0% acharam este documento útil (0 voto)
3K visualizações211 páginas

Informática PDF

Enviado por

Régiz Souza
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
3K visualizações211 páginas

Informática PDF

Enviado por

Régiz Souza
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 211

APOSTILA DE INFORMÁTICA

Prof. Rafael Araújo


OS: 004GB/7/15-Gil

APOSTILA Prof. RAFAEL ARAÚJO


INFORMÁTICA

www.gustavobrido.com.br |0| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

DISCIPLINA
INFORMÁTICA 1 – Excel
PROFESSOR
Rafael Araújo
O Excel® 2010 faz parte do pacote de produtividade Micro-
Índice soft® Office System de 2010, que sucede ao Office 2007.
Relativamente à versão anterior (Excel 2007), o novo pro-
grama introduz inúmeras alterações, a maioria das quais
1 – Excel....................................................................01
são ao nível da facilidade de utilização.
2 – Excel 2013...........................................................18 O ambiente de trabalho do Excel
3 – LibreOffice Calc...................................................21 Um documento no Excel chama-se pasta; cada pasta pode
ter uma ou mais planilhas (de cálculo). A predefinição do
4 – Word 2010..........................................................45 programa é a de criar automaticamente três planilhas em
branco para cada pasta nova.
5 – Word 2013..........................................................64

6 – Word 2007..........................................................69

7 – LibreOffice...........................................................84

8 – Conceito de Hardware….....................................97

9 – Redes de Computadores...................................112

10 – Conceitos de Internet e Intranet......................116

11 – Mozilla Firefox…................................................130

12 – Google Chrome…..............................................143

13 – Computação em Nuvem (Cloud computing)....150

14 – Política de Segurança – PSI…............................152

15 – Backup…............................................................159 Modo de exibição do Microsoft Office Backstage

16 – Códigos Maliciosos (Malware)….......................161 Nova adição dos programas do Microsoft Office 2010, o
modo de exibição Backstage é a última inovação da interfa-
17 – Mecanismos de Segurança…............................173 ce de usuário do Microsoft Office Fluent e um recurso com-
plementar para a faixa de opções. Acessível com um clique
18 – Sistema Operacional…......................................175 no menu Arquivo, o modo de exibição Backstage é o local
onde você abre, salva, imprime, compartilha e gerencia
19 – Linux…...............................................................179 arquivos, bem como define as opções do programa.

20 – Windows 7….....................................................185

21 – Windows Explorer…..........................................199

www.gustavobrido.com.br |1| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Acesse as ferramentas certas, na hora certa

Recursos novos e aprimorados podem ajudar no aumento da produção, mas apenas se você encontrá-los quando precisar
deles. Assim como os demais programas do Microsoft Office 2010, o Excel 2010 inclui a interface do Microsoft Office Fluent,
que consiste em um sistema visual personalizável de ferramentas e comandos.

■ Faixa de opções aprimorada

Introduzida pela primeira vez no Excel 2007, a faixa de opções torna fácil encontrar comandos e recursos que anteriormente
ficavam escondidos em menus complexos e barras de ferramentas. Embora fosse possível adicionar comandos a uma Barra
de Ferramentas de Acesso Rápido no Excel 2007, você não podia adicionar suas próprias guias ou grupos na faixa de opções.
Entretanto, no Excel 2010, você pode criar suas próprias guias e grupos, bem como renomear ou alterar a ordem de guias e
grupos internos.

www.gustavobrido.com.br |2| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

■ GUIAS DO EXCEL

Guia Inicio

www.gustavobrido.com.br |3| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

www.gustavobrido.com.br |4| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Guia Inserir

www.gustavobrido.com.br |5| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Guia Layout da Página

Guia Fórmulas

Guia Dados

Guia Revisão

www.gustavobrido.com.br |6| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Guia Exibição

■ CÁLCULOS NO EXCEL

Depois de introduzidos os valores necessários na folha de cálculo, podemos realizar todo o tipo de cálculos através de opera-
dores aritméticos (soma, subtração, multiplicação, divisão…) e, sobretudo, do uso de funções.

■ FÓRMULAS COM OPERADORES BÁSICOS

Para indicarmos que determinada célula vai servir para realizar um cálculo, devemos sempre por começar por introduzir o
sinal de igual “=”.

No caso de pretendermos apenas realizar cálculos simples, com poucas células, é possível realizar operações básicas indican-
do simplesmente o nome das células e a operação a realizar.

Por exemplo, ao introduzir =E5+E6, estamos somando os valores das células E5 e E6; quando alterar os valores nalgumas
destas células, o resultado altera-se automaticamente.

Dica: Podemos criar fórmulas com operações mais complexas, como, por exemplo: =(E5-E6)*E4-E2^E7

Observe que neste caso são apresentados diversos operadores matemáticos e para a sua resolução o Excel segue a odem de
prioridade matemática

1º De dentro para fora dos parênteses

2º Resolução da exponenciação, representada pelo sinal “^”.

3º Resolução da multiplicação “*” ou divisão “/” o que aparecer primeiro.

4º Resolução da adição “+” ou subtração “-” o que aparecer primeiro.

■ TIPOS DE OPERADORES

+ SOMA
- SUBTRAÇÃO
* MULTIPLICAÇÃO
/ DIVISÃO
^ EXPONENCIAÇÃO

www.gustavobrido.com.br |7| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Operadores de comparação – Permite comparar dois valores, apresentando como resultado um valor lógico, como verda-
deiro ou falso.

OPERADOR DE COMPARAÇÃO SIGNIFICADO


= (sinal de igual) Igual a (A1=B1)
> (sinal de maior que) Maior que (A1.B1)
< (sinal de menor que) Menor que (A1<B1)
>= (sinale de maior ou igual a) Maior ou igual a (A1>=B1)
<= (sinal de menor ou igual a) Menor ou igual a (A1<=B1)
<> (sinal de diferente de) Diferente de (A1<>B1)

Operador de concatenação de texto – Este operador usa o ‘E’ comercial (&) para associar ou concatenar, ou seja, estabe-
lecer relação entre uma ou mais sequências de caracteres de texto para produzir um único texto.

Operador de texto Significado (exemplo)

& (E comercial) Conecta, ou concatena dois valores para produzir um valor de texto contínuo.

Operadores de referência – Permite combinar intervalos de células para cálculos.

Operador de refe-
Significado (exemplo)
rência

Operador de intervalo, que produz uma referência para todas as células entre duas refe-
: (dois-pontos)
rências, incluindo as duas referências (B5:B15).

Criando uma fórmula

Fórmulas são equações que executam cálculos sobre valores na planilha. O Excel permite digitar fórmulas iniciando
com os seguintes caracteres:

• =

• +

• -

• @

Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao resultado.

=5+2*3

+5+2*3

@SOMA(5+2*3)

www.gustavobrido.com.br |8| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

O uso de funções

Além dos operadores aritméticos simples, o Excel suporta fórmulas mais avançadas através de funções.

Funções: são cálculos já pré-definidos no Excel, para executarmos equações matemáticas complexas, ou equações de compa-
ração, referência, condição, contagem, e até mesmo, operações com texto.

Existem funções para as mais diferentes áreas de utilização de cálculos, como engenharia, matemática geral e financeira,
trigonometria, geometria, estatística, contabilidade, e funções gerais como as que trabalham exclusivamente com hora e
data, com texto e com referências condicionais. Basicamente qualquer função do Excel pode ser escrita com a seguinte Sin-
taxe:

=NOME_FUNÇÃO (ARGUMENTOS)

Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações a que fazem tra-
balhar corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários argumentos, outras funções
simplesmente requerem os parênteses vazios.

Se alguma função necessita de mais de um argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses. Se,
no lugar do ; (ponto e vírgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de
células (ou seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que estiver no meio
delas).

Abaixo uma listagem de funções usadas, com suas explicações e, é claro, os exemplos de como utilizá-las.

Função Usado para Sintaxe / Exemplo


=SOMA(intervalo)
SOMA Soma células que forem citadas dentro dos parênteses.
=SOMA(A4:A10)
Calcula a média aritmética das células descritas no argumento. =MÉDIA(intervalo)
MÉDIA
OBS :Células vazias e preenchidas com texto não entram no cálculo. =MÉDIA(C1:C3)
Retorna a média dos argumentos. OBS: Células vazias não entram no =MÉDIAA(intervalo)
MÉDIAA cálculo. Porém, células preenchidas com texto serão contabilizadas
como ZERO. =MÉDIAA(C1:C3)

Multiplica todos os números dados como argumentos e retorna o


MULT =MULT(2; 3; 5)
produto.
=MÁXIMO(intervalol)
MÁXIMO Retorna o maior valor das células do argumento.
=MÁXIMO(A1:A9)
=MÍNIMO(intervalo)
MÍNIMO Retorna o menor valor das células do argumento.
=MÍNIMO(D1:D9)
Você pode usar esta função para selecionar um valor de acordo com =MAIOR(matriz;k)
MAIOR a sua posição relativa. Por exemplo, você pode usar MAIOR para
obter o primeiro, o segundo e o terceiro resultados.

Use esta função para retornar valores com uma posição específica =MENOR(matriz; k)
MENOR
relativa em um conjunto de dados.

MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto)


Converte todas as letras maiúsculas em uma cadeia de texto para
MINÚSCULA =MINÚSCULA(TEXTO)
minúsculas.
MOD Retorna o resto depois da divisão de núm por divisor. =MOD(núm;divisor)
Retorna o primeiro caractere ou caracteres em uma cadeia de texto
ESQUERDA =ESQUERDA(texto;[núm_caract])
baseado no número de caracteres especificado por você.
DIREITA Retorna o último caractere ou caracteres em uma cadeia de texto, =DIREITA(texto;[núm_caract])

www.gustavobrido.com.br |9| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

com base no número de caracteres especificado.

Localiza uma cadeia de texto em uma segunda cadeia de texto e


retornam o número da posição inicial da primeira cadeia de texto. =PROCURAR(texto_procurado;
PROCURAR
no_texto; [núm_inicial])

Retorna a mediana dos números indicados. A mediana é o número


no centro de um conjunto de números; isto é, metade dos números =MED(intervalo)
MED
possui valores que são maiores do que a mediana e a outra metade =MED(A1:A7)
possui valores menores.
Retorna o valor que ocorre com mais frequência em uma matriz ou
MODO =MODO(A1:A7)
intervalo de dados.
=ARRED(número; contagem)
Arredonda um número para um determinado número de casas
=ARRED(2,348; 2) retorna 2,35.
ARRED decimais.
=ARRED(2,348; 0) retorna 2.
=ARRED(2,5;0) retorna 3.
=TRUNCAR(número; contagem)
Trunca um número ao remover casas decimais.
TRUNCAR =TRUNCAR(1,239; 2) retorna
1,23. O dígito 9 é descartado.
ÍMPAR(núm) - Núm - é o valor a
Retorna o número arredondado para cima até o inteiro ímpar ser arredondado.
ÍMPAR
mais próximo. =ÍMPAR(1,5) Arredonda 1,5
para cima até o número inteiro
ímpar mais próximo (3)
=PAR(1,5) Arredonda 1,5
Retorna o número arredondado para o inteiro par mais para cima para o número inteiro
próximo. Esta função pode ser usada para processar itens que par mais próximo (2)
PAR aparecem em pares. =PAR(3) Arredonda 3 para cima
para o número inteiro par mais
próximo (4)
=INT(8,9) Arredonda 8,9
Arredonda um número para baixo até o número inteiro mais para baixo (8)
INT
próximo. =INT(-8,9) Arredonda -8,9
para baixo (-9)
=CONCATENAR(Texto 1;...;Texto
30)
=CONCATENAR("Bom ";"Dia
Combina várias sequências de caracteres de texto em apenas uma ";"Sra. ";"Maria") retornará Bom
CONCATENAR sequência de caracteres. Dia Sra. Maria.
Também podemos unir textos de
duas células utilizando o “&. Ex:
A1= 7 B1= 4
C1= A1&B1=74
AGORA Mostra Data e a Hora atuais. =AGORA( )
HOJE Mostra Data Atual. =HOJE( )

Retorna o valor absoluto de um número. Número é o valor cujo valor Sintaxe:


ABS absoluto deverá ser calculado, ou seja, o valor absoluto de um nú- =ABS(Número)
mero é seu valor sem o sinal de + ou -.

www.gustavobrido.com.br |10| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Conta quantos números existem na lista de argumentos. As entradas


CONT.NÚM EX: CONT.NÚM(A1:A7)
de texto ou células vazias serão ignoradas.
Conta o número de valores que estão na lista de argumentos. As
CONT.VALORES entradas de texto também são contadas, as células vazias que esti- EX: CONT.VALORES(A1:A7)
verem dentro do intervalo serão ignoradas.

■ FUNÇÕES FINANCEIRAS

NPER

Retorna o número de períodos para um investimento com base em pagamentos constantes e periódicos, e uma taxa de juros
constante.

Sintaxe

NPER(Taxa; Pgto; VP; VF; Tipo)

Taxa é a taxa de juros periódica.

Pgto é a anuidade constante paga em cada período.

VP é o valor à vista presente na sequência de pagamentos.

VF (opcional) é o valor futuro, que será alcançado ao final do último período.

Tipo (opcional) é a data de vencimento do pagamento no início ou no fim do período.

TAXA

Retorna a taxa de juros constante por período de uma anuidade.

Sintaxe

TAXA(NPer; Pgto; VP; VF; Tipo)

VP

Retorna o valor real de um investimento resultante de uma série de pagamentos regulares.

Sintaxe

VP(Taxa; NPER; Pgto; VF; Tipo)

PGTO

Retorna o pagamento periódico para uma anuidade com taxas de juros constantes.

Sintaxe

PGTO(Taxa; NPer; VP; VF; Tipo)

www.gustavobrido.com.br |11| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

■ FUNÇÕES CONDICIONAIS

Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.

=SE(TESTE;”V”;”F”)

Ex:

Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado

Operador E

Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos forem fal-
sos.

Operador OU

Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.

A B
Fórmula Descrição (resultado)
= OU (VERDADEI- Todos os argumentos são
RO;VERDADEIRO) VERDADEIROS (VERDADEI-
RO)
Todos os argumentos são
= OU (1 + 1 = 1; 2+2 = 5) avaliados como FALSO (FAL-
SO)

Pelo menos um argumento


= OU(2+2=6; 2+3=5) é
VERDADEIRO (VERDADEIRO)

SEERRO

Retorna um valor especificado se uma fórmula gerar um erro; caso contrário, retorna o resultado da fórmula.

Sintaxe

=SEERRO(valor;valor_se_erro)

A sintaxe da função SEERRO tem os seguintes argumentos:

Valor Obrigatório. O argumento verificado quanto ao erro.

Valor_se_erro Obrigatório. O valor a ser retornado se a fórmula gerar um erro. Os seguintes tipos de erro são consi-
derados: #N/D, #VALOR!, #REF!, #DIV/0!, #NÚM!, #NOME? ou #NULO!.

www.gustavobrido.com.br |12| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

SOMASE

Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando você
procura por um valor determinado.

Sintaxe:

=SOMASE(intervalo; critérios; intervalo de soma)

Intervalo é o intervalo ao qual os critérios deverão ser aplicados.

Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na
fórmula, terá de ser encerrado por aspas.

Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os
valores encontrados no parâmetro Intervalo serão somados.

CONT.SE

Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células.

Sintaxe:

=CONT.SE(intervalo; critérios)

Intervalo é o intervalo ao qual os critérios deverão ser aplicados.

Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de caracteres. Esses critérios
determinam quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma expressão
regular, por exemplo, "b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de células
que contém o critério de pesquisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas.

Exemplo:

A1:A10 é um intervalo de células que contém os números de 2000 a 2009. A célula B1 contém o número 2006. Na célula
B2, você insere a fórmula:

=CONT.SE(A1:A10;2006) - retorna 1

=CONT.SE(A1:A10;B1) - retorna 1

=CONT.SE(A1:A10;">=2006") - retorna 4

■ ALÇA DE PREENCHIMENTO

Podemos usar a alça de preenchimento para completar uma lista, para isso, basta seguir algumas regras para o preen-
chimento. A alça de preenchimento está no canto inferior direito de cada célula.

www.gustavobrido.com.br |13| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

E como isto funciona?

Basta escrever qualquer valor em uma célula e arrastar pela alça para qualquer direção (acima, abaixo, direita ou esquerda).
Na maioria dos casos, o Excel irá copiar o valor contido na célula para as demais.

Ex:

Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A12, o valor será copiado.

Caso o usuário deseje seguir sequência, o usuário pode digitar na célula A1e A2 os valores 1 e 2 respectivamente, selecionar
as células e arrastar o canto inferior direito da célula.

Caso o usuário digite em uma célula meses, dias da semana ou data o Excel segue sequência.

Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é praticamente o
mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na seqüência. Observe o exemplo:

www.gustavobrido.com.br |14| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Ao aplicarmos o clique duplo na alça o efeito é:

Note que as células foram preenchidas na seqüência até a célula B5 (o vizinho da esquerda ia até A5).

E se o conteúdo da célula fosse uma fórmula?

Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste caso,
vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos
arrastando a alça, observe a figura:

Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.

Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de op-
ções ou através de botões da barra de ferramentas.

■ REFERÊNCIA CIRCULAR

Quando uma fórmula volta a fazer referência à sua própria célula, tanto direta como indiretamente, este processo
chama-se referência circular.

Ex: A3=SOMA(A1:A3)

Mover ou copiar uma fórmula

Quando você move uma fórmula, as referências de célula dentro da fórmula não são alteradas. Quando copia uma
fórmula, as referências de célula podem se alterar com base no tipo de referência usado.

www.gustavobrido.com.br |15| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

■ REFERÊNCIAS RELATIVAS

Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e
da célula à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se
você copiar a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas
usam referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a refe-
rência será automaticamente ajustada de =A1 para =A2.

■ REFERÊNCIAS ABSOLUTAS

Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específi-
co. Se a posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a
fórmula ao longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências
relativas e você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula
B2 para a célula B3, ela permanecerá a mesma em ambas as células =$A$1.

■ REFERÊNCIAS MISTAS

Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de
coluna absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e
assim por diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência
absoluta não se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automati-
camente e a referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela
se ajustará de =A$1 para =B$1.

■ REFERÊNCIA 3D

Se você quiser analisar dados na mesma célula ou intervalo de células em várias planilhas dentro da pasta de trabalho,
use a referência 3D. Uma referência 3D inclui a referência de célula ou intervalo, precedida por um intervalo de nomes de
planilhas. O Excel usa qualquer planilha armazenada entre os nomes iniciais e finais da referência. Por exemplo,
=SOMA(Planilha2:Planilha13!B5) soma todos os valores contidos na célula B5 em todas as planilhas do intervalo incluindo a
Planilha 2 e Planilha 13.

■ REFERÊNCIA DE OUTRAS PLANILHAS

Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse
tipo de referência basta digitar o nome da planilha, seguido de “!” e o endereço da célula.

EX: Plan2!A2

■ REFERÊNCIA EXTERNAS

Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o
nome da pasta entre [ ] seguido do nome da planilha e do endereço da célula.

Ex: [pasta1]plan1!c3

www.gustavobrido.com.br |16| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Mensagens de erros

Em algumas situações ao tentarmos realizar uma cópia, ou ao criarmos uma determinada função, acabamos gerando um
erro, este é sinalizado na própria célula ou na barra de status por uma mensagem de erro, segue abaixo uma relação das
mensagens mais comuns:

#VALOR!: Este erro é apresentado quando criamos uma fórmula que aponta para uma referência que possui TEXTO. Esse
erro não é apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula.

#NOME?: Este erro ocorre quando digitamos errado o nome de uma função.

# DIV/0!: O Excel apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitação para que ele use 0
(zero) como divisor em alguma fórmula.

# REF!: Este erro ocorre quando a referência de célula não existe na planilha.

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |17| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

2 – Excel 2013
Principais recursos a serem explorados

Iniciar rapidamente

Os modelos fazem a maior parte da configuração e o design do trabalho para você, assim você poderá se concentrar nos
dados. Quando você abre o Excel 2013 são exibidos modelos para orçamentos, calendários, formulários e relatórios, e muito
mais.

Análise instantânea de dados

A nova ferramenta Análise Rápida permite que você converta seus dados em um gráfico ou em uma tabela, em duas etapas
ou menos. Visualize dados com formatação condicional, minigráficos ou gráficos, e faça sua escolha ser aplicada com apenas
um clique.

www.gustavobrido.com.br |18| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Preencher uma coluna inteira de dados em um instante

O Preenchimento Relâmpago é como um assistente de dados que termina o trabalho para você. Assim que ele percebe o
que você deseja fazer, o Preenchimento Relâmpago insere o restante dos dados de uma só vez, seguindo o padrão
reconhecido em seus dados.

Criar o gráfico certo para seus dados

O Excel recomenda os gráficos mais adequados com base em seus dados usando Recomendações de gráfico. Dê uma rápida
olhada para ver como seus dados aparecerão em diferentes gráficos e simplesmente selecione aquele que mostrar as ideias
que você deseja apresentar.

Uma pasta de trabalho, uma janela

No Excel 2013 cada pasta de trabalho tem sua própria janela, facilitando o trabalho em duas pastas de trabalho ao mesmo
tempo. Isso também facilita a vida quando você está trabalhando em dois monitores.

www.gustavobrido.com.br |19| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Salvar e compartilhar arquivos online

O Excel torna mais fácil salvar suas pastas de trabalho no seu próprio local online, como seu OneDrive gratuito ou o serviço
do Office 365 de sua organização. Também ficou mais fácil compartilhar suas planilhas com outras pessoas.
Independentemente de qual dispositivo elas usem ou onde estiverem, todos trabalham com a versão mais recente de uma
planilha. Você pode até trabalhar com outras pessoas em tempo real.

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |20| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

3 – LibreOffice Cal

■ ESTRUTURA BÁSICA DAS PLANILHAS

O Calc possibilita a criação e edição de planilhas eletrônicas, pois permite:

A) Aplicar fórmulas e funções a dados numéricos e efetuar cálculos;

B) Aplicação de uma grande variedade de formatações (tipo, tamanho e coloração das letras, impressão em colunas,
alinhamento automático etc);

C) Utilização de figuras, gráficos e símbolos;

D) Movimentação e duplicação dos dados e fórmulas dentro das planilhas ou para outras planilhas;

E) Armazenamento de textos em arquivos, o que permite usá-los ou modificá-los no futuro.

■ PLANILHA

Uma planilha é uma grande tabela, já preparada para efetuar cálculos, operações matemáticas, projeções, análise de ten-
dências, gráficos ou qualquer tipo de operação que envolva números.

■ GUIAS OU ABAS DAS PANILHAS

O Calc se apresenta como uma pasta de três planilhas, às quais se tem acesso por meio das 3 guias (Planilha 1, Planilha 2 e
Planilha 3) no canto inferior esquerdo da tela. A (Figura 3.1 Estrutura Básica das Planilhas) tem a Planilha 1 selecionada, ou
seja, ativa.

Basta clicar nas abas para passar de uma planilha para outra, dentro de um mesmo arquivo. A guia da planilha em que se
está trabalhando é a ativa (ou atual) ficando sempre em destaque.

■PARA CRIAR UMA NOVA PASTA DE TRABALHO

Clicar no Menu "Arquivo", "Novo" e em "Planilha".

■PARA INSERIR UMA NOVA PLANILHA NA PASTA DE TRABALHO ATUAL

Clicar no Menu "Inserir", "Planilha".

■ TELA DE EDIÇÃO

O Calc aparece sob a forma de uma janela como uma pasta com três planilhas eletrônicas, prontas para serem usadas.

■ A TELA INICIAL DO CALC É COMPOSTA POR VÁRIOS ELEMENTOS:

Barra de Título

Apresenta o nome do arquivo e o nome do programa, que em nosso caso LibreOffice Calc; estão também na barra de títulos
3 botões no canto superior direito os quais são minimizar, maximizar / restaurar e fechar a janela do programa.

Barra de Menus

Apresenta os menus suspensos onde estão as listas de todos os comandos e funções disponíveis do programa.

www.gustavobrido.com.br |21| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Barra de Ferramentas

Apresenta os comandos mais usados. Possibilita salvar arquivo, abrir arquivo, imprimir, copiar, recortar e colar.

Barra de Fórmulas

Possui 2 campos, no primeiro está a identificação da célula ativa ou o intervalo de células. No segundo está o conteúdo da
célula, o qual pode ser um texto, um número ou uma fórmula.

Barra de Status

Apresenta o número de páginas / total de páginas, o valor percentual do Zoom e outros dados. Está na parte inferior da pla-
nilha.

■ MENU

No topo da tela, aparece a Barra de Menus, com as seguintes opções:

Arquivo - Editar - Exibir - Inserir - Formato - Ferramentas - Dados - Janela – Ajuda

Para escolher um comando do menu, deve-se dar um clique no nome desejado ou pressionar a tecla a tecla <Alt> juntamente
com a letra sublinhada em cada item do Menu.

Estrutura Básica das Planilhas

www.gustavobrido.com.br |22| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

■ ENDEREÇO OU REFERÊNCIA

Cada planilha é formada por linhas numeradas e por colunas ordenadas alfabeticamente, que se cruzam delimitando as célu-
las. Quando se clica sobre uma delas, seleciona-se a célula.

Células: corresponde à unidade básica da planilha.

Célula Ativa: É a célula onde os dados serão digitados, ou seja, onde está o cursor no instante da entrada de dados.

Dá-se o nome Endereço ou Referência ao conjunto das coordenadas que uma célula ocupa em uma planilha. Por exemplo: a
intersecção entre a coluna B e a linha 4 é exclusiva da célula B4, portanto é a sua referência ou endereço.

A figura abaixo mostra a célula B4 ativa (ou atual, ou selecionada), ou seja, o cursor está na intersecção da linha 4 com a
coluna B. (Notar que tanto a linha 4 como a coluna B destacam-se em alto relevo).

Célula Cabeçalho de Coluna


Cabeçalho Ativa
de Linha
Alça de Preenchimento

Célula de uma Planilha

Referências relativas

Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula
à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você copi-
ar a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam
referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência
será automaticamente ajustada de =A1 para =A2.

Referências absolutas

Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a
posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao
longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e
você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a
célula B3, ela permanecerá a mesma em ambas as células =$A$1.

Referências mistas

Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de coluna
absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por
diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não
se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a
referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de
=A$1 para =B$1.

www.gustavobrido.com.br |23| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Fixação de referências de célula

Ao utilizarmos séries de preenchimento a partir de fórmulas com referências de célula, podemos fixar a referência a um
endereço através da combinação de teclas Shift+F4.

Essa combinação alterna entre a fixação de linhas e colunas através da inclusão de um símbolo $ antes da linha ou da coluna
a ser fixada. O endereço de célula que possuir o $ não será incrementado quando o usuário selecionar o intervalo a ser pre-
enchido através da alça de preenchimento.

Referência de outras planilhas

Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse tipo de
referência basta digitar o nome da planilha, seguido de “.” e o endereço da célula.

Ex: Planilha1.A2

Calcular ao longo de várias planilhas

Para fazer referência a um intervalo de planilhas em uma fórmula, especifique a primeira e a última planilha do intervalo.

EX: =SOMA(Planilha1.A1:Planilha3.A1)

Referência externas

Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o
nome do outro documento entre aspas invertidas simples, depois o caractere # e, em seguida, o nome da planilha do outro
documento, seguido por um ponto e pelo nome da célula.

Ex: ‘ARQUIVO.ODS’#PLANILHA1.A1

■ BARRA DE MENUS

Os comandos da barra de menu a seguir estão disponíveis para planilhas LibreOffice Calc.

A janela do documento em que você deseja trabalhar deve estar selecionada para que seja possível usar os coman-
dos de menu. Da mesma forma, é necessário selecionar um objeto no documento para poder usar os comandos de menu
associados a esse objeto.

Os menus são contextuais, o que significa que os itens de menu disponíveis são aqueles que são relevantes ao traba-
lho que está sendo realizado no momento. Se o cursor estiver localizado em um texto, todos os itens de menu necessários à
edição do texto estarão disponíveis. Se houver figuras selecionadas em um documento, você verá todos os itens de menu
que podem ser usados para a edição de figuras.

■ ARQUIVO

Contém comandos para trabalhar com planilhas, como abrir, fechar, salvar e imprimir. Para encerrar o LibreOffice,
clique em Sair.

■ EDITAR - Utilize os comandos deste menu para editar planilhas do Calc; por exemplo, para copiar, colar e excluir o conteú-
do de uma célula.

www.gustavobrido.com.br |24| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

■ EXIBIR - O menu Exibir contém comandos para o controle da exibição de janelas e barras de ferramentas da planilha.

■ INSERIR - O menu Inserir contém comandos para a inserção de novos elementos na planilha atual, por exemplo, células,
linhas, planilhas e nomes de células.

■ FORMATAR - O menu Formatar contém comandos para a formatação das células selecionadas, dos objetos e do conteúdo
das células do documento.

■ FERRAMENTAS - O menu Ferramentas contém comandos para verificação ortográfica, rastreamento de referências da
planilha, localização de erros e definição de cenários.

■ DADOS - Utilize os comandos do menu Dados para editar os dados da planilha atual. Você pode definir intervalos, classifi-
car e filtrar os dados, calcular resultados, esquematizar dados e abrir o Assistente de Dados.

■ JANELA - Utilize o menu Janela para abrir, dividir e dispor janelas.

■ AJUDA - O menu da Ajuda permite iniciar e controlar o sistema de Ajuda de LibreOffice.

Criando uma fórmula


Fórmulas são equações que executam cálculos sobre valores na planilha. O Calc permite iniciar fórmulas com os
seguintes caracteres:

• =

• +

• -

Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao resultado.

=5+2*3

+5+2*3

O uso de funções
Além dos operadores aritméticos simples, o Calc suporta fórmulas mais avançadas através de funções.

Funções: são cálculos já pré-definidos no Calc, para executarmos equações matemáticas complexas, ou equações de
comparação, referência, condição, contagem, e até mesmo, operações com texto.

Existem funções para as mais diferentes áreas de utilização de cálculos, como engenharia, matemática geral e finan-
ceira, trigonometria, geometria, estatística, contabilidade, e funções gerais como as que trabalham exclusivamente com hora

www.gustavobrido.com.br |25| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

e data, com texto e com referências condicionais. Basicamente qualquer função do Calc pode ser escrita com a seguinte Sin-
taxe:

=NOME_FUNÇÃO (ARGUMENTOS)

Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações a que fa-
zem trabalhar corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários argumentos, outras
funções simplesmente requerem os parênteses vazios.

Se alguma função necessita de mais de um argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parên-
teses. Se, no lugar do ; (ponto e vírgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um inter-
valo de células (ou seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que estiver no
meio delas).

Abaixo uma listagem de funções usadas, com suas explicações e, é claro, os exemplos de como utilizá-las.FÓRMULA

Uma fórmula é uma equação que efetua cálculos em uma célula. Pode-se criar fórmulas que efetuam operações matemáti-
cas (adição, subtração, multiplicação) ou que comparem valores (maior que, menor que).

Prioridade entre operações

Para efetuar qualquer combinação de cálculos sempre é necessário lembrar que o Calc obedece a prioridade entre as opera-
ções.

Assim sendo, multiplicação e/ou divisão têm prioridade em relação à soma e/ou subtração.

Exemplo: Como obter a média entre 5 + 6 + 9 ?

Se a fórmula for digitada assim: =5+6+9/3, o que acontecerá?

O Calc primeiramente irá dividir 9 por 3 e, depois, somará o resultado com os demais números. O resultado será 14, o que,
obviamente não corresponde à média.

Portanto, para obter o resultado correto, deve-se envolver a soma por parênteses: =(5 + 6 + 9)/3

Assim, primeiramente será calculado o que está dentro dos parênteses e, depois, o resultado será dividido por 3.

Segundo a precedência de operadores (ordem de cálculos) temos:

1°) O que estiver entre parênteses;

2°) Exponenciação

3°) Multiplicação e divisão

4°) Soma e subtração

Operadores de referência

Esses operadores vinculam intervalos de células.

www.gustavobrido.com.br |26| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Operador Nome Exemplo

: (Dois-pontos) Intervalo A1:C10

! (Ponto de quantidades SOMA(A1:B6!B5:C12)


exclamação) de estilo
Calcula a soma de todas as células na interseção; neste
exemplo, o resultado traz a soma das células B5 e B6.

Realce de valor

A função Realce de valor destaca os conteúdos das células através da diferenciação da cor da fonte. Para acioná-la, vá até o
menu Exibir > Realce de valor ou clique na combinação de teclas Ctrl+F8.

Textos são apresentados em preto, números em azul e fórmulas em verde. Essa configuração de cores é padrão para qualquer
instalação do LibreOffice. Na figura abaixo, é possível identificar as três categorias. No exemplo, o conteúdo da célula B30 é a
fórmula =1+1.

Note que a célula B32, que contém uma data, é identificada em azul. De fato, o armazenamento de datas na planilha é feito
através de uma sequência numérica. Uma formatação de data é aplicada apenas para a apresentação do valor.

Eliminação do apóstrofo antes de números em células

O Realce de valor permite ao usuário identificar os tipos de conteúdo da célula. Essa identificação é fundamental para
evitarmos erros de contabilização em fórmulas. A razão é que, eventualmente, conteúdos de células que parecem números
são, na verdade, textos.

O Calc é rígido na interpretação desses conteúdos. Por exemplo, numa fórmula de SOMA, como abaixo:

www.gustavobrido.com.br |27| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

O que parece um procedimento muito comum pode gerar um resultado confuso se os conteúdos e formatações de célula não
forem aplicados da forma correta. O resultado da fórmula de soma, que deveria ser 15, é 12.

Ao aplicarmos o Realce de valor, podemos observar que nem todos os conteúdos da lista de números estão sendo
interpretados como números. O número 3 está em preto, como se fosse um texto.

A razão pode ser variada: uma cópia de conteúdo da Web ou de alguma outra aplicação ou, também, a aplicação equivocada
de uma formatação sobre a célula.

Ao clicarmos para editar o conteúdo desta célula, observamos que o número 3 é precedido por um apóstrofo. Na verdade,
não é um erro. O apóstrofo pode ser utilizado sempre que o usuário desejar que um conteúdo numérico seja apresentado
como um número mas não seja contabilizado em fórmulas. É um recurso existente em praticamente todos os aplicativos de
planilhas eletrônicas do mercado.

A eliminação do apóstrofo corrige a interpretação do número 3 e faz com que a fórmula de soma resulte, então, em 15.

Detetive

Para descobrirmos visualmente os operandos que compõe a fórmula em uma célula, utilizamos as funções do Detetive,
disponíveis no menu Ferramentas > Detetive.

www.gustavobrido.com.br |28| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Em Rastrear precedentes, verificamos os operandos de uma fórmula selecionada.

Em Rastrear dependentes, verificamos em qual fórmula o conteúdo selecionado funciona como um operando.

Para removermos os rastros de uma célula, basta posicionarmos sobre ela e clicarmos no item Remover precedentes ou no
item Remover dependentes. Para removermos os rastros de todas as fórmulas, basta clicarmos em Remover todos os
rastros.

Os rastros de precedentes e dependentes são apresentados na cor azul se os operandos estiverem corretos. No exemplo
abaixo, temos, na célula C6, a fórmula =B4/D4 e, na célula E8, a fórmula =C6+F6.

Sobre ambas foi aplicado o rastreamento de precedentes. Note, no entanto, que o rastreamento de precedentes da célula E8
em relação à célula C6 está indicado em vermelho. A razão é que o resultado da fórmula em C6 está gerando o erro
apresentado na célula E8, por isso, esse operando está destacado para identificar a origem do problema.

Se aplicarmos, sobre a célula E8, apenas o rastreamento de erros (menu Ferramentas > Detetive > Rastrear erro)
identificaremos todas as células que possuem relação com o erro na fórmula da célula.

Atingir meta

O recurso Atingir meta do LibreOffice Calc serve para descobrirmos um valor de uma variável em uma fórmula, a partir de um
resultado fornecido. Pode ter muita utilidade principalmente em cálculos matemáticos e financeiros.

Para isso, usaremos a função Ferramentas > Atingir meta. Clicando sobre o menu, será aberto o seguinte diálogo:

www.gustavobrido.com.br |29| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Onde temos os campos:

Célula de fórmula, que corresponde ao local onde está a fórmula cujo resultado final já sabemos e que contém uma
célula variável que queremos descobrir o valor.

Valor desejado, é o resultado final da fórmula, que já devemos conhecer.

Célula variável, é a célula que contém a variável que queremos descobrir. No nosso exemplo, é um número do qual
já sabemos a raiz quadrada.

■ FUNÇÕES

Função Usado para Sintaxe / Exemplo


=SOMA(intervalo)
SOMA Soma células que forem citadas dentro dos parênteses.
=SOMA(A4:A10)
Calcula a média aritmética das células descritas no argumento.
=MÉDIA(intervalo)
MÉDIA OBS :Células vazias e preenchidas com texto não entram no
=MÉDIA(C1:C3)
cálculo.
Retorna a média dos argumentos. OBS: Células vazias não =MÉDIAA(intervalo)
MÉDIAA entram no cálculo. Porém, células preenchidas com texto
serão contabilizadas como ZERO. =MÉDIAA(C1:C3)

Multiplica todos os números dados como argumentos e


MULT =MULT(2; 3; 5)
retorna o produto.
=MÁXIMO(intervalol)
MÁXIMO Retorna o maior valor das células do argumento.
=MÁXIMO(A1:A9)
=MÍNIMO(intervalo)
MÍNIMO Retorna o menor valor das células do argumento.
=MÍNIMO(D1:D9)
Retorna a mediana dos números indicados. A mediana é o
número no centro de um conjunto de números; isto é, metade =MED(intervalo)
MED
dos números possui valores que são maiores do que a media- =MED(A1:A7)
na e a outra metade possui valores menores.

Arredonda um número para um determinado número de


=ARRED(número; contagem)
ARRED casas decimais.
=ARRED(2,348; 2) retorna 2,35.
=ARRED(2,348; 0) retorna 2.

www.gustavobrido.com.br |30| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

=ARRED(2,5) retorna 3.

=TRUNCAR(número; contagem)
Trunca um número ao remover casas decimais. =TRUNCAR(1,239; 2) retorna
TRUNCAR
1,23. O dígito 9 é descartado.

