procedimento de 
backup. Há duas razões para isso: 
Um backup nada maisé do que uma imagem 
instantânea dos dados sendo copiados. É um reflexo 
dos dados em um determinado momento. 
Dados que são alterados com pouca 
frequência podem ter backups com pouca frequência, 
enquanto dados com alterações frequentes devem 
ter backups mais frequentes. 
Os administradores de sistemas que têm um 
bom conhecimento de seus sistemas, usuários e 
aplicações devem ser capazes de agrupar os dados 
em categorias diferentes nos seus sistemas. No 
entanto, aqui estão alguns exemplos para que você 
possa começar: 
Sistema Operacional 
Estes dados são normalmente alterados 
somente durante atualizações (upgrades), 
instalações de consertos de erros (bug fixes) e 
quaisquer modificações específicas da empresa. 
Software da Aplicação 
Estes dados são alterados sempre que as 
aplicações são instaladas, atualizadas ou removidas. 
Dados das Aplicações 
Estes dados são alterados com a mesma 
frequência que as aplicações são utilizadas. 
Dependendo da aplicacão e da sua empresa, isto 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 89 
pode significar que as alterações ocorrem a cada 
segundo ou uma vez no final de cada ano fiscal. 
Dados dos Usuários 
Estes dados alteram de acordo com os 
padrões de uso da sua comunidade de usuários. Na 
maioria das empresas, isto significa que as 
alterações ocorrem toda hora. 
Baseando-se nestas categorias (e outras 
específicas à sua empresa), você deve ter uma boa 
idéia sobre a natureza dos backups necessários 
para proteger seus dados. 
2. Software de Backup: Comprar versus 
Criar 
Para executar backups, é necessário ter 
primeiramente o software apropriado. Este software 
deve não somente executar a tarefa básica de 
copiar bits em mídia de backup, mas também 
interagir claramente com os funcionários e 
necessidades de sua empresa. Aqui estão algumas 
características a considerar ao analisar o software 
de backup: 
Agenda os backups para rodarem num 
horário apropriado 
Administra a localização, rotação e o uso da 
mídia de backup 
Trabalha com operadores (e/ou com 
alteradores de mídia robótica) para garantir que a 
mídia apropriada está disponível 
Auxilia os operadores na localização da 
mídia contendo o backup específico de um 
determinado arquivo 
Como você pode ver, uma boa solução de 
backup significa bem mais do que somente enviar 
bits para sua mídia de backup. 
Neste ponto, a maioria dos administradores 
de sistemas procura por uma das duas soluções: 
Comprar uma solução desenvolvida 
comercialmente 
Criar um sistema de backup internamente 
do zero (possivelmente intergrando uma ou mais 
tecnologias open source) 
Cada uma destas táticas tem seus pontos 
fortes e fracos. Dada a complexidade do trabalho, 
uma solução criada internamente provavelmente 
não atenderá alguns aspectos (como administração 
da mídia ou ter documentação detalhada e suporte 
técnico) apropriadamente. Entretanto, para algumas 
empresas, isto pode não ser uma desvantagem. 
Uma solução desenvolvida comercialmente 
provavelmente é altamente funcional, mas também 
pode ser muito complexa para as necessidades 
atuais da empresa. Sendo assim, a complexidade 
pode possibilitar continuar com a mesma solução 
conforme a empresa crescer. 
Portanto, não existe um sistema de backup 
claramente indicado para todos os casos. A única 
dica é pedir que você considere estes pontos: 
Mudar o software de backup é difícil; uma vez 
implementado, você o utilizará por um bom tempo. 
Acima de tudo, você terá backups arquivados por um 
longo tempo que possa ler. Mudar o software de 
backup significa que você terá que manter o software 
original (para acessar os backups arquivados), ou 
deverá converter seus backups arquivados para 
serem compatíveis com o software novo. 
Dependendo do software de backup, o 
esforço envolvido em converter os backups 
arquivados pode ser tão simples (mas demorado) 
quanto rodar os backups através de um programa de 
conversão já existente, ou pode ser necessária 
engenharia reversa no formato do backup e 
desenvolver software personalizado para executar a 
tarefa. 
O software deve ser 100% confiável — deve 
fazer o backup do que for necessário e quando for 
necessário. 
Quando chegar o momento de restaurar 
quaisquer dados — seja um arquivo ou um sistema 
de arquivos inteiro — o software de backup deve ser 
100% confiável. 
 
3. Tipos de Backups 
Se você perguntar a alguém que não é 
familiarizado com backups, a maioria pensará que 
um backup é somente uma cópia idêntica de todos os 
dados do computador. Em outras palavras, se um 
backup foi criado na noite de terça-feira, e nada 
mudou no computador durante o dia todo na quarta-
feira, o backup criado na noite de quarta seria 
idêntico àquele criado na terça. 
Apesar de ser possível configurar backups 
desta maneira, é mais provável que você não o faça. 
Para entender mais sobre este assunto, devemos 
primeiro entender os tipos diferentes de backup que 
podem ser criados. Estes são: 
Backups completos 
Backups incrementais 
Backups diferenciais 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 90 
1. Backups Completos 
O tipo de backup abordado no início desta 
seção é conhecido como um backup completo. Este 
tipo consiste no backup de todos os arquivos para a 
mídia de backup. Conforme mencionado 
anteriormente, se os dados sendo copiados nunca 
mudam, cada backup completo será igual aos 
outros. 
Esta similaridade ocorre devido o fato que 
um backup completo não verifica se o arquivo foi 
alterado desde o último backup; copia tudo 
indiscriminadamente para a mídia de backup, tendo 
modificações ou não. 
Esta é a razão pela qual os backups 
completos não são feitos o tempo todo — todos os 
arquivos são gravados na mídia de backup. Isto 
significa que uma grande parte da mídia de backup 
é usada mesmo que nada tenha sido alterado. 
Fazer backup de 100 gigabytes de dados todas as 
noites quando talvez 10 gigabytes de dados foram 
alterados não é uma boa prática; por este motivo os 
backups incrementais foram criados. 
2. Backups Incrementais 
Ao contrário dos backups completos, os 
backups incrementais primeiro verificam se o 
horário de alteração de um arquivo é mais recente 
que o horário de seu último backup. Se não for, o 
arquivo não foi modificado desde o último backup e 
pode ser ignorado desta vez. Por outro lado, se a 
data de modificação é mais recente que a data do 
último backup, o arquivo foi modificado e deve ter 
seu backup feito. 
Os backups incrementais são usados em 
conjunto com um backup completo frequente (ex.: 
um backup completo semanal, com incrementais 
diários). 
A vantagem principal em usar backups 
incrementais é que rodam mais rápido que os 
backups completos. A principal desvantagem dos 
backups incrementais é que para restaurar um 
determinado arquivo, pode ser necessário procurar 
em um ou mais backups incrementais até encontrar 
o arquivo. Para restaurar um sistema de arquivo 
completo, é necessário restaurar o último backup 
completo e todos os backups incrementais 
subsequentes. 
