3. informática

128
8/12/2019 3. Informática http://slidepdf.com/reader/full/3-informatica 1/128 INFORMÁTICA

Upload: san-brigitte

Post on 03-Jun-2018

234 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 1/128

INFORMÁTICA

Page 2: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 2/128

Page 3: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 3/128

Didatismo e Conhecimento  1

INFORMÁTICA

- CONCEITOS PRÁTICOS DE INFORMÁTICA, INTERNET E SEGURANÇA

 DA INFORMAÇÃO.

HISTÓRICO

Os primeiros computadores construídos pelo homem foramidealizados como máquinas para processar números (o que conhe-cemos hoje como calculadoras), porém, tudo era feito sicamente.

Existia ainda um problema, porque as máquinas processavamos números, faziam operações aritméticas, mas depois não sabiamo que fazer com o resultado, ou seja, eram simplesmente máquinasde calcular, não recebiam instruções diferentes e nem possuíamuma memória. Até então, os computadores eram utilizados para pouquíssimas funções, como calcular impostos e outras operações.

Os computadores de uso mais abrangente apareceram logo depoisda Segunda Guerra Mundial. Os EUA desenvolveram ― secre-tamente, durante o período ― o primeiro grande computador quecalculava trajetórias balísticas. A partir daí, o computador come-çou a evoluir num ritmo cada vez mais acelerado, até chegar aosdias de hoje.

Código Binário, Bit e Byte

O sistema binário (ou código binário) é uma representação nu-mérica na qual qualquer unidade pode ser demonstrada usando-seapenas dois dígitos: 0 e 1. Esta é a única linguagem que os compu-tadores entendem. Cada um dos dígitos utilizados no sistema biná-

rio é chamado de Binary Digit (Bit), em português, dígito binário erepresenta a menor unidade de informação do computador.

Os computadores geralmente operam com grupos de bits. Umgrupo de oito bits é denominado Byte. Este pode ser usado na re- presentação de caracteres, como uma letra (A-Z), um número (0-9)ou outro símbolo qualquer (#, %, *,?, @), entre outros.

Assim como podemos medir distâncias, quilos, tamanhos etc.,também podemos medir o tamanho das informações e a velocidadede processamento dos computadores. A medida padrão utilizada éo byte e seus múltiplos, conforme demonstramos na tabela abaixo:

MAINFRAMES

Os computadores podem ser classicados pelo porte. Basica-mente, existem os de grande porte ― mainframes ― e os de pe-queno porte ― microcomputadores ― sendo estes últimos dividi-dos em duas categorias: desktops ou torres e portáteis (notebooks,laptops, handhelds e smartphones).

Conceitualmente, todos eles realizam funções internas idênti-cas, mas em escalas diferentes.

Os mainframes se destacam por ter alto poder de processa-mento, muita capacidade de memória e por controlar atividadescom grande volume de dados. Seu custo é bastante elevado. Sãoencontrados, geralmente, em bancos, grandes empresas e centrosde pesquisa.

CLASSIFICAÇÃO DOS COMPUTADORES

A classicação de um computador pode ser feita de diversasmaneiras. Podem ser avaliados:

• Capacidade de processamento;• Velocidade de processamento;• Capacidade de armazenamento das informações;• Sosticação do software disponível e compatibilidade;• Tamanho da memória e tipo de CPU (Central Processing

Uni), Unidade

Central de Processamento.

TIPOS DE MICROCOMPUTADORES

Os microcomputadores atendem a uma innidade de aplica-ções. São divididos em duas plataformas: PC (computadores pes-soais) e Macintosh (Apple).

Os dois padrões têm diversos modelos, congurações e op-cionais. Além disso, podemos dividir os microcomputadores emdesktops, que são os computadores de mesa, com uma torre, tecla-do, mouse e monitor e portáteis, que podem ser levados a qualquerlugar.

DESKTOPS

São os computadores mais comuns. Geralmente dispõem deteclado, mouse, monitor e gabinete separados sicamente e nãosão movidos de lugar frequentemente, uma vez que têm todos oscomponentes ligados por cabos.

São compostos por:• Monitor (vídeo)• Teclado• Mouse• Gabinete: Placa-mãe, CPU (processador), memórias, dri-

ves, disco rígido(HD), modem, portas USB etc.

PORTÁTEIS

Os computadores portáteis possuem todas as partes integradasnum só conjunto. Mouse, teclado, monitor e gabinete em uma úni-ca peça. Os computadores portáteis começaram a aparecer no iní-cio dos anos 80, nos Estados Unidos e hoje podem ser encontradosnos mais diferentes formatos e tamanhos, destinados a diferentestipos de operações.

LAPTOPS

Também chamados de notebooks, são computadores portáteis,leves e produzidos para serem transportados facilmente. Os lap-tops possuem tela, geralmente de Liquid Crystal Display (LCD),

Page 4: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 4/128

Didatismo e Conhecimento  2

INFORMÁTICA

teclado, mouse (touchpad), disco rígido, drive de CD/DVD e por -tas de conexão. Seu nome vem da junção das palavras em inglêslap (colo) e top (em cima), signicando “computador que cabe nocolo de qualquer pessoa”.

NETBOOKS 

São computadores portáteis muito parecidos com o notebook, porém, em tamanho reduzido, mais leves, mais baratos e não pos-suem drives de CD/ DVD.

PDA

É a abreviação do inglês Personal Digital Assistant e tambémsão conhecidos como palmtops. São computadores pequenos e,geralmente, não possuem teclado. Para a entrada de dados, sua telaé sensível ao toque. É um assistente pessoal com boa quantidadede memória e diversos programas para uso especíco.

SMARTPHONES

São telefones celulares de última geração. Possuem alta ca- pacidade de processamento, grande potencial de armazenamento,acesso à Internet, reproduzem músicas, vídeos e têm outras fun-cionalidades.

Sistema de Processamento de Dados

Quando falamos em “Processamento de Dados” tratamos deuma grande variedade de atividades que ocorre tanto nas organi-zações industriais e comerciais, quanto na vida diária de cada umde nós.

Para tentarmos denir o que seja processamento de dados te-

mos de ver o que existe em comum em todas estas atividades. Aoanalisarmos, podemos perceber que em todas elas são dadas certasinformações iniciais, as quais chamamos de dados.

E que estes dados foram sujeitos a certas transformações, comas quais foram obtidas as informações.

O processamento de dados sempre envolve três fases essen-ciais: Entrada de Dados, Processamento e Saída da Informação.

Para que um sistema de processamento de dados funcione aocontento, faz-se necessário que três elementos funcionem em per-feita harmonia, são eles:

Hardware

Hardware é toda a parte física que compõe o sistema de pro -cessamento de dados: equipamentos e suprimentos tais como:CPU, disquetes, formulários, impressoras.

Software

É toda a parte lógica do sistema de processamento de dados.Desde os dados que armazenamos no hardware, até os programasque os processam.

Peopleware

Esta é a parte humana do sistema: usuários (aqueles que usama informática como um meio para a sua atividade m), progra-madores e analistas de sistemas (aqueles que usam a informáticacomo uma atividade m).

Embora não pareça, a parte mais complexa de um sistemade processamento de dados é, sem dúvida o Peopleware, pois pormais moderna que sejam os equipamentos, por mais fartos que se- jam os suprimentos, e por mais inteligente que se apresente o sof-

tware, de nada adiantará se as pessoas (peopleware) não estiveremdevidamente treinadas a fazer e usar a informática.O alto e acelerado crescimento tecnológico vem aprimoran-

do o hardware, seguido de perto pelo software. Equipamentos quecabem na palma da mão, softwares que transformam fantasia emrealidade virtual não são mais novidades. Entretanto ainda temosem nossas empresas pessoas que sequer tocaram algum dia em umteclado de computador.

Mesmo nas mais arrojadas organizações, o relacionamentoentre as pessoas diculta o trâmite e consequente processamentoda informação, sucateando e subutilizando equipamentos e softwa-res. Isto pode ser vislumbrado, sobretudo nas instituições públicas.

POR DENTRO DO GABINETE

Identicaremos as partes internas do computador, localizadasno gabinete ou torre:

• Motherboard (placa-mãe)• Processador• Memórias• Fonte de Energia• Cabos• Drivers• Portas de Entrada/Saída

MOTHERBOARD (PLACA-MÃE)

É uma das partes mais importantes do computador. A mo-therboard é uma placa de circuitos integrados que serve de suporte para todas as partes do computador.

Praticamente, tudo ca conectado à placa-mãe de alguma ma-neira, seja por cabos ou por meio de barramentos.

Page 5: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 5/128

Didatismo e Conhecimento  3

INFORMÁTICA

A placa mãe é desenvolvida para atender às característicasespecicas de famílias de processadores, incluindo até a possibi-lidade de uso de processadores ainda não lançados, mas que apre-sentem as mesmas características previstas na placa.

A placa mãe é determinante quanto aos componentes que po-dem ser utilizados no micro e sobre as possibilidades de upgrade,inuenciando diretamente na performance do micro.

Diversos componentes integram a placa-mãe, como:• ChipsetDenomina-se chipset os circuitos de apoio ao microcomputa-

dor que gerenciam praticamente todo o funcionamento da placa--mãe (controle de memória cache, DRAM, controle do buffer dedados, interface com a CPU, etc.).

O chipset é composto internamente de vários outros peque-nos chips, um para cada função que ele executa. Há um chip con-trolador das interfaces IDE, outro controlador das memórias, etc.Existem diversos modelos de chipsets, cada um com recursos bemdiferentes.

Devido à complexidade das motherboards, da sosticação dossistemas operacionais e do crescente aumento do clock, o chipset éo conjunto de CIs (circuitos integrados) mais importante do micro-computador. Fazendo uma analogia com uma orquestra, enquantoo processador é o maestro, o chipset seria o resto!

• BIOS

O BIOS (Basic Input Output System), ou sistema básico deentrada e saída, é a primeira camada de software do micro, um pe-queno programa que tem a função de “iniciar” o microcomputador.Durante o processo de inicialização, o BIOS é o responsável peloreconhecimento dos componentes de hardware instalados, dar o

 boot, e prover informações básicas para o funcionamento do sis-tema.O BIOS é a camada (vide diagrama 1.1) que viabiliza a uti-

lização de Sistemas Operacionais diferentes (Linux, Unix, Hurd,BSD, Windows, etc.) no microcomputador. É no BIOS que estãodescritos os elementos necessários para operacionalizar o Hardwa-re, possibilitando aos diversos S.O. acesso aos recursos independede suas características especícas.

O BIOS é gravado em um chip de memória do tipo EPROM(Erased Programmable Read Only Memory). É um tipo de memó-ria “não volátil”, isto é, desligando o computador não há a perdadas informações (programas) nela contida. O BIOS é contem 2 programas: POST (Power On Self Test) e SETUP para teste do

sistema e conguração dos parâmetros de inicialização, respecti-vamente, e de funções básicas para manipulação do hardware uti-lizadas pelo Sistema Operacional.

Quando inicializamos o sistema, um programa chamadoPOST conta a memória disponível, identica dispositivos plug--and-play e realiza uma checagem geral dos componentes instala-dos, vericando se existe algo de errado com algum componente.Após o término desses testes, é emitido um relatório com váriasinformações sobre o hardware instalado no micro. Este relatórioé uma maneira fácil e rápida de vericar a conguração de umcomputador. Para paralisar a imagem tempo suciente para con-seguir ler as informações, basta pressionar a tecla “pause/break”do teclado.

Caso seja constatado algum problema durante o POST, serãoemitidos sinais sonoros indicando o tipo de erro encontrado. Porisso, é fundamental a existência de um alto-falante conectado à placa mãe.

Atualmente algumas motherboards já utilizam chips de me-mória com tecnologia ash. Memórias que podem ser atualizadas por software e também não perdem seus dados quando o compu-tador é desligado, sem necessidade de alimentação permanente.

As BIOS mais conhecidas são: AMI, Award e Phoenix. 50%dos micros utilizam BIOS AMI.

• Memória CMOS

CMOS (Complementary Metal-Oxide Semicondutor) é umamemória formada por circuitos integrados de baixíssimo consumode energia, onde cam armazenadas as informações do sistema(setup), acessados no momento do BOOT. Estes dados são atri - buídos na montagem do microcomputador reetindo sua congu-ração (tipo de winchester, números e tipo de drives, data e hora,congurações gerais, velocidade de memória, etc.) permanecendoarmazenados na CMOS enquanto houver alimentação da bateriainterna. Algumas alterações no hardware (troca e/ou inclusão denovos componentes) podem implicar na alteração de alguns desses parâmetros.

Muitos desses itens estão diretamente relacionados com o pro-cessador e seu chipset e portanto é recomendável usar os valoresdefault sugerido pelo fabricante da BIOS. Mudanças nesses pa-râmetros pode ocasionar o travamento da máquina, intermitênciana operação, mau funcionamento dos drives e até perda de dadosdo HD.

• Slots para módulos de memória Na época dos micros XT e 286, os chips de memória eram

encaixados (ou até soldados) diretamente na placa mãe, um a um.O agrupamento dos chips de memória em módulos (pentes), ini-cialmente de 30 vias, e depois com 72 e 168 vias, permitiu maiorversatilidade na composição dos bancos de memória de acordocom as necessidades das aplicações e dos recursos nanceiros dis- poníveis.

Durante o período de transição para uma nova tecnologia écomum encontrar placas mãe com slots para mais de um modelo.Atualmente as placas estão sendo produzidas apenas com módulosde 168 vias, mas algumas comportam memórias de mais de umtipo (não simultaneamente): SDRAM, Rambus ou DDR-SDRAM.

• Clock Relógio interno baseado num cristal de Quartzo que gera um

 pulso elétrico. A função do clock é sincronizar todos os circuitosda placa mãe e também os circuitos internos do processador para

que o sistema trabalhe harmonicamente.

Page 6: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 6/128

Didatismo e Conhecimento  4

INFORMÁTICA

Estes pulsos elétricos em intervalos regulares são medidos pela sua frequência cuja unidade é dada em hertz (Hz). 1 MHz éigual a 1 milhão de ciclos por segundo. Normalmente os proces-sadores são referenciados pelo clock ou frequência de operação:

Pentium IV 2.8 MHz.PROCESSADOR

O microprocessador, também conhecido como processador,consiste num circuito integrado construído para realizar cálculose operações. Ele é a parte principal do computador, mas está longede ser uma máquina completa por si só: para interagir com o usuá-rio é necessário memória, dispositivos de entrada e saída, conver-sores de sinais, entre outros.

É o processador quem determina a velocidade de processa-mento dos dados na máquina. Os primeiros modelos comerciaiscomeçaram a surgir no início dos anos 80.

• Clock Speed ou Clock RateÉ a velocidade pela qual um microprocessador executa instru-ções. Quanto mais rápido o clock, mais instruções uma CPU podeexecutar por segundo.

Usualmente, a taxa de clock é uma característica xa do pro -cessador. Porém, alguns computadores têm uma “chave” que per -mite 2 ou mais diferentes velocidades de clock. Isto é útil porque programas desenvolvidos para trabalhar em uma máquina com altavelocidade de clock podem não trabalhar corretamente em umamáquina com velocidade de clock mais lenta, e vice versa. Alémdisso, alguns componentes de expansão podem não ser capazes detrabalhar a alta velocidade de clock.

Assim como a velocidade de clock, a arquitetura interna deum microprocessador tem inuência na sua performance. Dessa

forma, 2 CPUs com a mesma velocidade de clock não necessa-riamente trabalham igualmente. Enquanto um processador Intel80286 requer 20 ciclos para multiplicar 2 números, um Intel 80486(ou superior) pode fazer o mesmo cálculo em um simples ciclo.Por essa razão, estes novos processadores poderiam ser 20 vezesmais rápido que os antigos mesmo se a velocidade de clock fosse amesma. Além disso, alguns microprocessadores são superescalar,o que signica que eles podem executar mais de uma instrução por ciclo.

Como as CPUs, os barramentos de expansão também têm asua velocidade de clock. Seria ideal que as velocidades de clock daCPU e dos barramentos fossem a mesma para que um componentenão deixe o outro mais lento. Na prática, a velocidade de clock dos barramentos é mais lenta que a velocidade da CPU.

• Overclock Overclock é o aumento da frequência do processador para que

ele trabalhe mais rapidamente.A frequência de operação dos computadores domésticos é de-

terminada por dois fatores:• A velocidade de operação da placa-mãe, conhecida também

como velocidade de barramento, que nos computadores Pentium pode ser de 50, 60 e 66 MHz.

• Um multiplicador de clock, criado a partir dos 486 que permite ao processador trabalhar internamente a uma velocidademaior que a da placa-mãe. Vale lembrar que os outros periféricosdo computador (memória RAM, cache L2, placa de vídeo, etc.)continuam trabalhando na velocidade de barramento.

Como exemplo, um computador Pentium 166 trabalha comvelocidade de barramento de 66 MHz e multiplicador de 2,5x. Fa-zendo o cálculo, 66 x 2,5 = 166, ou seja, o processador trabalha a166 MHz, mas se comunica com os demais componentes do micro

a 66 MHz.Tendo um processador Pentium 166 (como o do exemplo aci-

ma), pode-se fazê-lo trabalhar a 200 MHz, simplesmente aumen-tando o multiplicador de clock de 2,5x para 3x. Caso a placa-mãe permita, pode-se usar um barramento de 75 ou até mesmo 83 MHz(algumas placas mais modernas suportam essa velocidade de bar-ramento). Neste caso, mantendo o multiplicador de clock de 2,5x,o Pentium 166 poderia trabalhar a 187 MHz (2,5 x 75) ou a 208MHz (2,5 x 83). As frequências de barramento e do multiplicador podem ser alteradas simplesmente através de jumpers de congu-ração da placa-mãe, o que torna indispensável o manual da mesma.O aumento da velocidade de barramento da placa-mãe pode criar problemas caso algum periférico (como memória RAM, cache L2,

etc.) não suporte essa velocidade.Quando se faz um overclock, o processador passa a trabalhar

a uma velocidade maior do que ele foi projetado, fazendo com quehaja um maior aquecimento do mesmo. Com isto, reduz-se a vidaútil do processador de cerca de 20 para 10 anos (o que não chegaa ser um problema já que os processadores rapidamente se tornamobsoletos). Esse aquecimento excessivo pode causar também fre-quentes “crashes” (travamento) do sistema operacional durante oseu uso, obrigando o usuário a reiniciar a máquina.

Ao fazer o overclock, é indispensável a utilização de um coo -ler (ventilador que ca sobre o processador para reduzir seu aque-cimento) de qualidade e, em alguns casos, uma pasta térmica espe-cial que é passada diretamente sobre a superfície do processador.

Atualmente fala-se muito em CORE, seja dual, duo ou quad,essa denominação refere-se na verdade ao núcleo do processador,onde ca a ULA (Unidade Aritmética e Lógica). Nos modelosDUAL ou DUO, esse núcleo é duplicado, o que proporciona umaexecução de duas instruções efetivamente ao mesmo tempo, em- bora isto não aconteça o tempo todo. Basta uma instrução precisarde um dado gerado por sua “concorrente” que a execução paralelatorna-se inviável, tendo uma instrução que esperar pelo términoda outra. Os modelos QUAD CORE possuem o núcleo quadru- plicado.

Esses são os processadores fabricados pela INTEL, empresaque foi pioneira nesse tipo de produto. Temos também alguns con-correntes famosos dessa marca, tais como NEC, Cyrix e AMD;

Page 7: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 7/128

Didatismo e Conhecimento  5

INFORMÁTICA

sendo que atualmente apenas essa última marca mantém-se fazen-do frente aos lançamentos da INTEL no mercado. Por exemplo,um modelo muito popular de 386 foi o de 40 MHz, que nuncafoi feito pela INTEL, cujo 386 mais veloz era de 33 MHz, esse

 processador foi obra da AMD. Desde o lançamento da linha Pen-tium, a AMD foi obrigada a criar também novas denominações para seus processadores, sendo lançados modelos como K5, K6-2,K7, Duron (fazendo concorrência direta à ideia do Celeron) e osmais atuais como: Athlon, Turion, Opteron e Phenom.

MEMÓRIAS

Vamos chamar de memória o que muitos autores denominammemória primária, que é a memória interna do computador, sem aqual ele não funciona.

A memória é formada, geralmente, por chips e é utilizada paraguardar a informação para o processador num determinado mo-mento, por exemplo, quando um programa está sendo executado.

As memórias ROM (Read Only Memory - Memória Somen-te de Leitura) e RAM (Random Access Memory - Memória deAcesso Randômico) cam localizadas junto à placa-mãe. A ROMsão chips soldados à placa-mãe, enquanto a RAM são “pentes” dememória.

FONTE DE ENERGIA

É um aparelho que transforma a corrente de eletricidade alter-nada (que vem da rua), em corrente contínua, para ser usada noscomputadores. Sua função é alimentar todas as partes do com- putador com energia elétrica apropriada para seu funcionamento.

Fica ligada à placa-mãe e aos outros dispositivos por meio decabos coloridos com conectores nas pontas.

CABOS

Podemos encontrar diferentes tipos de cabos dentro do gabi-nete: podem ser de energia ou de dados e conectam dispositivos,como discos rígidos, drives de CDs e DVDs, LEDs (luzes), botãoliga/desliga, entre outros, à placa-mãe.

Os tipos de cabos encontrados dentro do PC são: IDE, SATA,SATA2, energia e som.

DRIVERS

São dispositivos de suporte para mídias - xas ou removíveis

- de armazenamento de dados, nos quais a informação é gravada por meio digital, ótico, magnético ou mecânico.Hoje, os tipos mais comuns são o disco rígido ou HD, os dri-

ves de CD/DVD e o pen drive. Os computadores mais antigosainda apresentam drives de disquetes, que são bem pouco usadosdevido à baixa capacidade de armazenamento. Todos os drives sãoligados ao computador por meio de cabos.

Page 8: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 8/128

Didatismo e Conhecimento  6

INFORMÁTICA

PORTAS DE ENTRADA/SAÍDA

São as portas do computador nas quais se conectam todos os periféricos. São utilizadas para entrada e saída de dados. Os com- putadores de hoje apresentam normalmente as portas USB, VGA,FireWire, HDMI, Ethernet e Modem.

Veja alguns exemplos de dispositivos ligados ao computador por meio dessas Portas: modem, monitor, pen drive, HD externo,scanner, impressora, microfone, Caixas de som, mouse, tecladoetc.

Obs.: são dignas de citação portas ainda bastante usadas,como as portas paralelas (impressoras e scanners) e as portas PS/2(mouses e teclados).

MEMÓRIAS E DISPOSITIVOSDE ARMAZENAMENTO

Memórias

 Memória ROM

 No microcomputador também se encontram as memórias de-nidas como dispositivos eletrônicos responsáveis pelo armaze-namento de informações e instruções utilizadas pelo computador.

Read Only Memory (ROM) é um tipo de memória em queos dados não se perdem quando o computador é desligado. Estetipo de memória é ideal para guardar dados da BIOS (Basic Input/Output System - Sistema Básico de Entrada/Saída) da placa-mãee outros dispositivos.

Os tipos de ROM usados atualmente são: • Electrically-Erasable Programmable Read-Only Me-

mory (Eeprom)

É um tipo de PROM que pode ser apagada simplesmente comuma carga elétrica, podendo ser, posteriormente, gravada com no-vos dados. Depois da NVRAM é o tipo de memória ROM maisutilizado atualmente.

•  Non-Volatile Random Access Memory (Nvram)Também conhecida como ash RAM ou memória ash, a

 NVRAM é um tipo de memória RAM que não perde os dadosquando desligada. Este tipo de memória é o mais usado atualmen -te para armazenar os dados da BIOS, não só da placa-mãe, masde vários outros dispositivos, como modems, gravadores de CD--ROM etc.

É justamente o fato do BIOS da placa-mãe ser gravado emmemória ash que permite realizarmos upgrades de BIOS. Naverdade essa não é exatamente uma memória ROM, já que podeser reescrita, mas a substitui com vantagens.

• Programmable Read-Only Memory (Prom)É um tipo de memória ROM, fabricada em branco, sendo pro-

gramada posteriormente. Uma vez gravados os dados, eles não podem ser alterados. Este tipo de memória é usado em vários dis- positivos, assim como em placas-mãe antigas.

 Memoria RAM 

Random Access Memory (RAM) - Memória de acesso ale-atório onde são armazenados dados em tempo de processamen-to, isto é, enquanto o computador está ligado e, também, todas asinformações que estiverem sendo executadas, pois essa memóriaé mantida por pulsos elétricos. Todo conteúdo dela é apagado ao

desligar-se a máquina, por isso é chamada também de volátil.O módulo de memória é um componente adicionado à placa--mãe. É composto de uma série de pequenos circuitos integrados,chamados chip de RAM. A memória pode ser aumentada, de acor -do com o tipo de equipamento ou das necessidades do usuário. Olocal onde os chips de memória são instalados chama-se SLOT dememória.

A memória ganhou melhor desempenho com versões mais po-derosas, como DRAM (Dynamic RAM - RAM dinâmica), EDO(Extended Data Out - Saída Estendida Dados), entre outras, que proporcionam um aumento no desempenho de 10% a 30% emcomparação à RAM tradicional. Hoje, as memórias mais utilizadassão do tipo DDR2 e DDR3.