ÍMPAR(núm) - Núm - é o
Retorna o número arredondado para cima até o inteiro valor a ser arredondado.
ÍMPAR
ímpar mais próximo. =ÍMPAR(1,5) Arredonda 1,5
para cima até o número inteiro
ímpar mais próximo (3)
=PAR(1,5) Arredonda 1,5
Retorna o número arredondado para o inteiro par mais para cima para o número inteiro
próximo. Esta função pode ser usada para processar itens que par mais próximo (2)
PAR aparecem em pares. =PAR(3) Arredonda 3
para cima para o número inteiro
par mais próximo (4)
=INT(8,9) Arredonda 8,9
Arredonda um número para baixo até o número inteiro para baixo (8)
INT
mais próximo. =INT(-8,9) Arredonda -8,9
para baixo (-9)

=CONCATENAR(Texto 1;...;Texto
30)
=CONCATENAR("Bom ";"Dia
Combina várias sequências de caracteres de texto em apenas ";"Sra. ";"Maria") retornará Bom
CONCATE uma sequência de caracteres. Dia Sra. Maria.
NAR
Também podemos unir textos de
duas células utilizando o “&. Ex:
A1= 7 B1= 4
C1= A1&B1=74

AGORA Mostra Data e a Hora atuais. =AGORA( )


HOJE Mostra Data Atual. =HOJE( )

Retorna o valor absoluto de um número. Número é o valor Sintaxe:


ABS cujo valor absoluto deverá ser calculado, ou seja, o valor abso- =ABS(Número)
luto de um número é seu valor sem o sinal de + ou -.

Conta quantos números existem na lista de argumentos. As


CONT.NÚM EX: CONT.NÚM(A1:A7)
entradas de texto ou células vazias serão ignoradas.
Conta o número de valores que estão na lista de argumentos.
CONT.VALORES As entradas de texto também são contadas, as células vazias EX: CONT.VALORES(A1:A7)
que estiverem dentro do intervalo serão ignoradas.

■ FUNÇÕES CONDICIONAIS

Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.

=SE(TESTE;”verdadeiro”;”falso”)

www.gustavobrido.com.br |31| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Ex:

A B
Fórmula Descrição (resultado)
1 = E (VERDADEIRO; Todos os argumentos são
2 VERDADEIRO) VERDADEIROS (VERDADEIRO)
3 = E (VERDADEIRO; Um argumento é FALSO (FAL-
FALSO) SO)

4 = E (2+2=4; 2+3=5) Todos os argumentos são avali-


ados como VERDADEIRO (VER-
DADEIRO)

Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será:
Aprovado

Operador E

Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos
forem falsos.

Operador OU

Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FAL-
SOS.

A B
Fórmula Descrição (resultado)
= OU (VERDADEIRO; Todos os argumentos são
VERDADEIRO) VERDADEIROS (VERDADEI-
RO)
Todos os argumentos são
= OU (1 + 1 = 1; 2+2 = avaliados como FALSO (FAL-
5) SO)

Pelo menos um argumento é


= OU(2+2=6; 2+3=5) VERDADEIRO (VERDADEIRO)

www.gustavobrido.com.br |32| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Utilizando a formatação condicional

Você pode configurar o formato da célula para mudar dependendo das condições que forem especificadas. Por exemplo,
numa tabela de números, você pode exibir todos os valores entre -5 e -1 estando sublinhados.

1. Selecione as células a serem formatadas condicionalmente e vá em Formatar → Formatação condicional.

Informe a faixa de valores entre -5 e -1 onde o estilo a ser aplicado nas células será a de nome Resultado, que já está defi-
nida como sendo sublinhada e clique em OK.

SOMASE

Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo
quando você procura por um valor determinado.

Sintaxe:

=SOMASE(intervalo; critérios; intervalo de soma)

www.gustavobrido.com.br |33| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Intervalo é o intervalo ao qual os critérios deverão ser aplicados.

Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for
escrito na fórmula, terá de ser encerrado por aspas.

Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido
indicado, os valores encontrados no parâmetro Intervalo serão somados.

CONT.SE

Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células.

Sintaxe:

=CONT.SE(intervalo; critérios)

Intervalo é o intervalo ao qual os critérios deverão ser aplicados.

Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de caracteres. Esses critérios
determinam quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma expressão
regular, por exemplo, "b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de células
que contém o critério de pesquisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas.

Exemplo:

A1:A10 é um intervalo de células que contém os números de 2000 a 2009. A célula B1 contém o número 2006. Na célula
B2, você insere a fórmula:

=CONT.SE(A1:A10;2006) - retorna 1

=CONT.SE(A1:A10;B1) - retorna 1

=CONT.SE(A1:A10;">=2006") - retorna 4

SUBTOTAL

Quando quisermos contabilizar um resultado a partir de um intervalo de células com autofiltro, por exemplo, usamos a
função SUBTOTAL com o seguinte formato:

=SUBTOTAL (CÓDIGO_DA_FUNÇÃO; INTERVALO_DE_DADOS)

Onde o CÓDIGO_DA_FUNÇÃO define que função será utilizada para calcular o subtotal. A tabela abaixo define os códigos que
podemos utilizar na função:

Código Função

1 MÉDIA

2 CONT.NÚM

3 CONT.VALORES

4 MÁXIMO

5 MÍNIMO

6 MULT

www.gustavobrido.com.br |34| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

7 DESVPAD

8 DESVPADP

9 SOMA

A função SUBTOTAL também é criada automaticamente quando o usuário faz o cálculo de subtotais através do menu Dados >
Subtotais. Nesse caso, a operação indicada pelo código da função corresponde à escolha do usuário na lista Utilizar função.

Congelando linhas e colunas

O congelamento trava um certo número de linhas no alto, ou de colunas à esquerda de uma planilha, ou ambos. Assim,
quando se mover pela planilha, qualquer linha ou coluna congelada permanecerá à vista.

A Figura abaixo mostra algumas linhas e colunas congeladas. A linha horizontal mais forte entre as linhas 1 e 3 e entre as
colunas A e E, denotam áreas congeladas. As linhas de 4 a 6 foram roladas para fora da página. As três primeiras linhas e
colunas permaneceram porque estão congeladas.

Congelando uma única coluna ou linha

1. Clique no cabeçalho da linha abaixo, ou da coluna à esquerda da qual quer congelar.

2. Clique em Janela → Congelar.

Uma linha escura aparece, indicando onde o ponto de congelamento foi colocado.

Congelando uma coluna ou linha

1. Clique em uma célula que esteja imediatamente abaixo da linha, ou na coluna imediatamente à direita da coluna que
quer congelar.

2. Clique em Janela → Congelar.

Duas linhas aparecem na tela, uma horizontal sobre essa célula e outra vertical à esquerda dela.

Agora, quando você rolar a tela, tudo o que estiver acima, ou à esquerda dessas linhas, permanecerá à vista.

Descongelando

Para descongelar as linhas ou colunas, clique em Janela → Congelar. A marca de verificação da opção Congelar desapare-
cerá.

Colar especial

Esta opção permite que você copie apenas partes de uma célula como textos, números, fórmulas, formatos, ou tudo como
no tópico anterior. Ainda é possível colar deslocando as células, adicionar operações matemáticas para adicionar, subtrair,
multiplicar e dividir células para aplicar uma dessas operações a uma conjunto de células de uma única vez.

www.gustavobrido.com.br |35| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Para usá-la, selecione e copie a (s) célula (s) que você deseja transportar, selecione a (s) célula (s) para onde serão trans-
portadas, clique com o botão direito e selecione colar especial. Surgirá a tela a seguir

Alça de preenchimento

Marca existente no canto inferior direito da célula que é usada para copiar e criar sequências, para isso, basta seguir algu-
mas regras para o preenchimento.

Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A5, o Calc segue sequência. Mantenha
pressionada a tecla Ctrl e arraste o canto inferior direito se desejar copiar os valores.

As células serão preenchidas com o padrão aritmético reconhecido nos números. Para isso, o usuário digita na célula A1 e A2
os valores 1 e 3 respectivamente, seleciona as células e arrasta o canto inferior direito da célula.

Caso o usuário digite em uma célula meses, dias da semana ou data o LibreOffice Calc também segue sequência.

www.gustavobrido.com.br |36| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é praticamente o
mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na sequência. Observe o exemplo:

Ao aplicarmos o clique duplo na alça o efeito é:

Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5).

E se o conteúdo da célula fosse uma fórmula?

Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste caso,
vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos
arrastando a alça, observe a figura:

Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.

Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu
de opções ou através de botões da barra de ferramentas.

Definindo uma sequência de preenchimento

1) Vá para Ferramentas → Opções → LibreOffice Calc → Listas de classificação. Essa

caixa de diálogo exibe listas pré-definidas na caixa Listas à esquerda, e o conteúdo da lista

www.gustavobrido.com.br |37| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

selecionada na caixa Entradas.

2) Clique em Novo. A caixa Entradas é limpa.

3) Digite a série para a nova lista na caixa Entradas (uma entrada por linha). Clique em

Adicionar. A nova lista aparecerá na caixa Listas.

4) Clique em OK na parte de baixo da caixa de diálogo para salvar a nova lista.

Validando o conteúdo da célula

Quando criamos planilhas de cálculo para a utilização por outras pessoas, queremos ter certeza de que os dados que elas
digitarem serão válidos ou apropriados para a célula. Podemos utilizar a validação em nosso próprio trabalho como um
guia para a entrada de dados que possam ser complexos ou de uso pouco frequente.

Preencher séries e listas de seleção pode manipular certos tipos de dados, mas são limitadas a informações pré-definidas.
Para validar dados novos digitados por um usuário, selecione a célula e utilize a opção Dados → Validade para definir o
tipo de conteúdo que ela pode receber. Por exemplo, uma célula pode exigir uma data, ou um número inteiro, sem carac-
teres alfabéticos ou frações decimais; ou uma célula não possa ser deixada em branco.

Dependendo do valor como a validação seja configurada, a ferramenta também pode definir uma faixa de valores para o
conteúdo que pode ser inserido e mostrar mensagens de ajuda para explicar as regras do conteúdo configurado para a
célula e o que os usuários devem fazer quando digitarem conteúdos inválidos, aceitá-lo com um aviso, ou abrir uma ma-
cro, quando o erro ocorrer.

Removendo dados e formatação

Os dados, e a formatação, podem ser removidos de uma célula, de uma só vez. Pressione a tecla Backspace (ou clique com
o botão direito do mouse e escolha a opção Excluir conteúdo, ou clique em Editar → Excluir conteúdo) para abrir a caixa de
diálogo Excluir conteúdo. Nessa caixa de diálogo, os vários aspectos da célula podem ser apagados. Para excluir tudo de
uma célula (conteúdo e formatação), marque a opção Excluir tudo.

www.gustavobrido.com.br |38| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Utilizando a quebra automática de texto

Para configurar a quebra automática no final da célula, clique com o botão direito nela e selecione a opção Formatar Célu-
las (ou clique em Formatar → Células na barra de menu, ou pressione Ctrl+1). Na aba Alinhamento embaixo de Proprieda-
des, selecione Quebra automática de texto e clique em OK. O resultado é mostrado na figura abaixo.

Utilizando quebras manuais de linha

Para inserir uma quebra manual de linha enquanto digita dentro de uma célula, pressione Ctrl+Enter. Quando for editar o
texto, primeiro clique duas vezes na célula, depois um clique na posição onde você quer quebrar a linha. Quando uma
quebra manual de linha é inserida, a largura da célula não é alterada.

Encolhendo o texto para caber na célula

O tamanho da fonte pode ser ajustado automaticamente para caber na célula. Para isso, clique com o botão direito na
célula a ser formatada e clique em Formatar Células → na aba Alinhamento marque o campo Reduzir para caber na célula.

www.gustavobrido.com.br |39| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Proteger células contra alterações

No LibreOffice Calc você pode proteger planilhas e o documento como um todo. Escolha se as células devem ser protegidas
contra alterações acidentais, se podem ser exibidas no Calc, se são visíveis ou se podem ser impressas.

A proteção pode ser feita por meio de uma senha, mas não é obrigatório. Se você atribuiu uma senha, a proteção só pode ser
removida quando a senha correta for inserida.

OBS: A proteção para células com o atributo Protegido só será efetiva quando você proteger a planilha inteira.

Nas condições padrão, cada célula tem um atributo Protegido, Portanto, você deve remover o atributo seletivamente
para as células onde o usuário quer fazer alterações. Proteja então a tabela inteira e salve seu documento.

Passos:

1. Selecione as células para as quais deseja especificar a proteção.

2. Escolha Formatar - Células e clique na guia Proteção de célula.

3. Selecione as opções de proteção desejadas.

• Selecione Protegida para impedir alterações no conteúdo e no formato de uma célula.

• Selecione Ocultar fórmula para ocultar e proteger as fórmulas contra alterações.

• Selecione Ocultar ao imprimir para ocultar as células protegidas no documento impresso. As células não estão ocul-
tas na tela.

4. Clique em OK.

5. Aplique as opções de proteção.

Para proteger células para que não sejam alteradas / visualizadas / impressas de acordo com as configurações na caixa de
diálogo Formatar - Células, escolha Ferramentas – Proteger documento - Planilha.

Para evitar que estrutura do documento seja alterada, como por exemplo a contagem, os nomes e a ordem das planilhas,
escolha Ferramentas - Proteger documento - Documento.

6. (Opcional) Entre com uma senha de no mínimo 5 caracteres.

7. Clique em OK.

Aplicar filtros

Os filtros e filtros avançados permitem que você assegure que somente certas linhas (registros) de um intervalo de dados
fiquem visíveis. Nos documentos de planilhas do LibreOffice, há várias possibilidades para a aplicação de filtros.

1. Uma das utilizações para a função Autofiltro do Menu DADOS é a de rapidamente restringir a exibição de registros com
entradas idênticas em um campo de dados.

2. Na caixa de diálogo Filtro padrão, você também pode definir intervalos que contenham os valores em determinados cam-
pos de dados. É possível utilizar o filtro padrão para conectar até três condições com um operador lógico E ou OU.

3. O Filtro avançado excede a restrição de três condições e permite até oito condições de filtro. Com os filtros avançados,
você insere as condições diretamente na planilha.

Para remover um filtro, de forma voltar a ver todas as células, clique dentro da área onde filtro foi aplicado e escolha Dados -
Filtro - Remover filtro.

www.gustavobrido.com.br |40| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Inserir quebras de linha em células

1. Para inserir uma quebra de linha em uma célula da planilha, pressione as teclas Ctrl+Enter.

Esse procedimento só funcionará quando o cursor de edição de texto estiver na célula, e não em uma linha de entrada. Por-
tanto, primeiro clique duas vezes na célula. Em seguida, clique na posição de texto em que deseja inserir a quebra de linha.

Formatar células do LibreOffice Calc para quebra automática de linha

1. Selecione as células em que deseja inserir uma quebra automática de linha.

2. Escolha Formatar - Células - Alinhamento.

3. Selecione Quebra automática de texto.

Mensagens de erros

Em algumas situações ao tentarmos realizar uma cópia, ou ao criarmos uma determinada função, acabamos geran-
do um erro, este é sinalizado na própria célula ou na barra de status por uma mensagem de erro, segue abaixo uma relação
das mensagens mais comuns:

#VALOR!: Este erro é apresentado quando criamos uma fórmula que aponta para uma referência que possui TEXTO. Esse
erro não é apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula.

#NOME!: Este erro ocorre quando digitamos errado o nome de uma função.

# DIV/0!: O Calc apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitação para que ele use 0
(zero) como divisor em alguma fórmula.

# REF!: Este erro ocorre quando a referência de célula não existe na planilha.

Teclas de atalho Efeito

Ctrl+Home Move o cursor para a primeira célula na planilha (A1).

Ctrl+End Move o cursor para a última célula que contém dados na planilha.

Home Move o cursor para a primeira célula da linha atual.

End Move o cursor para a última célula da linha atual.

Move o cursor para o canto esquerdo do intervalo de dados atual. Se a coluna à esquerda da célula
Ctrl+Seta para a
que contém o cursor estiver vazia, o cursor se moverá para a esquerda da próxima coluna que
esquerda
contenha dados.

Move o cursor para o canto direito do intervalo de dados atual. Se a coluna à direita da célula que
Ctrl+Seta para a
contém o cursor estiver vazia, o cursor se moverá para a direita da próxima coluna que contenha
direita
dados.

Ctrl+Seta para Move o cursor para o canto superior do intervalo de dados atual. Se a linha acima da célula que
cima contém o cursor estiver vazia, o cursor se moverá para cima da próxima linha que contenha dados.

Ctrl+Seta para Move o cursor para o canto inferior do intervalo de dados atual. Se a linha abaixo da célula que
cima contém o cursor estiver vazia, o cursor se moverá para baixo da próxima linha que contenha dados.

Seleciona todas as células contendo dados da célula atual até o fim do intervalo contínuo das células
Ctrl+Shift+Seta de dados, na direção da seta pressionada. Um intervalo de células retangular será selecionado se
esse grupo de teclas for usado para selecionar linhas e colunas ao mesmo tempo.

Move uma planilha para a esquerda.


Ctrl+Page Up
Na visualização de página: Move para a página de impressão anterior.

www.gustavobrido.com.br |41| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Move uma planilha para a direita.


Ctrl+Page Down
Na visualização de página: Move para a página de impressão seguinte.

Alt + Page Up Move uma tela para a esquerda.

Alt + Page Down Move uma página de tela para a direita.

Validade do conteúdo de células

Para cada célula, você pode definir as entradas que serão válidas. As entradas inválidas serão rejeitadas.

A regra de validade é ativada quando um novo valor é inserido. Se um valor inválido já tiver sido inserido na célula ou se você
inserir um valor pelo método arrastar e soltar ou copiar e colar, a regra de validade não terá efeito.

Você pode escolher Ferramentas - Detetive a qualquer momento e escolher o comando Marcar dados inválidos para exibir
quais células contém valores inválidos.

Utilizar validade de conteúdo de células

1. Selecione as células para as quais você deseja definir uma nova regra de validade.

2. Escolha Menu Dados - Validade.

3. Na página da guia Critério, insira as condições para novos valores inseridos nas células.

4. No campo Permitir, selecione uma opção.

Congelar linhas ou colunas como cabeçalhos

Se houver linhas ou colunas longas de dados que vão além da área visível na planilha, será possível congelá-las. Isso permite
que as colunas ou linhas sejam vistas quando você percorre o resto dos dados.

1. Selecione a linha abaixo ou a coluna à direita da linha ou coluna que você deseja incluir na região congelada. Todas as
linhas acima ou todas as colunas à esquerda da seleção serão congeladas.

Para congelar horizontalmente e verticalmente, selecione a célula que está abaixo da linha e à direita da coluna que você
deseja congelar.

2. Escolha Janela - Congelar.

Para desativar, escolha novamente Janela - Congelar .

Gerando Gráficos no Calc

No Calc, e fácil gerar gráficos a partir de qualquer planilha. Pode-se chamar o assistente de gráficos a partir do seu ícone ou
do menu Inserir... gráfico. Os gráficos no Calc estão muito fáceis e intuitivos e prometem ainda muitas melhorias para este
recurso. Invocando o comando Inserir Gráfico, tem-se uma tela como a seguir (previsão do gráfico. e seu assistente):

Logo na Etapa 1 – você terá vários tipos e subtipos de gráficos a escolher: barras, pizza, rede, dispersão, etc.

Etapa 2 – Intervalo de Dados – aqui se informa ao Calc a área a ser computada e plotada.

Etapa 3 – Série de Dados – Aqui se definem nomes e rótulos para as series dos dados.

Etapa 4 – É nesta etapa que se fazem as legendas do gráfico.

www.gustavobrido.com.br |42| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

BARRA DE FERRAMENTAS DO LIBREOFFICE CALC

01 ) Novo: cria um novo documento do LibreOffice;


02 ) Abrir: abre um arquivo existente;
03 ) Salvar: salva o documento atual;
04 ) E-mail com o documento anexado: envia o documento atual como um anexo de e-mail, utilizando o programa de
correio eletrônico instalado e informado na configuração do LibreOffice;
05 ) Editar arquivo: ativa ou desativa o modo de edição. Desativando, o documento fica como somente leitura;
06 ) Exportar diretamente como PDF: salva o arquivo atual no formato PDF (Portable Document Format) que é visua-
lizado no software Acrobat Reader, que é um visualizador padrão de documentos PDF, muito utilizado na Internet;
07 ) Imprimir arquivo diretamente: imprime o documento ativo com as configurações de impressão padrão;
08 ) Visualizar página: exibe uma visualização da página a ser impressa ou fecha a visualização (caso esteja no modo
de visualização);
09 ) Ortografia e gramática: realiza verificação ortográfica e gramatical no documento atual ou na seleção;
10 ) Autoverificação ortográfica: verifica a ortografia automaticamente à medida que você digita e, sublinha os erros
encontrados.

11 ) Cortar: remove e copia a seleção para a área de transferência

www.gustavobrido.com.br |43| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

12 ) Copiar: copia a seleção para a área de transferência


13 ) Colar: insere os conteúdos da área de transferência na posição do cursor, substituindo o texto ou os objetos se-
lecionados;
14 ) Pincel de estilo: copia a formatação do objeto ou do texto selecionado e aplica-a a outra seleção de texto;
15 ) Desfazer: reverte o último comando, desfazendo-o;
16 ) Refazer: reverte a ação do último comando Desfazer;
17 ) Hyperlink: permite que você crie e edite hiperlinks entre documentos, imagens etc.;

18) Classificar em ordem crescente;


19) Classificar em ordem decrescente;
20) Gráfico;
21) mostrar funções de desenho;
22) Navegador;
23) Galeria: abre/fecha a caixa Galeria;
24) Fontes de dados;
25) Ajuda do LibreOffice

26) Mesclar e centralizar


27) Moeda
28) Porcentagem
29) Adicionar casa decimal
30) Excluir casa decimal

31) diminuir recuo


32) Aumentar recuo
33) Bordas
34) Cor do plano de fundo
35) Cor da fonte
36) Alternar linhas da grade

www.gustavobrido.com.br |44| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

4 – Word 2010

O Microsoft Word 2010 torna mais fácil colaborar e navegar por documentos longos. Para proporcionar mais impacto, novos
recursos concentram-se no refinamento do documento concluído.

O AMBIENTE DE TRABALHO DO WORD

BARRA DE FERRAMENTAS DE ACESSO RÁPIDO

A Barra de Ferramentas de Acesso Rápido é personalizável e contém um conjunto de comandos independentes da guia exibi-
da no momento e pode adicionar, a essa barra, botões que representem comandos.

O QUE ACONTECEU COM O MENU ARQUIVO?

O novo design do Microsoft Office 2010 que inclui a guia Arquivo substitui o Botão do Microsoft Office , incluído na ver-
são do 2007 Microsoft Office System, nos seguintes programas: Word, Excel, PowerPoint, Access e Outlook (nas janelas de
redação e leitura). O botão e a guia substituem o menu Arquivo que existia nos programas do Microsoft Office 2003 e anteri-
ores.

Ao clicar na guia Arquivo, você verá os mesmos comandos básicos que eram disponibilizados quando você clicava no Botão

do Microsoft Office ou no menu Arquivo dos programas do Microsoft Office 2003 e anteriores. Esses comandos básicos
incluem, embora não estejam limitados a, Abrir, Salvar e Imprimir.

www.gustavobrido.com.br |45| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

FAIXA DE OPÇÕES APRIMORADA

Introduzida pela primeira vez no Word 2007, a faixa de opções torna fácil encontrar comandos e recursos que anteriormente
ficavam escondidos em menus complexos e barras de ferramentas. Embora fosse possível adicionar comandos a uma Barra
de Ferramentas de Acesso Rápido no Word 2007, você não podia adicionar suas próprias guias ou grupos na faixa de opções.
Entretanto, no Word 2010, você pode criar suas próprias guias e grupos, bem como renomear ou alterar a ordem de guias e
grupos internos.

FORMATOS E EXTENSÕES DE NOMES DE ARQUIVO OPEN XML

O Microsoft Office 2010 continua a usar os formatos de arquivo baseados em XML, como .docx, .xlsx e .pptx, introduzidos no
2007 Microsoft Office System. Esses formatos e extensões de nomes de arquivo se aplicam ao Microsoft Word 2010, Micro-
soft Excel 2010 e Microsoft PowerPoint 2010.

QUAIS SÃO OS BENEFÍCIOS DOS FORMATOS OPEN XML?

Os Formatos Open XML apresentam muitos benefícios — não só para os desenvolvedores e para as soluções criadas por eles,
mas também para usuários individuais e organizações de todos os portes:

Arquivos compactos Os arquivos são compactados automaticamente e, em alguns casos, podem ficar até 75 por cento
menores. Os Formatos Open XML usam a tecnologia de compactação zip para armazenar documentos, o que permite eco-
nomias de custo à medida que reduz o espaço em disco necessário para armazenar arquivos e diminui a largura de banda
necessária para enviar arquivos por email, redes e pela Internet. Quando você abre um arquivo, ele é descompactado auto-
maticamente. Ao salvar um arquivo, ele é compactado automaticamente. Não é necessário instalar nenhum utilitário zip
especial para abrir e fechar arquivos no Office 2010.

www.gustavobrido.com.br |46| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Recuperação avançada de arquivos danificados Os arquivos são estruturados de uma maneira modular que mantém sepa-
rados componentes de dados diferentes no arquivo. Isso permite que eles seja abertos mesmo que um componente no ar-
quivo (por exemplo, um gráfico ou uma tabela) esteja danificado ou corrompido.

Mais privacidade e controle sobre informações pessoais É possível compartilhar documentos confidencialmente, pois as
informações de identificação pessoal e informações comerciais confidenciais, como nomes de autor, comentários, alterações
controladas e caminhos de arquivo, podem ser facilmente identificadas e removidas com o Inspetor de Documentos.

Melhor integração e interoperabilidade de dados comerciais O uso dos Formatos Open XML como a estrutura de interope-
rabilidade de dados para o conjunto de produtos do Office 2010 significa que documentos, planilhas,apresentações e formu-
lários podem ser salvos em um formato de arquivo XML disponível gratuitamente para utilização e licenciamento por qual-
quer pessoa e sem pagamento de royalties. O Office também oferece suporte a Esquemas XML definidos pelo cliente que
aprimoram os tipos de documentos do Office existentes. Isso significa que os clientes podem desbloquear facilmente as in-
formações nos sistemas existentes e utilizá-las em programas conhecidos do Office. As informações criadas no Office podem
ser usadas facilmente por outros aplicativos comerciais. Para abrir e editar um arquivo do Office,bastam apenas um utilitário
ZIP e um editor de XML.

Detecção mais fácil de documentos contendo macros Arquivos salvos usando o sufixo "x" padrão (por exemplo, .docx, xlsx e
.pptx) não podem conter macros VBA (Visual Basic for Applications) nem macros XLM. Somente arquivos cuja extensão ter-
mine com "m" (por exemplo, .docm, xlsm e xlsm) podem conter macros.

A tabela a seguir lista todas as extensões de nomes de arquivo padrão noWord 2010

Word

Tipo de arquivo XML Extensão

Documento .docx

Documentohabilitadopara macro .docm

Modelo .dotx

Modelohabilitadopara macro .dotm

SALVAR UM DOCUMENTO NO WORD

Você pode usar os comandos Salvar e Salvar Como para armazenar seu trabalho e pode ajustar as configurações que o Mi-
crosoft Word usa para salvar os documentos.

Por exemplo, se o documento for para o seu uso pessoal e você nunca espera abri-lo em uma versão anterior do Microsoft
Word, você pode usar o comando Salvar.

www.gustavobrido.com.br |47| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Se você quiser compartilhar o documento com pessoas que usem um software diferente do Microsoft Word 2010 ou do
Microsoft Office Word 2007 ou se você planeja abrir o documento em outro computador, será necessário escolher como e
onde salvar o documento.

Observação Se você geralmente salva os documentos em um local ou formato específico, ajuste as configurações de forma
que o Word use essas opções como padrão.

Importante Se você pretende compartilhar o documento com outros leitores, clique na guia Arquivo, clique em Verificando
Problemas ao lado de Preparar para Compartilhamento e clique em Inspecionar Documento antes de salvá-lo. A opção Inspe-
cionar Documento oferece comandos que aumentam a privacidade, segurança e autenticidade do documento.

SALVAR UM DOCUMENTO EXISTENTE COMO UM NOVO DOCUMENTO

Para evitar sobrescrever o documento original, use o comando Salvar como para criar um novo arquivo assim que você abrir
o documento original.

Abra o documento que você deseja salvar como um novo arquivo.

Clique na guia Arquivo.

Clique em Salvar Como.

Digite um nome para o documento e, em seguida, clique em Salvar.

O Word salva o documento em um local padrão.

Para salvar o documento em um local diferente, clique em outra pasta na lista Salvar em, na caixa de diálogo Salvar como.

SALVAR UM DOCUMENTO DE FORMA QUE ELE POSSA SER ABERTO EM UMA VERSÃO ANTERIOR DO WORD

Se você salvar o documento no formato de arquivo padrão .docx, os usuários do Microsoft Word 2003, Word 2002 e Word
2000 terão de instalar o Pacote de Compatibilidade do Microsoft Office para Formatos de Arquivo Open XML do Word, Excel
e PowerPoint para abrir o documento. Como alternativa, você pode salvar o documento em um formato que possa ser aber-
to diretamente nas versões anteriores do Word — mas a formatação e layout que dependem dos novos recursos do Word
2010 podem não estar disponíveis na versão anterior do Word.

Clique na guia Arquivo.

Clique em Salvar Como.

Na caixa Nome do arquivo, digite o nome do documento e clique em Salvar

Na lista Salvar como tipo, clique em Documento do Word 97-2003. Isso altera o formato do arquivo para .doc.

Digite um nome para o documento e, em seguida, clique em Salvar.

SALVAR UM DOCUMENTO EM FORMATOS DE ARQUIVO ALTERNATIVOS

Se você estiver criando um documento para outras pessoas, poderá torná-lo legível e não editável ou torná-lo legível e editá-
vel. Se quiser que um documento seja legível, mas não editável, salve-o como arquivo PDF ou XPS ou salve-o como uma pági-
na da Web. Se quiser que o documento seja legível e editável, mas preferir usar um formato de arquivo diferente de .docx ou
.doc, poderá usar formatos como texto simples (.txt), Formato RichText (.rtf), Texto OpenDocument (.odt) e Microsoft Works
(.wps)

PDF e XPS - PDF e XPS são formatos que as pessoas podem ler em uma variedade de softwares disponíveis. Esses formatos
preservam o layout de página do documento.

www.gustavobrido.com.br |48| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Páginas da Web As páginas da Web são exibidas em um navegador da Web. Esse formato não preserva o layout da página do
seu documento. Quando alguém redimensionar a janela do navegador, o layout do documento será alterado. Você pode
salvar o documento como uma página da Web convencional (formato HTML) ou como uma página da Web de arquivo único
(formato MHTML). Com o formato HTML, quaisquer arquivos de suporte (tais como imagens) são armazenados em uma
pasta separada que é associada ao documento. Com o formato MHTML, todos os arquivos de suporte são armazenados junto
com o documento em um arquivo.

Observação Você pode salvar um documento em outros formatos que podem ser abertos por diversos programas de edi-
ção de texto. Dentre esses formatos estão texto sem formatação (txt), RichTextFormat(.rtf) Texto OpenDocument(.odt) e
Microsoft Works (.wps). Entretanto, salvar um documento do Office Word 2007, ou posterior, nesses formatos não preserva
confiavelmente a formatação, layout ou outros recursos do documento. Use esses formatos somente se você não se impor-
tar em perder esses aspectos do documento. Você pode escolher esses formatos na lista Salvar como tipo na caixa de diálogo
Salvar como.

SALVAR UM DOCUMENTO COMO UM ARQUIVO PDF OU XPS

Clique na guia Arquivo.

Clique em Salvar Como.

Na caixa Nome do arquivo, digite um nome para o arquivo.

Na lista Salvar como tipo, selecione PDF ou Documento XPS.

Clique em Salvar.

SALVAR UM DOCUMENTO COMO UMA PÁGINA DA WEB

Clique na guia Arquivo.

Clique em Salvar Como.

Na caixa Nome do arquivo, digite um nome para o arquivo.

Na caixa Salvar como tipo, clique em Página da Web ou Página da Web de Arquivo Único.

Clique em Salvar.

SALVAR UM DOCUMENTO NO FORMATO DE TEXTO OPENDOCUMENT

Clique na guia Arquivo.

Clique em Salvar Como.

Na caixa Nome do arquivo, digite um nome para o arquivo.

Na caixa Salvar como tipo, clique em Texto OpenDocument.

Clique em Salvar.

AJUSTAR CONFIGURAÇÕES PARA SALVAR DOCUMENTOS

Clique na guia Arquivo.

Em Ajuda, clique em Opções.

www.gustavobrido.com.br |49| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Clique em Salvar.

Na caixa Salvar arquivos neste formato, clique no formato que deseja usar.

Ao lado da caixa Local padrão do arquivo, clique em Procurar e, em seguida, clique na pasta em que deseja salvar os arqui-
vos.

Observação Essas opções controlam o comportamento padrão na primeira vez que você usa os comandos Abrir, Salvar ou
Salvar como ao iniciar o Word. Sempre que salvar um documento, você poderá substituir essas configurações, especificando
um local ou um formato diferente na caixa de diálogo Abrir, Salvar ou Salvar como.

Diferenças entre o formato de Texto OpenDocument (.odt) e o formato do Word (.docx)

Ao salvar um arquivo do Microsoft Word 2010 no formato de Texto OpenDocument (.odt) e depois reabri-lo no Word 2010,
você poderá perceber algumas diferenças de formatação entre a versão do Word 2010 e a versão OpenDocument. Da mes-
ma maneira, também poderá perceber diferenças de formatação ao abrir um arquivo OpenDocument no Word 2010. Isso
ocorre devido aos diferentes recursos com suporte pelos formatos de arquivo.

Usar o Word 2010 para abrir documentos criados em versões anteriores do Word

Quando abrir um documento no Microsoft Word 2010 que tenha sido criado em uma versão anterior do Word, o Modo de
Compatibilidade será ativado e você verá Modo de Compatibilidade na barra de título da janela do documento.

O Modo de Compatibilidade garante que nenhum recurso novo ou aprimorado do Word 2010 esteja disponível quando você
estiver trabalhando com um documento, de modo que as pessoas que estiverem usando versões mais antigas do Word te-
nham recursos de edição completos. O Modo de Compatibilidade também preserva o layout do documento.

Converter um documento para o modo do Word 2010

Você pode trabalhar no Modo de Compatibilidade ou converter o documento para o formato de arquivo do Word 2010. O
comando Converter do Word limpa as opções de compatibilidade de forma que o layout do documento seja exibido como
seria se tivesse sido criado no Word 2010. Se o arquivo estiver em formato .doc, o comando Converter também atualiza o
arquivo para o formato .docx.

A conversão do documento permite que você acesse os recursos novos e aperfeiçoados no Word 2010. No entanto, as pes-
soas que usam versões mais antigas do Word podem ter dificuldades ou ser impedidas de editar determinadas partes do
documento criado usando recursos novos ou aprimorados no Word 2010.

Clique na guia Arquivo.

Siga um destes procedimentos:

Para converter o documento sem salvar uma cópia, clique em Informações e em Converter.

Para criar uma nova cópia do documento no modo do Word 2010, clique em Salvar como, digite um novo nome para o do-
cumento na caixa Nome do arquivo e clique em Documento do Word na lista Salvar como tipo.

www.gustavobrido.com.br |50| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

■ GUIAS DO WORD

- Guia Página Inicial

Permite fazer uso das opções de colagem e do comando colar especial.

Permite mostrar o painel de tarefas área de transferência do Office.

Permite aumentar o tamanho da fonte (ctrl+>).

Permite diminuir o tamanho da fonte (ctrl+<).

Permite limpar toda a formatação do texto selecionado, deixando o texto com a formatação padrão.

Permite sublinhar o texto (Ctrl+S). Clicando sobre a seta é possível escolher entre diversos tipos de sublinhado
como, por exemplo, sublinhado duplo, pontilhado.

Efeito tachado. Permite desenhar uma linha no meio do texto selecionado.

Efeito subscrito. Permite criar letras pequenas abaixo da linha de base do texto (Ctrl+ =).

Efeito sobrescrito. Permite criar letras pequenas acima da linha do texto (ctrl+shift++)

Permite alterar todo o texto selecionado para maiúsculas, minúsculas ou outros usos comuns de maiúscu-
las/minúsculas.

Cor do realce do texto.

Permite mostrar a caixa de diálogo Fonte (Crtl+D).

www.gustavobrido.com.br |51| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Marcadores. Clique na seta para escolher diferentes tipos de marcadores.

Numeração. Clique na seta para escolher diferentes tipos de numeração.

Permite iniciar uma lista de vários níveis.

Diminuir recuo.

Aumentar recuo.

Permite colocar o texto selecionado em ordem alfabética ou classificar dados numéricos.

Permite mostrar ou ocultar as marcas de parágrafo e outros símbolos de formatação.

Espaçamento entre linhas.

Permite mostrar a caixa de diálogo Parágrafo.

Permite acionar comandos como localizar, Ir para, substituir e selecionar.

- Guia Inserir

Permite inserir folha de rosto, página em branco e quebra de página.

Permite inserir tabela, desenhar tabela, converter tabela em texto e escolher entre alguns
modelos de tabelas rápidas. Além disso, permite inserir uma planilha do Excel como objeto.

Permite criar hiperlinks, indicadores e referência cruzada.

Permite inserir um cabeçalho.

Permite inserir um rodapé.

Permite inserir e escolher em que posição será inserida a numeração da página.

Permite inserir equações matemáticas ou desenvolver suas próprias equações a partir de


uma biblioteca de símbolos matemáticos.

Permite inserir símbolos no texto.

www.gustavobrido.com.br |52| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Permite criar uma letra maiúscula grande no início de um parágrafo.

Permite inserir uma linha de assinatura.

Permite inserir data e hora.

Permite inserir um objeto.

- Guia Layout da Página

Permite selecionar tamanhos de margens.

Permite alternar entre os layouts Retrato e Paisagem.

Permite escolher um tamanho de papel.

Permite dividir o texto em várias colunas.

Permite inserir quebra de página, coluna, quebra automática de texto e quebras de seção.

Permite adicionar números de linha à margem lateral de cada linha do texto.

Permite ativar a hifenização, que permite ao Word quebrar linhas entre as sílabas das palavras.

Permite mostrar a caixa de diálogo Configurar Página.

Permite definir os Recuos Esquerdo e Direito.

Permite definir o espaçamento antes e depois do parágrafo.

Permite definir a posição do objeto em relação ao texto.

www.gustavobrido.com.br |53| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

- Guia Referências

Permite adicionar e atualizar sumário em um documento.

Permite inserir legenda em um documento.

Permite adicionar notas de Rodapé em um documento.

- Guia Correspondência

Permite criar e imprimir Envelopes e Etiquetas.

Permite iniciar uma mala direta para criar uma carta-modelo a ser impressa ou enviada várias
vezes por email, remetendo cada cópia a um destinatário diferente.