Numa tentativa de diminuir a necessidade 
de procurar em todos os backups incrementais, foi 
implementada uma tática ligeiramente diferente. 
Esta é conhecida como backup diferencial. 
3. Backups Diferenciais 
Backups diferenciais são similares aos 
backups incrementais pois ambos podem fazerbackup somente de arquivos modificados. No 
entanto, os backups diferenciais são acumulativos 
— em outras palavras, no caso de um backup 
diferencial, uma vez que um arquivo foi modificado, 
este continua a ser incluso em todos os backups 
diferenciais (obviamente, até o próximo backup 
completo). 
Isto significa que cada backup diferencial 
contém todos os arquivos modificados desde o último 
backup completo, possibilitando executar uma 
restauração completa somente com o último backup 
completo e o último backup diferencial. 
Assim como a estratégia utilizada nos 
backups incrementais, os backups diferenciais 
normalmente seguem a mesma tática: um único 
backup completo periódico seguido de backups 
diferenciais mais frequentes. 
O efeito de usar backups diferenciais desta 
maneira é que estes tendem a crescer um pouco ao 
longo do tempo (assumindo que arquivos diferentes 
foram modificados entre os backups completos). Isto 
posiciona os backups diferenciais em algum ponto 
entre os backups incrementais e os completos em 
termos de velocidade e utilização da mídia de 
backup, enquanto geralmente oferecem restaurações 
completas e de arquivos mais rápidas (devido o 
menor número de backups onde procurar e 
restaurar). 
Dadas estas características, os backups 
diferenciais merecem uma consideração cuidadosa. 
4. Mídia de Backup 
Nós fomos muito cuidadosos ao usar o termo 
"mídia de backup" no decorrer das seções anteriores. 
Há uma razão para isso. A maioria dos 
administradores de sistemas experientes geralmente 
pensam em backups em termos de leitura e gravação 
de fitas, mas atualmente há outras opções. 
Houve um tempo em que os dispositivos de 
fita eram os únicos dispositivos de mídia removíveis 
que podiam ser usados para backups. No entanto, 
isto mudou. Nas seções seguintes, veremos as 
mídias de backup mais conhecidas e assim como 
suas vantagens e desvantagens. 
4.1. Fita 
A fita foi o primeiro meio de armazenamento 
de dados removível amplamente utilizado. Tem os 
benefícios de custo baixo e uma capacidade 
razoavelmente boa de armazenamento. Entretanto, a 
fita tem algumas desvantagens — está sujeita ao 
desgaste e o acesso aos dados na fita é sequencial 
por natureza. 
Estes fatores significam que é necessário 
manter o registro do uso das fitas (aposentá-las ao 
atingirem o fim de suas vidas úteis) e também que a 
procura por um arquivo específico nas fitas pode ser 
uma tarefa longa. 
Por outro lado, a fita é uma das mídias de 
armazenamento em massa mais baratas e carrega 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 91 
uma longa reputação de confiabilidade. Isto 
significa que criar uma biblioteca de fitas de 
tamanho razoável não abocanha uma parcela 
grande de seu orçamento, e você pode confiar no 
seu uso atual e futuro. 
4.2. Disco 
Nos últimos anos, os drives de disco nunca 
seriam usados como um meio de backup. No 
entanto, os preços de armazenamento caíram a um 
ponto que, em alguns casos, usar drives de disco 
para armazenamento de backup faz sentido. 
A razão principal para usar drives de disco 
como um meio de backup é a velocidade. Não há 
um meio de armazenamento em massa mais 
rápido. A velocidade pode ser um fator crítico 
quando a janela de backup do seu centro de dados 
é curta e a quantidade de dados a serem copiados 
é grande. 
Mas o armazenamento em disco não é o 
meio ideal de backup, por diversas razões: 
Os drives de disco normalmente não são 
removíveis. Um fator essencial para uma estratégia 
de backup efetiva é ter os backups fora do seu 
centro de dados e mantê-los em alguma forma de 
armazenamento fora da emrpesa. Um backup do 
seu banco de dados de produção há um metro de 
distância do banco de dados propriamente dito não 
é um backup; é uma cópia. As cópias não são muito 
úteis, caso o centro de dados e seu conteúdo 
(incluindo suas cópias) seja danificado ou destruído 
por um conjunto de infortúnios. 
Os drives de disco são caros (ao menos se 
comparados a outras mídias de backup). Pode 
haver situações onde o dinheiro não é o problema, 
mas em todas as outras situações, as despesas 
associadas ao uso de drives de disco para backup 
significam que o número de cópias de backup deve 
ser baixo para manter o custo total dos backups 
também baixo. Um número menor de cópias de 
backup significa redundância menor, caso um 
backup não seja legível por alguma razão. 
Os drives de disco são frágeis. Mesmo se 
você gastar dinheiro extra com drives de disco 
removíveis, sua fragilidade pode ser um problema. 
Se você derrubar um drive de disco no chão, perde 
seu backup. É possível adquirir estojos especiais 
que podem reduzir (mas não eliminar totalmente) 
este problema, mas isto encarece ainda mais esta 
opção. 
Os drives de disco não são mídia de 
arquivamento. Mesmo assumindo que você seja 
capaz de resolver todos os outros problemas 
associados aos backups em drives de disco, você 
deve considerar o seguinte. A maioria das 
empresas tem requisitos legais bastante severos 
para a manutenção de registros disponíveis por 
determinados períodos de tempo. A chance de obter 
dados utilizáveis de uma fita de 20 anos atrás é muito 
maior que a chance de obter dados utilizáveis de um 
drive de disco de 20 anos. Por exemplo: você ainda 
teria o hardware necessário para conectá-lo ao seu 
sistema? Outra coisa a considerar é que um drive de 
disco é muito mais complexo que um cartucho de fita. 
Qual é a chance de um motor de 20 anos rodar um 
drive de disco de 20 anos, acessando as heads de 
leitura e gravação de 20 anos sem que nenhum 
componente apresente problemas após estarem 
ociosos por estes 20 anos? 
Mesmo assim, ainda há alguns casos nos 
quais faz sentido ter backup em drives de disco. Na 
próxima seção veremos como eles podem ser 
combinados com uma rede para formar uma solução 
de backup viável (mas custosa). 
4.3. Rede 
Uma rede não pode agir como uma mídia de 
backup isoladamente. Mas, se combinada a 
tecnologias de armazenamento em massa, pode 
funcionar muito bem. Por exemplo: ao combinar um 
link de rede de alta velocidade a um centro de dados 
remoto contendo grandes quantidades de 
armazenamento em disco, as desvantagens 
mencionadas anteriormente de fazer backup em 
discos não são mais desvantagens. 