Page 9: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 9/128

Didatismo e Conhecimento  7

INFORMÁTICA

 Memória Cache

A memória cache é um tipo de memória de acesso rápido uti-lizada, exclusivamente, para armazenamento de dados que prova-velmente serão usados novamente.

Quando executamos algum programa, por exemplo, parte dasinstruções ca guardada nesta memória para que, caso posterior -mente seja necessário abrir o programa novamente, sua execuçãoseja mais rápida.

Atualmente, a memória cache já é estendida a outros dispo-sitivos, a m de acelerar o processo de acesso aos dados. Os pro-cessadores e os HDs, por exemplo, já utilizam este tipo de arma-zenamento.

DISPOSITIVOS DE ARMAZENAMENTO

 Disco Rígido (HD)

O disco rígido é popularmente conhecido como HD (HardDisk Drive - HDD) e é comum ser chamado, também, de memó-ria, mas ao contrário da memória RAM, quando o computador édesligado, não perde as informações.

O disco rígido é, na verdade, o único dispositivo para armaze-namento de informações indispensável ao funcionamento do com- putador. É nele que cam guardados todos os dados e arquivos,incluindo o sistema operacional. Geralmente é ligado à placa-mãe por meio de um cabo, que pode ser padrão IDE, SATA ou SATA2.

 HD Externo

Os HDs externos são discos rígidos portáteis com alta capa-cidade de armazenamento, chegando facilmente à casa dos Tera- bytes. Eles, normalmente, funcionam a partir de qualquer entradaUSB do computador.

As grandes vantagens destes dispositivos são:• Alta capacidade de armazenamento;•

Facilidade de instalação;• Mobilidade, ou seja, pode-se levá-lo para qualquer lugar

sem necessidade de abrir o computador.

CD, CD-R e CD-RW

O Compact Disc (CD) foi criado no começo da década de 80e é hoje um dos meios mais populares de armazenar dados digi-talmente.

Sua composição é geralmente formada por quatro camadas:• Uma camada de policarbonato (espécie de plástico),

onde cam armazenados os dados• Uma camada reetiva metálica, com a nalidade de re-

etir o laser• Uma camada de acrílico, para proteger os dados• Uma camada supercial, onde são impressos os rótulos

 Na camada de gravação existe uma grande espiral que temum relevo de partes planas e partes baixas que representam os bits.Um feixe de laser “lê” o relevo e converte a informação. Temoshoje, no mercado, três tipos principais de CDs:

1. CD comercial(que já vem gravado com música ou dados)2. CD-R(que vem vazio e pode ser gravado uma única vez)3. CD-RW

(que pode ter seus dados apagados e regravados)Atualmente, a capacidade dos CDs é armazenar cerca de 700

MB ou 80 minutos de música.

 DVD, DVD-R e DVD-RW

O Digital Vídeo Disc ou Digital Versatille Disc (DVD) é hojeo formato mais comum para armazenamento de vídeo digital. Foiinventado no nal dos anos 90, mas só se popularizou depois doano 2000. Assim como o CD, é composto por quatro camadas,com a diferença de que o feixe de laser que lê e grava as informa-ções é menor, possibilitando uma espiral maior no disco, o que proporciona maior capacidade de armazenamento.

Page 10: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 10/128

Didatismo e Conhecimento  8

INFORMÁTICA

 Também possui as versões DVD-R e DVD-RW, sendo R degravação única e RW que possibilita a regravação de dados. Acapacidade dos DVDs é de 120 minutos de vídeo ou 4,7 GB dedados, existindo ainda um tipo de DVD chamado Dual Layer, que

contém duas camadas de gravação, cuja capacidade de armazena-mento chega a 8,5 GB.

 Blu-Ray

O Blu-Ray é o sucessor do DVD. Sua capacidade varia entre25 e 50 GB. O de maior capacidade contém duas camadas degravação.

Seu processo de fabricação segue os padrões do CD e DVDcomuns, com a diferença de que o feixe de laser usado para leitu-ra é ainda menor que o do DVD, o que possibilita armazenagemmaior de dados no disco.

O nome do disco refere-se à cor do feixe de luz do leitor óticoque, na verdade, para o olho humano, apresenta uma cor violeta

azulada. O “e” da palavra blue (azul) foi retirado do nome porns jurídicos, já que muitos países não permitem que se registrecomercialmente uma palavra comum. O Blu-Ray foi introduzidono mercado no ano de 2006.

 Pen Drive

É um dispositivo de armazenamento de dados em memóriaash e conecta-se ao computador por uma porta USB. Ele com- bina diversas tecnologias antigas com baixo custo, baixo consumode energia e tamanho reduzido, graças aos avanços nos micro- processadores. Funciona, basicamente, como um HD externo equando conectado ao computador pode ser visualizado como umdrive. O pen drive também é conhecido como thumbdrive (por tero tamanho aproximado de um dedo polegar - thumb), ashdrive(por usar uma memória ash) ou, ainda, disco removível.

Ele tem a mesma função dos antigos disquetes e dos CDs, ouseja, armazenar dados para serem transportados, porém, com umacapacidade maior, chegando a 256 GB.

Cartão de Memória

Assim como o pen drive, o cartão de memória é um tipo dedispositivo de armazenamento de dados com memória ash, muitoencontrado em máquinas fotográcas digitais e aparelhos celularessmartphones.

 Nas máquinas digitais registra as imagens capturadas e nostelefones é utilizado para armazenar vídeos, fotos, ringtones, en-dereços, números de telefone etc.

O cartão de memória funciona, basicamente, como o pen dri-

ve, mas, ao contrário dele, nem sempre ca aparente no dispositivoe é bem mais compacto.Os formatos mais conhecidos são:• Memory Stick Duo• SD (Secure Digital Card)• Mini SD• Micro SD

OS PERIFÉRICOS

Os periféricos são partes extremamente importantes dos com- putadores. São eles que, muitas vezes, denem sua aplicação.

Entrada

São dispositivos que possuem a função de inserir dados aocomputador, por exemplo: teclado, scanner, caneta óptica, leitorde código de barras, mesa digitalizadora, mouse, microfone, joys-tick, CD-ROM, DVD-ROM, câmera fotográca digital, câmera devídeo, webcam etc.

 Mouse

É utilizado para selecionar operações dentro de uma tela apre-sentada. Seu movimento controla a posição do cursor na tela eapenas clicando (pressionando) um dos botões sobre o que você precisa, rapidamente a operação estará denida.

O mouse surgiu com o ambiente gráco das famílias Macin-tosh e Windows, tornando-se indispensável para a utilização domicrocomputador.

Touchpad

Page 11: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 11/128

Didatismo e Conhecimento  9

INFORMÁTICA

Existem alguns modelos diferentes de mouse para notebooks,como o touchpad, que é um item de fábrica na maioria deles.

É uma pequena superfície sensível ao toque e tem a mesmafuncionalidade do mouse. Para movimentar o cursor na tela, pas-

sa-se o dedo levemente sobre a área do touchpad.Teclado

É o periférico mais conhecido e utilizado para entrada de da-dos no computador.

Acompanha o PC desde suas primeiras versões e foi poucoalterado. Possui teclas representando letras, números e símbolos, bem como teclas com funções especícas (F1... F12, ESC etc.).

Câmera Digital

Câmera fotográca moderna que não usa mais lmes foto-grácos. As imagens são capturadas e gravadas numa memóriainterna ou, ainda, mais comumente, em cartões de memória.

O formato de arquivo padrão para armazenar as fotos é o

JPEG (.jpg) e elas podem ser transferidas ao computador por meiode um cabo ou, nos computadores mais modernos, colocando-se ocartão de memória diretamente no leitor.

Câmeras de Vídeo

As câmeras de vídeo, além de utilizadas no lazer, são tambémaplicadas no trabalho de multimídia. As câmeras de vídeo digitaisligam-se ao microcomputador por meio de cabos de conexão e per-mitem levar a ele as imagens em movimento e alterá-las utilizando

um programa de edição de imagens. Existe, ainda, a possibilidadede transmitir as imagens por meio de placas de captura de vídeo,que podem funcionar interna ou externamente no computador.

Scanner

É um dispositivo utilizado para interpretar e enviar à memóriado computador uma imagem desenhada, pintada ou fotografada.Ele é formado por minúsculos sensores fotoelétricos, geralmentedistribuídos de forma linear. Cada linha da imagem é percorrida por um feixe de luz. Ao mesmo tempo, os sensores varrem (per -

correm) esse espaço e armazenam a quantidade de luz reetida porcada um dos pontos da linha.

A princípio, essas informações são convertidas em cargas elé-tricas que, depois, ainda no scanner, são transformadas em valoresnuméricos. O computador decodica esses números, armazena-ose pode transformá-los novamente em imagem. Após a imagem serconvertida para a tela, pode ser gravada e impressa como qualqueroutro arquivo.

Existem scanners que funcionam apenas em preto e branco eoutros, que reproduzem cores. No primeiro caso, os sensores pas-sam apenas uma vez por cada ponto da imagem. Os aparelhos defax possuem um scanner desse tipo para captar o documento. Paracapturar as cores é preciso varrer a imagem três vezes: uma regis-tra o verde, outra o vermelho e outra o azul.

Page 12: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 12/128

Didatismo e Conhecimento  10

INFORMÁTICA

 Há aparelhos que produzem imagens com maior ou menordenição. Isso é determinado pelo número de pontos por polega-da (ppp) que os sensores fotoelétricos podem ler. As capacidadesvariam de 300 a 4800 ppp. Alguns modelos contam, ainda, comsoftwares de reconhecimento de escrita, denominados OCR.

Hoje em dia, existem diversos tipos de utilização para osscanners, que podem ser encontrados até nos caixas de supermer-cados, para ler os códigos de barras dos produtos vendidos.

Webcam

É uma câmera de vídeo que capta imagens e as transfere ins-tantaneamente para o computador. A maioria delas não tem altaresolução, já que as imagens têm a nalidade de serem transmi-tidas a outro computador via Internet, ou seja, não podem gerarum arquivo muito grande, para que possam ser transmitidas maisrapidamente.

Hoje, muitos sites e programas possuem chats (bate-papo)com suporte para webcam. Os participantes podem conversar evisualizar a imagem um do outro enquanto conversam. Nos lap-tops e notebooks mais modernos, a câmera já vem integrada ao

computador.

Saída

São dispositivos utilizados para saída de dados do computa-dor, por exemplo: monitor, impressora, projetor, caixa de som etc.

 Monitor

É um dispositivo físico (semelhante a uma televisão) que tema função de exibir a saída de dados.

A qualidade do que é mostrado na tela depende da resoluçãodo monitor, designada pelos pontos (pixels - Picture Elements),que podem ser representados na sua superfície.

Todas as imagens que você vê na tela são compostas de cen-tenas (ou milhares) de pontos grácos (ou pixels). Quanto mais pixels, maior a resolução e mais detalhada será a imagem na tela.Uma resolução de 640 x 480 signica 640 pixels por linha e 480linhas na tela, resultando em 307.200 pixels.

A placa gráca permite que as informações saiam do compu-tador e sejam apresentadas no monitor. A placa determina quantascores você verá e qual a qualidade dos grácos e imagens apre -sentadas.

Os primeiros monitores eram monocromáticos, ou seja, apre-sentavam apenas uma cor e suas tonalidades, mostrando os textosem branco ou verde sobre um fundo preto. Depois, surgiram os policromáticos, trabalhando com várias cores e suas tonalidades.

A tecnologia utilizada nos monitores também tem acompa-nhado o mercado de informática. Procurou-se reduzir o consumode energia e a emissão de radiação eletromagnética. Outras ino-vações, como controles digitais, tela plana e recursos multimídiacontribuíram nas mudanças.

 Nos desktops mais antigos, utilizava-se a Catodic Rays Tube(CRT), que usava o tubo de cinescópio (o mesmo princípio da TV),em que um canhão dispara por trás o feixe de luz e a imagem émostrada no vídeo. Uma grande evolução foi o surgimento deuma tela especial, a Liquid Crystal Display (LCD) - Tela de CristalLíquido.

A tecnologia LCD troca o tubo de cinescópio por minúsculoscristais líquidos na formação dos feixes de luz até a montagem dos pixels. Com este recurso, pode-se aumentar a área útil da tela.

Os monitores LCD permitem qualidade na visibilidade daimagem - dependendo do tipo de tela ― que pode ser:

• Matriz ativa: maior contraste, nitidez e amplo campo devisão

• Matriz passiva: menor tempo de resposta nos movimen-tos de vídeo

Além do CRT e do LCD, uma nova tecnologia esta ganhandoforça no mercado, o LED. A principal diferença entre LED x LCDestá diretamente ligado à tela. Em vez de células de cristal líquido,os LED possuem diodos emissores de luz (Light Emitting Diode)que fornecem o conjunto de luzes básicas (verde, vermelho e azul).Eles não aquecem para emitir luz e não precisam de uma luz bran-ca por trás, o que permite iluminar apenas os pontos necessários natela. Como resultado, ele consume até 40% menos energia.

A denição de cores também é superior, principalmente do preto, que possui delidade não encontrada em nenhuma das de-mais tecnologias disponíveis no mercado.

Sem todo o aparato que o LCD precisa por trás, o LED tam- bém pode ser mais na, podendo chegar a apenas uma polegada deespessura. Isso resultado num monitor de design mais agradável e bem mais leve.

Ainda é possível encontrar monitores CRT (que usavam otubo de cinescópio), mas os fabricantes, no entanto, não deramcontinuidade à produção dos equipamentos com tubo de imagem.

Os primeiros monitores tinham um tamanho de, geralmente,13 ou 14 polegadas. Com prossionais trabalhando com imagens,cores, movimentos e animações multimídia, sentiu-se a necessida-de de produzir telas maiores.

Hoje, os monitores são vendidos nos mais diferentes formatose tamanhos. As televisões mais modernas apresentam uma entradaVGA ou HDMI, para que computadores sejam conectados a elas.

 Impressora Jato de Tinta

Atualmente, as impressoras a jato de tinta ou inkjet (comotambém são chamadas), são as mais populares do mercado. Silen-ciosas, elas oferecem qualidade de impressão e eciência.

Page 13: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 13/128

Didatismo e Conhecimento  11

INFORMÁTICA

A impressora jato de tinta forma imagens lançando a tinta di -retamente sobre o papel, produzindo os caracteres como se fossemcontínuos. Imprime sobre papéis especiais e transparências e são bastante versáteis. Possuem fontes (tipos de letras) internas e acei-

tam fontes via software. Também preparam documentos em pretoe branco e possuem cartuchos de tinta independentes, um preto eoutro colorido.

 Impressora Laser 

As impressoras a laser apresentam elevada qualidade de im- pressão, aliada a uma velocidade muito superior. Utilizam folhasavulsas e são bastante silenciosas.

Possuem fontes internas e também aceitam fontes via software(dependendo da quantidade de memória). Algumas possuem umrecurso que ajusta automaticamente as congurações de cor, elimi-nando a falta de precisão na impressão colorida, podendo atingiruma resolução de 1.200 dpi (dots per inch - pontos por polegada).

 Impressora a Cera

Categoria de impressora criada para ter cor no impresso comqualidade de laser, porém o custo elevado de manutenção aliado aosurgimento da laser colorida zeram essa tecnologia ser esquecida.A ideia aqui é usar uma sublimação de cera (aquela do lápis decera) para fazer impressão.

 Plotters

Outro dispositivo utilizado para impressão é a plotter, que éuma impressora destinada a imprimir desenhos em grandes dimen-sões, com elevada qualidade e rigor, como plantas arquitetônicas,mapas cartográcos, projetos de engenharia e grasmo, ou seja, aimpressora plotter é destinada às artes grácas, editoração eletrônicae áreas de CAD/CAM.

Vários modelos de impressora plotter têm resolução de 300 dpi,mas alguns podem chegar a 1.200 pontos por polegada, permitindoimprimir, aproximadamente, 20 páginas por minuto (no padrão de papel utilizado em impressoras a laser).

Existe a plotter que imprime materiais coloridos com largurade até três metros (são usadas em empresas que imprimem grandesvolumes e utilizam vários formatos de papel).

 Projetor

É um equipamento muito utilizado em apresentações multimí-dia.

Antigamente, as informações de uma apresentação eram im- pressas em transparências e ampliadas num retroprojetor, mas, como avanço tecnológico, os projetores têm auxiliado muito nesta área.

Quando conectados ao computador, esses equipamentos repro-duzem o que está na tela do computador em dimensões ampliadas, para que várias pessoas vejam ao mesmo tempo.

Entrada/Saída

São dispositivos que possuem tanto a função de inserir dados,quanto servir de saída de dados. Exemplos: pen drive, modem, CD--RW, DVD-RW, tela sensível ao toque, impressora multifuncional,etc.

IMPORTANTE: A impressora multifuncional pode ser clas-sicada como periférico de Entrada/Saída, pois sua principal carac-terística é a de realizar os papeis de impressora (Saída) e scanner(Entrada) no mesmo dispositivo.

BARRAMENTOS – CONCEITOS GERAIS

Os barramentos, conhecidos como BUS em inglês, são conjun-tos de os que normalmente estão presentes em todas as placas docomputador.

 Na verdade existe barramento em todas as placas de produtoseletrônicos, porém em outros aparelhos os técnicos referem-se aos barramentos simplesmente como o “impresso da placa”.

Barramento é um conjunto de 50 a 100 os que fazem a comu-nicação entre todos os dispositivos do computador: UCP, memória,dispositivos de entrada e saída e outros. Os sinais típicos encontra-dos no barramento são: dados, clock, endereços e controle.

Os dados trafegam por motivos claros de necessidade de seremlevados às mais diversas porções do computador.

Os endereços estão presentes para indicar a localização para

onde os dados vão ou vêm.O clock trafega nos barramentos conhecidos como síncronos,

 pois os dispositivos são obrigados a seguir uma sincronia de tempo para se comunicarem.

O controle existe para informar aos dispositivos envolvidos natransmissão do barramento se a operação em curso é de escrita, lei-tura, reset ou outra qualquer. Alguns sinais de controle são bastantecomuns:

• Memory Write - Causa a escrita de dados do barramento dedados no endereço especicado no barramento de endereços.

• Memory Read - Causa dados de um dado endereço especica-do pelo barramento de endereço a ser posto no barramento de dados.

• I/O Write - Causa dados no barramento de dados serem envia-

dos para uma porta de saída (dispositivo de I/O).

Page 14: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 14/128

Didatismo e Conhecimento  12

INFORMÁTICA

• I/O Read - Causa a leitura de dados de um dispositivo de I/O,os quais serão colocados no barramento de dados.

• Bus request - Indica que um módulo pede controle do barra-mento do sistema.

• Reset - Inicializa todos os módulosTodo barramento é implementado seguindo um conjunto deregras de comunicação entre dispositivos conhecido como BUSSTANDARD, ou simplesmente PROTOCOLO DE BARRAMEN-TO, que vem a ser um padrão que qualquer dispositivo que queiraser compatível com este barramento deva compreender e respeitar.Mas um ponto sempre é certeza: todo dispositivo deve ser único noacesso ao barramento, porque os dados trafegam por toda a exten-são da placa-mãe ou de qualquer outra placa e uma mistura de dadosseria o caos para o funcionamento do computador.

Os barramentos têm como principais vantagens o fato de ser omesmo conjunto de os que é usado para todos os periféricos, o que barateia o projeto do computador. Outro ponto positivo é a versati-lidade, tendo em vista que toda placa sempre tem alguns slots livres

 para a conexão de novas placas que expandem as possibilidades dosistema.

A grande desvantagem dessa idéia é o surgimento de engarrafa-mentos pelo uso da mesma via por muitos periféricos, o que vem a prejudicar a vazão de dados (troughput).

Dispositivos conectados ao barramento • Ativos ou Mestres - dispositivos que comandam o acesso ao

 barramento para leitura ou escrita de dados• Passivos ou Escravos - dispositivos que simplesmente obede-

cem à requisição do mestre.Exemplo:

- CPU ordena que o controlador de disco leia ou escreva um bloco de dados.A CPU é o mestre e o controlador de disco é o escravo.

Barramentos Comerciais

Serão listados aqui alguns barramentos que foram e alguns queainda são bastante usados comercialmente.

ISA – Industry Standard Architeture

Foi lançado em 1984 pela IBM para suportar o novo PC-AT.Tornou-se, de imediato, o padrão de todos os PC-compatíveis. Eraum barramento único para todos os componentes do computador,operando com largura de 16 bits e com clock de 8 MHz.

 PCI – Peripheral Components Interconnect

PCI é um barramento síncrono de alta performance, indicadocomo mecanismo entre controladores altamente integrados, plug-in placas, sistemas de processadores/memória.

Foi o primeiro barramento a incorporar o conceito plug-and- play.

Seu lançamento foi em 1993, em conjunto com o processadorPENTIUM da Intel. Assim o novo processador realmente foirevolucionário, pois chegou com uma série de inovações e umnovo barramento. O PCI foi denido com o objetivo primário deestabelecer um padrão da indústria e uma arquitetura de barramentoque ofereça baixo custo e permita diferenciações na implementação.

Componente PCI ou PCI masterFunciona como uma ponte entre processador e barramento PCI,

no qual dispositivos add-in com interface PCI estão conectados.

- Add-in cards interfacePossuem dispositivos que usam o protocolo PCI. São

gerenciados pelo PCI master e são totalmente programáveis.

 AGP – Advanced Graphics Port 

Page 15: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 15/128

Didatismo e Conhecimento  13

INFORMÁTICA

Esse barramento permite que uma placa controladoragráca AGP substitua a placa gráca no barramento PCI. O Chipcontrolador AGP substitui o controlador de E/S do barramento PCI.O novo conjunto AGP continua com funções herdadas do PCI. O

conjunto faz a transferência de dados entre memória, o processadore o controlador ISA, tudo, simultaneamente.Permite acesso direto mais rápido à memória. Pela porta

gráca aceleradora, a placa tem acesso direto à RAM, eliminandoa necessidade de uma VRAM (vídeo RAM) na própria placa paraarmazenar grandes arquivos de bits como mapas e textura.

O uso desse barramento iniciou-se através de placas-mãe queusavam o chipset i440LX, da Intel, já que esse chipset foi o primeiroa ter suporte ao AGP. A principal vantagem desse barramento é ouso de uma maior quantidade de memória para armazenamento detexturas para objetos tridimensionais, além da alta velocidade noacesso a essas texturas para aplicação na tela.

O primeiro AGP (1X) trabalhava a 133 MHz, o que proporcionauma velocidade 4 vezes maior que o PCI. Além disso, sua taxa de

transferência chegava a 266 MB por segundo quando operandono esquema de velocidade X1, e a 532 MB quando no esquemade velocidade 2X. Existem também as versões 4X, 8X e 16X.Geralmente, só se encontra um único slot nas placas-mãe, visto queo AGP só interessa às placas de vídeo.

 PCI Express

 Na busca de uma solução para algumas limitações dos barra-mentos AGP e PCI, a indústria de tecnologia trabalha no barramentoPCI Express, cujo nome inicial era 3GIO. Trata-se de um padrão que proporciona altas taxas de transferência de dados entre o computa-dor em si e um dispositivo, por exemplo, entre a placa-mãe e uma placa de vídeo 3D.

A tecnologia PCI Express conta com um recurso que permiteo uso de uma ou mais conexões seriais, também chamados de lanes para transferência de dados. Se um determinado dispositivo usa umcaminho, então diz-se que esse utiliza o barramento PCI Express1X; se utiliza 4 lanes , sua denominação é PCI Express 4X e assim por diante. Cada lane pode ser bidirecional, ou seja, recebe e enviadados. Cada conexão usada no PCI Express trabalha com 8 bits porvez, sendo 4 em cada direção. A freqüência usada é de 2,5 GHz, masesse valor pode variar. Assim sendo, o PCI Express 1X consegue tra- balhar com taxas de 250 MB por segundo, um valor bem maior queos 132 MB do padrão PCI. Esse barramento trabalha com até 16X, oequivalente a 4000 MB por segundo. A tabela abaixo mostra os va-lores das taxas do PCI Express comparadas às taxas do padrão AGP:

AGP PCI Express

AGP 1X: 266 MB porsegundo

PCI Express 1X: 250 MB porsegundo

AGP 4X: 1064 MB porsegundo PCI Express 2X: 500 MB porsegundo

AGP 8X: 2128 MB porsegundo

PCI Express 8X: 2000 MB porsegundo

 PCI Express 16X: 4000 MB porsegundo

 É importante frisar que o padrão 1X foi pouco utilizado e, de-

vido a isso, há empresas que chamam o PC I Express 2X de PCIExpress 1X.

Assim sendo, o padrão PCI Express 1X pode representar tam- bém taxas de transferência de dados de 500 MB por segundo.

A Intel é uma das grandes precursoras de inovações tecnoló-

gicas. No início de 2001, em um evento próprio, a empresa mostroua necessidade de criação de uma tecnologia capaz de substituir o padrão PCI: tratava-se do 3GIO (Third Generation I/O – 3ª geraçãode Entrada e Saída). Em agosto desse mesmo ano, um grupo de em- presas chamado de

PCI-SIG (composto por companhias como IBM, AMD e Mi-crosoft) aprovou as primeiras especicações do 3GIO.