Permite escolher a lista de pessoas para as quais pretende envia a carta.

www.gustavobrido.com.br |54| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

- Guia Revisão

Permite verificar a ortografia e a gramática do texto no documento.

Permite saber o número de palavras, caracteres, linhas e parágrafos do documento.

Permite ativar o controle de alterações no documento. Assim, é possível controlar todas as


alterações feitas no documento, incluindo inserções, exclusões e alterações de formatação.

Permite aceitar a alteração atual e passar para a próxima alteração proposta.

Permite rejeitar a alteração atual e passar para a próxima alteração proposta.

www.gustavobrido.com.br |55| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Permite navegar até a revisão anterior ou posterior do documento, a fim de que você possa
aceitá-la ou rejeitá-la.

- Guia Exibição

www.gustavobrido.com.br |56| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

www.gustavobrido.com.br |57| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Ferramentas de tabela

- Guia Design

Permite mostrar ou ocultar linhas em uma tabela.

www.gustavobrido.com.br |58| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Estilos de Tabela.

Permite:

- Guia Layout

www.gustavobrido.com.br |59| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Permite :

Permite:

Permite:

Permite:

Seleção de texto

No Word, todas as funções de formatação devem ser feitas depois de o texto estar escrito, selecionando o texto pretendido.

Segue abaixo os modos mais simples de selecionar texto, embora não sejam os únicos…

Seleção de letra(s) isolada(s) ou em palavra(s)

www.gustavobrido.com.br |60| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Clique com o cursor na posição imediatamente antes ou depois da(s) letra(s); não largue o botão do mouse; arraste na hori-
zontal o cursor até à posição que pretende selecionar; solte o botão.

Seleção de palavra

Para selecionar uma palavra pode usar o método anteriormente descrito. Mas podemos também usar uma forma mais sim-
ples e rápida fazendo duplo clique com o cursor sobre a palavra que pretende selecionar.

Seleção de frase

Para selecionar uma frase num texto, basta fazer um clique com o cursor sobre a frase que pretende selecionar com a tecla
Ctrl pressionada.

Seleção de parágrafo

Para selecionar um parágrafo num texto, basta fazer três cliques sobre o parágrafo pretendido. Os dois primeiros cliques vão
selecionar a palavra sobre a qual clicou, o terceiro clique vai selecionar todo o parágrafo.

Seleção de todo o texto

Podemos também selecionar todo o texto pressionando simultaneamente as teclas Ctrl+T

Seleção de elementos não contíguos

Em alguns casos será necessário selecionar elementos não contíguos de texto. Para fazer isso, devemos usar o mouse em
conjunto com o tecla Ctrl. Comece por selecionar o primeiro bloco de texto pretendido com o mouse; depois pressione Ctrl e,
sem largar a tecla, selecione os restantes blocos que pretende.

www.gustavobrido.com.br |61| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

MOVIMENTAÇÃO COM O TECLADO

A navegação no documento pode ser feita através de elementos como a barra de rolagem, o uso do mouse e podemos tam-
bém com o teclado, usando as teclas de direção e algumas das teclas especiais de navegação presentes em todos os teclados.

A movimentação com o teclado afeta não só a apresentação do texto na tela, mas também, quase sempre, a posição do
ponto de inserção

www.gustavobrido.com.br |62| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

TECLAS DE ATALHO DO WORD 2010

Teclas de atalho Efeito

Ctrl+N Negrito

Ctrl+S Sublinhar

Ctrl+I Itálico

Ctrl+B Salvar

Ctrl+F12 Salvar Como

Ctrl+T Selecionar tudo

Ctrl+alt+V Colar Especial

Ctrl+J Justificar

Ctrl+E Centralizado

Ctrl+L Localizar

Ctrl+U Substituir

Ctrl+Q Alinhar à esquerda

Ctrl+G Alinhar à direita

Shift+Enter Quebra de linha sem alteração de parágrafo

Ctrl+Enter Quebra manual de página

Ctrl+Shift+Enter Quebra de coluna em textos com várias colunas

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |63| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

5 – WORD 2013

O Microsoft Word 2013 é um programa de processamento de texto, projetado para ajudá-lo a criar documentos com quali-
dade profissional. O Word ajuda você a organizar e escrever os documentos de forma mais eficiente.

Faça muito mais com seus documentos: abra um vídeo online, abra um PDF e edite o conteúdo, alinhe imagens e diagramas
com um mínimo de trabalho. O novo Modo de Leitura é limpo e sem distrações e funciona muito bem em tablets. Agrupar-se
em equipes também está mais fácil, com conexões diretas com os espaços online e recursos de revisão otimizados, como a
Marcação Simples e os comentários.

Se você tiver o Office 2013, poderá abrir e salvar rapidamente os documentos do OneDrive direto no seu aplicativo do Office,
como o Word, o Excel e o PowerPoint. Se você também tiver o aplicativo de área de trabalho do OneDrive instalado em seu
computador (algumas versões do Office 2013 vêm com o aplicativo de área de trabalho do OneDrive), o OneDrive e o Office
trabalharão juntos para sincronizar os documentos mais rapidamente e deixar você usar os documentos compartilhados
junto com outras pessoas ao mesmo tempo.

Para salvar documentos do Office no OneDrive:

1.Entre no OneDrive ao instalar o Office 2013 ou de qualquer aplicativo do Office. Basta clicar em Entrar no canto superior
direito do aplicativo e inserir o endereço de email e a senha de sua conta da Microsoft.

2.Abra o documento que você deseja salvar no OneDrive, toque ou clique em Arquivo e em Salvar como, escolha seu OneDri-
ve, e escolha a pasta em que deseja salvar o arquivo.

Desfrute da leitura

Agora você pode se concentrar nos documentos do Word diretamente na tela com um modo de leitura limpo e confortável.

Novo modo de leitura

Aproveite sua leitura com um modo de exibição que mostra seus documentos em colunas fáceis de ler na tela.

As ferramentas de edição são removidas para minimizar as distrações, mas você ainda tem acesso às ferramentas que estão
sempre à mão para leitura como Definir, Traduzir e Pesquisar na Web.

Zoom do objeto

Dê dois toques com o seu dedo ou dois cliques com o mouse para ampliar e fazer com que as tabelas, gráficos e imagens de
seu documento preencham a tela. Foque a imagem e obtenha as informações, depois toque ou clique novamente fora do
objeto para reduzi-la e continuar lendo.

Retomar leitura

Reabra um documento e continue sua leitura exatamente a partir do ponto em que parou. O Word se lembrará onde você
estava mesmo quando reabrir um documento online de um outro computador.

www.gustavobrido.com.br |64| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Vídeo online

Insira vídeos online para assistir diretamente no Word, sem ter que sair do documento, assim você pode ficar concentrado
no conteúdo.

Trabalhe em conjunto

Trabalhar com outras pessoas com ferramentas otimizadas de colaboração.

Salve e compartilhe os arquivos na nuvem

A nuvem é como um armazenamento de arquivos no céu. Você pode acessá-lo a qualquer momento que estiver online. Ago-
ra é fácil compartilhar um documento usando o OneDrive. De lá, você pode acessar e compartilhar seus documentos do
Word, planilhas do Excel e outros arquivos do Office. Você pode até mesmo trabalhar com seus colegas no mesmo arquivo
ao mesmo tempo.

Marcação simples

Um novo modo de exibição de revisão, Marcação Simples, oferece uma exibição limpa e sem complicações do seu documen-
to, mas você ainda vê os indicadores onde as alterações controladas foram feitas.

www.gustavobrido.com.br |65| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Controlar alterações

Quando você estiver trabalhando em um documento com outras pessoas ou você mesmo estiver editando um documento,
ative a opção Controlar Alterações para ver cada mudança. O Word marca todas as adições, exclusões, movimentações e
mudanças de formatação.

Abra o documento a ser revisado.

Clique em Revisão e no botão Controlar Alterações, selecione Controlar Alterações.

Responder aos comentários e marcá-los como concluídos

Agora, os comentários têm um botão de resposta. Você pode discutir e controlar facilmente os comentários ao lado do texto
relevante. Quando um comentário for resolvido e não precisar mais de atenção, você poderá marcá-lo como concluído. Ele
ficará esmaecido em cinza para não atrapalhar, mas a conversa ainda estará lá se você precisar consultá-la posteriormente.

Adicione sofisticação e estilo

Com o Word 2013, você pode criar documentos mais bonitos e envolventes e pode trabalhar com mais tipos de mídia (como
vídeos online e imagens). Você pode até mesmo abrir PDFs.

Iniciar com um modelo

Ao abrir o Word 2013, você tem uma variedade de novos modelos ótimos disponíveis para ajudá-lo a começar em uma lista
dos documentos visualizados recentemente para que você pode voltar para onde parou imediatamente.

www.gustavobrido.com.br |66| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Se você preferir não usar um modelo, apenas clique em Documento em branco.

Abrir e editar PDFs

Abra PDFs e edite o conteúdo no Word. Edite parágrafos, listas e tabelas, exatamente como os documentos do Word com os
quais você já está familiarizado. Transforme o conteúdo para ter uma ótima aparência.

Inserir fotos e vídeos online

Adicione diretamente aos seus documentos vídeos online que os leitores poderão assistir no Word. Adicione as suas fotos de
serviços de fotos online sem precisar salvá-los primeiro em seu computador.

Guias dinâmicas de layout e alinhamento

Obtenha uma visualização dinâmica à medida que você redimensionar e mover fotos e formas em seu documento. As novas
guias de alinhamento facilitam o alinhamento de gráficos, fotos e diagramas com o texto.

■ GUIAS DO WORD 2013

www.gustavobrido.com.br |67| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |68| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

6 – WORD 2007

O Word® 2007 apresenta uma série de alterações em sua estrutura gráfica, alterações estas que visam facilitar sua utilização.

O AMBIENTE DE TRABALHO DO WORD


04 01

03 02
05

09 11
13
06 07 12
08 10

1. Barra de título

2. Friso (une as antigas barras de menus e ferramenta)

3. Botão do Office

4. Barra de ferramentas

5. Botão de acesso à Ajuda

6. Indicador de número de página.

7. Indicador de macros

8. Modo de visualização de esquemas de impressão

9. Modo de visualização de leitura em ecrã inteiro

10. Modo de visualização em esquema Web

11. Modo de visualização destaque

12. Modo de visualização rascunho

13. Cursor de ampliação/redução da página visível

Barra de Ferramentas de Acesso Rápido

Ao lado do botão do Office e por cima do friso, existe uma área chamada Barra de Ferramentas de Acesso Rápido, cuja pre-
definição inclui três ícones,porém também pode ser personalizada com mais alguns.

Botão do Microsoft Office

www.gustavobrido.com.br |69| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

O Botão do Microsoft Office substitui o menu Arquivo e está localizado no canto superior esquerdo desses programas do
Microsoft Office.

Quando você clicar no Botão Microsoft Office , verá os mesmos comandos básicos disponíveis nas versões anteriores do
Microsoft Office para abrir, salvar e imprimir arquivos.

www.gustavobrido.com.br |70| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

O Microsoft Office System 2007 introduz um novo formato de arquivo com base em XML, chamado Formatos XML Abertos
do Microsoft Office e se aplica ao Microsoft Office Word 2007, Microsoft Office Excel 2007 e Microsoft Office PowerPoint
2007.

Quais são as vantagens dos Formatos XML do Office?

Os Formatos XML do Office apresentam várias vantagens — não só para desenvolvedores e para as soluções criadas por eles,
mas também para usuários e organizações de todos os portes:

Arquivos compactos Os arquivos são compactados automaticamente e, em alguns casos, podem ficar até 75 por cento me-
nores. Os Formatos XML do Office usam a tecnologia de compactação zip para armazenar documentos, o que permite eco-
nomias de custo, reduzindo o espaço em disco necessário para o armazenamento de arquivos e diminuindo a largura de
banda necessária para envio de arquivos por email, redes e pela Internet. Quando você abre um arquivo, ele é automatica-
mente descompactado. Ao salvar um arquivo, ele é automaticamente compactado. Não é necessário instalar nenhum utilitá-
rio zip especial para abrir e fechar arquivos no Versão do 2007 Office.

Recuperação avançada de arquivos danificados Os arquivos são estruturados de uma maneira modular que mantém separa-
dos componentes de dados diferentes no arquivo. Isso permite que eles seja abertos mesmo que um componente no arquivo
(por exemplo, um gráfico ou uma tabela) esteja danificado ou corrompido.

Detecção mais fácil de documentos contendo macros Os arquivos salvos usando o sufixo "x" padrão (por exemplo, .docx e
.pptx) não podem conter macros VBA (Visual Basic for Applications) nem controles ActiveX e, portanto, não causam nenhum
risco de segurança associado a esses tipos de código incorporado. Somente os arquivos cuja extensão termina com "m" (por
exemplo, .docm e xlsm) podem conter macros VBA e controles ActiveX, que são armazenados em uma seção separada no
arquivo. As extensões de nomes de arquivos diferentes facilitam a distinção dos arquivos que contêm macros dos que não
contêm, além de facilitarem a identificação dos arquivos contendo códigos possivelmente mal-intencionados pelos softwares
antivírus. Além disso, os administradores de TI podem bloquear os documentos que contêm macros ou controles indeseja-
dos, tornando ainda mais segura a abertura de documentos.

www.gustavobrido.com.br |71| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Word

Tipo de arquivo XML Extensão

Documento .docx

Documento habilitado para macro .docm

Modelo .dotx

Modelo habilitado para macro .dotm

Ao usar um suplemento, é possível salvar ou exportar um arquivo do seu programa do Microsoft Office nos seguintes forma-
tos:

PDF (Portable Document Format) PDF é um formato de arquivo eletrônico de layout fixo que preserva a formatação do
documento e possibilita o compartilhamento de arquivo. O formato PDF garante que quando o arquivo é exibido online ou é
impresso, mantenha exatamente o formato pretendido e os dados no arquivo não podem ser facilmente alterados. O forma-
to PDF também é útil para documentos que serão reproduzidos usando métodos de impressão comercial.

XPS (XML Paper Specification) XPS é um formato de arquivo eletrônico de layout fixo que preserva a formatação do docu-
mento e possibilita o compartilhamento de arquivo. O formato XPS garante que quando o arquivo é exibido online ou é im-
presso, mantenha exatamente o formato pretendido e os dados no arquivo não podem ser facilmente alterados.

GUIAS DO WORD

- Guia Inicio

Permite fazer uso dos comandos colar, colar especial e colar como hiperlink.

Permite mostrar o painel de tarefas área de transferência do Office.

Permite aumentar o tamanho da fonte (ctrl+>).

Permite diminuir o tamanho da fonte (ctrl+<).

Permite limpar toda a formatação do texto selecionado, deixando o texto com a formatação padrão.

Permite sublinhar o texto (Ctrl+S). Clicando sobre a seta é possível escolher entre diversos tipos de sublinha-
do como, por exemplo, sublinhado duplo, pontilhado.

Efeito tachado. Permite desenhar uma linha no meio do texto selecionado.

www.gustavobrido.com.br |72| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Efeito subscrito. Permite criar letras pequenas abaixo da linha de base do texto (Ctrl+ =).

Efeito sobrescrito. Permite criar letras pequenas acima da linha do texto (ctrl+shift++)

Permite alterar todo o texto selecionado para maiúsculas, minúsculas ou outros usos comuns de maiúscu-
las/minúsculas.

Cor do realce do texto.

Permite mostrar a caixa de diálogo Fonte (Crtl+D).

Marcadores. Clique na seta para escolher diferentes tipos de marcadores.

Numeração. Clique na seta para escolher diferentes tipos de numeração.

Permite iniciar uma lista de vários níveis.

Diminuir recuo.

Aumentar recuo.

Permite colocar o texto selecionado em ordem alfabética ou classificar dados numéricos.

Permite mostrar ou ocultar as marcas de parágrafo e outros símbolos de formatação.

Espaçamento entre linhas.

Permite mostrar a caixa de diálogo Parágrafo.

Permite acionar comandos como localizar, Ir para, substituir e selecionar.

- Guia Inserir

Permite inserir folha de rosto, página em branco e quebra de página.

www.gustavobrido.com.br |73| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Permite inserir tabela, desenhar tabela, converter tabela em texto e escolher entre alguns mode-
los de tabelas rápidas. Além disso, permite inserir uma planilha do Excel como objeto.

Permite criar hiperlinks, indicadores e referência cruzada.

Permite inserir um cabeçalho.

Permite inserir um rodapé.

Permite inserir e escolher em que posição será inserida a numeração da página.

Permite inserir equações matemáticas ou desenvolver suas próprias equações a partir de uma
biblioteca de símbolos matemáticos.

Permite inserir símbolos no texto.

Permite criar uma letra maiúscula grande no início de um parágrafo.

Permite inserir uma linha de assinatura.

Permite inserir data e hora.

Permite inserir um objeto.

- Guia Layout da Página

Permite selecionar tamanhos de margens.

Permite alternar entre os layouts Retrato e Paisagem.

Permite escolher um tamanho de papel.

Permite dividir o texto em várias colunas.

Permite inserir quebra de página, coluna, quebra automática de texto e quebras de seção.

Permite adicionar números de linha à margem lateral de cada linha do texto.

Permite ativar a hifenização, que permite ao Word quebrar linhas entre as sílabas das palavras.

Permite mostrar a caixa de diálogo Configurar Página.

www.gustavobrido.com.br |74| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Permite definir os Recuos Esquerdo e Direito.

Permite definir o espaçamento antes e depois do parágrafo.

Permite definir a posição do objeto em relação ao texto.

- Guia Referências

Permite adicionar e atualizar sumário em um documento.

Permite inserir legenda em um documento.

Permite adicionar notas de Rodapé em um documento.

- Guia Correspondência

www.gustavobrido.com.br |75| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Permite criar e imprimir Envelopes e Etiquetas.

Permite iniciar uma mala direta para criar uma carta-modelo a ser impressa ou enviada várias
vezes por email, remetendo cada cópia a um destinatário diferente.

Permite escolher a lista de pessoas para as quais pretende envia a carta.

- Guia Revisão

Permite verificar a ortografia e a gramática do texto no documento.

Permite definir o idioma usado para verificar a ortografia e a gramática do texto.

Permite saber o número de palavras, caracteres, linhas e parágrafos do documento.

www.gustavobrido.com.br |76| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Permite ativar o controle de alterações no documento. Assim, é possível controlar todas as


alterações feitas no documento, incluindo inserções, exclusões e alterações de formatação.

Permite aceitar a alteração atual e passar para a próxima alteração proposta.

Permite rejeitar a alteração atual e passar para a próxima alteração proposta.

Permite navegar até a revisão anterior ou posterior do documento, a fim de que você possa
aceitá-la ou rejeitá-la.

Permite restringir o modo como as pessoas podem acessar o documento como, por exem-
plo, tornar o documento somente leitura.

- Guia Exibição

www.gustavobrido.com.br |77| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

www.gustavobrido.com.br |78| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

FERRAMENTAS DE TABELA
- Guia Design

www.gustavobrido.com.br |79| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Permite mostrar ou ocultar linhas em uma tabela.

Estilos de Tabela.

Permite:

- Guia Layout

www.gustavobrido.com.br |80| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Permite :

Permite:

Permite:

Permite:

Seleção de texto

No Word, todas as funções de formatação devem ser feitas depois de o texto estar escrito, selecionando o texto pretendido.

Segue abaixo os modos mais simples de selecionar texto, embora não sejam os únicos…

www.gustavobrido.com.br |81| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Seleção de letra(s) isolada(s) ou em palavra(s)

Clique com o cursor na posição imediatamente antes ou depois da(s) letra(s); não largue o botão do mouse; arraste na hori-
zontal o cursor até à posição que pretende selecionar; solte o botão.

Seleção de palavra

Para selecionar uma palavra pode usar o método anteriormente descrito. Mas podemos também usar uma forma mais sim-
ples e rápida fazendo duplo clique com o cursor sobre a palavra que pretende selecionar.

Seleção de frase

Para selecionar uma frase num texto, basta fazer um clique com o cursor sobre a frase que pretende selecionar com a tecla
Ctrl pressionada.

Seleção de parágrafo

Para selecionar um parágrafo num texto, basta fazer três cliques sobre o parágrafo pretendido. Os dois primeiros cliques vão
selecionar a palavra sobre a qual clicou, o terceiro clique vai selecionar todo o parágrafo.

Seleção de todo o texto

Podemos também selecionar todo o texto pressionando simultaneamente as teclas Ctrl+T

www.gustavobrido.com.br |82| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Seleção de elementos não contíguos

Em alguns casos será necessário selecionar elementos não contíguos de texto. Para fazer isso, devemos usar o mouse em
conjunto com o tecla Ctrl. Comece por selecionar o primeiro bloco de texto pretendido com o mouse; depois pressione Ctrl e,
sem largar a tecla, selecione os restantes blocos que pretende.

Movimentação com o teclado

A navegação no documento pode ser feita através de elementos como a barra de rolagem, o uso do mouse e podemos tam-
bém com o teclado, usando as teclas de direção e algumas das teclas especiais de navegação presentes em todos os teclados.

A movimentação com o teclado afeta não só a apresentação do texto na tela, mas também, quase sempre, a posição do
ponto de inserção

www.gustavobrido.com.br |83| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

7 – LibreOffice

LibreOffice é um pacote de produtividade de escritórios totalmente funcional e disponível

gratuitamente. Seu formato de arquivo nativo é o OpenDocument, um padrão de formato aberto que está sendo adotado,
por governos do mundo inteiro, como um formato necessário para a publicação e aceitação de documentos. O LibreOffice
também pode abrir e salvar documentos em muitos outros formatos, incluindo aqueles utilizados por várias versões do
Microsoft Office.

Writer (processador de textos)

O Writer é uma ferramenta riquíssima para criação de cartas, livros, relatórios, noticiários,

cadernos e outros tipos de documentos. Você pode inserir gráficos e objetos de outros componentes dentro dos documentos
do Writer. O Writer e capaz de exportar arquivos para os formatos HTML,Portable Document Format (PDF) da Adobe, e
várias versões de arquivos do Microsoft Word. Ele também pode conectar-se ao seu programa de e-mail.

Barra de status

www.gustavobrido.com.br |84| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Barra de menu

A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em um
dos menus listados abaixo, um submenu abre para baixo e mostra vários comandos.

• Arquivo contém os comandos que se aplicam a todo o documento, tais como Abrir, Salvar, e Exportar como PDF.

• Editar contém os comandos para a edição do documento, tais como Desfazer: xxx (onde xxx é o comando a ser desfeito) e
Localizar & Substituir Ele também contém comandos para cortar, copiar e colar partes selecionadas do seu documento.

• Exibir contém os comandos para controlar a exibição do documento, tais como Zoom e Layout da Web.

• Inserir contém os comandos para inserir elementos dentro do seu documento, tais como Cabeçalho, Rodapé e Imagens.

• Formatar contém comandos, como Estilos e Formatação e Autocorreção, para a formatação do layout do seu documento.

• Tabela mostra todos os comandos para inserir e editar uma tabela em um documento de texto.

• Ferramentas contém funções como Ortografia e Gramática, Personalizar e Opções.

• Janela contém comandos para exibir janelas.

• Ajuda contém atalhos para os arquivos de Ajuda do LibreOffice, O que é isso?, e informações sobre o programa.

www.gustavobrido.com.br |85| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

www.gustavobrido.com.br |86| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

www.gustavobrido.com.br |87| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Inserir Seção

As seções são blocos de texto com nome (como, por exemplo, figuras ou objetos) que podem ser usados de várias maneiras:

• Para impedir que o texto seja editado.

• Para mostrar ou ocultar texto.

• Para reutilizar texto e figuras de outros documentos do LibreOffice.

• Para inserir seções de texto com um layout de coluna diferente do estilo de página atual.

Uma seção contém pelo menos um parágrafo. Ao selecionar um texto e criar uma seção, uma quebra de parágrafo será inse-
rida automaticamente no fim do texto.

Você pode inserir seções de um documento de texto ou inserir um documento de texto inteiro como uma seção em outro
documento de texto. Também pode inserir seções de um documento de texto como vínculos em outro ou no mesmo docu-
mento de texto.

Para inserir um novo parágrafo imediatamente antes ou depois de uma seção, clique na frente ou atrás da seção e
pressione Alt+Enter.

www.gustavobrido.com.br |88| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

www.gustavobrido.com.br |89| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Sobre cabeçalhos e rodapés

Cabeçalhos e rodapés são áreas nas margens superior e inferior das páginas para adiciona textos ou figuras. Os cabeçalhos e
rodapés são adicionados ao estilo de página atual. Todas as páginas que usarem o mesmo estilo receberão automaticamente
o cabeçalho ou rodapé adicionado. É possível inserir Campos, tais como números de páginas e títulos de capítulos, nos cabe-
çalhos e rodapés de um documento de texto.

O estilo de página para a página atual será exibido na Barra de status.

• Para adicionar um cabeçalho a uma página, escolha Inserir - Cabeçalho e, em seguida, no submenu, selecione o esti-
lo de página para a página atual.

• Para adicionar um rodapé a uma página, escolha Inserir - Rodapé e, em seguida, selecione o estilo de página para a
página atual no submenu.

• Você também pode escolher Formatar - Página, clicar na guia Cabeçalho ou Rodapé, e selecionar Ativar cabeçalho
ou Ativar rodapé. Desmarque a caixa de seleção Mesmo conteúdo esquerda/direita se desejar definir cabeçalhos e
rodapés diferentes para páginas pares e ímpares.

• Para utilizar diferentes cabeçalhos e rodapés documento, adicione-os a diferentes estilos de páginas e, em seguida,
aplique os estilos às páginas nas deseja exibir os cabeçalhos ou rodapés.

Criar um estilo de página com base na página atual

Você pode esboçar o layout de uma página e, em seguida, criar um estilo de página com base nesse layout.

Por exemplo, você pode criar um estilo de página que exibe um cabeçalho específico e outro que exibe um cabeçalho dife-
rente.

www.gustavobrido.com.br |90| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

1. Abra um novo documento de texto, escolha Formatar - Estilos e formatação e, em seguida, clique no ícone Estilos
de páginas.

2. Clique no ícone Novo estilo a partir da seleção.

3. Digite um nome para a página na caixa Nome do estilo, e clique em OK.

4. Clique duas vezes no nome que está na lista para aplicar o estilo à página atual.

5. Escolha Inserir - Cabeçalho e, em seguida, escolha o novo Estilo de página na lista.

6. Digite o texto que deseja inserir no cabeçalho.

7. Escolha Inserir - Quebra manual.

8. Na área Tipo, selecione Quebra de página e selecione “Padrão” da caixa Estilo.

9. Repita as etapas de 2 a 6 para criar um segundo estilo de página personalizado com um cabeçalho diferente.

Definir cabeçalhos e rodapés diferentes

Você pode utilizar cabeçalhos e rodapés diferentes nas diversas páginas do documento, contanto que essas páginas utilizem
estilos de página diferentes. O LibreOffice oferece vários estilos de página predefinidos, como Primeira página, Página es-
querda e Página direita. Além disso, você também pode criar um estilo de página personalizado.

Você também pode utilizar o layout de página espelhado se desejar adicionar um cabeçalho a um estilo de página que tem
margens internas e externas diferentes. Para utilizar esta opção em um estilo de página,escolha Formatar - Página, clique na
guia Página, e na área Definições de layout, escolha “Espelhado” na caixa Layout da página.

Por exemplo, você pode utilizar estilos de página para definir cabeçalhos diferentes para as páginas ímpares e pares em um
documento.

1. Abra um novo documento de texto.

2. Escolha Formatar - Estilos e formatação e clique no ícone Estilos de páginas na janela Estilos e formatação.

3. Clique com o botão direito do mouse em "Página direita" na lista de estilos de página e escolha Modificar.

4. Na caixa de diálogo Estilos de página, clique na guia Cabeçalho.

5. Selecione Ativar cabeçalho e clique na guia Organizador.

6. Na caixa Próximo estilo, selecione "Página esquerda".

7. Clique em OK.

8. Na janela Estilos e formatação, clique com o botão direito em "Página esquerda" na lista de estilos de páginas e, em
seguida, escolha Modificar.

9. Na caixa de diálogo Estilos de página, clique na guia Cabeçalho.

10. Selecione Ativar cabeçalho e clique na guia Organizador.

11. Na caixa Próximo estilo, selecione "Página direita".

12. Clique em OK.

13. Clique duas vezes em "Página direita" na lista de estilos de página para aplicar o estilo à página atual.

14. Insira textos ou figuras no cabeçalho do estilo Página esquerda. Depois de incluir a próxima página no documento,
insira textos ou figuras no cabeçalho do estilo Página direita.

www.gustavobrido.com.br |91| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

www.gustavobrido.com.br |92| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

www.gustavobrido.com.br |93| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

www.gustavobrido.com.br |94| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

www.gustavobrido.com.br |95| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Teclas de atalho do Writer

Teclas de atalho Efeitos

Ctrl+O Abre um documento.

Ctrl+S Salva o documento atual.

Ctrl+N Cria um novo documento.

Ctrl+Shift+N Abre a caixa de diálogo Modelos e documentos.

Ctrl+P Imprime o documento.

Ctrl+F Ativa a barra de ferramenta Pesquisar.

Ctrl+H Chama a caixa de diálogo Localizar e substituir.

Ctrl+Shift+F Busca o termo de pesquisa inserido pela última vez.

Ctrl+Shift+J Alterna a visualização entre o modo de tela cheia e o modo normal no Writer ou Calc

F10 Ativa o primeiro menu (menu Arquivo)

Shift+F10 Abre o menu de contexto.

Ctrl+F4 ou Alt+F4 Fecha o documento atual (fecha o LibreOffice quando o último documento aberto for fechado)

Ctrl+Q Sai de todos os aplicativos abertos.

Ctrl+Shift+V Abre a caixa de diálogo Colar especial.

Ctrl+A Seleciona tudo.

Ctrl+Z Desfaz a última ação.

Ctrl+Y Refaz a última ação.

Ctrl+Shift+Y Repete o último comando.

Aplica o atributo Itálico na área selecionada. Se o cursor estiver posicionado em uma palavra, essa pa-
Ctrl+I
lavra também será marcada em itálico.

Aplica o atributo Negrito na área selecionada. Se o cursor estiver posicionado sobre uma palavra, tal
Ctrl+B
palavra também será colocada em negrito.

Aplica o atributo Sublinhado na área selecionada. Se o cursor estiver posicionado em uma palavra, es-
Ctrl+U
ta também será sublinhada.

Remove a formatação direta do texto selecionado ou dos objetos (como em Formatar - Limpar forma-
Ctrl+M
tação direta)

www.gustavobrido.com.br |96| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

8 – Conceitos de Hardware

■ CONCEITOS INICIAIS

O QUE É INFORMÁTICA?

É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em infor-
mações. Além disso, a informática também se preocupa com a segurança e a precisão dessas informações.

DADOS x INFORMAÇÃO

O conceito de informação aparece em variadas formas, em diferentes literaturas. Genericamente, pode ser concei-
tuada como "um fato, um evento, um comunicado". Porém, um fato não comunicado, não constitui uma informação, assim
como um comunicado sem o fato não terá consistência, desta forma uma definição mais aprimorada para a informação seria:
um fato comunicado.

Alguns autores afirmam que a informação vai além de uma coleta de dados, englobando organização e ordenação
destes que passam a ter significados e contextos. Distinguem os conceitos de informação e de dados afirmando que os dados
não possuem a capacidade de informar ao não possuírem um significado e um contexto.

Assim, a diferença técnica entre o conceito de informação e de dados seria que os últimos são os itens básicos de informa-
ção, enquanto que a informação é o resultado do processamento destes.

PROCESSAMENTO DE DADOS

O computador é divido em duas partes: a parte lógica, que é chamada de Software, que compreende os programas
e a parte física, chamada de Hardware, que compreende todos os componentes físicos do computador. Por meio desses
componentes são realizados a entrada dos dados, processamento dos dados, saída das informações e o armazenamento das
informações. Dentro de um sistema de informação, além das partes citadas, ainda existe o componente humano chamado
Peopleware (Usuários) responsáveis em manusear os computadores.

PROCESSADORES

Atualmente existem dois grandes fabricantes de processadores (CPU) no mundo, são eles: INTEL e AMD.
Esses processadores são fabricados basicamente para duas aplicações: o uso doméstico e o uso para processamento
pesado.

A tabela abaixo mostra a evolução dos processadores tanto fabricados pela Intel como AMD.

www.gustavobrido.com.br |97| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Tecnologia Hyper-Threading (HT)

A tecnologia Hyper-Threading permite que o processador se apresenta aos sistemas operacionais e aplicativos
modernos como dois processadores virtuais. O processador usa recursos que não são usados com freqüência e tem uma
saída muito maior no mesmo intervalo de tempo. Essa tecnologia foi criada pela INTEL.

Dual-core

Todo processador equipado com essa tecnologia possui dois núcleos de execução (dois processadores reais) ao invés
da tecnologia HT (dois processadores virtuais). Com essa tecnologia o processador poderá executar aplicações simultanea-
mente. Os processadores Pentium D, Core 2 Duo e Athlon 64 x2 são exemplos de processadores que possuem essa tecnolo-
gia.

Quad-Core

Os processadores equipados com essa tecnologia possuem quatro núcleos de execução. Ex: Core 2 Quad (INTEL) e
PHENOM X4 (AMD).

■ TURBO BOOST

Disponível em determinados modelos da família de processadores Intel® Core™, a tecnologia Intel® Turbo Boost redireciona
a energia e acelera o desempenho para corresponder à sua carga de trabalho. Antes, as partes do chip que não eram usadas
seriam "desligadas", deixando alguns núcleos ociosos. A tecnologia Intel® Turbo Boost redireciona aquele desempenho não
utilizado para os núcleos que estão ativos, impulsionando seu desempenho sem perder a energia. Como resultado, você
obtém automaticamente desempenho extra sempre que precisar dele e mais energia quando não precisar de desempenho
extra.

■ CLOCK (FREQUÊNCIA).

Exatamente como um cronômetro esportivo, a velocidade do clock mede a velocidade com que o processador executa
uma atividade—qual atividade, vai depender de como você pretende usar o seu computador. Essas taxas de velocidade do
clock são exibidas em gigahertz (GHz), que significa um bilhão de ciclos por segundo.

Ex: Pentium 4 3 Ghz

• Pentium 4 – modelo do processador.

• 3.2 Ghz – Clock.

www.gustavobrido.com.br |98| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Componentes da CPU:

■ REGISTRADORES

Os registradores funcionam como posições de memória que armazenam instruções que estão em execução. São as memórias
mais rápidas do computador, porém são as memórias de menor capacidade de armazenamento.

■ULA

Arithmetic Logic Unit. Como o nome sugere, é a parte do processador principal encarregada de processar os cálculos mate-
máticos e lógicos.

Unidade de ponto flutuante

Nos processadores são implementadas unidades de cálculo de números reais. Tais unidades são mais complexas que ULAs e
trabalham com operandos maiores.

■ UC

A unidade de controle é a unidade do processador que armazena a posição de memória que contém a instrução corrente
que o computador está executando, informando à ULA qual operação a executar, buscando a informação (da memória) que a
ULA precisa para executá-la e transferindo o resultado de volta para o local apropriado da memória. Feito isto, a unidade de
controle vai para a próxima instrução.

Coordena os outros componentes internos da CPU para a execução de instruções armazenadas em um programa (buscadas
na memória principal). A unidade de controle não processa, ela apenas coordena as partes do processador para que o pro-
cessamento ocorra da forma mais apropriada, verificando a ordem dos dados e a sincronia entre as outras partes. A UC é
responsável por determinar quais etapas do processamento deverão ser executadas em determinado momento.

Tamanho da palavra

É a unidade natural de informação usada por cada tipo de computador em particular. É uma sequência de bits de tamanho
fixo que é processado em conjunto numa máquina. O número de bits em uma palavra (o tamanho ou comprimento da pala-
vra) é uma característica importante de uma arquitetura de computador. Ela é refletida em vários aspectos de sua estrutura
e sua operação. Ela indica a unidade de transferência entre a CPU e memória principal.

Em geral, a maioria dos registradores em um computador possuem o mesmo comprimento da palavra. A quantidade de
dados transferidos entre os processadores e a memória é também geralmente uma palavra.

Computadores modernos possuem tamanho de palavra de 64 bits.

PLACA MÃE

parte superior da placa mãe.

www.gustavobrido.com.br |99| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

É a principal placa do computador, a ela estão conectados todos os componentes de hardware, alguns de uma forma
direta (encaixados na própria placa); outros de forma indireta (ligados através de cabos ou adaptadores), onde é claro tam-
bém está conectado o principal componente do computador a CPU (Unidade Central de Processamento), que é o cérebro do
computador, responsável em realizar o processamento de dados, que consiste em transformar dados em informações, daí o
nome Informática (Informação Automática), o usuário dá entrada com os dados a CPU processa os dados e gera automati-
camente a informação.

Outro ponto muito importante é que CPU não é gabinete como muita gente pensa. A CPU é um componente ele-
trônico também chamado de processador como mostra a figura 1.1, e o gabinete é aquela caixa que fica normalmente ao
lado do monitor de vídeo.

Com base na figura 1.2, vamos começar a identificar cada um dos itens separadamente.

Circuitos On-Board

Equipamentos que são fabricados integrados à Placa-Mãe (e não separados, como placas de expansão). Alguns modelos de
Placa-Mãe possuem Placas de Vídeo, Som, Modem e Rede todas On-Board.

a) CHIPSET

Os dois chips que formam o Chipset.

É o principal componente da placa mãe, normalmente formado por dois chips, daí o nome Chipset (conjunto de chips).
Esses chips são classificados em ponte norte e ponte sul.

Em alguns casos, a ponte norte pode fazer parte do próprio processador (como acontece com alguns processadores),
porém na maioria dos casos a ponte norte faz parte da placa mãe. A ponte norte (o chip maior) é a parte mais importante do
chipset, pois controla os acessos mais rápidos, e tem como uma das principais funções controlar o acesso do processador à
memória Ram. Já a ponte sul sempre será localizada na placa mãe e tem, como outras funções, controlar as interfaces IDE, e
vários outros barramentos como USB, PS/2 entre outros.

Atualmente existem vários modelos de Chipset`s no mercado. Cada um deles desenvolvidos para um determinado
processador, ou seja, ao adquirir uma placa mãe é importante saber qual processador essa placa aceita e em que freqüência
o processador trabalha.

Todas essas características são determinadas pelo Chipset, ou seja, a placa mãe só possui o que o Chipset aceita.

Outro ponto a ser levado em consideração é que o chipset também pode influenciar no desempenho do computador.

Como já foi informado anteriormente, o Chipset é o responsável por controlar todos os barramentos da placa mãe, mas o
que são barramentos ?

