Prévia do material em texto
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 1
ícones, atalhos de teclado, janelas,
arquivos, pastas, programas,
impressão, Word e Excel.
MICROSOFT WINDOWS 7
É Sistema Operacional multitarefa e
para múltiplos usuários. O sistema operacional
da Microsoft trouxe, além dos recursos do
Windows XP, muitos recursos que tornam a
utilização do computador mais amigável.
Algumas características não mudam,
inclusive porque os elementos que constroem a
interface são os mesmos.
VERSÕES DO WINDOWS 7
Foram desenvolvidas muitas versões do
Windows 7 para que atendam às diversas
características de plataformas computacionais e
necessidades tecnológicas diferentes e
existentes no mercado (residencial e
corporativo).
especificamente para ajudar mais as pessoas em
mercados de tecnologia em desenvolvimento a
aprender habilidades valiosas com computador e a
atingir novas oportunidades. Ideal para netbooks.
ideal para residências com necessidades
básicas de computação como e-mail, navegação
na Internet e compartilhamento/visualização de
fotos, músicas e vídeos.
para aqueles que preferem trabalhar tanto no
ambiente doméstico quanto no ambiente de
trabalho. Com todos os recursos do Windows
Home Premium, ele ainda permite trabalhar com
funcionalidades como Modo Windows XP para
executar aplicativos mais antigos que se
executam normalmente no Windows XP e
possui backup automático para os seus dados.
para quem quer ter tudo. Alterne facilmente entre os
mundos de produtividade e experimente a
edição mais completa do Windows 7. Além das
funcionalidades do Windows Home Premium e do
Windows Professional, o Ultimate tem os recursos de
economia de energia, segurança como BitLocker e
BitLocker To Go, recursos de mobilidade como
Direct Access que funciona integrado a uma rede
com Windows Server 2008 R2.
ÁREA DE TRABALHO
A Área de trabalho é composta pela
maior parte de sua tela, em que ficam dispostos
alguns ícones. Uma das novidades do Windows 7 é a
interface mais limpa, com menos ícones e maior
ênfase às imagens do plano de fundo da tela.
Com isso você desfruta uma área de trabalho
suave. A barra de tarefas que fica na parte inferior
também sofreu mudanças significativas.
LIXEIRA
A Área de trabalho do Windows 7 é bem
colorida e possui apenas um ícone: o da Lixeira.
Na Lixeira ficam armazenados os arquivos
que são apagados pelo usuário, ou intencionalmente
ou acidentalmente. Mas eles podem ser
recuperados, por isso ela possui a ilustração do
símbolo da reciclagem.
Como padrão, na instalação do Windows,
será colocado na área de trabalho apenas o
ícone Lixeira, porém, você poderá inserir quantos
ícones desejar.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 2
BARRA DE TAREFAS
É uma área de suma importância para a
utilização do Windows 7, pois no botão Iniciar ficam
os principais comandos e recursos do Windows.
A Barra de tarefas tem ainda a importante
função de avisar quais são os aplicativos em uso,
pois é mostrado um retângulo pequeno com a
descrição do(s) aplicativo(s) que está(ão)
ativo(s) no momento, mesmo que algumas
estejam minimizadas ou ocultas sob outra
janela, permitindo assim, alternar entre estas
janelas ou entre programas com rapidez e
facilidade.
Podemos alternar entre as janelas abertas
com a sequência de teclas ALT+TAB (FLIP)
permitindo escolher qual janela, ou programa
deseja manipular, ALT+ESC que alterna entre
as janelas abertas sequencialmente e Tecla
Windows (WINKEY) + TAB (FLIP 3D) abre o
Windows Aero (FLIP3D).
A barra de tarefas também possui o
menu Iniciar, barra de inicialização rápida e a
área de notificação, onde você verá o relógio.
Outros ícones na área de notificação podem
ser exibidos temporariamente, mostrando o
status das atividades em andamento. Por
exemplo, o ícone da impressora é exibido
quando um arquivo é enviado para a impressora e
desaparece quando a impressão termina. Você
também verá um lembrete na área de
notificação quando novas atualizações do
Windows estiverem disponíveis para download no
site da Microsoft.
O Windows 7 mantém a barra de tarefas
organizada consolidando os botões quando há
muitos acumulados. Por exemplo, os botões que
representam arquivos de um mesmo programa são
agrupados automaticamente em um único botão.
Clicar no botão permite que você selecione um
determinado arquivo do programa.
Outra característica muito interessante é a
pré-visualização das janelas ao passar a seta do
mouse sobre os botões na barra de tarefas.
BOTÃO INICIAR
Está no mesmo local do menu Iniciar,
encontrado na Barra de tarefas, o qual, quando
clicado, apresenta a listagem de comandos
existentes.
O botão Iniciar é o principal elemento da
Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de
onde se podem acessar outros menus que, por
sua vez, acionam programas do Windows. Ao
ser acionado, o botão Iniciar mostra um menu vertical
com várias opções. Alguns comandos do menu
Iniciar têm uma seta para a direita, significando que
há opções adicionais disponíveis em um menu
secundário. Se você posicionar o ponteiro sobre um
item com uma seta, será exibido outro menu.
O botão Iniciar é a maneira mais fácil
de iniciar um programa que estiver instalado no
computador, ou fazer alterações nas
configurações do computador, localizar um
arquivo, abrir um documento. É apresentado em
duas colunas. A coluna da esquerda apresenta
atalhos para os programas instalados e para os
programas abertos recentemente. Na coluna da
direita o menu personalizado apresentam atalhos
para as principais pastas do usuário como
Documentos, Imagens, Músicas e Jogos. A
sequência de teclas para ativar o Botão Iniciar é
CTRL+ESC ou a Tecla do Windows (WINKEY).
As opções existentes no botão Iniciar estão
dispostas no lado esquerdo do menu e no direito. À
esquerda você encontra os aplicativos ou recursos
colocados na sua máquina.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 3
Algumas opções que poderão estar no
botão Iniciar:
• Todos os Programas: Exibe uma lista
completa com todos os programas do Windows
7 e aplicativos instalados em seu computador.
• Lupa: A Lupa amplia partes diferentes
da tela. Esse recurso é útil para a exibição de
partes difíceis de ver.
• Windows Fax e Scan: Permite que se
receba ou emita fax, além de escanear um
documento.
• Visualizador XPS: Visualizador dos
arquivos criados em formato XPS (XML Paper
Specification).
• Calculadora: Aplicativo calculadora que
auxilia na criação de contas simples.• Paint: Aplicativo para edição de imagens,
além de permitir criá-las.
• Conexão de Área de Trabalho Remota:
Aplicativo que possibilita a conexão com outros
computadores remotamente, desde que se
obedeçam às permissões.
• Notas Autoadesivas: São lembretes que
ficam pendurados na Área de trabalho do Windows.
• Conectar a um Projetor: Aplicativo que
permite a conexão facilitada a um projetor para
exibição da tela em ambientes apropriados, tais como
auditórios, salas de reunião, salas de treinamento
etc.
• Ponto de Partida: Central de tarefas em
que são oferecidos recursos que facilitam o uso
do Windows, tais como Backup de arquivos,
personalizar o Windows, conexão à internet, entre
outros.
• Windows Live Messenger: Aplicativo que
permite a conversa com outras pessoas em
tempo real, no modo texto.
DESLIGANDO SEU COMPUTADOR
Quando você termina de usar o computador,
é importante desligá-lo corretamente não apenas
para economizar energia, mas também para garantir
que os dados sejam salvos e para ajudar a manter
seu computador mais seguro. E o melhor de tudo: o
computador iniciará rapidamente na próxima vez que
você quiser utilizá-lo.
Desligamento: O novo conjunto de
comandos permite Desligar o computador,
Bloquear o computador, Fazer Logoff, Trocar
Usuário, Reiniciar, Suspender ou Hibernar.
Para desligar o computador, clique no
botão Iniciar e, em seguida, clique no botão para
ligar/desligar no canto inferior direito do menu
Iniciar. Normalmente, o botão Ligar/desligar tem a
seguinte aparência:
Suspender: Quando você clica neste
botão, o computador entra em modo de
suspensão. O Windows salva automaticamente
seu trabalho, o monitor é desativado e o ruído
da ventoinha do computador para. Geralmente,
uma luz na parte externa do gabinete do
computador pisca ou fica amarela para indicar
que o computador está em suspensão. Todo o
processo leva apenas alguns segundos.
Como o Windows salva seu trabalho, não
há necessidade de fechar os programas e
arquivos antes de colocar o computador em
suspensão. Na próxima vez que você ligar o
computador (e inserir sua senha, se necessário), a
aparência da tela será exatamente igual a
quando você desligou o computador.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 4
Para acordar o computador, pressione o
botão para ligar/desligar no gabinete do
computador. Como você não tem de esperar o
Windows iniciar, o computador acorda em
segundos e você pode voltar ao trabalho quase
imediatamente.
PLANO DE FUNDO
Todos nós temos uma foto preferida,
não é mesmo? Qual é a sua? Aquela que está
no porta- retratos da sua mesa de trabalho ou de
estudos? Com o Windows, você pode exibir suas
fotos favoritas como plano de fundo da área de
trabalho de seu computador.
Além de fotos, o plano de fundo pode ser
uma imagem ou um desenho, que deixa o ambiente
de trabalho do Windows mais bonito cu até mesmo
personalizado, ou seja, do jeito que você gosta.
Quando vai a alguma loja ou escritório,
você já deve ter notado que algum monitor exibe
fotos de família ou mesmo belas paisagens, não é
mesmo?
Os planos de fundo da área de trabalho do
Windows, também são conhecidos como papéis de
parede. Hoje em dia existem vários sites
especializados em disponibilizar papéis de parede,
com os mais variados temas: carros, animais,
anjos, etc.
ÍCONES
Representação gráfica de um arquivo,
pasta ou programa. Você pode adicionar ícones na
área de trabalho, assim como pode excluir.
Alguns ícones são padrões do Windows:
Computador, Painel de Controle, Rede, Lixeira e a
Pasta do usuário.
Os ícones de atalho são identificados pela
pequena seta no canto inferior esquerdo da
imagem. Eles permitem que você acesse
programas, arquivos, pastas, unidades de disco,
páginas da web, impressoras e outros
computadores.
Os ícones de atalho oferecem links para os
programas ou arquivos que eles representam. Você
pode adicioná-los e excluí-los sem afetar os
programas ou arquivos atuais. Para selecionar
ícones aleatórios, pressione a tecla CTRL e clique
nos ícones desejados.
Quando você instala programas em seu
computador, alguns deles automaticamente criam
um ícone de atalho na área de trabalho. Veja a seguir
alguns exemplos de ícones:
Cada ícone contém o nome, do programa
ou pasta, correspondente. Este nome pode ser
modificado conforme a necessidade.
TRABALHANDO COM JANELAS
Mesmo que o conteúdo de cada janela seja
diferente, todas as janelas têm algumas coisas em
comum.
A maioria das janelas possuem as mesmas
partes básicas.
1 - Barra de Título: Está localizada na parte
superior de uma janela, sendo colorida em azul, na
instalação padrão, Apresenta o nome do
programa em uso e/ou nome do documento
atualmente aberto.
Permite que o usuário movimente a
janela para um outro local da tela, ou seja, o
usuário posiciona o mouse sobre a Barra de Título,
pressiona e segura o botão esquerdo do mouse e
arrasta a janela para outra posição, fazendo com que
todo o conteúdo sofra também um deslocamento.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 5
2 - Barra de Menus: Ao longo da parte
superior de toda as janelas há uma Barra de Menu
que relaciona todos os menus disponíveis. Um
menu consiste em uma lista de comandos que
executam tarefas.
A maioria dos programas possui um menu
Arquivo, um menu Editar e um menu Ajuda, além
de outros, exclusivos do próprio programa.
3 – Botão Minimizar: Permite ocultar a
janela, deixando-a visível somente como um
botão na barra de tarefas.
4 – Botão Maximizar: Ao clicar neste
botão, a janela ocupa a tela inteira do monitor.
Com a janela maximizada, este botão se
transforme no botão Restaurar Tamanho.
Botão Restaurar Tamanho: Este botão
também está localizado no meio dos 3 botões,
porém só é apresentado se a janela estiver
maximizada, portanto o botão Restaurar se alterna
com o botão de Maximizar dependendo de como a
respectiva janela esteja apresentada. Pressionar o
botão "Restaurar" faz com que a janela de
aplicativo retorne ao seu tamanho anterior.
5 – Botão Fechar: Como o próprio
nome diz, este botão é utilizado para fechar a
janela do programa.
6 – Barras de rolagem: Permite rolar o
conteúdo da janela para cima, para baixo e para os
lados, para ver informações que estão fora de visão
no momento.
WINDOWS EXPLORER
No computador, para que tudo fique
organizado, existe o Windows Explorer. Ele é um
programa que já vem instalado com o Windows e
pode ser aberto através do Botão Iniciar ou do
seu ícone na barra de tarefas.
Este é um dos principais utilitários
encontrados no Windows 7. Permite ao usuário
enxergar de forma interessante a divisão
organizada do disco (em pastas e arquivos), criar
outras pastas, movê-las, copiá-las e até mesmo
apagá-las.
Com relação aos arquivos, permite protegê-
los, copiá-los e movê-los entre pastas e/ou
unidades de disco, inclusive apagá-lose também
renomeá-los. Em suma, é este o programa que
disponibiliza ao usuário a possibilidade de gerenciar
todos os seus dados gravados.
O Windows 7 é totalmente voltado para
tarefas e usuários, portanto o que você enxerga são
os arquivos do usuário que está ligado.
Eventualmente, se efetuar a troca de usuários e abrir
o Windows Explorer, ele mostrará primeiramente os
arquivos desse novo usuário e assim
sucessivamente.
Os arquivos são muito importantes e,
portanto merecem uma atenção especial. Não podem
estar espalhados pelo computador, precisam ser
guardados em locais específicos, chamado pastas.
Uma das novidades do Windows 7 são
as Bibliotecas. Por padrão já consta uma na
qual você pode armazenar todos os seus
arquivos e documentos pessoais/trabalho, bem
como arquivos de músicas, imagens e vídeos.
Também é possível criar outra biblioteca para que
você organize da forma como desejar.
O Windows Explorer está dividido em
várias partes. A porção da esquerda mostra a
sua biblioteca, que pode incluir seus arquivos, suas
músicas, filmes e imagens; há também o ícone
Favoritos para visualizar seus sites preferidos, a
área de trabalho, sua rede doméstica ou de
trabalho e o Computador.
À direita do Windows Explorer você pode
observar os arquivos existentes na pasta explorada.
Você pode criar livremente as pastas. O
Windows 7 utiliza a Biblioteca como padrão para
armazenar seus dados. Isso permite maior
organização e facilita a localização. Ainda assim, por
exemplo, dentro da pasta Documentos é possível
criar pastas para organizar suas informações.
A vantagem de poder criar uma pasta é
exatamente ter os trabalhos organizados e divididos
por assunto, como se fossem gavetas de um armário.
Ao abrir o Windows Explorer o novo sistema
de BIBLIOTECAS permite acesso rápido as principais
pastas do usuário.
Veja a seguir uma explicação sobre as partes
da janela do Windows Explorer.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 6
Botões Minimizar, Maximizar e Fechar:
servem, respectivamente, para reduzir a janela
a um botão na barra de tarefas, para fazer com que
a janela ocupe a tela toda e para fechar o
programa.
Botões Avançar e Voltar: o botão Voltar
serve para que volte à pasta anterior, ou seja, a
pasta que você acessou antes da atual. O botão
Avançar passa para a pasta seguinte.
Barra de endereço: é o local onde você
digita o endereço da pasta ou do arquivo
desejado. Enquanto você digita, o botão Ir para é
exibido. Ao localizar a pasta ou o arquivo desejado,
basta clicar sobre este botão.
Caixa de Pesquisa: utilizando esta caixa,
você poderá procurar rapidamente por qualquer
arquivo ou pasta que esteja no computador. Você
verá mais detalhes sobre ela no próximo tópico.
Barra de Ferramentas: exibe várias opções,
de acordo com os itens que são acessados no
painel de navegação. Você verá como utilizá-la a
seguir, ainda neste tópico.
Painel de navegação: Como o próprio nome
diz, através dele você navega pela área de
trabalho, pelas bibliotecas, pelo disco rígido do
computador e pela rede, caso o computador esteja
conectado a alguma.
No painel de navegação, os itens são
divididos em categorias: Favoritos, Bibliotecas,
Computador e Rede.
Favoritos: Permite que você acesse os itens
da Área de trabalho, os arquivos que foram baixados
da Internet (pasta Downloads) e todos os locais que
você acessou recentemente, no seu computador ou
na rede.
Bibliotecas: Uma biblioteca se parece muito
com uma pasta, mas não armazena arquivos. Em vez
disso, uma biblioteca aponta para os locais em que
seus arquivos estão armazenados e mostra todos
como uma só coleção.
Computador: Exibe o disco rígido do
computador (Disco Local C:). Se houver mais de um
disco ou se um disco estiver particionado, o Windows
Explorer irá exibi-la com a letra seguinte (Disco Local
D:). O item Computador também exibe a unidade de
CD ou DVD, caso haja alguma.
Rede: Se o seu computador estiver
conectado a uma rede, este item fará parte do
painel de navegação e irá exibir todos os
computadores que fazem parte da rede.
Painel direito: Exibe todas as opções
referentes aos itens que estão no painel de
navegação.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 7
ARQUIVOS E PASTAS
Agora, você aprenderá mais sobre os
arquivos e as pastas. Como você já sabe,
cada arquivo possui um nome que o identifica,
facilitando o trabalho do usuário.
Cada um também tem seu formato. Por
exemplo, existem arquivos do Bloco de notas, do
Paint, do WordPad e assim por diante. De
modo que um arquivo criado pelo Bloco de
notas não pode ser aberto pelo Paint, pois o
formato desse arquivo é texto, e o Painel reconhece
arquivos de imagens.
Podemos identificar o formato de um
arquivo observando o seu ícone, que é igual ao
ícone do aplicativo que o criou.
Vendo os ícones, você pode ver como
é fácil distinguir qual é o formato de cada
arquivo. Primeiro por causa do seu ícone, e
segundo porque seus nomes facilitam a
identificação.
Portanto, ao salvar arquivos, dê-lhes nomes
pequenos e fáceis de identificá-los, relacionados ao
assunto do seu conteúdo.
Outra coisa importante que deve ser
lembrada é que dois arquivos do mesmo
formato não podem ter o mesmo nome no mesmo
local, ou seja, na mesma pasta. Agora, caso um
arquivo seja do formato texto e o outro formato de
desenho, esse problema não ocorre.
O sistema operacional reconhece o formato
de um arquivo pela sua extensão. Como o próprio
nome diz, ela é uma extensão do nome do
próprio arquivo. Seria como se fosse o
sobrenome, para saber de que família ele pertence
(família das imagens, dos textos, das músicas etc).
Todo arquivo possui uma extensão (quase
sempre formada por três letras), e ela vem depois de
seu nome. Por padrão, o Windows oculta todas as
extensões dos arquivos, mostrando apenas o nome
dele, mas é a partir delas que o sistema sabe qual
aplicativo deverá abrir o arquivo solicitado.
O nome do arquivo é separado de sua
extensão por um ponto (.).
Observação - Note que a extensão dos
arquivos do Bloco de notas é "txt".
É por esse motivo que podemos dar o
mesmo nome a arquivos com extensões
diferentes na mesma pasta. Pois o sistema percebe
que eles não pertencem ao mesmo formato.
O tipo de um arquivo pode ter mais de
uma extensão. É o caso dos arquivos de
imagem. A diferença está na qualidade dos
formatos, na quantidade de espaço em disco que o
arquivo ocupa e em quais aplicativos ele pode ser
aberto.
Além dessas extensões, existe também
outro tipo de arquivo que é essencial para o
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 8funcionamento de todo o sistema operacional. São
os arquivos executáveis.
Os arquivos executáveis possuem a
extensão EXE. Eles são os arquivos principais dos
aplicativos no Windows. Todo aplicativo possui um
arquivo com a extensão EXE, que é o responsável
pela execução do mesmo (por isso o nome
executável).
Vamos pegar como exemplo a
calculadora. Na verdade, a calculadora
propriamente dita é o arquivo calc.exc, que fica
localizado em uma das pastas internas do
Windows.
Portanto, o atalho da calculadora, que
fica no grupo Acessórios, do menu Iniciar,
direciona diretamente para esse arquivo.
Sem os atalhos, precisaríamos abrir os
aplicativos sempre pelo seu arquivo executável,
tornando o trabalho muito complicado, pois cada
aplicativo fica instalado em uma pasta diferente
no sistema operacional.
LIVE ICONS (MODOS DE EXIBIÇÃO)
Os ícones “ao vivo” no Windows 7 são
um grande melhoramento em relação aos
ícones tradicionais. Nas aplicações que tenham
esta funcionalidade disponível, os Live Icons
fornecem-lhe uma pré-visualização em miniatura do
conteúdo de cada arquivo, em vez de uma
representação genérica da aplicação que está
associada ao arquivo. Conseguirá ver pré-
visualização dos arquivos - incluindo as
primeiras páginas dos seus documentos, as suas
fotos e mesmo as capas dos álbuns das músicas
que têm gravadas no computador sem ter que abrir
qualquer desses arquivos.
Painel de Visualização
De forma a oferecer-lhe uma maneira
ainda mais completa de pré-visualizar os conteúdos
dos documentos sem ter que os abrir, os
Exploradores como o Explorador de Documentos,
Explorador de Música e o Explorador de Imagens
oferecem-lhe um Painel de Visualização opcional.
Nas aplicações que disponibilizem esta
funcionalidade poderá navegar por pré-
visualizações legíveis de vários documentos ou
antever alguns segundos do conteúdo de arquivos de
mídia. Para isso basta clicar no botão “Mostrar Painel
de Pré-Visualização” que fica na Barra de
Ferramentas.
APLICATIVOS DE WINDOWS 7
O Windows 7 inclui muitos programas e
acessórios úteis. São ferramentas para edição de
texto, criação de imagens, jogos, ferramentas para
melhorar o desempenho do computador, calculadora
e etc.
Se fôssemos analisar cada acessório que
temos, encontraríamos várias aplicações, mas
vamos citar as mais usadas e importantes.
A pasta Acessórios é acessível dando−se
um clique no botão Iniciar na Barra de tarefas,
escolhendo a opção Todos os Programas e no
submenu, que aparece, escolha Acessórios.
BLOCO DE NOTAS
Aplicativo de edição de textos (não oferece
nenhum recurso de formatação) usado para criar ou
modificar arquivos de texto. Utilizado normalmente
para editar arquivos que podem ser usados pelo
sistema da sua máquina.
O Bloco de Notas serve para criar ou editar
arquivos de texto que não exijam formatação e não
ultrapassem 64KB. Ele cria arquivos com extensões
.INI, .SYS e .BAT, pois abre e salva texto somente no
formato ASCII (somente texto).
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 9
WORD PAD
Editor de texto com formatação do
Windows. Pode conter imagens, tabelas e outros
objetos. A formatação é limitada se comparado com
o Word. A extensão padrão gerada pelo Word Pad
é a RTF. Lembre-se que por meio do programa
Word Pad podemos salvar um arquivo com a
extensão DOC entre outras.
PAINT
Editor simples de imagens do Windows. A
extensão padrão é a BMP. Permite manipular
arquivos de imagens com as extensões: JPG ou
JPEG, GIF, TIFF, PNG, ICO entre outras.
CALCULADORA
Pode ser exibida de quatro maneiras: padrão,
científica, programador e estatística.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 10
WINDOWS LIVE MOVIE MAKER
Editor de vídeos. Permite a criação e
edição de vídeos. Permite inserir narrações,
músicas, legendas, etc... Possui vários efeitos de
transição para unir cortes ou cenas do vídeo. A
extensão padrão gerada pelo Movie Maker é a
MSWMM se desejar salvar o projeto ou WMV se
desejar salvar o vídeo.
PAINEL DE CONTROLE
O Painel de controle fornece um conjunto
de ferramentas administrativas com finalidades
especiais que podem ser usadas para configurar o
Windows, aplicativos e ambiente de serviços. O
Painel de controle inclui itens padrão que podem
ser usados para tarefas comuns (por exemplo,
Vídeo, Sistemas, Teclado, Mouse e Adicionar
hardware). Os aplicativos e os serviços instalados
pelo usuário também podem inserir ícones no Painel
de controle.
Existem três opções de modo de exibição
para o Painel de controle: O modo de exibição
Categoria, Ícones grandes e Ícones
pequenos.
A JANELA
Botões Minimizar, Maximizar e Fechar:
Servem, respectivamente, para reduzir a janela a
um botão barra de tarefas, para fazer com que
a janela ocupe a tela toda e para fechar o
programa.
Botões Avançar e Voltar: O botão Voltar
serve par que volte à categoria anterior, ou seja, a
categoria que você acessou antes da atual. O botão
Avançar passa para a categoria seguinte.
Barra de endereço: É o local onde você
digita o endereço da categoria ou item desejado.
Enquanto você digita, o botão é exibido.
Caixa de Pesquisa: Através desta
caixa, você poderá procurar rapidamente por
qualquer item do Painel de Controle.
MODO DE EXIBIÇÃO CATEGORIA
O modo de exibição Categoria exibe os
ícones do Painel de controle de acordo com o tipo
de tarefa que o usuário desejar executar.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 11
série de recursos para manutenção e segurança
de seu computador, tais como: Central de Ações,
Firewall do Windows, Sistema, Windows Update,
Opções de energia, Backup e Restauração etc.
Exibe o status e
as tarefas de rede, tais como: Central de
Rede e
Compartilhamento, Grupos Doméstico e
Opções da Internet.
para você adicionar novos Hardwares e Gerenciar
os dispositivos de Áudio e Vídeo em geral.
gerenciar todos os programas em seu
computador, podendo desinstalar e restaurar os
programas instalados.
familiar: Permite gerenciar os usuários do
computador, determinando se o usuário poderá
executar algumas tarefas ou não.
Uma conta de usuário é o conjunto de
informações que diz ao Windows quais arquivos
e pastas o usuário poderá acessar, quais alterações
poderá efetuar no computador e quais são suas
preferências pessoais. Cada pessoa acessa sua
conta com um nome de usuário e uma senha.
Há três tipos principais de contas:
• Administrador: Criada quando o
Windows é instalado, Ele lhedá acesso completo
ao computador.
• Usuário padrão: Permite que você
execute tarefas comuns e trabalhe com seus
próprios arquivos.
• Convidado: Destina-se às pessoas
que precisam de acesso temporário ao
computador.
Controle dos Pais
Ajuda a controla o modo como as
crianças usam o computador. Por exemplo,
você pode definir limites para a quantidade de
horas que seus filhos podem usar o computador,
os jogos que podem jogar e os programas que
podem executar.
opção você pode controlar toda a aparência de
seu computador, o modo como sua tela será exibida.
Poderá alterar o tema, o Plano de fundo da Área de
trabalho, ajustar a Resolução da tela etc.
Idioma e Região: Nesta
opção você poderá alterar a Data e hora, Fuso
horário e muitos outros.
Windows sugira configurações, poderá Otimizar a
exibição visual, Alterar configuração do mouse etc.
MODOS DE EXIBIÇÃO ÍCONES
PEQUENOS E ÍCONES GRANDES
Os modos de exibições Ícones grandes e
Ícones pequenos exibem os ícones do Painel de
controle em um modo de exibição que é familiar aos
usuários de versões anteriores do Windows 7.
ÍCONES GRANDES
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 12
NOVIDADES DO WINDOWS 7
• Ajustar
O recurso Ajustar permite o
redimensionamento rápido e simétrico das janelas
abertas, basta
arrastar a janela para as bordas pré-
definidas e o sistema a ajustará às grades.
• Aero Peek
Exclusivo das versões Home Premium,
Professional e Ultimate, o Aero Peek permite
que o usuário visualize as janelas que ficam
ocultadas pela janela principal.
• Nova Barra de Tarefas
A barra de tarefas do Windows 7 conta com
uma grande atualização gráfica. Agora o usuário
pode ter uma prévia do que está sendo
rodado, apenas passando o mouse sobre o
item minimizado.
• Aero Shake
Área de trabalho bagunçada? Muitas
janelas abertas? Basta selecionar a janela deseja,
clicar
na barra de títulos e sacudir. Todas as
outras janelas serão minimizadas automaticamente.
• Jumplist
Esse novo recurso permite a criação de
listas de atalhos para acesso mais dinâmico
aos
documentos, sites e programas usados com
mais frequência. Além da atualização automática, é
possível fixar os atalhos favoritos, para que não
sejam trocados.
• Planos de fundo
A cada versão do Windows, a Microsoft
prepara novas imagens para papéis de parede, com
o
Windows 7 não poderia ser diferente. E
ainda há uma novidade, o novo sistema operacional
permite a configuração de apresentação de slides
para planos de fundo, trocando as imagens
automaticamente.
• Alternância de Tarefas
A barra de alternância de tarefas do
Windows 7 foi reformulada e agora é interativa.
Permite
a fixação de ícones em determinado local, a
reorganização de ícones para facilitar o acesso e
também a visualização de miniaturas na própria
barra.
• Grupos Domésticos
Para facilitar o compartilhamento de
arquivos e impressoras na rede doméstica, a
Microsoft
criou o recurso dos grupos domésticos. Uma
vez criado o grupo, torna-se muito mais ágil e simples
o compartilhamento de músicas, vídeos,
documentos e fotos entre computadores. Permite
também a proteção por senhas e o controle do
conteúdo compartilhado.