Entre os quesitos levantados nessas especicações, estão os quese seguem: suporte ao barramento PCI, possibilidade de uso de maisde uma lane, suporte a outros tipos de conexão de plataformas, me-lhor gerenciamento de energia, melhor proteção contra erros, entreoutros.

Esse barramento é fortemente voltado para uso em subsistemas

de vídeo.

Interfaces – Barramentos Externos

Os barramentos circulam dentro do computador, cobrem toda aextensão da placa-mãe e servem para conectar as placas menores es- pecializadas em determinadas tarefas do computador. Mas os dispo-sitivos periféricos precisam comunicarem-se com a UCP, para isso,historicamente foram desenvolvidas algumas soluções de conexãotais como: serial, paralela, USB e Firewire. Passando ainda por algu-mas soluções proprietárias, ou seja, que somente funcionavam comdeterminado periférico e de determinado fabricante.

 Interface Serial

Conhecida por seu uso em mouse e modems, esta interface no passado já conectou até impressoras. Sua característica fundamentalé que os bits trafegam em la, um por vez, isso torna a comunicaçãomais lenta, porém o cabo do dispositivo pode ser mais longo, algunschegam até a 10 metros de comprimento. Isso é útil para usar uma barulhenta impressora matricial em uma sala separada daquela ondeo trabalho acontece.

As velocidades de comunicação dessa interface variam de 25 bps até 57.700 bps (modems mais recentes). Na parte externa dogabinete, essas interfaces são representadas por conectores DB-9 ouDB-25 machos.

Page 16: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 16/128

Didatismo e Conhecimento  14

INFORMÁTICA

  Interface Paralela

Criada para ser uma opção ágil em relação à serial, essa inter -face transmite um byte de cada vez. Devido aos 8 bits em paralelo

existe um RISCo de interferência na corrente elétrica dos conduto-res que formam o cabo. Por esse motivo os cabos de comunicaçãodesta interface são mais curtos, normalmente funcionam muito bematé a distância de 1,5 metro, embora exista no mercado cabos para-lelos de até 3 metros de comprimento. A velocidade de transmissãodesta porta chega até a 1,2 MB por segundo.

 Nos gabinetes dos computadores essa porta é encontrada na for-ma de conectores DB-25 fêmeas. Nas impressoras, normalmente,os conectores paralelos são conhecidos como interface centronics.

USB – Universal Serial Bus

A tecnologia USB surgiu no ano de 1994 e, desde então, foi passando por várias revisões. As mais populares são as versões 1.1

e 2.0, sendo esta última ainda bastante utilizada. A primeira é capazde alcançar, no máximo, taxas de transmissão de 12 Mb/s (megabits por segundo), enquanto que a segunda pode oferecer até 480 Mb/s.

Como se percebe, o USB 2.0 consegue ser bem rápido, anal,480 Mb/s correspondem a cerca de 60 megabytes por segundo. Noentanto, acredite, a evolução da tecnologia acaba fazendo com quevelocidades muito maiores sejam necessárias.

 Não é difícil entender o porquê: o número de conexões à inter-net de alta velocidade cresce rapidamente, o que faz com que as pes-soas queiram consumir, por exemplo, vídeos, músicas, fotos e jogosem alta denição. Some a isso ao fato de ser cada vez mais comumo surgimento de dispositivos como smartphones e câmeras digitais

que atendem a essas necessidades. A consequência não poderia seroutra: grandes volumes de dados nas mãos de um número cada vezmaior de pessoas.

Com suas especicações nais anunciadas em novembro de2008, o USB 3.0 surgiu para dar conta desta e da demanda que está por vir. É isso ou é perder espaço para tecnologias como o FireWireou Thunderbolt, por exemplo. Para isso, o USB 3.0 tem como prin-cipal característica a capacidade de oferecer taxas de transferênciade dados de até 4,8 Gb/s (gigabits por segundo). Mas não é só isso...

O que é USB 3.0?Como você viu no tópico acima, o USB 3.0 surgiu porque o

 padrão precisou evoluir para atender novas necessidades. Mas, noque consiste exatamente esta evolução? O que o USB 3.0 tem dediferente do USB 2.0? A principal característica você já sabe: a ve -locidade de até 4,8 Gb/s (5 Gb/s, arredondando), que corresponde acerca de 600 megabytes por segundo, dez vezes mais que a veloci-

dade do USB 2.0. Nada mal, não?

 Símbolo para dispositivos USB 3.0

Mas o USB 3.0 também se destaca pelo fator “alimentação elé -trica”: o USB 2.0 fornece até 500 miliampéres, enquanto que o novo padrão pode suportar 900 miliampéres. Isso signica que as portas

USB 3.0 podem alimentar dispositivos que consomem mais energia(como determinados HDs externos, por exemplo, cenário quase im- possível com o USB 2.0).

É claro que o USB 3.0 também possui as características quezeram as versões anteriores tão bem aceitas, como Plug andPlay (plugar e usar), possibilidade de conexão de mais de um dis- positivo na mesma porta, hot-swappable (capacidade de conectar edesconectar dispositivos sem a necessidade de desligá-los) e compa-tibilidade com dispositivos nos padrões anteriores.

Conectores USB 3.0Outro aspecto no qual o padrão USB 3.0 difere do 2.0 diz res-

 peito ao conector. Os conectores de ambos são bastante parecidos,mas não são iguais.

Conector USB 3.0 AComo você verá mais adiante, os cabos da tecnologia USB 3.0

são compostos por nove os, enquanto que os cabos USB 2.0 uti -lizam apenas 4. Isso acontece para que o padrão novo possa supor -tar maiores taxas de transmissão de dados. Assim, os conectores doUSB 3.0 possuem contatos para estes os adicionais na parte do fun-do. Caso um dispositivo USB 2.0 seja utilizado, este usará apenas oscontatos da parte frontal do conector. As imagens a seguir mostramum conector USB 3.0 do tipo A:

Page 17: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 17/128

Didatismo e Conhecimento  15

INFORMÁTICA

 

Estrutura interna de um conector USB 3.0 A

Conector USB 3.0 AVocê deve ter percebido que é possível conectar dispositivos

USB 2.0 ou 1.1 em portas USB 3.0. Este último é compatível comas versões anteriores. Fabricantes também podem fazer dispositivosUSB 3.0 compatíveis com o padrão 2.0, mas neste caso a velocidadeserá a deste último. E é claro: se você quer interconectar dois dispo-sitivos por USB 3.0 e aproveitar a sua alta velocidade, o cabo precisaser deste padrão.

Conector USB 3.0 BTal como acontece na versão anterior, o USB 3.0 também conta

com conectores diferenciados para se adequar a determinados dispo-sitivos. Um deles é o conector do tipo B, utilizado em aparelhos de porte maior, como impressoras ou scanners, por exemplo.

Em relação ao tipo B do padrão USB 2.0, a porta USB 3.0 pos -sui uma área de contatos adicional na parte superior. Isso signicaque nela podem ser conectados tantos dispositivos USB 2.0 (queaproveitam só a parte inferior) quanto USB 3.0. No entanto, disposi-tivos 3.0 não poderão ser conectados em portas B 2.0:

Conector USB 3.0 B - imagem por USB.org

Micro-USB 3.0O conector micro-USB, utilizado em smartphones, por exem-

 plo, também sofreu modicações: no padrão USB 3.0 - com nomede micro-USB B -, passou a contar com uma área de contatos adicio-nal na lateral, o que de certa forma diminui a sua praticidade, mas foia solução encontrada para dar conta dos contatos adicionais:

Conector micro-USB 3.0 B - imagem por USB.org

Para facilitar a diferenciação, fabricantes estão adotando a corazul na parte interna dos conectores USB 3.0 e, algumas vezes, noscabos destes. Note, no entanto, que é essa não é uma regra obriga-tória, portanto, é sempre conveniente prestar atenção nas especica-ções do produto antes de adquiri-lo.

Sobre o funcionamento do USB 3.0Como você já sabe, cabos USB 3.0 trabalham com 9 os, en -

quanto que o padrão anterior utiliza 4: VBus (VCC), D+, D- e GND.O primeiro é o responsável pela alimentação elétrica, o segundo eo terceiro são utilizados na transmissão de dados, enquanto que o

quarto atua como “o terra”. No padrão USB 3.0, a necessidade de transmissão de dados emalta velocidade fez com que, no início, fosse considerado o uso debra óptica para este m, mas tal característica tornaria a tecnologiacara e de fabricação mais complexa. A solução encontrada para darviabilidade ao padrão foi a adoção de mais os. Além daqueles uti-lizados no USB 2.0, há também os seguintes: StdA_SSRX- e StdA_ SSRX+ para recebimento de dados, StdA_SSTX- e StdA_SSTX+ para envio, e GND_DRAIN como “o terra” para o sinal.

O conector USB 3.0 B pode contar ainda com uma variação(USB 3.0 B Powered) que utiliza um contato a mais para alimenta-ção elétrica e outro associado a este que serve como “o terra”, per -mitindo o fornecimento de até 1000 miliampéres a um dispositivo.

Quanto ao tamanho dos cabos, não há um limite denido, noentanto, testes efetuados por algumas entidades especialistas (comoa empresa Cable Wholesale) recomendam, no máximo, até 3 metros para total aproveitamento da tecnologia, mas esta medida pode va-riar de acordo com as técnicas empregadas na fabricação.

 No que se refere à transmissão de dados em si, o USB 3.0 fazesse trabalho de maneira bidirecional, ou seja, entre dispositivos co-nectados, é possível o envio e o recebimento simultâneo de dados. No USB 2.0, é possível apenas um tipo de atividade por vez.

O USB 3.0 também consegue ser mais eciente no controle doconsumo de energia. Para isso, o host, isto é, a máquina na qualos dispositivos são conectados, se comunica com os aparelhos demaneira assíncrona, aguardando estes indicarem a necessidade detransmissão de dados. No USB 2.0, há uma espécie de “pesquisacontínua”, onde o host necessita enviar sinais constantemente parasaber qual deles necessita trafegar informações.

Page 18: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 18/128

Didatismo e Conhecimento  16

INFORMÁTICA

Ainda no que se refere ao consumo de energia, tanto o hostquanto os dispositivos conectados podem entrar em um estado deeconomia em momentos de ociosidade. Além disso, no USB 2.0, osdados transmitidos acabam indo do host para todos os dispositivosconectados. No USB 3.0, essa comunicação ocorre somente com odispositivo de destino.

Como saber rapidamente se uma porta é USB 3.0Em determinados equipamentos, especialmente laptops, é co-

mum encontrar, por exemplo, duas portas USB 2.0 e uma USB 3.0.Quando não houver nenhuma descrição identicando-as, como sa- ber qual é qual? Pela cor existente no conector.

Pode haver exceções, é claro, mas pelo menos boa parte dosfabricantes segue a recomendação de identicar os conectores USB3.0 com a sua parte plástica em azul, tal como informado anterior -mente. Nas portas USB 2.0, por sua vez, os conectores são pretos ou,menos frequentemente, brancos.

USB 3.1: até 10 Gb/sEm agosto de 2013, a USB.org anunciou as especicações -

nais do USB 3.1 (também chamado deSuperSpeed USB 10 Gbps),uma variação do USB 3.0 que se propõe a oferecer taxas de transfe-rência de dados de até 10 Gb/s (ou seja, o dobro).

 Na teoria, isso signica que conexões 3.1 podem alcançar ta-xas de até 1,2 gigabyte por segundo! E não é exagero, anal, háaplicações que podem usufruir desta velocidade. É o caso de mo-nitores de vídeo que são conectados ao computador via porta USB, por exemplo.

Para conseguir taxas tão elevadas, o USB 3.1 não faz uso denenhum artefato físico mais elaborado. O “segredo”, essencialmen-te, está no uso de um método de codicação de dados mais ecientee que, ao mesmo tempo, não torna a tecnologia signicantementemais cara.

Vale ressaltar que o USB 3.1 é compatível com conectores ecabos das especicações anteriores, assim como com dispositivos baseados nestas versões.

Merece destaque ainda o aspecto da alimentação elétrica: oUSB 3.1 poderá suportar até de 100 watts na transferência de ener -gia, indicando que dispositivos mais exigentes poderão ser alimen-tados por portas do tipo. Monitores de vídeo e HDs externos sãoexemplos: não seria ótimo ter um único cabo saindo destes dispo-sitivos?

A indústria trabalha com a possiblidade de os primeiros equipa-mentos baseados em USB 3.1 começarem a chegar ao mercado nonal de 2014. Até lá, mais detalhes serão revelados.

 Novo conector “tipo C”: uso dos dois ladosEm dezembro de 2013, a USB.org anunciou outra novidade

 para a versão 3.1 da tecnologia: um conector chamado (até agora, pelos menos) de tipo C que permitirá que você conecte um cabo àentrada a partir de qualquer lado.

Sabe aquelas situações onde você encaixa um cabo ou pendrivede um jeito, nota que o dispositivo não funcionou e somente então percebe que o conectou incorretamente? Com o novo conector, este problema será coisa do passado: qualquer lado fará o dispositivofuncionar.

Trata-se de um plugue reversível, portanto, semelhante aos co-nectores Lightning existentes nos produtos da Apple. Tal como es-tes, o conector tipo C deverá ter também dimensões reduzidas, o quefacilitará a sua adoção em smartphones, tablets e outros dispositivosmóveis.

Tamanha evolução tem um preço: o conector tipo C não serácompatível com as portas dos padrões anteriores, exceto pelo uso deadaptadores. É importante relembrar, no entanto, que será possívelutilizar os conectores já existentes com o USB 3.1.

A USB.org promete liberar mais informações sobre esta novi-dade em meados de 2014.

Firewire

O barramento rewire, também conhecido como IEEE 1394 oucomo i.Link, é um barramento de grande volume de transferênciade dados entre computadores, periféricos e alguns produtos eletrô-nicos de consumo. Foi desenvolvido inicialmente pela Apple comoum barramento serial de alta velocidade, mas eles estavam muito àfrente da realidade, ainda mais com, na época, a alternativa do barra-mento USB que já possuía boa velocidade, era barato e rapidamenteintegrado no mercado. Com isso, a Apple, mesmo incluindo essetipo de conexão/portas no Mac por algum tempo, a realidade “de

fato”, era a não existência de utilidade para elas devido à falta de pe-riféricos para seu uso. Porém o desenvolvimento continuou, sendofocado principalmente pela área de vídeo, que poderia tirar grandes proveitos da maior velocidade que ele oferecia.

Suas principais vantagens:

• São similares ao padrão USB;• Conexões sem necessidade de desligamento/boot do micro

(hot-plugable);• Capacidade de conectar muitos dispositivos (até 63 por porta);• Permite até 1023 barramentos conectados entre si;• Transmite diferentes tipos de sinais digitais:vídeo, áudio, MIDI, comandos de controle de dispositivo, etc;

• Totalmente Digital (sem a necessidade de conversores analó-gico-digital, e portanto mais seguro e rápido);• Devido a ser digital, sicamente é um cabo no, exível, ba-

rato e simples;• Como é um barramento serial, permite conexão bem facilita-

da, ligando um dispositivo ao outro, sem a necessidade de conexãoao micro (somente uma ponta é conectada no micro).

A distância do cabo é limitada a 4.5 metros antes de haverdistorções no sinal, porém, restringindo a velocidade do barramen-to podem-se alcançar maiores distâncias de cabo (até 14 metros).Lembrando que esses valores são para distâncias “ENTRE PERI-FÉRICOS”, e SEM A UTILIZAÇÃO DE TRANSCEIVERS (comtransceivers a previsão é chegar a até 70 metros usando bra ótica).

O barramento rewire permite a utilização de dispositivos dediferentes velocidades (100, 200, 400, 800, 1200 Mb/s) no mesmo barramento.

O suporte a esse barramento está nativamente em Macs, e emPCs através de placas de expansão especícas ou integradas com placas de captura de vídeo ou de som.

Os principais usos que estão sendo direcionados a essa inter-face, devido às características listadas, são na área de multimídia,especialmente na conexão de dispositivos de vídeo (placas de cap-tura, câmeras, TVs digitais, setup boxes, home theather, etc).

Page 19: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 19/128

Didatismo e Conhecimento  17

INFORMÁTICA

INTERFACE DE VIDEO

Conector VGA (Video Graphics Array)Os conectores VGA são bastante conhecidos, pois estão presen-

tes na maioria absoluta dos “grandalhões” monitores CRT (Catho-de Ray Tube) e também em alguns modelos que usam a tecnologiaLCD, além de não ser raro encontrá-los em placas de vídeos (comonão poderia deixar de ser). O conector desse padrão, cujo nomeé D-Sub, é composto por três “leiras” de cinco pinos. Esses pinos

são conectados a um cabo cujos os transmitem, de maneira inde- pendente, informações sobre as cores vermelha (red), verde (green)e azul (blue) - isto é, o conhecido esquema RGB - e sobre as frequ-ências verticais e horizontais. Em relação a estes últimos aspectos:frequência horizontal consiste no número de linhas da tela que o mo-nitor consegue “preencher” por segundo. Assim, se um monitor con-segue varrer 60 mil linhas, dizemos que sua frequência horizontal éde 60 KHz. Frequência vertical, por sua vez, consiste no tempo emque o monitor leva para ir do canto superior esquerdo da tela parao canto inferior direito. Assim, se a frequência horizontal indica aquantidade de vezes que o canhão consegue varrer linhas por segun-do, a frequência vertical indica a quantidade de vezes que a tela todaé percorrida por segundo. Se é percorrida, por exemplo, 56 vezes por

segundo, dizemos que a frequência vertical do monitor é de 56 Hz.É comum encontrar monitores cujo cabo VGA possui pinos

faltantes. Não se trata de um defeito: embora os conectores VGAutilizem um encaixe com 15 pinos, nem todos são usados.

Conector e placa de vídeo com conexão VGA

Conector DVI (Digital Video Interface)Os conectores DVI são bem mais recentes e proporcionam

qualidade de imagem superior, portanto, são considerados subs-titutos do padrão VGA. Isso ocorre porque, conforme indica seunome, as informações das imagens podem ser tratadas de maneiratotalmente digital, o que não ocorre com o padrão VGA.

Conector DVI-D

Quando, por exemplo, um monitor LCD trabalha com conec-tores VGA, precisa converter o sinal que recebe para digital. Esse processo faz com que a qualidade da imagem diminua. Como oDVI trabalha diretamente com sinais digitais, não é necessário fa-zer a conversão, portanto, a qualidade da imagem é mantida. Poressa razão, a saída DVI é ótima para ser usada em monitores LCD,DVDs, TVs de plasma, entre outros.

É necessário frisar que existe mais de um tipo de conectorDVI:

DVI-A: é um tipo que utiliza sinal analógico, porém oferecequalidade de imagem superior ao padrão VGA;

DVI-D: é um tipo similar ao DVI-A, mas utiliza sinal digital.É também mais comum que seu similar, justamente por ser usado

em placas de vídeo;DVI-I: esse padrão consegue trabalhar tanto com DVI-Acomo com DVI-D. É o tipo mais encontrado atualmente.

Há ainda conectores DVI que trabalham com as especica-ções Single Link e Dual Link. O primeiro suporta resoluções de até1920x1080 e, o segundo, resoluções de até 2048x1536, em ambosos casos usando uma frequência de 60 Hz.

O cabo dos dispositivos que utilizam a tecnologia DVI é com- posto, basicamente, por quatro pares de os trançados, sendo um par para cada cor primária (vermelho, verde e azul) e um para osincronismo. Os conectores, por sua vez, variam conforme o tipo doDVI, mas são parecidos entre si, como mostra a imagem a seguir:

Atualmente, praticamente todas as placas de vídeo e moni-tores são compatíveis com DVI. A tendência é a de que o padrãoVGA caia, cada vez mais, em desuso.

Conector S-Video (Separated Video)

Page 20: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 20/128

Didatismo e Conhecimento  18

INFORMÁTICA

Padrão S-Video

Para entender o S-Video, é melhor compreender, primeira-mente, outro padrão: o Compost Video, mais conhecido como Ví-deo Composto. Esse tipo utiliza conectores do tipo RCA e é comu-mente encontrado em TVs, aparelhos de DVD, lmadoras, entreoutros.

Geralmente, equipamentos com Vídeo Composto fazem usode três cabos, sendo dois para áudio (canal esquerdo e canal direi-to) e o terceiro para o vídeo, sendo este o que realmente faz partedo padrão. Esse cabo é constituído de dois os, um para a trans -missão da imagem e outro que atua como “terra”.

O S-Video, por sua vez, tem seu cabo formado com três os:um transmite imagem em preto e branco; outro transmite imagensem cores; o terceiro atua como terra. É essa distinção que faz comque o S-Video receba essa denominação, assim como é essa umadas características que faz esse padrão ser melhor que o VídeoComposto.

O conector do padrão S-Video usado atualmente é conhecidocomo Mini-Din de quatro pinos (é semelhante ao usado em mou-ses do tipo PS/2). Também é possível encontrar conexões S-Videode sete pinos, o que indica que o dispositivo também pode contarcom Vídeo Componente (visto adiante).

Muitas placas de vídeo oferecem conexão VGA ou DVI comS-Video. Dependendo do caso, é possível encontrar os três tiposna mesma placa. Assim, se você quiser assistir na TV um vídeoarmazenado em seu computador, basta usar a conexão S-Video,desde que a televisão seja compatível com esse conector, é claro.

Placa de vídeo com conectores S-Video, DVI e VGA

Component Video (Vídeo Componente)O padrão Component Video é, na maioria das vezes, usado em

computadores para trabalhos prossionais - por exemplo, para ati-vidades de edição de vídeo. Seu uso mais comum é em aparelhosde DVD e em televisores de alta denição (HDTV - High-Deni-tion Television), sendo um dos preferidos para sistemas de hometheater. Isso ocorre justamente pelo fato de o Vídeo Componenteoferecer excelente qualidade de imagem.

Component Video

A conexão do Component Video é feita através de um cabocom três os, sendo que, geralmente, um é indicado pela cor verde,outro é indicado pela cor azul e o terceiro é indicado pela cor ver-melha, em um esquema conhecido como Y-Pb-Pr (ou Y-Cb-Cr). O primeiro (de cor verde), é responsável pela transmissão do vídeoem preto e branco, isto é, pela “estrutura” da imagem. Os demaisconectores trabalham com os dados das cores e com o sincronis-mo.

Como dito anteriormente, o padrão S-Video é cada vez maiscomum em placas de vídeo. No entanto, alguns modelos são tam- bém compatíveis com Vídeo Componente. Nestes casos, o encaixeque ca na placa pode ser do tipo que aceita sete pinos (pode havermais). Mas, para ter certeza dessa compatibilidade, é necessárioconsultar o manual do dispositivo.

Para fazer a conexão de um dispositivo ao computador usandoo Component Video, é necessário utilizar um cabo especial (geral-mente disponível em lojas especializadas): uma de suas extremi-dades contém os conectores Y-Pb-Pr, enquanto a outra possui umencaixe único, que deve ser inserido na placa de vídeo.

MONITOR DE VÍDEOO monitor é um dispositivo de saída do computador, cuja fun-

ção é transmitir informação ao utilizador através da imagem.Os monitores são classicados de acordo com a tecnolo-

gia de amostragem de vídeo utilizada na formação da imagem.Atualmente, essas tecnologias são três: CRT , LCD e plasma. Àsuperfície do monitor sobre a qual se projecta a imagem chama-mos tela, ecrã ou écran.

TecnologiasCRT

Monitor CRT da marca LG.

Page 21: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 21/128

Didatismo e Conhecimento  19

INFORMÁTICA

CRT (Cathodic Ray Tube), em inglês, sigla de (Tubo de raioscatódicos) é o monitor “tradicional”, em que a tela é repetidamenteatingida por um feixe de elétrons, que atuam no material fosfores-cente que a reveste, assim formando as imagens.

Este tipo de monitor tem como principais vantagens:• longa vida útil;•  baixo custo de fabricação;• grande banda dinâmica de cores e contrastes; e• grande versatilidade (uma vez que pode funcionar em

diversas resoluções, sem que ocorram grandes distorções na ima-gem).

As maiores desvantagens deste tipo de monitor são:• suas dimensões (um monitor CRT de 20 polegadas pode

ter até 50 cm de profundidade e pesar mais de 20 kg);• o consumo elevado de energia;• seu efeito de cintilação (icker); e• a possibilidade de emitir radiação que está fora do espec-

tro luminoso (raios x), danosa à saúde no caso de longos períodos

de exposição. Este último problema é mais frequentemente cons-tatado em monitores e televisores antigos e desregulados, já queatualmente a composição do vidro que reveste a tela dos monitoresdetém a emissão dessas radiações.

• Distorção geométrica.

LCD

Um monitor de cristal líquido.

LCD (Liquid Cristal Display, em inglês, sigla de tela de cristal

líquido) é um tipo mais moderno de monitor. Nele, a tela é com - posta por cristais que são polarizados para gerar as cores.