Barramentos (ou Bus) são meios de transmissão de dados entre dois ou mais dispositivos, são caminhos físicos que per-
correm a placa mãe no qual estão conectados vários dispositivos (como mostra a figura 1.4). Por meio dos barramentos,
esses periféricos estão ligados ao Chipset e, conseqüentemente, ao processador.

Esses barramentos podem ser classificados em serias ou paralelos. Os barramentos seriais transmitem dados através de
um único par de fios (um para enviar, outro para receber) de forma serial, em que um bit trafega de cada vez. Exemplos são
as portas seriais, portas USB e o novíssimo Serial ATA. Os barramentos seriais são mais baratos e sofrem menos com o pro-
blema de interferência.

Os barramentos paralelos, por sua vez, utilizam um número maior de fios para transmitir vários bits de cada vez. Nas por-
tas paralelas, por exemplo, temos oito bits (1 Byte) por transferência; no barramento PCI temos 32 bits e assim por diante.

www.gustavobrido.com.br |100| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Esses barramentos podem ser internos ou externos: aqueles equipamentos que ficam dentro do gabinete são conectados
ao chipset por meio dos barramentos internos; e os que ficam fora do gabinete são ligados através dos barramentos exter-
nos.

Os exemplos de barramentos internos são IDE, ISA, PCI, AGP; e os exemplos de barramentos externos são USB, FIRE-
WIRE, PS/2 entre outros (mais adiante falaremos de cada um desses barramentos).

parte inferior da placa mãe.

2. SLOTS

Slots são conectores presentes na placa mãe, utilizados para encaixar as placas de expansão, ligando-as fisicamente aos
barramentos por onde trafegam os sinais. Essas placas podem ser placas de vídeos, som, modem, rede entre outras.

Esses conectores chamados Slots estão conectados fisicamente aos barramentos ISA, PCI e AGP, daí conhecê-los como
Slots ISA, PCI e AGP.

O Slot ISA é o mais antigo e com isso hoje em dia não é mais utilizado a não ser em computadores mais antigos, as pla-
cas mães atuais já não estão mais trazendo o Slot ISA que quando são encontrados nas placas mães geralmente são conecto-
res pretos. Os barramentos ISA conseguiam transferir 16 bits por vez a uma freqüência de 8 Mhz atingindo assim uma taxa de
transferência de 16 MB/s, o que já não é mais suficiente para atender as placas atuais.

O Slot PCI (conector branco mostrado na figura 1.5) hoje em dia substitui o slot ISA, esse barramento pode ser utilizado
por qual tipo de placa de expansão,ou seja, existem placas de vídeo, som, modem, rede sendo fabricadas para serem encai-

www.gustavobrido.com.br |101| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

xadas no slot PCI. O barramento PCI transfere 32 bits por vez a uma freqüência de 33 Mhz o que equivale a uma taxa de
transferência de 132 MB/s contra 16 MB/s do ISA.

O Slot AGP (conector marrom mostrado na figura 1.2) foi criado exclusivamente para ser utilizado pelas placas de vídeo,
bem diferente do PCI que servem para qualquer placa.

Além de operar com taxas de transferência elevadas, o barramento AGP também permite que a placa de vídeo use a
memória RAM do micro com uma extensão de sua memória de vídeo, para o armazenamento de texturas e o elemento z
(responsável pelo vetor de profundidade em imagens 3D), o que aumenta bastante o desempenho já que o barramento da
memória é mais rápido do que o barramento AGP.

Obs:

Plug and Play – conjunto de especificações desenvolvidas pela Intel para permitir que um computador detecte e configure
automaticamente um dispositivo, o que facilita e muito a instalação dos dispositivos e placas. Os barramentos PCI, AGP e PCI
EXPRESS dão suporte ao recurso Plug and Play (PnP), já o barramento ISA não suporta esse recurso.

PCI EXPRESS

Barramento criado para substituir os barramentos PCI e AGP. Esse barramento é utilizado principalmente pelas
Placas de Vídeo.

Atualmente existem várias versões para esse barramento sendo que:

PCI Express 1x - 250 MB/s

PCI Express 2x - 500 MB/s

PCI Express 4x - 1.000 MB/s

PCI Express 16x - 4.000 MB/s

PCI Express 32x - 8.000 MB/s

OBS:

Placa de Vídeo (adaptador de vídeo)

Placa de expansão que é conectada a um computador pessoal para oferecer a ele recursos de exibição. Os recursos de
exibição de um computador dependem dos circuitos lógicos (fornecidos no adaptador de vídeo) e do monitor. Além disso, a
maioria dos adaptadores possui seu próprio co-processador para executar cálculos gráficos. Esses adaptadores geralmente
são chamados de aceleradores gráficos.

BARRAMENTO IDE

A grande parte das placas mãe possui dois barramentos IDE, que são classificados como IDE 1 e IDE 2, exceto algumas
placas fabricadas para servidores de rede que geralmente trazem barramento SCSI. Os dispositivos são conectados a esse
barramento através de conectores presentes na placa mãe como mostra a figura 1.6.

2 conectores da interface IDE..

www.gustavobrido.com.br |102| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Os dispositivos são ligados a esses conectores através de cabos chamados flat. Esses cabos contêm 3 conectores, onde um
se encaixa na placa mãe e os outros dois, aos dispositivos.

Logo podemos concluir que, é possível ligar até 4 dispositivos IDE na placa mãe; dois em cada conector, mas que dispo-
sitivos são esses ?

Existem vários dispositivos IDE. Os mais comuns são HD`s, drives de CD, gravadores de CD, drives de DVD; porém, esses
dispositivos não são fabricados apenas para serem ligados ao barramento IDE. Existem também os mesmos dispositivos fa-
bricados para o barramento SCSI no qual falaremos mais adiante.

Uma observação muito importante em relação a IDE é que esse barramento é apenas interno, ou seja, só permite a co-
nexão de dispositivos que estão dentro do gabinete, logo impressora, scanner, teclado nunca serão conectados a IDE.

O barramento IDE possui várias versões que foram sendo criadas desde o seu surgimento, essas versões são ATA 33 que
permite que a interface IDE transferir 33 MB/s, ATA 66 ( 66MB/s), ATA 100 ( 100 MB/s) e ATA 133 que por sinal é a versão
mais rápida da IDE podendo transferir 133 MB/s, os dispositivos IDE também adotam esse padrão.

Serial ATA (SATA)

Este novo padrão vêm substituindo as interfaces IDE atuais como meio de conexão de HDs e gravadores de DVDs. O
Serial ATA é um barramento serial que utiliza cabos de 4 vias, com conectores minúsculos, ao contrário dos cabos de 80 vias
utilizados pelas interfaces IDE’s.

PORTAS DE COMUNICAÇÕES (Barramentos Externos)

Como vimos anteriormente os dispositivos externos são conectados ao chipset por meio dos barramentos exter-
nos. Vejamos agora esses barramentos:

Porta Serial (RS-232) - Esse barramento é serial, ou seja, sua transmissão é realizada bit a bit, na época dos micros
486 era uma porta de comunicação muito utilizada, porém, sempre teve uma velocidade muito baixa e, atualmente pratica-
mente não é mais utilizada a não ser para a conexão de mouses.

Porta Paralela – Esse barramento até pouco tempo atrás era muito utilizado, porém, sua velocidade que sempre foi
maior que a porta serial, mas não é mais suficiente para novos dispositivos que estão sendo lançados cada vez mais rápidos,
que passaram a utilizar o barramento USB.

Porta USB – Barramento externo que dá suporte à instalação Plug and Play. Com o USB, você pode conectar e desco-
nectar dispositivos sem desligar e/ou reiniciar o computador (HOT) . É possível usar uma única porta USB para conectar até
127 dispositivos periféricos, incluindo, unidades de CD-ROM, unidades de fita, teclados, scanners e câmeras. Taxa de Transfe-
rência:

USB 1.1: 12 Mbps (1,5 MB/s)

USB 2.0: 480 Mbps (60 MB/s)

USB 3.0: 4,8 Gbps (600 MB/s)

Porta PS/2 – Barramento serial de baixa velocidade, destinado a conexão exclusiva de mouses e teclado.

1- PS/2
2- USB
3- PARALELA
4- SERIAL

www.gustavobrido.com.br |103| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Firewire (também conhecido por IEEE 1394)

O Firewire é usado principalmente para transmissão de som e vídeo digital e armazenamento de dados. Já podemos
encontrar câmeras digitais, filmadoras digitais, discos rígidos, gravadores de CDs, drives de DVD, scanners de alta
resolução e vários outros periféricos utilizando este padrão.

A Apple desenvolveu há alguns anos o barramento Firewire, hoje presente na configuração padrão dos seus
computadores, assim como o USB. Em 1995 o Firewire tornou-se um padrão do IEEE (Instituto de engenheiros eletricistas e
eletrônicos) sob o código 1394. Portanto Firewire e IEEE 1394 são sinônimos.

Posteriormente este padrão sofreu pequenas revisões e passou a ser designado como 1394a. A maioria dos
dispositivos Firewire existentes hoje no mercado seguem a especificação 1394a. O novo padrão 1394b tem como
principais características, o uso de taxas de transferência mais elevadas e conexões feitas com cabos mais longos.

Principais características do Firewire

· Dados digitais transmitidos em formato serial

· Taxas de transmissão de 12.5, 25 e 50 MB/s (1394a)

· Taxas de transmissão de 100, 200 e 400 MB/s (1394b)

· Plug and Play

· HOT

· Ideal para transmissão de dados em altíssimas velocidades

· Utiliza cabos com até 4,5 metros entre dispositivos (1394a)

· Utiliza cabos com até 100 metros (1394b)

· Permite conectar até 63 dispositivos

MEMÓRIAS

As memórias são componentes eletrônicos que servem para armazenar dados no computador. De uma maneira geral, po-
demos dizer que a memória de um microcomputador pode ser dividida em três categorias:

Memória de armazenamento (também conhecida como memórias secundárias ou de massa);

Memória ROM (do inglês Read Only Memory);

Memória RAM (do inglês: Random Access Memory).

Memória de Armazenamento

A memória de armazenamento é constituída pelos dispositivos de armazenamento permanente do micro, como os disque-
tes, discos rígidos, CD-ROMs, DVDs, Zip disks, etc. Note que a memória é onde fica a informação armazenada e não o disposi-
tivo utilizado para armazená-la. Por isso é que, por exemplo, o Zip disk é memória de armazenamento e o Zip drive não é. A
grande vantagem da memória de armazenamento é que ela é permanente, ou seja, não é volátil. Assim as informações gra-
vadas na memória de armazenamento não se perdem quando desligamos o micro. Infelizmente, por usar dispositivos ele-
tromecânicos com tecnologia magnética/óptica, a gravação e a recuperação das informações se faz de forma muito mais
lenta que nas memórias RAM ou ROM, que são totalmente eletrônicas (falaremos mais adiante).

www.gustavobrido.com.br |104| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

MEMÓRIA ROM

A memória ROM é um tipo de memória presente no micro que, normalmente, só pode ser lida (como o próprio nome
diz) e não pode ser escrita (não de maneira simples), ao contrário da memória RAM que permite a leitura e a escrita. Existem
dois motivos para que a memória ROM seja usada em um PC:

- Ela não é volátil, ou seja, a informação contida nela permanece mesmo que desliguemos o computador. Na verdade, mes-
mo que o chip de memória ROM seja retirado do micro e guardado em um armário a informação continuará armazenada
dentro dele.

- A segurança de uma memória ROM é bastante grande, já que ela não pode ser facilmente modificada. Na verdade, alguns
tipos de ROM nem podem ser modificados.

Uma das funções mais comuns desempenhadas pelas memórias ROM no PC é o armazenamento do BIOS do micro. Além da
placa-mãe, também encontramos memórias ROM na Placa de vídeo e em placas de rede. Os principais tipos de memória
ROM são:

- ROM (propriamente dita) – este tipo de ROM é feita na fábrica para desempenhar uma função pré-determinada e não pode
ser programada ou modificada de nenhuma forma. Alguns dispositivos como calculadoras e telefones celulares costumam
utilizá-las. Poderíamos compará-la ao CD-ROM comercial, aquele que compramos com um determinado programa pré-
gravado.

- PROM (Programmable ROM) – Este tipo de ROM pode ser programada através de um equipamento especial usado em
laboratórios. Porém, uma vez programada, não pode ser modificada de nenhuma forma. Muito útil para quem trabalha com
hardware em laboratório e para quem precisa de segurança máxima. É como se fosse um disco “virgem” de CD-R.

-EPROM (Erasable PROM) – É uma PROM que pode ser apagada e programada novamente. Só que este tipo de PROM só
pode ser apagada e programada utilizando-se aparelhos existentes em laboratório eletrônicos, como emissores de luz ultra-
violeta.

- EEPROM (Eletrical Erasable PROM) – Esta Memória pode ser apagada e reprogramada sem o uso de aparelhos específicos.
Na verdade, basta um programa especial para apagá-la e reprogramá-la. Seu conteúdo é apagado com a utilização de eletri-
cidade.

Atualmente, vários modelos de placas mães disponíveis no mercado possuem EEPROMs para armazenar o BIOS, permitindo
assim o famoso “upgrade” ou atualização de BIOS.

No caso da placa mãe, nessa memória é armazenado um programa chamado B.I.O.S (Basic lnput Output System), res-
ponsável pela inicialização do computador, possui também outros dois programas que na realidade são subdivisões do BIOS
são eles:

• P.O.S.T (Power On Self Test), ao ligar o computador ele é responsável em testar os componentes básicos, entre esses testes
está o da contagem da memória RAM que sempre é realizado ao ligar o computador e o resultado é apresentado no canto
superior esquerdo da primeira tela apresentada.

• SETUP – Programa de configuração dos componentes básico, muito importante para o correto funcionamento da
máquina, entre as configurações mais importantes estão:

a) DATA/HORA

b) CONFIGURAÇÃO DO HD

C) SEQÜÊNCIA DE BOOT

D) CPU PLUG AND PLAY

E) SENHA

www.gustavobrido.com.br |105| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

CMOS

Complementary Metal Oxide Semiconductor. Uma pequena área de memória volátil, alimentado por uma bateria, usado
para gravar as configurações do Setup da placa mãe. Essa bateria fica localizada na placa-mãe.

Memória RAM

A memória RAM é memória utilizada para armazenar os programas e dados que estão sendo usados naquele momen-
to pelo microcomputador. Ela foi escolhida pela sua velocidade e pela versatilidade, já que, ao contrário da ROM, pode ser
lida e escrita facilmente. O problema da memória RAM é que ela é volátil, ou seja, se não houver energia alimentando os
chips da memória RAM, toda a informação armazenada nestes chips se perderá. É por esta razão que temos que “salvar” um
arquivo texto que foi digitado por nós antes de desligar o micro. Enquanto está sendo digitado, o arquivo fica guardado na
memória RAM. O ato de “salvar” o arquivo nada mais é do que armazená-lo na memória de armazenamento (disquete, HD,
etc.) que é permanente. Quando precisamos usar um programa que não está na memória RAM este é “carregado”, ou me-
lhor, transferido da memória de armazenamento para a memória RAM.

Apesar de ambas serem eletrônicas a memória RAM é mais rápida que a memória ROM, ou seja, o seu tempo de aces-
so é menor quando comparado com a ROM, outra característica importante é o fato da memória RAM ter um acesso aleató-
rio, daí seu nome RAM (Random Access Memory), isso significa que não importa a posição onde os dados estão armazenados
o tempo de acesso será o mesmo para todos os dados ali armazenados. Vale lembrar também que ela permite tanto a escri-
ta como a leitura.

Quando o Windows percebe que um micro possui uma baixa quantidade de memória RAM ele usa uma técnica chamada
Memória Virtual. O Windows “simula” a memória RAM na memória de armazenamento, ou seja, ele complementa a memó-
ria RAM “real” com uma memória RAM “virtual” geralmente no HD. Essa memória RAM “virtual” nada mais é do que um
arquivo que simula a memória Ram. Esse arquivo é chamado de arquivo de Paginação.

A técnica da memória virtual; é interessante, mas, como a memória de armazenamento é muito mais lenta que a me-
mória RAM, se o micro tiver pouca memória e usar muito a memória virtual seu desempenho será baixo. Quanto menos o
Windows utilizar a memória virtual, melhor para o desempenho. Isso quer dizer que quanto mais memória RAM, melhor será
o desempenho do Windows e também de outros sistemas como Linux, etc. É bom lembrar que, apesar de ser possível, mes-
mo que se tenha uma enorme quantidade de memória RAM no micro a memória virtual não deve ser desabilitada no Win-
dows.

Como reconhecemos a memória RAM?

A memória RAM pode ser encontrada em vários formatos diferentes. Atualmente o mais comum é encontrarmos a me-
mória num formato de módulo, também chamado de “pente” de memória. Um típico módulo de memória pode ser visto na
figura abaixo.

Um módulo de memória

Os principais componentes do módulo de memória são:

Chip de memória DRAM – Existem basicamente dois tipos de memória RAM: DRAM (ou RAM dinâmica) e SRAM (ou RAM
estática). Para que uma memória RAM do tipo SRAM consiga armazenar a informação basta que haja uma corrente elétrica
alimentando os chips de SRAM. Já as memórias DRAM também precisam da mesma eletricidade, porém, além disso, as
DRAM precisam de um sinal elétrico específico que as faz “lembrar” da informação que estão armazenando. Este sinal é
chamado de sinal de “refresh”. Como a SRAM não precisa deste sinal, ela é mais rápida que a DRAM. Em compensação as
DRAM são muito mais baratas e os chips de memória DRAM são bem menores em tamanho. Por serem mais rápidas, as
SRAM são normalmente utilizadas em aplicações específicas no microcomputador como a memória cache, tanto a cache L1

www.gustavobrido.com.br |106| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

como a cache L2. Infelizmente por serem caras e ocuparem um espaço físico muito grande, as SRAM só costumam ser usada
para memória cache e para os registradores. Já as memórias DRAM é que compõe o que chamamos de memória RAM do
micro. Ou seja, quando alguém fala que o seu PC possui 512 MB de memória, quer dizer que este micro tem 512 MB de me-
mória composto por chips de memória DRAM.

Velocidade da Memória

Quando o processador precisa de uma informação ele envia um pedido ao controlador de memória que por sua vez faz
a leitura das informações armazenadas nos bancos de memória e entrega a informação para o processador. Este ciclo com-
pleto: CPU/Chipset/RAM/Chipset/CPU é necessário para obtermos as informações da memória. Quanto mais rápido ele
acontecer, mais rápido a CPU vai poder processar a informação, melhorando seu desempenho.

Tempo de acesso - o tempo que o dispositivo acesso demora a entregar os dados requisitados, ou armazenar a infor-
mação desejada. Quanto mais baixo for o tempo acesso, mais rápido será o dispositivo. Na memória RAM o tempo de acesso
é medido em nanossegundos. Em HD´S o tempo de aceso é bem mais alto medido em milessegundos.

Memória Cache

Memória cache é um tipo de memória de alta velocidade que fica próxima à CPU e consegue acompanhar a velocida-
de de trabalho da CPU. Por ser uma memória de alta velocidade ela é difícil de ser produzida e por isso mesmo muito cara. É
bom lembrar que, ao invés da tecnologia DRAM, usa-se a tecnologia SRAM para a produção de chips de memória cache.

A idéia por trás do cache é muito simples: colocar na memória cache os dados e instruções que são mais comumente
utilizados pelo processador. É a regra 80/20, ou seja, 20% dos dados/instruções/etc. são usados 80% das vezes no micro.
Assim se estes dados/instruções/etc. estiverem no cache, que é muito mais rápido que a memória RAM “normal”, o desem-
penho do micro será muito melhor. O usuário não precisa se preocupar em colocar os dados mais utilizados na memória
cache. Existe um circuito especifico que faz isso automaticamente chamado Controlador de cache. Este circuito tenta, inclusi-
ve, “adivinhar” quais serão os dados solicitados pelo processador.

Se o processador precisa de uma informação e ela está no cache, ótimo, a informação é acessada e o desempenho é
alto. Quando isso acontece, chamamos de cache “hit” ("acerto"). Porém se a informação não estiver no cache, ela vai ter que
ser lida da memória RAM “normal”, o que é um processo mais lento. Este caso é chamado de cache “miss” ("erro"). A idéia é
fazer com que o número de cache hits seja muito maior que o número de cache miss.

Níveis de cache

De acordo com a proximidade do processador são atribuídos níveis de cache. Assim, a memória cache mais próxima da
CPU recebe o nome de cache L1 (do inglês "level 1" ou nível 1). Se houver outro cache mais distante da CPU este receberá o
nome de cache L2 e assim por diante.

Com o lançamento do 80486 a Intel incorporou memória cache a seus processadores, dentro do próprio chip. Por sua
vez, as placas-mãe também possuíam memória cache. Par diferenciar, e também pela localização do cache, essas memórias
cache ficaram conhecidas como: cache interno (que seria o cache L1 – dentro da CPU) e cache externo (que ficava na placa-
mãe e deveria se chamar L2). Isso valeu até o lançamento do Pentium II quando a Intel “incorporou” o cache externo (ou
melhor, L2) ao cartucho que formava o processador. Atualmente a maior parte dos processadores incorpora a memória ca-
che em seu chip propriamente dito e por isso a nomenclatura cache L1, L2, L3, etc. é mais correta e também mais usada.

O primeiro processador a utilizar memória cache L3 foi K6-3, fabricado pela AMD, sendo que dentro do processador se en-
contravam o L1 e L2 sendo que o L3 ficava na placa-mãe, porém, logo esse esquema deixou de ser utilizado e atualmente os
processadores fabricados para uso doméstico só utilizam L1 e L2 ambos dentro do processador trabalham a mesma freqüên-
cia deste. Os processadores desenvolvidos para servidores de rede passaram há pouco tempo a utilizarem 3 níveis de cache,
porém, os 3 níveis todos dentro do processador, o que melhorou e muito o desempenho destes processadores, mas por
outro lado encareceu muito o custo do processador, tanto que só é utilizada essa técnica em processadores para servidores
de rede.

www.gustavobrido.com.br |107| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

TIPOS DE DRAM

Os módulos de memória são formados por chips de memória RAM com várias tecnologias diferentes. Desde a antiga tecno-
logia FPM até a moderna DDR2. Vamos detalhar um pouco mais essas tecnologias usadas em memória RAM, mostrando suas
principais características.

FPM – Fast Page Mode

Quando os módulos de memória começaram a aparecer a tecnologia FPM foi a mais usada. Neste momento é bom explicar
que um chip de memória RAM é formado por conjunto de matrizes de células de memória. Estas células recebem sinais de
endereçamento e controle e fornece ou recebem um dado. Na prática, essas matrizes nada mais são tabelas com linhas e
colunas.

Assim, simplificando, podemos dizer que um chip de memória é formado por um conjunto de tabelas de linhas e colunas. A
figura abaixo exemplifica melhor o que foi dito. Estas tabelas também (ou matrizes) também são chamadas de bancos. Essa
tecnologia foi bastante utilizada na época dos micros 486.

EDO – Extended Data Out

A tecnologia EDO é uma evolução da tecnologia FPM. Nela a leitura de dados da memória é otimizada, fazendo com que os
chips com tecnologia EDO sejam cerca de 10 a 20% mais rápidos que os chips FPM. Muito utilizada na época dos primeiros
processadores PENTIUM.

SDRAM – Synchronous DRAM

As memórias com tecnologias FPM e EDO não são sincronizadas com o processador. Assim, muitas vezes, o processador é
obrigado a esperar um tempo até que estas memórias estejam prontas para poderem fornecer um dado. Por outro lado a
tecnologia SDRAM permite que as memórias sejam sincronizadas com o processador. Assim o controlador de memória sabe
exatamente em que ciclo de clock a informação estará disponível para o processador, evitando que o processador espere os
dados.

A maioria dos micros atuais usa memórias DRAM síncronas (SDRAM) ou derivadas desta tecnologia (DDR, etc.). Isto significa
que a memória funciona sincronizada pelo sinal de clock. A mudança no sinal é registrada na subida ou descida do sinal de
clock. No intervalo entre a subida e a descida do sinal de clock o mesmo permanece num estado imutável ou instável. O uso
do clock do sistema com memórias DRAM permite que o sistema trabalhe de maneira bastante rápida, pois este é previsível.
O clock da memória tem dois parâmetros básicos:

- O período do clock – que é a quantidade de tempo gasta em um ciclo de clock

- A freqüência do clock – que é o número de ciclos de clock por segundo, clock/seg = hertz.

As memórias FPM e EDO vêm com códigos que indicam o seu tempo de acesso, medido em nanosegundos. As memórias
SDRAM também vêm com estes códigos, mas na verdade eles não indicam o tempo de acesso e sim o tempo de ciclo, melhor
dizendo, o clock com o qual a SDRAM trabalha. Encontramos memórias SDRAM de 66 MHz, 100 MHz e 133 MHz. Essas me-
mórias são também conhecidas por PC66, PC100 e PC133 respectivamente. Os chips de memória SDRAM são montados em
módulos DIMM de 168 vias.

DDR-SDRAM – Double Data Rate SDRAM

A tecnologia DDR-SDRAM é um avanço em relação ao padrão SDRAM simples. As memórias Single Data Rate (as SDRAM) só
transferem dados na subida do sinal de clock. As memórias DDR-SDRAM transferem dados na subida E na descida do sinal de
clock, dobrando a taxa de transferência de dados (data rate). Assim uma memória DDR-SDRAM operando num clock de 100
MHz (real) consegue desempenho equivalente a 200M Hz (efetivo).

Os chips com tecnologia DDR são encontrados em módulos no formato DIMM de 184 vias que são PC1600 (DDR 200),
PC2100 (DDR 266), PC2700 (DDR 333) e PC3200 (DDR400).

www.gustavobrido.com.br |108| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

DDR2

Como o próprio nome indica, a memória DDR2 é uma evolução da tão utilizada memória DDR. Entre suas principais caracte-
rísticas estão o menor consumo de energia elétrica, menor custo de produção, maior largura de banda de dados e velocida-
des mais rápidas. O padrão DDR2 trabalha com freqüências de 533 Mhz, 667 Mhz, 800 Mhz e 1066 Mhz.

A memória DDR2 não é compatível com Placas-mãe que trabalham com a memória DDR. Os chips com tecnologia DDR2 são
encontrados em módulos no formato DIMM de 240 vias.

DDR3

DDR3 SDRAM é uma melhoria sobre a tecnologia antecedente DDR2. O primeiro benefício da DDR3 é a possível taxa de
transferência duas vezes maior, de modo que permite taxas de barramento maiores, como também picos de transferência
mais altos.

DDR4

Tipo de DRAM mais recente do mercado. Trabalha com frequências e capacidades bem superiores comparada a DDR3.

MEMÓRIAS SECUNDÁRIAS

1) HD

O HD é uma memória onde fica instalado o Sistema Operacional e todos os outros programas que o usuário tem no seu com-
putador. Além dos programas, no HD ficam também todos os seus arquivos, como texto, planilhas, músicas, etc.

O HD é um disco magnético de alta capacidade de armazenamento e de alta velocidade, nos dias atuais armazena na casa de
Gigabytes. O HD pode ser chamado de outros nomes:

• Winchester – Nome código do projeto que o criou

• HD – Hard Disc

• HDD – Hard Disc Drive

OBS: Hard – sólido, Disc – Disco = Disco Rígido

SSD (unidade de estado sólido) é um tipo de dispositivo, sem partes móveis, para armazenamento não volátil de dados digi-
tais. Os dispositivos utilizam memória flash.

Os dispositivos SSD têm características particulares que trazem vantagens e desvantagens em relação aos dispositivos de
armazenamento convencionais. Entre elas:

Vantagens

• Tempo de acesso reduzido. O tempo de acesso à memória é muito menor do que o tempo de acesso a meios magnéti-
cos ou ópticos. Outros meios de armazenamento sólido podem ter características diferentes dependendo do hardware e
software utilizado;

• Eliminação de partes móveis eletromecânicas, reduzindo vibrações, tornando-os completamente silenciosos;

• Por não possuírem partes móveis, são muito mais resistentes que os HDs comuns contra choques físicos, o que é extre-
mamente importante quando falamos em computadores portáteis;

www.gustavobrido.com.br |109| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

• Menor peso em relação aos discos rígidos convencionais, mesmo os mais portáteis;

• Consumo reduzido de energia;

Desvantagens

• Custo mais elevado;

• Capacidade de armazenamento inferior aos HD’s tradicionais.


1/2
2) DISQUETE (3 )

O disquete é um disco magnético muito lento e possui uma capacidade de armazenamento muito pequena, essa memória
armazena 1.44 Megabytes. Para que esta memória seja utilizada no computador exige que seja instalado um dispositivo
chamado de Drive de Disquete, que fica montado no gabinete.

3) FITAS MAGNÉTICAS

Essas fitas são utilizadas para Backup (Cópia de segurança). Tipos de fitas magnéticas:

• QIC (Quarter Inch Cartridge) É o padrão lançado pela 3M em 1972 como um sistema de armazenamento para sistemas de
telecomunicações e coleta de dados, que foi adotado pelos primeiros usuários de PC. É um padrão preferido para arquiva-
mento de dados. Modelos de QIC:

MC – Mini Cartridge – Capacidade de 40 MB até 1,8 GB.

DC – Data Cartridge – Capacidade de 525 MB até 25 GB

• DAT (Digital Áudio Tape)

O sistema DAT foi concebido como um formato de gravação de áudio com qualidade de CD, que posteriormente padronizado
pela HP e Sony para dados. Tem alta capacidade de armazenamento, a especificação DDS-4 chega a armazenar até 40 GB.

4) CD (COMPACT DISC)

O CD é um disco óptico, que tem uma Capacidade de armazenamento razoável, capacidade esta que pode ser de 650 MB ou
700 MB. Para ler CDs no computador será necessário instalar um Drive de CD e para gravar cd’s será necessário um gravador
de cd’. Para gravar um CD será necessário que você possua uma mídia que pode ser de dois tipos.

• CD-R – Tipo de cd virgem que quando gravado não permite que seu conteúdo seja alterado, um CD-R quando gravado to-
talmente vira CD-ROM que passa a permitir apenas a sua leitura.

• CD-RW – Tipo de cd que permite que seu conteúdo seja apagado e que seja feita uma nova gravação, ou seja, permite gra-
var, ler e regrava.

Os primeiros drives transferiam dados a uma velocidade de 150 KB por segundo (KB/s). Esses, eram chamados de drives de
velocidade simples, ou seja, 1X. Com a evolução da tecnologia, foram lançados drives cada vez mais rápidos. Hoje, paga-se
muito menos por um drive de 56X, do que um de 1X, em 1993. Para saber o valor da taxa de transferência do seu drive de
CD-ROM, basta multiplicar a velocidade do drive (essa informação esta presente na parte frontal do aparelho) por 150. Por
exemplo, se seu drive possui 52X, faça 52 ×150 = 7800 KB/s. Veja a tabela a seguir:

www.gustavobrido.com.br |110| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

5) DVD

Tipo de tecnologia de armazenamento de disco óptico. Um disco de vídeo digital (DVD) parece com um CD-ROM, mas pode
armazenar uma quantidade maior de dados. Os DVDs são usados normalmente para armazenar filmes de longa duração e
outros conteúdos que usem multimídia e precisem de grande quantidade de espaço de armazenamento. Os modelos de DVD
que pode se encontrar com facilidade são o DVD-R e DVD-RW. Para ler DVD’s no computador será necessário instalar um
Drive de DVD, que por sinal lê também cd’s, para gravar DVD’s será utilizado o gravador de DVD.

6) BLU-RAY

A tecnologia Blu-ray é o padrão de disco óptico que veio com a proposta de substituir o DVD, tanto em reprodutores de vídeo
quanto em computadores. As medidas de um disco Blu-ray (ou BD, de Blu-ray Disc) são as mesmas que as dos CDs ou DVDs,
no entanto, essa mídia é capaz de armazenar volumes muito maiores de informação, permitindo que a indústria ofereça
filmes com imagens em alta definição e recursos extras bastante interessantes. Além disso, usuários podem gravar em um
único disco Blu-ray uma quantidade de dados que exigiria várias mídias caso a gravação ocorresse em CDs ou DVDs.

A principal diferença está na capacidade de armazenamento: em sua versão mais simples, com uma camada, pode guardar
até 25 GB de dados, contra 4,7 GB do DVD. Há também uma versão com dupla camada capaz de armazenar 50 GB de dados.

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |111| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

9 – Redes de Computadores

O QUE É UMA REDE?

Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, ou seja, dois ou mais
computadores interligados por algum meio físico, trocando informações e compartilhando recursos (impressoras, informa-
ções, programas, etc.).

TIPOS DE REDES.

O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como:

LAN (REDE LOCAL) – É uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena
região, podemos citar como exemplo uma rede dentro de um escritório ou em casa.

MAN (REDE METROPOLITANA) – É uma rede que permite a interconexão de equipamentos de comunicação de dados em
uma área bem superior comparada a uma Lan.

WAN (REDE EXTENSA) - É uma rede que permite a interconexão de equipamentos de comunicação de dados onde os com-
putadores podem estar em cidades, estados ou até países diferentes.

TOPOLOGIA.

A topologia de uma rede é um diagrama que descreve como seus elementos estão conectados. Esses elementos são chama-
dos de NÓS, e podem ser computadores, impressoras e outros equipamentos. A topologia de uma rede descreve como o é o
"layout" do meio através do qual há o tráfego de informações, e também como os dispositivos estão conectados a ele. São
várias as topologias existentes, podemos citar:o Barramento, Estrela, Anel e Árvore.

BARRAMENTO

Os computadores são conectados por um único cabo de rede. Em cada extremidade do cabo, é ligado um conector chamado
“Terminador” que faz com que o sinal não ressoe pela rede se não encontrar a estação de destino. A principal desvantagem
desse tipo de rede é a sua baixa tolerância a falhas, pois se o cabo partir em um ponto qualquer a rede fica inoperante (fica
fora do ar). Outro problema desse tipo de topologia é a dificuldade de se fazer a manutenção na rede e a degradação da
performance com o aumento do número de estações conectados no cabo.

ESTRELA

Nessa topologia os computadores são conectados a um componente concentrador e distribuidor de sinais (HUB , SWITCH)
pela rede. Essa topologia oferece um gerenciamento centralizado que facilita a manutenção e oferece uma alta tolerância a
falhas. O ponto negativo é que essa topologia consome muito cabo e requer um componente adicional para a conexão dos
computadores como é o caso do HUB.

www.gustavobrido.com.br |112| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Topologia em Árvore

Podemos dizer que este tipo de rede é formado por estrelas conectadas entre si. É bastante comum nas redes modernas que
possuam um número grande de equipamentos.

ARQUITETURA DE REDE (Tecnologia de Rede)

É um padrão da indústria que determina como será a interação entre os meios físicos e lógicos para a transmissão dos dados.
As arquiteturas mais importantes são:

ETHERNET – Opera à 10 Mbps.

FAST ETHERNET – Opera à 100 Mbps.

GIGABIT ETHERNET – Opera à 1000 Mbps

CABOS DE REDE

O meio físico por onde os dados irão trafegar. O padrão de meio físico mais utilizado é o ETHERNET que fixa várias especifica-
ções para cabos sendo que as mais utilizadas são:

• CABO COAXIAL

• PAR TRANÇADO

• FIBRA ÓPTICA

www.gustavobrido.com.br |113| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

EQUIPAMENTOS DE REDES

HUB

O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais
simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras má-
quinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o
sinal anterior ter sido completamente distribuído.

Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, há
aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante do equipamento.

Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de funcionar, pois é o hub que
a "sustenta". Também é possível adicionar um outro hub ao já existente. Por exemplo, nos casos em que um hub tem 8 por-
tas e outro com igual quantidade de entradas foi adquirido para a mesma rede. Hubs são adequados para redes pequenas
e/ou domésticas.

SWITCH

O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador
de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comu-
nicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de in-
formações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais
computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de
erros (colisões de pacotes, por exemplo). Assim como no hub, é possível ter várias portas em um switch e a quantidade varia
da mesma forma.

Roteador

O Roteador é um equipamento de rede capaz de conectar redes distintas como, por exemplo, conectar uma rede
Lan à Internet.

Endereço MAC

MAC significa Media Access Control (Endereços MAC) e possuem 48 bits de tamanho. Eles são utilizados para identificar a
placa de rede.

Não existem duas placas com o mesmo endereço MAC , ou seja, este endereço é único para cada placa de rede em cada
computador. Os endereços MAC são gravados em uma memória ROM da placa.

Antes de sair da fábrica, o fabricante do hardware atribui um endereço físico a cada placa de rede. Como o endereço MAC
está localizado na placa de rede, se a placa de rede fosse trocada em um computador, o endereço físico da estação mudaria
para o novo endereço MAC. Há dois formatos para os endereços MAC: 0000.0c12.3456 ou 00-00-0c-12-34-56.

REDES WI-FI

As tecnologias das redes sem-fio nasceram da necessidade cada vez maior de criar redes locais que garantissem co-
nectividade e mobilidade entre as máquinas integrantes com equivalência em facilidade, recursos e performance às redes
locais tradicionais baseadas em cabeamento estruturado.

Inicialmente, essas redes foram implementadas como extensão ou alternativa às redes cabeadas onde estas se torna-
vam inviáveis para implantação. Em seguida, passaram a ser utilizadas de forma independente, principalmente no acesso à
Internet, ficando popularmente conhecidas como redes WI-FI (“Wireless Fidelity”).

WI-FI é um padrão para redes locais sem fio (“WLAN’s), de curto alcance que permite o acesso em banda larga dos seus usu-
ários às redes de computadores, privadas ou públicas, via sinais de rádio.

www.gustavobrido.com.br |114| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Nas áreas de cobertura WI-FI os usuários têm acesso a serviços como Internet, correio eletrônico e navegação através
de terminais como laptops e PDA’s equipados com placas compatíveis com a tecnologia WI-FI. Atualmente, diversos fabrican-
tes estão disponibilizando placas PCMCIA em seus equipamentos que suportam o acesso WLAN.

 Padrão 802.11

O padrão 802.11 refere-se a uma família de especificações desenvolvidas pelo Institute of Electrical and Eletronic
Engineers (IEEE) para redes sem fio. A especificação foi aceita em 1997 e define uma interface entre clientes sem fio e esta-
ções base e entre dois clientes sem fio.