• Gadgets
Diferentemente do Windows Vista, que
prendia as gadgets na barra lateral do sistema.
O
Windows 7 permite que o usuário
redimensione, arraste e deixe as gadgets onde
quiser, não dependendo de grades determinadas.
• Gerenciador de Jogos
O gerenciador de jogos do Windows 7
permite a conexão com feeds de atualizações e
novas
aplicações da Microsoft, registra vitórias,
derrotas e outras estatísticas. O novo sistema
operacional conta ainda com a volta de três jogos
online do Windows XP, Damas, Espadas e Gamão,
todos reformulados e redesenhados.
• Windows Media Center
O novo Windows Media Center tem
compatibilidade com mais formatos de áudio e
vídeo,
além do suporte a TVs online de várias
qualidades, incluindo HD. Também conta com um
serviço de busca mais dinâmico nas bibliotecas
locais, o TurboScroll.
• Windows Backup
Além do já conhecido Ponto de
Restauração, o Windows 7 vem também com o
Windows
Backup, que permite a restauração de
documentos e arquivos pessoais, não somente os
programas e configurações.
• Windows Touch
Uma das inovações mais esperadas do novo
OS da Microsoft, a compatibilidade total com a
tecnologia do toque na tela, o que inclui o
acesso a pastas, redimensionamento de janelas e a
interação com aplicativos.
• Redes sem fio
Os usuários do Windows Vista sofriam
com a interface pouco intuitiva do assistente para
conexão de redes sem fio. No Windows 7
isso acabou, o sistema simples permite o acesso e a
conexão às redes com poucos cliques.
• Tablet
Para quem não gosta de teclado e mouse, o
Windows 7 vem com muito mais compatibilidade
com a tecnologia Tablet. Conta com
reconhecimento de manuscrito e de fórmulas
matemáticas, digitalizando-as.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 13
• Modo XP
Para compatibilidade com programas
corporativos de pequenas e médias empresas, o
novo
sistema operacional conta com suporte ao
modo Windows XP, que pode ser baixado no site
da Microsoft.
• Windows Defender
Livre-se de spywares, malwares, adwares e
outras pragas virtuais com o Windows Defender
do Windows 7, agora mais limpo e mais
simples de ser configurado e usado.
• Windows Firewall
Para proteção contra crackers e programas
mal-intencionados, o Firewall do Windows. Agora
com configuração de perfis alternáveis,
muito útil para uso da rede em ambientes variados,
como shoppings com Wi-Fi pública ou conexões
residências.
• Notas Autoadesivas
As notas autoadesivas servem para colar
lembretes na área de trabalho. Podem ser digitadas
ou manuscritas, caso o computador possua
Tablet ou tela sensível ao toque.
• Central de Ações
Chega de balões de alerta do Windows
atrapalhando os aplicativos. O Windows 7 conta
com a
central de ações, recurso configurável
que permite a escolha do que pode ou não
pode
interferir no sistema durante as aplicações.
• Novo Paint e nova Calculadora
O Paint e a Calculadora do Windows 7
foram todos reformulados. No Paint novas paletas
de
ferramentas, novos pincéis e novas formas
pré-definidas e na Calculadora os novos modos de
exibição, padrão, científica, programador e
estatística.
• Flip 3D
Flip 3D é um feature padrão do
Windows Vista que ficou muito funcional
também no
Windows 7. No Windows 7 ele ficou
com realismo para cada janela e melhorou
no reconhecimento de screens atualizadas.
• Novo menu Iniciar
• Comando de voz (inglês)
• Leitura nativa de Blu-Ray e HD DVD
• Conceito de Bibliotecas (Libraries), como
no Windows Media Player, integrado ao Windows
Explorer• Arquitetura modular, como no Windows
Server 2008
• Faixas (ribbons) nos programas incluídos
com o Windows (Paint e WordPad, por exemplo),
como no Office 2007.
• Aceleradores no Internet Explorer 8
• Aperfeiçoamento no uso da placa de vídeo
e memória RAM
• UAC personalizável
• Melhor desempenho
• Gerenciador de Credenciais
• Boot otimizado e suporte a boot de VHDs
(HDs Virtuais)
• Instalação do sistema em VHDs
GADGETS
Os Gadgets colocam informação e
diversão, como notícias, fotos, jogos e as fases
da Lua diretamente na sua área de trabalho.
No Windows Vista, os gadgets foram
agrupados na Barra Lateral. O Windows 7 os liberta
na tela, onde é possível movê-los e redimensioná-los
como você preferir.
Arraste um gadget para perto da borda da
tela – ou outro gadget – e observe como ele se ajusta
direitinho no lugar, para um visual melhor. Janelas
abertas no caminho dos seus gadgets? Use o Peek
para que eles reapareçam instantaneamente.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 14
Office - Word, Excel e PowerPoint).
MS WORD 2010
Um dos maiores sinônimos de software no
computador, é dessa forma que se pode pensar no
MS Word. Antes da grande explosão da Internet o
Word era a grande vedete dos computadores. Sua
utilização via-se desde equipamentos corporativos
a computadores domésticos, trabalhos escolares,
profissionais liberais, etc...
O Word faz parte da suíte de aplicativos Office, e é
considerado um dos principais produtos da
Microsoft sendo a suíte que domina o mercado de
suítes de escritório, mesmo com o crescimentos de
ferramentas gratuitas como Google Docs e Open
Office.
que como é um novo documento apresenta como
título “Documento1”. Na esquerda temos a Barra de
acesso rápido, que
permite acessar alguns comandos mais
rapidamente como salvar, desfazer.
Você pode personalizar essa barra, clicando no
menu de contexto (flecha para baixo) à direita dela.
Mais a esquerda temos o Botão Office, ele possui
esse nome pois é comum a toda a suíte Office.
Através desse botão, podemos criar novos
documentos, abrir arquivos existentes, salvar
documentos, imprimir, preparar o documento (permite
adicionar propriedades ao documento, criptografar,
adicionar assinaturas digitais, etc...). Vamos utilizar
alguns destes recursos no andamento de nosso
curso.
Outra grande novidade na interface é o uso de Abas
ou Guias.
Os comandos para a edição de nosso texto agora
ficam agrupadas dentro destas guias.
Dentro destas guias temos os grupos de ferramentas,
por exemplo, na guia Inicio, temos “Fonte”,
“Parágrafo”, etc..., nestes grupos ficam visíveis para
os usuários os principais comandos, para acessar os
demais comandos destes grupos de ferramentas,
alguns destes grupos possuem pequenas marcações
na sua direita inferior.
O Word possui também guias contextuais
quando determinados elementos dentro de seu texto
são selecionados, por exemplo, ao selecionar uma
imagem, ele criar na barra de guias, uma guia com a
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 15
possibilidade de manipulação do elemento
selecionado.
Trabalhando com documentos
Ao iniciarmos o Word temos um documento
em branco que é sua área de edição de texto.
Vamos digitar um pequeno texto conforme abaixo:
O Microsoft Office é uma suíte de aplicativos para
escritório que contém programas como processador
de texto, planilha de cálculo, banco de dados,
apresentação gráfica e gerenciador de tarefas, e-
mails e contatos.
A suíte vem acrescentado com o tempo cada vez
mais funcionalidades. Ela é vendida em várias
versões, de acordo com a quantidade de programas
incorporados e com o perfil de usuários ou
empresas.
O Office 2007 inclui uma série de novas
funcionalidades, a mais notável é a interface gráfica
de usuário, completamente nova, chamada de
FluentUser Interface, (inicialmente designada a
Ribbon UI). O Office 2007 requer o Windows XP
com Service Pack 2 ou superior, Windows Server
2003 com Service Pack 1 ou superior, Windows
Vista, ou Linux com a camada de compatibilidade
CrossOver instalada.
O "RibbonUser Interface" é uma tarefa orientada
para interface gráfica do usuário (GUI). Possui um
botão central, amplamente conhecido como o
"Botão Office".
O Office 2007 também inclui novas aplicações e
ferramentas do lado do servidor. Entre estas está
Groove, uma suíte colaboração e comunicação
para pequenas empresas, que foi originalmente
desenvolvido pela Groove Networks antes de ser
adquirida pela Microsoft em 2005. Também é
incluído Office SharePoint Server 2007, uma
importante revisão para a plataforma de servidor
de aplicativos do Office, que suporta "Excel
Services", uma arquitetura clienteservidor para
apoiar Excel que são compartilhados em tempo real
entre várias máquinas, e também são visíveis e
editável através de uma página web.
Salvando Arquivos
É importante ao terminar um documento, ou durante
a digitação do mesmo, quando o documento a ser
criado é longo, salvar seu trabalho. Salvar consiste
em armazenar se documento em forma de arquivo
em seu computador, pendrive, ou outro dispositivo de
armazenamento.
Para salvar seu documento, clique no botão salvar no
topo da tela.
Será aberta uma tela onde você poderá definir o
nome, local e formato de seu arquivo.
Observe na janela de salvar que o Word procura
salvar seus arquivos na pasta Documents do usuário,
você pode mudar o local do arquivo a ser salvo, pela
parte esquerda da janela. No campo nome do
arquivo, o Word normalmente preenche com o título
do documento, como o documento não possui um
título, ele pega os primeiros 255 caracteres e atribui
como nome, é aconselhável colocar um nome menor
e que se aproxime do conteúdo de seu texto.
Em Tipo a maior mudança, até versão 2003, os
documentos eram salvos no formato”.DOC”, a partir
da versão 2007, os documentos são salvos na
versão”.DOCX”, que não são compatíveis com as
versões anteriores. Para poder salvar seu documento
e manter ele compatível com versões anteriores do
Word, clique na direita dessa opção e mude para
Documento do Word 97-2003.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 16
Observe que o nome de seu arquivo agora aparece
na barra de títulos.
Todo esse processo de definir local, dar
nome e definir formato, somente é necessário na
primeira vez que você salva seu arquivo, durante a
digitação de seu documento, quando clicar em essa
tela, pois você já definiu o que o programa
precisava.
Abrindo um arquivo do Word
Para abrir um arquivo, você precisa clicar no botão
Office. salvar ele não mostrará mais
Na esquerda da janela, o botão abrir é o segundo
abaixo de novo, observe também que ele mostra
uma relação de documentos recentes, nessa área
serão mostrados os últimos documentos abertos
pelo Word facilitando a abertura.
Ao clicarem abrir, será necessário localizar o
arquivo no local onde o mesmo foi salvo.
Caso necessite salvar seu arquivo em outro formato,
outro local ou outro nome, clique no botão Office e
escolha Salvar Como.
Algumas opções como por exemplo “Adobe PDF”,
somente estão disponíveis
caso você tenha o Gerador de PDF em seu
computador.
Visualização do Documento
Podemos alterar a forma de visualização de nosso
documento. No rodapé a direta da tela temos o
controle de Zoom.
Anterior a este controle de zoom temos os botões de
forma de visualização de seu documento , que
podem também ser acessados pela Aba
Exibição.
Os cinco primeiros botões são os mesmos que temos
em miniaturas no rodapé.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 17
Layout de Impressão: Formato atual de seu
documento, é o formato de como seu documento
ficará na folha impressa.
Leitura em Tela Inteira: Ele oculta as barras de
seu documento, facilitando a leitura em tela,
observe que no rodapé do documento à direita, ele
possui uma flecha apontado para a próxima página.
Para sair desse modo de visualização, clique no
botão fechar no topo à direita da tela.
Layout da Web: Aproxima seu texto de uma
visualização na Internet, esse formato existe pois
muitos usuários postam textos produzidos no Word
em sites e blogs na Internet.
Estrutura de Tópicos: Permite visualizar seu
documento em tópicos, o formato terá melhor
compreensão quando trabalharmos com
marcadores.
Rascunho: É o formato bruto, permite aplicar
diversos recursos de produção de texto, porém não
visualiza como impressão nem outro tipo de meio.
Pela Aba Exibição podemos também, marcar/
desmarcar as réguas da página, podemos adicionar
ao documento Linhas de Grade (não são
impressas), posso visualizar o mapa do documento,
semelhante a um índice.
Posso também visualizar as páginas em miniaturas
à esquerda da página.
O terceiro grupo de ferramentas da Aba exibição
permite trabalhar com o Zoom da página. Ao clicar no
botão Zoom o Word apresenta a seguinte janela.
Onde podemos utilizar um valor de zoom predefinido,
ou colocarmos a porcentagem desejada, podemos
visualizar o documento em várias páginas.
E finalizando essa aba temos as formas de exibir os
documentos aberto em uma mesma seção do Word.
Configuração de Documentos
Um dos principais cuidados que se deve ter com
seus documentos é em relação à configuração da
página. A ABNT (Associação Brasileira de Normas
Técnicas) possui um manual de regras para
documentações, então é comum escutar “o
documento tem que estar dentro das normas”, não
vou me atentar a nenhuma das normas especificas,
porém vou ensinar como e onde estão as opções de
configuração de um documento.
No Word 2007 a ABA que permite configurar sua
páginas é a ABA Layout da Página.
O grupo “Configurar Página”, permite definir as
margens de seu documento, ele possui alguns
tamanhos pré-definidos, como também personalizá-
las.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 18
Ao personalizar as margens, é possível alterar as
margens superior, esquerda, inferior e direita,
definir a orientação da página, se retrato ou
paisagem, configurar a fora de várias páginas,
como normal, livro, espelho.
Ainda nessa mesma janela temos a guia Papel
Nesta guia podemos definir o tipo de papel, e fonte
de alimentação do papel.
É pouco comum precisarmos padrão de
documentação. Essas propriedades de tamanho de
papel o Word busca do registrado para sua
impressora.
A terceira guia dessa janela chama chama-se
seção. Aqui se defivamos aprender mais frente como
trabalhar com seções.
Em cabeçalhos e rodapés podemos definir se vamos
utilizar cabeçalhos e rodapés diferentes nas páginas
pares e ímpares, e se quero ocultar as informações
de cabeçalho e rodapé da primeira página.
Em Página, pode-se definir o alinhamento do
conteúdo do texto na página. O padrão é o
alinhamento superior, mesmo que fique um bom
espaço em branco abaixo do que está editado. Ao
escolher a opção centralizada, ele central conteúdo
na vertical.
A opção números de linha permite adicionar
numeração as linhas do documento.
E ao lado dessa opção temos a opção Bordas.
Essa opção permite adicionar bordas em volta da
página documento. Basta clicar em uma definição,
escolher o estilo da linha, cor e largura.
Na parte da direita, podemos definir quais partes do
documento a borda será aplicada.
Por se tratar de bordas de página, temos uma opção
diferenciada que é a opção Arte.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 19
Ao lado da opção Margens na ABA temos a opção
orientação, tamanho – que permite trabalhar com
os tamanhos de papel, e colunas que permite
colocar o texto de seu documento e duas ou mais
colunas.
Colunas
Ao clicar em mais Colunas, é possível personalizar
as suas colunas, o Word disponibiliza algumas
opções pré-definidas, mas você pode colocar em
um número maior de colunas, adicionar linha entre
as colunas, definir a largura e o espaçamento entre
as colunas. Observe que se você pretende utilizar
larguras de colunas diferentes é preciso desmarcar
a opção “Colunas de mesma largura”. Atente
também que se preciso adicionar colunas a
somente uma parte do texto, eu preciso primeiro
selecionar esse texto.
Quebras
Ainda no grupo de Configurar Página temos a opção
Quebra.
Quebra é a possibilidade de a partir de onde está o
cursor quebrar o seu texto.
Por exemplo em um documento o texto de um artigo
termina no inicio da página, e você precisa que o por
do mesmo documento. Posicione o cursor ao final do
texto e clique em Quebra e depois clique em página.
Para que você possa ver marcações em seu
documento, como no caso da imagem acima, onde
ele mostra a “Que deixe marcado o símbolo.
ajuste do texto que não são impressos.
Podemos quebrar colunas e seções.
A quebra de seções permite por exemplo em um
mesmo documento termos páginas em retrato e
páginas em paisagem, com numerações diferentes,
etc...
próximo artigo inicie em uma nova página, dentro
e Página. Quebra de Página”, na ABA inicio, , este
símbolo permite visualizar óximo ebra elementos de
Vamos a um exemplo:
1. Inicie um novo documento
2. Digite um texto qualquer.
3. Clique em Quebra, em quebra de seção escolha
Próxima Página. Será
criada uma nova página.
4. Clique em Margens, Margens Personalizadas.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 20
5. Clique na opção Paisagem e verifique se está
marcada “Nesta Seção”.
Números de Linha
É bastante comum em documentos acrescentar
numeração nas páginas dos documentos, o Word
permite que vocêpossa fazer facilmente, clicando
no botão “Números de Linhas”.
Ao clicar em “Opções de Numeração de Linhas...”,
abre-se a janela que vimos em Layout.
Plano de Fundo da Página
Podemos adicionar as páginas do documento,
marcas d’água, cores e bordas.
O grupo Plano de Fundo da Página possui três
botões para modificar o documento.
Clique no botão Marca d’água.
O Word apresenta alguns modelos, mais abaixo
temos o item Personalizar Marca D’água. Clique
nessa opção.
Nesta janela podemos definir uma imagem como
marca d’água, basta clicar em Selecionar Imagem,
escolher a imagem e depois definir a dimensão e se
a imagem ficará mais fraca (desbotar) e clicar em
OK. Como também é possível definir um texto como
marca d’água.
O segundo botão permite colocar uma cor de fundo
em seu texto, um recurso interessante é que o Word
verifica a cor aplicada e automaticamente ele muda a
cor do texto.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 21
Cabeçalho e Rodapé
O Word sempre reserva uma parte das margens
para o cabeçalho e rodapé.
Para acessar as opções de cabeçalho e rodapé,
clique na ABA Inserir, Grupo Cabeçalho e Rodapé.
Ele é composto de três opções Cabeçalho,
Rodapé e Número de Página.
Ao clicar em Cabeçalho o Word disponibiliza
algumas opções de caixas para que você possa
digitar seu texto. Ao clicar em Editar Cabeçalhoo
Word edita a área de cabeçalho e a barra superior
passa a ter comandos para alteração do
cabeçalho.
A área do cabeçalho é exibida em um retângulo
pontilhado, o restante do documento fica em
segundo plano. Tudo o que for inserido no
cabeçalho será A área do cabeçalho é exibida em
um retângulo pontilhado, o restante do documento
fica em segundo plano. Tudo o que for inserido no
cabeçalho será mostrado em todas as páginas, com
exceção se você definiu seções diferentes nas
páginas.
Para aplicar números de páginas automaticamente
em seu cabeçalho basta clicar em Números de
Página, apenas tome o cuidado de escolher Inicio da
Página se optar por Fim da Página ele aplicará o
número da página no rodapé.
Podemos também aplicar cabeçalhos e rodapés
diferentes a um documento, para isso basta que
ambos estejam em seções diferentes do documento.
O cuidado é ao aplicar o cabeçalho ou o rodapé,
desmarcar a opção Vincular ao anterior.
O funcionamento para o rodapé é o mesmo para o
cabeçalho, apenas deve clicar no botão Rodapé.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 22
Impressão
Para imprimir seu documento o processo é muito
simples. Clique no botão Office e ao posicionar o
mouse em Imprimir ele abre algumas opções.
Se você clicar em Imprimir ele abre a caixa de
diálogo de impressão.
Nesta janela é possível escolher entre as
impressoras instaladas em seu computador.
Formatação de Texto:
A formatação de texto está disponível principalmente
em Fonte, na guia Início da Faixa de Opções.
Consulte a tabela a seguir para conhecer os nomes e
as principais funções dos botões exibidos na Faixa
de Opções.
Botão Nome Função
Fonte Altera a fonte.
Tamanho da
Fonte
Altera o
tamanho do
texto.
Aumentar
Fonte
Aumenta o
tamanho do
texto.
Reduzir Fonte Diminui o
tamanho do
texto.
Limpar
Formatação
Limpa toda a
formatação do
texto
selecionado,
deixando
apenas o texto
sem
formatação.
Borda do
Caractere
Aplica uma
borda ao redor
de um
conjunto de
caracteres ou
de uma frase.
Negrito Aplica negrito
ao texto
selecionado.
Itálico Formata o
texto
selecionado
em itálico.
Sublinhado Desenha uma
linha sob o
texto
selecionado.
Tachado Desenha uma
linha pelo meio
do texto
selecionado.
Subscrito Cria pequenas
letras abaixo
da linha de
base do texto.
Sobrescrito Cria pequenas
letras acima
da linha do
texto.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 23
Maiúsculas e
Minúsculas
Altera todo o
texto
selecionado
para
MAIÚSCULAS,
minúsculas ou
outras
formatações
comuns de
maiúsculas e
minúsculas.
Cor de Realce
do Texto
Faz o texto
parecer como
se tivesse sido
marcado com
um marca-
texto.
Cor da Fonte Altera a cor do
texto.
Sombreamento
do Caractere
Sombreia o
plano de fundo
de uma linha
inteira. Isso se
chama de
sombreamento
de caractere.
Alinhar Texto à
Esquerda
Alinha o texto
à esquerda.
Centralizar Centraliza o
texto.
Alinhar Texto à
Direita
Alinha o texto
à direita.
Justificar Alinha o texto
às margens
esquerda e
direita,
adicionando
espaço extra
entre as
palavras, se
necessário.
Inserindo Imagens:
Para inserir imagens no seu texto, clique na
guia Inserir e escolha o tipo de imagem a ser
utilizada ( Imagem, Clip-art, Formas, SmartArt ou
Gráfico).
Escolha a Imagem a ser utilizada e clique
em Inserir.
Inserindo Tabelas:
Para inserir uma tabela, selecione o ícone
Tabela na guia Inserir. É possível inserir
rapidamente uma tabela até 10x8 passando o cursor
do mouse sobre os quadrados da janela e clicando
nesses quando a tabela estiver no tamanho
pretendido. Pode-se, também, usar a opção Inserir
tabela.
Em Inserir Tabela, escolha o número de
linhas e colunas a serem criadas, o comportamento
do ajuste automático e clique em Ok.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 24
Com a tabela já criada, temos duas novas guias
(Design e Layout).
Na guia Design é possível escolher o Estilo da
tabela, sombreamentos, bordas e as cores desses.
Clicando na seta ao lado da janela de opções , mais
opções serão mostradas.
Na opção Sombreamento, pode-se colorir o fundo
da tabela (área selecionada).
Na opção Bordas, pode-se personalizar as bordas
do texto ou células selecionadas.
Na guia Layout estão as opções de formatação da
tabela, como tamanho das células, inserir/excluir
linhas e colunas, dividir/mesclar células. Para
utilizar tais opções, basta selecionar a área da
tabela que deseja alterar e escolher a opção
desejada.
No caso Dividir Células, escolha em quantas linhas
e colunas deseja dividir as células selecionadas e
clique em OK.
Salvando um documento:
Agora, salvaremos um documento que nós criamos
e editamos no Word. No Word, quando você
interrompe ou encerra o seu trabalho, para evitar a
perda dos dados, é necessário "Salvar". Isso faz
com que o seu documento seja salvo como um
"arquivo" no computador. Mais tarde, você pode
abrir esse arquivo, modificá-lo e imprimi-lo.Vamos salvar um documento usando as
etapas a seguir.
Clique em (botão Salvar) ou, no ícone
, clique em Salvar/Salvar como.
1. Especifique o local para salvar o
documento.
Na caixa Salvar em, especifique o local em
que você deseja salvar o documento. A pasta Meus
Documentos anteriormente selecionada é exibida
aqui.
2. A primeira linha de texto do documento é
previamente preenchida com o nome do arquivo na
caixa Nome do arquivo.
Para alterar o nome do arquivo, digite um
novo nome de arquivo.
3. IMPORTANTE: O Word possui como
padrão uma extensão de arquivo não compatível
com versões anteriores do Office (*.docx). Para
evitar problemas de compatibilidade, em “Salvar
como tipo”, escolha a opção “Documento do Word
97-2003 (*.doc)”. Por padrão ela virá habilitada,
porém é importante conferir se o arquivo a ser salvo
está com a extensão compatível com as demais
versões do pacote Office.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 25
Clique em Salvar.
O documento é salvo como um "arquivo".
Convertendo para .PDF:
O Word 2010 permite a instalação de um
suplemento para conversão de documentos “.doc”
para “.pdf “ ou “.xps” (Publish), que já se encontra
instalado eu seu PC.
Em “Salvar como” selecione a opção
“PDF ou XPS”:
1. Selecione o local a ser criado o arquivo;
2. Digite o nome do arquivo;
3. Escolha o formato (PFD ou XLS);
4. Clique em “Publicar” e o arquivo será
criado no local especificado.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 26
MS EXCEL 2010
O Excel é uma das melhores planilhas existentes
no mercado. As planilhas eletrônicas são
programas que se assemelham a uma folha de
trabalho, na qual podemos colocar dados ou
valores em forma de tabela e aproveitar a grande
capacidade de cálculo e armazenamento do
computador para conseguir efetuar trabalhos que,
normalmente, seriam resolvidos com uma
calculadora, lápis e papel. A tela do computador se
transforma numa folha onde podemos observar
uma série de linhas (números) e colunas (letras). A
cada encontro de uma linha com uma coluna temos
uma célula onde podemos armazenar um texto, um
valor, funções ou fórmula para os cálculos. O Excel
oferece, inicialmente, em uma única pasta de
trabalho 3 planilhas, mas é claro que você poderá
inserir mais planilhas conforma sua necessidade.
Interface
A interface do Excel segue o padrão dos aplicativos
Office, com ABAS, Botão Office, controle de Zoom
na direita. O que muda são alguns grupos e botões
exclusivos do Excel e as guias de planilha no
rodapé à esquerda,
Guias de Planilha
Um arquivo do Excel ao iniciar com três guias de
planilha, estas guias permite que se possa em um
único arquivo armazenar mais de uma planilha,
inicialmente o Excel possui três planilhas, e ao final
da Plan3 temos o ícone de inserir planilha que cria
uma nova planilha. Você pode clicar com o botão
direito do mouse em uma planilha existente para
manipular as planilhas.
Na janela que é mostrada é possível inserir uma nova
planilha, excluir uma planilha existente, renomear
uma planilha, mover ou copiar essa planilha, etc...
Movimentação na planilha
Para selecionar uma célula ou torná-la ativa, basta
movimentar o retângulo (cursor) de seleção para a
posição desejada. A movimentação poderá ser feita
através do mouse ou teclado. Com o mouse para
selecionar uma célula basta dar um clique em cima
dela e observe que a célula na qual você clicou é
mostrada como referência na barra de fórmulas.
Se você precisar selecionar mais de uma célula,
basta manter pressionado o mouse e arrastar
selecionando as células em seqüência.
Se precisar selecionar células alternadamente, clique
sobre a primeira célula a ser selecionada, pressione
CTRL e vá clicando nas que você quer selecionar.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 27
Podemos também nos movimentar com o teclado,
neste caso usamos a combinação das setas do
teclado com a tecla SHIFT.
Entrada de textos e números
Na área de trabalho do Excel podem ser digitados
caracteres, números e fórmulas. Ao finalizar a
digitação de seus dados, você pode pressionar a
tecla ENTER, ou com as setas mudar de célula,
esse recurso somente não será válido quando
estiver efetuando um cálculo. Caso precise alterar o
conteúdo de uma célula sem precisar redigitar tudo
novamente, clique sobre ela e pressione F2, faça
sua alteração e pressione ENTER em seu teclado.
Salvando e Abrindo Arquivos
Para salvar uma planilha o processo é igual ao feito
no Word, clique no botão Office e clique me Salvar.
Dê um nome ao seu arquivo, defina o local onde ele
deverá ser salvo e clique em Salvar, o formato
padrão das planilhas do Excel 2010 é o xlsx, se
precisar salvar em xls para manter compatibilidade
com as versões anteriores é preciso em tipo definir
como Pasta de Trabalho do Excel 97 – 2003. Para
abrir um arquivo existente, clique no botão Office e
depois no botão Abrir, localize seu arquivo e clique
sobre ele e depois em abrir.
Operadores e Funções
A função é um método utilizado para tornar
mais fácil e rápido a montagem de fórmulas que
envolvem cálculos mais complexos e vários valores.
Existem funções para os cálculos matemáticos,
financeiros e estatísticos. Por exemplo na função :
=SOMA (A1:A10) seria o mesmo que
(A1+A2+A3+A4+A5+A6+A7+A8+A9+A10), só que
com a função o processo passa a ser mais fácil.
Ainda conforme o exemplo pode-se observar que é
necessário sempre iniciar um cálculo com sinal de
igual (=) e usa-se nos cálculos a referência de células
(A1) e não somente valores. A quantidade de
argumentos empregados em uma função depende do
tipo de função a ser utilizada. Os argumentos podem
ser números, textos, valores lógicos, referências,
etc...
Operadores
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 28
Operadores são símbolos matemáticos que
permitem fazer cálculos e comparações entre as
células. Os operadores são:
Vamos montar uma planilha simples.
Observe que o conteúdo de algumas células é
maior que a sua largura, podemos acertar isso da
seguinte forma. Se precisar trabalhar a largura de
uma coluna, posiciono o mouse entre as colunas, o
mouse fica com o formato de uma flecha de duas
pontas, posso arrastar para definir a nova largura,
ou posso dar um duplo clique que fará com que a
largura da coluna acerte-se com o conteúdo. Posso
também clicar com o botão direito do mouse e
escolher
Largura da Coluna.O objetivo desta planilha é calcularmos o valor total
de cada produto (quantidade multiplicado por valor
unitário) e depois o total de todos os produtos. Para o
total de cada produto precisamos utilizar o operador
de multiplicação (*), no caso do Mouse temos que a
quantidade está na célula A4 e o valor unitário está
na célula C4, o nosso caçulo será feito na célula D4.