Tem como vantagens:• O baixo consumo de energia;• As dimensões e peso reduzidas;• A não-emissão de radiações nocivas;• A capacidade de formar uma imagem praticamente per -

feita, estável, sem cintilação, que cansa menos a visão - desde queesteja operando na resolução nativa;

As maiores desvantagens são:• o maior custo de fabricação (o que, porém, tenderá a im-

 pactar cada vez menos no custo nal do produto, à medida que omesmo se for popularizando);

• o fato de que, ao trabalhar em uma resolução diferentedaquela para a qual foi projetado, o monitor LCD utiliza váriosartifícios de composição de imagem que acabam degradando aqualidade nal da mesma; e

o “preto” que ele cria emite um pouco de luz, o que confereao preto um aspecto acinzentado ou azulado, não apresentando destaforma um preto real similar aos oferecidos nos monitores CRTs;

• o contraste não é muito bom como nos monitores CRTou de Plasma, assim a imagem ca com menos denição, este as- pecto vem sendo atenuado com os novos paineis com iluminação por leds e a delidade de cores nos monitores que usam paineisdo tipo TN (monitores comuns) são bem ruins, os monitores com paineis IPS, mais raros e bem mais caros, tem melhor delidade decores, chegando mais proximo da qualidade de imagem dos CRTs;

• um fato não-divulgado pelos fabricantes: se o cristal lí-quido da tela do monitor for danicado e car exposto ao ar, podeemitir alguns compostos tóxicos, tais como o óxido de zinco e osulfeto de zinco; este será um problema quando alguns dos mo-nitores fabricados hoje em dia chegarem ao m de sua vida útil(estimada em 20 anos).

• ângulo de visão inferiores: Um monitor LCD, diferente deum monitor CRT, apresenta limitação com relação ao ângulo emque a imagem pode ser vista sem distorção. Isto era mais sensíveltempos atrás quando os monitores LCDs eram de tecnologia passi-va, mas atualmente apresentam valores melhores em torno de 160º.

Apesar das desvantagens supra mencionadas, a venda de mo-nitores e televisores LCD vem crescendo bastante.

Principais características técnicas

Para a especicação de um monitor de vídeo, as característi-cas técnicas mais relevantes são:

• Luminância;• Tamanho da tela;• Tamanho do ponto;• Temperatura da cor;• Relação de contraste;• Interface (DVI ou VGA, usualmente);• Frequência de sincronismo horizontal;• Frequência de sincronismo vertical;• Tempo de resposta; e• Frequência de atualização da imagem

LEDPainéis LCD com retro iluminação LED, ou LED TVs, o mes-mo mecanismo básico de um LCD, mas com iluminação LED. Aoinvés de uma única luz branca que incide sobre toda a superfícieda tela, encontra-se um painel com milhares de pequenas luzes co-loridas que acendem de forma independente. Em outras palavras,aplica-se uma tecnologia similar ao plasma a uma tela de LCD.

KIT MULTIMÍDIAMultimídia nada mais é do que a combinação de textos, sons

e vídeos utilizados para apresentar informações de maneira que,antes somente imaginávamos, praticamente dando vida às suasapresentação comerciais e pessoais. A multimídia mudou comple-

tamente a maneira como as pessoas utilizam seus computadores.

Page 22: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 22/128

Didatismo e Conhecimento  20

INFORMÁTICA

Kit multimídia nada mais é do que o conjunto que compõem a parte física (hardwares) do computador relacionados a áudio e somdo sistema operacional.

Podemos citar como exemplo de Kit Multimídia, uma pla-

ca de som, um drive de CD-ROM, microfone e um par de caixasacústicas.

As portas são, por denição, locais onde se entra e sai. Emtermos de tecnologia informática não é excepção. As portas sãotomadas existentes na face posterior da caixa do computador, àsquais se ligam dispositivos de entrada e de saída, e que são direc-

tamente ligados à motherboard .Estas portas ou canais de comunicação podem ser:* Porta Dim* Porta PS/2* Porta série* Porta Paralela* Porta USB* Porta FireWire Porta DIMÉ uma porta em desuso, com 5 pinos, e a ela eram ligados os

teclados dos computadores da geração da Intel 80486, por exem- plo. Como se tratava apenas de ligação para teclados, existia sóuma porta destas nas motherboards. Nos equipamentos mais re-

centes, os teclados são ligados às portas PS/2.

Porta PS/2

Surgiram com os IBM PS/2 e nos respectivos teclados. Tam- bém são designadas por mini-DIM de 6 pinos. Os teclados e ratosdos computadores actuais são, na maior parte dos casos, ligadosatravés destes conectores. Nas motherboards actuais existem duas

 portas deste tipo. Porta SérieA saída série de um computador geralmente está localizada

na placa MULTI-IDE e é utilizada para diversos ns como, porexemplo, ligar um fax modem externo, ligar um rato série, uma plotter, uma impressora e outros periféricos. As portas cujas chastêm 9 ou 25 pinos são também designadas de COM1 e COM2. Asmotherboards possuem uma ou duas portas deste tipo.

Porta Paralela

A porta paralela obedece à norma Centronics. Nas portas pa-ralelas o sinal eléctrico é enviado em simultâneo e, como tal, tem

um desempenho superior em relação às portas série. No caso destanorma, são enviados 8 bits de cada vez, o que faz com que a sua ca- pacidade de transmisssão atinja os 100 Kbps. Esta porta é utilizada para ligar impressoras e scanners e possui 25 pinos em duas las.

 Porta USB (Universal Serial Bus)Desenvolvida por 7 empresas (Compaq, DEC, IBM, Intel,

Microsoft, NEC e Northern Telecom), vai permitir conectar pe-riféricos por fora da caixa do computador, sem a necessidade deinstalar placas e recongurar o sistema. Computadores equipadoscom USB vão permitir que os periféricos sejam automaticamentecongurados assim que estejam conectados sicamente, sem a ne-cessidade de reboot ou programas de setup. O número de acessó-rios ligados à porta USB pode chegar a 127, usando para isso um

 periférico de expansão.A conexão é Plug & Play e pode ser feita com o computador

ligado. O barramento USB promete acabar com os problemas deIRQs e DMAs.

 O padrão suportará acessórios como controles de monitor,

acessórios de áudio, telefones, modems, teclados, mouses, drivesde CD ROM, joysticks, drives de tas e disquetes, acessórios deimagem como scanners e impressoras. A taxa de dados de 12 me -gabits/s da USB vai acomodar uma série de periféricos avançados,incluindo produtos baseados em Vídeo MPEG-2, digitalizadores einterfaces de baixo custo para ISDN (Integrated Services Digital Network) e PBXs digital.

Page 23: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 23/128

Didatismo e Conhecimento  21

INFORMÁTICA

 

Porta FireWire

A porta FireWire assenta no barramento com o mesmo nome,que representa um padrão de comunicações recente e que tem vá-rias características em comum como o USB, mas traz a vantagemde ser muito mais rápido, permitindo transferências a 400 Mbpse, pela norma IEEE 1394b, irá permitir a transferência de dados a

velocidades a partir de 800 Mbps.

As ligações FireWire são utilizadas para ligar discos amoví-veis, Flash drives (Pen-Disks), Câmaras digitais, televisões, im- pressoras, scanners, dispositivos de som, etc. .

Assim como na ligação USB, os dispositivos FireWire podemser conectados e desconectados com o computador ligado.

FAX/MODEM

Placa utilizada para conecção internet pela linha discada(DIAL UP) geralmente opera com 56 Kbps(velocidade de trans-missão dos dados 56.000 bits por segundo( 1 byte = 8 bits).Usainterface PCI.SISTEMAS OPERACIONAIS

Um sistema operacional (SO) é um programa (software) quecontrola milhares de operações, faz a interface entre o usuário e ocomputador e executa aplicações.

Basicamente, o sistema operacional é executado quando liga-mos o computador. Atualmente, os computadores já são vendidoscom o SO pré-instalado.

Os computadores destinados aos usuários individuais, chama-dos de PCs (Personal Computer), vêm com o sistema operacional projetado para pequenos trabalhos. Um SO é projetado para con-trolar as operações dos programas, como navegadores, processa-dores de texto e programas de e-mail.

Com o desenvolvimento dos processadores, os computado-res tornaram-se capazes de executar mais e mais instruções porsegundo. Estes avanços possibilitaram aos sistemas operacionais

executar várias tarefas ao mesmo tempo. Quando um computadornecessita permitir usuários simultâneos e trabalhos múltiplos, os prossionais da tecnologia de informação (TI) procuram utilizarcomputadores mais rápidos e que tenham sistemas operacionais

robustos, um pouco diferente daqueles que os usuários comunsusam.

Os Arquivos

O gerenciador do sistema de arquivos é utilizado pelo sistemaoperacional para organizar e controlar os arquivos. Um arquivoé uma coleção de dados gravados com um nome lógico chamado“nomedoarquivo” (lename). Toda informação que o computadorarmazena está na forma de arquivos.

Há muitos tipos de arquivos, incluindo arquivos de progra-mas, dados, texto, imagens e assim por diante. A maneira queum sistema operacional organiza as informações em arquivos échamada sistema de arquivos.

A maioria dos sistemas operacionais usa um sistema de arqui-vo hierárquico em que os arquivos são organizados em diretóriossob a estrutura de uma árvore. O início do sistema de diretório échamado diretório raiz.

Funções do Sistema Operacional

 Não importa o tamanho ou a complexidade do computador:todos os sistemas operacionais executam as mesmas funções bá-sicas.

- Gerenciador de arquivos e diretórios (pastas): um sistemaoperacional cria uma estrutura de arquivos no disco rígido (harddisk), de forma que os dados dos usuários possam ser armazena-

dos e recuperados. Quando um arquivo é armazenado, o sistemaoperacional o salva, atribuindo a ele um nome e local, para usá-lono futuro.

- Gerenciador de aplicações: quando um usuário requisita um programa (aplicação), o sistema operacional localiza-o e o carregana memória RAM.

Quando muitos programas são carregados, é trabalho do sis-tema operacional alocar recursos do computador e gerenciar a me-mória.

Programas Utilitários do Sistema Operacional

Suporte para programas internos (bult-in): os programas uti-litários são os programas que o sistema operacional usa para se

manter e se reparar. Estes programas ajudam a identicar proble-mas, encontram arquivos perdidos, reparam arquivos danicadose criam cópias de segurança (backup).

Controle do hardware: o sistema operacional está situado en-tre os programas e o BIOS (Basic Input/Output System - SistemaBásico de Entrada/Saída).

O BIOS faz o controle real do hardware. Todos os programasque necessitam de recursos do hardware devem, primeiramente, passar pelo sistema operacional que, por sua vez, pode alcançar ohardware por meio do BIOS ou dos drivers de dispositivos.

Todos os programas são escritos para um sistema operacionalespecíco, o que os torna únicos para cada um. Explicando: um programa feito para funcionar no Windows não funcionará no Li-nux e vice-versa.

Page 24: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 24/128

Didatismo e Conhecimento  22

INFORMÁTICA

Termos Básicos

Para compreender do que um sistema operacional é capaz, éimportante conhecer alguns termos básicos. Os termos abaixo são

usados frequentemente ao comparar ou descrever sistemas opera-cionais:• Multiusuário: dois ou mais usuários executando progra-

mas e compartilhando, ao mesmo tempo, dispositivos, como a im- pressora.

• Multitarefa: capacidade do sistema operacional em exe-cutar mais de um programa ao mesmo tempo.

• Multiprocessamento: permite que um computador tenhaduas ou mais unidades centrais de processamento (CPU) que com- partilhem programas.

• Multithreading: capacidade de um programa ser que- brado em pequenas partes podendo ser carregadas conforme ne-cessidade do sistema operacional. Multithreading permite que os programas individuais sejam multitarefa.

Tipos de Sistemas Operacionais

Atualmente, quase todos os sistemas operacionais são multiu-suário, multitarefa e suportam multithreading. Os mais utilizadossão o Microsoft Windows, Mac OSX e o Linux.

O Windows é hoje o sistema operacional mais popular queexiste e é projetado para funcionar em PCs e para ser usado emCPUs compatíveis com processadores Intel e AMD. Quase todosos sistemas operacionais voltados ao consumidor doméstico uti-lizam interfaces grácas para realizar a ponte máquina-homem.

As primeiras versões dos sistemas operacionais foram cons-truídas para serem utilizadas por somente uma pessoa em um úni-co computador. Com o decorrer do tempo, os fabricantes atende-ram às necessidades dos usuários e permitiram que seus softwaresoperassem múltiplas funções com (e para) múltiplos usuários.

Sistemas Proprietários e Sistemas Livres

O Windows, o UNIX e o Macintosh são sistemas operacionais proprietários. Isto signica que é necessário comprá-los ou pagaruma taxa por seu uso às companhias que registraram o produto emseu nome e cobram pelo seu uso.

O Linux, por exemplo, pode ser distribuído livremente e temgrande aceitação por parte dos prossionais da área, uma vez que, por possuir o código aberto, qualquer pessoa que entenda de pro-gramação pode contribuir com o processo de melhoria dele.

Sistemas operacionais estão em constante evolução e hojenão são mais restritos aos computadores. Eles são usados emPDAs, celulares, laptops etc.

REDES DE COMPUTADORES

As redes de computadores são interconexões de sistemas decomunicação de dados que podem compartilhar recursos de har-dware e de software, assim, rede é um mecanismo através do qualcomputadores podem se comunicar e/ou compartilhar hardware esoftware;

A tecnologia hoje disponível permite que usuários se liguema um computador central, a qualquer distância, através de sistemasde comunicação de dados.

Um sistema de comunicação de dados consiste em estações,canais, equipamentos de comunicação e programas especícosque unem os vários elementos do sistema, basicamente estações, aum computador central.

Estação é qualquer tipo de dispositivo capaz de se comunicarcom outro, através de um meio de transmissão, incluindo computa-dores, terminais, dispositivos periféricos, telefones, transmissorese receptores de imagem, entre outros.

Os elementos básicos de uma rede são:• Host: Equipamento conectado na rede;• Nó ou Processamento: Ponto de conexão e comunicação de

hosts;• Transporte ou Transmissão: Faz interligação dos nós através

da transmissão em longas distâncias;• Acesso: Elemento que faz a interligação do usuário ao nó;

Tipos de Rede

Quanto ao alcance:• Rede Local (LAN – Local Area Network);Rede de abrangência local e que geralmente não ultrapassa o

 prédio aonde a mesma se encontra, ou seja, rede formada por umgrupo de computadores conectados entre si dentro de certa área;

• Rede Metropolitana (MAN – Metropolitan Area Network);Rede de abrangência maior e que geralmente não ultrapassa a

área de uma cidade;• Rede de Longa Distância (WAN – Wide Area Network);

Rede de longa distância e que em sua maioria não ultrapassaa área do país;

• Rede Global (GAN – Global Area Network) Denominadas

de redes globais pois abrangem máquinas em conexão em qual-quer área do globo.

Quanto à conexão:• Internet: Rede internacional de computadores.• Intranet: Rede interna de uma empresa.• Extranet: Conexão de redes, que utilizam como meio a in-

ternet.

Topologia• Estrela: Um computador central controla a rede;• Anel: Computadores conectados em forma circular;• Barramento: Conecta todos os nós em um linha e pode pre -

servar a rede se um computador falhar.

 Meios de Conexão

As estruturas formadas pelos meios de conexão entregam aousuário o serviço de comunicação que ele necessita. Esta estrutura pode ser formada por:

• Cabo Coaxial: Utiliza cabos rígidos de cobre e na atualidadeé utilizada em parceria com a bra óptica para distribuição de TVa cabo;

• Onda de Rádio: Também conhecida por Wireless, substitui ouso dos pares metálicos e das bras, utilizando o ar como meio de propagação dos dados;

• Fibra Óptica: Baseada na introdução do uso da bra óptica,substituindo o par metálico;

Page 25: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 25/128

Didatismo e Conhecimento  23

INFORMÁTICA

• Par Metálico: Constituída pela rede de telefonia, porém tra-fegando dados, voz e imagem;

• Satélite: O equipamento funciona como receptor, repetidore regenerador do sinal que se encontra no espaço, de modo que

reenvia à terra um sinal enviado de um ponto a outro que faz usodo satélite para conexão;• Rede Elétrica: Faz uso dos cabos de cobre da rede de energia

 para a transmissão de voz, dados e imagens.

 Dispositivos

• Modem

Converte um sinal analógico em digital e vice-versa;

• Hub

Equipamento de rede indicado para conexão de poucos ter-minais;

• Switch

Equipamento de rede que divide uma rede de computadoresde modo a não torná-la lenta;

• Bridge

Dispositivo de rede que liga uma ou mais redes que se encon-tram com certa distância;

• Roteador 

Equipamento que permite a comunicação entre computadorese redes que se encontram distantes;

INTERNET

“Imagine que fosse descoberto um continente tão vastoque suas dimensões não tivessem m. Imagine um mundonovo, com tantos recursos que a ganância do futuro não seria ca-

 paz de esgotar; com tantas oportunidades que os empreendedoresseriam poucos para aproveitá-las; e com um tipo peculiar deimóvel que se expandiria com o desenvolvimento.”

John P. BarlowOs Estados Unidos temiam que em um ataque nuclear cas-

sem sem comunicação entre a Casa Branca e o Pentágono.Este meio de comunicação “infalível”, até o m da década de

60, cou em poder exclusivo do governo conectando bases milita-res, em quatro localidades.

 Nos anos 70, seu uso foi liberado para instituições norte--americanas de pesquisa que desejassem aprimorar a tecnologia,logo vinte e três computadores foram conectados, porém o padrãode conversação entre as máquinas se tornou impróprio pela quan-

tidade de equipamentos.Era necessário criar um modelo padrão e universal paraque as máquinas continuassem trocando dados, surgiu então oProtocolo Padrão TCP/IP, que permitiria portanto que mais outrasmáquinas fossem inseridas àquela rede.

Com esses avanços, em 1972 é criado o correio eletrônico, oE-mail, permitindo a troca de mensagens entre as máquinas quecompunham aquela rede de pesquisa, assim no ano seguinte a redese torna internacional.

 Na década de 80, a Fundação Nacional de Ciência do Brasilconectou sua grande rede à ARPANET, gerando aquilo que co-nhecemos hoje como internet, auxiliando portanto o processo de pesquisa em tecnologia e outras áreas a nível mundial, além dealimentar as forças armadas brasileiras de informação de todos os

tipos, até que em 1990 caísse no domínio público.Com esta popularidade e o surgimento de softwares de nave-

gação de interface amigável, no m da década de 90, pessoas quenão tinham conhecimentos profundos de informática começaram autilizar a rede internacional.

 Acesso à Internet 

O ISP, Internet Service Provider, ou Provedor de Serviço deInternet, oferece principalmente serviço de acesso à Internet, adi-cionando serviços como e-mail, hospedagem de sites ou blogs, ouseja, são instituições que se conectam à Internet com o ob- jetivo de fornecer serviços à ela relacionados, e em função doserviço classicam-se em:

Page 26: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 26/128

Didatismo e Conhecimento  24

INFORMÁTICA

• Provedores de Backbone: São instituições que constroem eadministram backbones de longo alcance, ou seja, estrutura físicade conexão, com o objetivo de fornecer acesso à Internet para re-des locais;

• Provedores de Acesso: São instituições que se conectam àInternet via um ou mais acessos dedicados e disponibilizam acessoà terceiros a partir de suas instalações;

• Provedores de Informação: São instituições que disponibili-zam informação através da Internet.

 Endereço Eletrônico ou URL

Para se localizar um recurso na rede mundial, deve-se conhe -cer o seu endereço.

Este endereço, que é único, também é considerado sua URL(Uniform Resource Locator), ou Localizador de Recursos Univer -sal. Boa parte dos endereços apresenta-se assim: www.xxxx.com.br 

Onde:

www = protocolo da World Wide Webxxx = domíniocom = comercial br = brasilWWW = World Wide Web ou Grande Teia Mundial 

É um serviço disponível na Internet que possui um conjuntode documentos espalhados por toda rede e disponibilizados aqualquer um.

Estes documentos são escritos em hipertexto, que utiliza umalinguagem especial, chamada HTML.

 Domínio

Designa o dono do endereço eletrônico em questão, eonde os hipertextos deste empreendimento estão localizados.Quanto ao tipo do domínio, existem:

.com = Instituição comercial ou provedor de serviço

.edu = Instituição acadêmica

.gov = Instituição governamental

.mil = Instituição militar norte-americana

.net = Provedor de serviços em redes

.org = Organização sem ns lucrativos

 HTTP, Hyper Texto Transfer Protocol ou Protocolo de Trasfe-rência em Hipertexto

É um protocolo ou língua especíca da internet, responsável

 pela comunicação entre computadores.Um hipertexto é um texto em formato digital, e pode le-

var a outros, fazendo o uso de elementos especiais (palavras,frases, ícones, grácos) ou ainda um Mapa Sensitivo o qual levaa outros conjuntos de informação na forma de blocos de textos,imagens ou sons.

Assim, um link ou hiperlink, quando acionado com o mouse,remete o usuário à outra parte do documento ou outro documento.

 Home Page

Sendo assim, home page designa a página inicial, principal dosite ou web page.

É muito comum os usuários confundirem um Blog ou Perlno Orkut com uma Home Page, porém são coisas distintas, aondeum Blog é um diário e um Perl no Orkut é um Prole, ou seja umhipertexto que possui informações de um usuário dentro de uma

comunidade virtual.

 HTML, Hyper Text Markut language ou Linguagem de Mar-cação de Hipertexto

É a linguagem com a qual se cria as páginas para a web.Suas principais características são:• Portabilidade (Os documentos escritos em HTML devem ter

aparência semelhante nas diversas plataformas de trabalho);• Flexibilidade (O usuário deve ter a liberdade de “customi -

zar” diversos elementos do documento, como o tamanho padrãoda letra, as cores, etc);

• Tamanho Reduzido (Os documentos devem ter um ta-

manho reduzido, a m de economizar tempo na transmissãoatravés da Internet, evitando longos períodos de espera econgestionamento na rede).

 Browser ou Navegador 

É o programa especíco para visualizar as páginas da web.O Browser lê e interpreta os documentos escritos em HTML,

apresentando as páginas formatadas para os usuários.

ARQUITETURAS DE REDES

As modernas redes de computadores são projetadas de formaaltamente estruturada. Nas seções seguintes examinaremos com

algum detalhe a técnica de estruturação. HIERARQUIAS DE PROTOCOLOS

Para reduzir a complexidade de projeto, a maioria das redes éorganizada em camadas ou níveis, cada uma construída sobre sua predecessora. O número de camadas, o nome, o conteúdo e a fun-ção de cada camada diferem de uma rede para outra. No entanto,em todas as redes, o propósito de cada camada é oferecer certosserviços às camadas superiores, protegendo essas camadas dos de-talhes de como os serviços oferecidos são de fato implementados.

A camada n em uma máquina estabelece uma conversão coma camada n em outra máquina. As regras e convenções utilizadas

nesta conversação são chamadas coletivamente de protocolo dacamada n, conforme ilustrado na Figura abaixo para uma redecom sete camadas. As entidades que compõem as camadas cor -respondentes em máquinas diferentes são chamadas de processos parceiros. Em outras palavras, são os processos parceiros que secomunicam utilizando o protocolo.

 Na verdade, nenhum dado é transferido diretamente da cama-da n em uma máquina para a camada n em outra máquina. Em vezdisso, cada camada passa dados e informações de controle paraa camada imediatamente abaixo, até que o nível mais baixo sejaalcançado. Abaixo do nível 1 está o meio físico de comunicação,através do qual a comunicação ocorre. Na Figura abaixo, a comu -nicação virtual é mostrada através de linhas pontilhadas e a comu-nicação física através de linhas sólidas.

Page 27: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 27/128

Didatismo e Conhecimento  25

INFORMÁTICA

 Entre cada par de camadas adjacentes há uma interface. A

interface dene quais operações primitivas e serviços a camadainferior oferece à camada superior. Quando os projetistas decidemquantas camadas incluir em uma rede e o que cada camada devefazer, uma das considerações mais importantes é denir interfaceslimpas entre as camadas. Isso requer, por sua vez, que cada camadadesempenhe um conjunto especíco de funções bem compreendi-das. Além de minimizar a quantidade de informações que deve ser passada de camada em camada, interfaces bem denidas tambémtornam fácil a troca da implementação de uma camada por outraimplementação completamente diferente (por exemplo, trocar todasas linhas telefônicas por canais de satélite), pois tudo o que é exigidoda nova implementação é que ela ofereça à camada superior exa-tamente os mesmos serviços que a implementação antiga oferecia.

O conjunto de camadas e protocolos é chamado de arquiteturade rede. A especicação de arquitetura deve conter informaçõessucientes para que um implementador possa escrever o programaou construir o hardware de cada camada de tal forma que obedeçacorretamente ao protocolo apropriado. Nem os detalhes de imple-mentação nem a especicação das interfaces são parte da arquite-tura, pois esses detalhes estão escondidos dentro da máquina e nãosão visíveis externamente. Não é nem mesmo necessário que as in-terfaces em todas as máquinas em uma rede sejam as mesmas, des-de que cada máquina possa usar corretamente todos os protocolos.