Ao fazer backup através de uma rede, os 
drives de disco já estão fora da empresa, portanto 
não há necessidade de transportar drives de disco 
frágeis a lugar algum. Com largura de banda 
suficiente, é possível manter a vantagem da 
velocidade que você pode obter ao fazer backups em 
drives de disco. 
No entanto, esta tática não resolve a questão 
do armazenamento em arquivos (apesar de poder 
usar a mesma estratégia de passar para a fita após o 
backup). Além disso, os custos de um centro de 
dados remoto com um link de alta velocidade ao 
centro de dados principal encarecem demais esta 
solução. Mas, para as empresas que precisam das 
características que esse tipo de solução pode 
oferecer, é um custo com o qual elas arcam com 
prazer. 
 
 
 
 
 
 
 
 
 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 92 
 
 
vírus, worms e outros tipos 
de malware. 
Procedimentos de segurança. 
A segurança da informação está 
relacionada com proteção de um conjunto de 
informações, no sentido de preservar o valor que 
possuem para um indivíduo ou uma organização.São características básicas da segurança da 
informação os atributos de confidencialidade, 
integridade, disponibilidade e autenticidade, não 
estando esta segurança restrita somente a sistemas 
computacionais, informações eletrônicas ou 
sistemas de armazenamento. O conceito se aplica 
a todos os aspectos de proteção de informações e 
dados. O conceito de Segurança Informática ou 
Segurança de Computadores está intimamente 
relacionado com o de Segurança da Informação, 
incluindo não apenas a segurança dos 
dados/informação, mas também a dos sistemas em 
si. 
Atualmente o conceito de Segurança da 
Informação está padronizado pela norma ISO/IEC 
17799:2005, influenciada pelo padrão inglês (British 
Standard) BS 7799. A série de normas ISO/IEC 
27000 foram reservadas para tratar de padrões de 
Segurança da Informação, incluindo a 
complementação ao trabalho original do padrão 
inglês. A ISO/IEC 27002:2005 continua sendo 
considerada formalmente como 17799:2005 para 
fins históricos. 
Conceitos de segurança 
A Segurança da Informação se refere à 
proteção existente sobre as informações de uma 
determinada empresa ou pessoa, isto é, aplica-se 
tanto as informações corporativas quanto às 
pessoais. Entende-se por informação todo e 
qualquer conteúdo ou dado que tenha valor para 
alguma organização ou pessoa. Ela pode estar 
guardada para uso restrito ou exposta ao público 
para consulta ou aquisição. 
 
 
 
Procedimentos de segurança 
Nível de segurança 
Depois de identificado o potencial de ataque, 
as organizações têm que decidir o nível de 
segurança a estabelecer para uma rede ou sistema 
os recursos físicos e lógicos a necessitar de 
proteção. No nível de segurança devem ser 
quantificados os custos associados aos ataques e os 
associados à implementação de mecanismos de 
proteção para minimizar a probabilidade de 
ocorrência de um ataque. 
Segurança física 
Considera as ameaças físicas como 
incêndios, desabamentos, relâmpagos, alagamento, 
acesso indevido de estranhos, forma inadequada de 
tratamento e manuseio do veículo. 
Segurança lógica 
Atenta contra ameaças ocasionadas por 
vírus, acessos remotos à rede, backup 
desatualizados, violação de senhas, etc. 
Segurança lógica é a forma como um sistema 
é protegido no nível de sistema operacional e de 
aplicação. Normalmente é considerada como 
proteção contra ataques, mas também significa 
proteção de sistemas contra erros não intencionais, 
como remoção acidental de importantes arquivos de 
sistema ou aplicação. 
Políticas de segurança 
De acordo com o RFC 2196 (The Site 
Security Handbook), uma política de segurança 
consiste num conjunto formal de regras que devem 
ser seguidas pelos utilizadores dos recursos de uma 
organização. 
As políticas de segurança devem ter 
implementação realista, e definir claramente as áreas 
de responsabilidade dos utilizadores, do pessoal de 
gestão de sistemas e redes e da direção. Deve 
também adaptar-se a alterações na organização. As 
políticas de segurança fornecem um enquadramento 
para a implementação de mecanismos de segurança, 
definem procedimentos de segurança adequados, 
processos de auditoria à segurança e estabelecem 
uma base para procedimentos legais na sequência 
de ataques. 
O documento que define a política de 
segurança deve deixar de fora todos os aspectos 
técnicos de implementação dos mecanismos de 
segurança, pois essa implementação pode variar ao 
longo do tempo. Deve ser também um documento de 
fácil leitura e compreensão, além de resumido. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 93 
Algumas normas definem aspectos que 
devem ser levados em consideração ao elaborar 
políticas de segurança. Entre essas normas estão a 
BS 7799 (elaborada pela British Standards 
Institution) e a NBR ISO/IEC 17799 (a versão 
brasileira desta primeira). A ISO começou a publicar 
a série de normas 27000, em substituição à ISO 
17799 (e por conseguinte à BS 7799), das quais a 
primeira, ISO 27001, foi publicada em 2005. 
Existem duas filosofias por trás de qualquer 
política de segurança: a proibitiva (tudo que não é 
expressamente permitido é proibido) e a permissiva 
(tudo que não é proibido é permitido). 
Os elementos da política de segurança 
devem ser considerados: 
A Disponibilidade: o sistema deve estar 
disponível de forma que quando o usuário 
necessitar, possa usar. Dados críticos devem estar 
disponíveis ininterruptamente. 
A Legalidade 
A Integridade: o sistema deve estar sempre 
íntegro e em condições de ser usado. 
A Autenticidade: o sistema deve ter 
condições de verificar a identidade dos usuários, e 
este ter condições de analisar a identidade do 
sistema. 
A Confidencialidade: dados privados devem 
ser apresentados somente aos donos dos dados ou 
ao grupo por ele liberado. 
Políticas de Senhas 
Dentre as políticas utilizadas pelas grandes 
corporações a composição da senha ou password é 
a mais controversa. Por um lado profissionais com 
dificuldade de memorizar varias senhas de acesso, 
por outro funcionários displicentes que anotam a 
senha sob o teclado no fundo das gavetas, em 
casos mais graves o colaborador anota a senha no 
monitor. 
Recomenda-se a adoção das seguintes 
regras para minimizar o problema, mas a regra 
fundamental é a conscientização dos colaboradores 
quanto ao uso e manutenção das senhas. 