Poderíamos fazer o seguinte cálculo =1*20 que me
traria o resultado, porém bastaria alterar o valor da
quantidade ou o V. unitário que eu precisaria fazer
novamente o cálculo. O correto é então é fazer
=A4*C4 com isso eu multiplico referenciando as
células, independente do conteúdo dela, ele fará a
multiplicação, desde que ali se tenha um número.
Observe que ao fazer o cálculo é colocado também
na barra de fórmulas, e mesmo após pressionar
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 29
ENTER, ao clicar sobre a célula onde está o
resultado, você poderá ver como se chegou ao
resultado pela barra de fórmulas.
Para o cálculo do teclado é necessário então fazer
o cálculo da segunda linha A5*C5 e assim
sucessivamente. Observamos então que a coluna
representada pela letra não muda, muda-se
somente o número que representa a linha, e se
nossa planilha tivesse uma grande quantidade de
produtos, repetir o cálculo seria cansativo e com
certeza sujeito a erros. Quando temos uma
seqüência de cálculos como a nossa planilha o
Excel permite que se faça um único cálculo e ao
posicionar o cursor do mouse no canto inferior
direito da célula o cursor se transforma em uma
cruz (não confundir com a seta branca que permite
mover o conteúdo da célula e ao pressionar o
mouse e arrastar ele copia a fórmula poupando
tempo).
Para calcular o total você poderia utilizar o seguinte
cálculo D4+D5+D6+D7+D8 porém isso não seria
nada pratico em planilhas maiores. Quando tenho
seqüências de cálculos o Excel permite a utilização
de funções. No caso a função a ser utilizada é a
função SOMA , a sua estrutura é
=SOMA(CelIni:Celfim), ou seja, inicia-se com o sinal
de igual (=), escreve-se o nome da função, abrem-se
parênteses, clica-se na célula inicial da soma e
arrasta-se até a última célula a ser somada, este
intervalo é representado pelo sinal de dois pontos (:),
e fecham-se os parênteses. Embora você possa
fazer manualmente na célula o Excel possui um
assistente de função que facilita e muito a utilização
das mesmas em sua planilha. Na ABA Inicio do Excel
dentro do grupo Edição existe o botão de função.
A primeira função é justamente Soam, então clique
na célula e clique no botão de função.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 30
Observe conforme a imagem que o Excel
acrescenta a soma e o intervalo de células,
pressione ENTER e você terá seu cálculo.
Formatação de células
A formatação de células é muito semelhante a que
vimos para formatação de fonte no Word, basta
apenas que a célula onde será aplicada a
formatação esteja selecionada, se precisar
selecionar mais de uma célula, basta selecioná-las.
As opções de formatação de célula estão na ABA
Inicio.
Temos o grupo Fonte que permite alterar a fonte a
ser utilizada, o tamanho, aplicar negrito, itálico e
sublinhado, linhas de grade, cor de preenchimento
e cor de fonte. Ao clicar na faixa do grupo será
mostrada a janela de fonte.
A guia mostrada nesta janela é a Fonte nela temos
o tipo da letra, estilo, tamanho, sublinhado e cor,
observe que existem menos recursos de
formatação do que no Word.
A guia Número, permite que se formatem os
números de suas células. Ele dividido em
categorias e dentro de cada categoria ele possui
exemplos de utilização e algumas personalizações
como por exemplo na categoria Moeda em que é
possível definir o símbolo a ser usado e o número de
casas decimais.
A guia Alinhamento permite definir o alinhamento do
conteúdo da célula na horizontal e vertical, além do
controle do texto.
A guia Bordas permite adicionar bordas a sua
planilha, embora a planilha já possua as linhas de
grade que facilitam a identificação de suas células,
você pode adicionar bordas para dar mais destaque.
A guia Preenchimento permite adicionar cores de
preenchimento às suas células.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 31
Vamos então formatar nossa planilha, inicialmente
selecione todas as células de valores em moeda.
Você pode utilizar a janela de formatação como
vimos antes, como pode também no grupo Número
clicar sobre o botão moeda.
Vamos colocar também a linha onde estão Quant,
Produto etc... em negrito e centralizado.
O título Relação de Produtos ficará melhor
visualmente se estiver centralizado entra a largura
da planilha, então selecione desde a célula A1 até a
célula D1 depois clique no botão Mesclar e
Centralizar centralize e aumente um pouco o
tamanho da fonte.
Para finalizar selecione toda a sua planilha e no
botão de bordas, selecione uma borda externa.
Algumas outras funções
Vamos inicialmente montar a seguinte planilha
Em nosso controle de atletas vamos através de
algumas outras funções saber algumas outras
informações de nossa planilha. O Excel possui
muitas funções, você pode conhecer mais sobre elas
através do assistente de função.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 32
Ao clicar na opção Mais Funções abre-se a tela de
Inserir Função, você pode digitar uma descrição do
que gostaria de saber calcular, pode buscar por
categoria, como Financeira,m Data Hora etc..., ao
escolher uma categoria, na caixa central serão
mostradas todas as funções relativas a essa
categoria.
Ao selecionar, por exemplo, a categoria Estatística
e dentro do conjunto de funções desta categoria a
função Máximo abaixo é apresentado uma breve
explicação da utilização desta função. Se precisar
de mais detalhes da utilização da função clique
sobre o link Ajuda sobre esta função.
Máximo
Mostra o valor MAIOR de uma seleção de células.
Em nossa planilha vamos utilizar essa função para
saber é a maior idade, o maior peso e a maior
altura. Em nossa planilha clique na célula abaixo da
coluna de idade na linha de valores máximos E15 e
monte a seguinte função =MAXIMO(E4:E13). Com
essa função estamos buscando no intervalo das
células E4 à E13 qual é valor máximo encontrado.
Vamos repetir o processo para os valores máximos
do peso e da altura.
MIN
Mostra o valor mínimo de uma seleção de células.
Vamos utilizar essa função em nossa planilha para
saber os valores mínimos nas características de
nossos atletas. Em nossa planilha clique na célula
abaixo da coluna de idade na linha de valores
máximos E16 e monte a seguintefunção
=MIN(E4:E13). Com essa função estamos buscando
no intervalo das células E4 à E13 qual é valor
máximo encontrado.
Para calcular os valores mínimos para o peso e a
altura o processo é o mesmo.
Média
Calcula a média aritmética de uma seleção de
valores. Vamos utilizar essa função em nossa
planilha para saber os valores médios nas
características de nossos atletas. Em nossa planilha
clique na célula abaixo da coluna de idade na linha
de valores máximos E17 e monte a seguinte função
=MEDIA(E4:E13). Com essa função estamos
buscando no intervalo das células E4 à E13 qual é
valor máximo encontrado.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 33
Para o peso e a altura basta apenas repetir
o processo Vamos utilizar essa função em nossa
planilha de controle de atletas. Vamos utilizar a
função nos valores médios da planilha, deixaremos
com duas casas decimais. Vamos aproveitar
também o exemplo para utilizarmos um recurso
muito interessante do Excel que é o aninhamento
de funções, ou seja, uma função fazendo parte de
outra. A função para o cálculo da média da Idade é
=MÉDIA(E4:E13) clique na célula onde está o
cálculo e depois clique na barra de fórmulas. Altere
a função para =ARRED(MÉDIA(E4:E13);1) com
isso fizemos com que caso exista números após a
vírgula o mesmo será arredonda a somente uma
casa decimal. Caso você não queira casas
decimais coloque após o ponto e vírgula o número
zero. Nesta situação deve-se ter uma atenção
grande em relação aos parênteses, observe que foi
aberto uma após a função ARRED e um a pós a
função MÉDIA então se deve ter o cuidados de
fechá-los corretamente. O que auxilia no
fechamento correto dos parênteses é que o Excel
vai colorindo os mesmos enquanto você faz o
cálculo.
Função SE
Esta é com certeza uma das funções mais
importantes do Excel e provavelmente uma das
mais complexas para quem está iniciando. Esta
função retorna um valor de teste_lógico que
permite avaliar uma célula ou um cálculo e retornar
um valor verdadeiro ou um valor falso. Sua sintaxe
é =SE(TESTELÓGICO;VALOR
VERDADEIRO;VALOR FALSO). =SE
de inicio da função; TESTELÓGICO
feito par validar a célula; VALOR VERDADEIRO
Valor a serem apresentado na célula quando o
teste lógico for verdadeiro, pode ser outra célula,
um caçulo, um número ou um texto, apenas
lembrando que se for um texto deverá estar entre
aspas.
VALOR FALSO
quando o teste lógico for falso, pode ser outra célula,
um caçulo, um número ou um texto, apenas
lembrando que se for um texto deverá estar entre
aspas. Para exemplificar o funcionamento da função
vamos acrescentar em nossa planilha de controle de
atletas uma coluna chamada categoria.
Vamos atribuir inicialmente que atletas com idade
menor que 18 anos serão da categoria Juvenil e
acima disso categoria Profissional. Então a lógica
da função será que quando a Idade do atleta for
menor que 18 ele será Juvenil e quando ela for igual
ou maior que 18 ele será Profissional.
Convertendo isso para a função e baseando-se que a
idade do primeiro atleta está na célula E4 à função
ficará: =SE(E4<18;”Juvenil”;”Profissional”.)
Explicando a função. =SE(E4<18: inicio da função e
teste lógico, aqui é verificado se o conteúdo da célula
E4 é menor que 18. “Juvenil”: Valor a ser
apresentado como verdadeiro. “Profissional”: Valor
a ser apresentado como falso. Vamos incrementar
um pouco mais nossa planilha, vamos criar uma
tabela em separado com as seguinte definição. Até
18 anos será juvenil, de 18 anos até 30 anos será
considerado profissional e acima dos 30 anos será
considerado Master. Nossa planilha ficará da
seguinte forma.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 34
Temos então agora na coluna J a referência de
idade, e na coluna K a categoria.
Então agora preciso verificar a idade de acordo com
o valor na coluna J e retornar com valores
verdadeiros e falsos o conteúdo da coluna K. A
função então ficará da seguinte forma:
=SE(E4<J4;K4;SE(E4<J5;K5;K6)) Temos então:
=SE(E4<J4: Aqui temos nosso primeiro teste lógico,
onde verificamos se a idade que consta na célula
E4 é menor que o valor que consta na célula J4.
K4: Célula definida a ser retornada como
verdadeiro deste teste lógico, no caso o texto
“Juvenil”. SE(E4<J5: segundo teste lógico, onde
verificamos se valor da célula E4 é menor que 30,
se for real retorna o segundo valor verdadeiro, é
importante ressaltar que este teste lógico somente
será utilizado se o primeiro teste der como falso.
K5: Segundo valor verdadeiro, será retornado se o
segundo teste lógico estiver correto. K6: Valor falso,
será retornado se todos os testes lógicos derem
como falso. Permite contar em um intervalo de
valores quantas vezes se repete determinado item.
Vamos aplicar a função em nossa planilha de
controle de atletas Adicione as seguintes linhas
abaixo de sua planilha
Então vamos utilizar a função CONT.SE para
buscar em nossa planilha quantos atletas temos em
cada categoria.
A função ficou da seguinte forma
=CONT.SE(H4:H13;K4) onde se faz a contagem em
um intervalo de H3:H13 que é o resultado calculado
pela função SE e retorna a célula K4 onde está a
categoria juvenil de atletas. Para as demais
categorias basta repetir o cálculo mudando-se
somente a categoria que está sendo buscada.
Gráficos
A utilização de um gráfico em uma planilha além de
deixá-la com uma aparência melhor também facilita
na hora de mostrar resultados. As opções de
gráficos, esta no grupo Gráficos na ABA Inserir do
Excel
Para criar um gráfico é importante decidir quais
dados serão avaliados para o gráfico. Vamos utilizar
a planilha Atletas para criarmos nosso gráfico,
vamos criar um gráfico que mostre os atletas x peso.
Selecione a coluna com o nome dos atletas,
pressione CTRL e selecione os valores do peso.
Ao clicar em um dos modelos de gráfico no grupo
Gráficos você poderá selecionar um tipo de gráfico
disponível, no exemplo cliquei no estilo de gráfico de
colunas.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 35
Escolha na subgrupo coluna 2D a primeira opção e
seu gráfico será criado.
Para mover o gráfico para qualquer parte de sua
planilha basta clicar em uma área em branco de o
gráfico manter o mouse pressionado e arrastar para
outra parte. Na parte superior do Excel é mostrada
a ABA Design (Acima dela Ferramentas de
Gráfico).
Se você quiser mudar o estilo de seu gráfico , você
pode clicar no botão Alterar Tipo de Gráfico.
Para alterar a exibição entre linhas e colunas, basta
clicar no botão Alterar Linha/Coluna.
Ainda em Layout do Gráfico podemos modificar a
distribuição dos elementos do Gráfico.
Podemos também modificar o estilo de nosso gráfico
através do grupo Estilos de Gráfico
INFORMÁTICACentral de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 36
Podemos também deixar nosso gráfico isolado em
uma nova planilha, basta clicar no botão Mover
Gráfico.
Dados
O Excel possui uma ABA chamada Dados que
permite importar dados de outras fontes , ou
trabalhar os dados de uma planilha do Excel.
Classificação
Vamos agora trabalhar com o gerenciamento de
dados criados no Excel. Vamos utilizar para isso a
planilha de Atletas. Classificar uma lista de dados é
muito fácil, e este recurso pode ser obtido pelo
botão Classificar e Filtrar na ABA Inicio, ou pelo
grupo Classificar e Filtrar na ABA Dados.
Vamos então selecionar os dados de nossa planilha
que serão classificados.
Clique no botão Classificar.
Você precisa definir quais serão os critério de sua
classificação, onde diz Classificar por clique e
escolha nome, depois clique no botão Adicionar
Nível e coloque Modalidade.
Antes de clicar em OK, verifique se está marcado a
opção Meus dados contêm cabeçalhos, pois
selecionamos a linha de títulos em nossa planilha e
clique em OK.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 37
Você pode mudar a ordem de classificação sempre
que for necessário, basta clicar no botão de
Classificar.
Impressão
O processo de impressão no Excel é muito parecido
com o que fizemos no Word. Clique no botão Office
e depois em Imprimir e escolha Visualizar
Impressão.
No caso escolhi a planilha atletas, podemos
observar que a mesma não cabe em uma única
página. Clique no botão Configurar Página.
Marque a opção Paisagem e clique em OK.
POWERPOINT
O Microsoft PowerPoint é um programa utilizado
para criação, edição e exibição de apresentações
gráficas. Ele fornece a você uma solução poderosa
para todas as suas necessidades de apresentações,
tornando mais fácil criar apresentações dinâmicas e
atraentes rapidamente. Como resultado, você
economiza tempo formatando e criando o conteúdo,
para que possa se concentrar no que realmente mais
importa.
Neste programa, cujo objetivo é informar sobre um
determinado tema, podemos usar: imagens, sons,
textos e vídeos que podem ser animados de
diferentes maneiras. O PowerPoint inclui uma
ferramenta especial de formatação de texto
(WordArt), modelos de apresentação pré-definidos,
galeria de objetos gráficos (Clip-art) e uma série de
efeitos de animação e composição de slides.
Iniciando o PowerPoint
Para iniciar o PowerPoint basta clicar no botão
Iniciar da barra de tarefas do Windows, apontar para
Todos os Programas, selecionar Microsoft Office e
clicar em Microsoft Office PowerPoint 2010.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 38
Iniciando o PowerPoint você será direcionado a
esta tela:
Elementos da Tela do PowerPoint
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 39
Criando Apresentações
Para criar apresentações no PowerPoint 2010
você irá adicionar novos slides e conteúdo, escolher
layouts, modificar o design do slide, aplicar
diferentes modelos de estrutura e criar efeitos,
como transições de slides animados.
Inserir Novo Slide
Para inserir um novo slide acionar a guia Início e
clicar no botão Novo Slide.
Depois clicar no layout desejado.
Layout
Para modificar o layout do slide, basta clicar na guia
Início e depois no botão Layout, escolha o layout
clicando sobre ele.
O aspecto do layout irá variar de acordo com o
design do slide.
Os tipos de layouts são:
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 40
Slide Mestre
Um slide mestre é o slide principal em uma
hierarquia de slides que armazena todas as
informações sobre o tema e os layouts de slide de
uma apresentação, inclusive o plano de fundo, a
cor, as fontes, os efeitos, os tamanhos de espaços
reservados e o posicionamento.
Você pode alterar slides mestres, e o principal
benefício de modificá-los e usá-los é a sua
capacidade de fazer alterações de estilo universais
em cada slide da sua apresentação, incluindo os
adicionados posteriormente à apresentação. Ao
usar um slide mestre, você economiza bastante
tempo, já que não precisa digitar as mesmas
informações em mais de um slide. O slide mestre é
especialmente útil quando você possui
apresentações muito longas com vários slides.
Para usar o slide mestre você deverá acionar a guia
Exibição e, em seguida, clicar no botão Slide
Mestre.
Ao clicar neste botão aparecerá o modo de exibição
do slide mestre, nele você irá armazenar todas as
informações que deseja utilizar em todos os outros
slides.
Excluir Slide
Para excluir um slide basta selecioná-lo e depois
clicar no botão Excluir localizado na guia Início.
Inserir Texto
Para inserir um texto no slide clicar com o botão
esquerdo do mouse no retângulo (Clique para
adicionar um título), então basta começar a
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 41
digitar.
Formatar Texto
Para alterar um texto, é necessário primeiro
selecioná-lo. Com o texto selecionado basta clicar
nos botões para fazer as alterações desejadas.
1. Fonte
2. Tamanho da fonte
3. Negrito
4. Itálico
5. Sublinhado
6. Tachado
7. Sombra de Texto
8. Espaçamento entre caracteres
9. Maiúsculas e minúsculas
10. Cor da fonte
11. Alinhar texto à esquerda
12. Centralizar
13. Alinhar texto à direita
14. Justificar
15. Colunas
WordArt
O WordArt é um tipo de texto com efeitos especiais.
Para inserir um WordArt clicar na guia Inserir e em
seguida clicar no botão WordArt.
Ao clicar no botão irá aparecer um painel com os
tipos de WordArt, escolha o WordArt clicando sobre
ele.
Após clicar no WordArt escolhido, aparecerá uma
caixa de texto com o WordArt e você digitará o seu
texto.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 42
Depois de digitar o texto você aplicará um efeito
visual clicando no botão Efeitos de
Texto .
Os tipos de efeitos visuais são: Sombra, Reflexo,
Brilho, Bisel, Rotação 3D e Transformação.
Vamosver como ficará o WordArt com a aplicação
de um efeito visual, exemplo: Transformação. Os
efeitos de transformação são: Rastro e
Encurvamento.
Vamos utilizar o efeito de Transformação
Encurvamento – Ondulado 2.
Após aplicar o efeito o texto ficará desta forma:
Inserir Recursos
1. Tabela
Ao clicar neste botão, o PowerPoint emitirá uma
mensagem para a inserção da tabela e você colocará
o número de colunas e linhas desejadas, em seguida
clicar OK.
Após clicar em OK, aparecerá a tabela.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 43
Então você irá fazer algumas modificações como,
aplicar as bordas e modificar o sombreamento.
Para aplicar as bordas, clicar no botão de
Personalização de Bordas e, em
seguida, Todas as Bordas.
Para modificar o sombreamento, clicar no botão
Sombreamento e, em seguida,
Sem Preenchimento.
Após todas essas modificações a tabela ficará
assim:
2. Gráfico
Inseri um gráfico para ilustrar e comparar dados. Ao
clicar neste botão ele abrirá esta tela para escolher
um tipo de gráfico:
3. SmartArt
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 44
Inseri um elemento gráfico SmartArt, como por
exemplo, os organogramas.
Ao clicar neste botão ele abrirá esta tela para
escolher um elemento gráfico:
Vamos utilizar o elemento gráfico tipo Hierarquia.
Então quando abrir esta tela clicar em Hierarquia.
Após clicar em Hierarquia você irá escolher o
primeiro elemento gráfico, que é o Organograma e,
em seguida, clicar OK.
Depois que você clicar em OK, aparecerá o
organograma, então é só digitar o que desejar dentro
de cada forma.
4. Imagem do Arquivo
Insere uma imagem de um arquivo. Ao clicar neste
botão aparecerá uma janela, então é só clicar na
imagem que você quer inserir e clicar em Inserir.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 45
5. Clip-art
É possível escolher entre várias figuras que
acompanham o Microsoft Office. Clicando neste
botão abrirá um painel à direita.
Neste painel digite em Procurar por: o nome da
figura e clicar em Ir. Após clicar em Ir apareceram
várias figuras relacionadas ao nome digitado.
Em seguida você escolherá a figura, clicando sobre
ela, e ajustá-la em sua apresentação.
6. Clipe de mídia
Inseri um clipe de mídia de um arquivo. Este botão
abrirá uma janela com os vídeos do arquivo, então é
só clicar no vídeo que quiser inserir e clicar em Abrir.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 46
Animar Textos e Objetos
Para animar um texto ou objeto, clicar na guia
Animações e depois em Animações
Personalizadas.
Ao clicar em Animações Personalizadas, abrirá um
painel à direita, nele se encontram várias opções de
animação.
Para adicionar um efeito, clicar sobre um texto ou
objeto, em seguida, clicar no botão Adicionar
Efeito e escolher um desses efeitos: Entrada,
Ênfase, Saída e Trajetórias de animação.
Transição de Slides
As transições de slides são os efeitos semelhantes à
animação que ocorrem no modo de exibição
Apresentação de Slides, quando você move de um
slide para o próximo.
O Microsoft Office PowerPoint 2010 inclui vários tipos
de transições de slides. Para consultar estes efeitos
de transição, clicar na guia Animações e em seguida
clicar no botão Mais . O botão Mais mostrará todos
os tipos de transição de slides.
Para adicionar a mesma transição de slides a todos
os slides em sua apresentação, clicar em um efeito
de transição de slides e em seguida clicar em Aplicar
a Todos .
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 47
Design
A apresentação assume a aparência do modelo de
design aplicado. No PowerPoint, você pode aplicar
um desses modelos a uma seleção de slides na
apresentação.
Para aplicar um modelo de design clicar na guia
Design e em seguida clicar no botão Mais .
Ao clicar no botão Mais apareceram todos os
temas, então você clicará no tema de sua
preferência que ele automaticamente será aplicado
a todos os slides.
Exibir Apresentação
Para exibir uma apresentação clicar na guia
Apresentação de Slides e seguir um destes
procedimentos:
Clicar no botão Do Começo ou
pressionar a tecla F5 para iniciar a apresentação a
partir do primeiro slide.
Clicar no botão Do Slide Atual ou
pressionar simultaneamente as teclas SHIFT e F5
para iniciar a apresentação a partir do slide atual.
Salvar Arquivo
Após criar uma apresentação é necessário efetuar a
gravação do arquivo, essa operação é chamada de
Salvar.
Para salvar o arquivo acionar o Botão do Microsoft
Office e clicar em Salvar.
Ou clicar no botão Salvar , localizado ao lado do
Botão do Microsoft Office.
Sair do PowerPoint
Para sair do Microsoft Office PowerPoint, utilizar uma
das seguintes opções:
Acionar o Botão do Microsoft Office e clicar
em Sair do PowerPoint.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 48
Clicar no botão Fechar .
Se o arquivo não foi salvo ainda, ou se as últimas
alterações não foram gravadas, o PowerPoint
emitirá uma mensagem alertando-o do fato.
Exemplos
Exemplo 1
Faça a seguinte apresentação respeitando a
formação abaixo:
1. Todos os títulos serão em AZUL e os textos
e subtítulos em VERDE.
2. A animação para os títulos deverá ser do
tipo SURGIR e para os textos, subtítulos e imagens
do tipo EXPANDIR.
3. A transição de slides deverá ser do tipo
DISSOLVER.
4. O design será de sua preferência.
OBS: As imagens anexadas nos slides foram
retiradas da internet.
Nome
Características Gerais
Os artrópodes são animais:
• Triblásticos;
• Celomados;
• Com simetria bilateral;
• Sistema digestório completo;
• Corpo segmentado;
• Apresentam exoesqueleto.
Classes dos Artrópodes
Arthropoda
Crustacea Chelicerata
Arachnida
Merostomata
Pycnogonida
Uniramia
Chilopoda
Diplopoda
Insecta
INFORMÁTICACentral de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 49
Crustacea
• Apresentam
exoesqueleto;
• A maioria das espécies
são marinhas;
• Corpo dividido em
cefalotórax e abdome.
Chelicerata
• Espécies terrestres e
aquáticas;
• Corpo dividido em
duas partes:
prossoma e
opistossoma.
Uniramia
• Habitat terrestre;
• Representantes:
insetos, quilópodes e
diplópodes.
Exemplo 2
A apresentação que será feita a seguir deverá ter a
seguinte formação:
1. Todos os títulos deverão ser em AZUL e os
textos e subtítulos em VERMELHO.
2. A animação para os títulos será do tipo
ENTRAR e para os textos, subtítulos e imagens do
tipo REVOLUÇÃO NO CENTRO.
3. O efeito de transição deverá ser do tipo
NOTICIÁRIO.
4. O modelo de design será de sua preferência.
5.
Nome
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 50
Conceito
É uma rede de computadores capaz de
interligar todos os computadores do mundo,
através de várias redes interligadas.
O Computador
Máquina que processa
uma grande quantidade
de dados com rapidez e
precisão.
O mundo INTERNET
Neste “mundo”
encontramos serviços e
facilidades, notícias e
atualidades, ou se
preferir como é o caso de
muitas pessoas, um
excelente local para
encontrar amigos, jogos,
bate papo e muito mais.
Exemplo 3
A apresentação a seguir deverá ter a seguinte
formação:
1. Todos os títulos serão em VERMELHO e os
textos e subtítulos em VERDE.
2. As animações para os títulos serão do tipo
RECORTES e para os textos subtítulos e imagens
do tipo SUBIR.
3. Os efeitos de transição de slides deverão
ser do tipo TRIANGULAR.
4. O modelo de design será de sua
preferência.
Artigos Esportivos
A Empresa
• Líder em vendas!
• Excelência no atendimento!
• Produtos de qualidade!
Nossa Loja
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 51
Nossos Produtos
Produtos Categoria Preço
Chuteira Futebol R$ 300,00
Óculos de
Mergulhador
Natação R$ 100,00
Camisa Atletismo R$ 120,00
Taco de Golf Golf R$ 1200,00
3.1 (conceitos, ferramentas e
procedimentos de Internet e Intranet).
Redes surgiram da necessidade de
compartilhar informação e periféricos em tempo real
e com isso aumentar a produtividade dos usuários
que pertenciam a um grupo de trabalho e reduzir os
custos inerentes a hardware. Antes do seu
surgimento, funcionários de uma empresa
trabalhavam de forma isolada em seus
computadores.
Quando João precisasse utilizar um arquivo
que estava no computador de Maria por exemplo,
João deslocava-se até o computador de Maria
interrompendo momentaneamente o seu trabalho,
copiava o arquivo em questão, voltava ao seu
computador e utilizava o arquivo que ele copiou para
o disquete. Se João quisesse imprimir o arquivo em
que estivesse trabalhando, mas se a impressora
estivesse ligada no computador de Pedro, ele deveria
salvar o arquivo em um disquete no seu computador,
ir até o computador de Pedro(novamente interromper
momentaneamente o trabalho de Pedro), abrir o
referido arquivo e imprimi-lo. Se Maria quisesse
imprimir, deveria esperar João acabar de usar a
impressora de Pedro. Não é difícil observar quanto
tempo se perde e como a produtividade é impactada
com operações tão simples.
Uma rede de computadores pode ser
definido, como um grupo de computadores que são
conectados entre si, de forma a proporcionar o
compartilhamento de arquivos e periféricos de forma
simultânea e que utilizam um meio de transmissão
comum. Na sua forma mais elementar a rede pode
ser composta de no mínimo 2 computadores,
conforme ilustrado na figura 1.1.
O uso de redes traz uma economia na
aquisição de hardware. No caso descrito acima, se
João, Maria e Pedro precisassem imprimir seus
documentos sem estarem ligados em rede, seria
necessário a aquisição de 3 impressoras. Mas
somente 1 impressora será necessária se eles
estiverem em uma rede.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 52
Figura 1.1 – Uma rede de dois
computadores.
Redes tem como objetivos principais:
» Compartilhamento de informação (ou
dados)
» Compartilhamento de hardware e
software
» Administração centralizada e suporte
Mais especificamente computadores podem
compartilhar:
» Documentos
» Impressoras
» Fax-modems
» Drives de CD-ROM
» Discos Rígidos
» Fotografias, arquivos de áudio e vídeo
» Mensagens de e-mail
» Softwares
A comunicação entre computadores ocorre
segundo regras pré-definidas que permitem que a
máquina receptora possa receber de forma
inteligível os dados enviados pela máquina
transmissora. A esse conjunto de regras damos o
nome de protocolos. Vamos fazer uma analogia
para facilitar o entendimento. João e Maria desejam
se comunicar e utilizam o ar como meio
compartilhado para isso. O simples fato de João
falar não garante que Maria irá entender e
conseqüentemente que haverá comunicação entre
eles. Para que Maria entenda o que João diz, eles
devem falar a mesma língua (protocolo) e aí sim
haverá comunicação.