O endereço IPQuando você quer enviar uma carta a alguém, você... Ok, você

não envia mais cartas; prefere e-mail ou deixar um recado no Face-

 book. Vamos então melhorar este exemplo: quando você quer enviarum presente a alguém, você obtém o endereço da pessoa e contrataos Correios ou uma transportadora para entregar. É graças ao ende-reço que é possível encontrar exatamente a pessoa a ser presenteada.Também é graças ao seu endereço - único para cada residência ouestabelecimento - que você recebe suas contas de água, aquele pro-duto que você comprou em uma loja on-line, enm.

 Na internet, o princípio é o mesmo. Para que o seu computa-dor seja encontrado e possa fazer parte da rede mundial de com- putadores, necessita ter um endereço único. O mesmo vale parawebsites: este ca em um servidor, que por sua vez precisa ter umendereço para ser localizado na internet. Isto é feito pelo endereçoIP (IP Address), recurso que também é utilizado para redes locais,como a existente na empresa que você trabalha, por exemplo.

O endereço IP é uma sequência de números composta de 32 bits. Esse valor consiste em um conjunto de quatro sequências de 8 bits. Cada uma destas é separada por um ponto e recebe o nome deocteto ou simplesmente byte, já que um byte é formado por 8 bits.

O número 172.31.110.10 é um exemplo. Repare que cada octeto éformado por números que podem ir de 0 a 255, não mais do que isso.

A divisão de um IP em quatro partes facilita a organização darede, da mesma forma que a divisão do seu endereço em cidade, bairro, CEP, número, etc, torna possível a organização das casasda região onde você mora. Neste sentido, os dois primeiros octetosde um endereço IP podem ser utilizados para identicar a rede, por

exemplo. Em uma escola que tem, por exemplo, uma rede paraalunos e outra para professores, pode-se ter 172.31.x.x para umarede e 172.32.x.x para a outra, sendo que os dois últimos octetossão usados na identicação de computadores.

Classes de endereços IP  Neste ponto, você já sabe que os endereços IP podem ser utili-

zados tanto para identicar o seu computador dentro de uma rede,quanto para identicá-lo na internet.

Se na rede da empresa onde você trabalha o seu computadortem, como exemplo, IP 172.31.100.10, uma máquina em outra rede pode ter este mesmo número, anal, ambas as redes são distintase não se comunicam, sequer sabem da existência da outra. Mas,como a internet é uma rede global, cada dispositivo conectado nela

 precisa ter um endereço único. O mesmo vale para uma rede local:nesta, cada dispositivo conectado deve receber um endereço único.Se duas ou mais máquinas tiverem o mesmo IP, tem-se então um problema chamado “conito de IP”, que diculta a comunicaçãodestes dispositivos e pode inclusive atrapalhar toda a rede.

Para que seja possível termos tanto IPs para uso em redeslocais quanto para utilização na internet, contamos com um es-quema de distribuição estabelecido pelas entidades IANA (Inter -net Assigned Numbers Authority) e ICANN (Internet Corporationfor Assigned Names and Numbers) que, basicamente, divide osendereços em três classes principais e mais duas complementares.São elas:

Classe A: 0.0.0.0 até 127.255.255.255 - permite até 128 redes,cada uma com até 16.777.214 dispositivos conectados;

Classe B: 128.0.0.0 até 191.255.255.255 - permite até 16.384redes, cada uma com até 65.536 dispositivos;

Classe C: 192.0.0.0 até 223.255.255.255 - permite até2.097.152 redes, cada uma com até 254 dispositivos;

Classe D: 224.0.0.0 até 239.255.255.255 - multicast;Classe E: 240.0.0.0 até 255.255.255.255 - multicast reserva-

do.As três primeiras classes são assim divididas para atender às

seguintes necessidades:- Os endereços IP da classe A são usados em locais onde são

necessárias poucas redes, mas uma grande quantidade de máqui-nas nelas. Para isso, o primeiro byte é utilizado como identicadorda rede e os demais servem como identicador dos dispositivosconectados (PCs, impressoras, etc);

Page 28: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 28/128

Didatismo e Conhecimento  26

INFORMÁTICA

- Os endereços IP da classe B são usados nos casos onde aquantidade de redes é equivalente ou semelhante à quantidade dedispositivos. Para isso, usam-se os dois primeiros bytes do ende-reço IP para identicar a rede e os restantes para identicar osdispositivos;

- Os endereços IP da classe C são usados em locais que reque-rem grande quantidade de redes, mas com poucos dispositivos emcada uma. Assim, os três primeiros bytes são usados para identi-car a rede e o último é utilizado para identicar as máquinas.

Quanto às classes D e E, elas existem por motivos especiais:a primeira é usada para a propagação de pacotes especiais para acomunicação entre os computadores, enquanto que a segunda estáreservada para aplicações futuras ou experimentais.

Vale frisar que há vários blocos de endereços reservados parans especiais. Por exemplo, quando o endereço começa com 127,geralmente indica uma rede “falsa”, isto é, inexistente, utilizada para testes. No caso do endereço 127.0.0.1, este sempre se refere à própria máquina, ou seja, ao próprio host, razão esta que o leva aser chamado de localhost. Já o endereço 255.255.255.255 é utili -zado para propagar mensagens para todos os hosts de uma rede demaneira simultânea.

Endereços IP privadosHá conjuntos de endereços das classes A, B e C que são pri-

vados. Isto signica que eles não podem ser utilizados na internet,sendo reservados para aplicações locais. São, essencialmente, estes:

-Classe A: 10.0.0.0 à 10.255.255.255;-Classe B: 172.16.0.0 à 172.31.255.255;-Classe C: 192.168.0.0 à 192.168.255.255.Suponha então que você tenha que gerenciar uma rede com

cerca de 50 computadores. Você pode alocar para estas máquinasendereços de 192.168.0.1 até 192.168.0.50, por exemplo. Todaselas precisam de acesso à internet. O que fazer? Adicionar mais umIP para cada uma delas? Não. Na verdade, basta conectá-las a umservidor ou equipamento de rede - como um roteador - que recebaa conexão à internet e a compartilhe com todos os dispositivosconectados a ele. Com isso, somente este equipamento precisaráde um endereço IP para acesso à rede mundial de computadores.

 Máscara de sub-redeAs classes IP ajudam na organização deste tipo de endereça-

mento, mas podem também representar desperdício. Uma solução bastante interessante para isso atende pelo nome de máscara desub-rede, recurso onde parte dos números que um octeto destina-do a identicar dispositivos conectados (hosts) é “trocado” paraaumentar a capacidade da rede. Para compreender melhor, vamosenxergar as classes A, B e C da seguinte forma:

- A: N.H.H.H;- B: N.N.H.H;- C: N.N.N.H. N signica Network (rede) e H indica Host. Com o uso de

máscaras, podemos fazer uma rede do N.N.H.H se “transformar”em N.N.N.H. Em outras palavras, as máscaras de sub-rede per -mitem determinar quantos octetos e bits são destinados para aidenticação da rede e quantos são utilizados para identicar osdispositivos.

Para isso, utiliza-se, basicamente, o seguinte esquema: se umocteto é usado para identicação da rede, este receberá a máscarade sub-rede 255. Mas, se um octeto é aplicado para os dispositivos,seu valor na máscara de sub-rede será 0 (zero). A tabela a seguirmostra um exemplo desta relação:

ClasseEndereço

 IP

Identica-dor darede

Identicadordo compu-

tador 

Máscara desub-rede

A 10.2.68.12 10 2.68.12 255.0.0.0B 172.31.101.25 1 72.31 101.25 255.255.0.0

C 192.168.0.10 192.168.0 10 255.255.255.0

Você percebe então que podemos ter redes com máscara255.0.0.0, 255.255.0.0 e 255.255.255.0, cada uma indicando umaclasse. Mas, como já informado, ainda pode haver situações ondehá desperdício. Por exemplo, suponha que uma faculdade tenhaque criar uma rede para cada um de seus cinco cursos. Cada curso possui 20 computadores. A solução seria então criar cinco redesclasse C? Pode ser melhor do que utilizar classes B, mas aindahaverá desperdício. Uma forma de contornar este problema é criaruma rede classe C dividida em cinco sub-redes. Para isso, as más-

caras novamente entram em ação. Nós utilizamos números de 0 a 255 nos octetos, mas estes, naverdade, representam bytes (linguagem binária). 255 em binárioé 11111111. O número zero, por sua vez, é 00000000. Assim, amáscara de um endereço classe C, 255.255.255.0, é:

11111111.11111111.11111111.00000000Perceba então que, aqui, temos uma máscara formada por 24

 bits 1: 11111111 + 11111111 + 11111111. Para criarmos as nossassub-redes, temos que ter um esquema com 25, 26 ou mais bits,conforme a necessidade e as possibilidades. Em outras palavras, precisamos trocar alguns zeros do último octeto por 1.

Suponha que trocamos os três primeiros bits do último octeto(sempre trocamos da esquerda para a direita), resultando em:

11111111.11111111.11111111.11100000Se zermos o número 2 elevado pela quantidade de bits “tro-

cados”, teremos a quantidade possível de sub-redes. Em nossocaso, temos 2^3 = 8. Temos então a possibilidade de criar até oitosub-redes. Sobrou cinco bits para o endereçamento dos host. Fa-zemos a mesma conta: 2^5 = 32. Assim, temos 32 dispositivos emcada sub-rede (estamos fazendo estes cálculos sem considerar li-mitações que possam impedir o uso de todos os hosts e sub-redes).

11100000 corresponde a 224, logo, a máscara resultante é255.255.255.224.

Perceba que esse esquema de “trocar” bits pode ser empre-gado também em endereços classes A e B, conforme a necessi-dade. Vale ressaltar também que não é possível utilizar 0.0.0.0 ou255.255.255.255 como máscara.

IP estático e IP dinâmicoIP estático (ou xo) é um endereço IP dado permanentemente

a um dispositivo, ou seja, seu número não muda, exceto se tal açãofor executada manualmente. Como exemplo, há casos de assina-turas de acesso à internet via ADSL onde o provedor atribui umIP estático aos seus assinantes. Assim, sempre que um cliente seconectar, usará o mesmo IP.

O IP dinâmico, por sua vez, é um endereço que é dado a umcomputador quando este se conecta à rede, mas que muda todavez que há conexão. Por exemplo, suponha que você conectou seucomputador à internet hoje. Quando você conectá-lo amanhã, lheserá dado outro IP. Para entender melhor, imagine a seguinte situa-ção: uma empresa tem 80 computadores ligados em rede. Usan-

Page 29: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 29/128

Didatismo e Conhecimento  27

INFORMÁTICA

do IPs dinâmicos, a empresa disponibiliza 90 endereços IP paratais máquinas. Como nenhum IP é xo, um computador receberá,quando se conectar, um endereço IP destes 90 que não estiver sen-do utilizado. É mais ou menos assim que os provedores de internet

trabalham.O método mais utilizado na distribuição de IPs dinâmicos é o protocolo DHCP (Dynamic Host Conguration Protocol).

 IP nos sitesVocê já sabe que os sites na Web também necessitam de um IP.

Mas, se você digitar em seu navegador www.infowester.com, porexemplo, como é que o seu computador sabe qual o IP deste site ao ponto de conseguir encontrá-lo?

Quando você digitar um endereço qualquer de um site, umservidor de DNS (Domain Name System) é consultado. Ele équem informa qual IP está associado a cada site. O sistema DNS possui uma hierarquia interessante, semelhante a uma árvore (ter-mo conhecido por programadores). Se, por exemplo, o site www.

infowester.com é requisitado, o sistema envia a solicitação a umservidor responsável por terminações “.com”. Esse servidor loca-lizará qual o IP do endereço e responderá à solicitação. Se o sitesolicitado termina com “.br”, um servidor responsável por esta ter -minação é consultado e assim por diante.

IPv6O mundo está cada vez mais conectado. Se, em um passado

não muito distante, você conectava apenas o PC da sua casa à in-ternet, hoje o faz com o celular, com o seu notebook em um serviçode acesso Wi-Fi no aeroporto e assim por diante. Somando esteaspecto ao fato de cada vez mais pessoas acessarem a internet nomundo inteiro, nos deparamos com um grande problema: o núme-

ro de IPs disponíveis deixa de ser suciente para toda as (futuras)aplicações.A solução para este grande problema (grande mesmo, anal,

a internet não pode parar de crescer!) atende pelo nome de IPv6,uma nova especicação capaz de suportar até - respire fundo - 340.282.366.920.938.463.463.374.607.431.768.211.456 de endereços,um número absurdamente alto!

O IPv6 não consiste, necessariamente, apenas no aumento daquantidade de octetos. Um endereço do tipo pode ser, por exemplo:

FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFFFinalizandoCom o surgimento do IPv6, tem-se a impressão de que a es-

 pecicação tratada neste texto, o IPv4, vai sumir do mapa. Isso atédeve acontecer, mas vai demorar bastante. Durante essa fase, que podemos considerar de transição, o que veremos é a “convivência”

entre ambos os padrões. Não por menos, praticamente todos ossistemas operacionais atuais e a maioria dos dispositivos de redeestão aptos a lidar tanto com um quanto com o outro. Por isso, sevocê é ou pretende ser um prossional que trabalha com redes ou

simplesmente quer conhecer mais o assunto, procure se aprofundarnas duas especicações.A esta altura, você também deve estar querendo descobrir qual

o seu IP. Cada sistema operacional tem uma forma de mostrar isso.Se você é usuário de Windows, por exemplo, pode fazê-lo digi -tando cmd em um campo do Menu Iniciar e, na janela que surgir,informar ipcong /all e apertar Enter. Em ambientes Linux, o co-mando é ifcong.

Perceba, no entanto, que se você estiver conectado a partirde uma rede local - tal como uma rede wireless - visualizará o IPque esta disponibiliza à sua conexão. Para saber o endereço IP doacesso à internet em uso pela rede, você pode visitar sites comowhatsmyip.org.

ProvedorO provedor é uma empresa prestadora de serviços que oferece

acesso à Internet. Para acessar a Internet, é necessário conectar-secom um computador que já esteja na Internet (no caso, o prove-dor) e esse computador deve permitir que seus usuários tambémtenham acesso a Internet.

 No Brasil, a maioria dos provedores está conectada à Embra-tel, que por sua vez, está conectada com outros computadores forado Brasil. Esta conexão chama-se link, que é a conexão física queinterliga o provedor de acesso com a Embratel. Neste caso, a Em- bratel é conhecida como backbone, ou seja, é a “espinha dorsal”da Internet no Brasil. Pode-se imaginar o backbone como se fosseuma avenida de três pistas e os links como se fossem as ruas que

estão interligadas nesta avenida.Tanto o link como o backbone possui uma velocidade de

transmissão, ou seja, com qual velocidade ele transmite os dados.Esta velocidade é dada em bps (bits por segundo). Deve ser feitoum contrato com o provedor de acesso, que fornecerá um nome deusuário, uma senha de acesso e um endereço eletrônico na Internet.

URL - Uniform Resource Locator

Tudo na Internet tem um endereço, ou seja, uma identicaçãode onde está localizado o computador e quais recursos este com- putador oferece. Por exemplo, a URL:

http://www.novaconcursos.com.brSerá mais bem explicado adiante.

Page 30: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 30/128

Didatismo e Conhecimento  28

INFORMÁTICA

Como descobrir um endereço na Internet?

Para que possamos entender melhor, vamos exemplicar.Você estuda em uma universidade e precisa fazer algumas

 pesquisas para um trabalho. Onde procurar as informações que preciso?Para isso, existem na Internet os “famosos” sites de procura,

que são sites que possuem um enorme banco de dados (que contémo cadastro de milhares de Home Pages), que permitem a procura por um determinado assunto. Caso a palavra ou o assunto que foi procurado exista em alguma dessas páginas, será listado toda estarelação de páginas encontradas.

A pesquisa pode ser realizada com uma palavra, referente aoassunto desejado. Por exemplo, você quer pesquisar sobre amor -tecedores, caso não encontre nada como amortecedores, procurecomo autopeças, e assim sucessivamente.

Barra de endereços

A Barra de Endereços possibilita que se possa navegar em pá-ginas da internet, bastando para isto digitar o endereço da página.

Alguns sites interessantes:• www.diariopopular.com.br (Jornal Diário Popular)• www.ufpel.tche.br (Ufpel)• www.cefetrs.tche.br (Cefet)• www.servidor.gov.br (Informações sobre servidor público)• www.siapenet.gog.br (contracheque)• www.pelotas.com.br (Site Ocial de Pelotas)• www.mec.gov.br (Ministério da Educação)

Identicação de endereços de um site

Exemplo: http://www.pelotas.com.brhttp:// -> (Hiper Text Tranfer Protocol) protocolo de comu-

nicaçãoWWW -> (World Wide Web) Grande rede mundial pelotas -> empresa ou organização que mantém o site.com -> tipo de organização......br -> identica o país

Tipos de Organizações:

.edu -> instituições educacionais. Exemplo: michigam.edu

.com -> instituções comerciais. Exemplo: microsoft.com

.gov -> governamental. Exemplo: fazenda.gov

.mil -> instalação militar. Exemplo: af.mil

.net -> computadores com funções de administrar redes.Exemplo: embratel.net

.org -> organizações não governamentais. Exemplo: care.org

Home Page

Pela denição técnica temos que uma Home Page é um arqui-vo ASCII (no formato HTML) acessado de computadores rodandoum Navegador (Browser), que permite o acesso às informações emum ambiente gráco e multimídia. Todo em hipertexto, facilitandoa busca de informações dentro das Home Pages.

O endereço de Home Pages tem o seguinte formato:http://www.endereço.com/página.htmlPor exemplo, a página principal da Pronag:http://www.pronag.com.br/index.html

PLUG-INS

Os plug-ins são programas que expandem a capacidade doBrowser em recursos especícos - permitindo, por exemplo, quevocê toque arquivos de som ou veja lmes em vídeo dentro deuma Home Page. As empresas de software vêm desenvolvendo plug-ins a uma velocidade impressionante. Maiores informações eendereços sobre plug-ins são encontradas na página:

http://www.yahoo.com/Computers_and_Internet/Software/Internet/World_Wide_Web/Browsers/Plug_Ins/Indices/

Atualmente existem vários tipos de plug-ins. Abaixo temosuma relação de alguns deles:

- 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc.).- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc.).- Negócios e Utilitários- Apresentações

FTP - Transferência de ArquivosPermite copiar arquivos de um computador da Internet para o

seu computador.Os programas disponíveis na Internet podem ser:• Freeware: Programa livre que pode ser distribuído e uti-

lizado livremente, não requer nenhuma taxa para sua utilização, enão é considerado “pirataria” a cópia deste programa.

• Shareware: Programa demonstração que pode ser uti-lizado por um determinado prazo ou que contém alguns limites, para ser utilizado apenas como um teste do programa. Se o usuáriogostar ele compra, caso contrário, não usa mais o programa. Namaioria das vezes, esses programas exibem, de tempos em tem- pos, uma mensagem avisando que ele deve ser registrado. Outrostipos de shareware têm tempo de uso limitado. Depois de expiradoeste tempo de teste, é necessário que seja feito a compra deste programa.

Navegar nas páginasConsiste percorrer as páginas na internet a partir de um docu-

mento normal e de links das próprias páginas.

Como salvar documentos, arquivos e sitesClique no menu Arquivo e na opção Salvar como.

Como copiar e colar para um editor de textosSelecionar o conteúdo ou gura da página. Clicar com o botão

direito do mouse e escolha a opção Copiar.

Abra o editor de texto clique em colar

Page 31: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 31/128

Didatismo e Conhecimento  29

INFORMÁTICA

NavegadoresO navegador de WWW é a ferramenta mais importante para

o usuário de Internet. É com ele que se podem visitar museus,ler revistas eletrônicas, fazer compras e até participar de novelas

interativas. As informações na Web são organizadas na formade páginas de hipertexto, cada um com seu endereço próprio,conhecido como URL. Para começar a navegar, é preciso digitarum desses endereços no campo chamado Endereço no navegador.O software estabelece a conexão e traz, para a tela, a páginacorrespondente.

O navegador não precisa de nenhuma conguração especial para exibir uma página da Web, mas é necessário ajustar alguns parâmetros para que ele seja capaz de enviar e receber algumasmensagens de correio eletrônico e acessar grupos de discussão(news).

O World Wide Web foi inicialmente desenvolvido no Centrode Pesquisas da CERN (Conseil Europeen pour la Recherche Nucleaire), Suíça. Originalmente, o WWW era um meio para

físicos da CERN trocar experiências sobre suas pesquisas atravésda exibição de páginas de texto. Ficou claro, desde o início, oimenso potencial que o WWW possuía para diversos tipos deaplicações, inclusive não cientícas.

O WWW não dispunha de grácos em seus primórdios, apenasde hipertexto. Entretanto, em 1993, o projeto WWW ganhou forçaextra com a inserção de um visualizador (também conhecido como browser) de páginas capaz não apenas de formatar texto, mastambém de exibir grácos, som e vídeo. Este browser chamava-seMosaic e foi desenvolvido dentro da NCSA, por um time cheado por Mark Andreesen. O sucesso do Mosaic foi espetacular.

Depois disto, várias outras companhias passaram a produzir browsers que deveriam fazer concorrência ao Mosaic. MarkAndreesen partiu para a criação da Netscape Communications,criadora do browser Netscape.

Surgiram ainda o Cello, o AIR Mosaic, o SPRY Mosaic, oMicrosoft Internet Explorer, o Mozilla Firefox e muitos outros browsers.

Busca e pesquisa na web

Os sites de busca servem para procurar por um determinadoassunto ou informação na internet.

Alguns sites interessantes:• www.google.com.br• http://br.altavista.com• http://cade.search.yahoo.com• http://br.bing.com/

Como fazer a pesquisaDigite na barra de endereço o endereço do site de pesquisa.

Por exemplo:www.google.com.br

Em pesquisar pode-se escolher onde será feita a pesquisa.

Os sites de pesquisa em geral não fazem distinção na pesquisacom letras maiúsculas e minúsculas e nem palavras com ou semacento.

Opções de pesquisa

Web: pesquisa em todos os sitesImagens: pesquisa por imagens anexadas nas páginas.Exemplo do resultado se uma pesquisa.

Grupos: pesquisa nos grupos de discussão da Usenet.Exemplo:

Diretórios: pesquisa o conteúdo da internet organizados porassunto em categorias. Exemplo:

Page 32: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 32/128

Didatismo e Conhecimento  30

INFORMÁTICA

 

Como escolher palavra-chave

• Busca com uma palavra: retorna páginas que incluam a palavra digitada.

• “Busca entre aspas”: a pesquisa só retorna páginas queincluam todos os seus termos de busca, ou seja, toda a sequênciade termos que foram digitadas.

• Busca com sinal de mais (+): a pesquisa retorna páginasque incluam todas

• as palavras aleatoriamente na página.• Busca com sinal de menos (-): as palavras que cam an -

tes do sinal de• menos são excluídas da pesquisa.• Resultado de um cálculo: pode ser efetuado um cálculo

em um site de pesquisa.

Por exemplo: 3+4Irá retornar:

O resultado da pesquisa

O resultado da pesquisa é visualizado da seguinte forma:

INTERNET

“Imagine que fosse descoberto um continente tão vastoque suas dimensões não tivessem m. Imagine um mundonovo, com tantos recursos que a ganância do futuro não seria ca- paz de esgotar; com tantas oportunidades que os empreendedoresseriam poucos para aproveitá-las; e com um tipo peculiar deimóvel que se expandiria com o desenvolvimento.”

John P. BarlowOs Estados Unidos temiam que em um ataque nuclear cas-

sem sem comunicação entre a Casa Branca e o Pentágono.Este meio de comunicação “infalível”, até o m da década de

60, cou em poder exclusivo do governo conectando bases milita-res, em quatro localidades.

 Nos anos 70, seu uso foi liberado para instituições norte--americanas de pesquisa que desejassem aprimorar a tecnologia,logo vinte e três computadores foram conectados, porém o padrãode conversação entre as máquinas se tornou impróprio pela quan-tidade de equipamentos.

Era necessário criar um modelo padrão e universal paraque as máquinas continuassem trocando dados, surgiu então oProtocolo Padrão TCP/IP, que permitiria portanto que mais outrasmáquinas fossem inseridas àquela rede.

Com esses avanços, em 1972 é criado o correio eletrônico, oE-mail, permitindo a troca de mensagens entre as máquinas quecompunham aquela rede de pesquisa, assim no ano seguinte a redese torna internacional.

 Na década de 80, a Fundação Nacional de Ciência do Brasilconectou sua grande rede à ARPANET, gerando aquilo que co-nhecemos hoje como internet, auxiliando portanto o processo de pesquisa em tecnologia e outras áreas a nível mundial, além dealimentar as forças armadas brasileiras de informação de todos ostipos, até que em 1990 caísse no domínio público.

Com esta popularidade e o surgimento de softwares de nave-gação de interface amigável, no m da década de 90, pessoas quenão tinham conhecimentos profundos de informática começaram autilizar a rede internacional.