Senha com data para expiração 
Adota-se um padrão definido onde a senha 
possui prazo de validade com 30 ou 45 dias, 
obrigando o colaborador ou usuário a renovar sua 
senha.Inibir a repetição 
Adota-se através de regras predefinidas 
que uma senha uma vez utilizada não poderá ter 
mais que 60% dos caracteres repetidos, p. ex: senha 
anterior “123senha” nova senha deve ter 60% dos 
caracteres diferentes como “456seuse”, neste caso 
foram repetidos somente os caracteres “s” “e” os 
demais diferentes.Obrigar a composição com número 
mínimo de caracteres numéricos e alfabéticos 
Define-se obrigatoriedade de 4 caracteres 
alfabéticos e 4 caracteres numéricos, por exemplo: 
1s4e3u2s ou posicional os 4 primeiros caracteres 
devem ser numéricos e os 4 subseqüentes 
alfabéticos por exemplo: 1432seus.Criar um conjunto 
com possíveis senhas que não podem ser utilizadas 
Monta-se uma base de dados com formatos 
conhecidos de senhas e proíbir o seu uso, como por 
exemplo o usuário chama-se Jose da Silva, logo sua 
senha não deve conter partes do nome como 
1221jose ou 1212silv etc, os formatos DDMMAAAA 
ou 19XX, 1883emc ou I2B3M4Recomenda-se ainda 
utilizar senhas com Case Sensitive e utilização de 
caracteres especiais como: @ # $ % & * 
 
Noções de vírus, Worms e pragas 
virtuais. 
É muito comum ler-se matérias em que 
palavras como vírus e worm são usadas 
indistintamente para se referir à mesma coisa. 
Apesar de esta mistura de termos ser admissível 
para o entendimento comum, há diferenças 
conceituais entre eles. E é sobre estas diferenças 
que a empresa Panda Software tratou em seu 
boletim de ontem. Todos os tipos de códigos 
maléficos podem ser englobados na categoria de 
malware (malicious software), que se define como 
programa, documento ou mensagem passível de 
causar prejuízos aos sistemas. O grupo de malware 
mais abundante é o dos vírus, que segundo a Panda 
pode ser dividido em três subgrupos: vírus 
propriamente ditos, worms e trojans ou cavalos de 
Tróia. Veja, abaixo, as definições dadas pela 
empresa, acrescidas de algumas outras informações 
conhecidas: 
Vírus - são programas de informática 
capazes de multiplicar-se mediante a infecção de 
outros programas maiores. Tentam permanecerocultos no sistema até o momento da ação e podem 
introduzir-se nas máquinas de diversas formas, 
produzindo desde efeitos simplesmente importunos 
até altamente destrutivos e irreparáveis. 
Worms - similares aos vírus, com a diferença 
de que conseguem realizar cópias de si mesmos ou 
de algumas de suas partes (e alguns apenas fazem 
isso). Os worms não necessitam infectar outros 
arquivos para se multiplicar e normalmente se 
espalham usando recursos da rede (o e-mail é o seu 
principal canal de distribuição atualmente). 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 94 
Trojans ou cavalos de Tróia - são 
programas que podem chegar por qualquer meio ao 
computador, no qual, após introduzidos, realizam 
determinadas ações com o objetivo de controlar o 
sistema. Trojans puros não têm capacidade de se 
auto-reproduzir ou infectar outros programas. O 
nome cavalo de Tróia deriva do famoso episódio de 
soldados gregos escondidos em um cavalo de 
madeira dado como presente aos troianos durante 
a guerra entre os dois povos. 
Segundo a empresa antivírus, a 
classificação acima tende a ser revista em um 
futuro não muito distante, devido à aparição de 
novos tipos de malware que reúnem características 
de mais de um grupo ao mesmo tempo. Um 
exemplo são os chamados worm/trojans, que como 
indica o nome incorporam características destes 
dois tipos de códigos maléficos. Os malware 
também estão se tornando cada vez mais 
sofisticados, particularmente na forma de 
propagação. De fato, já existem exemplares que se 
propagam diretamente através da Internet, segundo 
a Panda. 
Vírus - O que são e como agem 
virusa3Introdução : A popularização da 
Internet fez com que um número maior de pessoas 
comuns tenham acesso a uma quantidade e 
diversidade de informações, meios de 
comunicação, softwares de todos os tipos, filmes, 
sons,fotos ,textos, etc. Um vasto contéudo de 
informações para os mais variados gostos, esta à 
disposição na grande rede mundial de 
computadores. Infelizmente nem sempre podemos 
escolher e apreciar apenas o que nos interessa e 
as vezes temos que conviver com o lado negativo. 
Por ter como filosofia a liberdade de expressão e 
possibilitar a participação em caráter anônimo de 
seus usuários , a Internet é de certa forma 
promíscua no sentido de mistura sem seleção. Para 
navegarmos , minimizando as possibilidades de 
incômodos, prejuízos e transtornos é preciso que 
tenhamos noções básicas sobre os perigos a que 
estamos expostos e informações sobre 
procedimentos que se, não garantam segurança 
total, pelo menos dificultam o acesso de invasores 
hostis ao nosso território. 
O vírus de computador tem esse nome 
porque não são poucas as analogias que podem 
ser feitas entre eles e os vírus orgânicos. A história 
da medicina ocidental e a descoberta do vírus 
biológico e seu modus operandi foi fundamental 
para a saúde e expectativa de vida do ser humano 
na medida que determinou a mudança de hábitos 
higiênicos e profiláticos. Da mesma forma a adoção 
de hábitos saudáveis pode evitar muitos problemas 
aos internautas, prevenindo e minimizando a 
verdadeira epidemia de vírus informáticos que se 
alastra com rapidez assustadora pela Internet. 
Este material, tem como objetivo 
proporcionar aos internautas, informações e 
orientações para que tenham uma idéia de com o 
que estão lidando e como se proteger dos vírus de 
computador e também de outros invasores hostis. 
Breve História dos Vírus : Diz a lenda que 
tudo começou nos anos 60 quando a instrução 
(software) foi escrita com uma única função : copiar-
se para a próxima localização de memória e então 
repetir o procedimento... Assim com essa instrução 
no começo da memória, toda a memória seria 
preenchida pela mesma instrução repetida causando 
falta de memória para outros programas. Essa única 
instrução poderia ser considerada o primeiro vírus de 
computador. 
1948 - Jonh von Neumann desenvolve o 
conceito de inteligência artificial e propôe a 
possibilidade de vida artificial criada eletrônicamente. 
Anos 60 - estudantes universitários criam 
competições cujo objetivo é criar o menor programa 
que se auto-replicasse 
Anos 70 - primeira tentativa de 
desenvolvimento de um software que se duplicasse e 
executasse uma ação útil. 
David Gerrold prêve em historias de ficção 
científica a ameaça por vírus de computador. 
Anos 80 - estudantes de Ciência da 
Computação escrevem para o AppleII programa que 
se reproduz. 
1986 - Fred Cohen apresenta trabalho como 
parte das exigências para um doutorado em 
engenharia elétrica da University Southern 
California. Ele cunha o termo " vírus de computador" 
e o define como um programa que pode infectar 
outros programas modificando-os e incluindo neles 
uma cópia de si mesmo. 