Centralizada
No passado antes do surgimento dos PCs,
existiam computadores centrais com alto poder de
processamento que eram responsáveis pelo
processamento de informações. Esses
computadores também conhecidos por mainframes,
liam as informações contidas em um cartão e as
processava de forma seqüencial. A única forma de
entrar com dados em um mainframe era com
cartões que eram inseridos nas leitoras. Não havia
qualquer interação com o usuário. Esses
computadores também eram grandes (chegavam
por vezes a ocupar uma sala inteira) e muito caros,
o que restringia o seu uso a grandes corporações e
órgãos do governo que podiam justificar o alto
investimento.
Com o surgimento das redes, outras opções
foram criadas para colocar e retirar informações no
sistema. Através de terminais que eram nada mais do
que dispositivos de entrada e saída, e impressoras, o
usuário poderia ter uma interação maior com o
mainframe. Esses terminais eram conhecidos como
terminais burros devido ao fato de não haver
qualquer poder de processamento neles.
Distribuída
Como o mainframe era restrito a grandes
corporações e órgãos do governo devido a seu alto
custo e tamanho, pequenas e médias empresas não
tinham como usufruir dos benefícios da computação
centralizada.
Com o passar dos anos e o surgimento dos
PCs, o processamento das informações deixou de
estar centralizado a passou a ser distribuído entre os
“terminais”, que agora não eram mais burros, eram
PCs. É importante lembrar que o poder de
processamento de um PC é muito inferior a de um
mainframe, mas é inegável que isso se tornou em
uma ótima opção de baixo custo para pequenas e
médias empresas. Os PCs passaram então a dividir
uma parcela do processamento de informações com
o computadorcentral, conforme ilustrado na figura
1.3.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 53
Configuração da rede
No que tange as formas de configuração as
redes podem ser classificadas em ponto a ponto e
baseada em servidor. Nenhuma configuração é
melhor que a outra. Elas são adequadas para
determinadas necessidades e possuem vantagens
e desvantagens.
O tipo de configuração escolhido vai depender de
determinados fatores tais como:
» Tamanho da organização
» Nível de segurança necessário
» Tipo do negócio
» Nível de suporte administrativo disponível
» Tráfego da rede
» Necessidades dos usuários
» Orçamento
Figura 1.4 – Redes ponto a ponto e
baseada em servidor
Redes Ponto a Ponto
Redes ponto a ponto são mais adequadas
para redes com no máximo 10 computadores. Não
há servidores dedicados nem hierarquia entre os
computadores.
Todos podem compartilhar e utilizar recursos,
operam de forma igual, atuando como cliente e
servidor ao mesmo tempo e são chamados de pontos
ou nós da rede. A figura de um administrador não é
necessária ficando essa tarefa a cargo de cada
usuário. Eles determinam quais dados do seu
computador serão compartilhados na rede.
Treinamento dos usuários é necessário antes
que eles sejam capazes de ser ambos usuários e
administradores dos seus próprios computadores.
Poderíamos destacar os seguintes pontos em redes
ponto a ponto.
» Não há servidor dedicado
» Os nós da rede são ao mesmo tempo
cliente e servidor
» Não há a figura de um administrador
responsável pela rede
» Fácil implantação
» Treinamento dos usuários é necessário
» O controle de acesso a rede não é
centralizado
» A segurança não é uma preocupação.
» Pouca possibilidade de crescimento.
» A medida que a rede cresce, a performance
diminui.
INTERNET, INTRANET E
EXTRANET
INTERNET
A Internet nada mais é de uma vez e ao
mesmo tempo, um mecanismo de disseminação da
informação e divulgação mundial e um meio para
colaboração e interação entre indivíduos e seus
computadores, independentemente de suas
localização geográficas, ou seja, são milhares de
computadores em todo o mundo que se comunicam
uns com outros, todos os minutos através de uma
rede inacreditavelmente complicada de cabos,
filamentos de fibra ótica e fibras de satélite.
A tecnologia e os conceitos fundamentais
utilizados pela internet surgiram de projetos
conduzidos ao longo dos anos 60 pelo departamento
de defesa dos Estados Unidos. Esses projetos
visavam ao desenvolvimento de uma rede de
computadores para comunicação, entre os principais
centros militares de comando e controle, que
pudessem sobreviver a um possível ataque nuclear.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 54
Nos anos 60, como criação do governo
norte-americano, é importante notar que a internet
atualmente não pertence a nenhum país, governo
ou empresa, independentemente de seu tamanho e
poder, nem é operada por qualquer autoridade
isolada.
Inicialmente, muitas pessoas forma atraídas
para a Internet porque ela as conectava ao mundo
inteiro. Elas podiam trocar correio eletrônico,
participar de discussões, e trocar programas e
dados facilmente com outras pessoas no mundo
todo, usando recursos de transferência de arquivos
da Internet não é uma rede de computadores e sim
uma rede de redes.
Redes locais do mundo todo estão ligadas
por fios, linhas telefônicas, cabos de fibra óptica,
enlaces de microondas e satélites em órbita. Mas
os detalhes de como os dados vão de um
computador para o outro na Internet são invisíveis
para o usuário.
Até recentemente, usar a Internet
geralmente significava usar programas e
ferramentas em computadores Unix. Mesmo depois
que a mania do microcomputador estava em plena
atividade, a Internet ainda era um conceito
misterioso para especialistas em
microcomputadores, softwares e redes. Entretanto,
tudo isso começou a mudar com o desenvolvimento
de modems de alta velocidade e um software
vulgarmente chamada SLIP (Serial Line Internet
Protocol ou Protocolo Internet de Linha Serial).
Quando os modems de 14.400 bps
entraram no mercadoe o software SLIP tornou
possível estender a Internet de redes locais
centralizadas para usuários de micros em casa ou
no escritório, resultou no crescimento da Internet
como uma bola de neve em dois anos, tornando-se
completamente auto-suficiente.
Assim não há uma só pessoa ou empresa
que possua a Internet. Afinal, os únicos bens a
possuir são os fios e enlaces de comunicação que
transportam bits e bytes de uma rede para outra.
Essas linhas pertecem a alguém, só que não é uma
única empresa ou indivíduo, mas muitos.
As linhas troncas de altíssima velocidade
que se estendem entre os países e principais
cidades normalmente pertencem e são mantidas
por grandes empresas de telecomunicações. Por
exemplo, a AT&T e a Sprint possuem e mantêm
alguns bons trechos de linhas troncos que se
estendem pelos Estados Unidos e pelo mundo.
Quando há uma demanda para comunicação de
dados, as empresas tentam atende-la com serviços.
Quando a demanda é alta o bastante, elas
implantam tronco de fibra ou lançam outro satélite.
Os que solicitam linhas de comunicação em
maior quantidade e mais rápidas e essas grandes
empresas de telecomunicações são frequentemente
empresas de comunicações menores. Essas
empresas menores estão apenas tentando atender a
demanda de acesso em maior quantidade e mais
rápido, de seus clientes – empresas telefônicas locais
e provedores de acesso á Internet.
A internet possui alguns serviços tais como: a
WWW, para divulgação de informações; o FTP, para
a troca de arquivos; o Telnet, para uso de
computadores remotos; o e-mail, para troca de
mensagens, etc.
Benefícios: Promove a comunicação
instantânea e barata com pessoas de diversas partes
do mundo; disponibiliza inúmeras informações e
dicas, inclusive em tempo real; auxilia em pesquisas;
traz praticidade à vida, inclusive no que diz respeito à
aquisição de mercadorias; evite o gasto de papel
através de diversos meios, sendo o principal os
chamados correios eletrônicos (e-mail); difunde
promoções e publicidade de forma Eficiente e
abrangente.
Malefícios: Possibilita a difusão de crimes e
a ocultação dos criminosos da informática: pode
viciar as pessoas, retirando a disposição delas para
outras atividades; pode se tornar uma fonte de gastos
muito grande se não souber usa-la de forma
adequada; difunde a pornografia, o racismo e alguns
crimes, expondo jovens e crianças; promove o
“emprobecimento” dos jovens.
1. Conceitos Básicos e Modos de Utilização
de Tecnologias, Ferramentas, Aplicativos e
Procedimentos Associados à Internet/Intranet:
1. Provedor de Acesso à Internet:
Um provedor de acesso à internet, ou PA, é uma
empresa que compra uma linha de velocidade
relativamente alta de uma empresa de
telecomunicações, e depois a divide e revenda sua
larga de banda disponível para empresas locais e
individuais.Tornando a internet um conglomerado de
milhares de redes eletrônicas interconectadas, que
variam tanto de tamanho e natureza, quanto de
instituições mantenedoras, cria-se assim um meio
global de comunicação.O provedor entra como meio
de acesso dosusuários finais à grande rede de
computadores, a internet.O usuário faz uma ligação,
via computador, para um número específico do
provedor, este recebe a ligação, confirma os dados
do usuário e faz a conexão junto à internet.A mesma
estrutura é utilizada para a pessoa jurídica, porém
com recursos e serviços mais sofisticados.Alguns dos
serviços mais rápidos usados por empresas grandes
são linhas dedicadas alugadas com seus provedores
de acesso, transmissão de quadros (frame relay) e
RDSI.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 55
2. World Wide Web (www):
A internet por muitos anos teve a reputação de
ser difícil de aprender, de usar e simplesmente
pouco atraente, comparada às belas interfaces dos
BBSs,serviços on-line e a maioria dos softwares
que as pessoas usam em microcomputadores.A
World Wide Web mudou tudo isso.A Web se tornou
rapidamente a interface gráfica de usuário da
internet, e continua sem rival mesmo em relação
aos serviços on-line norte-americanos, em termos
estéticos e de flexibilidade.Para ter acesso a Web,
é necessário usar um programa chamado browser
Web.Este é apenas um programa em seu
computador que sabe recuperar “páginas” de texto
e imagens de outros computadores da
internet.Incorporados nessas páginas estão
símbolos (chamados Links) que dizem ao seu
browser onde encontrar outras páginas
relacionadas na internet.Obrowser apresenta os
links de modo diferente do texto vizinho.Por
exemplo, ele pode apresentar os links em azul,
como texto sublinhado ou como botões
tridimensionais.Quando der um clique em um link,
ele carrega outra página de texto e desenhos.A isso
se chama seguir um link, e o conceito de seguir
links em páginas relacionadas de informação é
chamado de hipertexto.
Um recurso importante que deve existir em um
browser, é o Cachê, pois mantém cópias das
páginas que o usuário visita, para que não tenha
que carrega-las novamente, caso queira voltar a
elas.Recarregar uma página da cache é muito mais
rápido do que carrega-la novamente da fonte de
origem.
Existem dois tipos de cache:
Cache de disco que armazena a página
localmente em seu próprio disco rígido e dá
a ela um nome especial que permite ao
browser combina-lo com o URL da página
de original.
Cache de memória que é semelhante ao de
disco, mas em vez de armazenar páginas
em seu disco rígido, ele mantém o
documento inteiro na memória de seu
computador.Isso proporciona um acesso
ainda mais rápido do que carregar o
documento do disco.
Podendo os browser ter um tipo ou ambos.Se o
usuário for navegar na Web de dentro de uma rede
segura, talvez tenha que configurar seu browser
para trabalhar com um computador especial de sua
rede, chamado servidor proxy.Muitos dos browsers
populares permitem que o usuário os configure para
trabalhar com um servidor proxy, mas alguns não;
portanto, descubra se o usuário irá trabalhar com
um proxy, antes de escolher seu browser.O servidor
Web fica esperando e ouve os pedidos dos browser
Web.Quando chega um pedido, ele encontra o
arquivo solicitado e o envia para o browser.Uma
empresa ou organização que queira receber
visitantes em seu site define uma página especial,
chamada Home-Page ou página de apresentação,
sendo o tapete de boas-vindas eletrônico de uma
empresa ou de uma pessoa.
3. Ferramentas e Aplicativos comerciais de
navegação:
Navegador ou “Browser”, nada mais é que um
programa gratuito, de domínio público que serve
exatamente para a visualização de documentos na
internet.Existem muitos Browser à venda e
distribuídos gratuitamente, mas os mais utilizados
são o Internet Explore (da Microsoft) e Navegador (da
Netscape).
Um Browser pode fazer:
Interface gráfica orientada por mouse.
Exibição de documentos hipertexto e
hipermídia.
Exibição de texto numa grande variedade de
fontes, em bold, itálico, etc.
Formatação de documentos, segundo
elementos como parágrafos, listas, etc.
Suporte para sons (Macintosh, formato Sun
áudio, e outros).
Suporte para filmes (MPEG-1 e Quick Time).
Exibição de caracteres definidos no conjunto
ISSO 8859(pode exibir caracteres
acentuados).
Suporte para formulários eletrônicos
interativos, com uma grande variedade de
elementos, tais como fields, check boxes, e
radio buttons.
Suporte para gráficos interativos (em GIF,
XBM e JPEG).
Suporte para imagens sensitivas.
Links hipermídia e suporte para os seguintes
serviços de rede: ftp, gopher, telnet, nntp,
WAIS.
INTRANET
A Intranet utiliza os serviços e protocolos da
Internet dentro de uma mesma empresa. Possibilita,
por exemplo, que possamos mandar um e-mail para
alguém dentro da empresa ou enviar um arquivo por
FTP a um computador em outro andar. Também
permite a criação de uma home-page com sua
identificação e os trabalhos que está desenvolvendo.
Enquanto a Internet estabelece os padrões e
as Tecnologias para comunicação entre
computadores, através de uma rede mundial que
conecta muitas redes, a Intranet aplica estas
tecnologias dentro da organização via rede
LAN/WAN corporativa, com todos os mesmos
benefícios. Exatamente pela Internet ser padrão bem
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 56
estabelecido, montar a infra-estrutura é simples. O
Clássico problema de como fazer um se conectar
com muitos é resolvida pelo uso de tecnologia
Internet via WAN/LAN. O controle de acesso e
segurança, problema complicado nos modelos
informacionais atuais também encontra solução nos
moldes da Internet.
A tecnologia da Internet passa a se
incorporar na nova logística empresarial de fora pra
dentro, ou seja, para suportar toda esta nova
dinâmica externa a logística interna (suprimento-
fabricação-entrega) precisa acompanhar, a questão
básica é: a empresa quer responder pronta e
corretamente ás demandas apresentadas pelo seu
canal de vendas e seus parceiros.
Não dar respostas, seja por telefone ou internet
é igualmente inadmissível. Portanto, se faz
necessário começar a operar via internet, aos
poucos, sempre consciente de que a essência do
sucesso operacional neste novo cenário passa, aos
poucos, por uma integração de todos os sistemas
computacionais desde o nível de simples coleta de
dados até a apresentação multimídia via Internet. O
caminho, não tão longo, passa por:
Criar uma ponte entre os sistemas
corporativos de logística e os acessos via
Internet;
Simplificar as operações, pois virtualmente
todos trabalham na mesma sala;
Criar bases de dados abertas que possam
ser consultadas facilmente;
Montar uma estrutura de divulgação e
pesquisa rápidas de informação entre os
diversos grupos de trabalho da empresa via
internet. Ou seja, Compras/ Engenharia,
Produção/ Engenharia,
Compras/Qualidade/Fornecedores, Vendas/
Produção e etc. Todos com todos.
Intranet e as Organizações: Em algumas áreas
já se vislumbram benefícios, por exemplo:
Marketing e Vendas: Informações sobre
produtos, Listas de Preços, Promoções Leads
de Vendas(Indicativos para prospecção),
Informações sobre concorrência, Análises
sobra negócios ganhos e pedidos,
Planejamento de Eventos, Consultas sobra
ATP( Availability to Promise), Material para
Treinamento, etc.
Desenvolvimento de Produtos: Especificações,Designs, Planejamentos, Milestones de Projeto,
Mudanças de Eng., Listas de
Responsabilidades de membros das equipes,
Situação de Projetos, Características de
Produtos da Concorrência etc.
Serviço ao Cliente e Suporte: Relatórios sobre
problemas comuns, Perguntas e respostas.
Andamentos de Ordens de Serviços,
Treinamentos e dicas para atender a
reclamações gerais etc.
Recursos Humanos: Informações sobre
benefícios, políticas da companhia, etc. Missões
da Companhia Oportunidades de Trabalho,
Programas de Desenvolvimento Pessoal, etc.
Utilização da Intranet
Por dificuldades de tirar informação de um
lugar e disponibilizar para todos os interessados,
as empresas replicam esforços em diversas
áreas e, na falta de unicidade de informações, as
decisões tomadas em áreas diferentes, mas
inter-relacionadas, são muitas vezes conflitantes.
Isso é até natural que aconteça, uma vez que os
executivos que as tomaram simplesmente
basearam-se em visões muitos diferentes que
têm da mesma realidade que a empresa em que
trabalham.
Motivos para Utilização da Intranet
A Intranet é uma estrutura de comunicações
ONIPRESENTE, qualquer um que se comunica
de qualquer lugar para qualquer lugar.
Pouquíssimas empresas conseguiram
implementar um sistema eletrônico de
comunicações com seus parceiros , justamente
pela diversidade de ambientes computacionais e
protocolos de comunicação. Os canais de
comunicação também variam, um canal dedicado
de alta velocidade atende a um tipo de demanda
(atualização constante de dados entre fábricas e
depósitos, canais de acesso compartilhado
(vendedores espalhados pelo país, consultando a
nova lista de preços) caracterizam um acesso
não tão constante, mas geograficamente
disperso e variado). A Intranet vai usufruir dos
dois canais, sem problemas e os usuários não
vão ter problema de usar a Intranet ou a Internet.
Ela também é importante porque a
informação não é mais enviada, é buscada sob
demanda. Não se enviam mais catálogos, listas
de preços, promoções, mensagens, todos
passam, a saber, onde estas informações estão
disponíveis e as buscam sempre que precisam.
Para se montar a Intranet é tecnicamente
muito fácil, mas quando for para implementá-la
de modo a alterar mais profundamente o modus
operandi e a logística das corporações, então
enfrentaremos tarefas como oculturação de
executivos, remodelamentos operacionais,
renovação de ambientes computacionais
principalmente nas grandes corporações.
A conexão com a Internet: A Intranet pode
ser utilizada apenas para acesso dentro da
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 57
corporação, porém se a empresa desejar
conectar-se remotamente a outras Intranets,
pode se utilizar de uma Rede de longa
Distância (WAN – Wide Area Network) própria,
com custos relativamente altos: pode utilizar a
RENPAC – Rede Nacional de Pacotes da
Embratel, de médio custo: ou ainda a Internet,
de baixo custo com uma boa relação
custo/beneficio. Nestes casos, é recomendado
um estudo apropriado para verificar qual é a
melhor forma de conexão.
No caso de conexão com a Internet, temos
ainda duas opções principais, a saber:
Conexão direta à espinha dorsal
(backbone) da internet via Embratel,
RNP,..., com alta performance, porém
com custo elevado;
Ou conexão via Provedor de Acesso a
Internet (ISP).
No primeiro caso, utilizaremos um
microcomputador, dedicado ou não, como ponte
(gateway proxy), que ligado à rede local, também
se conecta à Internet com linha dedicada ou linha
telefônica comum via provedor de acesso.
Vantagens e Desvantagens da Intranet
As Intranets possuem algumas vantagens
óbvias e, também desvantagens. Adotar
uma Intranet não deve ser uma decisão do
tipo tudo-ou-nada. Ferramentas Web
podem ser usadas para complementar a
estrutura de informações.
Vantagens:
A Intranet é ideal para organizações médias
e grandes com qualquer das seguintes
características:
Mais de 100 usuários:
Muitos escritórios;
Troca constante de informações referente a
funcionários:
Conexão com filiais, fornecedores e
clientes;
Áreas fundamentais que podem se
beneficiar desta tecnologia incluem
Recursos Humanos, Treinamento, Vendas
e Marketing, Finanças, Comunicação
Corporativa, Telemarketing, Pesquisa e
Desenvolvimento e Documentação Técnica;
Intranets são usadas de diversas formas, e
a maneira mais comum é a implantação de
um sistema de editoração eletrônica, que
oferece um retorno de investimento
garantido, pois reduz os custos de material
impresso, incluindo manuais de normas e
procedimentos, documentos com políticas
da empresa, manuais técnicos, etc;
Publicar documentos corporativos em uma
Intranet possui vantagens significativas de
custos além de permitir precisão, eficiência e
redução de tempo na comunicação através
da organização;
Excelente plataforma para divulgação de
informações internamente;
Um paginador web com múltiplos recursos
disponíveis para praticamente qualquer
sistema operacional cliente – ao contrário de
clientes de software para grupos de trabalho
proprietários, que podem não estar
disponíveis para algumas plataformas;
Servidores não necessitam de tanto
hardware: Os servidores Web não
necessitam de tanto hardware com
capacidade de processamento e espaço no
disco rígido quanto os pacotes de software
para grupos de trabalho clássicos.
O mercado de software de serviços Web é
competitivo – e não uma solução de um
único fabricante;
Porém os produtos apresentam boa
interoperabilidade;
Tecnologia Web apresenta capacidade de
expansão e pode ser usada através de redes
remotas. Novas ferramentas e autoria em
pacotes de aplicativos para sistemas de
mesa facilitam a criação de páginas HTML
pelos iniciantes para servidores Web.
Desvantagens:
Aplicativos de Colaboração: Os aplicativos de
colaboração, não são tão poderosos quanto
os oferecidos pelos programas para grupos
de trabalho tradicionais;
É necessário configurar e manter aplicativos
separados, como correio eletrônico e
servidores Web, em vez de usar um sistema
unificado, como faria com um pacote de
software para grupo de trabalho;
Número limitado de ferramentas: Há um
número limitado de ferramentas para
conectar um servidor Web a bancos de
dados ou outros aplicativos back-end;
As Intranets exigem uma rede TCP/IP, ao
contrário de outras soluções de software para
grupos de trabalho que funcionam com os
protocolos de transmissão de redes locais
existentes.
Benefícios diretos:
Redução de custos de impressão, papel,
distribuição de software, correio e
processamento de pedidos;
Redução de despesas com telefonemas e
pessoal no suporte técnico;
Maior facilidade e rapidez no acesso a
informações técnicas e de marketing;
Maior rapidez e facilidade no acesso a
localidades remotas: Incrementando o
acesso a informações da concorrência;
Uma base de pesquisa mais compreensiva;
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 58
Facilidade de acesso a consumidores
(clientes) e parceiros (revendas);
Aumento da precisão e redução de tempo
no acesso à informação;
Uma única interface amigável e consistente
para aprender e usar;
Informaçãoe Treinamento imediato (Just in
Time);
As informações disponíveis são
visualizadas com clareza;
Redução de tempo na pesquisa a
informações; Compartilhamento e
reutilização de ferramentas e informação;
Redução no tempo de configuração e
atualização dos sistemas;
Simplificação e/ou redução das licenças de
software e outros;
Redução de custos de documentação;
Redução de custos de suporte;
Redução de redundância na criação e
manutenção de páginas;
Redução de custos de arquivamento;
Compartilhamento de recursos e
habilidades;
Redução no quadro de funcionários;
Redução no número e tempo de duração
das reuniões;
Diminuição ou eliminação de “retrabalhos”.
A segurança na conexão com a Internet: A
confidencialidade dos dados da empresa é de
extrema relevância num projeto de Intranet, o qual
deve estar em conformidade com a política de
segurança da corporação.
Quando uma empresa se conecta à Internet,
todos os seus funcionários podem,
confortavelmente e ao mesmo tempo, acessarem a
Internet. Da mesma forma, qualquer pessoa ou
empresa concectada a Internet pode também
acessar os dados da empresa em questão,
incluindo seus clientes e concorrentes. Surge,
portanto, a necessidade de controlar o acesso à
rede de dados, separando o que se deseja que seja
público de que se quer manter sob acesso restrito.
Num projeto Intranet, a proteção ou
restrição de acesso aos dados é vital e é feita
através de um mecanismo ou ferramenta conhecido
como porta de fogo (FireWall).
O FireWall é uma combinação de Hardware
e Software, com características tais como filtros de
endereçamento, isolação rede local x remota,
criptografia, autenticação, entre outras.
Podem ser implentados parcialmente em
roteadores, ou em sua totalidade em
microcomputadores e até mesmo equipamentos
dedicados.
2. EXTRANET
Extranet é o nome dado a um conjunto de
Intranets interligadas através da Internet.
Intranet é uma rede corporativa que utiliza a
tecnologia da internet, ou seja, coloca um servidor
Web para que os funcionários possam acessar as
informações da empresa através de um browser.
Uma Intranet pode utilizar-se da infra-estrutura de
comunicações da Internet para se comunicar com
outras Intranets (por exemplo, um esquema de
ligação matriz-filial). O nome que se dá a esta
tecnologia é Extranet.
Em outras palavras, Extranet são empresas
que disponibilizam acesso via Internet à sua Intranet.
As definições anteriores são bastante
difundidas e aceitas. No entanto, o termo Intranet é
também utilizado para qualquer rede corporativa de
acesso remoto (redes LAN e WAN) que não tenha
qualquer conexão com a Internet. A definição de
Intranet é, portanto, bastante abrangente.
Basicamente a Internet, as Intranets ou as WANs
corporativas (Wide Área Network – Redes de Longa
Distância) são aplicações da tecnologia de
comunicação de dados remota.
Um exemplo típico de aplicações de redes
Intranets é o caso da empresa matriz se concectar a
suas filiais, fornecedores e clientes.
A rede WAN utilizada pode ser baseada em
Redes de Pacotes do tipo Frame Relay e X.25 ou
redes Ponto-a-Ponto que utilizam o protocolo PPP.
Redes Intranet muito comumente disponibilizam
aplicações de Acesso Remoto.
Um exemplo é o caso de vendedores
externos que utilizam notebooks para visitarem seus
clientes. Em muitos casos, estes vendedores não
retornam a suas empresas. Conectam-se
remotamente a suas empresas a partir de linhas
telefônicas de suas residências e acessam o banco
de dados de suas corporações. Normalmente,
atualizam informações de estoques, posição de
vendas e troca de mensagens (e-mails).
O que é intranet, internet e extranet, quais as
diferenças, como funcionam? Este artigo demonstra
o que é cada um destes acessos. Como funcionam, e
para que servem.
Estas três palavras do título são muito
utilizadas hoje eu seu meio de trabalho, mas você
sabe o que elas significam e para que servem? Bom
se você está lendo este texto é por que sabe o que é
internet, mas conhece o histórico das redes de
computadores e como começou a internet no Brasil?
Leia estes dois artigos também, serão de grande
valia.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 59
INTERNET
Qual empresa hoje não conta com um
computador conectado a internet? A necessidade
da informação criou a internet que hoje
conhecemos. Assim como destruição as guerras
trazem avanços tecnológicos em velocidade
astronômica, foi o caso da internet que surgiu na
guerra fria em 1960 a 1970. O governo norte-
americano queria desenvolver um sistema para que
seus computadores militares pudessem trocar
informações entre si, de uma base militar para outra
e que mesmo em caso de ataque nuclear os dados
fossem preservados. Seria uma tecnologia de
resistência. Foi assim que surgiu então a
ARPANET, o antecessor da Internet.
Após isto o projeto da internet era coligar
universidades para que fosse possível uma
transmissão de dados de forma mais eficaz, rápida
e segura. No Brasil a internet iniciou em 1988
quando no Laboratório Nacional de Computação
Científica (LNCC), localizado no Rio de Janeiro,
conseguiu acesso à Bitnet, através de uma conexão
de 9 600 bits por segundo estabelecida com a
Universidade de Maryland.
Definição de internet:
A definição de internet é um conglomerado
de redes locais espalhadas pelo mundo, o que
torna possível e interligação entre os computadores
utilizando o protocolo de internet. A internet é uma
das melhores formas de pesquisa hoje encontrada,
de fácil acesso e capacidade de assimilação do que
é buscado. Em março de 2007 foi feito um senso
que divulgou que cerca de 16,9% da população
mundial utiliza internet, ou seja, cerca de 1,1 bilhão
de pessoas, hoje este valor deve ser maior devido à
grande taxa de crescimento da internet no ano de
2008.
Para que serve:
A internet serve como um dos principais
meios de comunicação inventados pelo homem. A
capacidade de transmitir dados à longa distância
faz com que a internet tenha milhões de adeptos
diários. Com a internet se pode transmitir texto,
fotos, vídeos, fazer ligações por voz ou vídeo com
pessoas do outro lado do mundo instantaneamente.
INTRANET
As empresas estão cada vez mais
necessitando de centralização das informações,
métodos de comunicação interna para reduzir
custos. A intranet possibilita tudo o que a própria
internet dispõe. Porém a principal diferença entre
ambas é que a intranet é restrita a um certo público.
Há restrição de acesso, por exemplo, por uma
empresa, ou seja, todos os colaboradores da
empresa podem acessar a intranet com um nome
de usuário e senha devidamente especificados pela
coordenação da empresa.
A intranet ainda possibilita você a utilizar
mais protocolos de comunicação, não somente o
HTTP usado pela internet. Geralmente o acesso a
intranet é feito em um servidor local em uma rede
local chamada de LAN sigla da língua inglesa que
significa Local Area Network (rede de acesso local)
instalada na própria empresa.
Definição de intranet:
A intranet é um espaço restrito a determinado
público utilizado para compartilhamento de
informações restritas. Geralmente utilizado em
servidores locais instalados na empresa.
EXTRANET
A extranet seria uma extensão da intranet.
Funciona igualmente como a intranet, porém sua
principal característica é a possibilidade de acesso
via internet, ou seja, de qualquer lugar do mundo
você pode acessaros dados de sua empresa. A idéia
de uma extranet é melhorar a comunicação entre os
funcionários e parceiros além de acumular uma base
de conhecimento que possa ajudar os funcionários a
criar novas soluções.