 Acesso à Internet 

O ISP, Internet Service Provider, ou Provedor de Serviço deInternet, oferece principalmente serviço de acesso à Internet, adi-cionando serviços como e-mail, hospedagem de sites ou blogs, ouseja, são instituições que se conectam à Internet com o ob- jetivo de fornecer serviços à ela relacionados, e em função doserviço classicam-se em:

• Provedores de Backbone: São instituições que constroem e

administram backbones de longo alcance, ou seja, estrutura físicade conexão, com o objetivo de fornecer acesso à Internet para re-des locais;

• Provedores de Acesso: São instituições que se conectam àInternet via um ou mais acessos dedicados e disponibilizam acessoà terceiros a partir de suas instalações;

• Provedores de Informação: São instituições que disponibili-zam informação através da Internet.

 Endereço Eletrônico ou URL

Para se localizar um recurso na rede mundial, deve-se conhe -cer o seu endereço.

Este endereço, que é único, também é considerado sua URL(Uniform Resource Locator), ou Localizador de Recursos Univer -sal. Boa parte dos endereços apresenta-se assim: www.xxxx.com.br 

Onde:www = protocolo da World Wide Webxxx = domíniocom = comercial br = brasil

WWW = World Wide Web ou Grande Teia Mundial 

É um serviço disponível na Internet que possui um conjuntode documentos espalhados por toda rede e disponibilizados aqualquer um.

Estes documentos são escritos em hipertexto, que utiliza umalinguagem especial, chamada HTML.

Page 33: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 33/128

Didatismo e Conhecimento  31

INFORMÁTICA

 Domínio

Designa o dono do endereço eletrônico em questão, eonde os hipertextos deste empreendimento estão localizados.Quanto ao tipo do domínio, existem:

.com = Instituição comercial ou provedor de serviço

.edu = Instituição acadêmica

.gov = Instituição governamental

.mil = Instituição militar norte-americana

.net = Provedor de serviços em redes

.org = Organização sem ns lucrativos

 HTTP, Hyper Texto Transfer Protocol ou Protocolo de Trasfe-rência em Hipertexto

É um protocolo ou língua especíca da internet, responsável pela comunicação entre computadores.

Um hipertexto é um texto em formato digital, e pode le-var a outros, fazendo o uso de elementos especiais (palavras,frases, ícones, grácos) ou ainda um Mapa Sensitivo o qual levaa outros conjuntos de informação na forma de blocos de textos,imagens ou sons.

Assim, um link ou hiperlink, quando acionado com o mouse,remete o usuário à outra parte do documento ou outro documento.

 Home Page

Sendo assim, home page designa a página inicial, principal dosite ou web page.

É muito comum os usuários confundirem um Blog ou Perlno Orkut com uma Home Page, porém são coisas distintas, aondeum Blog é um diário e um Perl no Orkut é um Prole, ou seja umhipertexto que possui informações de um usuário dentro de umacomunidade virtual.

 HTML, Hyper Text Markut language ou Linguagem de Mar-cação de Hipertexto

É a linguagem com a qual se cria as páginas para a web.Suas principais características são:• Portabilidade (Os documentos escritos em HTML devem ter

aparência semelhante nas diversas plataformas de trabalho);• Flexibilidade (O usuário deve ter a liberdade de “customi -

zar” diversos elementos do documento, como o tamanho padrãoda letra, as cores, etc);

• Tamanho Reduzido (Os documentos devem ter um ta-manho reduzido, a m de economizar tempo na transmissãoatravés da Internet, evitando longos períodos de espera econgestionamento na rede).

 Browser ou Navegador 

É o programa especíco para visualizar as páginas da web.O Browser lê e interpreta os documentos escritos em HTML,

apresentando as páginas formatadas para os usuários.

CONCEITOS DE SEGURANÇA

A Segurança da Informação refere-se à proteção existentesobre as informações de uma determinada empresa, instituiçãogovernamental ou pessoa, isto é, aplica-se tanto as informaçõescorporativas quanto as pessoais.

Entende-se por informação todo e qualquer conteúdo ou dadoque tenha valor para alguma organização ou pessoa. Ela pode estarguardada para uso restrito ou exposta ao público para consulta ouaquisição.

Podem ser estabelecidas métricas (com o uso ou não de fer -ramentas) para a denição do nível de segurança existente e, comisto, serem estabelecidas as bases para análise da melhoria ou piorada situação de segurança existente.

A segurança de uma determinada informação pode ser afeta-da por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas malintencionadas que tem o objetivo de furtar, destruir ou modicara informação.

Antes de proteger, devemos saber:• O que proteger.• De quem proteger.• Pontos vulneráveis.• Processos a serem seguidos.

MECANISMOS DE SEGURANÇA

O suporte para as recomendações de segurança pode ser en-contrado em:

• CONTROLES FÍSICOS:  são barreiras que limitam ocontato ou acesso direto a informação ou a infraestrutura (quegarante a existência da informação) que a suporta.

Devemos atentar para ameaças sempre presentes, mas nemsempre lembradas; incêndios, desabamentos, relâmpagos, alaga-mentos, problemas na rede elétrica, acesso indevido de pessoasaos servidores ou equipamentos de rede, treinamento inadequadode funcionários, etc.

Medidas de proteção física, tais como serviços de guarda, uso

de nobreaks, alarmes e fechaduras, circuito interno de televisão esistemas de escuta são realmente uma parte da segurança da infor-mação. As medidas de proteção física são frequentemente citadascomo “segurança computacional”, visto que têm um importante papel também na prevenção dos itens citados no parágrafo acima.

O ponto-chave é que as técnicas de proteção de dados pormais sosticadas que sejam, não têm serventia nenhuma se a segu-rança física não for garantida.

 Instalação e Atualização

A maioria dos sistemas operacionais, principalmente as distri- buições Linux, vem acompanhada de muitos aplicativos que sãoinstalados opcionalmente no processo de instalação do sistema.

Sendo assim, torna-se necessário que vários pontos sejam ob-servados para garantir a segurança desde a instalação do sistema,dos quais podemos destacar:

• Seja minimalista: Instale somente os aplicativos necessários,aplicativos com problemas podem facilitar o acesso de um ata-cante;

• Devem ser desativados todos os serviços de sistema que nãoserão utilizados: Muitas vezes o sistema inicia automaticamentediversos aplicativos que não são necessários, esses aplicativostambém podem facilitar a vida de um atacante;

• Deve-se tomar um grande cuidado com as aplicações derede: problemas nesse tipo de aplicação podem deixar o sistemavulnerável a ataques remotos que podem ser realizados através darede ou Internet;

Page 34: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 34/128

Didatismo e Conhecimento  32

INFORMÁTICA

• Use partições diferentes para os diferentes tipos de dados: adivisão física dos dados facilita a manutenção da segurança;

• Remova todas as contas de usuários não utilizadas: Contasde usuários sem senha, ou com a senha original de instalação, po-

dem ser facilmente exploradas para obter-se acesso ao sistema.Grande parte das invasões na Internet acontece devido a fa-lhas conhecidas em aplicações de rede, as quais os administradoresde sistemas não foram capazes de corrigir a tempo. Essa armação pode ser conrmada facilmente pelo simples fato de que quandouma nova vulnerabilidade é descoberta, um grande número de ata-ques é realizado com sucesso. Por isso é extremamente importanteque os administradores de sistemas se mantenham atualizados so- bre os principais problemas encontrados nos aplicativos utilizados,através dos sites dos desenvolvedores ou especícos sobre segu-rança da Informação. As principais empresas comerciais desenvol-vedoras de software e as principais distribuições Linux possuem boletins periódicos informando sobre as últimas vulnerabilidadesencontradas e suas devidas correções. Alguns sistemas chegam até

a possuir o recurso de atualização automática, facilitando aindamais o processo.

 Firewalls

Denimos o rewall como sendo uma barreira inteligente en-tre duas redes, geralmente a rede local e a Internet, através da qualsó passa tráfego autorizado. Este tráfego é examinado pelo rewallem tempo real e a seleção é feita de acordo com um conjunto deregras de acesso Ele é tipicamente um roteador (equipamento queliga as redes com a Internet), um computador rodando ltragens de pacotes, um software Proxy, um rewall-in-a-box (um hardware proprietário especíco para função de rewall), ou um conjunto

desses sistemas.Pode-se dizer que rewall é um conceito ao invés de um pro -duto. Ele é a soma de todas as regras aplicadas a rede. Geralmente,essas regras são elaboradas considerando as políticas de acesso daorganização.

Podemos observar que o rewall é único ponto de entrada darede, quando isso acontece o rewall também pode ser designadocomo check point.

De acordo com os mecanismos de funcionamentos dos re-walls podemos destacar três tipos principais:

• Filtros de pacotes• Stateful Firewalls• Firewalls em Nível de Aplicação

- Filtros de Pacotes

Esse é o tipo de rewall mais conhecido e utilizado. Ele con-trola a origem e o destino dos pacotes de mensagens da Internet.Quando uma informação é recebida, o rewall verica as informa-ções sobre o endereço IP de origem e destino do pacote e comparacom uma lista de regras de acesso para determinar se pacote estáautorizado ou não a ser repassado através dele.

Atualmente, a ltragem de pacotes é implementada na maio-ria dos roteadores e é transparente aos usuários, porém pode ser fa-cilmente contornada com IP Spoofers. Por isto, o uso de roteadorescomo única defesa para uma rede corporativa não é aconselhável.

Mesmo que ltragem de pacotes possa ser feita diretamenteno roteador, para uma maior performance e controle, é necessária autilização de um sistema especíco de rewall. Quando um grandenúmero de regras é aplicado diretamente no roteador, ele acaba

 perdendo performance. Além disso, Firewall mais avançados po-dem defender a rede contra spoong e ataques do tipo DoS/DDoS.

- Stateful Firewalls

Outro tipo de rewall é conhecido como Stateful Firewall. Eleutiliza uma técnica chamada Stateful Packet Inspection, que é umtipo avançado de ltragem de pacotes. Esse tipo de rewall exami-na todo o conteúdo de um pacote, não apenas seu cabeçalho, quecontém apenas os endereços de origem e destino da informação.Ele é chamado de ‘stateful’ porque examina os conteúdos dos pa-cotes para determinar qual é o estado da conexão, Ex: Ele garanteque o computador destino de uma informação tenha realmente so-licitado anteriormente a informação através da conexão atual.

Além de serem mais rigorosos na inspeção dos pacotes, osstateful rewalls podem ainda manter as portas fechadas até queuma conexão para a porta especíca seja requisitada. Isso permiteuma maior proteção contra a ameaça de port scanning.

- Firewalls em Nível de Aplicação Nesse tipo de rewall o controle é executado por aplicações

especícas, denominadas proxies, para cada tipo de serviço a sercontrolado. Essas aplicações interceptam todo o tráfego

recebido e o envia para as aplicações correspondentes; assim,cada aplicação pode controlar o uso de um serviço.

Apesar desse tipo de rewall ter uma perda maior de perfor -mance, já que ele analisa toda a comunicação utilizando proxies,ele permite uma maior auditoria sobre o controle no tráfego, já

que as aplicações especícas podem detalhar melhor os eventosassociados a um dado serviço.

A maior diculdade na sua implementação é a necessidade deinstalação e conguração de um proxy para cada aplicação, sen -do que algumas aplicações não trabalham corretamente com essesmecanismos.

Considerações sobre o uso de Firewalls

Embora os rewalls garantam uma maior proteção, e são ines-timáveis para segurança da informação, existem alguns ataquesque os rewalls não podem proteger, como a interceptação de trá-fego não criptografado, ex: Interceptação de e-mail. Além disso,embora os rewalls possam prover um único ponto de segurança

e auditoria, eles também podem se tornar um único ponto de falha – o que quer dizer que os rewalls são a última linha de defesa.Signica que se um atacante conseguir quebrar a segurança de umrewall, ele vai ter acesso ao sistema, e pode ter a oportunidadede roubar ou destruir informações. Além disso, os rewalls prote-gem a rede contra os ataques externos, mas não contra os ataquesinternos. No caso de funcionários mal intencionados, os rewallsnão garantem muita proteção. Finalmente, como mencionado osrewalls de ltros de pacotes são falhos em alguns pontos. - Astécnicas de Spoong podem ser um meio efetivo de anular a sua proteção.

Para uma proteção eciente contra as ameaças de segurançaexistentes, os rewalls devem ser usados em conjunto com diver -

sas outras medidas de segurança.

Page 35: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 35/128

Didatismo e Conhecimento  33

INFORMÁTICA

Existem, claro, outros mecanismos de segurança que apoiamos controles físicos: Portas / trancas / paredes / blindagem / guar -das / etc.

• CONTROLES LÓGICOS: são barreiras que impedem oulimitam o acesso à informação, que está em ambiente controlado,geralmente eletrônico, e que, de outro modo, caria exposta aalteração não autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apoiam os controleslógicos:

 Mecanismos de encriptação

A criptograa vem, na sua origem, da fusão de duas palavrasgregas:

• CRIPTO = ocultar, esconder.• GRAFIA = escrever Criptograa é arte ou ciência de escrever em cifra ou em códi-

gos. É então um conjunto de técnicas que tornam uma mensagemincompreensível permitindo apenas que o destinatário que conhe-ça a chave de encriptação possa decriptar e ler a mensagem comclareza.

Permitem a transformação reversível da informação de formaa torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmosdeterminados e uma chave secreta para, a partir de um conjunto dedados não encriptados, produzir uma sequência de dados encripta-dos. A operação inversa é a desencriptação.

 Assinatura digital 

 Um conjunto de dados encriptados, associados a um docu-

mento do qual são função, garantindo a integridade do documentoassociado, mas não a sua condencialidade.A assinatura digital, portanto, busca resolver dois problemas

não garantidos apenas com uso da criptograa para codicar asinformações: a Integridade e a Procedência.

Ela utiliza uma função chamada one-way hash function, tam- bém conhecida como: compression function, cryptographic check-sum, message digest ou ngerprint. Essa função gera uma stringúnica sobre uma informação, se esse valor for o mesmo tanto noremetente quanto destinatário, signica que essa informação nãofoi alterada.

Mesmo assim isso ainda não garante total integridade, poisa informação pode ter sido alterada no seu envio e um novo hash pode ter sido calculado.

Para solucionar esse problema, é utilizada a criptograa as-simétrica com a função das chaves num sentido inverso, onde ohash é criptografado usando a chave privada do remetente, sendoassim o destinatário de posse da chave pública do remetente po-derá decriptar o hash. Dessa maneira garantimos a procedência, pois somente o remetente possui a chave privada para codicar ohash que será aberto pela sua chave pública. Já o hash, gerado a partir da informação original, protegido pela criptograa, garantiráa integridade da informação.

 Mecanismos de garantia da integridade da informação

 Usando funções de “Hashing” ou de checagem, consistindona adição.

 Mecanismos de controle de acesso

Palavras-chave, sistemas biométricos, rewalls, cartões inte-ligentes.

 Mecanismos de certicação

Atesta a validade de um documento. O Certicado Digital,também conhecido como Certicado de Identidade Digital associaa identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a com- provação da identidade. É uma versão eletrônica (digital) de algo parecido a uma Cédula de Identidade - serve como prova de identi-dade, reconhecida diante de qualquer situação onde seja necessáriaa comprovação de identidade.

O Certicado Digital pode ser usado em uma grande varieda-de de aplicações, como comércio eletrônico, groupware (Intranetse Internet) e transferência eletrônica de fundos.

Dessa forma, um cliente que compre em um shopping virtual,utilizando um Servidor Seguro, solicitará o Certicado de Identi-dade Digital deste Servidor para vericar: a identidade do vende-dor e o conteúdo do Certicado por ele apresentado. Da mesmaforma, o servidor poderá solicitar ao comprador seu Certicadode Identidade Digital, para identicá-lo com segurança e precisão.

Caso qualquer um dos dois apresente um Certicado de Iden-tidade Digital adulterado, ele será avisado do fato, e a comunica-ção com segurança não será estabelecida.

O Certicado de Identidade Digital é emitido e assinado poruma Autoridade Certicadora Digital (Certicate Authority). Paratanto, esta autoridade usa as mais avançadas técnicas de cripto-graa disponíveis e de padrões internacionais (norma ISO X.509

 para Certicados Digitais), para a emissão e chancela digital dosCerticados de Identidade Digital.Podemos destacar três elementos principais:- Informação de atributo: É a informação sobre o objeto que

é certicado. No caso de uma pessoa, isto pode incluir seu nome,nacionalidade e endereço e-mail, sua organização e o departamen-to da organização onde trabalha.

- Chave de informação pública: É a chave pública da entida-de certicada. O certicado atua para associar a chave pública àinformação de atributo, descrita acima. A chave pública pode serqualquer chave assimétrica, mas usualmente é uma chave RSA.

- Assinatura da Autoridade em Certicação (CA): A CA as-sina os dois primeiros elementos e, então, adiciona credibilidadeao certicado. Quem recebe o certicado verica a assinatura e

acreditará na informação de atributo e chave pública associadas seacreditar na Autoridade em Certicação.

Existem diversos protocolos que usam os certicados digitais para comunicações seguras na Internet:

• Secure Socket Layer ou SSL;• Secured Multipurpose Mail Extensions - S/MIME;• Form Signing;• Authenticode / Objectsigning.O SSL é talvez a mais difundida aplicação para os certicados

digitais e é usado em praticamente todos os sites que fazem co-mércio eletrônico na rede (livrarias, lojas de CD, bancos etc.). OSSL teve uma primeira fase de adoção onde apenas os servidoresestavam identicados com certicados digitais, e assim tínhamosgarantido, além da identidade do servidor, o sigilo na sessão. En-

Page 36: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 36/128

Didatismo e Conhecimento  34

INFORMÁTICA

tretanto, apenas com a chegada dos certicados para os browsers éque pudemos contar também com a identicação na ponta cliente,eliminando assim a necessidade do uso de senhas e logins.

O S/Mime é também um protocolo muito popular, pois permi-

te que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente. Desta forma os e-mails não podem serlidos ou adulterados por terceiros durante o seu trânsito entre a má-quina do remetente e a do destinatário. Além disso, o destinatáriotem a garantia da identidade de quem enviou o e-mail.

O Form Signing  é uma tecnologia que permite que os usuáriosemitam recibos online com seus certicados digitais. Por exemplo:o usuário acessa o seu Internet Banking e solicita uma transferên-cia de fundos. O sistema do banco, antes de fazer a operação, pedeque o usuário assine com seu certicado digital um recibo con-rmando a operação. Esse recibo pode ser guardado pelo banco para servir como prova, caso o cliente posteriormente negue terefetuado a transação.

O  Authenticode  e o Object Signing   são tecnologias que

 permitem que um desenvolvedor de programas de computadorassine digitalmente seu software. Assim, ao baixar um software pela Internet, o usuário tem certeza da identidade do fabricante do programa e que o software se manteve íntegro durante o processode download. Os certicados digitais se dividem em basicamentedois formatos: os certicados de uso geral (que seriam equivalentesa uma carteira de identidade) e os de uso restrito (equivalentes acartões de banco, carteiras de clube etc.). Os certicados de usogeral são emitidos diretamente para o usuário nal, enquanto queos de uso restrito são voltados basicamente para empresas ougoverno.

Integridade: Medida em que um serviço/informação é genui-

no, isto é, esta protegido contra a personicação por intrusos.Honeypot: É o nome dado a um software, cuja função é de-

tectar ou de impedir a ação de um cracker, de um spammer, oude qualquer agente externo estranho ao sistema, enganando-o, fa-zendo-o pensar que esteja de fato explorando uma vulnerabilidadedaquele sistema.

AMEAÇAS À SEGURANÇA

Ameaça é algo que oferece um risco e tem como foco algumativo. Uma ameaça também pode aproveitar-se de alguma vulne-rabilidade do ambiente.

Identicar Ameaças de Segurança – Identicar os Tipos de

Ataques é a base para chegar aos Riscos. Lembre-se que existemas prioridades; essas prioridades são os pontos que podem com- prometer o “Negócio da Empresa”, ou seja, o que é crucial para asobrevivência da Empresa é crucial no seu projeto de Segurança.

Abaixo temos um conjunto de ameaças, chamado de FVRD- NE:

 Falsicação

Falsicação de Identidade é quando se usa nome de usuárioe senha de outra pessoa para acessar recursos ou executar tarefas.Seguem dois exemplos:

• Falsicar mensagem de e-mail;• Executar pacotes de autenticação.

Um ataque de Falsicação pode ter início em um PostIt comsua senha, grudado no seu monitor.

Violação

A Violação ocorre quando os dados são alterados:• Alterar dados durante a transmissão;• Alterar dados em arquivos.

 RepudiaçãoA Repudiação talvez seja uma das últimas etapas de um ata-

que bem sucedido, pois é o ato de negar algo que foi feito. Isso pode ser feito apagando as entradas do Log após um acesso inde-vido. Exemplos:

• Excluir um arquivo crítico e negar que excluiu;• Comprar um produto e mais tarde negar que comprou.

 Divulgação

A Divulgação das Informações pode ser tão grave e/ou custartão caro quanto um ataque de “Negação de Serviço”, pois informa-ções que não podiam ser acessadas por terceiros, agora estão sendodivulgadas ou usadas para obter vantagem em negócios.

Dependendo da informação ela pode ser usada como objeto dechantagem. Abaixo exemplos de Divulgação:

• Expor informações em mensagens de erro;• Expor código em sites.

 Negação de Serviço (DoS) (Denial of Service, DoS)

A forma mais conhecida de ataque que consiste na perturba-

ção de um serviço, devido a danos físicos ou lógicos causados nosistema que o suportam. Para provocar um DoS, os atacantes dis-seminam vírus, geram grandes volumes de tráfego de forma arti-cial, ou muitos pedidos aos servidores que causam subcarga e estesúltimos cam impedidos de processar os pedidos normais.

O objetivo deste ataque é parar algum serviço. Exemplo:• “Inundar” uma rede com pacotes SYN (Syn-Flood);• “Inundar” uma rede com pacotes ICPM forçados.O alvo deste tipo de ataque pode ser um Web Server contendo

o site da empresa, ou até mesmo “inundar” o DHCP Server Localcom solicitações de IP, fazendo com que nenhuma estação com IPdinâmico obtenha endereço IP.

 Elevação de Privilégios

Acontece quando o usuário mal-intencionado quer executaruma ação da qual não possui privilégios administrativos sucien-tes:

• Explorar saturações do buffer para obter privilégios do sis-tema;

• Obter privilégios de administrador de forma ilegítima.Este usuário pode aproveitar-se que o Administrador da Rede

efetuou logon numa máquina e a deixou desbloqueada, e com issoadicionar a sua própria conta aos grupos Domain Admins, e Re-mote Desktop Users. Com isso ele faz o que quiser com a rede daempresa, mesmo que esteja em casa.

Page 37: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 37/128

Didatismo e Conhecimento  35

INFORMÁTICA

Quem pode ser uma ameaça?

Quem ataca a rede/sistema são agentes maliciosos, muitasvezes conhecidos como crackers, (hackers não são agentes mali-

ciosos, tentam ajudar a encontrar possíveis falhas). Estas pessoassão motivadas para fazer esta ilegalidade por vários motivos. Os principais motivos são: notoriedade, autoestima, vingança e o di-nheiro. É sabido que mais de 70% dos ataques partem de usuárioslegítimos de sistemas de informação (Insiders) -- o que motivacorporações a investir largamente em controles de segurança paraseus ambientes corporativos (intranet).

É necessário identicar quem pode atacar a minha rede, e quala capacidade e/ou objetivo desta pessoa.

• Principiante – não tem nenhuma experiência em programa-ção e usa ferramentas de terceiros. Geralmente não tem noção doque está fazendo ou das consequências daquele ato.

• Intermediário – tem algum conhecimento de programação eutiliza ferramentas usadas por terceiros. Esta pessoa pode querer

algo além de testar um “Programinha Hacker”.• Avançado – Programadores experientes, possuem conheci-

mento de Infraestrutura e Protocolos. Podem realizar ataques es-truturados. Certamente não estão só testando os seus programas.

Estas duas primeiras pessoas podem ser funcionários da em- presa, e provavelmente estão se aproveitando de alguma vulnera- bilidade do seu ambiente.

VULNERABILIDADES

Os ataques com mais chances de dar certo são aqueles que ex- ploram vulnerabilidades, seja ela uma vulnerabilidade do sistemaoperacional, aplicativos ou políticas internas.

Veja algumas vulnerabilidades:• Roubo de senhas – Uso de senhas em branco, senhas pre -

visíveis ou que não usam requisitos mínimos de complexidade.Deixar um Postit com a sua senha grudada no monitor é uma vul-nerabilidade.

• Software sem Patches – Um gerenciamento de Service Packse HotFixes mal feito é uma vulnerabilidade comum. Veja casoscomo os ataques do Slammer e do Blaster, sendo que suas res- pectivas correções já estavam disponíveis bem antes dos ataquesserem realizados.

• Conguração Incorreta – Aplicativos executados com contasde Sistema Local, e usuários que possuem permissões acima donecessário.

• Engenharia Social – O Administrador pode alterar uma se-

nha sem vericar a identidade da chamada.• Segurança fraca no Perímetro – Serviços desnecessários,

 portas não seguras. Firewall e Roteadores usados incorretamente.• Transporte de Dados sem Criptograa – Pacotes de autenti-

cação usando protocolos de texto simples, dados importantes en-viados em texto simples pela Internet.