Ralf Burger distribui numa conferência de 
informática na Alemanha, um vírus de sua autoria - 
VIRDEM. 
1987 - Primeiro relato na imprensa sobre 
vírus de computador em "Computers and Security" 
Temos o início da disseminação do vírus pelo 
mundo. Os primeiros são : 
Brain,Lehigh,Jerusalém,Macmag, DEn Zuk e muitas 
de suas variantes. Aparece também o primeiro 
Cavalo de Tróia : AIDS. 
Vírus - O que são ? : Programas que auto-
replicam, alojam-se em outros programas ou 
arquivos, realizam ações não solicitadas, indesejadas 
e podem até destruir arquivos do sistema e 
corromper dados causando grandes danos.São 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 95 
pequenos portanto quase indetectáveis, 
reproduzem-se dentro do organismo hospedeiro e 
este tem poucas defesas contra o invasor. 
São acionados por um determinado evento 
que pode ser a execução do programa ou arquivo 
hospedeiro, uma data, alguma operação 
comandada pelo incauto usuário ou até mesmo 
pela inicialização do computador. 
Há relatos de vírus e ataques hackers que 
foram usados na Guerra do Golfo e nos conflitos da 
Bósnia e Kosovo e também que estão sendo 
usados intensamente atualmente no litígio entre 
China e Taiwan. Armas que destroem as estruturas 
de dados e comunicações dos inimigos sem causar 
baixas. 
Nem todo vírus é destrutivo e nem todo o 
programa destrutivo é um vírus. Programas e 
arquivos contaminados podem disseminar o vírus e 
contaminar outros. Dividem-se em duas categorias 
principais : vírus de arquivo e de inicialização. 
Os primeiros normalmente entram em ação 
quando os programas que os contèm são 
executados. Geralmente infectam arquivos com 
extensões .exe, .com ou .dll e outros executáveis 
como arquivos de dados e de modelos do Microsoft 
Office. Têm a habilidade de se carregarem na 
memória do computador e anexarem-se a outros 
programas executáveis. 
Já os de inicialização residem no setor de 
boot do disco rígido ou disquete. São executados 
quando o computador é ligado.Duplicam-se na 
memória e espalham-se para outros discos ou 
computadores de uma rede criando cópias que 
continuam o ciclo. 
Dentro dessas duas categorias subdividem-
se nos seguintes tipos : 
- Multiparte : infectam tanto o programa 
quanto áreas de arquivos 
- Polifórmico : vírus de arquivos que produz 
diferentes cópias de si mesmo 
- Criptografado : vírus de arquivos que 
utilizam chaves criptográficas para disfarce 
- De Macro : vírus de arquivos que infectam 
documentos que contém macros, Word e Excel por 
exemplo. 
- Furtivo : se esconde para escapar da 
detecção, podeser de boot ou de arquivos 
- Auto Spam : vírus de macro que enviam e-
mails com arquivo infectado para endereços 
captados no programa de um e-mail. 
Ciclo de Vida de um Vírus : 
Fase A : Vírus Desconhecido 
- Criação : é quando o autor decide que tipo 
de ação ele quer desenvolver. 
- Desenvolvimento : ele escolhe uma 
linguagem de programação e começa a escrever o 
código malicioso. 
- Teste : ele espalha para alguns amigos ou 
pessoas de seu círculo para ver se o vírus realmente 
funciona. 
- Propagação : nessa fase ele fará o máximo 
possível para oseu vírus se espalhar e conquistar 
território. 
- Incubação : é o período em que o vírus já 
está bem disseminado mas ainda não causou 
prejuízos. 
- Condição Bomba : o vírus dispara sua 
programação maliciosa quando as condições pré-
programadas ocorrem. Pode ser um dia do mês ou 
ano, um horário ou outra condição qualquer. 
Geralmente quando isso ocorre alguém desconfia de 
um arquivo e o envia para laboratórios de pequisa 
que verificam a presença ou não de código malicioso. 
Em caso afirmatico o novo vírus passa a ser isolado 
e conhecido, sendo assim possível a solução para 
ele. 
Fase B : Vírus Conhecido 
- Identificação do vírus : O laboratório isola o 
código malicioso e conhece a fundo seu 
funcionamento. 
- Identificação da assinatura : Identifica-se 
um conjunto de informações que acusam a presença 
do vírus e incorpora-se essa informação à lista de 
vírus. 
- Vacina : Indentifica-se como excluir o vírus 
sem prejudicar o arquivo infectado e incorpora-se a 
vacina à lista de vírus. 
- Distribuição de nova lista : A partir de então 
os usuários podem utilizar seu antivírus com a nova 
lista que identificará, limpará ou eliminará o novo 
vírus. 
Verdades e mentiras sobre vírus 
Arquivos anexados a mensagens de e-mail 
podem conter vírus: VERDADE. 
Mas os vírus só contaminarão a máquina se 
o arquivo anexado for executado. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 96 
É possível pegar um vírus só de navegar 
pela Internet: VERDADE. 
Ao entrar em uma página de Internet com 
"applets Java" e controles "ActiveX" maliciosos, o 
usuário pode estar carregando em sua máquina, 
involuntariamente, um vírus ou um comando de 
programação que pode até formatar seu disco 
rígido. Essas funções podem ser desabilitadas, 
clicando em Painel de Controle, Opções da Internet, 
Item Avançado, Opção Microsoft VM. Esta 
informação vale apenas para usuários dos 
Sistemas Operacionais da Microsoft® 
(Windows/Millenium/XP/NT). 
Os vírus de macro só infectam arquivos do 
Microsoft Word e do Excel: VERDADE. 
Outros programas de edição de texto e de 
planilha eletrônica existentes no mercado não são 
afetados por esse tipo de vírus, pois as macros 
existentes no MS-Word e no MS-Excel não são 
reconhecidas por outros programas, que 
transformam o documento em formato .txt, ou texto 
puro. 
 Pega-se vírus somente lendo mensagens 
de e-mail: VERDADE. 
Um cavalo de tróia pode ser instalado num 
computador apenas com a LEITURA de um e-mail, 
conforme artigo abaixo, da página de Internet da 
Info Exame. 
Falso e-mail da Receita traz cavalo-de-tróia 
Segunda-feira, 02 de fevereiro de 2004 - 
17h09 
SÃO PAULO - Se você receber uma 
mensagem da Receita Federal dizendo que seu 
CPF está irregular, ignore. Ou melhor: apague sem 
ler. É um e-mail falso com um cavalo-de-tróia 
embutido que infecta o computador mesmo sem se 
clicar nos links oferecidos. 