Comparativo entre as tecnologias:
INTERNET INTRANET EXTRANET
Acesso restrito
Comunicação
instantânea
Comunicação
externa
Compartilhamento
de impressoras
Compartilhamento
de dados
Rede local (LAN)
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 60
(Google Chrome, Firefox e Internet
Explorer) e correio eletrônico
(Webmail e Microsoft Outlook
2010 e 2013).
INTERNET EXPLORER
É um programa da Microsoft que permite navegar
pelas páginas da Internet.
Para abrir o Internet Explorer, bastar dar um duplo-
clique sobre o ícone na área de
trabalho.
Ícone do Internet Explorer
Para abrir uma página web da Internet, basta digitar
o seu endereço URL e pressionar a tecla ENTER,
como no exemplo a seguir.
Digitando um endereço da Internet
A seguir segue uma descrição das funções dos
principais botões padrão da barra de ferramentas.
MECANISMOS DE BUSCAS
São mecanismos de procura relacionados grande
banco de dados com informações sobre as páginas
da web. Quando uma determinada palavra é digitada
no campo de busca aparecem uma lista de páginas
contendo informações sobre aquele assunto.
Alguns endereços de sites de
busca:
· www.google.com.br
· www.altavista.com
· www.yahoo.com
· www.cade.com.br
· www.kartoo.com
FAVORITOS
As vezes entramos em determinados sites com
freqüência. Ao invés de você ter que digitar o
endereço desse site, você adiciona-o em sua lista de
sites favoritos. Com isso você ganha tempo e não
precisa mais lembrar do endereço, já que ele se
encontra na lista.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 61
Procedimento para Adicionar um site em favoritos:
1. Entre no site que deseja adicionar a sua lista de
favoritos.
2. Clique no menu Favoritos/Adicionar a Favoritos
3. No campo nome digite o nome pelo qual você
deseja chamar o seu site no repositório favoritos.
4. Para finalizar clique no botão ok.
A ferramenta Favoritos oferece ao usuário o recurso
de criação de pastas. Você pode criar uma pasta
chamada Cursos de Informática, por exemplo, e
dentro dela incluir as páginas onde seu conteúdo
seja relacionado ao nome da pasta.
Procedimento para Organizar Favoritos
1. Clique no menu Favoritos/Organizar Favoritos
2. Faça as modificações de acordo com suas
necessidades.
Utilizando o Firefox
Abas
As abas são umas das funcionalidades do
Firefox que mais facilitam a navegação. É também
um grande diferencial em relação à alguns outros
browsers, como o Internet Explorer.
Quando usamos o Internet Explorer e
queremos abrir várias páginas ao mesmo tempo
(o que acontece na maior parte do tempo),
precisamos abrir várias instâncias do browser, uma
para cada página.
Com o Firefox é diferente. Nós podemos
criar várias abas, e abrir uma página em cada uma
delas. Para abrir uma nova aba, clique no menu
'Arquivo' e depois em 'Nova Aba', ou simplesmente
<Ctrl
+ T> (segure a tecla Control e tecle T).
Você verá que agora você tem duas abas na parte
de cima do seu Firefox, como na figura abaixo:
Digite o endereço que você quiser no campo
de endereço, pressione Enter, e assim a sua nova
aba mostrará essa nova página.
Para visualizar páginas que estão abertas
em outras abas, apenas clique na aba desejada,
que a mesma ficará ativa.
Para fechar uma aba, ative-a, clicando nela,
e depois clique no 'X' vermelho na parte superior
direita da tela. No caso do Firefox 2.x, esse ícone
estará na própria aba.
Clicando com o botão direito do mouse nas
abas, aparece um pequeno menu com várias opções
de gerenciamento das abas:
Se você quiser abrir um link, mas quer que
ele apareça em uma nova aba, clique no link com o
botão direito do mouse e escolha a opção 'Abrir em
uma nova aba', ou simplesmente segure a tecla 'Ctrl'
enquanto clica no link.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 62
Questão
Qual é o limite de quantidade de abas que
podemos ter no Firefox? Quantas quisermos
Gerenciador de Downloads
Um gerenciador de Download é uma
ferramenta que controla e lista os downloads
solicitados pelo usuário. O Firefox conta com um
exclusivo gerenciador de downloads, uma
ferramenta útil e com uma interface amigável.
Clique no menu 'Ferramentas' e depois em
'Downloads', ou <Ctrl + Y> para abrir a lista atual de
downloads
Quando clicamos em um link de download
de um arquivo, aparecerá uma tela perguntando se
queremos salvar o arquivo ou simplesmente abrí-lo.
No último caso, devemos também informar com
qual programa queremos abrir o arquivo:
Para salvar o arquivo no seu computador,
marque a caixa 'Salvar' e clique no botão 'OK'.
O download iniciará e a tela do gerenciador de
downloads mostrará o progresso informando o
tamanho do arquivo, quanto já foi baixado, a
velocidade do download e o tempo restante
estimado.
Por padrão, o Firefox vem configurado para
armazenar os downloads na área de trabalho quando
solicitado para salvar o arquivo. Isso pode ser
alterado na configuração de "Downloads" em "Editar
>> Preferências" .
Você pode fazer vários downloads ao mesmo
tempo, se clicar em vários links de download. Assim,
o gerenciador de download irá mostrar o
progresso individual de cada download, e no
título do gerenciador ficará a porcentagem total do
que já foi concluído de todos os downloads.
Quando você tiver terminado algum
download, os mesmos serão listados:
Podemos ver algumas das funções que esse
gerenciador oferece. Se clicarmos na pasta que
aparece depois de 'Baixar arquivos em:', a mesma
será aberta. Se clicarmos em 'Limpar Lista', toda a
lista dos downloads será apagada (perceba que
só a lista será apagada, os arquivos continuarão
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 63
existindo). Para excluir apenas um certo arquivo
da lista, clique no link 'Excluir da lista'
correspondente ao arquivo que se deseja
excluir. Para abrir um arquivo cujo download já
foi concluído, clique no link 'Abrir'.
Tome cuidado ao sair do Firefox. Por
padrão, os downloads não terminados serão
cancelados.
Questão
Quantos downloads podemos fazer
simultaneamente com o gerenciador de downloads
do firefox?
Quantos quisermos.
Histórico
O Histórico nos permite ver quais
páginas acessamosnos últimos dias. É uma
ferramenta que facilita muito a vida do usuário.
Para abrir o Histórico, clique no menu 'Ir' e
depois em 'Histórico', ou tecle <Ctrl + H>. Uma
janela semelhante a essa irá aparece do lado
esquerdo do seu Firefox:
Todas as páginas que acessamos desde a
última vez que limpamos o Histórico estão divididas
de acordo com o dia em que foram acessadas.
Para ver as páginas que acessamos em um certo
dia, clique na caixa com um sinal de '+' do lado
esquerdo desse dia.
Por padrão, as páginas ficam ordenadas
pela data. Se você quiser ordená-las de outro jeito,
clique em 'Ordenar', e escolha uma das opções que
aparecem:
Para procurar por uma certa página, digite
uma palavra no campo 'Localizar', e somente serão
mostradas as páginas que contém essa palavra no
seu título:
Questão
Você não consegue se lembrar de uma
página muito interessante que você visitou há poucos
dias. Qual a melhor solução para o seu problema?
Navegar pelos sites que você costuma
frequentar para que ocorram flashbacks que te
lembrarão dos sites que você visitou.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 64
Escrever algumas palavras-chave em
www.google.com
Chamar um técnico para analisar o seu
disco rígido para procurar por possíveis registros.
Usar o Histórico
Favoritos
O Favoritos é uma funcionalidade que nos
ajuda a entrar em páginas que acessamos com
muita freqüência, economizando tempo.
Clique no menu 'Favoritos' e uma lista com
as nossas páginas favoritas será mostrada. Se você
não tiver adicionado nenhuma página aos
Favoritos, você verá algo como:
Adicione uma página aos Favoritos para ver
o que acontece.
Primeiramente, entre numa página que
você acessa com muita frequência. Clique no menu
'Favoritos' e depois em 'Adicionar página',
ou simplesmente <Ctrl + D>. A seguinte tela lhe
será mostrada:
Digite um nome que define essa página,
escolha uma pasta para essa página (a pasta
'Favoritos do Firefox' é a pasta padrão) e clique em
'Adicionar'. Agora clique novamente no menu
'Favoritos' para ver o que mudou. Agora aparece a
página que você acabou de adicionar aparecerá na
área de Favoritos!
Para organizar melhor os Favoritos,
podemos usar pastas. Digamos que você possua
os seguintes favoritos:
http://cursos.cdtc.org.br
http://comunidade.cdtc.org.br
http://www.google.com
http://www.mozilla.org
Clique no menu 'Favoitos' e depois em
'Organizar...'. A seguinte tela de gerenciamento de
Favoritos aparecerá:
Clique no botão 'Nova pasta...', escolha um
nome e uma descrição para essa pasta e clique em
'OK'.
Agora a nova pasta também aparece,
junto dos Favoritos e das outras pastas. Mova
as páginas cursos.cdtc.org.br e www.cdtc.org.br
para essa pasta. Para isso, clique nessas
páginas, depois no botão 'Mover', e escolha a pasta
que você criou. Opcionalmente, você pode
simplesmente arrastar as páginas para as
respectivas pastas na tela de gerenciamento de
Favoritos.
Assim, quando você clicar no menu
'Favoritos', e colocar o cursor do mouse em
cima da pasta criada, aparecem as duas páginas
que você moveu para lá. Se você clicar em 'Abrir
tudo em abas', cada página será aberta em uma aba.
Questão
Selecione a opção mais adequada:
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 65
O que guardamos no Favoritos?
As páginas mais visitadas, para facilitar o
acesso a elas. Páginas de pessoas que nos
prestam favor.
Páginas proibidas, para impedir que
usuários entrem nelas.
Localizar
Usamos a ferramenta Localizar para achar
todas as vezes que um determinado texto aparece
na tela. É uma ferramenta que nos ajuda muito em
várias tarefas, como fazer pesquisas na Internet.
Clique no menu 'Editar', e depois em
'Localizar nessa página'. O atalho do teclado para
isso é <Ctrl+ F>.
Note a barra que apareceu na parte inferior
do Firefox:
Há um pequeno campo de texto nessa
barra. É aí que você deve digitar o texto que quer
procurar. Logo quando você começa a digitar, a
primeira aparição do texto ficará destacada.
Se você quiser procurar pela próxima
aparição do texto, clique no botão 'Próxima', que
fica do lado direito do caixa de texto. Se quiser a
aparição anterior, clique no botão 'Anterior'.
Quando você clica no botão 'Próxima', e
não há mais nenhuma aparição do texto digitado, o
Firefox vai procurar pela primeira aparição,
mostrando a seguinte mensagem:
Há mais duas opções na barra 'Localizar': o
botão 'Realçar' e a caixa 'Diferenciar
maiúsc./minúsc.'. Quando você clica no primeiro,
todas as vezes que o texto aparece na tela ficam
destacadas, como na figura abaixo:
A caixa 'Diferenciar maiúsc./minúsc.' serve
para que o Firefox passe a considerar quais letras do
texto digitado estão em maiúsculas ou minúsculas.
Marque essa caixa e apenas o texto com letras
maiúsculas e minúsculas do jeito que está digitado
será destacado.
Questão
Qual seria a melhor maneira de identificar
todas as posições que a palavra "firefox" aparece no
texto?
Lemos o texto todo, procurando pela
palavra.
Abrimos a barra Localizar, digitamos a
palavra "firefox" na caixa, e usamos o botão
"Realçar" para identificar as posições que palavra
aparece.
Imprimindo páginas
Muitas vezes, queremos imprimir uma página
web. Para isso, o Firefox conta as opções 'Configurar
página', 'Visualizar Impressão' e 'Imprimir...'.
Clique em 'Configurar página'. A seguinte tela
irá aparecer para você.
Na aba 'Geral', é possível alterar algumas
opções de impressão, como a orientação (retrato ou
paisagem), a porcentagem que a página vai ocupar
no papel e se deseja imprimir o plano de fundo.
Na aba 'Margens', pode-se modificar o
tamanho das margens e colocar cabeçalhos ou
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 66
rodapés (podemos configurar para que no
cabeçalho apareça o número da página e no
rodapé apareça a data e a hora, por
exemplo).
Quando você clica em 'Visualizar
impressão', verá como vai ficar a nossa impressão.
Na parte de cima, podemos ver uma barra de
navegação pelas páginas.
Clicando em 'Imprimir..', uma tela
semelhante a seguinte aparece:
Nela, pode-se escolher qual impressora
usar, o número de cópias, quais páginas imprimir e
outras
opções de impressão. A forma de como
instalar e configurar impressoras foge do nosso
escopo e não será tratada por esse curso.
Questão
Para que serve a função 'Arquivos >>
Configurar página...'?
Para imprimir a página atual. Para configurar
o Firefox
Para configurar os arquivos do Firefox. Para
configurar opções de impressão.
Temas
Temas são conjuntos de padrões, como
ícones, cores e fontes. Eles controlam o visualdo seu
navegador. Você pode mudar o tema do Firefox
ajustando-o ao seu gosto.
Temas são considerados como Add-ons, que
são funcionalidades extras que podem ser
adicionadas ao Firefox. Mais informações sobre Add-
ons serão tratadas mais adiante.
Clique no menu 'Ferramentas' e depois em
'Temas'. Uma tela semelhante a seguir irá aparecer:
Pode-se ver que somente o tema padrão
(que vem com o Firefox) está instalado. Clicando no
link
'Baixar mais temas', uma nova aba será
criada com a seção de downloads de temas do site
https://addons.mozilla.org/firefox/
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 67
Os temas estão ordenados por
popularidade, ou seja, os primeiros temas são os
que têm mais índice de downloades pelos usuários
do Firefox.
Selecione o Tema e clique no link 'Install
Now' para instalá-lo. Um diálogo semelhante ao
abaixo irá aparecer:
Clique em 'OK' para prosseguir com a
instalação. A tela de temas do Firefox irá abrir e
quando o download terminar, ela será adicionado
na lista de Temas instalados.
Clique no novo tema e depois no botão
'Usar o tema'. Agora, você precisa reiniciar o Firefox
para
que o novo tema entre em vigor. Depois de
fazê-lo, você já pode ver o Firefox com uma nova
cara.
Atalhos de teclado
Veja abaixo a tabela que indica exemplos de
atalhos de teclado no Firefox.
Ação Atalho de teclado
Navega pelos links ou elementos da
página
Tab
Shift + Tab
Adicionar a página atual aos Favoritos Ctrl+D
Voltar para a página anterior
Backspace
Alt+<-
Abrir uma janela com os Favoritos Ctrl+B
Ativar/Desativar opção 'Cursor do
teclado'
F7
Fechar aba atual
Ctrl+W
Ctrl+F4
Fechar o Firefox
Ctrl+Shift+W
Alt+F4
Completar endereço .com Ctrl+Enter
Completar endereço .net Shift+Enter
Completar endereço .org Ctrl+Shift+Enter
Copiar Ctrl+C
Recortar Ctrl+X
Diminuir o tamanho do texto Ctrl+-
Deletar Del
Deletar entrada auto-completar
individual de formulário
Shift+Del
DOM Inspector Ctrl+Shift+I
Abrir gerenciador de downloads Ctrl+Y
Localizar próxima
Ctrl+G
F3
Localizar link '
Localizar texto /
Localizar anterior
Ctrl+Shift+G
Shift+F3
Localizar Ctrl/Cmd+F
Ir para a próxima página
Shift+Backspace
Alt+->
Descer uma linha Seta para baixo
Subir uma linha Seta para cima
Descer uma página PageDown
Subir uma página PageUp
Ir para o fim da página End
Ir para o topo da página Home
Tela inteira F11
Ajuda F1
Abrir o Histórico Ctrl+H
Ir para a página inicial Alt+Home
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 68
Aumentar o tamanho do texto Ctrl++
Move para próximo quadro F6
Move para o quadro anterior Shift+F6
Abrir nova mensagem de email Ctrl+M
Nova aba Ctrl+T
Próxima aba
Ctrl+Tab
Ctrl+PageDown
Nova janela do Firefox Ctrl+N
Abrir arquivo Ctrl+O
Abrir link em uma nova aba Ctrl+Enter
Abrir link em uma nova janela Shift+Enter
Abrir endereço em uma nova aba Alt+Enter
Propriedades da página Ctrl+I
Código-fonte da página Ctrl+U
Colar Ctrl+V
Aba anterior
Ctrl+Shift+Tab
Ctrl+PageUp
Imprimir Ctrl+P
Refazer
Ctrl+Shift+Z
Ctrl+Y
Atualizar
F5
Ctrl+R
Atualizar (refazer o cache)
Ctrl+F5
Ctrl+Shift+R
Restaurar o tamanho da fonte Ctrl+0
Salvar página como Ctrl+S
Salvar destino como Alt+Enter
Selecionar tudo Ctrl+A
Selecionar o a barra de endereço
Ctrl+L
Alt+D
Selecionar próxima ferramenta
de busca na barra de pesquisa
Ctrl+Down
Selecionar ferramenta de busca
anterior na barra de pesquisa
Ctrl+Up
Selecionar aba [1 a 9] Alt+[1 a 9]
Parar Esc
Desfazer Ctrl+Z
Pesquisa web
Ctrl+K
Ctrl+J
Questão
O que acontece ao pressionar a tecla Tab?
Cria uma nova aba
Permite que você navegue para o próximo
link da página. Desfaz a execução do navegador
Fecha o Firefox
Uso avançado do Firefox em terminais de
comando
O Firefox é um navegador para interfaces
gráficas, derivado do navegador Mozilla, mas possui
diversas opções por linha de comando e métodos
para manipulação em terminais. Esta seção introduz
o uso do Firefox em terminais de comando.
Note que a maioria das informações
mostradas aqui são desnecessárias para o uso
convencional. Comandos em terminais seriam
interessantes para desenvolvedores de scripts,
pessoas que preferem a interface em linha de
comandos ou pessoas que conheçam sobre
servidores gráficos. Como conceitos avançados
sobre interfaces gráficas do Linux e elaboração de
scripts estão fora do nosso escopo, as informações
desta página não serão cobradas na avaliação final.
Segue abaixo as descrições para uso em
terminais de comando:
COMANDO
firefox [OPÇÕES] [URL]
/usr/lib/firefox/firefox-bin [OPÇÕES] [URL]
DESCRIÇÃO
firefox é um shell script simples que
inicializará seu ambiente para o programa executável
firefox- bin. Se já houver um navegador firefox
rodando, o firefox tentará criar uma nova janela de
navegação; caso contrário, iniciará a aplicação
Firefox.
OPÇÕES
Um resumo das opções de linha de comando
suportado pelo firefox estão abaixo:
Opções GTK
--gdk-debug=<FLAGS>;
Ativa flags de depuração do Gdk
--gdk-no-debug=<FLAGS>
Desativa flags de depuração do Gdk
--gtk-debug=<FLAGS>
Ativa flags de depuração do Gtk+
--gtk-no-debug=<FLAGS>
Desativa flags de depuração do Gtk+
--gtk-module=<MÓDULO>
Carrega módulos adicionais do Gtk
Opções X11
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 69
--display=<DISPLAY>
display X a ser usado.
--sync
Chamadas para o X se tornarão síncronas.
--no-xshm
Não usa a extensão de memória
compartilhada do X.
--xim-preedit=<ESTILO>
--xim-status=<ESTILO>
--g-fatal-warnings
Considera todas as advertências do
sistema como erros fatais.
Opções Mozilla
-height <VALOR>
Define a altura inicial da janela, em pixels:
-h, -help
Mostra um resumo das opções.
-installer
Inicia a janela de migração do Mozilla 4.x.
-width <VALOR>
Define a largura inicial da janela, em pixels.
-v, -version
Imprime a versão do Firefox.
-no-remote
Não conecta a uma instância atual do
Firefox.
-a <ID DA APLICAÇÃO>
Verifica por uma instância do Firefox
rodando como uma aplicação com um determinado
identificador de aplicação (application-id). Quando o
firefox é iniciado pela primeira vez com um
identificador particular, uma nova instância do
Firefox é executada. Iniciações subseqüentes com
o mesmo identificador fará com que a instância (já
em execução) gere uma nova janela. O default é -a
firefox.
-CreateProfile <PERFIL>
Cria um perfil. Implica -a firefox--profile ou -
a default caso o perfil seja padrão (default).
-P <PERFIL>
Inicia com um perfil. Implica -a firefox--profile
ou -adefault caso o perfil seja padrão
(default).
-ProfileManager
Inicia o programa com o gerenciador de
perfis. Implica -a com um novo identificador de
aplicação.
-UILocale <local>
Inicia com recursos de localidade usando o
módulo de localidade da interface com o usuário com
o nome <local> O padrão é avaliar o ambiente e os
UILocale disponíveis no Firefox do usuário.
-contentLocale <local>
Inicia o programa com o recurso de
localidade de conteúdo identificado com o nome
<local>.
O padrão é avaliar o ambiente e as
localidades disponíveis no Firefox do usuário.
-new-window URL
Abre a URL em uma nova janela usando o
processo do Firefox em execução.
-new-tab URL
Abre a URL em uma nova aba usando o
processo do Firefox em execução.
-jsconsole
Inicia com o console Javascript.
-chrome url
Carrega o chrome especificado.
-safe-mode
Inicia o Firefox em modo de segurança, que
desabilita todas as extensões e mostra mais
mensagens de depuração.
Opções para depuração
-g, -debug
Inicia o Firefox através de um depurador (o
padrão é usar o gdb).
--debugger <program>
Utiliza um programa como o depurador do
Firefox. Implica -debug.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 70
VARIÁVEIS DE AMBIENTE
FIREFOX_DSP - configura o encapsulador
/dev/dsp. Valores aceitos são "auto" (padrão),
"arts", "esd" ou "none".
ARQUIVOS
/usr/bin/firefox - shell script que encapsula o
firefox-bin.
/usr/lib/firefox-bin - executável do firefox.
/etc/firefox/firefoxrc - arquivo com variáveis
de ambiente passadas para o Firefox.
${HOME}/.mozilla/firefox/rc - arquivo com
variáveis de ambiente passadas para o Firefox.
Sobrepõe o /etc/firefox/firefoxrc.
Editando preferências
Editando as preferências do Firefox
O lugar onde podemos ver e mudar a maior
parte das configurações do Firefox é nas
'Preferências'. Para abrí-la, clique no menu 'Editar'
e depois em 'Preferências'. Você verá a tela abaixo.
Versões do Firefox em diferentes sistemas
operacionais pode conter o caminho para
preferências em diferentes lugares da barra de
ferramentas, portanto, não se prenda muito ao
"Editar >> Preferências".
Na parte superior da tela, vê-se as abas
disponíveis: Geral, Privacidade, Conteúdo, Abas,
Downloads e Avançado.
Cada aba será explicada nas páginas
seguintes. Não se espera que ninguém memorize
as opções que serão vistas, o objetivo é que você
tenha uma idéia do que podemos fazer como
Firefox.
O que são "Preferências" no Firefox?
Lista de funcionalidades que os
programadores gostaram
Sites que o Firefox dá preferências sobre as
outras para realizar buscas. Lista de versões
preferidas do Firefox.
O lugar onde podemos ver e mudar a maior
parte das configurações
Aba Geral
Página Inicial
Se você quiser que o Firefox entre em uma
certa página sempre que você abrir o browser, digite
o endereço dessa página no campo mostrado acima.
Se for clicado no botão 'Usar as abas atuais', a
página que está aberta no momento será configurada
como a sua página inicial. Clique em 'Usar favorito...'
para escolher uma página inicial entre os seus
favoritos ou clique em 'Usar página em branco' para
que o Firefox não entre em nenhuma página ao ser
inicializado.
Browser padrão
Deixando essa caixa marcada, o Firefox irá
checar se ele é o browser padrão, ao ser iniciado. Em
caso negativo, ele irá lhe perguntar se quer tornar o
Firefox como browser padrão.
Conexão
Aqui você escolhe se quer usar um servidor
proxy. Esses servidores servem para guardar as
páginas mais visitadas, dando mais velocidade à
navegação. Geralmente, em computadores
domésticos, não é usado nehum servidor proxy.
Clique em 'Configurar conexão...' para definir um
servidor proxy.
O Firefox, ao ser iniciado, entra em qual
página? Sempre entra no site www.mozilla.com .
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 71
Entra em uma página em branco.
Sempre entra na página configurada como
página inicial. Sempre entra na página configurada
no proxy.
Aba Privacidade
Histórico
Clique no botão 'Limpar histórico de
navegação agora' para apagar todo o seu Histórico.
Digite no campo de texto a quantidade de dias que
você quer que fique registrado no Histórico.
Formulários
Quando preenchemos um formulário na
internet, o Firefox pode sugerir a você as respostas
que
você deu a um formulário preenchido
anteriormente. Por exemplo, você vai responder a
um formulário e no campo 'Cidade', ao digitar a
primeira letra, aparece uma caixinha com nomes de
cidades que começam com aquela letra e que você
já deu como resposta ao campo 'Cidade' de outros
formulários. Clique em 'Limpar dados de formulários
agora' para apagar todos esses dados. Se você não
quer que o Firefox guarde essas informações, deixe
a caixa 'Salvar dados fornecidos a formulários e ao
campo de pesquisa' desmarcada.
Senhas
Os nomes de usuários e senhas que você
usa para entrar em alguns sites podem ser
guardados pelo Firefox. Assim, você não precisa
digitá-los mais. Quando você digita um nome de
usuário e senha em um site pela primeira vez, o
Firefox abre a seguinte tela:
Clicando em 'Nunca para este site', o Firefox
não irá mais lhe perguntar se você quer guardar
nomes de usuários e senhas deste site. Clicando em
'Agora não', o Firefox não irá guardar a senha, mas
continuará perguntando para este site. Clicando em
'Memorizar', o Firefox guardará a senha.
Nas 'Preferências', clique no botão
'Organizar senhas' para ver todos os nomes de
usuários guardados pelo Firefox, ter a opção de
excluí-los, e definir quais sites você não quer que o
Firefox pergunte se deseja ou não guardar senhas.
Clique em 'Definir a senha mestre...' para definir
uma senha que será pedida toda vez que o
Firefox precisar usar uma informação confidencial
(como nomes de usuários e senhas), aumentando
a segurança. Clicando no botão 'Excluir a senha
mestre...', ela deixa de existir.
Lista de downloads
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 72
Clique em 'Limpar lista de downloads agora'
para apagar a lista de downloads (apenas a lista, e
não os arquivos) do gerenciador de downloads do
Firefox. Você também pode escolher se quer
apagar a lista apenas manualmente, ou sempre que
fechar o Firefox, ou sempre que acabar um
download.
Cookies
Cookies são pequenos arquivos que alguns
sites criam no seu computador para guardar certos
dados. Você pode impedir o uso de cookies, mas
isso limitaria o que você pode fazer na internet
(certas tarefas que precisam de identificação de
usuário, por exemplo, requerem o uso de cookies).
É recomendável então que você aceite
cookies, mas apenas de sites que você conhece e
tenha confiança.
Clique em 'Limpar cookies agora' paraapagar todos os cookies do Firefox. Clique em
'Permissões...' para definir de quais sites você
aceita cookies. Para ver todos os cookies, checar o
conteúdo e excluí-los, clique em 'Exibir cookies'.
Cache
O Firefox guarda o conteúdo de algumas
páginas visitadas para carregá-las mais
rapidamente. Clicando 'Limpar cache agora', você
apaga todas as páginas guardadas. Você também
pode limitar o espaço que essas páginas podem
ocupar no seu computador.
Na parte de baixo da tela de 'Preferências',
você tem a opção de escolher alguns dados, como
dados de formulários, histórico, lista de downloads e
cache, para serem apagados quando o Firefox for
fechado. Clique no botão 'Configurações...' para
configurar essas opções.
Questão
Você quer que o Firefox guarde nomes
de usuários e senhas que você precisa para se
logar em alguns sites, mas tem medo de que outras
pessoas usem esses dados para se logar, já que
possuem aceso ao seu computador. O que você faz
para proteger esses dados?
OBS. Suponha que você realmente
PRECISE guardar essas senhas no Firefox.
Apaga as informações sobre senhas sempre
que for sair do computador.
Configura o Firefox para ele não guardar
nomes de usuários e senhas. Define uma senha
mestre.
Aba Conteúdo
Bloquear janelas popup
Janelas popup são aquelas pequenas janelas
geradas por sites, na grande maioria das vezes
contendo propaganda, que aparecem quando
estamos navegando na internet. Se você quer que o
Firefox não abra essas janelas, marque a caixa
'Bloquear janelas popup'. Clicando em 'Exceções...',
você pode definir sites que podem abrir popups.
Alertar se sites tentarem instalar extensões
ou temas
Deixando essa caixa marcada, você permite
que alguns sites instalem extensões ou temas em
seu computador (o Firefox irá lhe alertar quando isso
acontecer). Clique em 'Exceções...' para definir esses
sites (os sites do Mozilla para atualizações e
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 73
para extensões já estão configurados como
exceções).
Carregar imagens
Desmarque essa caixa para que o Firefox
deixe de carregar imagens presentes nas páginas
visitadas, aumentando a velocidade. Clique em
'Permissões...' para escolher quais sites têm
permissões para carregar imagens e quais não os
têm.
Java é uma linguagem muito popular na
internet, usada em animações e jogos.
Desmarcando essa caixa, os conteúdos das
páginas que foram feitas usando essa linguagem
não serão mais carregadas. Já o JavaScript é
usado em validação dinâmica de formulários, dar
movimento às imagens e criar botões que
respondem aos clicks do mouse. Desmarcando a
caixa 'Permitir JavaScript', vários sites não poderão
funcionar corretamente. Clique em 'Avançado...'
para definir as ações que o JavaScript poderá
realizar no seu computador.