Identique, entenda como explorá-las e mesmo que não seja possível eliminá-las, monitore e gerencie o risco de suas vulnera- bilidades.

 Nem todos os problemas de segurança possuem uma soluçãodenitiva, a partir disso inicia-se o Gerenciamento de Risco, anali-sando e balanceando todas as informações sobre Ativos, Ameaças,Vulnerabilidades, probabilidade e impacto.

NÍVEL DE SEGURANÇA

Depois de identicado o potencial de ataque, as organizaçõestêm que decidir o nível de segurança a estabelecer para um rede

ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quanticados os custos associa-dos aos ataques e os associados à implementação de mecanismosde proteção para minimizar a probabilidade de ocorrência de umataque .

POLÍTICAS DE SEGURANÇA

De acordo com o RFC 2196 (The Site Security Handbook),uma política de segurança consiste num conjunto formal de regrasque devem ser seguidas pelos usuários dos recursos de uma orga-nização.

As políticas de segurança devem ter implementação realista,e denir claramente as áreas de responsabilidade dos usuários, do

 pessoal de gestão de sistemas e redes e da direção. Deve tambémadaptar-se a alterações na organização. As políticas de segurançafornecem um enquadramento para a implementação de mecanis-mos de segurança, denem procedimentos de segurança adequa-dos, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques.

O documento que dene a política de segurança deve deixarde fora todos os aspetos técnicos de implementação dos mecanis-mos de segurança, pois essa implementação pode variar ao longodo tempo. Deve ser também um documento de fácil leitura e com- preensão, além de resumido.

Algumas normas denem aspectos que devem ser levados emconsideração ao elaborar políticas de segurança. Entre essas nor -mas estão a BS 7799 (elaborada pela British Standards Institution)e a NBR ISO/IEC 17799 (a versão brasileira desta primeira).

Existem duas losoas por trás de qualquer política de se-gurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido).

Enm, implantar Segurança em um ambiente não dependesó da Tecnologia usada, mas também dos Processos utilizadosna sua implementação e da responsabilidade que as Pessoas têmneste conjunto. Estar atento ao surgimento de novas tecnologiasnão basta, é necessário entender as necessidades do ambiente, eimplantar políticas que conscientizem as pessoas a trabalhar demodo seguro.

Seu ambiente nunca estará seguro, não imagine que instalandoum bom Antivírus você elimina as suas vulnerabilidades ou dimi-

nui a quantidade de ameaças. É extremamente necessário conhecero ambiente e fazer um estudo, para depois poder implementar fer-ramentas e soluções de segurança.

NOÇÕES BÁSICAS A RESPEITO DE VÍRUS DE COM-PUTADOR DEFINIÇÃO E PROGRAMAS ANTIVÍRUS

O que são vírus de computador?

Os vírus representam um dos maiores problemas para usuá-rios de computador.

Consistem em pequenos programas criados para causar algumdano ao computador infectado, seja apagando dados, seja captu-rando informações, seja alterando o funcionamento normal da má-

Page 38: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 38/128

Didatismo e Conhecimento  36

INFORMÁTICA

quina. Os usuários dos sistemas operacionais Windows são vítimasquase que exclusivas de vírus, já que os sistemas da Microsoft sãolargamente usados no mundo todo. Existem vírus para sistemasoperacionais Mac e os baseados em Unix, mas estes são extrema-

mente raros e costumam ser bastante limitados. Esses “programasmaliciosos” receberam o nome vírus porque possuem a caracterís-tica de se multiplicar facilmente, assim como ocorre com os vírusreais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, seespalhando como em uma infecção.

Para contaminarem os computadores, os vírus antigamenteusavam disquetes ou arquivos infectados. Hoje, os vírus podematingir em poucos minutos milhares de computadores em todomundo. Isso tudo graças à Internet. O método de propagação maiscomum é o uso de e-mails, onde o vírus usa um texto que ten-ta convencer o internauta a clicar no arquivo em anexo. É nesseanexo que se encontra o vírus. Os meios de convencimento são

muitos e costumam ser bastante criativos. O e-mail (e até o campoassunto da mensagem) costuma ter textos que despertam a curio-sidade do internauta. Muitos exploram assuntos eróticos ou abor -dam questões atuais. Alguns vírus podem até usar um remetentefalso, fazendo o destinatário do e-mail acreditar que se trata deuma mensagem verdadeira. Muitos internautas costumam identi-car e-mails de vírus, mas os criadores destas “pragas digitais” podem usar artifícios inéditos que não poupam nem o usuário maisexperiente.

O computador (ou, melhor dizendo, o sistema operacional), por si só, não tem como detectar a existência deste programinha.Ele não é referenciado em nenhuma parte dos seus arquivos, nin-guém sabe dele, e ele não costuma se mostrar antes do ataque fatal.

Em linhas gerais, um vírus completo (entenda-se por comple-to o vírus que usa todas as formas possíveis de contaminar e seocultar) chega até a memória do computador de duas formas.

A primeira e a mais simples é a seguinte: em qualquer disco(tanto disquete quanto HD) existe um setor que é lido primeiro pelo sistema operacional quando o computador o acessa. Este se-tor identica o disco e informa como o sistema operacional (SO)deve agir. O vírus se aloja exatamente neste setor, e espera que ocomputador o acesse.

A partir daí ele passa para a memória do computador e entrana segunda fase da infecção. Mas antes de falarmos da segundafase, vamos analisar o segundo método de infecção: o

vírus se agrega a um arquivo executável (ca pendurado mes-mo nesse arquivo). Acessar o disco onde este arquivo está não é osuciente para se contaminar.

É preciso executar o arquivo contaminado. O vírus se anexa,geralmente, em uma parte do arquivo onde não interra no seufuncionamento (do arquivo), pois assim o usuário não vai percebernenhuma alteração e vai continuar usando o programa infectado.

O vírus, após ter sido executado, ca escondido agora na me-mória do computador, e imediatamente infecta todos os discos queestão ligados ao computador, colocando uma cópia de si mesmono tal setor que é lido primeiro (chamado setor de boot), e quandoo disco for transferido para outro computador, este ao acessar odisco contaminado (lendo o setor de boot), executará o vírus e oalocará na sua memória, o que por sua vez irá infectar todos os dis-cos utilizados neste computador, e assim o vírus vai se alastrando.

Os vírus que se anexam a arquivos infectam também todos osarquivos que estão sendo ou e serão executados. Alguns às vezesre-contaminam o mesmo arquivo tantas vezes e ele ca tão grandeque passa a ocupar um espaço considerável (que é sempre muito

 precioso) em seu disco. Outros, mais inteligentes, se escondem en-tre os espaços do programa original, para não dar a menor pista desua existência.

Cada vírus possui um critério para começar o ataque propria-mente dito, onde os arquivos começam a ser apagados, o microcomeça a travar, documentos que não são salvos e várias outrastragédias. Alguns apenas mostram mensagens chatas, outros maiselaborados fazem estragos muitos grandes.

TIPOS

Cavalo-de-Tróia

A denominação “Cavalo de Tróia” (Trojan Horse) foi atri-

 buída aos programas que permitem a invasão de um computadoralheio com espantosa facilidade. Nesse caso, o termo é análogoao famoso artefato militar fabricado pelos gregos espartanos. Um“amigo” virtual presenteia o outro com um “presente de grego”,que seria um aplicativo qualquer. Quando o leigo o executa, o pro-grama atua de forma diferente do que era esperado.

Ao contrário do que é erroneamente informado na mídia, queclassica o Cavalo de Tróia como um vírus, ele não se reproduze não tem nenhuma comparação com vírus de computador, sendoque seu objetivo é totalmente diverso. Deve-se levar em conside-ração, também, que a maioria dos antivírus faz a sua detecção e osclassicam como tal. A expressão “Trojan” deve ser usada, exclu-sivamente, como denição para programas que capturam dados

sem o conhecimento do usuário.O Cavalo de Tróia é um programa que se aloca como um ar -quivo no computador da vítima. Ele tem o intuito de roubar infor -mações como passwords, logins e quaisquer dados, sigilosos ounão, mantidos no micro da vítima. Quando a máquina contaminada por um Trojan conectar-se à Internet, poderá ter todas as infor-mações contidas no HD visualizadas e capturadas por um intrusoqualquer. Estas visitas são feitas imperceptivelmente. Só quem jáesteve dentro de um computador alheio sabe as possibilidades ofe-recidas.

Worm

Os worms (vermes) podem ser interpretados como um tipo de

vírus mais inteligente que os demais. A principal diferença entreeles está na forma de propagação: os worms podem se propagarrapidamente para outros computadores, seja pela Internet, seja pormeio de uma rede local. Geralmente, a contaminação ocorre demaneira discreta e o usuário só nota o problema quando o compu-tador apresenta alguma anormalidade. O que faz destes vírus inte-ligentes é a gama de possibilidades de propagação. O worm podecapturar endereços de e-mail em arquivos do usuário, usar serviçosde SMTP (sistema de envio de e-mails) próprios ou qualquer outromeio que permita a contaminação de computadores (normalmentemilhares) em pouco tempo.

Page 39: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 39/128

Didatismo e Conhecimento  37

INFORMÁTICA

Spywares, keyloggers e hijackers

Apesar de não serem necessariamente vírus, estes três nomestambém representam perigo. Spywares são programas que cam

“espionando” as atividades dos internautas ou capturam informa-ções sobre eles. Para contaminar um computador, os spywares po-dem vir embutidos em softwares desconhecidos ou serem baixa-dos automaticamente quando o internauta visita sites de conteúdoduvidoso.

Os keyloggers são pequenos aplicativos que podem vir em- butidos em vírus, spywares ou softwares suspeitos, destinados acapturar tudo o que é digitado no teclado. O objetivo principal,nestes casos, é capturar senhas.

Hijackers são programas ou scripts que “sequestram” nave-gadores de Internet, principalmente o Internet Explorer. Quandoisso ocorre, o hijacker altera a página inicial do browser e impedeo usuário de mudá-la, exibe propagandas em pop-ups ou janelasnovas, instala barras de ferramentas no navegador e podem impe-

dir acesso a determinados sites (como sites de software antivírus, por exemplo).Os spywares e os keyloggers podem ser identicados por pro-

gramas anti-spywares. Porém, algumas destas pragas são tão peri-gosas que alguns antivírus podem ser preparados para identicá--las, como se fossem vírus. No caso de hijackers, muitas vezes énecessário usar uma ferramenta desenvolvida especialmente paracombater aquela praga. Isso porque os hijackers podem se inltrarno sistema operacional de uma forma que nem antivírus nem anti--spywares conseguem “pegar”.

 Hoaxes, o que são?

São boatos espalhados por mensagens de correio eletrônico,

que servem para assustar o usuário de computador. Uma mensa-gem no e-mail alerta para um novo vírus totalmente destrutivo queestá circulando na rede e que infectará o micro do destinatário en-quanto a mensagem estiver sendo lida ou quando o usuário clicarem determinada tecla ou link. Quem cria a mensagem hoax nor -malmente costuma dizer que a informação partiu de uma empresaconável, como IBM e Microsoft, e que tal vírus poderá danicara máquina do usuário. Desconsidere a mensagem.

FIREWALL

Firewall é um programa que monitora as conexões feitas peloseu computador para garantir que nenhum recurso do seu compu-tador esteja sendo usado indevidamente. São úteis para a preven-

ção de worms e trojans.

ANTIVÍRUS

Existe uma variedade enorme de softwares antivírus no mer -cado. Independente de qual você usa, mantenha-o sempre atuali-zado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema opera-cional.

A maioria dos softwares antivírus possuem serviços de atua-lização automática. Abaixo há uma lista com os antivírus mais co-nhecidos:

 Norton AntiVirus - Symantec - www.symantec.com.br - Pos-

sui versão de teste.

McAfee - McAfee - http://www.mcafee.com.br - Possui ver -são de teste.

AVG - Grisoft - www.grisoft.com - Possui versão paga e outragratuita para uso não comercial (com menos funcionalidades).

Panda Antivírus - Panda Software - www.pandasoftware.com. br - Possui versão de teste.É importante frisar que a maioria destes desenvolvedores

 possuem ferramentas gratuitas destinadas a remover vírusespecícos. Geralmente, tais softwares são criados para combatervírus perigosos ou com alto grau de propagação.

PROTEÇÃO

A melhor política com relação à proteção do seu computadorcontra vírus é possuir um bom software antivírus original instaladoe atualizá-lo com frequência, pois surgem vírus novos a cada dia.Portanto, a regra básica com relação a vírus (e outras infecções) é:Jamais execute programas que não tenham sido obtidos de fontes

absolutamente conáveis. O tema dos vírus é muito extenso e nãose pode pretender abordá-lo aqui senão supercialmente, para darorientações essenciais. Vamos a algumas recomendações.

Os processos mais comuns de se receber arquivos são comoanexos de mensagens de e-mail, através de programas de FTP, ou por meio de programas de comunicação, como o ICQ, o NetMee-ting, etc.

 Note que: Não existem vírus de e-mail. O que existem são vírus escondi-

dos em programas anexados ao e-mail. Você não infecta seu com- putador só de ler uma mensagem de correio eletrônico escrita emformato texto (.txt). Mas evite ler o conteúdo de arquivos anexadossem antes certicar-se de que eles estão livres de vírus. Salve-os

em um diretório e passe um programa antivírus atualizado. Só de- pois abra o arquivo.

Cuidados que se deve tomar com mensagens de correio eletrô-nico – Como já foi falado, simplesmente ler a mensagem não causaqualquer problema. No entanto, se a mensagem contém anexos (ouattachments, em Inglês), é preciso cuidado. O anexo pode ser umarquivo executável (programa) e, portanto, pode estar contamina-do. A não ser que você tenha certeza absoluta da integridade doarquivo, é melhor ser precavido e suspeitar. Não abra o arquivosem antes passá-lo por uma análise do antivírus atualizado

Mas se o anexo não for um programa, for um arquivo apenasde texto, é possível relaxar os cuidados?

 Não. Infelizmente, os criadores de vírus são muito ativos, e

existem hoje, disseminando-se rapidamente, vírus que contami-nam arquivos do MS Word ou do MS Excel. São os chamadosvírus de macro, que infectam os macros (executáveis) destes ar-quivos. Assim, não abra anexos deste tipo sem prévia vericação.

É possível clicar no indicador de anexo para ver do que setrata? E como fazer em seguida?

Apenas clicar no indicador (que no MS Outlook Express éuma imagem de um clip), sim. Mas cuidado para não dar um cli-que duplo, ou clicar no nome do arquivo, pois se o anexo for um programa, será executado. Faça assim:

1- Abra a janela da mensagem (em que o anexo aparece comoum ícone no rodapé);

2- Salve o anexo em um diretório à sua escolha, o que podeser feito de dois modos:

Page 40: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 40/128

Didatismo e Conhecimento  38

INFORMÁTICA

a) clicar o anexo com o botão direito do mouse e em seguidaclicar em “Salvar como...”;

 b) sequência de comandos: Arquivo / Salvar anexos...3- Passe um antivírus atualizado no anexo salvo para se certi-

car de que este não está infectado.Riscos dos “downloads”- Simplesmente baixar o programa para o seu computador não causa infecção, seja por FTP, ICQ, ouo que for. Mas de modo algum execute o programa (de qualquertipo, joguinhos, utilitários, protetores de tela, etc.) sem antes sub-metê-lo a um bom antivírus.

O que acontece se ocorrer uma infecção?Você cará à mercê de pessoas inescrupulosas quando estiver

conectado à Internet. Elas poderão invadir seu computador e rea-lizar atividades nocivas desde apenas ler seus arquivos, até causardanos como apagar arquivos, e até mesmo roubar suas senhas, cau-sando todo o tipo de prejuízos.

Como me proteger?Em primeiro lugar, voltemos a enfatizar a atitude básica de

evitar executar programas desconhecidos ou de origem duvidosa.Portanto, mais uma vez, Jamais execute programas que não te-nham sido obtidos de fontes absolutamente conáveis.

Além disto, há a questão das senhas. Se o seu micro estiverinfectado outras pessoas poderiam acessar as suas senhas. E troca--las não seria uma solução denitiva, pois os invasores poderiamentrar no seu micro outra vez e rouba-la novamente. Portanto,como medida extrema de prevenção, o melhor mesmo é NÃODEIXAR AS SENHAS NO COMPUTADOR. Isto quer dizer quevocê não deve usar, ou deve desabilitar, se já usa, os recursos dotipo “lembrar senha”. Eles gravam sua senha para evitar a necessi-dade de digitá-la novamente. Só que, se a sua senha está gravadano seu computador, ela pode ser lida por um invasor. Atualmente,

é altamente recomendável que você prera digitar a senha a cadavez que faz uma conexão. Abra mão do conforto em favor da suasegurança.

- PADRÕES E MODELOS: MARCO CIVIL DA INTERNET. E-PING (PADRÕES DE INTERO- PERABILIDADE DO GOVERNO ELETRÔNI-

CO), DADOS ABERTOS (INDA – INFRAES-TRUTURA NACIONAL DE DADOS ABERTOS),ODF (PADRÃO PARA FORMATO ABERTO DE

 DOCUMENTOS).

PADRÕES E MODELOS: MARCO CIVIL DA INTER-NET

O Marco Civil da Internet (MCI) é uma lei que estabelece princípios, garantias, direitos e deveres dos usuários da Internet.É uma espécie de “Constituição da Internet”. A elaboração de um projeto com este teor se fez necessária porque, após dezoito anosde uso da Internet no Brasil, não havia qualquer lei que estabele-cesse diretrizes para proteger os seus direitos. Sem o Marco Civil,havia um cenário em que o Judiciário não tinha uma legislação para apoiar suas decisões em casos de disputas judiciais. Vocêsabia que, quando você encerra seu perl numa rede social, seusdados pessoais ainda cam guardados? Pois é. Um dos avanços

 propostos pelo Marco Civil é a exclusão denitiva dessas informa-ções. Os dados são seus, não de terceiros.

O Marco Civil da Internet chegou à Câmara como o PL2126/2011. Ele começou a ser elaborado em 2009 pelo Minis-

tério da Justiça, em colaboração com o Centro de Tecnologia eSociedade, da Fundação Getulio Vargas, bem como com a partici- pação direta da sociedade civil, por meio de colaboração on-linedireta e aberta. Após extensa consulta pública, com mais de 2.300contribuições, o projeto foi encaminhado ao Congresso Nacionalem 2011 e o deputado Molon foi designado seu relator em 2012.Para elaborar o seu relatório e aperfeiçoar ainda mais o projeto,Molon viajou o país em sete audiências públicas, nas quais ouviurepresentantes de 60 instituições, dos mais diversos setores, comoempreendedores, acadêmicos, operadoras telefônicas, ativistas, ór -gãos de governo, artistas, empresas de tecnologia, dentre outros.

O Marco Civil da Internet foi colocado em nova consulta pú- blica, por meio do portal da Câmara dos Deputados e-Democracia,onde o texto teve 45 mil visitas, 2.215 comentários e 374 propos -

tas. E pela primeira vez na Câmara dos Deputados um relatórioutilizou sugestões enviadas até mesmo via Twitter.

Por tudo isso, o projeto não será só um marco da Internet, mastambém no processo legislativo brasileiro, por todo o debate reali-zado antes e durante a tramitação no Congresso Nacional.

 No dia 25 de março, o Marco Civil da Internet foi aprovado pela Câmara dos Deputados. Em 22 de abril, o texto recebeu o avaldo plenário do Senado sem qualquer alteração, o que permitiu queo Marco Civil fosse sancionado no dia 23 de abril pela presidenteDilma Rousseff, durante o NET Mundial. Clique e leia a íntegrada Lei nº 12.965/14.

Os principais pilares do Marco Civil da Internet são:1) liberdade de expressão

2) neutralidade da rede3) privacidade dos usuáriosO MCI recebeu o apoio público do criador da World Wide

Web (WWW), o físico britânico Tim Berners-Lee, e da pessoa quecunhou o conceito de neutralidade de rede, Tim Wu, professor daColumbia University.

O Marco Civil da Internet foi aprovado terça-feira(22/04/2014), no Senado, 28 dias após aprovação na Câmara. Avotação foi realizada a tempo do evento NetMundial, que será rea-lizado em São Paulo a partir de quarta (23). A abertura do encontroserá feita pela presidente Dilma Rousseff, que deve levar o MarcoCivil ao evento como “marca” de sua gestão no setor.

A proposta equivale a uma “Constituição”, com os direitos edeveres dos internautas e das empresas ligadas à web. O deputado

e relator do texto, Alessandro Molon (PT-RJ), armou após apro-vação na Câmara que o marco dará aos internautas a “garantia à privacidade e à liberdade de expressão, que eles não têm hoje”.

Veja a seguir como o Marco Civil da Internet pode, de fato,afetar a sua vida.

NeutralidadeO Marco Civil garantirá a neutralidade da rede, segundo a

qual todo o conteúdo que trafega pela internet é tratado de formaigual. Em uma comparação simples, o marco garantirá que a suainternet funcione como a rede elétrica (não interessa se a energiaserá usada para a geladeira, o micro-ondas, a televisão) ou os Cor -reios (o serviço cobra para entregar a carta, sem se importar como conteúdo dela).

Page 41: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 41/128

Didatismo e Conhecimento  39

INFORMÁTICA

As empresas de telecomunicações que fornecem acesso (como Vivo, Claro, TIM, NET, GVT, entre outras) poderão continuar vendendovelocidades diferentes - 1 Mbps, 10 Mbps e 50 Mbps, por exemplo. Mas terão de oferecer a conexão contratada independente do conteúdoacessado pelo internauta e não poderão vender pacotes restritos (preço fechado para acesso apenas a redes sociais ou serviços de e-mail).

Atualmente, a neutralidade é prevista em um regulamento da Anatel (Agência Nacional de Telecomunicações). Alguns usuários, no

entanto, reclamam da prática de “trafc shaping”, em que a velocidade de conexão é reduzida após uso de serviços “pesados”, como vídeosob demanda ou download de torrents (protocolo de troca de dados, geralmente utilizado para baixar lmes).O texto do Marco Civil prevê que o tráfego pode sofrer discriminação ou degradação em situações especícas: “priorização a serviços

de emergência” (como um site que não pode sair do ar, mesmo com muito acesso) e “requisitos técnicos indispensáveis à prestação adequadados serviços e aplicações” (caso das ligações de voz sobre IP, que precisam ser entregues rapidamente e na sequência para fazerem sentido).

Para que haja exceções à neutralidade, é necessário um decreto presidencial depois de consulta com o CGI (Comitê Gestor da Internet)e a Anatel.

“O m da neutralidade teria um impacto negativo, dicultando que as pessoas divulgassem suas produções e informações. Se o prin-cípio fosse quebrado, as empresas de telecomunicações privilegiariam o tráfego de dados delas mesmas ou de suas associadas [pagantes]em detrimento a outros conteúdos. Com isso, um blogueiro seria prejudicado em relação a grandes empresas com maior poder econômico”,armou Flávia Lefèvre, consultora da organização de defesa do consumidor Proteste para área de telecomunicações.

Page 42: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 42/128

Didatismo e Conhecimento  40

INFORMÁTICA

PrivacidadeEm 2013, depois das denúncias sobre espionagem nos EUA,

a presidente Dilma Rousseff pediu urgência constitucional para atramitação do projeto. Com isso, a questão da privacidade ganhou

destaque no texto.O Marco Civil garante a inviolabilidade e sigilo do uxo decomunicações via internet e também das conversas armazenadas – esse conteúdo pode ser legalmente acessado, no entanto, median-te ordem judicial. Na prática, suas conversas via Skype e aquelasmensagens salvas na conta de e-mail não poderão ser violadas, anão ser em casos envolvendo a Justiça.

Veridiana Alimonti, conselheira do CGI e advogada do Idec(Instituto Brasileiro de Defesa do Consumidor), explica que aConstituição já prevê o sigilo das ligações telefônicas, mas o Mar -co Civil torna essas determinações mais completas e especícas para o ambiente digital.

A especialista destaca ainda a importância do princípio da -nalidade, segundo o qual as empresas só poderão utilizar os dados

 para o propósito pelo qual foram coletados.Se não estiver previstoque as informações serão expostas em anúncios publicitários, porexemplo, isso não poderá ser feito sem o consentimento do usuá-rio.

Flávia, da Proteste, arma que será possível pedir indenizaçãono caso dessa violação. Ela exemplica: “Se você recebe publici -dade via e-mail de uma instituição que não conhece, pode questio-ná-la sobre onde coletou seus dados. Se eles foram passados poralguma empresa para a qual você não deu essa autorização, cabetomar uma atitude”.

O marco prevê ainda que a autorização para o uso dessas in-formações deverá ocorrer de forma destacada das demais cláusulascontratuais. “É importante ler os termos de uso, mas eles precisamser compreensíveis. Não podem ser textos enormes, com letras pe-quenas”, defende Veridiana.

Um ponto ainda considerado polêmico é a obrigatoriedade deo provedor de aplicações de internet armazenar por seis meses to-dos os registros de acesso que você fez naquele serviço (ex: suaconta de e-mail) – atualmente, essa prática é opcional e não há um prazo pré-determinado. Veridiana defende que a privacidade camais garantida quando o armazenamento é uma alternativa e nãouma obrigação (isso porque a prática teoricamente só será adotada por aqueles que têm uma estrutura adequada para isso).