 802.11b

Opera na banda de 2,4GHz,conhecida com ISM (Industrial, Scientific and Medical) e utiliza as técnicas DSSS(Direct
Sequentrum). Por trabalhar em uma banda mais baixa está mais suscetível a interferências de outros tipos de fontes de ruído
como aparelho celulares e fornos de microondas que trabalham na mesma faixa de frequência. Conhecido por Wi-fi (Wireless
Fidelity) foi a primeira versão de rede wireless comercial a ser lançada e atualmente é a implementação mais utilizada em
ambientes públicos, corporativos e residenciais. Possui alcance de aproximadamente 100 metros e sua taxa de transmissão
pode chegar a 11Mbps.

 802.11 a

A Segunda versão do padrão 802.11 opera na frequência de 5.8GHz e é, em média, cinco vezes mais veloz que o pa-
drão 802.11b. Disponibiliza até oito canais por ponto de acesso,o que possibilita maiores taxas de transmissão para uma
quantidade maior de usuários simultâneos. Esse padrão opera na banda conhecida como UNII (un licensend national infor-
mation Infrastructure) operando com frequências mais elevadas. Por este motivo, é mais imune a interferências eletromag-
néticas. A grande desvantagem de operar em uma frequência mais elevada é que sofre maior atenuação dos sinais emitidos
e recebidos.

 802.11g

Opera na faixa de 2.4GHz e atinge taxas de até 54Mbps. Integra-se às redes 802.11 b, suporta aplicações que fazem
uso intenso de largura de banda, apesar de ainda não ser um padrão utilizado em larga escala. Este padrão foi estabelecido
recentemente pelo IEEE, sendo um aperfeiçoamento do Wi-Fi 802.11b porém mantendo compatibilidade com o mesmo. O
802.11g é capaz de transmitir dados a 54Mbps, velocidade equivalente à 802.11A mas muito maior que os 11Mbps do
802.11b usado atualmente. A principal vantagem do padrão 802.11g é que este utiliza a mesma faixa de frequência de 2.4
Ghz do padrão 802.11 b, o que permite que os dois padrões sejam compatíveis. O objetivo é oferecer a possibilidade de mon-
tagem de rede 802.11b e no futuro adicionar pontos de acesso 802.11g mas mantendo os componentes já instalados da
mesma maneira como é feito para adicionar placas e hubs de 100Mbps a uma rede já existente de 10Mbps.

Note que para que a rede efetivamente trabalhe a 54 megabits, é necessário que o ponto de acesso e todas as placas
sejam 802.11g. Ao incluir uma única placa 802.11b na rede (mesmo que seja seu vizinho roubando sinal), toda a rede passa a
operar a 11 megabits.

Temos ainda as placas dual-band, que transmitem simultaneamente em dois canais diferentes, dobrando a taxa de transmis-
são (e também o nível de interferência com outras redes próximas). Chegamos então às placas de 22 megabits (802.11b+) e
108 megabits (802.11g+).

• 802.11 n

Possui duas versões de frequência: 2,4 GHZ ou 5 GHZ e pode atingir 300 Mbps.

HOTSPOT

Um hotspot é um ponto de acesso às redes WI-FI onde os usuários podem se conectar a uma rede local ou à Internet.
O ponto de acesso transmite um sinal sem fio em uma pequena distância, cerca de 100 metros. Esses pontos de acesso po-
dem ser encontrados em locais públicos gratuitamente ou mediante o pagamento de uma taxa, contanto que os dispositivos
dos usuários ( laptop’s, pda’s) possuam suporte WI-FI.

www.gustavobrido.com.br |115| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

10 – Conceitos de Internet/ Intranet

O QUE É INTERNET?

Nome dado à rede mundial de computadores, na verdade a reunião de milhares de redes conectadas entre si. Nascida como
um projeto militar, a Internet evoluiu para uma rede acadêmica e hoje se transformou no maior meio de intercâmbio de
informações do mundo. Assume faces como meio de comunicação, entretenimento, ambiente de negócio e fórum de discus-
são dos mais diversos temas. O que faz a Internet tão poderosa assim é uma espécie de esperanto da informática que atende
pelas siglas TCP/IP (Protocolo de Controle de Transferência / Protocolo Internet). Todos os computadores que atendem essa
língua são capazes de trocar informações entre si. Assim, pode-se conectar máquinas de diferentes tipos, como PC’s, MAC’s
etc.

O TCP/IP é o protocolo de comunicação básico da Internet, utilizada também na implementação das redes privadas como
Intranet.

Tecnicamente o que são protocolos?

Pode-se definir protocolo como uma série de regras e formatos de mensagens que os computadores devem obedecer para
que possam trocar dados. Esses dados que são trocados são chamados de mensagens, que terão formatos diferentes de
acordo com cada protocolo, o que ocorre também com as regras de comunicação que serão utilizadas, essas regras determi-
nam o que irá acontecer com as mensagens durante a transmissão e o que fazer se as mensagens chegarem ou não.

O TCP/IP

A sigla TCP é abreviação de TRANSMISSION CONTROL PROTOCOL , ou seja, Protocolo de Controle de Transmissão.

A sigla IP é abreviação de INTERNET PROTOCOL, ou seja, Protocolo da Internet.

O protocolo TCP/IP como muitos pensam não se trata de um único protocolo e sim um conjunto de protocolos (inclusive com
o TCP e o IP) criados para diversas funções que fazem a rede funcionar. Esses protocolos formam uma família de protocolos
que foram divididos em camadas que se unem na hora da transmissão.

Os principais protocolos da família TCP/IP são:

• HTTP (Hypertext Transfer Protocol )

Protocolo usado na Internet para transferir as páginas da WWW (WEB).

• HTTPS (HyperText Transfer Protocol Secure)

É uma implementação do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer), essa camada adicional permite que
os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do clien-
te através de certificados digitais.

• FTP (File Transfer Protocol)

Protocolo usado na transferência de arquivos.

• TFTP (Trivial File Transfer Protocol)

No Inglês o "trivial" indica algo fácil, descomplicado, o que ilustra bem a função do TFTP. Ele é uma espécie de parente do
FTP, mas que utiliza portas UDP para transferir arquivos, sem nenhum tipo de verificação de erros e sem muitos recursos de
segurança. Os dados são simplesmente transmitidos da forma mais rápida e simples possível.

www.gustavobrido.com.br |116| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

• TELNET

Protocolo que permite o acesso remoto, permite que você acesse uma máquina a distância, usando a Internet.

• POP3

O protocolo POP3 é usado para acessar o servidor POP para transferir e-mail armazenado no servidor para o computador
local do usuário.

• IMAP (Internet Message Access Protocol)

É um protocolo de acesso a mensagens eletrônicas. Por meio desse padrão de comunicação, os e-mails são recebidos e man-
tidos no servidor; os cabeçalhos e os remetentes podem ser checados a distância para que se decida, então, se a mensagem
completa deve ser transferida. Por meio do IMAP, também é possível manipular pastas de mensagens no servidor ou ainda
fazer pesquisas nos e-mails. A diferença básica entre o IMAP e o POP, outro protocolo de correio eletrônico, é que o acesso
do Post Office Protocol é off-line, ou seja, o usuário puxa mensagens para uma única máquina à medida que vão chegando.

O IMAP pode ser encarado como um servidor de arquivos remoto, enquanto o POP pode ser visto como um serviço de "ar-
mazenamento temporário e posterior encaminhamento".

As vantagens do IMAP são várias, entre elas a possibilidade de uso de diferentes computadores para acesso a caixa de men-
sagens, menor quantidade de dados armazenados na máquina do usuário, acesso independentemente da plataforma a várias
caixas de correio, entre outros.

Além disso, o IMAP foi projetado para permitir a manipulação de caixas postais remotas, como se elas fossem locais, e o
armazenamento das mensagens no servidor, não na máquina do usuário.

• SMTP

Protocolo que permite o envio de e-mails.

• SNMP

Protocolo de gerenciamento de rede simples (SNMP). É um protocolo de rede usado para fornecer informações de status
sobre um Host em uma rede TCP/IP.

• DHCP

Protocolo de configuração dinâmica de hosts (DHCP). Protocolo de serviço TCP/IP que oferece configuração dinâmica com
concessão de endereços IP de host e distribui outros parâmetros de configuração para clientes de rede qualificados. O DHCP
fornece uma configuração de rede TCP/IP segura, confiável e simples, evita conflitos de endereço e ajuda a preservar a utili-
zação de endereços IP de clientes na rede.

O DHCP usa um modelo cliente/servidor, no qual o servidor DHCP mantém o gerenciamento centralizado dos endereços IP
usados na rede. Os clientes com suporte para DHCP podem solicitar e obter concessões de um endereço IP de um servidor
DHCP como parte do seu processo de inicialização da rede.

Transmission Control Protocol – TCP

Principais características do TCP:

• Fornece um serviço de entrega de pacotes confiável e orientado por conexão.

• Executa a segmentação e reagrupamento de grandes blocos de dados enviados pelos programas e garante o
seqüenciamento adequado e entrega ordenada de dados segmentados.

• Envia mensagens positivas dependendo do recebimento bem-sucedido dos dados.

www.gustavobrido.com.br |117| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

User Datagram Protocol - UDP

O UDP é usado por alguns programas em vez de TCP para o transporte rápido de dados entre hosts TCP/IP. Porém o
UDP não fornece garantia de entrega e nem verificação de dados. O protocolo UDP fornece um serviço de pacotes sem cone-
xão que oferece entrega com base no melhor esforço, ou seja, UDP não garante a entrega ou verifica o seqüenciamento para
qualquer pacote. Um host de origem que precise de comunicação confiável deve usar TCP ou um programa que ofereça seus
próprios serviços de sequenciamento e confirmação.

Protocolo Internet - IP

O protocolo Internet (IP) é o principal protocolo da camada de rede do modelo OSI. É o responsável pelo encaminhamento
de um pacote através de um conjunto de redes de um host de origem para um host de destino (roteamento).

3. Características do IP

Não orientados à conexão

Sem controle de erros e sem reconhecimento

Isso significa que o protocolo IP não executa:

Controle de erros sobre os dados da aplicação

Controle de fluxo

Sequenciamento de dados

Entrega ordenada

PORTAS

Portas são conexões do seu computador para uma rede externa (saída) ou de uma rede externa para ele (entrada).
Só existe compartilhamento, ou comunicação entre dois computadores, quando e somente quando houver conexões de
entrada e saída estabelecidas entre os dois computadores, através de uma determinada porta do computador de origem, à
uma porta do computador de destino do compartilhamento.

Neste caso, estas duas portas estão executando um serviço, que no computador de origem pode estar funcionando
como cliente e no computador de destino como servidor, ou vice-versa.

Para cada serviço, então, é associado uma porta e um número de identificação entre 1 e 65536.

O TCP e o UDP têm seus conjuntos de números de portas distintas.

PORTAS TCP

NÚMERO DA PORTA PROTOCOLO DE APLICAÇÃO


80 HTTP
443 HTTPS
25 SMTP
110 POP3
143 IMAP
20 / 21 FTP
23 TELNET

www.gustavobrido.com.br |118| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

PORTAS UDP

NÚMERO DA PORTA PROTOCOLO DE APLICAÇÃO


69 TFTP
161 SNMP
53 DNS

Para você acessar a Internet, primeiro você precisa de um provedor de acesso. E o que é um provedor de acesso?

Nome dado às empresas que oferecem o serviço de acesso à Internet para o usuário residencial ou empresas. Alguns prove-
dores limitam-se ao acesso físico, enquanto outros oferecem, ainda, conteúdo.

A velocidade da Internet depende de vários fatores, mas o principal é a forma de conexão, vejamos agora as principais for-
mas de conexão.

REDE DIAL-UP

Esse tipo de acesso depende de uma linha telefônica, de um modem e de um provedor de acesso.

Os Modens para esse de tipo de conexão atualmente são de 56 Kbps. Esse tipo de conexão também é conhecido como aces-
so discado.

INTERNET A CABO

Esse tipo de conexão transmite dados pelos cabos de TV. Permite alta velocidade de conexão e também conexão permanen-
te. Nesse tipo de tecnologia o usuário utiliza um aparelho chamado Cable-Modem, este pode ser ligado através de uma placa
de rede ou em uma porta USB. As velocidades de conexão variam de 64 Kbps à 100 Mbps.

ADSL (Assimetria Digital em Linha de Assinante)

Esse tipo de tecnologia permite alta velocidade de conexão, utiliza uma linha telefônica cujo acesso é dedicado. Atualmente é
a tecnologia mais utilizada para o acesso em banda larga no Brasil. As velocidades variam em geral de 256 kbits a 8 Mbps. A
principal virtude é não usar o sistema telefônico comutado, dispensando o assinante de pagar pulsos, apenas a tarifa mensal.

Para isso, é instalado um modem ADSL na casa do assinante e outro na central telefônica. Os dois modens estabelecem uma
comunicação contínua, usando freqüências mais altas que as utilizadas nas comunicações de voz, o que permite falar ao
telefone e usar o ADSL ao mesmo tempo. O modem instalado na central é ligado diretamente ao sistema do provedor, sem
passar por outras centrais telefônicas. Um exemplo de serviço ADSL é o Speedy, oferecido pela Telefônica em São Paulo e o
Velox, oferecido pela Telemar.

ADSL 2+

Esse tipo de tecnologia permite conexão de até 24 Mbps.

BACKBONE

No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema de liga-
ções centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os operado-
res de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos
de dados (voz, imagem, texto, etc). Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divi-

www.gustavobrido.com.br |119| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

didos, vários backbones: os de ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam
nos backbones nacionais. A este nível encontram-se, tipicamente, várias empresas que exploram o acesso à telecomunicação
— são, portanto, consideradas a periferia do backbone nacional.

Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se
pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos
pontos de acesso que irão impor a velocidade total do backbone.

Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa

RNP opera um serviço de backbone para atender às comunidades acadêmica e de pesquisa, oferecendo acesso à
Internet através dos seus pontos de presença regionais. Os pontos de presença da RNP, que compõem o seu backbone
nacional, estão presentes em todas as 27 unidades da Federação.

Instituições usuárias da infra-estrutura de rede da RNP conectam-se ao backbone diretamente, através dos pontos de
presença, ou indiretamente, através de redes acadêmicas regionais.

WORLD WIDE WEB (WWW)

É um sistema global de hipertexto.

A) Hipertexto

O conjunto de informações textuais, podendo estar combinadas com imagens (animadas ou fixas) e sons, organizadas de
forma a permitir uma leitura ( ou navegação) não linear, baseada em indexações e associações de idéias e conceitos, sob a
forma de links. Os links agem como portas virtuais que abrem caminhos para outras informações.

O QUE É DNS

DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um recurso usado em redes TCP/IP (o
protocolo utilizado na internet e na grande maioria das redes) que permite acessar computadores sem que o usuário ou sem
que o próprio computador tenha conhecimento de seu endereço IP.

www.gustavobrido.com.br |120| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Cada site da internet é acessível por um endereço IP. O problema é que existem tantos que é praticamente impossível deco-
rar o IP de cada um. Imagine que ao invés de digitar www.cursoaprovacao.com.br para acessar este site, você tivesse que
informar ao navegador o endereço 200.1.1.2. Imagine então que você tivesse que fazer o mesmo para cada site que você
visita, como Google, UOL, Yahoo, etc. Como você deve ter percebido, ia ser trabalhoso acessar cada um desses sites através
do endereço IP, pois além de decorá-los, você teria que consultar uma relação de IPs toda vez que quisesse acessar um site
novo.

Para lidar com esse problema é que o DNS é usado. É ele que permite o uso de nomes (também chamados de domínios) ao
invés dos IPs no acesso aos sites. Basicamente, na internet, o DNS é um conjunto de grandes bancos de dados distribuídos
em servidores de todo o mundo que indicam qual IP é associado a um nome (ou seja, um endereço do tipo
www.nomedosite.com).

DOMÍNIO

É um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido
com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar
uma sequência grande de números.

Exemplo:

cursoaprovacao.com.br

br – domínio geográfico (1o nível)

com – domínio do tipo (2o nível)

cursoaprovacao – domínio da empresa (3o nível).

TIPOS DE DOMÍNIO

Domínios genéricos ou organizacionais:

com – instituições comerciais;

mil – instituições militares;

gov – instituições do governo;

org – organizações e fundações;

edu – instituições educacionais;

int – organizações internacionais;

net – organizações de rede (como prove-dores de acesso a Internet).

1. Domínio de Primeiro Nível

Com exceção dos Estados Unidos, o domínio de primeiro nível indica o nome do país em que o computador está localizado,
como br no caso do Brasil, ca (Canadá), jp (Japão) etc.

www.gustavobrido.com.br |121| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

ENDEREÇO URL

É um sistema de endereçamento que declara precisamente onde um recurso (como uma página na Web) está localizado.
Esse sistema é fornecido por Uniform Resource Locator (URLs), um padrão para descrever a localização de recursos na Web. É
composto por quatro partes, como protocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o nome de cami-
nho e o nome de recurso e mostram a home page do servidor.

Exemplo:

OUTROS SERVIÇOS INTERNET

Correio eletrônico – O serviço Internet mais popular de todos, o correio eletrônico (e-mail) está-se tornando rapidamente
um suplemento indispensável aos telefones, cartas e faxes. Permite enviar mensagens de correio eletrônico para outros
usuários de Internet, assim como para usuários de serviços online, como America Online, Universo Online etc. Para o envio
da mensagem é necessário o conhecimento do endereço do destinatário. Normalmente, o correio eletrônico chega em al-
guns segundos, mas é armazenado no computador dos provedores de acesso até o destinatário efetuar logon, baixar a men-
sagem.

Serviços de Busca na Internet – Procura por qualquer tipo de assunto. Serviço executado por servidores específicos para
cada área como Negócio, Notícia, Viagem, Ciência etc. Os servidores mais conhecidos são GOOGLE, ALTAVISTA, YAHOO, CA-
DÊ etc.

INTRANET

São redes internas construídas baseadas na tecnologia TCP/IP. Fornecem aos usuários as mesmas ferramentas familiares que
são utilizadas na Internet. Entretanto, essas redes destinam-se somente à utilização interna. Utiliza navegadores, correios
eletrônicos, sistema de hipertexto, sistema de pesquisa, diferenciando-se das redes comuns.

EXTRANET

Algumas empresas abrem suas intranets para aliados selecionados, como laboratórios de pesquisa, fornecedores ou clientes-
chave. Utilizam a Internet externa para conexão, mas os dados atravessam a Internet de forma criptografada, protegida con-
tra possíveis invasores.

VPN

Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada normalmente utilizada por
uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública
(como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessari-
amente seguros.

VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade necessária para garantir a
privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar co-
municações seguras através de redes inseguras.

PROXY

Um proxy é um computador ou sistema que serve de intermediário entre duas conexões. Por exemplo, uma empresa pode
configurar um proxy para permitir que todos os computadores se conectem à internet por meio dele, sem precisar deixar que

www.gustavobrido.com.br |122| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

todos os computadores tenham acesso direto à web. Isso permite que a empresa exerça mais controle sobre o que os
funcionários estão visitando.

HTML

Para que informações possam ser publicadas e distribuídas globalmente, através da Internet, é necessário que se utilize uma
formatação que seja entendida pelos mais diversos computadores e sistemas. E para tanto é necessário que se desenvolva e
se adote um padrão; o padrão desenvolvido e adotado na Web é o HTML.

HTML significa Hyper Text Markup Language (Linguagem de Formatação de Hipertexto) é a linguagem padrão para
apresentação de documentos estruturados na Internet.

Hipertexto é a capacidade de se pular de um documento para outro com um clique do mouse, ou seja, aqueles itens
sublinhados e com uma cor destacada em relação ao restante do texto que levam o internauta a uma seção na mesma
página ou a outra página com mais detalhes sobre o item clicado.

O HTML não é uma linguagem de programação e sim uma linguagem de marcação (ou formatação), isto é, ela fornece
elementos que indicam como um texto deve aparecer na página, tais como "negrito" e "sublinhado".

NAVEGANDO NA INTERNET

Hoje em dia é comum ouvirmos o termo “navegar na Internet”. Isto deve-se ao fato de que com a utilização deste recurso
qualquer pessoa em qualquer lugar do mundo, onde haja um computador e pelo menos uma linha telefônica é possível co-
municar-se com diversos usuários ao mesmo tempo, acessando dados, imagens, músicas etc.

De fato, trata-se de uma forma de navegação, uma vez que podemos “passear” por entre essas informações e serviços dis-
poníveis de forma quase ilimitada.

BROWSERS

Para podermos “navegar” entre as diversas opções da Internet, faz-se necessária a utilização de determinados softwares que
possibilitam a comunicação entre dois tipos de clientes, ou seja, cliente e servidor. Para tanto, os Browsers (softwares), são

www.gustavobrido.com.br |123| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

utilizados para realizarem a localização de informações solicitadas pelo usuário através de determinados protocolos de servi-
ços.

Exemplos de browser (navegador): Netscape,Safari, Google Chrome, Internet Explorer, Opera e Firefox.

INTERNET EXPLORER

Noções básicas sobre navegação

Barra de endereços

A barra de endereços é o seu ponto de partida para navegar pela Internet. Ela combina barra de endereços e caixa de
pesquisa para que você possa navegar, pesquisar ou receber sugestões em um só local. Ela permanece fora do caminho
quando não está em uso para dar mais espaço para os sites. Há três maneiras de utilizá-la:

Para navegar. Insira uma URL na barra de endereços para ir diretamente para um site, ou clique, na barra de endereços para
ver os sites que mais visita (os sites mais frequentes).

Para pesquisar. Insira um termo na barra de endereços e clique em Ir Botão Ir para pesquisar a Internet com o mecanismo de
pesquisa padrão.

Para obter sugestões. Não sabe para onde deseja ir? Digite uma palavra na barra de endereços para ver sugestões de sites,
aplicativos e pesquisa enquanto digita.

Abrindo e alternando as guias

Abra uma nova guia clicando no botão Nova guia ou teclando Ctrl+T. Em seguida, insira uma URL ou um termo de pesqui-
sa ou selecione um de seus sites favoritos ou mais visitados.

Alterne várias guias abertas clicando nelas na barra de guias. Você pode ter até 100 guias abertas em uma só janela. Feche as
guias tocando ou clicando em Fechar no canto de cada guia.

Ajudando a proteger sua privacidade

Interagir em redes sociais, fazer compras, estudar, compartilhar e trabalhar: você provavelmente faz tudo isso diariamente
na Internet, o que pode disponibilizar suas informações pessoais para outras pessoas. O Internet Explorer ajuda você a se
proteger melhor com uma segurança reforçada e mais controle sobre sua privacidade. Estas são algumas das maneiras pela
quais você pode proteger melhor a sua privacidade durante a navegação:

Use a Navegação InPrivate. Os navegadores armazenam informações como o seu histórico de pesquisa para ajudar a melho-
rar sua experiência. Quando você usa uma guia InPrivate, pode navegar normalmente, mas os dados como senhas, o históri-
co de pesquisa e o histórico de páginas da Internet são excluídos quando o navegador é fechado. Para abrir uma nova guia
InPrivate.

Use a Proteção contra Rastreamento para ajudar a proteger sua privacidade. O rastreamento refere-se à maneira como os
sites, os provedores de conteúdo terceiros, os anunciantes, etc. aprendem a forma como você interage com eles. Isso pode
incluir o rastreamento das páginas que você visita, os links em que você clica e os produtos que você adquire ou analisa. No
Internet Explorer, você pode usar a Proteção contra Rastreamento para ajudar a limitar as informações que podem ser cole-
tadas por terceiros sobre a sua navegação e para expressar suas preferências de privacidade para os sites que visita.

www.gustavobrido.com.br |124| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Gerenciar e excluir seu histórico de navegação

Tipos de informações O que é apagado


Histórico de navegação A lista de sites que você visitou.
Cópias de páginas, imagens e outros tipos de conteúdo de mídia arma-
Imagens armazenadas em cache e arquivos
zenados no computador. O navegador usa essas cópias para carregar o
de Internet temporários
conteúdo mais rapidamente na próxima vez que você visitar esses sites.
Informações que os sites armazenam no computador para lembrar suas
Cookies
preferências, por exemplo, informações de entrada ou sua localização.
A lista de arquivos que você baixou da Web. Apenas a lista é excluída,
Histórico de downloads
não os arquivos baixados propriamente ditos.
Informações que você inseriu em formulários, como seu email ou um
Dados de formulário salvos
endereço para entrega.
Senhas salvas Senhas que você salvou para sites.
Dados da Proteção contra Rastreamento, Sites que você excluiu da Filtragem ActiveX e dados usados pelo nave-
Filtragem ActiveX gador para detectar atividade de rastreamento.
A lista de sites que você salvou como favoritos. Não exclua favoritos se
Favoritos quiser apenas remover sites individuais; isso excluirá todos os sites sal-
vos.

Para bloquear cookies

1. Clique no ícone do Internet Explorer na barra de tarefas para abrir o Internet Explorer.

2. Clique no botão Ferramentas e depois clique em Opções da Internet.

3. clique na guia Privacidade; em seguida, em Configurações, mova o controle deslizante até em cima para bloquear to-
dos os cookies clique em OK.

Para personalizar configurações de cookies

1. Clique no ícone do Internet Explorer na barra de tarefas para abrir o Internet Explorer.

2. Clique no botão Ferramentas e depois clique em Opções da Internet.

3. Na guia Privacidade, siga um ou mais destes procedimentos:

• Para definir os tipos de cookies que serão bloqueados ou permitidos, mova o controle deslizante.

• Para bloquear ou permitir sites específicos, clique em Sites.

• Para importar um arquivo de preferências de privacidade, clique em Importar.

• Para substituir as configurações de privacidade para determinados tipos de cookies, clique em Avançado.

• Para redefinir as configurações de privacidade para o nível original, clique em Padrão.

4. Quando terminar de fazer as alterações, toque ou clique em OK.

Para permitir cookies

1. Clique no ícone do Internet Explorer na barra de tarefas para abrir o Internet Explorer.

2. Clique no botão Ferramentas e depois clique em Opções da Internet.

www.gustavobrido.com.br |125| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

3. Clique na guia Privacidade; em seguida, em Configurações, mova o controle deslizante até embaixo para permitir coo-
kies e clique em OK.

BARRA DE FERRAMENTAS DO INTERNET EXPLORER

O que são feeds?

O termo “Feed” vem do verbo em inglês “alimentar”. Na internet, este sistema também é conhecido como “RSS Feeds” (RDF
Site Summary ou Really Simple Syndication).

www.gustavobrido.com.br |126| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Na prática, Feeds são usados para que um usuário de internet possa acompanhar os novos artigos e demais conteúdo de um
site ou blog sem que precise visitar o site em si. Sempre que um novo conteúdo for publicado em determinado site, o
“assinante” do feed poderá ler imediatamente.

Arquivos Feeds são listas de atualização de conteúdo de um determinado site, escritos com especificações baseadas em XML.
Os usuários incluem o link dos arquivos Feed em seu programa leitor de Feed (agregador) e recebem sem visitar o site as
informações sobre as atualizações que ocorreram.

Os feeds também podem ser usados para transmitir um conteúdo de áudio (geralmente no formato MP3), que você pode
ouvir no computador ou no MP3 Player. Isso é denominado podcasting.

Página Nova Guia

O Internet Explorer coloca os seus sites preferidos a um clique de distância. Quando você estiver no navegador, a página
Nova Guia o ajudará a começar a navegar rapidamente, fornecendo sugestões e informações relevantes para que você deci-
da qual será o seu próximo passo na navegação.

O ícone e a cor principal de cada site são usados na página Nova Guia para facilitar a identificação de cada site, o que é útil
quando você tem muitos sites para escolher. Além disso, um indicador mostra se o site é um dos que você visita com fre-
quência ou não. Seus sites favoritos são mostrados com os sites mais visitados listados primeiro. E, se os seus sites favoritos
mudarem com o tempo, não tem problema — você poderá fechá-los para removê-los.

Na página Nova Guia, você também pode reabrir guias fechadas, reabrir sua última sessão de navegação ou iniciar a Navega-
ção InPrivate. As sessões InPrivate não rastrearão as visitas a sites na página Nova Guia. Você também pode fixar sites da
página Nova Guia na barra de tarefas para agilizar o acesso a seus sites favoritos.

BARRA DE MENUS DO INTERNET EXPLORER

www.gustavobrido.com.br |127| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

www.gustavobrido.com.br |128| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |129| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

11 – Mozilla Firefox
Navegação Facilitada

Campo de Endereços Inteligente

Obtenha seus sites favoritos rapidamente – mesmo que você não se lembre dos endereços. Digite o termo no campo de
endereços e a função autocompletar incluirá sites correspondentes do seu histórico de navegação, favoritos e abas abertas.

O Campo de Endereços Inteligente aprende à medida em que você o usa — ao longo do tempo, ele se adapta às suas
preferências e oferece resultados mais precisos. Nós o aprimoramos para dar a você maior controle sobre os resultados
(incluindo as configurações de privacidade) e maior desempenho, para que você encontre o que precisa ainda mais rápido.

Interface Renovada

Abas no Topo

As abas estão acima do campo de endereços para ficar mais fácil se concentrar no conteúdo dos sites que você visita.

Botão Firefox (Windows e Linux)

Todos os seus menus reunidos em um único botão para acesso facilitado.

www.gustavobrido.com.br |130| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Botão Favoritos

Gerencie seus favoritos em um único botão. Encontre seus links favoritos sem complicação!

Botão Parar/Recarregar Simplificado

O campo de endereços agora possui um botão fácil para parar de carregar ou recarregar páginas.

Botão Página inicial

O botão Página inicial foi movido para o lado direito do campo de pesquisa.

www.gustavobrido.com.br |131| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Abas

Navegue por vários sites ao mesmo tempo, simples e facilmente. Cada novo site aparece como
uma nova aba (e não uma nova janela) e pode ser acessado em um clique.

Abas de Aplicativos

Tire os sites que você sempre mantém abertos — como um webmail — para fora da barra de abas e dê a eles um lar
permanente em seu navegador.

Reabrir Janelas e Abas Fechadas

Se você fechou acidentalmente uma aba ou janela, você poderá reabri-la em um clique: basta selecionar Reabrir aba ou
Reabrir janela no menu Histórico e selecionar a aba ou janela que você deseja reabrir.

Selecionar Aba

Ao abrir uma nova aba ou digitar algo no Campo de Endereços Inteligente, O Firefox verificará se você já tem esse site
aberto. Se tiver, você será direcionado à aba existente para que você não abra uma duplicada.

Organize suas abas com o Panorama

Muitas abas? Acabe com a bagunça! O Panorama permite que você arraste e solte suas abas em grupos gerenciáveis que
você pode nomear e organizar de maneira divertida e visual. Para começar com o Panorama, basta selecionar o ícone Grupos
de abas ao personalizar a sua barra de ferramentas ou clicar com o botão direito em uma aba para movê-la para um grupo.

www.gustavobrido.com.br |132| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Fique em Sincronia

Para que serve o Firefox Sync?!

O Firefox Sync permite ter uma cópia atualizada dos seus dados do Firefox (como Favoritos, Histórico, senhas e abas abertas)
aonde quer que você vá. Basta instalar o Sync no seu computador de casa e criar uma conta. Os dados do Firefox são
armazenados em nossos servidores e sincronizados automaticamente. Quando você instalar e configurar o Firefox Sync no
seu computador de trabalho (ou até mesmo em um telefone celular que use o navegador Firefox), os dados do Firefox serão
automaticamente sincronizadas com seu computador de casa, e vice-versa.

Porque eu deveria usá-lo?!

O Firefox Sync torna sua vida mais fácil, deixando todos os seus dados, como abas abertas, senhas salvas, Histórico e
Favoritos sempre por perto, seja no celular, tablet ou no seu computador de trabalho. Já tentou digitar senhas ou longas
URLs em seu celular?! Agora você não precisa - com o Firefox Sync você os terá armazenados e atualizados sempre que
precisar! E mais, a sincronização é bidirecional. Se você salva um ótimo site no seu computador de trabalho, o Firefox Sync irá
certificar-se de que esse Favorito apareça em seu computador de casa ou no seu telefone celular que tenha o Firefox
instalado.

Onde ficam armazenados todos os meus dados?!

São criptografados e armazenados nos servidores da Mozilla.

Quais dados são sincronizados?

Quaisquer dados relacionados abaixo podem ser sincronizados pelo Firefox Sync:

• Favoritos - incluindo as tags, pastas, palavras-chave e organização do seus Favoritos.

• Senhas salvas

• Configurações do Firefox (mas não dos complementos)

• Histórico de navegação dos últimos 60 dias.

• Abas e grupos de abas.

• Complementos instalados em seu computador ou dispositivo móvel.

Atualmente, o Firefox Sync permite que cada usuário armazene até 25 MB de dados. As opções de sincronização serão
exibidas assim que você configurar o Firefox Sync pela primeira vez em um dispositivo, para que você escolha quais dados
quer sincronizar. Após de configurado, basta acessar a aba Sync nas Opções do Firefox para escolher se o Sync deve:

• Mesclar os dados do dispositivo com o Sync

• Substituir os dados do dispositivo pelos do Sync

• Substituir os dados do Sync pelos do dispositivo

www.gustavobrido.com.br |133| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Bloqueio de Popups

Elimine popups (e popunders) da sua experiência de navegação de uma vez por todas. Ou encontre um meio-termo —
escolha desbloquear popups ou crie uma lista "Permitir" com os sites dos quais você aceita popups.

Pesquisa Fácil

A internet é um lugar grande, mas o Firefox está pronto para ajudá-lo a encontrar o que você está procurando.

Pesquisa Integrada

Realizar pesquisas na internet é moleza com o campo de pesquisa, localizado à direita do campo de endereços. Selecione o
mecanismo de pesquisa desejado e digite os termos. A largura do campo de pesquisas é redimensionável caso você precise
de mais espaço.

Redimensionando o barra de pesquisa

Você pode aumentar ou diminuir o tamanho de sua barra de pesquisa, colocando o cursor para a esquerda da barra de
pesquisa, até que o ponteiro se transforma em uma seta de duas direções.Clique e arraste a seta de duas pontas para a
esquerda ou para a direita, para aumentar ou diminuir o tamanho da barra de pesquisa.

Incluindo os moteres de busca

Por padrão, o Firefox inclui os seguintes motores de pesquisa, cada um adequado para um tipo diferente de pesquisa:

• Google para pesquisar na web através do Google

• Yahoo para pesquisar na web através do Yahoo

• Bing para pesquisar na web através do Bing

• Amazon.com para pesquisar na web asravés do Amazon.com site de varejo

• eBay para procurar por itens à venda ou em leilão no eBay

• Twitter para pesquisar pessoas no Twitter

• Wikipedia (en) para pesquisar na enciclopédia inglesa online e gratuita

Alternando entre mecanismos de busca

O mecanismo de busca selecionado fica com seu ícone exibido no cantinho da barra de pesquisas. No exemplo abaixo, o
mecanismo selecionado é o Google. Para alterar o mecanismo de busca, clique na setinha ao lado do ícone e selecione o
mecanismo desejado na lista.

www.gustavobrido.com.br |134| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Sugestões de Pesquisa

Comece a digitar no campo de pesquisa e ele oferecerá sugestões de pesquisa. Além disso, você pode usar o campo de
pesquisa como calculadora, conversor e mais.

Centenas de Mecanismos de Pesquisa

Escolha um mecanismo predefinido na lista de opções ou selecione "Organizar pesquisas" para navegar por vários outros
complementos de pesquisa.

Palavras-chave Inteligentes

Pesquise na web em tempo recorde! Com alguns cliques você associa palavras-chave aos seus mecanismos de pesquisa, e
então basta digitar a palavra-chave e os termos de pesquisa no Campo de endereços. Associar “livros” a Amazon.com
significa que você pode digitar “livros sobre pescaria” e chegar direto aos resultados, sem pausas na página inicial da
Amazon.

Navegação Sensível a Localização

Precisa de ajuda para encontrar um restaurante? O Firefox pode informar aos sites onde você está para obter informações
mais relevantes e úteis. O navegador não informará sua localização sem a sua permissão – sua privacidade é nossa maior
prioridade.

Restauração de Sessão

Restauração de sessão traz de volta instantaneamente suas abas e janelas, restaurando textos digitados e qualquer
download em progresso. Você pode reiniciar o navegador sem perder nada após instalar um complemento ou atualizar o
software. E, se o Firefox ou seu computador travarem inesperadamente, você não precisa gastar tempo recuperando dados.
Se você estiver no meio da digitação de uma mensagem, você seguirá de onde parou, na última palavra que digitou.

www.gustavobrido.com.br |135| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Verificação Ortográfica

A verificação ortográfica funciona integrada a páginas da web, como postagens em blogs ou email. Deixe de se preocupar
com erros de digitação. Dicionários com a nova ortografia já estão disponíveis.

Favoritos em Um Clique

Organize seus favoritos pouco ou muito. Um clique no ícone da estrela no final do campo de endereços adiciona o site aos
favoritos. Dois cliques e você poderá escolher onde salvar e associar um marcador (tag). Arquive sites favoritos em pastas de
acesso fácil e organize de acordo com o tema (como "empregos" ou "compras"). Encontre os sites favoritos rapidamente
digitando o marcador, página ou título dos favoritos no campo de endereços. Quanto mais você utilizar marcadores e nomes
de favoritos, mais o sistema irá se adaptar às suas preferências.

Biblioteca

Torne o seu navegador tão eficiente quanto puder imaginar. Seu histórico de navegação e seus favoritos são catalogados na
Biblioteca, onde podem ser facilmente encontrados e organizados. Você pode salvar suas buscas frequentes em pastas
inteligentes que se atualizam automaticamente.

Leitor de RSS

Perdendo horas vasculhando a web atrás das últimas notícias? Em vez disso, adicione o ícone Inscrever RSS à sua barra de
ferramentas e leia suas notícias usando um serviço online, um leitor do seu computador ou criando um Favorito RSS.

Gerenciador de Downloads

Baixe arquivos com segurança e sem interrupções. Com o recurso Pausar você não precisa esperar o download terminar
antes de fechar. Assim, se você está no meio de um arquivo grande e chegou a hora de sair, você pode pausar e terminar o
download mais tarde. A opção Continuar também funciona se o sistema falhar ou precisar reiniciar. O gerenciador exibe o
progresso do download e permite procurar seus arquivos por nome ou endereço de onde o download iniciou.

Como faço para acessar o Gerenciador de Downloads?

O Gerenciador de Downloads será exibido quando você:

• fizer download de um arquivo,

• clicar em Ferramentas e selecionar Downloads,

• ou quando você pressionar: Ctrl+J.

www.gustavobrido.com.br |136| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Quais as opções do gerenciador de downloads?

Além de manter informações sobre seus downloads em um único lugar, o Gerenciador de Downloads contém ações de fácil
acesso para cada um dos seus downloads.

• Pause: Você pode pausar o download em andamento clicando no ícone Pause (ícone de pause ao lado).

• Continuar: Você pode dar continudade ao download clicando no ícone Resumo (ícone de play ao lado).