Fontes e cores
Aqui você pode escolher uma fonte e cores
(de texto e de fundo) padrões. Se você não definí-
las, o Firefox usará as fontes e cores definidas pelo
criador da página.
Questão
O que eu devo fazer para que o meu
Firefox bloqueie popups, mas que não bloqueie
os popup gerados pelo meu site favorito?
Aba de Abas
O nome parece estranho, mas é uma aba
na tela de preferências que configura o
comportamento das abas.
Abrir links de outros programas:
Às vezes, outros programas podem querer
abrir páginas da internet. Nesses casos, eles vão
usar o browser padrão do sistema. Se for o Firefox,
você pode escolher como essas páginas serão
abertas, usando as opções acima.
Certos links da internet estão programados
para se abrirem numa nova janela do browser,
quando clicados. No Firefox, você pode escolher se
quer que esses links abram em uma nova aba ou na
mesma aba deste. Marque a caixa 'Forçar links que
abrem janelas a abrir' e escolha uma das duas
opções abaixo. Deixando a caixa desmarcada, esses
links irão abrir em uma nova janela.
Ocultar a barra de abas se houver apenas
uma aba
Marque essa caixa se você quer que o
Firefox não mostre a barra de abas quando houver só
uma.
Abrir em primeiro plano as abas criadas por
links
Deixando essa caixa desmarcada, o Firefox
irá abrir novas abas criadas por links em segundo
plano. Isso significa que quando você clicar em um
link com o botão direito do mouse e escolher a opção
'Abrir em uma nova aba' (ou segurar a tecla
Ctrl enquanto clica no link), essa nova aba será
criada mas não será mostrada automaticamente.
Você deverá clicar nessa aba para vê-la.
Alertar ao fechar múltiplas abas
Quando tentamos fechar o Firefox e houver
mais de uma aba, ele irá pedir que confirmemos a
operação:
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 74
Desmarque a caixa 'Alertar ao fechar
múltiplas abas', e o Firefox irá parar de mostrar
essa mensagem ao tentarmos fechá-lo.
Aba Downloads
Salvar downloads em
Aqui você define se quer que o Firefox
salve todos os arquivos em uma mesma pasta ou
se quer ser perguntado sobre a pasta de destino
sempre que fizer um download.
Gerenciador de downloads
Marque a primeira caixa se você quer que o
Firefox abra o gerenciador sempre que você fizer
um download, e a segunda caixa se você quer
que o gerenciador feche quando os downloads
terminarem.
Ações para downloads
download de um arquivo desse tipo, o
Firefox irá realizar essa ação, que pode ser salva
num arquivo no disco ou abrí-lo com um certo
programa. Clique em 'Exibir e editar ações...' para
definir essas ações e seus respectivos tipos de
arquivos associados.
Questão
Se o Firefox estivesse configurado segundo
às imagens acima (e não houvesse nenhuma ação
para tipos de arquivo configurada), o que
aconteceria se o usuário pedisse para salvar
um arquivo da internet?
O gerenciador de downloads iria ser
inicializado, salvaria o arquivo na Área de trabalho e,
quando o download terminasse, ele fecharia.
O gerenciador de downloads iria ser
inicializado, abriria o arquivo, quando o download
terminasse, ele continuaria aberto.
O gerenciador de downloads iria ser
inicializado, salvaria o arquivo na Área de trabalho e,
quando o download terminasse, ele continuaria
aberto.
Aba Avançado
Geral
Acessibilidade
Marcando a primeira caixa, aparecerá um
cursor de texto nas páginas exibidas. Assim, você
poderá navegar pelas páginas e selecionar texto
usando o teclado. Essa função também pode ser
ativada pela tecla F7. Deixando a segunda caixa
marcada, você não precisará abrir a barra de
'Localizar' para procurar um texto. Apenas digite algo
que, em seguida, a barra aparecerá.
Navegação
Quando o Firefox abre uma imagem maior
que a janela, ele pode diminuir a imagem para que
caiba na janela ou deixá-la em tamanho natural
mostrando apenas um pedaço da imagem,
dependendo do valor da primeira caixa. Quando a
caixa 'Auto-rolagem' está marcada, é possível
rolar a tela do Firefox ao segurar o botão do meio
do mouse earrastar o mouse para cima ou para
baixo. A caixa 'Rolagem suave' define a velocidade
com que as teclas Page Up e Page Down rolam
a página. Estando desmarcada, essas teclas
rolam uma tela inteira. Estando marcada, as
páginas rolam aos poucos.
Idiomas
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 75
Algumas páginas são disponíveis em mais
de uma língua. Clicando no botão 'Editar Idiomas..',
você poderá escolher os idiomas em que essas
páginas serão abertas.
Atualizações
Essas opções lhe permitem escolher se
você quer que o Firefox procure por
atualizações de extensões e temas instalados ou
mecanismos de pesquisa, e o que fazer quando
houver. Perceba que você não pode mudar o
opção de procurar atualizações do Firefox: ela
está permanentemente marcada.
Segurança
Protocolos
Aqui você escolhe se quer utilizar alguns
protocolos de conexão. Esses protocolos são
usados para enviar e receber informações
confidenciais, e é recomendável que todas as
caixas estejam marcadas.
Certificados
Certificados são usados para dificultar
que outras pessoas interceptem e consigam ler
os dados enviados e recebidos pelo Firefox. Você
tem a opção de, quando um site solicitar uma
conexão mais segura, deixar o Firefox selecionar
um certificado apropriado ou escolher você mesmo
um. Marque 'Selecionar um automaticamente' para
deixar que o Firefox exerça essa tarefa.
Instalando Add-ons
Introdução aos Add-ons
Já falamos anteriormente que Temas são
também Add-ons. Os Add-ons são elementos que
podemos adicionar ao Firefox para extender sua
utilizade ou modificar o comportamento desse
programa.
São desenvolvidos por diversos
programadores e designers do mundo, pois os Add-
ons do Firefox são relativamente simples de serem
criadas, comparadas a diversos outros navegadores.
Podemos dividir Add-ons nas seguintes
categorias:
Extensões: pequenos pacotes que modificam
ou adicionam funcionalidades ao Firefox.
Temas: opções de visual e aparência do
Firefox.
Mecanismos de Pesquisa: mais opções para
a barra de pesquisa do canto superior da janela do
Firefox.
Plugins: assistentes do navegador para que
possibilite a execução de tarefas específicas (um
exemplo famoso é mostrar animações em Flash da
Adobe/Macromedia).
Extensões
São pequenos pacotes que modificam ou
adicionam funcionalidades ao Firefox. Elas podem
ser feitas por qualquer um que tenha algum
conhecimento de programação e, por causa
disso, há centenas de extensões disponíveis. O site
do mozilla somente apresenta as extensões
avaliadas por ela como seguras.
Algumas são bastante úteis e interessantes
realizando, portanto, diversas tarefas. Há extensões
para facilitar o uso de sites de busca (como o
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 76
www.google.com), para aumentar a segurança, ler
notícias, aumentar as funções dos Favoritos, do
Histórico, das abas, do gerenciador de downloads,
enfim, há extensões para praticamente tudo.
No site www.mozilla.org, há uma seção
apenas para as extensões
https://addons.mozilla.org/firefox/extensions
/
Para instalar uma extensão, clique no link
'Install'. A seguinte tela irá aparecer (apenas note
que o botão 'Instalar agora' só fica disponível
depois de 6 segundos):
Depois que você clicar em 'Instalar agora', a
tela de extensões irá aparecer e o download da
extensão será feito. Você precisa reiniciar o Firefox
para completar a instalação e para que a alteração
torne-se visível.
Search Engines ou Mecanismos de
busca
O Firefox já vem com algumas barras de
pesquisa pela Internet no canto superior da janela.
Podemos, na verdade, adicionar mais barras nessa
área. As novas barras repassarão a pesquisa para os
sites que foram designados para aquela barra.
Atualmente, temos Mecanismos de Busca
para diversos sites famosos. Abaixo, listamos alguns:
A9
Mecanismo de busca da Amazon.
BBC News
Notícias BBC.
Business.com
Informações para melhorar seus negócios.
del.icio.us
Busca por sites com maior número de
anotações designadas para ela.
ESPN
Nóticias de esporte.
Expedia
Busque por hotéis.
Flickr Tags
Fotos em Flickr.
Food Network Recipes
Encontre a lista de preparo das suas comidas
prediletas.
Hollywood
Informações sobre filmes.
IMDB
Banco de dados sobre filmes.
Lonely Planet Online
Guia de viagem da Lonely Planet.
MarketWatch
Informações financeiras e ações.
Merriam-Webster
Busca por termos no Webster, dicionário em
Inglês.
MSN
Mecanismo de busca da MSN.
Weather Channel
Busque por informações sobre o tempo.
Wikipedia
A enciclopédia livre mais inacreditável do
mundo.
Yahooligans
Mecanismo de busca para os jovens.
Yahoo! Answers
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 77
Busque por perguntas e respostas de
pessoas reais para pessoas reais.
Entre em
https://addons.mozilla.org/firefox/search-
engines/ para fazer os downloads dessas
ferramentas. Da mesma maneira que uma
extensão, ao clicar no link do Mecanismo de busca,
será perguntado se realmente deseja instalar
aquela ferramenta. Ao confirmar, o arquivo será
carregado.
Para que a alteração tenha efeito, reinicie o
Firefox.
Plugins
Plugins auxiliam o seu navegador para
executar ou mostrar determinados conteúdos
especiais, como gráficos e elementos multimídia.
São ligeiramente diferentes das Extensões, que por
sua vez alteram ou adicionam funcionalidades ao
Firefox.
Visite a página
https://addons.mozilla.org/firefox/plugins/
para obter os plugins. Alguns plugins
disponíveis atualmente (Dezembro 2006) para o
Linux são:
Adobe Acrobat Reader
Visualizador de arquivos no formato PDF.
Adobe Flash Player
Rico mecanismo de acesso à multimídia.
Permite execução de arquivos do tipo SWF.
Sun Java
Permite que applets sejam executadas no
seu navegador.
Real Networks, RealPlayer
Permite a visualização de RealAudio e
RealVideo.
Para o Linux, não estão disponíveis
plugins para o Quicktime, Shockwave e Windows
Media Player.
01. Como usar o navegador de
internet Google Chrome
O navegador já é o preferido de milhares de
usuários. Confira abaixo algumas dicas de uso e
características mais úteis do Google Chrome.
O Chrome é mais novo dos
grandes navegadores e já conquistou
legiões de adeptos no mundo todo. O
programa apresenta excelente
qualidade em seu desenvolvimento,
como quase tudo o que leva a marca
Google. O browser não deve nada para os gigantes
Firefox e Internet Explorer e mostra que não está de
brincadeira no mundo dos softwares.
Neste artigo ensinaremos você a utilizar as
principais ferramentas do programa, o que também
serve como demonstração para quem gostaria demudar de navegador. Confira nas linhas abaixo um
pouco mais sobre o ótimo Google Chrome.
Funções visíveis
Antes de detalhar melhor os aspectos mais
complicados do navegador, vamos conferir todas as
funções disponíveis logo em sua janela inicial.
Observe a numeração na imagem abaixo e
acompanhe sua explicação logo em seguida:
As setas são ferramentas bem conhecidas
por todos que já utilizaram um navegador. Elas
permitem avançar ou voltar nas páginas em exibição,
sem maiores detalhes. Ao manter o botão
pressionado sobre elas, você fará com que o
histórico inteiro apareça na janela.
Reenviar dados, atualizar ou recarregar a
página. Todos são sinônimos desta função, ideal
para conferir novamente o link em que você se
encontra, o que serve para situações bem
específicas – links de download perdidos, imagens
que não abriram, erros na diagramação da página.
O ícone remete à palavra home (casa) e leva
o navegador à página inicial do programa. Mais tarde
ensinaremos você a modificar esta página para
qualquer endereço de sua preferência.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 78
A estrela adiciona a página em exibição aos
favoritos, que nada mais são do que sites que você
quer ter a disposição de um modo mais rápido e
fácil de encontrar.
Abre uma nova aba de navegação, o que
permite visitar outros sites sem precisar de duas
janelas diferentes.
A barra de endereços é o local em que se
encontra o link da página visitada. A função
adicional dessa parte no Chrome é que ao digitar
palavras-chave na lacuna, o mecanismo de busca
do Google é automaticamente ativado e exibe os
resultados em questão de poucos segundos.
Simplesmente ativa o link que você digitar
na lacuna à esquerda.
Abre as opções especiais para a página
aberta no navegador. Falaremos um pouco mais
sobre elas em seguida.
Abre as funções gerais do navegador, que
serão melhor detalhadas nos próximos parágrafos.
Para Iniciantes
Se você nunca utilizou um navegador ou
ainda tem dúvidas básicas sobre essa categoria de
programas, continue lendo este parágrafo. Do
contrário, pule para o próximo e poupe seu tempo.
Aqui falaremos um pouco mais sobre os conceitos e
ações mais básicas do programa.
Com o Google Chrome, você acessa os
sites da mesma forma que seus semelhantes – IE,
Firefox, Opera. Ao executar o programa, tudo o que
você precisa fazer é digitar o endereço do local que
quer visitar. Para acessar o portal Baixaki, por
exemplo, basta escrever baixaki.com.br (hoje é
possível dispensar o famoso “www”, inserido
automaticamente pelo programa.)
No entanto nem sempre sabemos
exatamente o link que queremos acessar. Para
isso, digite o nome ou as palavras-chave do que
você procura na mesma lacuna. Desta forma o
Chrome acessa o site de buscas do Google e exibe
os resultados rapidamente. No exemplo utilizamos
apenas a palavra “Baixaki”.
Abas
A segunda tarefa importante para quem quer
usar o Chrome é lidar com suas abas. Elas são
ferramentas muito úteis e facilitam a navegação.
Como citado anteriormente, basta clicar no botão
com um “+” para abrir uma nova guia.
Outra forma de abri-las é clicar em qualquer
link ao pressionar a rodinha do mouse, o que torna
tudo ainda mais rápido. Também é possível utilizar o
botão direito sobre o novo endereço e escolher a
opção “Abrir link em uma nova guia”.
Liberdade
É muito fácil manipular as abas no Google
Chrome. É possível arrastá-las e mudar sua ordem,
além de arrancar a aba da janela e desta forma abrir
outra independente. Basta segurar a aba com o
botão esquerdo do mouse para testar suas funções.
Clicar nelas com a rodinha do mouse faz com que
fechem automaticamente.
O botão direito abre o menu de contexto da
aba, em que é possível abrir uma nova, recarregar a
atual, fechar a guia ou cancelar todas as outras. No
teclado você pode abrir uma nova aba com o
comando Ctrl + T ou simplesmente apertando o F1.
Fechei sem querer!
Quem nunca fechou uma aba importante
acidentalmente em um momento de distração?
Pensando nisso, o Chrome conta com a função
“Reabrir guia fechada” no menu de contexto (botão
direito do mouse). Basta selecioná-la para que a
última página retorne ao navegador.
Configuração
Antes de continuar com as outras funções do
Google Chrome é legal deixar o programa com a sua
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 79
cara. Para isso, vamos às configurações. Vá até o
canto direito da tela e procure o ícone com uma
chave de boca. Clique nele e selecione “Opções”.
Básicas
Inicialização: aqui é possível definir a
página inicial do navegador. Basta selecionar a
melhor opção para você e configurar as páginas
que deseja abrir.
Página inicial: caso esta tenha sido a sua
escolha na aba anterior, defina qual será a página
inicial do Chrome. Também é possível escolher se
o atalho para a home (aquele em formato de
casinha) aparecerá na janela do navegador.
Pesquisa padrão: como o próprio nome já
deixa claro, aqui você escolhe o site de pesquisas
utilizado ao digitar na lacuna do programa. O botão
“Gerenciar” mostra a lista de mecanismos.
Navegador padrão: aqui você pode definir
o aplicativo como seu navegador padrão. Se você
optar por isso, sempre que algum software ou link
for executado, o Chrome será automaticamente
utilizado pelo sistema.
Coisas pessoais
Senhas: define basicamente se o programa
salvará ou não as senhas que você digitar durante
a navegação. A opção “Mostrar senhas salvas”
exibe uma tabela com tudo o que já foi inserido por
você.
Preenchimento automático de formulário:
define se os formulários da internet (cadastros e
aberturas de contas) serão sugeridos
automaticamente após a primeira digitação.
Dados de navegação: durante o uso do
computador, o Chrome salva os dados da sua
navegação para encontrar sites, links e conteúdos
com mais facilidade. O botão “Limpar dados de
navegação” apaga esse conteúdo, enquanto a função
“Importar dados” coleta informações de outros
navegadores.
Temas: é possível modificar as cores e todo
o visual do navegador. Para isso, clique em “Obter
temas” e aplique um de sua preferência. Para
retornar ao normal, selecione “Redefinir para o tema
padrão”.
Configurações avançadas
Rede: configura um Proxy para a sua rede.
(Indicado para usuários avançados)
Privacidade: aqui há diversas funções de privacidade,
que podem ser marcadas ou desmarcadas de acordo
com suas preferências.
Downloads: esta é a opção mais importante
da aba. Em “Local de download” é possível escolher
a pasta em que os arquivos baixados serão salvos.
Você também pode definir que o navegador pergunte
o local para cada novo download.
Downloads
Todos os navegadores mais famosos da
atualidade contam com pequenos gerenciadores de
download, o que facilita a vida de quem baixa várias
coisas ao mesmo tempo. Com o Google Chrome não
é diferente. Ao clicar em um link de download, muitas
vezes o programa perguntará se você deseja mesmo
baixar o arquivo, como ilustrado abaixo:
INFORMÁTICA
Central de Atendimento: (91)983186353 ou pelo site: www.apostilasautodidata.com.br Página 80
Logo em seguida uma pequena aba
aparecerá embaixo da janela, mostrando o
progresso do download. Você pode clicar no canto
dela e conferir algumas funções especiais para a
situação. Além disso, ao selecionar a função
“Mostrar todos os downloads” (Ctrl + J), uma nova
aba é exibida com ainda mais detalhes sobre os
arquivos que você está baixando.
Pesquise dentro dos sites
Outra ferramenta muito prática do
navegador é a possibilidade de realizar pesquisas
diretamente dentro de alguns sites, como o próprio
portal Baixaki. Depois de usar a busca normalmente
no nosso site pela primeira vez, tudo o que você
precisa fazer é digitar baixaki e teclar o TAB para
que a busca desejada seja feita diretamente na
lacuna do Chrome.
Navegação anônima
Se você quer entrar em alguns sites sem
deixar rastros ou históricos de navegação no
computador, utilize a navegação anônima. Basta
clicar no menu com o desenho da chave de boca e
escolher a função “Nova janela anônima”, que
também pode ser aberta com o comando Ctrl +
Shift + N.
Gerenciador de tarefas
Uma das funções mais úteis do Chrome é o
pequeno gerenciador de tarefas incluso no programa.
Clique com o botão direito no topo da página (como
indicado na figura) e selecione a função “Gerenciador
de tarefas”.
Desta forma, uma nova janela aparecerá em
sua tela. Ela controla todas as abas e funções
executadas pelo navegador. Caso uma das guias
apresente problemas você pode fechá-la
individualmente, sem comprometer todo o programa.
A função é muito útil e evita diversas dores de
cabeça.
Obviamente o Google Chrome conta com
diversas outras funções específicas, o que tornaria
este artigo muito grande e dificultaria a leitura. Nestes
casos, somente o uso e a experiência com o
programa ensinarão você a dominá-lo
completamente. O fato é que o Chrome é um
excelente navegador e não deve nada para Firefox
ou Internet Explorer.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 81
Programas de correio eletrônico
(Outlook Express, Mozilla Thunder
bird e similares).
E-MAIL (CORREIO ELETRÔNICO)
O E-mail é o sistema que permite que cada
usuário da Rede possua uma “caixa-postal”, um
espaço reservado em algum computador para
receber mensagens eletrônicas enviadas por outros
usuários que também possuem suas próprias
caixas. Cada caixa postal é localizada por uma URL
única no mundo.
O formato da URL da caixa postal segue uma
convenção determinada há muito (na verdade, bem
próximo à própria criação da Internet):
usuário@domínio define a sintaxe de uma URL de
caixa postal de correio eletrônico na Internet.
O símbolo @ (chamado de “arroba” no Brasil), tem
seu verdadeiro nome americano de “at” que
significa “em”, então na verdade, o endereço de
qualquer correio eletrônico significa “usuário em
domínio” ou, traduzindo menos literalmente,
“usuário nesse domínio”. Por exemplo: flavio@
webapostilas.com.br significa que sou o usuário
flavio pertencente ao domínio
webapostilas.com.br.
Os programas clientes de Correio Eletrônico mais
conhecidos são: Outlook Express, Internet Mail,
Eudora, Netscape Messenger, Notes, etc.
Um programa cliente qualquer deve ser
perfeitamente configurado para poder receber e
enviar as mensagens. Devemos indicar-lhe a URL
ou o IP dos servidores POP e SMTP. POP significa
Post Office Protocol e identifica o servidor que
recebe as mensagens que nos enviam. SMTP, ou
Simple Mail Transfer Protocol identifica o servidor
que envia nossas mensagens para fora. Essas
informações variam em cada provedor.
No nosso caso, o programa que será
utilizado no curso é o OUTLOOK EXPRESS, da
Microsoft.
É importante saber que para se utilizar o
Outlook Express para buscar e enviar mensagens
eletrônicas, deve-se primeiro dispor de uma caixa
postal em algum provedor, sem a caixa postal, o
Outlook não poderá enviar mensagens e também
não terá de onde recebê-las.
Para acessar o Microsoft Outlook, clique no
botão INICIAR, vá à opção PROGRAMAS e acione
o ícone OUTLOOK EXPRESS. Conheça alguns
componentes do programa:
1) Painel das pastas
Possui algumas pastas (compartimentos) onde
podemos guardar as mensagens recebidas, caso
queiramos criar uma pasta, como por exemplo, a
pasta AMIGOS, para guardar os e-mails recebidos
por pessoas mais próximas, basta acionar
ARQUIVO / NOVA PASTA. Algumas pastas são
especiais, como a caixa de entrada que guarda os e-
mails recém recebidos. Explicações mais detalhadas
a seguir.
2) Painel das mensagens
Mostra uma listagem das mensagens
presentes na pasta selecionada (no caso da foto, a
Caixa de Entrada possui seis mensagens). Quando a
mensagem está selecionada, seu conteúdo aparece
no painel do conteúdo. Quando uma mensagem
apresenta um CLIP (ícone) significa que esta
mensagem trouxe um arquivo anexado (atachado).
No caso das mensagens da foto, além das
mensagens propriamente ditas, recebi arquivos, que
posso desanexar e abrir normalmente em algum
aplicativo.
3) Painel do Conteúdo
Mostra o conteúdo escrito na mensagem
selecionada. O botão grande do CLIP na extremidade
superior direita serve para ver os arquivos anexos, ou
mesmo, desanexá-los.
4) Painel dos Contatos
Apresenta uma lista das pessoas que estão
cadastradas no seu livro de endereços (um banco de
dados que contém as informações das pessoas com
quem você troca mensagens)
O Outlook Express apresenta algumas
pastas especiais, que o acompanham desde a
instalação (outras podem ser criadas com o decorrer
do uso). Essas pastas especiais são:
Caixa de Entrada
Nesta pasta ficam as mensagens que
recebemos. Inbox em inglês.
Caixa de Saída (Outbox)
Quando escrevemos novas mensagens, e
clicamos em Enviar, as mensagens não são
imediatamente enviadas ao provedor, elas ficam
guardadas na Caixa de Saída até que eu mande
definitivamente enviá-las. Isso é um recurso muito
útil, pois podemos escrever várias mensagens, para
vários destinatários diferentes enquanto nosso micro
estiver desligado da INTERNET, depois é só
conectá-lo à rede e enviar todas as mensagens
(economia de dinheiro, pela conta telefônica).
Itens Enviados (Sent)
Guarda cópias das mensagens que já foram
definitivamente enviadas, isso garante que tenhamos
uma cópia de tudo o que mandamos, para
conferência posterior.
Itens Excluídos (Trash)
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 82
É a famosa LIXEIRA. Quando tentamos
apagar alguma mensagem, esta vai para a lixeira
do programa, e de lá poderá ser expurgada
definitivamente.
A barra de ferramentas do programa é muito
simples de entender, vamos a ela:
NOVO MEMO (NOVA MENSAGEM)
Abre a janela para criação de uma nova
mensagem e posterior envio.
RESPONDER AO REMETENTE
Clique neste botão caso queira responder
ao Remetente da mensagem selecionada no painel
das mensagens.
RESPONDER A TODOS
Clique neste botão para responder a todas
as pessoas que receberam a mensagem a ser
respondida (caso o remetente a tenha mandado
para mais alguém além de você)
ENCAMINHAR
Reenvia uma mensagem de correio para
umoutro destinatário
IMPRIMIR
Imprime a mensagem selecionada
EXCLUIR
Envia a mensagem selecionada para a pasta
ITENS EXCLUÍDOS. Caso a pasta já seja esta, a
mensagem é apagada definitivamente.
ENVIAR/RECEBER
Envia todas as mensagens que estiverem na
Caixa de Saída e solicita o recebimento de todas as
mensagens que estiverem na caixa postal no
servidor.
ENDEREÇOS
Apresenta uma listagem dos endereços que
estão cadastrados no seu Livro de Endereços (um
pequeno programa que guarda num banco de dados
os seus amigos organizadamente)
Para enviar uma mensagem para alguém que
não esteja em sua lista de contatos, execute um
clique no botão
NOVO MEMO, na tela principal do Outlook. Caso o
destinatário da mensagem esteja em sua lista de
contatos, basta acionar um duplo clique no nome
correspondente na listagem, de qualquer maneira, a
tela apresentada será como na figura da página
anterior.
O campo DE: mostra a conta de correio que
você está usando para enviar (o outlook pode
gerenciar várias contas de correio). Digite o endereço
eletrônico do destinatário no campo PARA: Se quiser
que outra(s) pessoa(s) receba(m) a mesma
mensagem, escreva seu(s) endereço(s) no campo
CC:.
No campo ASSUNTO: informe, de maneira
breve, sobre o que a mensagem se trata, e, por fim,
no grande campo branco, digite o corpo de sua
mensagem. Regras de etiqueta em cartas comerciais
/ formais são perfeitamente aceitas no mundo Virtual!
Caso deseje enviar um arquivo anexado à
mensagem de correio, Clique no botão ANEXAR (o
botão do Clip, na barra de ferramentas). Os arquivos
anexados fazem o e-mail ser enviado e recebido
mais lentamente, devido ao “peso” em bytes do
arquivo, portanto avalie bem se o arquivo está com o
tamanho mínimo possível, e, se puder, compacte-o.
Atenção: por causa da grande quantidade de
vírus na rede, nunca abra um arquivo anexado de
uma pessoa que não conhece.
Configurar Conta de Correio Eletrônico
Para receber e enviar mensagens, você precisa ter
uma conta de e-mail bem configurada.
Para configurar uma ou mais contas de e-mail clique
em Ferramentas/Contas.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 83
Clique no botão Adicionar /Correio.
Você deve preencher os campos oferecidos pelo
assistente.
Na primeira tela você deve informar o nome de
exibição. Pode ser seu próprio nome.
Após preencher com o nome desejado para
exibição clique no botão "Avançar".
Na próxima dela você deverá informar o seu
endereço de correio eletrônico. Digite o seu e-mail e
clique em "Avançar".
Na próxima dela informe os servidores para envio
(smtp) e recebimento (pop) de correio eletrônico.
Caso você não tenha em suas mãos estas
informações, ligue para o telefone do suporte de seu
provedor.
Geralmente o servidor para receber correio eletrônico
costuma ser pop.nome do provedor.com.br.
Para envio de mensagens smtp.nome do
provedor.com.br
Substitua "nome do provedor" pelo nome de seu
provedor de Internet.
Clique no botão "Avançar" para informar o nome da
conta e senha para login. No espaço para o "Nome
da conta" coloque seu "user name". Digite a senha
de acesso para conexão com o servidor no espaço
para senha.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 84
O assistente finalizará a configuração de sua conta
de correio lhe perguntando a forma de conexão ao
servidor.
Marque a forma de conexão que mais lhe convir.
Enviar E-mail
Para criar uma mensagem, clique no menu Arquivo,
aponte para Novo e clique em Mensagem de
correio eletrônico. Digite os nomes dos
destinatários nas caixas Para e Cc.
Digite o assunto da mensagem na caixa Assunto e,
em seguida, digite a mensagem na caixa de texto.
Quando a mensagem estiver pronta para ser
enviada, clique em Enviar.
Para inserir um arquivo em sua mensagem, clique na
figura de Anexo ou clique em Inserir/Arquivo.
Escolha o arquivo desejado e clique no botão Inserir.
Você pode enviar mensagens imediatamente ou
envia-Ias mais tarde clicando no botão
Enviar/receber.
Para economizar tempo de conexão a Internet,
descarregue todas as mensagens da caixa de
entrada e desconecte do servidor.
Dessa forma você terá mais tempo para responder as
mensagens recebidas e enviar as respostas somente
quando se conectar ao servidor novamente.
Para não enviar as mensagens imediatamente
quando clicar no botão enviar clique em Ferramentas/
Opções.
Na guia "Entrega de correio" desmarque a opção
"Enviar mensagem imediatamente quando
conectado".