A mensagem chega de um endereço 
supostamente da Receita ( 
cadastro@receita.fazenda.gov.br) com o seguinte 
texto: "A emissão, renovação e revogação de CPF 
ou CNPJ será realizada por um software realizado 
no mês de Janeiro/2004 devidamente seguro, 
criado pela Secretaria da Receita Federal, 
denominada Autoridade Certificadora Habilitada. 
Abaixo encontra-se os links dos softwares para 
Emissão, Renovação e Revogação de CPF ou 
CNPJ.". 
Nenhuma outra mensagem, nenhuma 
explicação sobre o motivo do documento estar 
irregular. Os links levam para arquivos .EXE 
hospedados em servidores da Dinamarca. 
Só de ser lido, o scam instala na máquina do 
internauta o cavalo-de-tróia Trojan.Progent, que se 
copia para os arquivos temporários de Internet da 
máquina. Descoberto em julho de 2003, ele cria duas 
chaves no registro do Windows: 
HKEY_LOCAL_MACHINE/SOFTWARE/Micr
osoft/Windows/Current Version/Run 
HKEY_LOCAL_MACHINE/SOFTWARE/Micr
osoft/Windows/Current Version/policies/Explorer/Run 
Portanto, o melhor é apagar imediatamente 
as mensagens de remetentes desconhecidos ou 
suspeitos. A janela de visualização automática de e-
mails do Outlook e Outlook Express também devem 
ser desabilitada. 
Micros pegam vírus quando o usuário acessa 
páginas de Internet que contêm arquivos infectados: 
MENTIRA. 
O vírus só contamina se o usuário capturar o 
arquivo infectado, isto é, fazer o download. 
Lembrando que a infecção só ocorre se esse arquivo 
for executado. 
Arquivos comprimidos não contêm vírus: 
MENTIRA. 
Arquivos compactados .zip podem conter 
vírus. Então, é seguro verificar arquivos extraídos 
antes de executá-los 
Os antivírus oferecem proteção todo o tempo, 
contra todos os tipos de vírus: MENTIRA. 
Nenhum antivírus é 100% seguro. A melhor 
proteção é adotar uma política de segurança e um 
sistema próprios para proteger suas informações das 
ameaças de vírus. A primeira linha de defesa deve 
ser a adoção de um bom sistema de "backup". A 
segunda, a utilização de um software antivírus, com 
bibliotecas que devem ser atualizadas pelo menos de 
15 em 15 dias. Pode ser utilizado ainda algum 
restritor, como por exemplo o "Monitor inteligente do 
Xô Bobus" ou ainda produzir restrições pelo "Poledit", 
que é um programa do Windows que contém 
diretivas de grupo para redes ou PC's individuais. 
Igual a um virus biológico 
Em informática, um vírus de computador é 
um programa malicioso desenvolvido por 
programadores que, tal como um vírus biológico, 
infecta o sistema, faz cópias de si mesmo e tenta se 
espalhar para outros computadores, utilizando-se de 
diversos meios. 
A maioria das contaminações ocorre pela 
ação do usuário executando o arquivo infectado 
recebido como um anexo de um e-mail. A segunda 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 97 
causa de contaminação é por Sistema Operacional 
desatualizado, sem correções de segurança, que 
poderiam corrigir vulnerabilidades conhecidas dos 
sistemas operacionais ou aplicativos, que poderiam 
causar o recebimento e execução do vírus 
inadvertidamente. Ainda existem alguns tipos de 
vírus que permanecem ocultos em determinadas 
horas, entrando em execução em horas especificas. 
História 
Em 1983, Len Eidelmen demonstrou em um 
seminário sobre segurança computacional, um 
programa auto-replicante em um sistema 
VAX11/750. Este conseguia instalar-se em vários 
locais do sistema. Um ano depois, na 7th Annual 
Information Security Conference, o termo vírus de 
computador foi definido como um programa que 
infecta outros programas, modificando-os para que 
seja possível instalar cópias de si mesmo. O 
primeiro vírus para PC nasceu em 1986 e chamava-
se Brain, era da classe dos Vírus de Boot, ou seja, 
danificava o sector de inicialização do disco rígido. 
A sua forma de propagação era através de uma 
disquete contaminada. Apesar do Brain ser 
considerado o primeirovírus conhecido, o título de 
primeiro código malicioso pertence ao Elk Cloner, 
escrito por Rich Skrenta. 
Dados estatísticos 
Até 1995 - 5.000 vírus conhecidos; 
Até 1999 - 20.500 vírus conhecidos; 
Até 2000 - 49.000 vírus conhecidos; 
Até 2001 - 58.000 vírus conhecidos; 
Até 2005 - Aproximadamente 75.000 vírus 
conhecidos; 
Até 2007 - Aproximadamente 200.000 vírus 
conhecidos; 
Até Novembro de 2008 - Mais de 530.000 
vírus conhecidos. 
Até Março de 2009 - Mais 630.000 vírus 
conhecidos. 
Evolução dos vírus dos micro-
computadores? 
1983 – O pesquisador Fred Cohen 
(Doutorando de Engª. Elétrica da Univ. da Califórnia 
do Sul), entre suas pesquisas, chamou os 
programas de códigos nocivos como "Vírus de 
Computador". 
1987 – Surge o primeiro Vírus de 
Computador escrito por dois irmãos: Basit e Amjad 
que foi batizado como 'Brain', apesar de ser 
conhecido também como: Lahore, Brain-a, Pakistani, 
Pakistani Brain, e UIU. O Vírus Brain documentado 
como 'Vírus de Boot', infectava o setor de incialização 
do disco rígido, e sua propagação era através de um 
disquete que ocupava 3k, quando o boot ocorria, ele 
se transferia para o endereço da memória 
"0000:7C00h" da Bios que o automaticamente o 
executava. 
1988 – Surge o primeiro Antivírus, por Denny 
Yanuar Ramdhani em Bandung, Indonésia. O 
primeiro Antivírus a imunizar sistema contra o vírus 
Brain, onde ele extrai as entradas do vírus do 
computador em seguida imunizava o sistema contra 
outros ataques da mesma praga 
1989 – Aparece o Dark Avenger, o qual vem 
contaminando rapidamente os computadores, mas o 
estrago é bem lento, permitindo que o vírus passe 
despercebido. A IBM fornece o primeiro antivírus 
comercial. No início do ano de 1989, apenas 9% das 
empresas pesquisadas tinha um vírus. No final do 
ano, esse número veio para 63%. 
1992 – Michelangelo, o primeiro vírus a 
aparecer na mídia. É programado para sobregravar 
partes das unidades de disco rígido criando pastas e 
arquivos com conteúdos falsos em 6 de março, dia 
do nascimento do artista da Renascença. As vendas 
de software antivírus subiram rapidamente. 
1994 – Nome do vírus Pathogen, feito na 
Inglaterra, é rastreado pela Scotland Yard e 
condenado a 18 meses de prisão. É a primeira vez 
que o autor de um vírus é processado por disseminar 
código destruidor. 