• Cancelar: Você pode cancelar o download clicando no ícone Cancelar (ícone X ao lado).

• Tentar novamente um download: Se por algum motivo o download não for completado, você pode reativá-lo cli-
cando no ícone Tentar novamente (ícone de seta ao lado).

• Abrir o arquivo: Quando o download terminar, no próprio gerenciador de downloads, você pode clicar duas vezes
no arquivo para abrir-lo.

• Abrir pasta do arquivo: Para saber onde o seu arquivo foi salvo no próprio gerenciador de downloads clique com o
botão direito do mouse em cima do aquivo e escolha a opção: Abrir a pasta correspondente.

Preferências do Gerenciador de Downloads

Você pode alterar a pasta onde deseja salvar seus downloads, para isso vá no menu acima em: Editar - Preferências, escolha
a aba Principal e logo abaixo na opção 'Salvar Arquivos em:' clique em Procurar para escolher a pasta que deseja salvar seus
downloads. Você também pode usar a opção de 'Sempre perguntar onde salvar os arquivos', neste caso toda vez que você
for baixar algo da internet automaticamente o Firefox perguntará onde você deseja salvar seu arquivo.

Teclas de Atalho

Comando Atalho

Alt + ←
Voltar
Backspace

Alt + →
Avançar
Shift + Backspace

Página inicial Alt + Home

Abrir arquivo Ctrl + O

F5
Atualizar a página
Ctrl + R

www.gustavobrido.com.br |137| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Atualizar a página (ignorar o ca- Ctrl + F5


che) Ctrl + Shift + R

Parar o carregamento Esc

Comando Atalho

Ir para o final da página End

Ir para o início da página Home

Ir para o próximo frame F6

Ir para o frame anterior Shift + F6

Imprimir Ctrl + P

Salvar página como Ctrl + S

Mais zoom Ctrl + +

Menos zoom Ctrl + -

Zoom normal Ctrl + 0

Comando Atalho

Copiar Ctrl + C

Recortar Ctrl + X

Apagar Del

Colar Ctrl + V

Colar (como texto simples) Ctrl + Shift + V

Refazer Ctrl + Y

Selecionar tudo Ctrl + A

Desfazer Ctrl + Z

Comando Atalho

Localizar Ctrl + F

F3
Localizar próximo
Ctrl + G

Shift + F3
Localizar anterior
Ctrl + Shift + G

Localizar link enquanto digita '

Localizar texto enquanto digita /

Fechar a busca ou a barra de busca rápida Esc

www.gustavobrido.com.br |138| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Comando Atalho

Ctrl + W
Fechar aba - exceto para abas de aplicativos
Ctrl + F4

Ctrl + Shift + W
Fechar janela
Alt + F4

Move a aba em foco para Esquerda Ctrl + Shift + Page Up

Move a aba em foco para Direita Ctrl + Shift + Page Down

Move a aba em foco para o início Ctrl + Home

Move a aba em foco para o final Ctrl + End

Nova aba Ctrl + T

Nova janela Ctrl + N

Nova Janela Privada Ctrl + Shift + P

Ctrl + Tab
Próxima aba
Ctrl + Page Down

Abrir endereço em uma nova aba Alt + Enter - no campo de endereço ou no campo de busca

Ctrl + Shift + Tab


Aba anterior
Ctrl + Page Up

Desfazer fechar aba Ctrl + Shift + T

Desfazer fechar janela Ctrl + Shift + N

Selecionar abas de 1 a 8 Ctrl + 1to8

Selecione a última aba Ctrl + 9

Visualizar Grupo de abas Ctrl + Shift + E

Fechar a Visualização do Grupo de abas Esc

Próximo Grupo de abas Ctrl + ` - apenas para alguns layouts de teclado

Grupo de abas anterior Ctrl + Shift + ` - apenas para alguns layouts de teclado

Comando Atalho

Painel Histórico Ctrl + H

Janela Biblioteca (Histórico) Ctrl + Shift + H

Apagar histórico recente Ctrl + Shift + Del

www.gustavobrido.com.br |139| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Comando Atalho

Adicionar todas as abas aos favo-


Ctrl + Shift + D
ritos

Adicionar esta página aos favori-


Ctrl + D
tos

Ctrl + B
Painel Favoritos
Ctrl + I

Janela Biblioteca (Favoritos) Ctrl + Shift + B

Comando Atalho

Downloads Ctrl + J

Complementos Ctrl + Shift + A

Alternar Ferramentas de desenvol- F12


vimento Ctrl + Shift + I

Console da web Ctrl + Shift + K

Inspector Ctrl + Shift + C

Debugger Ctrl + Shift + S

Editor de estilos Shift + F7

Profiler Shift + F5

Network Ctrl + Shift + Q

Barra do desenvolvedor Shift + F2

Modo de design adaptável Ctrl + Shift + M

Scratchpad Shift + F4

Código Fonte Ctrl + U

Console do navegador Ctrl + Shift + J

www.gustavobrido.com.br |140| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

BARRA DE MENUS DO MOZILLA FIREFOX

www.gustavobrido.com.br |141| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |142| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

12 – Google Chrome
Acesse favoritos e aplicativos em qualquer computador

Para começar a sincronizar seus dados de navegação com sua Conta do Google, basta clicar no menu do Chrome e
selecionar Fazer login no Chrome. Todas as suas informações são armazenadas em sua Conta do Google, que você pode
gerenciar no Painel do Google. Todas as alterações que você fizer no Google Chrome em um dispositivo serão sincronizadas
com todos os outros dispositivos nos quais você estiver conectado ao Google Chrome.

Você escolhe o que deseja sincronizar

Controle com facilidade o tipo de informação que sincronizará com sua conta. Clique no menu do Chrome e selecione
Conectado como. Em seguida, clique em Configurações de sincronização avançadas na seção "Conectado" para alterar suas
configurações.

Tenha sua cópia personalizada do Google Chrome

Se você compartilha o computador com alguém regularmente, adicione novos usuários ao Google Chrome para manter suas
configurações de navegação separadas. Os perfis de usuários também são úteis se você deseja manter suas configurações de
navegação profissionais e pessoais separadas. Para criar um novo usuário, basta clicar no menu do Google Chrome,
selecionar Configurações e clicar em Adicionar um novo usuário na seção "Usuários".

Pesquisar usando a barra de endereço (omnibox)

A barra de endereço (às vezes chamada de "omnibox") assume não apenas a função de caixa de pesquisa, como também
pode ser usada para fornecer diversas outras informações úteis.

Pesquisa na Web

• Basta digitar seu termo de pesquisa na barra de endereço e pressionar Enter para ver os resultados do seu mecanismo
de pesquisa padrão.

• Você também pode usá-la para pesquisar sites específicos.

Pesquise e navegue mais rapidamente na Web usando o recurso Instant da barra de endereço. Com o Instant ativado, os
resultados da pesquisa e páginas da Web aparecerão à medida que você digitar na barra de endereço, mesmo antes de pres-
sionar Enter. Se não for possível visualizar os resultados desejados, continue digitando e os resultados serão atualizados au-
tomaticamente.

Pesquise favoritos, histórico de navegação e itens relacionados.

Quando você digitar na barra de endereço, ela exibirá automaticamente as correspondências de seus favoritos e do histórico
de navegação.

www.gustavobrido.com.br |143| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

• O ícone aparece ao lado dos sites adicionados como favoritos.

• O ícone aparecerá ao lado das pesquisas, incluindo pesquisas relacionadas, se o serviço de previsões estiver ativa-
do.

• aparece ao lado de correspondências com seu histórico de navegação ou com sites relacionados quando o serviço
de previsões está ativado.

Crie favoritos.

Clique no na extremidade direita da barra de endereço para criar um favorito.

Veja alertas para a página na qual você está.

• O aparece ao lado da barra de endereço se o Google Chrome detectar que a página atual está corretamente crip-
tografada, para sua segurança.

• O aparece ao lado da barra de endereço se o Google Chrome não puder confirmar a segurança da página que você
está visitando.

• O aparece na barra de endereço sempre que o navegador bloqueia pop-ups. Clique no ícone para ver os pop-ups
que foram bloqueados ou para gerenciar as configurações de pop-up para o site.

Usar a página "Nova guia"

Você deve ter notado que sua página "Nova guia" mudou. Todos os recursos que você já conhece e ama ainda estão nesta
nova versão do Google Chrome, mas tornamos a pesquisa mais fácil.

Pesquisa

Comece a digitar sua consulta de pesquisa na caixa de pesquisa e você verá sua consulta na omnibox. Você também pode
digitar um URL para navegar em uma página da Web.

Mais visitados

Miniaturas dos websites que você visita com frequência aparecem abaixo da caixa de pesquisa. Basta clicar em uma
miniatura para visitar o site.

Para remover um site visitado com frequência, passe o mouse sobre a miniatura e clique no ícone X , no canto superior
direito da miniatura.

www.gustavobrido.com.br |144| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Aplicativos

Barra de favoritos

Por padrão, suas páginas da Web favoritas são exibidas no topo da página "Nova guia".

Reabrir uma guia fechada recentemente

Se, acidentalmente, você fechou uma guia e precisa reabri-la rapidamente, use o atalho do teclado Crtl+Shift+T (Mac: ⌘-
Shift-T) ou siga estas etapas:

1. Clique no menu do Google Chrome na barra de ferramentas do navegador.

2. Selecione Guias recentes.

3. Selecione a guia desejada na lista em "Recentemente fechadas".

Personalizar e controlar o Google Chrome

Navegação anônima

Google Chrome tem um recurso bem curioso, chamado: navegação anônima. Como o próprio nome diz, este recurso serve
para que você navegue tranquilamente e para que não tenha a preocupação de ter alguém bisbilhotando posteriormente
nos sites em que você navegou.

www.gustavobrido.com.br |145| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Apesar do nome “anônimo”, não significa que os sites que você visite não saberão seu IP (endereço único de cada computa-
dor na internet). Na realidade é um modo voltado para usuários que procuram por privacidade, por exemplo: digamos que
você deseja comprar um presente, mas o aniversariante utiliza o mesmo computador, simples, use o modo anônimo e es-
conda os sites visitados.

Dicas para otimizar buscas na Internet usando o Google:

1. OR: Uma coisa ou Outra

Normalmente quando você faz uma busca no google ele realiza uma varredura por páginas que contenha todas as palavras
digitadas. Você pode pesquisar utilizando a opção OR para pesquisar sites que tenham uma palavra OU a outra, esta dica
funciona também com “”|” (sem aspas).

Exemplos:

dinheiro OR investimento

amor | paixao

2. Citações entre Aspas

O Google realizará a busca utilizando todas as palavras pela qual você buscou, se utilizar aspas, ele vai procurar exatamente o
que está dentro delas.

Exemplos:

Vencedor Aprendiz 4

“Vencedor Aprendiz 4″

3. NOT: Negação

Se quiser procurar por uma página e deseja que nela não contenha uma palavra específica, use o símbolo de menos “-”

Exemplo:

modelos celulares -motorola

Exibirá páginas que contém modelos de celulares, porém não exibira nenhum que contenha a palavra motorola

4. caractere curinga

Utilizado para encontrar pedaços de texto que não recorda, ou mesmo uma música, nome de site na internet. Use o asterisco
(*) para especificar qualquer coisa entre as palavras.

Exemplo: h* potter

www.gustavobrido.com.br |146| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

5. Definições

Não sabe o que significa alguma coisa? utilize define:oquerosaber

Exemplo:

define:iphone

6. Calculadora

Isso mesmo, você pode realizar somas, subtrações, multiplicaçõs e divisões, usando +,-,* e /.

Exemplo:

50 * 599

7. Número intermediário

Retorna valores especificados entre o valor inicial e final. Utilize dois pontos (“..”) entre um número e outro, e o Google vai
trazer apenas resultados que tenham números dentro do intervalo que você definiu

Exemplo:

oscar 2005..2007

Retorna páginas com contéudo falando do Oscar entre os anos de 2005 e 2007

8. Site específico

Busca por algum termo dentro do site, a maioria dos sites oferece busca interna, mais para aqueles que não possuem utilize
o comando “site:” junto do domínio onde você deseja buscar

Exemplo:

site:globo.com

9. Filmes, Músicas

O Google tem a possibilidade de realizar buscas especificas por filmes, músicas.

Exemplos:

movie:oqueeuquero

music:oqueeuquero

10. Encontre determinados tipos de arquivos

Utilize o comando “filetype:” acompanhado da extensão que deseja encontrar, documentos em PDF, documentos do Word,
planilhas do Excel são algumas das extensões suportados pelo Google.

Exemplos:

www.gustavobrido.com.br |147| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

curriculo filetype:doc

investimentos filetype:xls

11. Especifique em que parte deseja buscar

É possível buscar pelas palavras em determinadas partes de uma página específica, ajudando a filtrar os resultados na busca.

Utilize “inurl:” (apenas no endereço das páginas), “intitle:” (apenas no título), “intext:” (apenas no texto).

Exemplos:

intitle:pan 2007

fotos inurl:passaros

12. Utilize o cache do Google

Você pode usar deste recurso para encontrar conteúdos que já não existe mais nas páginas, porém nos servidores do Google
ainda estão em cache, são página que são salvas pelo Google de tempos em tempos.

13. Páginas similares

Quando você clica no link "Páginas Semelhantes" no resultado de uma busca, o Google vasculha automaticamente a web
atrás de páginas que estão relacionadas a este resultado.

O link "Páginas Similares" pode ser usado de muitas maneiras. Se você gosta do conteúdo de um site específico, mas deseja-
ria que ele tivesse mais a dizer, este link pode encontrar outros sites com conteúdo similar e com os quais você não esteja
familiarizado. Se você estiver procurando informação sobre um produto, "Páginas Similares" pode encontrar informação
competitiva para você, de modo que você possa conseguir o melhor negócio. Se você estiver interessado em pesquisar um
campo particular, ele pode ajudá-lo a encontrar muito rapidamente um grande número de recursos, sem que você perca
tempo preocupando-se com que palavras-chave usar para aqueles sites.

O Google encontra páginas semelhantes para milhões de páginas. Entretanto, quanto mais especializada for uma página,
menor o número de resultados que podem ser encontrados. Por exemplo, o Google pode não conseguir encontrar páginas
relacionadas à sua página pessoal, se ela não contiver informações suficientes para associar com segurança outras páginas a
ela. Além disso, para empresas que usam vários endereços para suas páginas (como google.com e www.google.com), pode
haver mais informação em um dos endereços que no outro. No geral, entretanto, "Páginas semelhantes" funciona bem para
a maioria das páginas da Internet.

14. Estou com sorte

Com o botão "Estou com sorte™" você é automaticamente conduzido à primeira página Web que o Google devolveu para a
sua pesquisa. Você não verá quaisquer outros resultados de pesquisa. Uma pesquisa do tipo "Estou com sorte™" significa
menos tempo à procura de páginas e mais tempo para as explorar.

Por exemplo, para encontrar a página da Universidade de Stanford, digite simplesmente Stanford na caixa de pesquisa e
clique no botão "Estou com sorte™". O Google irá levá-lo automaticamente para "www.stanford.edu", a página oficial dessa
Universidade.

www.gustavobrido.com.br |148| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

15. Descubra quem aponta para você

Algumas palavras, quando seguidas pelo sinal de dois pontos, têm significado especial para o Google. Uma destas palavras é
o operador "link:". A pesquisa link: <url> mostra todas as páginas que apontam para a URL especificada. Por exemplo,
link:www.google.com mostrará todas as páginas que contêm um link para a página principal do Google. Você não pode com-
binar uma pesquisa com "link:" numa pesquisa normal por palavras-chave.

16. Busca avançada

Quando necessário, a busca avançada fornece comandos extras, utilize está opção na home do Google (pesquisa avançada).

17. Til ~

Procura por palavras parecidas (sinônimos) com a sua solicitação.

Funcionalidades que o Google dispõe para lhe dar a resposta imediata sem a necessidade de acessar nenhum site

Previsão do tempo – Digite no Google: tempo para Fortaleza CE

Hora mundial – Quer saber que horas são em Bangladesh? Digite fuso horario em Bangladesh

Calculadora – Quanto é a 13 elevado a 13? Pergunte ao Google, digite 13 elevado a 13

Conversões – 20 km em milhas

Cotação – 1 real em Dólar

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |149| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

13 – Computação em Nuvem (cloud computing)

1. Introdução

Computação em Nuvem é uma maneira eficiente de aumentar e tornar flexível os recursos computacionais [Taurion
2009]. Com o passar dos anos e com a evolução tecnológica surgiram diversas necessidades para quem faz uso de tecnologia,
entre estas estão: mobilidade, comodidade, compartilhamento de informações, grande capacidade de armazenamento de
dados e diminuição de custos com hardware e software. A computação em nuvem tem por objetivo atender estas necessida-
des tornando os dados mais acessíveis de forma compartilhada e auxiliando na redução de custos com equipamentos [Tau-
rion 2009].

De acordo com o conceito de computação em nuvem essas necessidades serão atendidas com sua utilização, pois o
arquivo poderá ser acessado de qualquer lugar, desde que haja Internet, com conforto e praticidade podendo acessar seus
dados de um celular, notebook, desktop ou qualquer outro dispositivo com acesso a Internet. O objetivo deste trabalho é
compreender o funcionamento da computação em nuvem através de uma pesquisa que apresenta seus conceitos, caracterís-
ticas, modelos de aplicação e tipos de serviços.

2. Modelos de Serviços

A ideia de computação em nuvem consiste na disponibilização de serviços através da Internet, estes serviços são pa-
gos conforme a necessidade de uso (pay-per-use), dando ao cliente a possibilidade de aumentar ou diminuir sua capacidade
de armazenamento conforme a quantidade necessária para o uso.

Os serviços são diversificados, isto é um ponto positivo, no qual permite que o cliente adquira os serviços mais adequados às
suas necessidades, o que também pode ser negativo devido à maior parte dos serviços não ser compatíveis entre si [Taurion
2009].Os sistemas desenvolvidos para a nuvem foram divididos em três principais subgrupos:

Software como Serviço (SaaS) é baseado no conceito de alugar software de um determinado provedor em vez de
comprá-lo como da maneira convencional (adquirindo um DVD do produto por exemplo). O software está hospedado em
servidores de rede centralizada para fazer funcionalidade disponível pela web ou intranet. Também conhecido como
“software sob demanda” é atualmente o mais popular tipo de computação em nuvem por causa de sua alta flexibilidade,
serviços excelentes, maior escalabilidade e menos manutenção. SaaS é muito eficaz na redução dos custos de negócio, pois
proporciona a empresa um acesso a aplicações com um custo normalmente muito mais barato do que uma taxa de inscrição
e licenciamento que é possível devido à sua mensalidade modelo baseado em receita (pago pelo que consumo). Com o
modelo SaaS não é preciso se preocupar com a instalação ou upgrades.

Plataforma como Serviço (PaaS) oferece uma plataforma de desenvolvimento onde o software pode ser
desenvolvido, testado e implantado, ou seja, o ciclo de vida de um software pode ser operado em um PaaS. Este modelo
também fornece algum nível de apoio a criação da aplicação oferecendo um modelo mais rápido e rentável para o
desenvolvimento de aplicativos. O provedor PaaS gerencia os upgrades, patches e manutenções de rotina.

Infraestrutura como Serviço (IaaS) é a entrega de infraestrutura de computação como um serviço totalmente
terceirizado. Se você necessita de máquinas virtuais, armazenamento em nuvem, componentes de infraestrutura de rede,

www.gustavobrido.com.br |150| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

firewalls e serviços de configuração, IaaS é a resposta! As taxas de utilização são calculados por tempo de processamento,
dados armazenados por quantidade, largura de banda consumida, infraestrutura de rede usado por hora etc. O usuário pode
comprar a infraestrutura de acordo com as exigências em qualquer momento ao invés de comprar uma infraestrutura que
pode ficar ociosa por meses. IaaS também é chamado de Hardware as a Service (Haas). Uma infraestrutura como uma oferta
de serviço também oferece uma maior flexibilidade, porque qualquer coisa que pode ser virtualizada pode também ser
executada nesta plataforma.

3. Modelos de Implantação

Os modelos de implantação permitem ao usuário usar as tecnologias disponibilizadas na nuvem de acordo com as necessida-
des do usuário. Existem diferentes tipos de modelos para definir qual modelo é viável, é necessário analisar o processo de
negócios, tipos de informações a serem armazenadas e nível de visão desejado para adotar o modelo mais apropriado. Os
tipos de nuvem (modelos de implantação) podem ser divididos em: público, privado, híbrido e comunitário.

• Nuvem Pública: A infraestrutura é disponibilizada pelo público em geral, pode ser acessada por qualquer usuário que
tenha o conhecimento de onde o serviço está localizado. A nuvem pública é controlada pelo provedor que está disponibi-
lizando o serviço, sendo este responsável pela instalação, manutenção, gerenciamento e o abastecimento dos re-
cursos necessários. O usuário não tem controle sobre a nuvem pública, não sendo interessante aos usuários
que necessitam de que seus processos sejam estritamente seguros.

• Nuvem Privada: Uma nuvem privada possui os mesmos benefícios de uma nuvem pública, mas com uma diferença ela é
construída exclusivamente para um único usuário, ou seja, o controle não fica sob responsabilidade do provedor e sim da
organização que faz uso da nuvem. Este modelo oferece maior grau de controle, confiabilidade, desempenho e seguran-
ça, esta nuvem pode ser local ou remota e outras organizações não possuem acesso aos serviços.

• Nuvem Comunitária: A nuvem comunitária tem sua infraestrutura compartilhada por organizações com interesses em
comum, entre estes interesses estão os valores como a missão, requisitos de segurança, políticas, etc. Estas organizações
partilham os acessos e as aplicações nas nuvens.

• Nuvem Híbrida: A nuvem híbrida é a combinação de duas ou mais nuvens. São ligadas pela padronização ou pela propri-
edade tecnológica, permite a portabilidade de aplicações e dados. Geralmente o usuário busca terceirizar as informações
não críticas para a nuvem pública a serem controladas pelos provedores e os serviços críticos permanecem na privada sob
seu controle.

___________________________________________________________________________________________________

______________________________________________________________________________________________________

_________________________________________ __________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |151| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

15 – Política de Segurança de Informações – PSI

Segurança em Redes de Computadores

A segurança da rede local, está relacionada à necessidade de proteção contra acessos não autorizados, manipulação
dos dados armazenados na rede, assim como a sua integridade, e utilização não autorizada de computadores ou de seus
respectivos dispositivos periféricos. Essa necessidade de proteção deve ser definida a partir das possíveis ameaças e riscos
que a rede sofre, além dos objetivos traçados pela instituição, sendo tudo isso formalizado nos termos de uma política de
segurança. Dessa forma, procura-se evitar que pessoas não-autorizadas tenham acesso a informações particulares de qual-
quer usuário da rede.

O que é política de segurança de informações - PSI?

Política de segurança de informações é um conjunto de princípios que norteiam a gestão de segurança de informa-
ções e que deve ser observado pelo corpo técnico e gerencial e pelos usuários internos e externos.

As diretrizes estabelecidas nesta política determinam as linhas mestras que devem ser seguidas pela organização
para que sejam assegurados seus recursos computacionais e suas informações.

Quem são os responsáveis por elaborar a PSI?

É recomendável que na estrutura da organização exista uma área responsável pela segurança de informações, a qual
deve iniciar o processo de elaboração da política de segurança de informações, bem como coordenar sua implantação, apro-
vá-la e revisá-la, além de designar funções de segurança. Vale salientar, entretanto, que pessoas de áreas críticas da organi-
zação devem participar do processo de elaboração da PSI, como a alta administração e os diversos gerentes e proprietários
dos sistemas informatizados. Além disso, é recomendável que a PSI seja aprovada pelo mais alto dirigente da organização.

Que assuntos devem ser abordados na PSI?

A política de segurança de informações deve extrapolar o escopo abrangido pelas áreas de sistemas de informação e recur-
sos computacionais Ela não deve ficar restrita à área de informática. Ao contrário, ela deve estar integrada à visão, à missão,
ao negócio e às metas institucionais, bem como ao plano estratégico de informática e às políticas da organização concernen-
tes à segurança em geral. O conteúdo da PSI varia, de organização para organização, em função de seu estágio de maturida-
de,grau de informatização, área de atuação, cultura organizacional, necessidades requeridas,requisitos de segurança, entre
outros aspectos. No entanto, é comum a presença de alguns tópicos na PSI, tais como:

· definição de segurança de informações e de sua importância como mecanismo que possibilita o compartilhamento de in-
formações;

· declaração do comprometimento da alta administração com a PSI, apoiando suas metas e princípios;

· objetivos de segurança da organização;

· definição de responsabilidades gerais na gestão de segurança de informações;

· orientações sobre análise e gerência de riscos;

· princípios de conformidade dos sistemas computacionais com a PSI;

· padrões mínimos de qualidade que esses sistemas devem possuir;

· políticas de controle de acesso a recursos e sistemas computacionais;

· classificação das informações (de uso irrestrito,interno, confidencial e secretas);

www.gustavobrido.com.br |152| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

· procedimentos de prevenção e detecção de vírus;

· princípios legais que devem ser observados quanto à tecnologia da informação (direitos de propriedade de produção inte-
lectual, direitos sobre software, normas legais correlatas aos sistemas desenvolvidos, cláusulas contratuais);

· princípios de supervisão constante dastentativas de violação da segurança de informações;

· consequências de violações de normas estabelecidas na política de segurança;

· princípios de gestão da continuidade do negócio;

· plano de treinamento em segurança de informações.

Uma política de segurança é definida como sendo um conjunto de leis, regras e práticas que definem como uma
empresa ou instituição gerencia e protege seus recursos e transmite os seus dados. Um sistema de comunicação de dados
pode ser considerado seguro quando garante o cumprimento dessa política, que deve incluir regras detalhadas definindo
como as informações e recursos oferecidos pela rede devem ser manipulados.

Uma política de segurança é implementada baseando-se na aplicação de regras que controlem o acesso aos dados e
recursos que são trafegados através da rede; isto é, define-se o que é e o que não é permitido em termos de segurança, du-
rante a operação de um dado aplicativo ou recurso da rede, através da definição do nível de acesso autorizado para os usuá-
rios que utilizam-se do sistema de comunicação de dados. Com base na natureza da autorização que é dada ao usuário, po-
de-se dividir em dois os tipos de política de segurança existentes: uma baseada em regras, onde os dados e recursos da rede
são marcados com rótulos de segurança apropriados que definem o nível de autorização do usuário que os está controlando;
e uma outra baseada em identidade. Nesse último tipo, temos que o administrador da rede pode especificar explicitamente
os tipos de acesso que os usuários da rede podem ter às informações e recursos que estão sob seu controle.

Uma política de segurança também deve prever o que pode ser feito na rede da instituição e o que será considerado
inaceitável. Tudo o que descumprir a política de segurança pode ser considerado um incidente de segurança.

Na política de segurança também são definidas as penalidades às quais estão sujeitos aqueles que não cumprirem a
política.

O que é incidente de segurança?

• Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita,
relacionado à segurança de sistemas de computação ou de redes de computadores.

• São exemplos de incidentes de segurança:

• tentativas de ganhar acesso não autorizado a sistemas ou dados;

• ataques de negação de serviço;

• uso ou acesso não autorizado a um sistema;

• modificações em um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema;

• desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso.

Mecanismos de Segurança

Uma política de segurança pode ser implementada com a utilização de vários mecanismos. Abaixo, temos alguns dos
mais importantes mecanismos de segurança utilizados em redes de computadores.

www.gustavobrido.com.br |153| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

• Criptografia

Em meios de comunicação onde não é possível impedir que o fluxo de pacote de dados seja interceptado, podendo
as informações serem lidas, é necessária a criptografia. Nesse mecanismo, utiliza-se um método que modifique o texto origi-
nal da mensagem transmitida, gerando um texto criptografado na origem, através de um processo de codificação definido
por um método de criptografia. O pacote é então transmitido e, ao chegar no destino, ocorre o processo inverso, isto é, o
método de criptografia é aplicado agora para decodificar a mensagem, transformando-a na mensagem original.

• Controle de Acesso

O controle de acesso, na segurança da informação, é composto dos processos de autenticação, autorização e audito-
ria. Neste contexto o controle de acesso pode ser entendido como a habilidade de permitir ou negar a utilização de um obje-
to (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um pro-
cesso). A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e
a auditoria diz o que o usuário fez.

Como técnicas utilizadas, tem-se a utilização de listas ou matrizes de controles de acesso, que associam recursos a
usuários autorizados; ou senhas e tokens associadas aos recursos, cuja posse determina os direitos de acesso do usuário que
as possui.

O que são sistemas biométricos?

Os sistemas biométricos são sistemas automáticos de verificação de identidade baseados em características físicas
do usuário. Esses sistemas têm como objetivo suprir deficiências de segurança das senhas, que podem ser reveladas ou des-
cobertas, e das tokens, que podem ser perdidas ou roubadas.

Os sistemas biométricos automáticos são uma evolução natural dos sistemas manuais de reconhecimento ampla-
mente difundidos há muito tempo,como a análise grafológica de assinaturas, a análise de impressões digitais e o reconheci-
mento de voz. Hoje já existem sistemas ainda mais sofisticados, como os sistemas de análise da conformação dos vasos san-
guíneos na retina.

Que características humanas podem ser verificadas por sistemas biométricos?

Teoricamente, qualquer característica humana pode ser usada como base para a identificação biométrica. Na práti-
ca, entretanto, existem algumas limitações. A tecnologia deve ser capaz de medir determinada característica de tal forma
que o indivíduo seja realmente único, distinguindo inclusive gêmeos, porém não deve ser invasiva ou ferir os direitos dos
indivíduos.

Um dos problemas enfrentados pelos sistemas biométricos atuais é sua alta taxa de erro, em função da mudança
das características de uma pessoa com o passar dos anos, ou devido a problemas de saúde ou nervosismo, por exemplo.

A tolerância a erros deve ser estabelecida com precisão, de forma a não ser grande o suficiente para admitir impos-
tores, nem pequena demais a ponto de negar acesso a usuários legítimos. Abaixo serão apresentadas algumas características
humanas verificadas por sistemas biométricos existentes:

· Impressões digitais – são características únicas e consistentes. Nos sistemas biométricos que utilizam essa opção, são arma-
zenados de 40 a 60 pontos para verificar uma identidade. O sistema compara a impressão lida com impressões digitais de
pessoas autorizadas, armazenadas em sua base de dados.

· Voz – os sistemas de reconhecimento de voz são usados para controle de acesso, porém não são tão confiáveis quanto às
impressões digitais, em função dos erros causados por ruídos do ambiente e problemas de garganta ou nas cordas vocais das
pessoas a eles submetidas;

· Geometria da mão – também é usada em sistemas de controle de acesso, porém essa característica pode ser alterada por
aumento ou diminuição de peso ou artrite;

www.gustavobrido.com.br |154| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

· Configuração da íris e da retina – os sistemas que utilizam essas características se propõem a efetuar identificação mais
confiável do que os sistemas que verificam impressões digitais. Entretanto, são sistemas invasivos, pois direcionam feixes de
luz aos olhos das pessoas que se submetem à sua identificação;

· Reconhecimento facial através de termogramas - o termograma facial é uma imagem captada por uma câmera infraverme-
lha que mostra os padrões térmicos de uma face.

Como restringir o acesso aos recursos informacionais?

O fato de um usuário ter sido identificado e autenticado não quer dizer que ele poderá acessar qualquer informação
ou aplicativo sem qualquer restrição. Deve-se implementar um controle específico restringindo o acesso dos usuários apenas
às aplicações, arquivos e utilitários imprescindíveis para desempenhar suas funções na organização. Esse controle pode ser
feito por menus, funções ou arquivos.

A quem deve ser divulgada a PSI?

A divulgação ampla a todos os usuários internos e externos à organização é um passo indispensável para que o pro-
cesso de implantação da PSI tenha sucesso. A PSI deve ser de conhecimento de todos que interagem com a organização e
que, direta ou indiretamente, serão afetados por ela. É necessário que fique bastante claro, para todos, as consequências
advindas do uso inadequado dos sistemas computacionais e de informações, as medidas preventivas e corretivas que estão a
seu cargo para o bom, regular e efetivo controle dos ativos computacionais. A PSI fornece orientação básica aos agentes
envolvidos de como agir corretamente para atender às regras nela estabelecidas. É importante, ainda, que a PSI esteja per-
manentemente acessível a todos.

• FIREWALL

Um Firewall é um sistema de segurança via software ou hardware que trabalha protegendo uma rede interna de computado-
res do acesso de outras redes não confiáveis, fazendo o repasse de pacotes de acordo com normas e regras. O firewall pode
ser uma estação de trabalho, um Roteador, um Mainframe ou uma combinação de tudo isso. O seu objetivo é determinar,
através de regras pré-definidas, qual informação ou serviço pode ser acessado de fora para dentro e quem tem permissão de
usar os recursos de dentro para fora. Normalmente, um Firewall é instalado no ponto de estrangulamento (ponto de encon-
tro) da rede interna com a rede externa.

• Criptografia

Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de
estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:

• autenticar a identidade de usuários;

• autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;

• proteger a integridade de transferências eletrônicas de fundos.

Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e
aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou
seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de
identificar se uma mensagem pode ter sido modificada.

www.gustavobrido.com.br |155| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Algoritmos Criptográficos

Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assimétricos (ou de chave-
pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar, ou seja, a mesma chave
utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. Nos algoritmos assimétricos temos chaves distintas, uma
para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave
de cifração apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à primeira, tem que
ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a
sua correspondente para decifrar.

Certificado Digital

O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para
comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou
smart card.

Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. Cada um
deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes exemplos,
órgãos públicos) que garante sua validade. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o
emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório
Eletrônico". Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador,
departamento de uma instituição, etc.

Algumas das principais informações encontradas em um certificado digital são:

• chave pública do usuário;

• nome do usuário proprietário da chave;

• nome da organização associada;

• data de emissão do certificado;

• período de validade da chave.

Os princípios básicos de segurança da informações são:

Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizações envolvidas na comunicação possam ler e
utilizar as informações transmitidas de forma eletrônica pela rede.

Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que
percorreram.

Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunicação.

Disponibilidade :é a garantia de que a informação estará disponível no momento desejado.

Assinatura Digital: Permite aferir, com segurança, a origem e a integridade de um documento eletrônico.

Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma
eletrônica não poderá, posteriormente negar sua autoria.

Confiabilidade: é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de
erro.

www.gustavobrido.com.br |156| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Infraestrutura de chave pública (PKI)

O termo geralmente usado para descrever as leis, diretivas, padrões e softwares que regulam ou manipulam
certificados e chaves públicas e particulares. Na prática, é um sistema de certificados digitais, autoridades de certificação e
outras autoridades de registro que verificam e autenticam a validade de cada pessoa envolvida em uma transação eletrônica.
No Brasil, foi instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade
e a validade jurídica de documentos em forma eletrônica.

A ICP-Brasil, cuja organização foi definida em regulamento, é composta por uma autoridade gestora de políticas e
pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades
Certificadoras - AC e pelas Autoridades de Registro – AR.

À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e
operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os
certificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista de certificados emitidos, revogados e
vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP,
em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil. A AC raiz tem um
certificado auto-assinado.

OBS: É vedado à AC Raiz emitir certificados para o usuário final.

Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo
titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários
listas de certificados revogados e outras informações pertinentes e manter registro de suas operações. O par de chaves
criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e
conhecimento.

Às AR, entidades operacionalmente vinculadas a determinada AC, compete identificar e cadastrar usuários na
presença destes, encaminhar solicitações de certificados às AC e manter registros de suas operações.

Assinatura digital

A assinatura digital consiste na criação de um código, através da utilização de uma chave privada de quem assina, de
modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Função HASH ou Resumo de Mensagem: esta técnica permite que, ao ser aplicada à uma mensagem de qualquer tamanho,
seja gerado um resumo criptografado de tamanho fixo e bastante pequeno, como por exemplo 128 bits. Este resumo
também é conhecido como message digest. Algumas das propriedades desta função:

* Não é possível fazer a operação reversa, ou seja, dado um resumo é impossível obter a mensagem original;

* Duas mensagens diferentes, quaisquer que sejam, não podem produzir um mesmo resumo; deve ser fácil e rápido de ser
aplicado. Entre os algoritmos típicos de hash, estão incluídos o MD2, MD4, MD5 e o SHA-1. O algoritmo de hash também é
chamado de função de hash.

Funcionamento

Para ver como estas técnicas são utilizadas em conjunto, selecionamos dois exemplos bastante simples, os quais
descrevemos a seguir:

1. Correio eletrônico seguro:

Um usuário, Rafael, deseja enviar uma mensagem para Ana, de forma que ninguém mais tenha acesso a esta
informação e que Ana tenha certeza de que esta mensagem foi realmente enviada por ele e também que não foi alterada
durante a transmissão.

www.gustavobrido.com.br |157| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Procedimentos feitos por Rafael:

* aplica uma função hash à mensagem original obtendo um resumo;

* criptografa o resumo com sua chave privada, gerando o que se costuma denominar como Assinatura Digital;

* Pega a chave pública de Ana;

* criptografa a mensagem original com a chave pública de Ana;

* envia a mensagem criptografada e o resumo criptografado (assinatura) para Ana.

Procedimentos feitos por Ana:

* descriptografa a mensagem utilizando sua chave privada;

* aplica à mensagem a mesma função hash utilizada por Rafael e obtém um resumo;

* Pega a chave pública de Rafael;

* descriptografa a assinatura feita por Rafael utilizando a chave pública do mesmo e obtendo assim o resumo da mensagem
original;

* compara os dois resumos obtidos, que devem ser iguais.

Resultados Obtidos:

Sigilo - Rafael tem certeza de que somente Ana terá acesso à mensagem, pois a mesma trafega criptografada e, como foi
utilizada para isso a chave pública de Ana, somente ela, utilizando sua chave privada, poderá descriptografá-la;

Autenticidade - Ana tem certeza de que foi Rafael quem realmente enviou a mensagem, pois consegue descriptografar a
assinatura que acompanha a mesma com a chave pública de Rafael, o que implica dizer que ela foi criptografada com a chave
privada dele, a qual somente Rafael deve ter acesso;

Integridade - Ana tem a certeza de que a mensagem recebida não pode ter sido substituída por outra ou alterada, pois na
comparação dos resumos feita por ela isto seria detectado.

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |158| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

16 – Backup

 Importância do backup

Toda corporação informatizada precisa ter uma cópia de segurança, dos seus dados, para o caso deles serem
corrompidos ou apagados. Imagine um supermercado que por causa de um deslize do programador perdeu todo o cadastro
de produtos. Ou um ataque de vírus a todos os textos científicos dos professores de uma universidade. É para restaurar estas
informações que fazemos cópia de segurança (BACKUP) dos arquivos.