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 85
manuseio de arquivos, armazenamento
de dados, cópia de segurança,
digitalização.
O gerenciador de arquivos do Windows é
chamado “Explorer”. Ele tem por função principal
visualizar os arquivos que existem no computador.
O gerenciador de arquivos pode ser
acessado de várias formas. Quando você abre a
pasta “Meus Documentos”, é aberto um
gerenciador de arquivos, que está mostrando o
conteúdo da pasta “Meus Documentos”.
Quando você abre o ícone “Meu
Computador”, está abrindo o gerenciador de
arquivos que está mostrando os dispositivos
que existem no seu computador. Até no Internet
Explorer (IE), se você digitar um endereço do tipo:
“I:\alunos”, a barra de ferramentas do IE será
alterada para a barra de ferramentas do
gerenciador de arquivos, e os arquivos a pasta
“alunos” serão exibidos. Isto significa que o IE e o
gerenciador de arquivos Windows Explorer são
integrados.
Quando você abre uma pasta (exemplo:
Meus Documentos), existe um ícone que é muito
útil: o botão que permite a navegação através das
pastas. Veja na figura 1 esse botão, que tem o
nome “Folders” (Pastas).
Figura 1: botão que permite realizar uma
navegação através de pastas
Quando este botão está pressionado,
podemos visualizar o contexto na qual a pasta
aberta se encontra. Por exemplo, na figura 2
podemos ver que a pasta “My Documents” está
dentro da pasta “Desktop”.
Figura 2: botão “Folders” pressionado, as
pastas são exibidas no lado direito da janela
Outro botão importante é o que permite
visualizar os arquivos de maneira diferente. Existem
diversas formas de exibir arquivos e pastas, observe
na figura 3.
Figura 3: formas de visualizar arquivos e
pastas
Vamos comentar um pouco sobre cada forma
de visualização:
Thumbnails (miniaturas): exibe miniaturas
de fotos e filmes. É muito útil quando você quer
ver várias fotos de forma superficial (sem ver
detalhes), pois as fotos são exibidas em miniatura.
Tiles (títulos): exibe os nomes dos
arquivos e pastas e seus ícones em um tamanho
grande.
Icons (ícones): exibe os nomes dos
arquivos e pastas e seus ícones em um tamanho
médio, permitindo visualizarmais arquivos na janela.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 86
List (lista): exibe os nomes dos arquivos
e pastas e seus ícones em um tamanho
reduzido, permitindo uma visualização de
bastantes arquivos numa janela. É muito útil
quando você precisa ver uma grande
quantidade de arquivos numa janela.
Details (detalhes): exibe um nome de
arquivo ou pasta por linha, com os detalhes
daquele item: o tamanho (para arquivos), o tipo
(texto, foto, pasta, etc) e data da última
modificação. Muito útil quando você precisa ver
os tamanhos de vários arquivos.
Figura 4: criando uma pasta
Uma função muito útil é verificar quantos
arquivos existem no interior de uma pasta, e quanto
espaço esses arquivos ocupam. Para obter essa
informação, basta clicar com o botão direito do
mouse sobre a pasta, e selecionar o item
“Propriedades”; veja um exemplo na figura 5.
Note que a pasta considerada na figura 5
contém 383 arquivos, 14 sub-pastas, e no interior
dessa pasta estão sendo utilizados
aproximadamente 6,54 Mb. Para ter uma idéia do
que esse tamanho significa, vamos ver algumas
quantidades existentes nas mídias que
conhecemos:
Em um disquete de 3½ polegadas, cabem
1,44Mb. Então, para armazenar essa pasta
precisaríamos de 5 disquetes, e teríamos que copiar
o conteúdo da pasta arquivo por arquivo, ou a cada
grupo de arquivos, até encher um disquete, em
seguida passar para o próximo, e assim até
completar os 5 disquetes.
Em um CD cabem 700Mb. Ou seja,
poderíamos tranquilamente armazenar essa pasta
em um CD.
Os arquivos existentes geralmente possuem
um nome e uma extensão. O nome serve para
identificar o arquivo, e a extensão serve para
informar qual o tipo do arquivo. Veja algumas
extensões de arquivos e seus tipos na tabela 1.
Tabela 1: Tipos de arquivos
Extensão
do arquivo
Tipo do arquivo Comentários
DOC Documento do
Word.
É necessário o programa
MS-Word para abrir o arquivo.
XLS Planilha do
Excel.
É necessário o programa
MS-Excel para abrir o arquivo.
ZIP Arquivo
compactado.
Esse arquivo contém outros
arquivos em seu interior, de
maneira compactada. Um
programa famoso que abre
esse tipo de arquivo é o
WinZip.
PDF Arquivo do
Adobe Acrobat.
PDF significa
Portable
Document
Format
(documento de
formato
portável).
É necessário o programa
Adobe Reader para abrir
esse arquivo e visualizar seu
conteúdo.
JPG Arquivo de
imagem.
Esse arquivo pode conter
uma foto ou desenho. Um
programa que abre esse tipo
de arquivo é o Paint.
Veja na figura 6 um exemplo de arquivo
compactado, aberto com o programa Filzip.
Note que há vários arquivos dentro do
arquivo “exemplos EngSoft.zip”.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 87
Figura 6: um arquivo compactado com
diversos arquivos e pastas em seu conteúdo
Note por exemplo que o arquivo “Seminario
POO – Vf.ppt” possui tamanho original de 594,888
bytes, e foi armazenado com 302,680 bytes,
ocupando apenas 55% do tamanho que possui
originalmente, proporcionando uma economia de
45%. Isso é conseguido através da compactação.
É possível criar pastas e subpastas em
nível de profundidade. Veja na figura 7 um
exemplo de pastas e subpastas.
Figura 7: pastas e subpastas em
profundidade
O gerenciador de arquivos também serve
para acessar dados que estão em dispositivos do
computador.
Figura 8: acesso aos dispositivos do
computador: drives de disquete e CD
Na figura 8 podemos ver disponíveis os
dispositivos drive C, o drive D e uma unidade leitora
de DVD e gravadora/leitura de CD.
Um outro recurso útil é a ordenação dos
arquivos e pastas exibidos no gerenciador de
arquivos. Uma forma de alterar a ordem na qual os
itens são exibidos é clicar com o botão direito na
área branca da janela, e selecionar a opção
“Arrange Icons By” (Ordenar ícones por), e no
submenu, selecionar a ordenação por nome,
tamanho (para ver os maiores ou menores arquivos,
por exemplo), tipo ou data de modificação. Veja na
figura 9 esse menu.
Figura 9: menu de ordenação dos itens
mostrados na janela
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 88
Na janela do gerenciador de arquivos existe
também uma barra de status, que mostra diversas
informações úteis, dentre elas:
A quantidade de objetos (arquivos ou
pastas) que possui na pasta exibida. O tamanho
dos arquivos existentes na pasta exibida.
O espaço livre em disco.
Na figura 10, podemos verificar essas
informações: na pasta raiz do drive C, existem 79
objetos (entre pastas e arquivos), nos quais os
arquivos ocupam 1,28Gb. No drive C existe ainda
1,04Gb livres.
Figura 10: barra de status mostra
informações sobre a pasta ativa e sobre o disco
No dimensionamento dos arquivos, o
tamanho mínimo que um arquivo com conteúdo
pode ter é um byte, e utilizam-se normalmente
os prefixos Kilo (K), Mega (M) e Giga(G) para
expressar arquivos de tamanho maior, e sempre na
escala multiplicativa aproximada de mil (um
kilobyte = 1024 bytes; um megabyte = 1024
kilobytes; um gigabyte = 1024 megabyes). Por
exemplo, na figura 10 temos vários arquivos.
Vamos analisar alguns deles quanto ao tamanho:
AdobeWeb.log: possui zero Kb, ou seja, é
um arquivo vazio. AVG6DB_F.DAT: possui
2.660Kb, ou 2,66Mb, ou ainda 2.660.000 bytes.
boot.ini: possui 1Kb. Apesar de ser exibido
1Kb, o arquivo possui na realidade 221 bytes (isto
pode ser verificar pressionando o botão direito do
mouse sobre o arquivo, e escolhendo a opção
“Propriedades”).
PROCEDIMENTOS DE BACKUP
Os backups tem dois objetivos principais:
Permitir a recuperação de arquivos
individuais
Permitir a recuperação de sistemas de
arquivo inteiros de uma só vez
O primeiro objetivo é a base do típico pedido
de recuperação de arquivo: um usuário apaga
acidentalmente um arquivo e pede que seja
recuperado pelo último backup. As circunstâncias
exatas podem variar, mas este é o uso cotidiano mais
comum para backups.
A segunda situação é o pior pesadelo do
administrador de sistemas: por alguma razão, o
administrador de sistemas está mexendo no
hardware que era uma parte produtiva do centro de
dados. Agora, é algo mais do que um pedaço de aço
e silicone. O que falta são todos os software e dados
que você e seus usuários vem desenvolvendo ao
longo dos anos. Supostamente, há backup de tudo. A
questão é: há realmente este backup?
E se houver, você é capaz de recuperá-lo?
1. Dados Diferentes: Necessidades
Diferentes de Backup
Atente para os tipos de dados[1] processados
e armazenados por um sistema de computador típico.
Note que alguns dados quase nunca mudam, e
outros estão em mudança constante.
A velocidade na qual os dados são alterados
é crucial para desenvolver um procedimento de
backup. Há duas razões para isso:
Um backup nada maisé do que uma imagem
instantânea dos dados sendo copiados. É um reflexo
dos dados em um determinado momento.
Dados que são alterados com pouca
frequência podem ter backups com pouca frequência,
enquanto dados com alterações frequentes devem
ter backups mais frequentes.
Os administradores de sistemas que têm um
bom conhecimento de seus sistemas, usuários e
aplicações devem ser capazes de agrupar os dados
em categorias diferentes nos seus sistemas. No
entanto, aqui estão alguns exemplos para que você
possa começar:
Sistema Operacional
Estes dados são normalmente alterados
somente durante atualizações (upgrades),
instalações de consertos de erros (bug fixes) e
quaisquer modificações específicas da empresa.
Software da Aplicação
Estes dados são alterados sempre que as
aplicações são instaladas, atualizadas ou removidas.
Dados das Aplicações
Estes dados são alterados com a mesma
frequência que as aplicações são utilizadas.
Dependendo da aplicacão e da sua empresa, isto
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 89
pode significar que as alterações ocorrem a cada
segundo ou uma vez no final de cada ano fiscal.
Dados dos Usuários
Estes dados alteram de acordo com os
padrões de uso da sua comunidade de usuários. Na
maioria das empresas, isto significa que as
alterações ocorrem toda hora.
Baseando-se nestas categorias (e outras
específicas à sua empresa), você deve ter uma boa
idéia sobre a natureza dos backups necessários
para proteger seus dados.
2. Software de Backup: Comprar versus
Criar
Para executar backups, é necessário ter
primeiramente o software apropriado. Este software
deve não somente executar a tarefa básica de
copiar bits em mídia de backup, mas também
interagir claramente com os funcionários e
necessidades de sua empresa. Aqui estão algumas
características a considerar ao analisar o software
de backup:
Agenda os backups para rodarem num
horário apropriado
Administra a localização, rotação e o uso da
mídia de backup
Trabalha com operadores (e/ou com
alteradores de mídia robótica) para garantir que a
mídia apropriada está disponível
Auxilia os operadores na localização da
mídia contendo o backup específico de um
determinado arquivo
Como você pode ver, uma boa solução de
backup significa bem mais do que somente enviar
bits para sua mídia de backup.
Neste ponto, a maioria dos administradores
de sistemas procura por uma das duas soluções:
Comprar uma solução desenvolvida
comercialmente
Criar um sistema de backup internamente
do zero (possivelmente intergrando uma ou mais
tecnologias open source)
Cada uma destas táticas tem seus pontos
fortes e fracos. Dada a complexidade do trabalho,
uma solução criada internamente provavelmente
não atenderá alguns aspectos (como administração
da mídia ou ter documentação detalhada e suporte
técnico) apropriadamente. Entretanto, para algumas
empresas, isto pode não ser uma desvantagem.
Uma solução desenvolvida comercialmente
provavelmente é altamente funcional, mas também
pode ser muito complexa para as necessidades
atuais da empresa. Sendo assim, a complexidade
pode possibilitar continuar com a mesma solução
conforme a empresa crescer.
Portanto, não existe um sistema de backup
claramente indicado para todos os casos. A única
dica é pedir que você considere estes pontos:
Mudar o software de backup é difícil; uma vez
implementado, você o utilizará por um bom tempo.
Acima de tudo, você terá backups arquivados por um
longo tempo que possa ler. Mudar o software de
backup significa que você terá que manter o software
original (para acessar os backups arquivados), ou
deverá converter seus backups arquivados para
serem compatíveis com o software novo.
Dependendo do software de backup, o
esforço envolvido em converter os backups
arquivados pode ser tão simples (mas demorado)
quanto rodar os backups através de um programa de
conversão já existente, ou pode ser necessária
engenharia reversa no formato do backup e
desenvolver software personalizado para executar a
tarefa.
O software deve ser 100% confiável — deve
fazer o backup do que for necessário e quando for
necessário.
Quando chegar o momento de restaurar
quaisquer dados — seja um arquivo ou um sistema
de arquivos inteiro — o software de backup deve ser
100% confiável.
3. Tipos de Backups
Se você perguntar a alguém que não é
familiarizado com backups, a maioria pensará que
um backup é somente uma cópia idêntica de todos os
dados do computador. Em outras palavras, se um
backup foi criado na noite de terça-feira, e nada
mudou no computador durante o dia todo na quarta-
feira, o backup criado na noite de quarta seria
idêntico àquele criado na terça.
Apesar de ser possível configurar backups
desta maneira, é mais provável que você não o faça.
Para entender mais sobre este assunto, devemos
primeiro entender os tipos diferentes de backup que
podem ser criados. Estes são:
Backups completos
Backups incrementais
Backups diferenciais
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 90
1. Backups Completos
O tipo de backup abordado no início desta
seção é conhecido como um backup completo. Este
tipo consiste no backup de todos os arquivos para a
mídia de backup. Conforme mencionado
anteriormente, se os dados sendo copiados nunca
mudam, cada backup completo será igual aos
outros.
Esta similaridade ocorre devido o fato que
um backup completo não verifica se o arquivo foi
alterado desde o último backup; copia tudo
indiscriminadamente para a mídia de backup, tendo
modificações ou não.
Esta é a razão pela qual os backups
completos não são feitos o tempo todo — todos os
arquivos são gravados na mídia de backup. Isto
significa que uma grande parte da mídia de backup
é usada mesmo que nada tenha sido alterado.
Fazer backup de 100 gigabytes de dados todas as
noites quando talvez 10 gigabytes de dados foram
alterados não é uma boa prática; por este motivo os
backups incrementais foram criados.
2. Backups Incrementais
Ao contrário dos backups completos, os
backups incrementais primeiro verificam se o
horário de alteração de um arquivo é mais recente
que o horário de seu último backup. Se não for, o
arquivo não foi modificado desde o último backup e
pode ser ignorado desta vez. Por outro lado, se a
data de modificação é mais recente que a data do
último backup, o arquivo foi modificado e deve ter
seu backup feito.
Os backups incrementais são usados em
conjunto com um backup completo frequente (ex.:
um backup completo semanal, com incrementais
diários).
A vantagem principal em usar backups
incrementais é que rodam mais rápido que os
backups completos. A principal desvantagem dos
backups incrementais é que para restaurar um
determinado arquivo, pode ser necessário procurar
em um ou mais backups incrementais até encontrar
o arquivo. Para restaurar um sistema de arquivo
completo, é necessário restaurar o último backup
completo e todos os backups incrementais
subsequentes.
Numa tentativa de diminuir a necessidade
de procurar em todos os backups incrementais, foi
implementada uma tática ligeiramente diferente.
Esta é conhecida como backup diferencial.
3. Backups Diferenciais
Backups diferenciais são similares aos
backups incrementais pois ambos podem fazerbackup somente de arquivos modificados. No
entanto, os backups diferenciais são acumulativos
— em outras palavras, no caso de um backup
diferencial, uma vez que um arquivo foi modificado,
este continua a ser incluso em todos os backups
diferenciais (obviamente, até o próximo backup
completo).
Isto significa que cada backup diferencial
contém todos os arquivos modificados desde o último
backup completo, possibilitando executar uma
restauração completa somente com o último backup
completo e o último backup diferencial.
Assim como a estratégia utilizada nos
backups incrementais, os backups diferenciais
normalmente seguem a mesma tática: um único
backup completo periódico seguido de backups
diferenciais mais frequentes.
O efeito de usar backups diferenciais desta
maneira é que estes tendem a crescer um pouco ao
longo do tempo (assumindo que arquivos diferentes
foram modificados entre os backups completos). Isto
posiciona os backups diferenciais em algum ponto
entre os backups incrementais e os completos em
termos de velocidade e utilização da mídia de
backup, enquanto geralmente oferecem restaurações
completas e de arquivos mais rápidas (devido o
menor número de backups onde procurar e
restaurar).
Dadas estas características, os backups
diferenciais merecem uma consideração cuidadosa.
4. Mídia de Backup
Nós fomos muito cuidadosos ao usar o termo
"mídia de backup" no decorrer das seções anteriores.
Há uma razão para isso. A maioria dos
administradores de sistemas experientes geralmente
pensam em backups em termos de leitura e gravação
de fitas, mas atualmente há outras opções.
Houve um tempo em que os dispositivos de
fita eram os únicos dispositivos de mídia removíveis
que podiam ser usados para backups. No entanto,
isto mudou. Nas seções seguintes, veremos as
mídias de backup mais conhecidas e assim como
suas vantagens e desvantagens.
4.1. Fita
A fita foi o primeiro meio de armazenamento
de dados removível amplamente utilizado. Tem os
benefícios de custo baixo e uma capacidade
razoavelmente boa de armazenamento. Entretanto, a
fita tem algumas desvantagens — está sujeita ao
desgaste e o acesso aos dados na fita é sequencial
por natureza.
Estes fatores significam que é necessário
manter o registro do uso das fitas (aposentá-las ao
atingirem o fim de suas vidas úteis) e também que a
procura por um arquivo específico nas fitas pode ser
uma tarefa longa.
Por outro lado, a fita é uma das mídias de
armazenamento em massa mais baratas e carrega
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 91
uma longa reputação de confiabilidade. Isto
significa que criar uma biblioteca de fitas de
tamanho razoável não abocanha uma parcela
grande de seu orçamento, e você pode confiar no
seu uso atual e futuro.
4.2. Disco
Nos últimos anos, os drives de disco nunca
seriam usados como um meio de backup. No
entanto, os preços de armazenamento caíram a um
ponto que, em alguns casos, usar drives de disco
para armazenamento de backup faz sentido.
A razão principal para usar drives de disco
como um meio de backup é a velocidade. Não há
um meio de armazenamento em massa mais
rápido. A velocidade pode ser um fator crítico
quando a janela de backup do seu centro de dados
é curta e a quantidade de dados a serem copiados
é grande.
Mas o armazenamento em disco não é o
meio ideal de backup, por diversas razões:
Os drives de disco normalmente não são
removíveis. Um fator essencial para uma estratégia
de backup efetiva é ter os backups fora do seu
centro de dados e mantê-los em alguma forma de
armazenamento fora da emrpesa. Um backup do
seu banco de dados de produção há um metro de
distância do banco de dados propriamente dito não
é um backup; é uma cópia. As cópias não são muito
úteis, caso o centro de dados e seu conteúdo
(incluindo suas cópias) seja danificado ou destruído
por um conjunto de infortúnios.
Os drives de disco são caros (ao menos se
comparados a outras mídias de backup). Pode
haver situações onde o dinheiro não é o problema,
mas em todas as outras situações, as despesas
associadas ao uso de drives de disco para backup
significam que o número de cópias de backup deve
ser baixo para manter o custo total dos backups
também baixo. Um número menor de cópias de
backup significa redundância menor, caso um
backup não seja legível por alguma razão.
Os drives de disco são frágeis. Mesmo se
você gastar dinheiro extra com drives de disco
removíveis, sua fragilidade pode ser um problema.
Se você derrubar um drive de disco no chão, perde
seu backup. É possível adquirir estojos especiais
que podem reduzir (mas não eliminar totalmente)
este problema, mas isto encarece ainda mais esta
opção.
Os drives de disco não são mídia de
arquivamento. Mesmo assumindo que você seja
capaz de resolver todos os outros problemas
associados aos backups em drives de disco, você
deve considerar o seguinte. A maioria das
empresas tem requisitos legais bastante severos
para a manutenção de registros disponíveis por
determinados períodos de tempo. A chance de obter
dados utilizáveis de uma fita de 20 anos atrás é muito
maior que a chance de obter dados utilizáveis de um
drive de disco de 20 anos. Por exemplo: você ainda
teria o hardware necessário para conectá-lo ao seu
sistema? Outra coisa a considerar é que um drive de
disco é muito mais complexo que um cartucho de fita.
Qual é a chance de um motor de 20 anos rodar um
drive de disco de 20 anos, acessando as heads de
leitura e gravação de 20 anos sem que nenhum
componente apresente problemas após estarem
ociosos por estes 20 anos?
Mesmo assim, ainda há alguns casos nos
quais faz sentido ter backup em drives de disco. Na
próxima seção veremos como eles podem ser
combinados com uma rede para formar uma solução
de backup viável (mas custosa).
4.3. Rede
Uma rede não pode agir como uma mídia de
backup isoladamente. Mas, se combinada a
tecnologias de armazenamento em massa, pode
funcionar muito bem. Por exemplo: ao combinar um
link de rede de alta velocidade a um centro de dados
remoto contendo grandes quantidades de
armazenamento em disco, as desvantagens
mencionadas anteriormente de fazer backup em
discos não são mais desvantagens.
Ao fazer backup através de uma rede, os
drives de disco já estão fora da empresa, portanto
não há necessidade de transportar drives de disco
frágeis a lugar algum. Com largura de banda
suficiente, é possível manter a vantagem da
velocidade que você pode obter ao fazer backups em
drives de disco.
No entanto, esta tática não resolve a questão
do armazenamento em arquivos (apesar de poder
usar a mesma estratégia de passar para a fita após o
backup). Além disso, os custos de um centro de
dados remoto com um link de alta velocidade ao
centro de dados principal encarecem demais esta
solução. Mas, para as empresas que precisam das
características que esse tipo de solução pode
oferecer, é um custo com o qual elas arcam com
prazer.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 92
vírus, worms e outros tipos
de malware.
Procedimentos de segurança.
A segurança da informação está
relacionada com proteção de um conjunto de
informações, no sentido de preservar o valor que
possuem para um indivíduo ou uma organização.São características básicas da segurança da
informação os atributos de confidencialidade,
integridade, disponibilidade e autenticidade, não
estando esta segurança restrita somente a sistemas
computacionais, informações eletrônicas ou
sistemas de armazenamento. O conceito se aplica
a todos os aspectos de proteção de informações e
dados. O conceito de Segurança Informática ou
Segurança de Computadores está intimamente
relacionado com o de Segurança da Informação,
incluindo não apenas a segurança dos
dados/informação, mas também a dos sistemas em
si.
Atualmente o conceito de Segurança da
Informação está padronizado pela norma ISO/IEC
17799:2005, influenciada pelo padrão inglês (British
Standard) BS 7799. A série de normas ISO/IEC
27000 foram reservadas para tratar de padrões de
Segurança da Informação, incluindo a
complementação ao trabalho original do padrão
inglês. A ISO/IEC 27002:2005 continua sendo
considerada formalmente como 17799:2005 para
fins históricos.
Conceitos de segurança
A Segurança da Informação se refere à
proteção existente sobre as informações de uma
determinada empresa ou pessoa, isto é, aplica-se
tanto as informações corporativas quanto às
pessoais. Entende-se por informação todo e
qualquer conteúdo ou dado que tenha valor para
alguma organização ou pessoa. Ela pode estar
guardada para uso restrito ou exposta ao público
para consulta ou aquisição.
Procedimentos de segurança
Nível de segurança
Depois de identificado o potencial de ataque,
as organizações têm que decidir o nível de
segurança a estabelecer para uma rede ou sistema
os recursos físicos e lógicos a necessitar de
proteção. No nível de segurança devem ser
quantificados os custos associados aos ataques e os
associados à implementação de mecanismos de
proteção para minimizar a probabilidade de
ocorrência de um ataque.
Segurança física
Considera as ameaças físicas como
incêndios, desabamentos, relâmpagos, alagamento,
acesso indevido de estranhos, forma inadequada de
tratamento e manuseio do veículo.
Segurança lógica
Atenta contra ameaças ocasionadas por
vírus, acessos remotos à rede, backup
desatualizados, violação de senhas, etc.
Segurança lógica é a forma como um sistema
é protegido no nível de sistema operacional e de
aplicação. Normalmente é considerada como
proteção contra ataques, mas também significa
proteção de sistemas contra erros não intencionais,
como remoção acidental de importantes arquivos de
sistema ou aplicação.
Políticas de segurança
De acordo com o RFC 2196 (The Site
Security Handbook), uma política de segurança
consiste num conjunto formal de regras que devem
ser seguidas pelos utilizadores dos recursos de uma
organização.
As políticas de segurança devem ter
implementação realista, e definir claramente as áreas
de responsabilidade dos utilizadores, do pessoal de
gestão de sistemas e redes e da direção. Deve
também adaptar-se a alterações na organização. As
políticas de segurança fornecem um enquadramento
para a implementação de mecanismos de segurança,
definem procedimentos de segurança adequados,
processos de auditoria à segurança e estabelecem
uma base para procedimentos legais na sequência
de ataques.
O documento que define a política de
segurança deve deixar de fora todos os aspectos
técnicos de implementação dos mecanismos de
segurança, pois essa implementação pode variar ao
longo do tempo. Deve ser também um documento de
fácil leitura e compreensão, além de resumido.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 93
Algumas normas definem aspectos que
devem ser levados em consideração ao elaborar
políticas de segurança. Entre essas normas estão a
BS 7799 (elaborada pela British Standards
Institution) e a NBR ISO/IEC 17799 (a versão
brasileira desta primeira). A ISO começou a publicar
a série de normas 27000, em substituição à ISO
17799 (e por conseguinte à BS 7799), das quais a
primeira, ISO 27001, foi publicada em 2005.
Existem duas filosofias por trás de qualquer
política de segurança: a proibitiva (tudo que não é
expressamente permitido é proibido) e a permissiva
(tudo que não é proibido é permitido).
Os elementos da política de segurança
devem ser considerados:
A Disponibilidade: o sistema deve estar
disponível de forma que quando o usuário
necessitar, possa usar. Dados críticos devem estar
disponíveis ininterruptamente.
A Legalidade
A Integridade: o sistema deve estar sempre
íntegro e em condições de ser usado.
A Autenticidade: o sistema deve ter
condições de verificar a identidade dos usuários, e
este ter condições de analisar a identidade do
sistema.
A Confidencialidade: dados privados devem
ser apresentados somente aos donos dos dados ou
ao grupo por ele liberado.
Políticas de Senhas
Dentre as políticas utilizadas pelas grandes
corporações a composição da senha ou password é
a mais controversa. Por um lado profissionais com
dificuldade de memorizar varias senhas de acesso,
por outro funcionários displicentes que anotam a
senha sob o teclado no fundo das gavetas, em
casos mais graves o colaborador anota a senha no
monitor.
Recomenda-se a adoção das seguintes
regras para minimizar o problema, mas a regra
fundamental é a conscientização dos colaboradores
quanto ao uso e manutenção das senhas.
Senha com data para expiração
Adota-se um padrão definido onde a senha
possui prazo de validade com 30 ou 45 dias,
obrigando o colaborador ou usuário a renovar sua
senha.Inibir a repetição
Adota-se através de regras predefinidas
que uma senha uma vez utilizada não poderá ter
mais que 60% dos caracteres repetidos, p. ex: senha
anterior “123senha” nova senha deve ter 60% dos
caracteres diferentes como “456seuse”, neste caso
foram repetidos somente os caracteres “s” “e” os
demais diferentes.Obrigar a composição com número
mínimo de caracteres numéricos e alfabéticos
Define-se obrigatoriedade de 4 caracteres
alfabéticos e 4 caracteres numéricos, por exemplo:
1s4e3u2s ou posicional os 4 primeiros caracteres
devem ser numéricos e os 4 subseqüentes
alfabéticos por exemplo: 1432seus.Criar um conjunto
com possíveis senhas que não podem ser utilizadas
Monta-se uma base de dados com formatos
conhecidos de senhas e proíbir o seu uso, como por
exemplo o usuário chama-se Jose da Silva, logo sua
senha não deve conter partes do nome como
1221jose ou 1212silv etc, os formatos DDMMAAAA
ou 19XX, 1883emc ou I2B3M4Recomenda-se ainda
utilizar senhas com Case Sensitive e utilização de
caracteres especiais como: @ # $ % & *
Noções de vírus, Worms e pragas
virtuais.
É muito comum ler-se matérias em que
palavras como vírus e worm são usadas
indistintamente para se referir à mesma coisa.