1995 – Nome do vírus Concept, o primeiro 
vírus de macro. Escrito em linguagem Word Basic da 
Microsoft, pode ser executado em qualquer 
plataforma com Word - PC ou Macintosh. O Concept 
se espalha facilmente, pois se replicam atravéz do 
setor de boot, espalhando por todos os arquivos 
executaveis. 
1999 – O vírus Chernobyl, deleta o acesso a 
unidade de disco e não deixa o usuário ter acesso ao 
sistema. Seu aparecimento deu-se em abril. Sua 
contaminação foi bem pouco no Estados Unidos, mas 
provocou danos difundidos no exterior. A China 
sofreu um prejuízo de mais de US$ 291 milhões. 
Turquia e Coréia do Sul foram duramente atingidas. 
2000 – O vírus LoveLetter, liberado nas 
Filipinas, varre a Europa e os Estados Unidos em 
seis horas. Infecta cerca de 2,5 milhões a 3 milhões 
de máquinas. Causou danos estimados em US$ 8,7 
bilhões. 
2001 – A "moda" são os códigos nocivos do 
tipo Worm (proliferam-se por páginas da Internet e 
principalmente por e-mail). Nome de um deles é o 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 98 
VBSWorms Generator, que foi desenvolvido por um 
programador argentino de apenas 18 anos. 
2007 – Em torno de 2006 e 2007 houve 
muitas ocorrências de vírus no Orkut que é capaz 
de enviar scraps (recados) automaticamente para 
todos os contatos da vítima na rede social, além de 
roubar senhas e contas bancárias de um micro 
infectado através da captura de teclas e cliques. 
Apesar de que aqueles que receberem o recado 
precisam clicar em um link para se infectar, a 
relação de confiança existente entre os amigos 
aumenta muito a possibilidade de o usuário clicar 
sem desconfiar de que o link leva para um worm. 
Ao clicar no link, um arquivo bem pequeno é 
baixado para o computador do usuário. Ele se 
encarrega de baixar e instalar o restante das partes 
da praga, que enviará a mensagem para todos os 
contatos do Orkut. Além de simplesmente se 
espalhar usando a rede do Orkut, o vírus também 
rouba senhas de banco, em outras palavras, é um 
clássico Banker. 
Crackers e hackers 
Há quem diga que cracker e hacker são a 
mesma coisa, mas tecnicamente há uma diferença. 
Hackers são os que quebram senhas, códigos e 
sistemas de segurança por puro prazer em achar 
tais falhas. Preocupam-se em conhecer o 
funcionamento mais íntimo de um sistema 
computacional ou seja uma sem intenções de 
prejudicar outras ou invadir sistemas. Já o Crackers 
é o criminoso virtual, que extorque pessoas usando 
seus conhecimentos, usando as mais variadas 
estratégias. Há cerca de 20 anos, eram 
aficcionados em informática, conheciam muitas 
linguagens de programação e quase sempre 
jovens, que criavam seus vírus, para muitas vezes, 
saber o quanto eles poderiam se propagar. Hoje em 
dia é completamente diferente; são pessoas que 
atacam outras máquinas com fins criminosos com 
um objetivo traçado: capturar senhas bancárias, 
números de conta e informações privilegiadas que 
lhes despertem a atenção. Porém, já se criou um 
verdadeiro mercado negro de vírus de computador, 
onde certos sites, principalmente russos, 
disponibilizam downloads de vírus e kits para 
qualquer um que puder pagar, virar um Cracker, o 
que é chamado de terceirização da "atividade". Em 
geral um hacker não gosta de ser confundido com 
um cracker. 
Tipos de Vírus de Computador 
Vírus de Boot 
Um dos primeiros tipos de vírus conhecido, 
o vírus de boot infecta a partição de inicialização do 
sistema operacional. Assim, ele é ativado quando o 
computador é ligado e o sistema operacional é 
carregado. 
Time Bomb 
Os vírus do tipo "bomba-relógio" são 
programados para se ativarem em determinados 
momentos, definidos pelo seu criador. Uma vez 
infectando um determinado sistema, o vírus somente 
se tornará ativo e causará algum tipo de dano no dia 
ou momento previamente definido. Alguns vírus se 
tornaram famosos, como o "Sexta-Feira 13", 
"Michelangelo", "Eros" e o "1º de Abril (Conficker)". 
Minhocas, worm ou vermes 
virusa1Com o interesse de fazer um vírus se 
espalhar da forma mais abrangente possível, seus 
criadores por vezes, deixaram de lado o desejo de 
danificar o sistema dos usuários infectados e 
passaram a programar seus vírus de forma que 
apenas se repliquem, sem o objetivo de causar 
graves danos ao sistema. Desta forma, seus autores 
visam tornar suas criações mais conhecidas na 
Internet. Este tipo de vírus passou a ser chamada de 
verme ou worm. Eles estão mais aperfeiçoados, já há 
uma versão que ao atacar a máquina hospedeira, 
não só se replica, mas também se propaga pela 
internet pelos e-mail que estão registrados no cliente 
de e-mail, infectando as máquinas que abrirem 
aquele e-mail, reiniciando o ciclo. Um Worm (verme, 
em português), em computação, é um programa 
auto-replicante, semelhante a um vírus. Enquanto um 
vírus infecta um programa e necessita deste 
programa hospedeiro para se propagar, o Worm é 
um programa completo e não precisa de outro para 
se propagar. 
Um worm pode ser projetado para tomar 
ações maliciosas após infestar um sistema, além de 
se auto-replicar, pode deletar arquivos em um 
sistema ou enviar documentos por email. 
A partir disso, o worm pode tornar o 
computador infectado vulnerável a outros ataques e 
provocar danos apenascom o tráfego de rede gerado 
pela sua reprodução – o Mydoom, por exemplo, 
causou uma lentidão generalizada na Internet no pico 
de seu ataque. 
O primeiro worm que atraiu grande atenção 
foi o Morris Worm, escrito por Robert T. Morris Jr no 
Laboratório de Inteligência artificial do MIT. Ele foi 
iniciado em 2 de novembro de 1988, e rapidamente 
infectou um grande número de computadores pela 
Internet. Ele se propagou através de uma série de 
erros no BSD Unix e seus similares. Morris foi 
condenado a prestar 400 horas de serviços à 
comunidade e pagar uma multa de US$10.000 
Os worms Sobig e Mydoom instalaram 
backdoors (brechas) nos computadores, tornando-os 
abertos a ataques via Internet. Estes computadores 
"zombies" são utilizados para enviar emails (spams) 
ou para atacar endereços de sites da Internet. 
Acredita-se que spammers (pessoas que enviam 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 99 
spams) pagam para a criação destes worms, e 
criadores de worms já foram apanhados vendendo 
listas de endereços IP de máquinas infectadas.[3] 
Outros tentam afetar empresas com ataques DDOS 
propositais. As brechas podem também ser 
exploradas por outros worms, como o Doomjuice, 
que se espalha utilizando uma brecha aberta pelo 
Mydoom. 