O ATRIBUTO ARQUIVO

Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada ou não, o programa de
backup utilizam um atributo dos arquivos chamado atributo arquivo. Quando ele está marcado é indicativo de que o arquivo
ou nunca foi copiado ou foi alterado deste o último backup. Quando estiver desmarcado é sinal de que ele está com sua
cópia de segurança atualizada. O programa de backup desmarca automaticamente este atributo ao final da execução de uma
cópia (dependendo do tipo de backup). E qualquer alteração que você promova neste arquivo o atributo voltará a ficar
marcado, também automaticamente.

TIPOS DE BACKUP

Tipo que determina quais dados sofrem o backup e a forma como o backup é feito. Há cinco tipos de backup: de
cópia, diário, diferencial, incremental e normal.

 Backup Normal

Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em outras
palavras, o atributo de arquivamento é desmarcado). Com backups normais, você só precisa da cópia mais recente do
arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria
um conjunto de backup pela primeira vez.

 Backup de Cópia

Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido backup (em
outras palavras, o atributo de arquivamento não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos
entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.

 Backup Incremental

Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os
arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arquivamento é desmarcado). Se você utilizar
uma combinação de backups normais ou incrementais para restaurar os seus dados, será preciso ter o último backup normal
e todos os conjuntos de backups incrementais.

 Backup Diferencial

Backup que copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que
sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). Se você estiver

www.gustavobrido.com.br |159| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

executando uma combinação de backups normal e diferencial, a restauração de arquivos e pastas exigirá que você tenha o
último backup normal e o último backup diferencial.

 Backup Diário

Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os
arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |160| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

16 – Códigos maliciosos (Malware)

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades mali-
ciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um
computador são:

• pela exploração de vulnerabilidades existentes nos programas instalados;

• pela auto-execução de mídias removíveis infectadas, como pen-drives;

• pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

• pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

• pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias remo-
víveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar
ações em nome dos usuários, de acordo com as permissões de cada usuário.

Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens
financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos malicio-
sos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação
de spam

Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.

1. Vírus

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de
si mesmo e se tornando parte de outros programas e arquivos.

Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou
arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja execu-
tado.

O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e
começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o
principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.

www.gustavobrido.com.br |161| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de
atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em ativi-
dade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:

Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar
sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de
si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.

Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-
mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente execu-
tado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.

Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados
por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e Power-
Point, entre outros).

Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens
MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e
o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda,
efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

2. Worm

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos,
mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas
instalados em computadores.

Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo
que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

O processo de propagação e infecção dos worms ocorre da seguinte maneira:

a. Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o pro-
cesso de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode
ser feito de uma ou mais das seguintes maneiras:

o efetuar varredura na rede e identificar computadores ativos;

o aguardar que outros computadores contatem o computador infectado;

o utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;

o utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endere-
ços de e-mail.

b. Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computa-
dores, por uma ou mais das seguintes formas:

www.gustavobrido.com.br |162| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

o como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;

o anexadas a e-mails;

o via canais de IRC (Internet Relay Chat);

o via programas de troca de mensagens instantâneas;

o incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

c. Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o
que pode acontecer de uma ou mais das seguintes maneiras:

o imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo execu-
tados no computador alvo no momento do recebimento da cópia;

o diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;

o pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a
inserção de uma mídia removível.

d. Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir
de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

3. Bot e botnet

Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remo-
tamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente,
explorando vulnerabilidades existentes em programas instalados em computadores.

A comunicação entre o invasor e o computador infectado pelo botpode ocorrer via canais de IRC, servidores Web e redes do
tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas,
como desferir ataques, furtar dados do computador infectado e enviar spam.

Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remo-
tamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombiequando o bot instalado o transfor-
ma em um servidor dee-mails e o utiliza para o envio de spam.

www.gustavobrido.com.br |163| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas
executadas pelos bots.

Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus pró-
prios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja
executada.

Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço,
propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores,
envio de spam e camuflagem da identidade do atacante (com o uso de proxiesinstalados nos zumbis).

O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:

a. Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de
zumbis;

b. os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;

c. quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados,
usando, por exemplo, redes do tipo P2P ou servidores centralizados;

d. os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;

e. quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

4. Spyware

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para ter-
ceiros.

Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de
informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o ob-
jetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador,
como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por
exemplo, conta de usuário e senha).

www.gustavobrido.com.br |164| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Alguns tipos específicos de programas spyware são:

Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em mui-
tos casos, é condicionada a uma ação prévia do usuário, como o acesso a umsite específico de comércio eletrônico ou de
Internet Banking.

Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos
em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes
para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a
programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta
serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de
acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

5. Backdoor

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.

www.gustavobrido.com.br |165| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacan-
tes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja
acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão
ou infecção e, na maioria dos casos, sem que seja notado.

A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um deter-
minado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de
administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consen-
timento do usuário, também podem ser classificados como backdoors.

Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrati-
vas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instala-
dos pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remo-
tamente o computador.

6. Cavalo de troia (Trojan)

Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais
animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único
arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes
para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um com-
putador. Alguns destes tipos são:

Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de
operação.

Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade
de acessos a estes sites ou apresentar propagandas.

Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima
e para envio de spam.

Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de
cartão de crédito, e enviá-las ao atacante.

www.gustavobrido.com.br |166| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são
ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específi-
cos.

7. Ransonware

Os Ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do
conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.
Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais.

8. Rootkit

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro
código malicioso em um computador comprometido.

O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

• remover evidências em arquivos de logs ;

• instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

• esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

• mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

• capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para
obter acesso privilegiado a um computador, mas sim para mantê-lo. Rootkits inicialmente eram usados por atacantes que,
após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos
métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de
ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros
códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

Ataques na Internet

www.gustavobrido.com.br |167| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer
serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador
com acesso à Internet pode participar de um ataque.

Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a
realização de ações criminosas. Alguns exemplos são:

Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim,
tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.

Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inaces-
síveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou gru-
pos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir
atingir um determinado alvo.

Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes

Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante;
divulgar mensagens de apoio ou contrárias a uma determinada ideologia.

Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar
impedir o acesso dos clientes ou comprometer a reputação destas empresas.

Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções.

Exploração de vulnerabilidades

Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação
de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas,
serviços ou equipamentos de rede.

Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta exe-
cutar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros compu-
tadores ou tornar um serviço inacessível.

Varredura em redes (Scan)

Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identifi-
car computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instala-
dos. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos
programas instalados nos computadores ativos detectados.

A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:

Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar
medidas corretivas e preventivas.

Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos progra-
mas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os computadores ati-
vos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques
de força bruta.

Não confunda scan com scam.Scams, com "m", são esquemas para enganar um usuário, geralmente, com finalidade de
obter vantagens financeiras.

Falsificação de e-mail (E-mail spoofing)

Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de
forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

www.gustavobrido.com.br |168| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos
do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e
"Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.

Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.
Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer
com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.

Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:

• de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;

• do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta ban-
cária;

• do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a
sua conta caso você não as envie.

Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns
indícios disto são:

• você recebe respostas de e-mails que você nunca enviou;

• você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto;

• você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhe-
cido e caixa de entrada lotada (cota excedida).

Interceptação de tráfego (Sniffing)

Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computa-
dores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:

Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades ma-
liciosas relativas aos computadores ou redes por eles administrados.

Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o con-
teúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.

Força bruta (Brute force)

Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim,
executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma se-
nha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem
ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.

Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome
como, por exemplo:

• trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;

• invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos,
além de poder enviar mensagens em seu nome;

• acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas op-
ções de privacidade;

• invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos,
obter informações confidenciais e instalar códigos maliciosos.

www.gustavobrido.com.br |169| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela tenha
sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem sucesso
são realizadas.

Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são realizados
com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo.

As tentativas de adivinhação costumam ser baseadas em:

• dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;

• listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;

• substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';

• sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";

• informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como
nome, sobrenome, datas e números de documentos.

Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido à
sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo.

Desfiguração de página (Defacement)

Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um
site.

As principais formas que um atacante, pode utilizar para desfigurar uma página Web são:

• explorar erros da aplicação Web;

• explorar vulnerabilidades do servidor de aplicação Web;

• explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação


Web;

• invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site;

• furtar senhas de acesso à interface Web usada para administração remota.

Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a
página principal do site, porém páginas internas também podem ser alteradas.

Negação de serviço (DoS e DDoS)

Negação de serviço, ou DoS (Denial ofService), é uma técnica pela qual um atacante utiliza um computador para tirar de
operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuí-
da, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído,
ou DDoS (Distributed Denial of Service).

O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao
alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilita-
das de acessar ou realizar as operações desejadas.

Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorre-
ram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimen-
to de sistemas ou computadores.

Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande
maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo
parte de botnets.

www.gustavobrido.com.br |170| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Ataques de negação de serviço podem ser realizados por diversos meios, como:

• pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funci-
onamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impe-
dindo que as requisições dos demais usuários sejam atendidas;

• pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível
qualquer acesso a computadores ou serviços desta rede;

• pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço
fique inacessível.

Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante
ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode
não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.

Golpes on-line

Phishing Scam

Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir informações
sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa
enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge
cada vez mais das sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários.

Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações
importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para
isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada
área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as
falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.

Servidor DNS

Na Internet, é um computador dotado de um software que traduz os nomes dos sites (domínios), da linguagem
humana para números (chamados de endereços IP, ou Internet Protocol), de forma que possam ser interpretados pelas
outras máquinas da rede. DNS é a sigla em inglês de Domain Name System, e se refere ao sistema de atribuição de nomes de
domínios e endereços eletrônicos em redes de computadores.

O que é cache DNS?

Cache é o nome geral dado a memória temporária de um programa ou máquina, que serve para armazenar
informações já acessadas e diminuir o tempo de acesso na próxima vez que a informação for requisitada. No caso do cache
DNS, trata-se da memória temporária de um servidor DNS, de modo que o endereço IP de um site anteriormente acessado
fique guardado na máquina, facilitando os acessos futuros.

Pharming

nÉ um golpe que consiste em alterar os registros de IP´s baseados em um Servidor DNS para que apontem para um
determinado IP que não é o real.

n Essa técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque,
um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos
usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes.

www.gustavobrido.com.br |171| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Esse ataque também pode ser feito remotamente ou por meio de programas maliciosos como cavalos-de-tróia, a
um arquivo presente nos computadores de usuários finais, chamado "hosts". Este arquivo, encontrado na maioria das
versões do Windows e em outros sistemas operacionais, pode incluir uma lista de nomes de sites associados a determinados
endereços eletrônicos, como num catálogo telefônico. Se estes endereços forem alterados, o computador do usuário poderá
direcioná-lo a um falso site toda vez que o nome de um site legítimo presente na lista for digitado no navegador de Internet.

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |172| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

17 – Mecanismos de segurança

FIREWALL

Conceito de Firewall

Um Firewall é um sistema de segurança via software ou hardware que trabalha protegendo uma rede interna de
computadores do acesso de outras redes não confiáveis, fazendo o repasse de pacotes de acordo com normas e regras. O
firewall pode ser uma estação de trabalho, um Roteador, um Mainframe ou uma combinação de tudo isso. O seu objetivo é
determinar, através de regras pré-definidas, qual informação ou serviço pode ser acessado de fora para dentro e quem tem
permissão de usar os recursos de dentro para fora. Uma rede pode ter mais de um Firewall, mas, normalmente, um Firewall
é instalado no ponto de estrangulamento (ponto de encontro) da rede interna com a rede externa.

DMZ

É o termo consagrado no jargão técnico para designar a sub-rede, protegida por “firewall”, em que se encontram os
servidores que têm de ser resguardados e, ao mesmo tempo, devem ser acessíveis via Internet, tais como servidores Web, de
correio eletrônico, transmissão de arquivos, sincronização de hora, listas, de nomes e domínios etc.

IDS

Sistemas de detecção de intruso adicionam um novo nível de visibilidade ao analisar as características do tráfego da
sua rede, identificando acessos não autorizados, atividades suspeitas e ataques de Hackers.

QUESTÕES DE CONCURSOS

Com relação à segurança da informação, julgue os próximos itens.

01- A criptografia pode prover confidencialidade, integridade, autenticidade e disponibilidade.

02- Uma aplicação típica da esteganografia é prover privacidade em VPN.

03- A criação de cópias de segurança é um procedimento básico para a continuidade do negócio e recuperação de
desastres.

04- Cópias de segurança devem ser testadas periodicamente para verificar o estado do seu meio de suporte e devem ser
guardadas em local distinto das instalações onde se encontram os dados nelas gravados.

05- Em um sistema de chave pública, a chave de codificação criptográfica pode ser publicada. É normalmente denominada
chave pública. Essa publicação torna-se possível porque não se pode chegar às chaves privadas a partir de suas
correspondentes chaves públicas.

06- Quando se envia um e-mail importante, pode-se utilizar o certificado digital para assinar "digitalmente" a mensagem, de
modo a assegurar ao destinatário a origem do e-mail e que este não foi adulterado entre o envio e o recebimento.

07- A Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao
destinatário o dado sobre a autoria da informação recebida.

08- Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas.
Nesse tipo de procedimento, o documento original não precisa estar criptografado.

09- A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única
chave.

www.gustavobrido.com.br |173| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

10- Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave
pública do destinatário, para garantir que seja aberta apenas pelo destinatário.

11- Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a
assinaturas digitais nem exibir certificados digitais criados para os usuários.

12- O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem
tenha sido enviada pelo próprio remetente.

13- Os vírus de e-mail são anexados às mensagens enviadas e o firewall, ao determinar o conteúdo da mensagem, pode,
portanto, proteger o computador contra esses tipos de vírus.

14- A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com
uma chave de criptografia de 128 bits.

15- A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os
emite.

A figura acima ilustra uma janela do Internet Explorer 7 (IE7) em execução em um computador PC, cujo sistema
operacional é o Windows XP. Considerando essa janela, julgue os itens seguintes.

16- Confidencialidade, integridade e disponibilidade são características diretamente relacionadas à segurança da


informação que podem ser ameaçadas por agentes maliciosos. Em particular, a perda de disponibilidade acontece
quando determinada informação é exposta ao manuseio de pessoa não-autorizada, que, utilizando falha no
equipamento causada por motivo interno ou externo, efetua alterações que não estão sob o controle do proprietário da
informação.

17- Por meio do botão , é possível que um usuário obtenha a denominada certificação digital, que, em aplicações
bancárias, como a ilustrada na janela do IE7, permite que seja definida uma chave pública que serve para validar uma
assinatura realizada em documentos eletrônicos do usuário.

18- worms (ou vermes) são uma ameaça programada camuflada em programas, que são ativados sob determinada
condição, executando funções que alteram o comportamento do software hospedeiro.

19- Um Spyware é um programa que recolhe informações sobre o usuário e sobre seus costumes na Internet e transmite
estas informações a uma entidade externa na Internet sem o conhecimento ou consentimento do usuário. Diferem dos
cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado ou manipulado.

www.gustavobrido.com.br |174| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

18 – Sistema Operacional

SISTEMA OPERACIONAL

Sistema Operacional (S.O.) é um programa ou conjunto de programas cuja a função é servir de interface entre um
computador e o usuário.

Conclui-se que sistema operacional é um software necessário (software básico) para que o computador (hardware)
funcione corretamente.

Entre as várias funções do sistema operacional, destacam-se algumas, a seguir:

a) Execução de processos;

b) Gerenciamento da memória;

c) Gerenciamento do sistema de arquivos;

d) Disponibilidade de entrada e saída de dados;

O Sistema Operacional é composto por:

Kernel

Kernel de um sistema operacional é entendido como o núcleo deste ou, numa tradução literal, cerne. Ele representa
a camada mais baixa de interface com o Hardware, sendo responsável por gerenciar os recursos do sistema computacional
como um todo. É no kernel que estão definidas funções para operação com periféricos (mouse, discos, impressoras, interface
serial/interface paralela), gerenciamento de memória, entre outros. Sendo assim, o kernel é um conjunto de programas que
fornece para os programas de usuário (aplicativos) uma interface para utilizar os recursos do sistema.

Shell

Este é um programa que recebe, interpreta e executa os comandos de usuário, aparecendo na tela como uma linha
de comandos, representada por um prompt, que aguarda na tela os comandos do usuário.

Ambiente Gráfico

É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do
Sistema Operacional.

Preparando o HD para a instalação do Sistema Operacional

Bem, é possível implementar num mesmo computador, num mesmo HD dois ou mais sistemas operacionais. Ou
seja, você pode instalar o XP no seu computador com Windows Vista, ou instalar o Vista tendo o XP, ou o Linux tendo já o
Windows XP etc. Neste caso, esse procedimento é chamado Dual Boot. Porém, para isso é necessário preparar o HD execu-
tando os seguintes passos:

• Partição

Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Para se utilizar uma partição,
entretanto, deve-se criar um sistema de arquivos (formatação), ou seja, um sistema que organize e controle os arquivos e
diretórios desta partição.

www.gustavobrido.com.br |175| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

• Formatação

A formatação de um disco é realizada para que o sistema operacional seja capaz de gravar e ler dados no disco, criando
assim estruturas que permitam gravar os dados de maneira organizada e recuperá-los mais tarde. Ou seja, formatar um disco
é preparar o disco para receber dados.

Registro mestre de inicialização (MBR)

A trilha zero do HD, onde ficam guardadas as informações sobre o(s) sistema(s) operacionais instalados. Onde come-
ça o processo de inicialização do Sistema Operacional. O MBR contém a tabela de partições do disco e uma pequena quanti-
dade de código executável chamado código mestre de inicialização. Para manter dois ou mais sistemas instalados no mesmo
micro é necessário instalar um boot manager, um pequeno programa que ficará residente na trilha MBR e será carregado
cada vez que o micro é ligado. O boot manager exibe então uma tela perguntando qual sistema operacional deve ser iniciali-
zado.Existem vários gerenciadores de Boot disponíveis. Ex: LILO E GRUB.

Sistema de Arquivos

O que é um sistema de arquivo?

É uma estrutura que indica como os arquivos devem ser gravados e localizados em mídias. Através do sistema de arquivos,
é que se determina o espaço utilizado no disco, além de ser o método que permite gerenciar como partes de um arquivo
podem ficar "espalhadas" no dispositivo de armazenamento. Assim, é o sistema de arquivos que determina como arquivos
podem ser gravados, copiados, alterados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação de
dados numa mídia necessita de um sistema de arquivos para que essas ações sejam possíveis.

Junto ao sistema de arquivos, existirá uma tabela de alocação de arquivos que será utilizada como índice pelo sistema opera-
cional para que este possa localizar os dados de maneira eficiente e rápida.

Unidade de Alocação

É a menor quantidade de espaço em disco que pode ser alocada para armazenar um arquivo. Todos os sistemas de
arquivo organizam discos com base nas unidades de alocação. Quanto menor o tamanho da unidade de alocação utilizada,
mais eficiente será o armazenamento de informações no disco. Uma unidade de alocação também é chamada de cluster. Um
cluster é formado por um ou mais setores físicos, cada setor de 512 bytes de tamanho.

Sistema de Arquivos do Windows

FAT16

Primeiro, o que quer dizer FAT: FAT significa File Allocation Table. (tabela de alocação de arquivos). A FAT indica em
que cluster um arquivo começa, ou seja, onde está o primeiro byte de um arquivo. Dependendo do tamanho do disco, o
tamanho do cluster também é diferente. Você pode ser perguntar: e daí que o tamanho é diferente? Vamos dizer que seu
arquivo tem 1KB de tamanho. Você tem este arquivo gravado em um disco que possui clusters de 2KB ( o tamanho do cluster
é o mesmo para todo o disco lógico). Resultado: como um cluster pode ser ocupado somente por 1 arquivo, no caso deste
arquivo, você estaria desperdiçando 1 KB no cluster. Agora imagine este mesmo caso, em disco que possui clusters de 32KB?
Para "este" arquivo de 1KB você estaria desperdiçando 31KB!!! Imagina neste caso de disco com cluster de 32KB, se você
possui milhares de arquivos com por exemplo 1KB. Já pensou no desperdício? Outro problema a se pensar no sistema de
arquivos, é a fragmentação. Quando um arquivo é maior que o tamanho de um cluster, ele tem que ser dividido (se
"espalhar", ou se alocar) em múltiplos pedaços/clusters. Algumas vezes é possível alocar estes múltiplos pedaços/cluster, ao
lado uma das outras (seqüencialmente), de tal forma que quando for necessário ler o arquivo, a "cabeça de leitura" do disco,
não precise se movimentar muito na superfície para ler o arquivo inteiro. Porém, se os "pedaços"/clusters, forem gravados
distantes uns dos outros no disco, a cabeça de leitura irá se movimentar ao longo das diversas trilhas na superfícies, o que
resultará em um aumento do tempo de leitura do arquivo. Assim, tendo em mente estes 2 problemas (tamanho/desperdício

www.gustavobrido.com.br |176| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

do cluster, e fragmentação), junto com a características dos arquivos gravados no disco (se em sua maioria são pequenos ou
grandes), poderemos ter diferente performance e aproveitamento do disco. No Windows 95/98, o sistema de arquivo
utilizado é a FAT16, esse sistema de arquivo é particularmente sensível a desperdício de disco, pois cria cluster muito grandes
em relação ao tamanho total do disco. Além disso, só gerencia partições de no máximo 2 GB.

FAT32

Para resolver o problema do fato de que o maior tamanho de partição que a FAT16 poderia gerenciar era de 2 GB, e
também devido ao grande desperdício de disco causado pelos tamanhos de cluster utilizado na FAT16, a Microsoft lançou a
FAT32. FAT32 foi lançada no Windows 95 OSR2 (também conhecido como B). Ela também está incluída no Windows 98, ME,
2000 e XP. Ela pode gerenciar partições de até 2 TB (terabytes). A outra vantagem, é que em partições menores, o espaço é
usado mais eficientemente, devido à diminuição do tamanho dos clusters. Por exemplo: em uma partição de 2 GB que na
FAT16 utilizava cluster de 32 KB agora utiliza clusters de apenas 4 KB, reduzindo o desperdício de espaço em disco.

NTFS

NTFS significa NTFile System (sistema de arquivos do NT, onde NT originalmente significava New Tecnhology).
Suportado pelo Windows NT, 2000/ XP e Vista, ele é um sistema de arquivo "superior" se comparado ao FAT16 e ao FAT32, e
foi "desenhado" principalmente para SERVIDORES. As principais vantagens do NTFS são na área de segurança (muito
importante para servidores), e alta capacidade de tolerância a falhas (também muito importante para servidores). Ele
também é muito eficiente na área de tamanhos de cluster, e na realidade você pode formatar uma partição com o tamanho
de cluster que você desejar (muito útil quando por exemplo você tem em uma máquina características bem específicas de
tipos/tamanhos de arquivos predominantes). Suporta partições de até 16 exabytes, o que no momento excede em muito
qualquer previsão de crescimento de volumes de dados, porém, isto só na teoria! A capacidade correntemente suportada
pelo NTFS é de 2 TB (igual ao FAT32), porém a tecnologia está pronta para suportes a maiores tamanhos, e espera-se que
com o barateamento do custo de armazenagem/HDs, as novas versões rapidamente irão implementar a capacidade prevista
no seu desenvolvimento. Os dados sobre os arquivos são armazenados no MFT (Master File Table) que inclui informações
sobre localizações dos clusters do arquivo, atributos de segurança, nome de arquivos, etc. Além disto mantém um "log de
transações", que pode ser utilizado para recuperação (operações de arquivos que ainda não foram realizadas também são
gravadas no log, de tal forma que se o sistema cair, o sistema de arquivos pode ser rapidamente atualizado).

Estes são alguns recursos exclusivos do NTFS:

1. Compactação

2. Cotas de disco

3. Criptografia

Journaling

Este é um recurso suportado por alguns sistemas de arquivos, entre eles o NTFS. Esse recurso armazena um arquivo
Log onde são armazenadas todas as mudanças feitas em arquivos do disco. Quando qualquer erro inesperado surge, ou o
sistema é desligado incorretamente é possível localizar todas as operações que não haviam sido completadas, restaurando a
consistência do sistema de arquivos sem a necessidade de vascular arquivo por arquivo, como faz o Scandisk do Windows ou
o FSCK no Linux.

www.gustavobrido.com.br |177| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Sistema de Arquivos do Linux

EXT2

O ext2 (second extended file system) é um sistema de arquivos de disco de alto desempenho utilizado pelo Linux. Ele
é um sistema de arquivos muito rápido pelo fato de não suportar journaling, sendo assim os dados são gravados diretamen-
te. Quando ocorre alguma parada súbita no sistema, o fsck é acionado para a verificação dos dados no sistema de arquivos,
corrigindo eventuais perdas de informação.

EXT3

O ext3 (que significa "third extended file system") faz parte da nova geração de sistemas de gestão de arquivos do
Linux. A sua maior vantagem é o suporte de journaling, que consiste em guardar informação sobre as transações de escrita,
permitindo uma recuperação rápida e confiável em caso de interrupção súbita (por exemplo, por falta de eletricidade).

ReiserFS

ReiserFS é um sistema de arquivos que pode ser usado em um sistema Linux . O ReiserFS é um dos sistemas de ar-
quivos com suporte a “journaling” mais rápidos da atualidade. Este é um sistema de arquivos alternativo ao ext2/3.

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |178| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

19 – Linux
Quando se fala no termo Linux, deve-se relacionar este nome ao núcleo do sistema operacional, porém, devido a
alguns estudos na área de tecnologia, pode-se dizer que o Linux é o próprio sistema operacional. O kernel Linux foi criado em
1991 por Linus Torvalds, então um estudante finlandês, e hoje é mantido por uma comunidade mundial de desenvolvedores
(que inclui programadores individuais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um
desenvolvedor reconhecido mundialmente.

O Linux adota a GPL, uma licença livre - o que significa, entre outras coisas, que todos os interessados podem usá-lo
e redistribuí-lo. Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do siste-
ma GNU e o OpenOffice.org, o Linux pode formar um ambiente moderno, seguro e estável para desktops, servidores e siste-
mas embarcado.

Hoje, Linus Torvalds continua a dirigir o desenvolvimento do kernel, enquanto outros subsistemas (como ferramen-
tas de desenvolvimento, ambientes gráficos e aplicativos) são desenvolvidos independentemente. A tarefa de integrar todos
estes componentes para formar um sistema completo é desempenhada pelas empresas e organizações que mantêm distri-
buições de Linux.

SOFTWARE LIVRE

• A liberdade de executar o programa, para qualquer propósito.

• A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é
um pré-requisito para esta liberdade.

• A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo

• A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se be-
neficie deles.

O sistema operacional Linux (ou GNU/Linux)

Logo que Linus Torvalds passou a disponibilizar o Linux, ele apenas disponibilizava o kernel (núcleo) de sua autoria
juntamente com alguns utilitários básicos. O próprio usuário devia encontrar os outros programas, compilá-los e configurá-
los e, talvez por isso, o Linux tenha começado a ter a fama de sistema operacional apenas para técnicos. Foi neste ambiente
que surgiu a MCC (Manchester Computer Centre), a primeira distribuição Linux, feita pela Universidade de Manchester, na
tentativa de poupar algum esforço na instalação do Linux.

Distribuições Linux

Hoje em dia, um sistema operacional Linux completo (ou uma "distribuição de Linux") é uma coleção de softwares
criados por indivíduos, grupos e organizações ao redor do mundo, tendo o Linux como seu núcleo. Companhias como a Red
Hat, a Novell/SUSE, a Mandriva (união da Mandrake com a Conectiva), bem como projetos de comunidades como o Debian,
o Ubuntu, o Gentoo e o Slackware, compilam o software e fornecem um sistema completo, pronto para instalação e uso.

No decorrer do tempo várias distribuições surgiram e desapareceram, cada qual com sua característica. Algumas
distribuições são maiores outras menores, dependendo do número de aplicativos e sua finalidade. Algumas distribuições de
tamanhos menores cabem em um disquete com 1,44 MB, outras precisam de vários CDs, existem até algumas que tem ver-
sões em DVD. Cada uma tem seu público e sua finalidade. Podem ser feitas especificamente para computadores desktops,
laptops, servidores de redes, servidores de aplicações, servidores de banco de dados, telefones celulares e outros. Das inú-
meras distribuições existentes as de maior destaque são: Debian, Fedora, Mandriva, Red Hat, SuSE, Ubuntu, Kurumin entre
outras.

www.gustavobrido.com.br |179| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Distribuições Live CD

Live CD é um CD que contém um sistema operacional que não precisa ser instalado no disco rígido do computador
uma vez que o sistema operacional completo é executado diretamente a partir do CD e da memória RAM. A maioria dessas
distribuições também permitem que se instale o sistema operacional no disco rígido com as mesmas configurações do siste-
ma que roda no CD, caso o usuário deseje.

Ambiente Gráfico

É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do
Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos,
entre eles, o KDE e o Gnome.

Interface do KDE

A Área de Trabalho do KDE

A área de trabalho compreende a área central (com o papel de parede), o painel (ou barra de ferramentas) e os
ícones de atalhos para dispositivos e programas. Podem ser adicionados novos itens na área de trabalho, conforme você
preferir. Estes itens podem ser tanto pastas de arquivos e aplicativos, quanto dispositivos de sistemas. Na área de trabalho
do KDE você também pode alterar o papel de parede e acessar alguns menus especiais, clicando com o botão direito sobre o
papel de parede. Serão explicados agora os itens mais importantes da interface do KDE. Lembre-se apenas que este Desktop
é altamente gerenciável, ou seja, o usuário pode deixar o KDE ao seu gosto, trocando praticamente toda a interface dele, ou
deixando ela semelhante a interface de outros sistemas operacionais.

O Painel ou Barra de Ferramentas

Está localizado na parte inferior da janela e é utilizado para gerenciar a sua sessão do KDE. Ele possui menus que
possibilitam o gerenciamento da Área de Trabalho na qual o usuário está, e dos aplicativos que estão sendo executados,
permitindo que seja alternado entre eles, além de outros comandos.

Painel do KDE.

Atalhos do Painel

Existe a possibilidade de se inserir ícones de atalhos no painel, para agilizar seu acesso a pastas e aplicativos. Este
recurso é muito interessante e pode otimizar seu trabalho do dia-a-dia, pois se você usa, por exemplo, o e-mail diariamente e

www.gustavobrido.com.br |180| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

várias vezes ao dia, é interessante colocar um atalho na barra de ferramentas para abrir mais rapidamente sua ferramenta de
e-mail.

Diversas Áreas de Trabalho

Na barra de ferramentas estão presentes, ao lado dos atalhos, dois ícones numerados, que representam uma Área
de Trabalho do KDE. Você pode usar várias Áreas de Trabalho ao mesmo tempo, para agilizar seu serviço. Para cada nova
Área de Trabalho criada, será criado um ícone de número para representá-la.

Barra de Tarefas

A barra de tarefas está localizada ao lado dos botões dos Desktops Virtuais. Cada vez que você abre um aplicativo no
Linux, fica um ícone dele na barra de tarefas, indicando que ele está em uso.

O Menu K

É um menu que contém atalhos para a maioria dos programas do KDE. Estes atalhos são divididos em tipos de pro-
gramas semelhantes, ou seja, os programas de escritório estão no atalho de escritório, e assim por diante.

Gerenciador de área de Transferência (Klipper)

Ainda na barra de ferramentas, está o gerenciador da área de transferência, que é um programa que guarda o histó-
rico de cópia e colagem que você faz no seu sistema. É útil, pois você pode colar várias coisas ao mesmo tempo, e não apenas
uma coisa de cada vez.

Data e Hora

É o relógio que aparece no canto direito da sua barra de ferramentas. Com um clique sobre ele, aparecerá um ca-
lendário para você. Para ajustar a data e hora, clique com o botão direito sobre ele e depois em Ajustar Data e Hora.O siste-
ma poderá pedir a senha de root, quando for necessário.

Super Usuário – ROOT

O Root ou super usuário é o Administrador do Sistema LINUX. Responsável em realizar todas as confihurações ne-
cessárias para o correto funcionamento da Sistema Operacional.

KDE Control Center (KControl)

É o centro das configurações do ambiente gráfico do KDE. Comparando com o Windows é similar ao painel de controle. De-
pendendo da versão do ambiente gráfico o Kcontrol é substituído pelo systemsettings.

GNOME

Assim como o KDE, o Gnome não é um simples gerenciador de janelas, mas sim um desktop, com um conjunto de bibliotecas
e vários programas que facilitam o uso e configuração do sistema.

www.gustavobrido.com.br |181| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Nautilus

O Nautilus é o gerenciador de arquivos default do Gnome. Assim como outros componentes do Gnome, ele oferece uma
interface bastante simples, que enfatiza a usabilidade sobre o volume de funções. Ao contrário do Konqueror, que também é
navegador, o Nautilus se concentra na tarefa de gerenciador de arquivos, deixando a parte de navegação em aberto para que
você escolha entre o Firefox, Opera ou outro navegador dedicado.

Samba

É um pacote de software para Linux que simula um servidor Windows, permitindo que seja feito gerenciamento e
compartilhamento de arquivos em uma rede Microsoft. Ou seja, é possível montar um Servidor Linux disponibilizando arqui-
vos, impressões, sendo que o restante dos computadores da rede todos rodando o Windows acessando o servidor Linux
como se este fosse um servidor Windows.

ÁRVORE DE DIRETÓRIOS DO LINUX

O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não lembra em nada o
que temos no Windows. No Windows temos os arquivos do sistema concentrados nas pastas Windows e Arquivos de pro-
gramas, e você pode criar e organizar suas pastas da forma que quiser.

No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-se que você ar-
mazene seus arquivos pessoais dentro da sua pasta no diretório /home.

Mas, as diferenças não param por aí. Para onde vão os programas que são instalados se não existe uma pasta central
como a "Arquivos de programas"? E para onde vão os arquivos de configuração se o Linux não possui nada semelhante ao
registro do Windows?

A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não aparecem como unidades
diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único diretório, chamado diretório raiz ou simplesmente "/"
(BARRA).

Dentro deste diretório temos não apenas todos os arquivos e as partições de disco, mas também o CD-ROM, drive
de disquete e outros dispositivos, formando a estrutura que você vê no gerenciador de arquivos.

Principais diretórios e seus conteúdos:

/ - Diretório raiz do sistema de arquivos. É abaixo dele que se situam todos os outros.

/bin - O diretório /bin armazena os executáveis de alguns comandos básicos do sistema, como o su, rm, pwd, etc.

www.gustavobrido.com.br |182| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

/boot - Armazena a imagem do Kernel e alguns arquivos usados pelo gerenciador de boot do sistema, que são carregados na
fase inicial do carregamento do sistema operacional.

/dev - Contém arquivos relacionados aos dispositivos de hardware existentes. Os arquivos deste diretório são também co-
nhecidos como device drives e são usados para acessar dispositivos eletrônicos do sistema (recursos como discos, modems,
memória, entre outros). Ex: /dev/hda, /dev/fd0, /dev/modem, etc.

/etc – Este diretório é um dos mais importantes. Contém os arquivos de onfiguração do sistema., tais como: roteiros (scripts)
de inicialização do sistema em seus vários níveis e outros como a tabela de sistemas de arquivo, configuração da inicialização
do sistema para cada nível, configurações de login para todos os usuários, configuração da fila de impressão e um número
considerável de arquivos para configuração de rede e outros aspectos do sistema, incluindo a interface gráfica.

/root - Este diretório contém todas as informações e configurações do Super-usuário (Usuário Administrador).

/home - Este diretório contém os diretórios pessoais dos usuários finais. Quando este diretório - home - se torna excessiva-
mente grande, ele pode ser subdividido, na forma de grupos de usuários, para facilitar sua manutenção. Exemplos:
/home/prof, /home/alunos.

/lib - Este diretório contém bibliotecas do sistema. O nome lib vem de library, biblioteca em inglês.

/sbin - Esse diretório contém arquivos executáveis e ferramentas para a administração do sistema.

Comandos básicos do Linux

Aqui estão alguns comandos básicos do Linux:

cd: Serve para navegar entre os diretórios. Ao abrir o terminal, você começa dentro do seu diretório home (como
"/home/kurumin"). Para acessar um diretório específico, especifique-o como parâmetro, como em "cd /etc". Para subir
um diretório use "cd .." e, para voltar ao home, digite simplesmente "cd", sem parâmetro algum. Sempre que quiser
confirmar em qual diretório está, use o comando "pwd".

ls: Serve para listar os arquivos e diretórios dentro da pasta atual. Para incluir os arquivos ocultos, use "ls -a". No Linux, os
arquivos que começam com um “.” são entendidos como arquivos ocultos.

cp: Este é o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo e a pasta para onde ele
vai. Para copiar toda a pasta, você precisaria incluir o comando "-r", que explica que ele deve copiar recursivamente,
incluindo todos os arquivos e subdiretórios.

mv: O mv serve para mover arquivos de um lugar para o outro. Você pode usar o mv também para mover e renomear
pastas.

rm: O rm serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados. Para remover um
arquivo simples, basta usá-lo diretamente, como em "rm arquivo". Para que ele remova sem pedir a confirmação, adicione
o parâmetro "-f", como em "rm -f arquivo". Para remover uma pasta e todos os arquivos e diretórios dentro dela, adicione
o parâmetro "-r", como em "rm -rf arquivos.

Tome cuidado ao usar o "-rf", pois ele não pede confirmação, deleta os arquivos diretamente, sem escalas. É possível
também usar caracteres curingas na hora de remover arquivos. Para remover todos que possuírem a extensão ".jpg", use
"rm -f *.jpg". Para remover todos os arquivos que começarem com "img", use "rm -f img*".

mkdir: Este serve para criar novos diretórios.

rmdir: Esta é uma variação do mkdir, que permite remover diretórios. A diferença entre ele e o "rm -rf" é que o rmdir só
remove diretórios vazios. Acostume-se a usá-lo no lugar do "rm -rf" ao deletar uma pasta que acha que está vazia, assim
você evita acidentes.