Apesar de esta mistura de termos ser admissível
para o entendimento comum, há diferenças
conceituais entre eles. E é sobre estas diferenças
que a empresa Panda Software tratou em seu
boletim de ontem. Todos os tipos de códigos
maléficos podem ser englobados na categoria de
malware (malicious software), que se define como
programa, documento ou mensagem passível de
causar prejuízos aos sistemas. O grupo de malware
mais abundante é o dos vírus, que segundo a Panda
pode ser dividido em três subgrupos: vírus
propriamente ditos, worms e trojans ou cavalos de
Tróia. Veja, abaixo, as definições dadas pela
empresa, acrescidas de algumas outras informações
conhecidas:
Vírus - são programas de informática
capazes de multiplicar-se mediante a infecção de
outros programas maiores. Tentam permanecerocultos no sistema até o momento da ação e podem
introduzir-se nas máquinas de diversas formas,
produzindo desde efeitos simplesmente importunos
até altamente destrutivos e irreparáveis.
Worms - similares aos vírus, com a diferença
de que conseguem realizar cópias de si mesmos ou
de algumas de suas partes (e alguns apenas fazem
isso). Os worms não necessitam infectar outros
arquivos para se multiplicar e normalmente se
espalham usando recursos da rede (o e-mail é o seu
principal canal de distribuição atualmente).
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 94
Trojans ou cavalos de Tróia - são
programas que podem chegar por qualquer meio ao
computador, no qual, após introduzidos, realizam
determinadas ações com o objetivo de controlar o
sistema. Trojans puros não têm capacidade de se
auto-reproduzir ou infectar outros programas. O
nome cavalo de Tróia deriva do famoso episódio de
soldados gregos escondidos em um cavalo de
madeira dado como presente aos troianos durante
a guerra entre os dois povos.
Segundo a empresa antivírus, a
classificação acima tende a ser revista em um
futuro não muito distante, devido à aparição de
novos tipos de malware que reúnem características
de mais de um grupo ao mesmo tempo. Um
exemplo são os chamados worm/trojans, que como
indica o nome incorporam características destes
dois tipos de códigos maléficos. Os malware
também estão se tornando cada vez mais
sofisticados, particularmente na forma de
propagação. De fato, já existem exemplares que se
propagam diretamente através da Internet, segundo
a Panda.
Vírus - O que são e como agem
virusa3Introdução : A popularização da
Internet fez com que um número maior de pessoas
comuns tenham acesso a uma quantidade e
diversidade de informações, meios de
comunicação, softwares de todos os tipos, filmes,
sons,fotos ,textos, etc. Um vasto contéudo de
informações para os mais variados gostos, esta à
disposição na grande rede mundial de
computadores. Infelizmente nem sempre podemos
escolher e apreciar apenas o que nos interessa e
as vezes temos que conviver com o lado negativo.
Por ter como filosofia a liberdade de expressão e
possibilitar a participação em caráter anônimo de
seus usuários , a Internet é de certa forma
promíscua no sentido de mistura sem seleção. Para
navegarmos , minimizando as possibilidades de
incômodos, prejuízos e transtornos é preciso que
tenhamos noções básicas sobre os perigos a que
estamos expostos e informações sobre
procedimentos que se, não garantam segurança
total, pelo menos dificultam o acesso de invasores
hostis ao nosso território.
O vírus de computador tem esse nome
porque não são poucas as analogias que podem
ser feitas entre eles e os vírus orgânicos. A história
da medicina ocidental e a descoberta do vírus
biológico e seu modus operandi foi fundamental
para a saúde e expectativa de vida do ser humano
na medida que determinou a mudança de hábitos
higiênicos e profiláticos. Da mesma forma a adoção
de hábitos saudáveis pode evitar muitos problemas
aos internautas, prevenindo e minimizando a
verdadeira epidemia de vírus informáticos que se
alastra com rapidez assustadora pela Internet.
Este material, tem como objetivo
proporcionar aos internautas, informações e
orientações para que tenham uma idéia de com o
que estão lidando e como se proteger dos vírus de
computador e também de outros invasores hostis.
Breve História dos Vírus : Diz a lenda que
tudo começou nos anos 60 quando a instrução
(software) foi escrita com uma única função : copiar-
se para a próxima localização de memória e então
repetir o procedimento... Assim com essa instrução
no começo da memória, toda a memória seria
preenchida pela mesma instrução repetida causando
falta de memória para outros programas. Essa única
instrução poderia ser considerada o primeiro vírus de
computador.
1948 - Jonh von Neumann desenvolve o
conceito de inteligência artificial e propôe a
possibilidade de vida artificial criada eletrônicamente.
Anos 60 - estudantes universitários criam
competições cujo objetivo é criar o menor programa
que se auto-replicasse
Anos 70 - primeira tentativa de
desenvolvimento de um software que se duplicasse e
executasse uma ação útil.
David Gerrold prêve em historias de ficção
científica a ameaça por vírus de computador.
Anos 80 - estudantes de Ciência da
Computação escrevem para o AppleII programa que
se reproduz.
1986 - Fred Cohen apresenta trabalho como
parte das exigências para um doutorado em
engenharia elétrica da University Southern
California. Ele cunha o termo " vírus de computador"
e o define como um programa que pode infectar
outros programas modificando-os e incluindo neles
uma cópia de si mesmo.
Ralf Burger distribui numa conferência de
informática na Alemanha, um vírus de sua autoria -
VIRDEM.
1987 - Primeiro relato na imprensa sobre
vírus de computador em "Computers and Security"
Temos o início da disseminação do vírus pelo
mundo. Os primeiros são :
Brain,Lehigh,Jerusalém,Macmag, DEn Zuk e muitas
de suas variantes. Aparece também o primeiro
Cavalo de Tróia : AIDS.
Vírus - O que são ? : Programas que auto-
replicam, alojam-se em outros programas ou
arquivos, realizam ações não solicitadas, indesejadas
e podem até destruir arquivos do sistema e
corromper dados causando grandes danos.São
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 95
pequenos portanto quase indetectáveis,
reproduzem-se dentro do organismo hospedeiro e
este tem poucas defesas contra o invasor.
São acionados por um determinado evento
que pode ser a execução do programa ou arquivo
hospedeiro, uma data, alguma operação
comandada pelo incauto usuário ou até mesmo
pela inicialização do computador.
Há relatos de vírus e ataques hackers que
foram usados na Guerra do Golfo e nos conflitos da
Bósnia e Kosovo e também que estão sendo
usados intensamente atualmente no litígio entre
China e Taiwan. Armas que destroem as estruturas
de dados e comunicações dos inimigos sem causar
baixas.
Nem todo vírus é destrutivo e nem todo o
programa destrutivo é um vírus. Programas e
arquivos contaminados podem disseminar o vírus e
contaminar outros. Dividem-se em duas categorias
principais : vírus de arquivo e de inicialização.
Os primeiros normalmente entram em ação
quando os programas que os contèm são
executados. Geralmente infectam arquivos com
extensões .exe, .com ou .dll e outros executáveis
como arquivos de dados e de modelos do Microsoft
Office. Têm a habilidade de se carregarem na
memória do computador e anexarem-se a outros
programas executáveis.
Já os de inicialização residem no setor de
boot do disco rígido ou disquete. São executados
quando o computador é ligado.Duplicam-se na
memória e espalham-se para outros discos ou
computadores de uma rede criando cópias que
continuam o ciclo.
Dentro dessas duas categorias subdividem-
se nos seguintes tipos :
- Multiparte : infectam tanto o programa
quanto áreas de arquivos
- Polifórmico : vírus de arquivos que produz
diferentes cópias de si mesmo
- Criptografado : vírus de arquivos que
utilizam chaves criptográficas para disfarce
- De Macro : vírus de arquivos que infectam
documentos que contém macros, Word e Excel por
exemplo.
- Furtivo : se esconde para escapar da
detecção, podeser de boot ou de arquivos
- Auto Spam : vírus de macro que enviam e-
mails com arquivo infectado para endereços
captados no programa de um e-mail.
Ciclo de Vida de um Vírus :
Fase A : Vírus Desconhecido
- Criação : é quando o autor decide que tipo
de ação ele quer desenvolver.
- Desenvolvimento : ele escolhe uma
linguagem de programação e começa a escrever o
código malicioso.
- Teste : ele espalha para alguns amigos ou
pessoas de seu círculo para ver se o vírus realmente
funciona.
- Propagação : nessa fase ele fará o máximo
possível para oseu vírus se espalhar e conquistar
território.
- Incubação : é o período em que o vírus já
está bem disseminado mas ainda não causou
prejuízos.
- Condição Bomba : o vírus dispara sua
programação maliciosa quando as condições pré-
programadas ocorrem. Pode ser um dia do mês ou
ano, um horário ou outra condição qualquer.
Geralmente quando isso ocorre alguém desconfia de
um arquivo e o envia para laboratórios de pequisa
que verificam a presença ou não de código malicioso.
Em caso afirmatico o novo vírus passa a ser isolado
e conhecido, sendo assim possível a solução para
ele.
Fase B : Vírus Conhecido
- Identificação do vírus : O laboratório isola o
código malicioso e conhece a fundo seu
funcionamento.
- Identificação da assinatura : Identifica-se
um conjunto de informações que acusam a presença
do vírus e incorpora-se essa informação à lista de
vírus.
- Vacina : Indentifica-se como excluir o vírus
sem prejudicar o arquivo infectado e incorpora-se a
vacina à lista de vírus.
- Distribuição de nova lista : A partir de então
os usuários podem utilizar seu antivírus com a nova
lista que identificará, limpará ou eliminará o novo
vírus.
Verdades e mentiras sobre vírus
Arquivos anexados a mensagens de e-mail
podem conter vírus: VERDADE.
Mas os vírus só contaminarão a máquina se
o arquivo anexado for executado.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 96
É possível pegar um vírus só de navegar
pela Internet: VERDADE.
Ao entrar em uma página de Internet com
"applets Java" e controles "ActiveX" maliciosos, o
usuário pode estar carregando em sua máquina,
involuntariamente, um vírus ou um comando de
programação que pode até formatar seu disco
rígido. Essas funções podem ser desabilitadas,
clicando em Painel de Controle, Opções da Internet,
Item Avançado, Opção Microsoft VM. Esta
informação vale apenas para usuários dos
Sistemas Operacionais da Microsoft®
(Windows/Millenium/XP/NT).
Os vírus de macro só infectam arquivos do
Microsoft Word e do Excel: VERDADE.
Outros programas de edição de texto e de
planilha eletrônica existentes no mercado não são
afetados por esse tipo de vírus, pois as macros
existentes no MS-Word e no MS-Excel não são
reconhecidas por outros programas, que
transformam o documento em formato .txt, ou texto
puro.
Pega-se vírus somente lendo mensagens
de e-mail: VERDADE.
Um cavalo de tróia pode ser instalado num
computador apenas com a LEITURA de um e-mail,
conforme artigo abaixo, da página de Internet da
Info Exame.
Falso e-mail da Receita traz cavalo-de-tróia
Segunda-feira, 02 de fevereiro de 2004 -
17h09
SÃO PAULO - Se você receber uma
mensagem da Receita Federal dizendo que seu
CPF está irregular, ignore. Ou melhor: apague sem
ler. É um e-mail falso com um cavalo-de-tróia
embutido que infecta o computador mesmo sem se
clicar nos links oferecidos.
A mensagem chega de um endereço
supostamente da Receita (
cadastro@receita.fazenda.gov.br) com o seguinte
texto: "A emissão, renovação e revogação de CPF
ou CNPJ será realizada por um software realizado
no mês de Janeiro/2004 devidamente seguro,
criado pela Secretaria da Receita Federal,
denominada Autoridade Certificadora Habilitada.
Abaixo encontra-se os links dos softwares para
Emissão, Renovação e Revogação de CPF ou
CNPJ.".
Nenhuma outra mensagem, nenhuma
explicação sobre o motivo do documento estar
irregular. Os links levam para arquivos .EXE
hospedados em servidores da Dinamarca.
Só de ser lido, o scam instala na máquina do
internauta o cavalo-de-tróia Trojan.Progent, que se
copia para os arquivos temporários de Internet da
máquina. Descoberto em julho de 2003, ele cria duas
chaves no registro do Windows:
HKEY_LOCAL_MACHINE/SOFTWARE/Micr
osoft/Windows/Current Version/Run
HKEY_LOCAL_MACHINE/SOFTWARE/Micr
osoft/Windows/Current Version/policies/Explorer/Run
Portanto, o melhor é apagar imediatamente
as mensagens de remetentes desconhecidos ou
suspeitos. A janela de visualização automática de e-
mails do Outlook e Outlook Express também devem
ser desabilitada.
Micros pegam vírus quando o usuário acessa
páginas de Internet que contêm arquivos infectados:
MENTIRA.
O vírus só contamina se o usuário capturar o
arquivo infectado, isto é, fazer o download.
Lembrando que a infecção só ocorre se esse arquivo
for executado.
Arquivos comprimidos não contêm vírus:
MENTIRA.
Arquivos compactados .zip podem conter
vírus. Então, é seguro verificar arquivos extraídos
antes de executá-los
Os antivírus oferecem proteção todo o tempo,
contra todos os tipos de vírus: MENTIRA.
Nenhum antivírus é 100% seguro. A melhor
proteção é adotar uma política de segurança e um
sistema próprios para proteger suas informações das
ameaças de vírus. A primeira linha de defesa deve
ser a adoção de um bom sistema de "backup". A
segunda, a utilização de um software antivírus, com
bibliotecas que devem ser atualizadas pelo menos de
15 em 15 dias. Pode ser utilizado ainda algum
restritor, como por exemplo o "Monitor inteligente do
Xô Bobus" ou ainda produzir restrições pelo "Poledit",
que é um programa do Windows que contém
diretivas de grupo para redes ou PC's individuais.
Igual a um virus biológico
Em informática, um vírus de computador é
um programa malicioso desenvolvido por
programadores que, tal como um vírus biológico,
infecta o sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores, utilizando-se de
diversos meios.
A maioria das contaminações ocorre pela
ação do usuário executando o arquivo infectado
recebido como um anexo de um e-mail. A segunda
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 97
causa de contaminação é por Sistema Operacional
desatualizado, sem correções de segurança, que
poderiam corrigir vulnerabilidades conhecidas dos
sistemas operacionais ou aplicativos, que poderiam
causar o recebimento e execução do vírus
inadvertidamente. Ainda existem alguns tipos de
vírus que permanecem ocultos em determinadas
horas, entrando em execução em horas especificas.
História
Em 1983, Len Eidelmen demonstrou em um
seminário sobre segurança computacional, um
programa auto-replicante em um sistema
VAX11/750. Este conseguia instalar-se em vários
locais do sistema. Um ano depois, na 7th Annual
Information Security Conference, o termo vírus de
computador foi definido como um programa que
infecta outros programas, modificando-os para que
seja possível instalar cópias de si mesmo. O
primeiro vírus para PC nasceu em 1986 e chamava-
se Brain, era da classe dos Vírus de Boot, ou seja,
danificava o sector de inicialização do disco rígido.
A sua forma de propagação era através de uma
disquete contaminada. Apesar do Brain ser
considerado o primeirovírus conhecido, o título de
primeiro código malicioso pertence ao Elk Cloner,
escrito por Rich Skrenta.
Dados estatísticos
Até 1995 - 5.000 vírus conhecidos;
Até 1999 - 20.500 vírus conhecidos;
Até 2000 - 49.000 vírus conhecidos;
Até 2001 - 58.000 vírus conhecidos;
Até 2005 - Aproximadamente 75.000 vírus
conhecidos;
Até 2007 - Aproximadamente 200.000 vírus
conhecidos;
Até Novembro de 2008 - Mais de 530.000
vírus conhecidos.
Até Março de 2009 - Mais 630.000 vírus
conhecidos.
Evolução dos vírus dos micro-
computadores?
1983 – O pesquisador Fred Cohen
(Doutorando de Engª. Elétrica da Univ. da Califórnia
do Sul), entre suas pesquisas, chamou os
programas de códigos nocivos como "Vírus de
Computador".
1987 – Surge o primeiro Vírus de
Computador escrito por dois irmãos: Basit e Amjad
que foi batizado como 'Brain', apesar de ser
conhecido também como: Lahore, Brain-a, Pakistani,
Pakistani Brain, e UIU. O Vírus Brain documentado
como 'Vírus de Boot', infectava o setor de incialização
do disco rígido, e sua propagação era através de um
disquete que ocupava 3k, quando o boot ocorria, ele
se transferia para o endereço da memória
"0000:7C00h" da Bios que o automaticamente o
executava.
1988 – Surge o primeiro Antivírus, por Denny
Yanuar Ramdhani em Bandung, Indonésia. O
primeiro Antivírus a imunizar sistema contra o vírus
Brain, onde ele extrai as entradas do vírus do
computador em seguida imunizava o sistema contra
outros ataques da mesma praga
1989 – Aparece o Dark Avenger, o qual vem
contaminando rapidamente os computadores, mas o
estrago é bem lento, permitindo que o vírus passe
despercebido. A IBM fornece o primeiro antivírus
comercial. No início do ano de 1989, apenas 9% das
empresas pesquisadas tinha um vírus. No final do
ano, esse número veio para 63%.
1992 – Michelangelo, o primeiro vírus a
aparecer na mídia. É programado para sobregravar
partes das unidades de disco rígido criando pastas e
arquivos com conteúdos falsos em 6 de março, dia
do nascimento do artista da Renascença. As vendas
de software antivírus subiram rapidamente.
1994 – Nome do vírus Pathogen, feito na
Inglaterra, é rastreado pela Scotland Yard e
condenado a 18 meses de prisão. É a primeira vez
que o autor de um vírus é processado por disseminar
código destruidor.
1995 – Nome do vírus Concept, o primeiro
vírus de macro. Escrito em linguagem Word Basic da
Microsoft, pode ser executado em qualquer
plataforma com Word - PC ou Macintosh. O Concept
se espalha facilmente, pois se replicam atravéz do
setor de boot, espalhando por todos os arquivos
executaveis.
1999 – O vírus Chernobyl, deleta o acesso a
unidade de disco e não deixa o usuário ter acesso ao
sistema. Seu aparecimento deu-se em abril. Sua
contaminação foi bem pouco no Estados Unidos, mas
provocou danos difundidos no exterior. A China
sofreu um prejuízo de mais de US$ 291 milhões.
Turquia e Coréia do Sul foram duramente atingidas.
2000 – O vírus LoveLetter, liberado nas
Filipinas, varre a Europa e os Estados Unidos em
seis horas. Infecta cerca de 2,5 milhões a 3 milhões
de máquinas. Causou danos estimados em US$ 8,7
bilhões.
2001 – A "moda" são os códigos nocivos do
tipo Worm (proliferam-se por páginas da Internet e
principalmente por e-mail). Nome de um deles é o
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 98
VBSWorms Generator, que foi desenvolvido por um
programador argentino de apenas 18 anos.
2007 – Em torno de 2006 e 2007 houve
muitas ocorrências de vírus no Orkut que é capaz
de enviar scraps (recados) automaticamente para
todos os contatos da vítima na rede social, além de
roubar senhas e contas bancárias de um micro
infectado através da captura de teclas e cliques.
Apesar de que aqueles que receberem o recado
precisam clicar em um link para se infectar, a
relação de confiança existente entre os amigos
aumenta muito a possibilidade de o usuário clicar
sem desconfiar de que o link leva para um worm.
Ao clicar no link, um arquivo bem pequeno é
baixado para o computador do usuário. Ele se
encarrega de baixar e instalar o restante das partes
da praga, que enviará a mensagem para todos os
contatos do Orkut. Além de simplesmente se
espalhar usando a rede do Orkut, o vírus também
rouba senhas de banco, em outras palavras, é um
clássico Banker.
Crackers e hackers
Há quem diga que cracker e hacker são a
mesma coisa, mas tecnicamente há uma diferença.
Hackers são os que quebram senhas, códigos e
sistemas de segurança por puro prazer em achar
tais falhas. Preocupam-se em conhecer o
funcionamento mais íntimo de um sistema
computacional ou seja uma sem intenções de
prejudicar outras ou invadir sistemas. Já o Crackers
é o criminoso virtual, que extorque pessoas usando
seus conhecimentos, usando as mais variadas
estratégias. Há cerca de 20 anos, eram
aficcionados em informática, conheciam muitas
linguagens de programação e quase sempre
jovens, que criavam seus vírus, para muitas vezes,
saber o quanto eles poderiam se propagar. Hoje em
dia é completamente diferente; são pessoas que
atacam outras máquinas com fins criminosos com
um objetivo traçado: capturar senhas bancárias,
números de conta e informações privilegiadas que
lhes despertem a atenção. Porém, já se criou um
verdadeiro mercado negro de vírus de computador,
onde certos sites, principalmente russos,
disponibilizam downloads de vírus e kits para
qualquer um que puder pagar, virar um Cracker, o
que é chamado de terceirização da "atividade". Em
geral um hacker não gosta de ser confundido com
um cracker.
Tipos de Vírus de Computador
Vírus de Boot
Um dos primeiros tipos de vírus conhecido,
o vírus de boot infecta a partição de inicialização do
sistema operacional. Assim, ele é ativado quando o
computador é ligado e o sistema operacional é
carregado.
Time Bomb
Os vírus do tipo "bomba-relógio" são
programados para se ativarem em determinados
momentos, definidos pelo seu criador. Uma vez
infectando um determinado sistema, o vírus somente
se tornará ativo e causará algum tipo de dano no dia
ou momento previamente definido. Alguns vírus se
tornaram famosos, como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o "1º de Abril (Conficker)".
Minhocas, worm ou vermes
virusa1Com o interesse de fazer um vírus se
espalhar da forma mais abrangente possível, seus
criadores por vezes, deixaram de lado o desejo de
danificar o sistema dos usuários infectados e
passaram a programar seus vírus de forma que
apenas se repliquem, sem o objetivo de causar
graves danos ao sistema. Desta forma, seus autores
visam tornar suas criações mais conhecidas na
Internet. Este tipo de vírus passou a ser chamada de
verme ou worm. Eles estão mais aperfeiçoados, já há
uma versão que ao atacar a máquina hospedeira,
não só se replica, mas também se propaga pela
internet pelos e-mail que estão registrados no cliente
de e-mail, infectando as máquinas que abrirem
aquele e-mail, reiniciando o ciclo. Um Worm (verme,
em português), em computação, é um programa
auto-replicante, semelhante a um vírus. Enquanto um
vírus infecta um programa e necessita deste
programa hospedeiro para se propagar, o Worm é
um programa completo e não precisa de outro para
se propagar.
Um worm pode ser projetado para tomar
ações maliciosas após infestar um sistema, além de
se auto-replicar, pode deletar arquivos em um
sistema ou enviar documentos por email.
A partir disso, o worm pode tornar o
computador infectado vulnerável a outros ataques e
provocar danos apenascom o tráfego de rede gerado
pela sua reprodução – o Mydoom, por exemplo,
causou uma lentidão generalizada na Internet no pico
de seu ataque.
O primeiro worm que atraiu grande atenção
foi o Morris Worm, escrito por Robert T. Morris Jr no
Laboratório de Inteligência artificial do MIT. Ele foi
iniciado em 2 de novembro de 1988, e rapidamente
infectou um grande número de computadores pela
Internet. Ele se propagou através de uma série de
erros no BSD Unix e seus similares. Morris foi
condenado a prestar 400 horas de serviços à
comunidade e pagar uma multa de US$10.000
Os worms Sobig e Mydoom instalaram
backdoors (brechas) nos computadores, tornando-os
abertos a ataques via Internet. Estes computadores
"zombies" são utilizados para enviar emails (spams)
ou para atacar endereços de sites da Internet.
Acredita-se que spammers (pessoas que enviam
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 99
spams) pagam para a criação destes worms, e
criadores de worms já foram apanhados vendendo
listas de endereços IP de máquinas infectadas.[3]
Outros tentam afetar empresas com ataques DDOS
propositais. As brechas podem também ser
exploradas por outros worms, como o Doomjuice,
que se espalha utilizando uma brecha aberta pelo
Mydoom.
Os worms podem ser úteis: a família de
worms Nachi, por exemplo, tentava buscar e
instalar patches do site da Microsoft para corrigir
diversas vulnerabilidades no sistema (as mesmas
vulnerabilidades que eles exploravam). Isto
eventualmente torna os sistema atingidos mais
seguros, mas gera um tráfego na rede considerável
— frequentemente maior que o dos worms que eles
estão protegendo — causam reboots da máquina
no processo de aplicação do patch e, talvez o mais
importante, fazem o seu trabalho sem a permissão
do usuário do computador. Por isto, muitos
especialistas de segurança desprezam os worms,
independentemente do que eles fazem.
Trojans ou cavalos de Tróia (mais forte)
Certos vírus trazem em seu bojo um código
a parte, que permite a um estranho acessar o micro
infectado ou coletar dados e enviá-los pela Internet
para um desconhecido, sem notificar o usuário.
Estes códigos são denominados de Trojans ou
cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam
que o micro infectado pudesse receber comandos
externos, sem o conhecimento do usuário. Desta
forma o invasor poderia ler, copiar, apagar e alterar
dados do sistema. Atualmente os cavalos de Tróia
agora procuram roubar dados confidenciais do
usuário, como senhas bancárias.
Os vírus eram no passado, os maiores
responsáveis pela instalação dos cavalos de Tróia,
como parte de sua ação, pois eles não têm a
capacidade de se replicar. Atualmente, os cavalos
de Tróia não mais chegam exclusivamente
transportados por vírus, agora são instalados
quando o usuário baixa um arquivo da Internet e o
executa. Prática eficaz devido a enorme quantidade
de e-mails fraudulentos que chegam nas caixas
postais dos usuários. Tais e-mails contém um
endereço na Web para a vítima baixar o cavalo de
Tróia, ao invés do arquivo que a mensagem diz ser.
Esta prática se denomina phishing, expressão
derivada do verbo to fish, "pescar" em inglês.
Atualmente, a maioria dos cavalos de Tróia visam
sites bancários, "pescando" a senha digitada pelos
usuários dos micros infectados. Há também cavalos
de Tróia que ao serem baixados da internet
"guardados" em falsos programas ou em anexos de
e-mail, encriptografam os dados e os comprimem
no formato ZIP. Um arquivo. txt dá as "regras do
jogo": os dados foram "seqüestrados" e só serão
"libertados" mediante pagamento em dinheiro para
uma determinada conta bancária, quando será
fornecido o código restaurador. Também os cavalos
de tróia podem ser usados para levar o usuário para
sites falsos, onde sem seu conhecimento, serão
baixados trojans para fins criminosos, como
aconteceu com os links do google, pois uma falha de
segurança poderia levar um usuário para uma página
falsa. Por este motivo o serviço esteve fora do ar por
algumas horas para corrigir esse bug, pois caso
contrário as pessoas que não distinguissem o site
original do falsificado seriam afetadas.
Outra conseqüência é o computador tornar-
se um zumbi e, sem que o usuário perceba, executar
ações como enviar Spam, se autoenviar para infectar
outros computadores e fazer ataques a servidores
(normalmente um DDoS, sigla em inglês para Ataque
de Negação de Serviço Distribuído). Ainda que
apenas um micro de uma rede esteja infectado, este
pode consumir quase toda a banda de conexão com
a internet realizando essas ações mesmo que o
computador esteja sem utilização, apenas ligado. O
objetivo, muitas vezes é criar uma grande rede de
computadores zumbis que, juntos, possam realizar
um grande ataque a algum servidor que o autor do
vírus deseja "derrubar" ou causar grande lentidão.
Trojan Horse ou Cavalo de Troia é um
programa que age como a lenda do Cavalo de Troia,
entrando no computador e liberando uma porta para
um possível invasão e é fácil de ser enviado, é só
clicar no ID do computador e enviar para qualquer
outro computador.
Antes levamos em conta que Trojan é um
programa que é usado em conexão reversa ou
inversa que geralmente é usado para invasão para
pegar senha ou outras informações. O cavalo de troia
é um programa que tem um pacote de virus que é
usado geralmente para destruir um computador. O
conceito nasceu de simples programas que se faziam
passar por esquemas de autenticação, em que o
utilizador era obrigado a inserir as senhas, pensando
que estas operações eram legítimas. Por exemplo,
na autenticação de uma shell, poderia ser um simples
programa numa conta já aberta, e o utilizador que
chegasse seria forçado a introduzir a sua password.
O trojan iria então guardar o password e mascarar a
conta (que seria do dono do trojan) para que
parecesse legítima (a conta da vítima). Entretanto, o
conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de
programas legítimos, embora, diferentemente de
vírus ou de worms, não criam réplicas de si. São
instalados diretamente no computador. De fato,
alguns trojan são programados para se auto-destruir
com um comando do cliente ou depois de um
determinado tempo.
INFORMÁTICA
Central de Atendimento: (91) 983186353 ou pelo site: www.apostilasautodidata.com.br Página 100
Os trojans ficaram famosos na Internet pela
sua facilidade de uso, fazendo qualquer pessoa
possuir o controle de um outro computador apenas
com o envio de um arquivo. Por isso os trojans têm
fama de ser considerados "ferramentas de script
kid".
Os trojans atuais são divididos em duas
partes:
O servidor e
O cliente.
O servidor se instala e se oculta no
computador da vítima, normalmente dentro de
algum outro arquivo. No momento que esse arquivo
é executado, o computador pode ser acessado pelo
cliente, que irá enviar instruções para o servidor
executar certas operações no computador da
vítima.
Dentro do Servidor Existe 2 conexões:
Conexão Direta
Conexão Reversa
A direta tende a precisar do IP da Vitima
para funcionar, já a reversa tem o IP do dono do
trojan, fazendo assim a conexão.
Geralmente um trojan é instalado com o
auxílio de um ataque de engenharia social, com
apelos para convencer a vítima a executar o
arquivo do servidor, o que muitas vezes acaba
acontecendo, dadaa curiosidade do
internauta,como um email atraindo a pessoa a ver
fotos de um artista, pedindo a instação de um
Plugin, onde o Trojan fica "Hospedado".