Os worms podem ser úteis: a família de 
worms Nachi, por exemplo, tentava buscar e 
instalar patches do site da Microsoft para corrigir 
diversas vulnerabilidades no sistema (as mesmas 
vulnerabilidades que eles exploravam). Isto 
eventualmente torna os sistema atingidos mais 
seguros, mas gera um tráfego na rede considerável 
— frequentemente maior que o dos worms que eles 
estão protegendo — causam reboots da máquina 
no processo de aplicação do patch e, talvez o mais 
importante, fazem o seu trabalho sem a permissão 
do usuário do computador. Por isto, muitos 
especialistas de segurança desprezam os worms, 
independentemente do que eles fazem. 
Trojans ou cavalos de Tróia (mais forte) 
Certos vírus trazem em seu bojo um código 
a parte, que permite a um estranho acessar o micro 
infectado ou coletar dados e enviá-los pela Internet 
para um desconhecido, sem notificar o usuário. 
Estes códigos são denominados de Trojans ou 
cavalos de Tróia. 
Inicialmente, os cavalos de Tróia permitiam 
que o micro infectado pudesse receber comandos 
externos, sem o conhecimento do usuário. Desta 
forma o invasor poderia ler, copiar, apagar e alterar 
dados do sistema. Atualmente os cavalos de Tróia 
agora procuram roubar dados confidenciais do 
usuário, como senhas bancárias. 
Os vírus eram no passado, os maiores 
responsáveis pela instalação dos cavalos de Tróia, 
como parte de sua ação, pois eles não têm a 
capacidade de se replicar. Atualmente, os cavalos 
de Tróia não mais chegam exclusivamente 
transportados por vírus, agora são instalados 
quando o usuário baixa um arquivo da Internet e o 
executa. Prática eficaz devido a enorme quantidade 
de e-mails fraudulentos que chegam nas caixas 
postais dos usuários. Tais e-mails contém um 
endereço na Web para a vítima baixar o cavalo de 
Tróia, ao invés do arquivo que a mensagem diz ser. 
Esta prática se denomina phishing, expressão 
derivada do verbo to fish, "pescar" em inglês. 
Atualmente, a maioria dos cavalos de Tróia visam 
sites bancários, "pescando" a senha digitada pelos 
usuários dos micros infectados. Há também cavalos 
de Tróia que ao serem baixados da internet 
"guardados" em falsos programas ou em anexos de 
e-mail, encriptografam os dados e os comprimem 
no formato ZIP. Um arquivo. txt dá as "regras do 
jogo": os dados foram "seqüestrados" e só serão 
"libertados" mediante pagamento em dinheiro para 
uma determinada conta bancária, quando será 
fornecido o código restaurador. Também os cavalos 
de tróia podem ser usados para levar o usuário para 
sites falsos, onde sem seu conhecimento, serão 
baixados trojans para fins criminosos, como 
aconteceu com os links do google, pois uma falha de 
segurança poderia levar um usuário para uma página 
falsa. Por este motivo o serviço esteve fora do ar por 
algumas horas para corrigir esse bug, pois caso 
contrário as pessoas que não distinguissem o site 
original do falsificado seriam afetadas. 
Outra conseqüência é o computador tornar-
se um zumbi e, sem que o usuário perceba, executar 
ações como enviar Spam, se autoenviar para infectar 
outros computadores e fazer ataques a servidores 
(normalmente um DDoS, sigla em inglês para Ataque 
de Negação de Serviço Distribuído). Ainda que 
apenas um micro de uma rede esteja infectado, este 
pode consumir quase toda a banda de conexão com 
a internet realizando essas ações mesmo que o 
computador esteja sem utilização, apenas ligado. O 
objetivo, muitas vezes é criar uma grande rede de 
computadores zumbis que, juntos, possam realizar 
um grande ataque a algum servidor que o autor do 
vírus deseja "derrubar" ou causar grande lentidão. 
Trojan Horse ou Cavalo de Troia é um 
programa que age como a lenda do Cavalo de Troia, 
entrando no computador e liberando uma porta para 
um possível invasão e é fácil de ser enviado, é só 
clicar no ID do computador e enviar para qualquer 
outro computador. 
 
Antes levamos em conta que Trojan é um 
programa que é usado em conexão reversa ou 
inversa que geralmente é usado para invasão para 
pegar senha ou outras informações. O cavalo de troia 
é um programa que tem um pacote de virus que é 
usado geralmente para destruir um computador. O 
conceito nasceu de simples programas que se faziam 
passar por esquemas de autenticação, em que o 
utilizador era obrigado a inserir as senhas, pensando 
que estas operações eram legítimas. Por exemplo, 
na autenticação de uma shell, poderia ser um simples 
programa numa conta já aberta, e o utilizador que 
chegasse seria forçado a introduzir a sua password. 
O trojan iria então guardar o password e mascarar a 
conta (que seria do dono do trojan) para que 
parecesse legítima (a conta da vítima). Entretanto, o 
conceito evoluiu para programas mais completos. 
Os trojans atuais são disfarçados de 
programas legítimos, embora, diferentemente de 
vírus ou de worms, não criam réplicas de si. São 
instalados diretamente no computador. De fato, 
alguns trojan são programados para se auto-destruir 
com um comando do cliente ou depois de um 
determinado tempo. 
INFORMÁTICA 
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 100 
Os trojans ficaram famosos na Internet pela 
sua facilidade de uso, fazendo qualquer pessoa 
possuir o controle de um outro computador apenas 
com o envio de um arquivo. Por isso os trojans têm 
fama de ser considerados "ferramentas de script 
kid". 
Os trojans atuais são divididos em duas 
partes: 
O servidor e 
O cliente. 
O servidor se instala e se oculta no 
computador da vítima, normalmente dentro de 
algum outro arquivo. No momento que esse arquivo 
é executado, o computador pode ser acessado pelo 
cliente, que irá enviar instruções para o servidor 
executar certas operações no computador da 
vítima. 
Dentro do Servidor Existe 2 conexões: 
Conexão Direta 
Conexão Reversa 
A direta tende a precisar do IP da Vitima 
para funcionar, já a reversa tem o IP do dono do 
trojan, fazendo assim a conexão. 
Geralmente um trojan é instalado com o 
auxílio de um ataque de engenharia social, com 
apelos para convencer a vítima a executar o 
arquivo do servidor, o que muitas vezes acaba 
acontecendo, dadaa curiosidade do 
internauta,como um email atraindo a pessoa a ver 
fotos de um artista, pedindo a instação de um 
Plugin, onde o Trojan fica "Hospedado".

Mais conteúdos dessa disciplina