Ponto- e- vírgula: Você também pode executar uma fila de comandos de uma vez. Basta separá-los por ponto- e- vírgula,
como em "ls; pwd".

www.gustavobrido.com.br |183| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

shutdown -h now: Também serve para desligar o sistema, mas permite que você especifique um horário. É muito útil se
você deixar o micro ligado à noite fazendo alguma coisa ou baixando um arquivo, mas quiser que ele desligue sozinho
depois de um certo tempo. Substitua now (agora) por um tempo em minutos que o sistema esperará antes de desligar,
usando o parâmetro "+" como em shutdown -h +60. Você pode ainda especificar um horário, no formato hh:mm como em
shutdown -h +06:00 (para desligar às 6:00 da manhã).

shutdown -r now : Reinicializa a máquina.

touch – O comando touch cria arquivos vazios. Para criá-los basta digitar o comando seguido do nome do arquivo de sejado.
Além disso, esse comando também pode ser utilizado para alterar a data e a hora de modificação de um arquivo ou pasta .

passwd: Permite criar e alterar a senha de um determinado usuário. O super usuário pode trocar a senha de qualquer outro.
O usuário comum, porém, pode trocar somente a sua senha.

chmod: No Linux, existe em conceito muito bem aplicado de permissões. Essas permissões são utilizadas para proteger o
sistema de modo que apenas pessoas autorizadas possam acessar determinadas áreas. O comando chmod permite que se
altere as permissões de um ou mais arquivos/diretórios. É importante ressaltar que o usuário deve ter permissões para fazer
alterações, ou seja, dever root, dono do arquivo ou estar do dono do arquivo com permissões de escrita.

kill: No Linux, cada programa que é executado no sistema, seja um comando ou um programa o sistema interpretará como
um processo e cada processo terá um número no sistema. O comando kill é usado para forçar o encerramento de um pro-
cesso. É muito útil quando um programa pára de responder ou por algum outro motivo não é possível finalizá-lo pelos meios
normalmente utilizados.

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |184| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

20 - Windows 7

Uma das primeiras coisas que o aluno poderá notar no Windows 7 é a aparência elegante da interface do usuário. Para quem
já estiver acostumado a trabalhar com o Windows Vista, encontrará uma interface refinada e melhorada, com apenas alguns
recursos de navegação novos para aprender. Segue abaixo alguns recursos presentes na versão 7 do Windows:

• Suporte para Hardware de 32 e 64 bits

• Gadgets de área de trabalho

• Snap.

• Windows Aero

• Windows Flip e Flip 3D

• Recurso Aero Peek e Aero shake

• BitLocker

• Controle dos Pais

Principais recursos

Área de trabalho do Aero

A experiência de área de trabalho do Aero apresenta um design de vidro translúcido com animações sutis e novas cores de
janelas.

www.gustavobrido.com.br |185| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Efeitos de vidro

Alternar entre programas

A experiência de área de trabalho do Aero também inclui visualizações das janelas abertas na barra de tarefas. Ao apontar
para um botão na barra de tarefas, você verá uma visualização em miniatura da janela, independentemente de o conteúdo
da janela ser um documento, uma foto ou até mesmo um vídeo em execução.

Windows Flip:

Com o Flip e o Flip 3D, o usuário poderá visualizar rapidamente as janelas abertas (por exemplo, arquivos, pastas e documen-
tos abertos) sem clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha você verá uma
janela aberta. Para ver outras janelas, percorra a pilha.

www.gustavobrido.com.br |186| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Para alternar janelas usando Flip 3D: Pressione Ctrl+tecla do logotipo do Windows+Tab.

Pressione Tab para se mover pelas janelas. (Você também pode pressionar Seta para a Direita ou Seta para Baixo para avan-
çar uma janela, ou pressionar Seta para a Esquerda ou Seta para Cima para retroceder uma janela.)

Snap

Você pode usar Snap para organizar e redimensionar janelas na área de trabalho com um único movimento do mouse. Usan-
do Snap, você pode alinhar rapidamente as janelas no lado da área de trabalho, expandi-las verticalmente para ocupar toda a
altura da tela ou maximizá-las para que preencham a área de trabalho completamente. Snap pode ser especialmente útil ao
comparar dois documentos, copiando ou movendo arquivos entre duas janelas, maximizando a janela em que você está
trabalhando no momento ou expandindo documentos longos para facilitar sua leitura e exigir menos rolagem.

Arraste uma janela para o lado da área de trabalho para expandi-la à metade da tela

Para usar Snap, arraste a barra de título de uma janela aberta para o lado da área de trabalho para alinhá-la ali ou arraste-a
para a parte superior da área de trabalho para maximizar a janela. Para expandir uma janela verticalmente usando Snap,
arraste a extremidade superior da janela para a parte superior da área de trabalho.

Shake

Usando Shake, você pode minimizar rapidamente todas as janelas abertas na área de trabalho exceto aquela em que você
deseja se concentrar. Basta clicar na barra de título da janela que você deseja manter aberta e arrastar (ou sacudir) a janela
de um lado para o outro rapidamente, e as outras janelas abertas serão minimizadas.

www.gustavobrido.com.br |187| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Aero Peek

Você pode usar os recursos do Aero Peek para visualizar rapidamente a área de trabalho sem minimizar todas as janelas ou
visualizar uma janela aberta apontando para seu ícone na barra de tarefas.

Peek na área de trabalho

O botão Mostrar área de trabalho foi movido para a extremidade oposta da barra de tarefas no botão Iniciar, facilitando
clicar ou apontar para o botão sem abrir acidentalmente o menu Iniciar.

Além de clicar no botão Mostrar área de trabalho para chegar à área de trabalho, você pode exibir temporariamente ou espi-
ar a área de trabalho simplesmente apontando o mouse para o botão Mostrar área de trabalho. Quando você aponta para o
botão Mostrar área de trabalho ao final da barra de tarefas, qualquer janela aberta esmaece da exibição, revelando a área de
trabalho. Para fazer as janelas reaparecerem, afaste o mouse do botão Mostrar área de trabalho.

www.gustavobrido.com.br |188| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Gadgets

A Barra Lateral do Windows não está incluída nesta versão do Windows. Em vez disso, você pode exibir gadgets em qualquer
lugar da área de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de área de trabalho sem mini-
mizar nem fechar as janelas com as quais você está trabalhando.

BitLocker

Você pode usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os arquivos armazenados na uni-
dade em que o Windows está instalado (unidade do sistema operacional) e em unidades de dados fixas (como unidades de
disco rígido internas). Você pode usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em unidades
de dados externas (como unidades de disco rígido externas ou unidades flash USB).

Diferentemente do Sistema de Arquivos com Criptografia (EFS), que permite criptografar arquivos individuais, o BitLocker
criptografa toda a unidade. Você pode fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode ajudar a
impedir que hackers acessem os arquivos do sistema necessários para descobrir a sua senha ou que acessem a unidade re-
movendo-a do computador e instalando-a em outro.

Quando você adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa automatica-
mente. Os arquivos permanecem criptografados somente enquanto estão armazenados na unidade criptografada. Os arqui-
vos copiados para outra unidade ou computador são descriptografados. Se você compartilhar arquivos com outros usuários,
por exemplo, via rede, esses arquivos serão criptografados enquanto estiverem armazenados na unidade criptografada, mas
poderão ser acessados normalmente por usuários autorizados.

www.gustavobrido.com.br |189| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Painel de Controle:

Painel de Controle é a ferramenta que acompanha o Windows e permite ajustar todas as configurações de seu sistema ope-
racional, desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupções
utilizadas pela porta do mouse. O painel de controle possui vários ícones, e cada um desses é responsável por um ajuste
diferente.

• Central de Ações: É um local central para exibir alertas e tomar providências que podem ajudar a executar o Windows
uniformemente.

A Central de Ações lista mensagens importantes sobre configurações de segurança e manutenção que precisam da sua
atenção. Os itens em vermelho na Central de Ações são rotulados como Importante e indicam problemas significativos que
devem ser resolvidos logo, como um programa antivírus que precisa ser atualizado. Os itens em amarelo são tarefas sugeri-
das que você deve considerar executar, como tarefas de manutenção recomendadas.

Para exibir detalhes sobre a seção Segurança ou Manutenção, clique no título ou na seta ao lado do título para expandir
ou recolher a seção. Caso não queira ver determinados tipos de mensagens, você pode optar por ocultá-las.

Você pode ver rapidamente se há novas mensagens na Central de Ações posicionando o mouse sobre o ícone da
mesma na área de notificação na barra de tarefas. Clique no ícone para exibir mais detalhes e clique em uma mensagem para
resolver o problema. Ou abra a Central de Ações para exibir a mensagem inteira.

Se estiver tendo um problema com o computador, verifique a Central de Ações para ver se o problema foi identifica-
do.Caso não tenha sido, você também pode encontrar links úteis para soluções de problemas e outras ferramentas que po-
dem ajudar a corrigir problemas.

• Firewall do Windows: Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms)
obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o
computador de enviar software mal-intencionado para outros computadores.

www.gustavobrido.com.br |190| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Você pode personalizar quatro configurações para cada tipo de local de rede no Firewall do Windows.

Ativar o Firewall do Windows: Esta configuração é selecionada por padrão. Quando o Firewall do Windows está ativado, a
maioria dos programas fica impedida de se comunicar através do firewall. Se quiser que um programa se comunique através
do firewall, você poderá adicioná-lo à lista de programas permitidos. Por exemplo, talvez você não possa enviar fotos usando
um programa de mensagens instantâneas até adicionar o programa à lista de programas permitidos. Para adicionar um pro-
grama à lista, consulte Permitir que um programa se comunique através do Firewall do Windows.

Bloquear todas as conexões de entrada, incluindo as que estejam na lista de programas permitidos: Esta configuração
bloqueia todas as tentativas não solicitadas de conexão com o computador. Use esta configuração quando precisar de máxi-
ma proteção para o computador, como quando estiver conectado a uma rede pública em um hotel ou aeroporto, ou quando
um worm de computador estiver se espalhando pela Internet. Com esta configuração, você não é notificado quando o Fire-
wall do Windows bloqueia programas, e os programas na lista de programas permitidos são ignorados. Mesmo que você
bloqueie todas as conexões de entrada, poderá exibir a maioria das páginas da Web, enviar e receber email e enviar e rece-
ber mensagens instantâneas.

Avisar-me quando o Firewall do Windows bloquear um programa novo: Se você marcar esta caixa de seleção, o Firewall
do Windows o informará quando bloquear um novo programa e lhe dará a opção de desbloqueá-lo.

Desativar o Firewall do Windows (não recomendado): Evite usar esta configuração, a menos que tenha outro firewall em
execução no computador. A desativação do Firewall do Windows pode tornar o seu computador (e a sua rede, caso possua
uma) mais vulnerável a danos provocados por hackers e softwares mal-intencionados.

• Windows Update: Atualizações são adições ao software capazes de evitar ou corrigir problemas, aumentar a segurança
do computador ou melhorar seu desempenho. É recomendado que a atualização automática do Windows seja ativada para
que o Windows possa instalar atualizações de segurança e outras, importantes ou recomendadas, para o seu computador, à
medida que sejam disponibilizadas.

www.gustavobrido.com.br |191| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

• Backup e Restauração: O Windows proporciona as seguintes ferramentas de backup:

www.gustavobrido.com.br |192| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

• Dispositivos e Impressoras: Quando você quiser visualizar todos os dispositivos conectados ao seu computador, use um
deles, ou solucione o problema de um que não esteja funcionando corretamente, e abra a pasta Dispositivos e Impressoras
então você poderá instalar, exibir e gerenciar dispositivos.

www.gustavobrido.com.br |193| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Os dispositivos exibidos na pasta Dispositivos e Impressoras normalmente são além de seu computador,.dispositivos ex-
ternos que você pode conectar ou desconectar do computador através de uma porta ou conexão de rede.

Exemplos:

- Dispositivos portáteis que você carrega e ocasionalmente conecta ao computador, como celulares, players portáteis de
música e câmeras digitais.

- Todos os dispositivos que você conecta a uma porta USB em seu computador, incluindo discos rígidos USB externos, uni-
dades flash, webcams, teclados e mouses.

- Todas as impressoras conectadas ao seu computador, incluindo impressoras conectadas através de cabo USB, rede ou
sem fio.

- Dispositivos sem fio conectado ao seu computador.

- Seu computador.

• Contas de Usuário: Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você
pode acessar, quais alterações podem fazer no computador e quais são suas preferências pessoais, como plano de fundo da
área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias pes-
soas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de usuário e
uma senha. Há três tipos de contas, cada tipo oferece ao usuário um nível diferente de controle do computador:

As contas padrão são para o dia-a-dia.

As contas Administrador oferecem mais controle sobre um computador e só devem ser usadas quando necessário.

As contas Convidado destinam-se principalmente às pessoas que precisam usar temporariamente um computador.

www.gustavobrido.com.br |194| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Controle dos Pais

Você pode usar os Controles dos Pais para ajudar a gerenciar o modo como as crianças usam o computador. Por exemplo,
você pode definir limites para a quantidade de horas que seus filhos podem usar o computador, os tipos de jogos que podem
jogar e os programas que podem executar.

Quando os Controles dos Pais bloqueiam o acesso a um jogo ou programa, uma notificação é exibida informando que o pro-
grama foi bloqueado. Seu filho pode clicar em um link na notificação para solicitar permissão de acesso a esse jogo ou a esse
programa. Você pode permitir o acesso inserindo informações da conta.

Para configurar os Controles dos Pais para o seu filho, será necessário ter sua própria conta de administrador. Antes de inici-
ar, verifique se a criança para a qual você deseja configurar os Controles dos Pais possui uma conta de usuário padrão. Os
Controles dos Pais podem ser aplicados somente a contas de usuário padrão. Para obter mais informações sobre as contas de
usuário e sobre como configurá-las, consulte O que é uma conta de usuário?

Além dos controles fornecidos pelo Windows, você pode instalar outros controle, como filtros da web e relatórios de ativida-
des de outro provedor de serviço. Para obter mais informações, consulte Como posso adicionar outros Controles dos Pais?

Para ativar os Controles dos Pais em uma conta de usuário padrão Clique para abrir os Controles dos Pais. Se você for solici-
tado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

Clique na conta de usuário padrão para a qual você deseja definir os Controles dos Pais. Se uma conta de usuário padrão
ainda não tiver sido configurada, clique em Criar nova conta de usuário para definir uma nova conta.

Em Controles dos Pais, clique em Ativado, aplicar configurações atuais.

Depois de ativar os Controles dos Pais para a conta de usuário padrão do seu filho, você pode ajustar as seguintes configura-
ções individuais que deseja controlar:

Limites de tempo. Você pode definir limites de tempo para controlar quando as crianças têm permissão para fazer logon no
computador. Os limites de tempo impedem que as crianças façam logon durante as horas especificadas. Você pode definir
horas de logon diferentes para cada dia da semana. Se elas estiverem conectadas quando o tempo alocado terminar, serão
automaticamente desconectadas. Para obter mais informações, consulte Controlar quando as crianças podem usar o compu-
tador.

Jogos. Você pode controlar o acesso a jogos, escolher um nível de classificação etária, escolher os tipos de conteúdo que
deseja bloquear e decidir se deseja permitir ou bloquear jogos não classificados ou específicos. Para obter mais informações,
consulte Especificar os jogos que as crianças podem jogar.

www.gustavobrido.com.br |195| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Permitir ou bloquear programas específicos. Você pode impedir que as crianças executem programas que você não deseja
que elas executem. Para obter mais informações, consulte Impedir que crianças usem programas específicos.

Controle de Conta de Usuário

Controle de Conta de Usuário (UAC) é um recurso do Windows que pode ajudar você a manter o controle do computador,
informando-lhe quando um programa faz uma alteração que exige permissão em nível de administrador.O UAC funciona
ajustando o nível de permissão de sua conta de usuário.Se você estiver executando tarefas que podem ser feitas por um
usuário padrão, como ler email, ouvir música ou criar documentos, terá as permissões de um usuário padrão - mesmo se
estiver conectado como administrador.

Quando forem feitas alterações no computador que exijam permissão em nível de administrador, o UAC o notificará.Se você
for um administrador, poderá clicar em Sim para continuar.Se você não for um administrador, alguém com uma conta admi-
nistrador no computador terá de inserir a senha para continuar.Se você receber permissão, terá temporariamente os direitos
de um administrador para concluir a tarefa e então suas permissões voltarão a ser as de um usuário padrão.Como resultado,
mesmo que você esteja usando uma conta administrador, alterações não poderão ser feitas em seu computador sem o seu
conhecimento, o que pode ajudar a impedir que software mal-intencionado (malware) e spyware sejam instalados ou façam
alterações em seu computador.

Quando você precisar dar permissão ou inserir uma senha para concluir uma tarefa, o UAC enviará uma notificação com um
dos quatro tipos diferentes de caixas de diálogo.A tabela abaixo descreve os diferentes tipos de caixas de diálogo utilizadas
para notificar você e fornece diretrizes sobre como respondê-las.

www.gustavobrido.com.br |196| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Recomendamos que você fazer logon no computador com uma conta de usuário padrão na maior parte do tempo.Você pode
navegar na Internet, enviar email e usar um processador de texto sem uma conta administrador.Quando você desejar reali-
zar uma tarefa administrativa, como a instalação de um novo programa ou a alteração de uma configuração que afete outros
usuários, não será necessário alternar para uma conta administrador. O Windows solicitará a sua permissão ou uma senha de
administrador antes de executar a tarefa. Recomendamos também a criação de contas de usuário padrão para todas as pes-
soas que utilizam o computador.

• Barra de Tarefas e Menu Iniciar: Permite personalizar a barra de tarefas de acordo com as suas preferências. Por exem-
plo, você pode mover a barra de tarefas inteira para a esquerda, a direita ou para a borda superior da tela. Também pode
alargar a barra de tarefas, fazer com que o Windows a oculte automaticamente quando não estiver em uso e adicionar bar-
ras de ferramentas a ela.

No Windows 7, você tem muito mais controle sobre os programas e arquivos que são exibidos no menu Iniciar. O menu
Iniciar é essencialmente uma tela em branco que você pode organizar e personalizar de acordo com suas preferências.

Opções de Pasta: Através de Opções de Pasta, no Painel de Controle o usuário poderá alterar a forma como arquivos e
pastas funcionam e como itens são exibidos no computador.

www.gustavobrido.com.br |197| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

• Instalar e Desinstalar Programas (Programas e Recursos): Através de opção o usuário poderá instalar ou desinstalar um
programa do computador caso não o use mais ou para liberar espaço no disco rígido. É possível usar Programas e Recursos
para desinstalar programas ou alterar a configuração de um programa, adicionando ou removendo certas opções. Vale a
pena que existem diversas maneiras para realizarmos a instalação ou desinstalação de um determinado programa, mas esta
é a maneira mais indicada, já que neste caso o Windows acompanha todo o processo criando pontos de restauração, visando
facilitar o retorno ao status anterior.

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
_____________________________________________

www.gustavobrido.com.br |198| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

21 – Windows Explorer:
O Windows Explorer é o programa gerenciador de arquivos do Windows, é através desta ferramenta que podemos manipular
os dados gravados em nossas unidades, copiando, movendo, excluindo criando e renomeando arquivos e pastas. Observe
que a interface do Windows Explorer se apresenta de forma remodelada comparada com a versão presente no Windows XP.

Quando você abre uma pasta ou biblioteca, ela é exibida em uma janela. As várias partes dessa janela foram projetadas
para facilitar a navegação no Windows e o trabalho com arquivos, pastas e bibliotecas. Veja a seguir uma janela típica e cada
uma de suas partes:

www.gustavobrido.com.br |199| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

www.gustavobrido.com.br |200| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

• Operações com Arquivos e Pastas: Um arquivo é um item que contém informações, por exemplo, texto, imagens ou mú-
sica. Em seu computador, os arquivos são representados por ícones; isso facilita o reconhecimento de um tipo de arquivo
bastando olhar para o respectivo ícone.

Uma pasta é um contêiner que pode ser usado para armazenar arquivos. Se você tivesse centenas de arquivos em papel
em sua mesa, seria quase impossível encontrar um arquivo específico quando você dele precisasse. É por isso que as pessoas
costumam armazenar os arquivos em papel em pastas dentro de um arquivo convencional. As pastas no computador funcio-
nam exatamente da mesma forma.

As pastas também podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta é chamada subpasta. Você
pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer quantidade de arquivos e subpastas adicionais.

Quando se trata de se organizar, não é necessário começar do zero. Você pode usar bibliotecas, um novo recurso desta
versão do Windows, para acessar arquivos e pastas e organizá-los de diferentes maneiras.

O que é uma biblioteca?

É o local onde você gerencia documentos, músicas, imagens e outros arquivos. Você pode procurar arquivos da mesma
forma como faz em uma pasta ou exibir os arquivos organizados por propriedades como data, tipo e autor.

Uma biblioteca se assemelha em alguns pontos a uma pasta. Por exemplo, ao abri uma biblioteca, você vê um ou mais
arquivos. Porém, diferente de uma pasta, a biblioteca reúne os arquivos que estão armazenados em diversos locais. Essa
diferença é sutil, mas importante. As bibliotecas não armazenam de fato os itens. Elas monitoram as pastas que contêm os
itens e permitem que você os acesse e organize de várias maneiras. Por exemplo, se você tem arquivos de música em pastas
no disco rígido e na unidade externa, poderá todos esses arquivos de uma vez usando a Biblioteca de música.

Como posso criar ou alterar uma biblioteca?

O Windows tem quatro bibliotecas padrão: Documentos, Músicas, Imagens e Vídeos. Você também pode criar novas bi-
bliotecas.

Estas são algumas maneiras de se modificar uma biblioteca:

Inclua ou remova uma pasta. As bibliotecas coletam conteúdo das pastas incluídas ou dos locais de bibliotecas. Você pode
incluir até 50 pastas em uma biblioteca.

Altere o local padrão de salvamento. O local padrão de salvamento determina onde um item é armazenado depois de co-
piado, movido ou salvo na biblioteca.

O que ocorre se eu excluir uma biblioteca ou os itens de uma biblioteca?

Se você excluir uma biblioteca, a biblioteca será movida para a Lixeira. Os arquivos e as pastas que podiam ser acessados
na biblioteca serão armazenados em outro local e, portanto, não serão excluídos. Se você excluir acidentalmente uma das
quatro bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), o estado original dela poderá ser restaurado no painel
de navegação se você clicar com o botão direito do mouse em Bibliotecas e clicar em Restaurar bibliotecas padrão.

Se você excluir arquivos ou pastas dentro de uma biblioteca, eles também serão excluídos de seus locais originais. Para
remover um item de uma biblioteca sem excluí-lo do local em que ele está armazenado, remova a pasta que contém o item.

Que tipos de locais são compatíveis com as bibliotecas?

Você pode incluir pastas em uma biblioteca a partir de muitos locais diferentes, como a unidade C do computador, uma
unidade de disco rígido externa ou uma rede.

www.gustavobrido.com.br |201| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Onde a pasta é armaze-


Ela pode ser incluída em uma biblioteca?
nada?

Na unidade C Sim.

Em uma unidade de disco


Sim, mas o conteúdo não ficará disponível se a unidade for desconectada.
rígido externa

Em um disco rígido adici-


onal dentro do computa- Sim.
dor

Somente se o dispositivo aparecer no painel de navegação, em Computador, na seção Unida-


Em uma unidade flash des de Disco Rígido. Essa configuração é definida pelo fabricante do dispositivo e, em alguns ca-
USB sos, pode ser alterada. Contate o fabricante para obter mais informações.
O conteúdo não ficará disponível se a unidade for desconectada.

Em mídia removível (co-


Não.
mo um CD ou DVD)

Em uma rede Sim, desde que o local da rede esteja indexado ou esteja disponível.

Esta é uma lista das quatro bibliotecas padrão e para que elas são usadas normalmente:

Biblioteca Documentos: Use essa biblioteca para organizar documentos de processamento de texto, planilhas, apresen-
tações e outros arquivos relacionados a texto. Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Documen-
tos são armazenados na pasta Meus Documentos.

Biblioteca Imagens: Use esta biblioteca para organizar suas imagens digitais, sejam elas obtidas da câmera, do scanner ou
de emails recebidos de outras pessoas. Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Imagens são arma-
zenados na pasta Minhas Imagens.

Biblioteca Músicas: Use esta biblioteca para organizar suas músicas digitais, como as que você copia de um CD de áudio
ou as baixadas da Internet. Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Músicas são armazenados na
pasta Minhas Músicas.

Biblioteca Vídeos: Use esta biblioteca para organizar e arrumar seus vídeos, como clipes da câmera digital ou da câmera
de vídeo, ou arquivos de vídeo baixados da Internet. Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Ví-
deos são armazenados na pasta Meus Vídeos.

Copiar e mover arquivos

De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no computador. Por exemplo,
talvez você queira mover os arquivos para outra pasta ou copiá-los para uma mídia removível (como CDs ou cartões de me-
mória) a fim de compartilhar com outra pessoa.

A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar. Comece abrindo a pasta
que contém o arquivo ou a pasta que deseja mover. Depois, em uma janela diferente, abra a pasta para onde deseja mover o
item. Posicione as janelas lado a lado na área de trabalho para ver o conteúdo de ambas.

Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso é tudo.

Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras vezes, ele é movido. Se
você estiver arrastando um item entre duas pastas que estão no mesmo disco rígido, os itens serão movidos para que duas
cópias do mesmo arquivo ou pasta não sejam criadas no mesmo local. Se você estiver arrastando o item para um pasta que
esteja em outro local (como um local de rede) ou para uma mídia removível (como um CD), o item será copiado.

www.gustavobrido.com.br |202| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Copiando e Movendo Arquivos

1. Para mesma Unidade:

1.1. Mover: basta clicar e arrastar o arquivo.

1.2. Copiar: com a tecla CTRL pressionada, clicar e arrastar.

2. Para unidades Diferentes:

2.1. Mover: com a tecla SHIFT pressionada, clicar e arrastar.

2.2. Copiar: basta clicar e arrastar.

3. É importante saber que existem outras formas de copiar e mover arquivos são elas:

3.1. Através do botão direito do mouse.

3.2. Através das opções: copiar, recortar e colar do menu Editar.

3.3. Através dos botões de copiar, recortar e colar da barra de ferramentas.

Observações:

• Os nomes de arquivo não podem conter os seguintes caracteres:

\/:*?"<>|

• Você pode renomear um arquivo ou pasta clicando neles com o botão direito do mouse e, em seguida, clicando em Re-
nomear, também pode clicar sobre o arquivo ou pasta e pressionar a tecla F2 no teclado. A opção Renomear está localizada
no menu Arquivo.

Abrindo um arquivo existente

Para abrir um arquivo, clique duas vezes nele. Em geral, o arquivo é aberto no programa que você usou para criá-lo ou al-
terá-lo. Por exemplo, um arquivo de texto será aberto no seu programa de processamento de texto.

Mas nem sempre é o caso. O clique duplo em um arquivo de imagem, por exemplo, costuma abrir um visualizador de
imagens. Para alterar a imagem, você precisa usar um programa diferente. Clique com o botão direito do mouse no arquivo,
clique em Abrir com e no nome do programa que deseja usar.

Renomear um arquivo

Uma maneira de renomear um arquivo é abrir o programa que foi usado para criar o arquivo, abrir o arquivo e salvá-lo
com outro nome. Porém, existem várias outras maneiras de realizar esta tarefa, podemos por exemplo aplicar dois clique
simples sobre o objeto, usar a tecla de atalho F2 ou através do botão direito do mouse e escolher na lista que aparece em
decorrência deste ato a opção Renomear.

• Atalhos: Um atalho é um link para um item (como um arquivo, uma pasta ou um programa) no computador. Você pode
criar atalhos e colocá-los em um local conveniente, como na área de trabalho ou no painel de navegação (o painel à esquer-
da) de uma pasta, para que possa acessar com facilidade o item associado ao atalho. É possível diferenciar um atalho do
arquivo original pela seta que aparece no ícone.

www.gustavobrido.com.br |203| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

• Modos de Visualização: Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela. Por
exemplo, talvez você prefira ícones maiores (ou menores) ou uma exibição que lhe permita ver tipos diferentes de informa-
ções sobre cada arquivo. Para fazer esses tipos de alterações, use o botão Modos de Exibição na barra de ferramentas.

Toda vez que você clica no lado esquerdo do botão Modos de Exibição, ele altera a maneira como seus arquivos e pastas
são exibidos, alternando entre cinco modos de exibição distintos: Ícones grandes, Lista, um modo de exibição chamado Deta-
lhes, que mostra várias colunas de informações sobre o arquivo, um modo de exibição de ícones menores chamado Lado a
lado e um modo de exibição chamado Conteúdo, que mostra parte do conteúdo de dentro do arquivo.

Se você clicar na seta no lado direito do botão Modos de Exibição, terá mais opções. Mova o controle deslizante para ci-
ma ou para baixo para ajustar o tamanho dos ícones das pastas e dos arquivos. Você poderá ver os ícones alterando de ta-
manho enquanto move o controle deslizante.

• Unidades de Rede: Unidades de rede são pastas ou discos mapeados pela rede de outros computadores.

• Lixeira: Quando você exclui um arquivo do computador, ele apenas é movido para a Lixeira onde fica temporariamente
armazenado até a Lixeira ser esvaziada. Com isso, você tem a oportunidade de recuperar arquivos excluídos acidentalmente
e restaurá-los para os locais originais.

Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Ao fazer isso, excluirá permanen-
temente os itens e recuperará o espaço em disco por eles ocupado.

www.gustavobrido.com.br |204| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Se o arquivo estiver dentro de uma unidade removível (disquete, por exemplo), o arquivo não tem direito de ir para a li-
xeira, portanto, se apagado, não tem mais volta, é definitivo.

■ ACESSÓRIOS DO WINDOWS:

Os acessórios são pequenos aplicativos com funções bem práticas ao usuário e que acompanham o Windows em sua instala-
ção padrão. Na maioria das vezes estes aplicativos dispensam qualquer tipo de comentários.

• Calculadora: Você pode usar a Calculadora para executar cálculos simples, como adição, subtração, multiplicação e divi-
são. A Calculadora também oferece os recursos avançados de uma calculadora de programação, científica e estatística.

• Bloco de Notas: Trata-se de um programa básico de edição de texto, mais comumente usado para exibir ou editar arqui-
vos de texto. Um arquivo de texto é um tipo de arquivo normalmente identificado pela extensão .txt.

www.gustavobrido.com.br |205| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Cuidado: O Bloco de notas é diferente do Wordpad, este último permite agregar a texto uma série de formatações;

■ CONEXÃO DE ÁREA DE TRABALHO REMOTA.

Conexão de Área de Trabalho Remota é uma tecnologia que permite sentar-se ao computador (às vezes, chamado de compu-
tador cliente) e conectar-se a um computador remoto (às vezes, chamado de computador host) em um local diferente. Por
exemplo, você pode se conectar de casa ao computador do trabalho e ter acesso a todos os seus programas, arquivos e re-
cursos de rede, como se estivesse em frente ao seu computador no trabalho.Você pode deixar programas sendo executados
no trabalho e, quando chegar em casa, poderá ver sua área de trabalho exibida no computador de casa, com os mesmos
programas em execução.

Onde o nome do computador também conhecido como nome de domínio totalmente qualificado (FQDN), deve incluir o
nome do host (computador), o nome do domínio e todos os domínios de nível mais alto.Por exemplo, o nome completo do
computador de um computador de nome "marcio" pode ser marcio.terra.com.br.

■ COMPARTILHAMENTO DE RECURSOS DO WINDOWS.

O Windows 7 permite o compartilhamento de pastas e arquivos individuais - e até mesmo bibliotecas inteiras - com outras
pessoas.

A forma mais rápida de compartilhar algo é usando o novo menu Compartilhar com. As opções que você verá dependem do
arquivo que você está compartilhando e o tipo de rede à qual o seu computador está conectado - grupo doméstico , grupo de
trabalho ou domínio. Para tanto basta clicar com o botão direito do mouse no item a ser compartilhado e clique em Compar-
tilhar com

www.gustavobrido.com.br |206| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

■ WINDOWS DEFENDER.

O Windows Defender é um software antispyware incluído no Windows e executado automaticamente ao ser ativado. O uso
do software anti-spyware pode ajudá-lo a proteger seu computador contra spyware e outros possíveis softwares indeseja-
dos.

O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador:

Proteção em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no com-
putador. Ele também alerta caso os programas tentem alterar configurações importantes do Windows.

Opções de verificação: Você pode usar o Windows Defender para verificar se há spyware que possa se instalar no com-
putador, agendar verificações regularmente e remover automaticamente qualquer coisa detectada durante a verifica-
ção.

www.gustavobrido.com.br |207| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Ao usar o Windows Defender, é importante manter definições atualizadas. As definições são arquivos que atuam como uma
enciclopédia de possíveis ameaças de software em constante crescimento. O Windows Defender usa definições para alertá-lo
de possíveis riscos se ele determinar que o software detectado é um spyware ou um software potencialmente indesejado.
Para ajudar a manter as definições atualizadas, o Windows Defender trabalha com o Windows Update para instalar automa-
ticamente novas definições à medida que elas são lançadas. Também é possível definir o Windows Defender para conferir se
há definições atualizadas antes da verificação.

Barra de tarefas

A barra de tarefas é aquela barra longa horizontal na parte inferior da tela. Diferentemente da área de trabalho, que pode
ficar obscurecida devido às várias janelas abertas, a barra de tarefas está quase sempre visível. Ela possui três seções princi-
pais:

• O botão Iniciar , que abre o menu Iniciar..

• A seção intermediária, que mostra quais programas e arquivos estão abertos e permite que você alterne rapidamen-
te entre eles.

• A área de notificação, que inclui um relógio e ícones (pequenas imagens) que comunicam o status de determinados
programas e das configurações do computador.

Área de notificação

A área de notificação, na extrema direita da barra de tarefas, inclui um relógio e um grupo de ícones. Ela tem a seguinte apa-
rência:

A área de notificação da barra de tarefas

www.gustavobrido.com.br |208| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

Esses ícones comunicam o status de algum item no computador ou fornecem acesso a determinadas configurações. O con-
junto de ícones que você verá varia em função dos programas ou serviços instalados e de como o fabricante configurou seu
computador.

Em geral, o clique duplo em um ícone na área de notificação abre o programa ou a configuração associada a ele. Por exem-
plo, a ação de clicar duas vezes no ícone de volume abre os controles de volume. O clique duplo no ícone de rede abre a
Central de Rede e Compartilhamento.

De vez em quando, um ícone na área de notificação exibirá uma pequena janela pop-up (denominada notificação) para in-
formá-lo sobre algo. Por exemplo, depois de adicionar um novo dispositivo de hardware ao seu computador, é provável que
você veja o seguinte:

• Extensões de Imagens

• JPEG - Joint Photographic Experts Group

• TIFF - Tagged Image File Format

•GIF - Graphics Interchange Format - Criado para ser usado extensivamente na Internet. Suporta imagens animadas e 256
cores por frame. Foi substituído pelo PNG.

•BMP - Windows Bitmap - Normalmente usado pelos programas do Microsoft Windows. Não utiliza nenhum algoritmo de
compressão, daí esse formato apresentar as fotos com maior tamanho.

• SVG - Scalable Vector Graphics

•PNG - Portable Network Graphics - Permite comprimir as imagens sem perda de qualidade, ao contrário de outros formatos,
como o JPG.

• PCD - Kodak Photo CD

• Extensões de Vídeo

AVI – Abreviação de audio vídeo interleave, menciona o formato criado pela Microsoft que combina trilhas de áudio e vídeo,
podendo ser reproduzido na maioria dos players de mídia e aparelhos de DVD, desde que sejam compatíveis com o codec
DivX.

MPEG – Um dos padrões de compressão de áudio e vídeo de hoje, criado pelo Moving Picture Experts Group, origem do
nome da extensão. Atualmente, é possível encontrar diversas taxas de qualidade neste formato, que varia de filmes para
HDTV à transmissões simples.

MOV – Formato de mídia especialmente desenhado para ser reproduzido no player QuickTime. Por esse motivo, ficou co-
nhecido através dos computadores da Apple, que utilizam o QuickTime da mesma forma que o Windows faz uso do seu Me-
dia Player.

RMVB - RealMedia Variable Bitrate, define o formato de arquivos de vídeo desenvolvido para o Real Player, que já foi um dos
aplicativos mais famosos entre os players de mídia para computador. Embora não seja tão utilizado, ele apresenta boa quali-
dade se comparado ao tamanho de seus arquivos.

MKV – Esta sigla denomina o padrão de vídeo criado pela Matroska, empresa de software livre que busca ampliar o uso do
formato. Ele apresenta ótima qualidade de áudio e vídeo e já está sendo adotado por diversos softwares, em especial os de

www.gustavobrido.com.br |209| facebook.com/gustavobrigido


APOSTILA DE INFORMÁTICA
Prof. Rafael Araújo
OS: 004GB/7/15-Gil

licença livre.

• Extensões de arquivos de Som

MP3 – Esta é atualmente a extensão para arquivos de áudio mais conhecida entre os usuários, devido à ampla utilização dela
para codificar músicas e álbuns de artistas. O grande sucesso do formato deve-se ao fato dele reduzir o tamanho natural de
uma música em até 90%, ao eliminar frequências que o ouvido humano não percebe em sua grande maioria.

WMA – Esta extensão, muito semelhante ao MP3, foi criada pela Microsoft e ganhou espaço dentro do mundo da informáti-
ca por ser o formato especial para o Windows Media Player. Ao passar músicas de um CD de áudio para o seu computador
usando o programa, todos os arquivos formados são criados em WMA. Hoje, praticamente todos os players de música repro-
duzem o formato sem complicações.

AAC – Acrônimo para Advanced Audio Coding ou, em português, Codificação de Áudio Avançado. Este formato foi
desenvolvido pelo grupo MPEG (composto por diversas empresas) para superar os problemas presentes no MP3, alcançando
assim maior qualidade que seu “concorrente”. Inclusive ele é apontado não só como superior mas também como o sucessor
do MP3. Ao contrário do que pensam muitas pessoas, o AAC não é um formato proprietário. Esse equívoco ocorre pelo fato
deste ser o formato padrão adotado pela Apple (fabricante de Mac, iPod, iPhone, iTunes, QuickTime, etc.). Pelo visto o único
motivo que levou a Apple a adotar este formato tenha sido sua superioridade em relação ao MP3.

OGG – Um dos formatos menos conhecidos entre os usuários, é orientado para o uso em streaming, que é a transmissão de
dados diretamente da Internet para o computador, com execução em tempo real. Isso se deve ao fato do OGG não precisar
ser previamente carregado pelo computador para executar as faixas.

AC3 – Extensão que designa o formato Dolby Digital, amplamente utilizado em cinemas e filmes em DVD. A grande diferença
deste formato é que as trilhas criadas nele envolvem diversas saídas de áudio com frequências bem divididas, criando a sen-
sação de imersão que percebemos ao fazer uso de home theaters ou quando vamos ao cinema.

WAV – Abreviação de WAVE, ou ainda WAVE Form audio format, é o formato de armazenamento mais comum adotado pelo
Windows. Ele serve somente para esta função, não podendo ser tocado em players de áudio ou aparelhos de som, por
exemplo.

___________________________________________________________________________________________________

______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________

www.gustavobrido.com.br |210| facebook.com/gustavobrigido

Você também pode gostar