O projeto do Marco Civil da Internet ganhou apoio nas re-des sociais de celebridades, blogueiros e entidades. Entre os quedefendem a aprovação do projeto estão o cantor e ex-ministro daCultura, Gilberto Gil, os humoristas Ranha Bastos e Gregório

Duvivier, e o ator Wagner Moura. Um ‘tuitaço’ com a hashtag‘EuQueroMarcoCivil’ foi promovido pela aprovação do texto naCâmara dos Deputados. Ao mesmo tempo, opositores ao projetotuitaram com a hashtag ‘TodosContraMarcoCivil’ para criticar o projeto.

Cumprimento de leis brasileiras O texto nal do Marco Civilexcluiu um artigo que obrigava empresas estrangeiras a instalaremno Brasil seus datacenters (centros de dado para armazenamentode informações). Por outro lado, reforçou o artigo 11, que deter -mina o cumprimento das leis brasileiras por parte de companhiasinternacionais, mesmo que elas não estejam instaladas no Brasil.

Isso invalidará o argumento daqueles que se recusavam a en-tregar dados, mesmo mediante ordem judicial, sob alegação de queas informações estavam armazenadas em datacenters no exterior.

Ou seja: o usuário pode exigir que as empresas de internet de suaescolha trabalhem de acordo com as leis nacionais (inclusive nocaso de processos e batalhas na Justiça).

Recentemente, por exemplo, em um caso que ameaçou blo-

quear o Facebook no Brasil, a companhia teria alegado não serresponsável pelo gerenciamento de conteúdo e da infraestruturado site no país. A incumbência seria da competência do FacebookInc e Facebook Ireland, localizados respectivamente nos EstadosUnidos e na Irlanda.

“A legislação brasileira tem que se aplicar para a proteçãode dados de brasileiros que contratam esses serviços no Brasil eque estão tendo a sua privacidade violada inclusive por empre-sas que exploram economicamente a sua atividade no país”, disseMolon em entrevista ao programa “Poder e Política”, da Folha edo UOL. Segundo ele, muitas vezes o argumento era: “Não somosobrigados a seguir a legislação brasileira porque armazenamos es-ses dados em outro país”. Na ocasião, o relator classicou a situa-ção como inadmissível.

Exclusão de conteúdoA exclusão de conteúdo só pode ser solicitado por ordem judi-

cial – assim, não ca a cargo dos provedores a decisão de manterou retirar do ar informações e notícias polêmicas. Portanto, o usu-ário que se sentir ofendido por algum conteúdo no ambiente virtualterá de procurar a Justiça, e não as empresas que disponibilizamos dados.

“Com o intuito de assegurar a liberdade de expressão e impe-dir a censura, o provedor de aplicações de internet somente poderáser responsabilizado civilmente por danos decorrentes de conteúdogerado por terceiros se, após ordem judicial especíca, não tomaras providências para [...] tornar indisponível o conteúdo apontado

como infringente.”O tratamento é diferenciado para a chamada “vingança por -nô” (divulgação não autorizada na internet de conteúdo sexual). Nesses casos, o participante ou seu representante legal deve enviaruma noticação para o provedor de aplicações (ex: Facebook ouGoogle), que tem de tornar esse material indisponível.

Renato Opice Blum, especialista em direito digital, faz umacrítica a essa diferenciação. “Se vale para uma pessoa, deveria va-ler para todo mundo. Mas com certeza isso ainda será discutido.E os juízes têm autonomia para interpretar os casos de forma maisampla”, armou.

PERGUNTAS E RESPOSTAS SOBRE O MARCO CIVILDA INTERNET

O que é a neutralidade da rede? Por que ela é importante?A neutralidade da rede é a garantia de que os pacotes de dados

que circulam na Internet serão tratados de forma isonômica, semdistinção por conteúdo (seja político, religioso, ou relacionado agênero, e assim por diante), origem (se é proveniente de um deter-minado computador ou empresa ou sistema operacional), destino(se é destinado a um determinado computador ou empresa ou sis-tema operacional) ou serviço (se é YouTube ou Skype ou e-mailou música, e assim por diante). Sem a neutralidade da rede, o seu provedor de conexão (a empresa que te fornece acesso à Internet) poderá escolher por você o que você pode acessar, priorizando oacesso a determinados sites com quem tenha algum acordo co-mercial ou que sejam do interesse da empresa, em detrimento deoutros.

Page 43: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 43/128

Didatismo e Conhecimento  41

INFORMÁTICA

O Marco Civil defende que tudo que trafega pela Internet sejatratado sem discriminação. Sem a neutralidade da rede, provedo-res de conexão também poderiam te vender “planos”, como umaespécie de TV por assinatura. Por exemplo, se você quiser apenas

receber ou enviar e-mails terá que pagar um preço. Se quiser fazerdownloads de músicas ou vídeos, outro preço mais alto. Se quiseracessar programas de chamadas de voz, como o Skype, terá que pagar um preço ainda mais alto.

Sem neutralidade da rede, os provedores de conexão pode-riam te fornecer acesso a um site X, mas não a outro site Y. Ou queo acesso ao site Y seria bem mais lento, do que o acesso ao site X.Isso seria a quebra da neutralidade. Seria o m da Internet como aconhecemos. Seria contra os princípios estabelecidos pelo criadorda web, Tim Berners-Lee.

Ou seja, sem a neutralidade garantida, os provedores teriamaval para analisar e discriminar o conteúdo acessado pelo consu-midor, podendo comprometer o conteúdo que o internauta gosta-ria de acessar, caso o mesmo acesse algo fora do plano ofertado.

Isso é feito em países como China, Irã, Rússia e Síria. Por issoa neutralidade da rede é importante para garantir que a Internetcontinue sendo um espaço democrático, livre e aberto. Sem ela,ca comprometida a liberdade de manifestação do pensamento, aescolha do usuário, a livre concorrência na rede e a possibilidadede inovação.

Quem irá regulamentar a neutralidade da rede?A neutralidade da rede, tratada no artigo 9º, pode ter algumas

exceções, como, por exemplo, o uso de Voz sobre IP (VoIP), comoo Skype, ou a priorização a serviços de emergência ou de strea-ming – que fazem parte dos requisitos técnicos indispensáveis aofuncionamento da internet. Essas exceções serão regulamentadas pelo Presidente da República, conforme previsto no art. 84, IV,

da Constituição Federal. Para aprimorar o bom funcionamento daInternet no Brasil, o Comitê Gestor da Internet (CGI.br), que é oórgão multiparticipativo e responsável pela governança da Internetno Brasil, composto por governo, sociedade civil, empresariado eacademia; bem como a Anatel serão ouvidos para opinar sobre taisexcessões à neutralidade da rede.

Com a neutralidade da rede assegurada, os provedores de co-nexão de Internet poderão vender pacotes de velocidade diferen-ciados?

Sim. A neutralidade da rede simplesmente estabelece que se o plano adquirido pelo usuário for, por exemplo, de 10 megabytes,tudo o que ele quiser acessar, independentemente do site, do siste-ma operacional (Windows, Apple iOS, Android, GNU/Linux etc.),do conteúdo, da origem ou do destino, será tratado com a mesma

velocidade de 10 megabytes.Os provedores de conexão NÃO poderão reduzir a velocidade

com base no tipo do conteúdo acessado, ou à origem ou destinodos pacotes de dados, ou à natureza, plataforma, sistema ou tecno-logia utilizada. Planos com velocidades e preços distintos, como aoferta de 5 megabytes, 10 megabytes, 50 megabytes, 100 mega- bytes, e assim por diante, poderão continuar a ser ofertados. O quenão se pode fazer é limitar a velocidade do usuário com base noconteúdo, origem, destino, serviço, terminal ou aplicativo.

O que é a guarda de registros (logs)? Quem poderá ter acessoa eles?

Os logs são os registros das atividades de um usuário na co-nexão ou em serviços on-line. Por exemplo, logs registram o en-dereço IP (protocolo de internet ou endereço da conexão), a data

e a hora em que um usuário interage on-line (acessa sua conta dee-mail, faz comentários em fóruns, publica textos em blogs, vei-cula vídeos etc). Logs não registram o conteúdo das comunicaçõesou o hábito da navegação, mas apenas as informações da própria

conexão à internet (logs de conexão) ou do acesso aos serviços ouaplicativos (logs de acesso a aplicação).Conforme determinado no Marco Civil da Internet, o prove-

dor de conexão só pode guardar os logs de conexão do usuário (enão os de acesso a aplicações) e apenas pelo prazo de um ano. O prazo só pode ser estendido mediante decisão judicial, para auxi-liar em uma investigação. O provedor de conexão, portanto, não poderá armazenar informações sobre o que você anda buscandona Internet e o que escreve por aí – pois lhe é vedado guardar oslogs de aplicação. Assim, sua privacidade está mantida. Por suavez, os provedores de aplicações, como UOL, Facebook, Google,YouTube, Skype, os blogs e páginas da Internet em geral etc., po-dem guardar apenas os logs de aplicação – ou seja, os registros deacesso às suas aplicações ou serviços, para identicar quando um

usuário as acessa.A privacidade dos usuários será protegida?O respeito à privacidade está no artigo 3º como um dos prin-

cípios do uso da Internet no Brasil. No artigo 7º, dentre os direitosdos usuários, temos o direito à inviolabilidade da intimidade e davida privada, assegurado o direito à sua proteção e à indenização pelo dano material ou moral decorrente de sua violação; e o direitoà inviolabilidade e ao sigilo de suas comunicações pela Internet,salvo por ordem judicial. Isso reforça a privacidade do usuário deInternet e resolve uma série de questões sobre a equiparação entreo sigilo de dados e o de comunicações telefônicas.

Além disso, o usuário passa a ter direito reconhecido em lei denão ter seus dados, incluindo hábitos de navegação e logs repas-

sados a outras pessoas sem o seu consentimento expresso e livre.Hoje diversas empresas trabalham com esses dados sem nenhumtipo de regulamentação, o que causa insegurança jurídica para elase para os usuários, além de falta de transparência. O Marco Civilgarante a proteção dos dados pessoais e disciplina seu uso pelasempresas de Internet.

A proteção à privacidade é reforçada no artigo 8º: “A garantiado direito à privacidade e à liberdade de expressão nas comuni-cações é condição para o pleno exercício do direito de acesso àInternet”. Além disto, o parágrafo 3º do artigo 9º deixa claro que é“vedado bloquear, monitorar, ltrar ou analisar o conteúdo dos pa-cotes de dados”. Ou seja, o Marco Civil cria todos os mecanismos para proteger a privacidade do internauta brasileiro.

E os dados pessoais do internauta, também serão protegidos?

Sim. O artigo 3º estabelece como princípio do uso da Internetno Brasil a proteção aos dados pessoais do internauta, tais comonome, endereço, telefone, fotograas, enm, quaisquer dados oumetadados que possam identicá-lo. No artigo 7º, que trata dos di-reitos dos usuários, consta o direito a informações claras e comple-tas sobre a coleta, uso, armazenamento, tratamento e proteção deseus dados pessoais. Além disso, está expresso o direito à exclusãodenitiva dos dados pessoais do usuário que os tiver fornecido adeterminada aplicação de Internet, a seu requerimento, ao térmi-no da relação entre as partes. Ou seja, a partir de agora, quandoalguém encerrar um perl em uma rede social, poderá pedir – eterá de ser atendido – a exclusão denitiva de seus dados pessoais,que não mais poderão car arquivados em servidores das empresascontra a sua vontade.

Page 44: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 44/128

Page 45: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 45/128

Didatismo e Conhecimento  43

INFORMÁTICA

e-PING (Padrões de Interoperabilidade do Governo Ele-trônico)

A base para o fornecimento de melhores serviços, adequadosàs necessidades dos cidadãos e dos negócios, a custos mais baixos,

é a existência de uma infraestrutura de Tecnologia da Informaçãoe Comunicação (TIC) que se preste como alicerce para a criaçãodesses serviços. Um governo moderno, integrado e eciente exigesistemas igualmente modernos, integrados e interoperáveis, traba-lhando de forma íntegra, segura e coerente em todo o setor público.

 Nesse contexto, a interoperabilidade de tecnologia, processos,informação e dados é condição vital para o provimento de serviçosde qualidade, tornando-se premissa para governos em todo o mun-do, como fundamento para os conceitos de governo eletrônico, oe-gov. A interoperabilidade permite racionalizar investimentos emTIC, por meio do compartilhamento, reuso e intercâmbio de recur -sos tecnológicos.

Governos como o norte-americano, o canadense, o britânico,o australiano e o neozelandês investem fortemente no desenvol-

vimento de políticas e processos e no estabelecimento de padrõesem TIC, montando estruturas dedicadas para obter a interoperabi-lidade, com o objetivo de prover serviços de melhor qualidade acustos reduzidos.

O governo brasileiro vem consolidando a arquitetura e-PING – “Padrões de Interoperabilidade de Governo Eletrônico”, que temcomo propósito ser o paradigma para o estabelecimento de políti-cas e especicações técnicas que permitam a prestação de serviçoseletrônicos de qualidade à sociedade.

O que é Interoperabilidade?Para o estabelecimento dos objetivos da e-PING, é fundamen-

tal que se dena claramente o que se entende por Interoperabili-dade. A seguir são apresentados quatro conceitos que fundamen-taram o entendimento do governo brasileiro a respeito do assunto:

“Intercâmbio coerente de informações e serviços entre siste-mas. Deve possibilitar a substituição de qualquer componente ou produto usado nos pontos de interligação por outro de especica-ção similar, sem comprometimento das funcionalidades do siste-ma.” (governo do Reino Unido);

“Habilidade de transferir e utilizar informações de maneirauniforme e eciente entre várias organizações e sistemas de infor -mação.” (governo da Austrália);

“Habilidade de dois ou mais sistemas (computadores, meiosde comunicação, redes, software e outros componentes de tecnolo-gia da informação) de interagir e de intercambiar dados de acordocom um método denido, de forma a obter os resultados espera-dos.” (ISO);

“Interoperabilidade dene se dois componentes de um siste-

ma, desenvolvidos com ferramentas diferentes, de fornecedoresdiferentes, podem ou não atuar em conjunto.” (Lichun Wang, Ins-tituto Europeu de Informática – CORBA Workshops);

Interoperabilidade não é somente Integração de Sistemas, nãoé somente Integração de Redes. Não referencia unicamente trocade dados entre sistemas. Não contempla simplesmente deniçãode tecnologia.

É, na verdade, a soma de todos esses fatores, considerando,também, a existência de um legado de sistemas, de plataformasde Hardware e Software instaladas. Parte de princípios que tra-tam da diversidade de componentes, com a utilização de produtosdiversos de fornecedores distintos. Tem por meta a consideraçãode todos os fatores para que os sistemas possam atuar cooperati-vamente, xando as normas, as políticas e os padrões necessários

 para consecução desses objetivos.

Para que se conquiste a interoperabilidade, as pessoas devemestar engajadas num esforço contínuo para assegurar que siste-mas, processos e culturas de uma organização sejam gerenciadose direcionados para maximizar oportunidades de troca e reuso de

informações.2. EscopoPolíticas e especicações claramente denidas para interope-

rabilidade e gerenciamento de informações são fundamentais para propiciar a conexão do governo, tanto no âmbito interno como nocontato com a sociedade e, em maior nível de abrangência, com oresto do mundo – outros governos e empresas atuantes no mercadomundial. A e-PING é concebida como uma estrutura básica para aestratégia de governo eletrônico, aplicada inicialmente ao gover -no federal – Poder Executivo, não restringindo a participação, poradesão voluntária, de outros Poderes e esferas de governo.

Os recursos de informação do governo constituem valiososativos econômicos. Ao garantir que a informação governamental possa ser rapidamente localizada e intercambiada entre o setor pú-

 blico e a sociedade, mantidas as obrigações de privacidade e segu-rança, o governo auxilia no aproveitamento máximo deste ativo,impulsionando e estimulando a economia do país.

A arquitetura e-PING cobre o intercâmbio de informaçõesentre os sistemas do governo federal – Poder Executivo e as in -terações com:

• Cidadãos;• Outras esferas de governo (estadual e municipal);• Outros Poderes (Legislativo, Judiciário) e Ministério Pú-

 blico Federal;• Organismos Internacionais;• Governos de outros países; • Empresas (no Brasil e no

mundo);

• Terceiro Setor.2.1. Adesão à e-PINGA adoção dos padrões e políticas contidos na e-PING não

 pode ser imposta aos cidadãos e às diversas instâncias de governo,dentro e fora do país. O governo brasileiro, no entanto, estabeleceessas especicações como o padrão por ele selecionado e aceito,ou seja, estes são os padrões em que deseja interoperar com asentidades fora do governo federal – Poder Executivo brasileiro. Aadesão dessas entidades dar-se-á de forma voluntária e sem qual-quer ingerência por parte da Coordenação da e-PING.

Para os órgãos do governo federal – Poder Executivo brasilei-ro a adoção dos padrões e políticas contidos na e-PING é obrigató-ria (Portaria SLTI/MP nº 5, de 14 de julho de 2005).

O governo federal – Poder Executivo brasileiro inclui:

• os órgãos da Administração Direta: Ministérios, Secreta-rias e outras entidades governamentais de mesma natureza jurídi-ca, ligados direta ou indiretamente à Presidência da República doBrasil;

• as autarquias e fundações. No âmbito das entidades supramencionadas, são obrigatórias

as especicações contidas na ePING para:• todos os novos sistemas de informação que vierem a ser

desenvolvidos e implantados no governo federal e que se enqua-dram no escopo de interação, dentro do governo federal e com asociedade em geral;

• sistemas de informação legados que sejam objeto de im- plementações que envolvam provimento de serviços de governoeletrônico ou interação entre sistemas;

Page 46: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 46/128

Didatismo e Conhecimento  44

INFORMÁTICA

• outros sistemas que façam parte dos objetivos de dispo-nibilizar os serviços de governo eletrônico.

A adesão ocorrerá de maneira gradativa, a partir da deniçãodo Plano Diretor de Tecnologia da Informação – PDTI do órgão.

A aferição da situação de cada órgão quanto ao uso efetivodos padrões se dará com os mecanismos descritos no item 5.3.2Auditoria de Conformidade.

Para os sistemas de informação de governo que estiverem forado escopo de obrigatoriedade delimitado, é recomendável que osresponsáveis considerem a adequação aos padrões da e-PING sem- pre que forem planejados esforços signicativos de atualização.

Todas as compras e contratações do governo federal – PoderExecutivo direcionadas para desenvolvimento de serviços de go-verno eletrônico e para atualizações de sistemas legados devemestar em consonância com as especicações e políticas contidasneste documento.

A e-PING incentiva a participação de todas as partes interes-sadas no desenvolvimento e atualização contínua das especica-

ções e recomendações integrantes da arquitetura. A gestão da e--PING prevê essa participação, com utilização da Internet (http://www.eping.e.gov.br) como meio preferencial para o contato entreos gestores da e-PING e a sociedade.

2.2. Foco na interoperabilidadeA e-PING não terá como foco de trabalho todos os assuntos

da área de Tecnologia da Informação e Comunicação (TIC). Serãotratadas apenas especicações que forem relevantes para garan-tir a interconectividade de sistemas, integração de dados, acessoa serviço de governo eletrônico e gerenciamento de conteúdo. Ae-PING envolve os assuntos compreendidos na segmentação, des-crita no item 4 deste documento.

2.3. Assuntos não abordados

A e-PING não tem por objetivo recomendar ferramentas. Osórgãos tem liberdade de escolha, devendo observar a adoção dos padrões da e-PING.

A e-PING também não tem por objetivo padronizar a forma deapresentação das informações dos serviços de governo eletrônico,restringindo-se à denição dos requisitos de intercâmbio de dadose das condições de disponibilidade desses dados para os disposi-tivos de acesso.

Estão disponíveis no portal do governo eletrônico brasileiro(http://www.governoeletronico.gov.br) as informações sobre dire-trizes e políticas relativas à apresentação dos portais e sítios degoverno eletrônico, que são abordados pelos Padrões Web e-GOV(e-PWG), assim como as informações sobre diretrizes e políticasrelativas à acessibilidade dos portais e sítios de governo eletrôni-

co, que são abordados pelo Modelo de Acessibilidade de GovernoEletrônico (e-MAG).

3. Políticas GeraisRelacionam-se a seguir as políticas gerais utilizadas na cons-

trução da e-PING e que fundamentam as políticas e especicaçõestécnicas de cada segmento:

3.1. Adoção Preferencial de Padrões AbertosA e-PING dene que, sempre que possível, serão adotados

 padrões abertos nas especicações técnicas. Padrões proprietáriossão aceitos, de forma transitória, mantendo-se as perspectivas desubstituição assim que houver condições de migração. Sem prejuí-zo dessas metas, serão respeitadas as situações em que haja neces-sidade de consideração de requisitos de segurança e integridade deinformações.

3.2. Software Público e/ou Software LivreA implementação dos padrões de interoperabilidade deve

 priorizar o uso de software público e/ou software livre, em confor -midade com diretrizes do Comitê Executivo de Governo Eletrôni-

co e normas denidas no âmbito do SISP.A lista de softwares públicos está disponível no Portal do Sof -tware Público Brasileiro (http://www.softwarepublico.gov.br).

3.3. TransparênciaOs documentos da e-PING estarão à disposição da sociedade,

via Internet, sendo previstos mecanismos de divulgação, recebi-mento e avaliação de sugestões.

3.4. SegurançaA interoperabilidade na prestação dos serviços de governo

eletrônico deve considerar o nível de segurança requerido peloserviço, com a máxima transparência.

3.5. Suporte de mercadoTodas as especicações contidas na e-PING contemplam so-

luções amplamente utilizadas pelo mercado. O objetivo a ser al-

cançado é a redução dos custos e dos riscos na concepção e pro-dução de serviços nos sistemas de informações governamentais.3.6. DimensõesA e-PING considera que a interoperabilidade envolve elemen-

tos técnicos, semânticos e organizacionais, sendo políticas geraisdirecionadoras dessas dimensões:

3.6.1. Dimensão Técnica3.6.1.1. Alinhamento com a INTERNETTodos os sistemas de informação da administração pública de-

verão estar alinhados com as principais especicações usadas naInternet e com a World Wide Web.

3.6.1.2. Adoção de navegadores (browsers)Como principal meio de acesso, todos os sistemas de infor -

mação de governo deverão ser acessíveis, preferencialmente, por

meio de tecnologia baseada em browser. Outras interfaces são per -mitidas em situações especícas, como em rotinas de atualizaçãoe captação de dados onde não haja alternativa tecnológica disponí-vel baseada em navegadores.

3.6.1.3. EscalabilidadeAs especicações selecionadas deverão ter a capacidade de

atender alterações de demanda no sistema, tais como, mudançasem volumes de dados, quantidade de transações ou quantidade deusuários. Os padrões estabelecidos não poderão ser fator restritivo,devendo ser capazes de fundamentar o desenvolvimento de servi-ços que atendam desde necessidades mais localizadas, envolvendo pequenos volumes de transações e de usuários, até demandas deabrangência nacional, com tratamento de grande quantidade de in-formações e envolvimento de um elevado contingente de usuários.

3.6.2. Dimensão Semântica3.6.2.1. Desenvolvimento e manutenção de ontologias e ou-

tros recursos de organização da informaçãoVisando facilitar o cruzamento de dados de diferentes fontes

de informação, quando da sua utilização por outras organizaçõesintegrantes da administração pública, por organizações da socieda-de civil ou pelo cidadão, devem ser utilizados recursos tais comovocabulários controlados, taxonomias, ontologias e outros méto-dos de organização e recuperação de informações.

Tais recursos podem ser desenvolvidos colaborativamente por pessoas com conhecimento na área especíca e/ou em metodolo-gias de modelagem especícas, e os resultados devem ser compar -tilhados, reaproveitados e disponibilizados em um repositório devocabulários e ontologias de Governo Eletrônico.

Page 47: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 47/128

Didatismo e Conhecimento  45

INFORMÁTICA

3.6.2.2. Desenvolvimento e adoção de um padrão de modela-gem de dados para Governo

Baseada em notação simples, objetiva e facilmente utilizável,a modelagem deve: evidenciar as integrações atuais e as integra-

ções necessárias entre os dados; apoiar as interações do governoem suas diversas secretarias e órgãos; apoiar o alinhamento comos processos de negócios governamentais; promover a melhoriana gestão pública; e servir como arquitetura de interoperabilidade para o Governo.

3.6.2.3. Desenvolvimento e adoção de uma política de disse-minação de dados e informações

Baseada em experiências internacionais de abertura de dadosgovernamentais (OpenData), a política consiste em uma série deações coordenadas para orientar a incorporação de processos dedisponibilização dos dados públicos para permitir seu melhor uso pela sociedade, alinhada com a diretriz da e-PING de adoção de padrões abertos na interação do governo federal com a sociedade.

3.6.3. Dimensão Organizacional

3.6.3.1. Simplicação administrativaA aplicação da e-PING visa contribuir para que as interaçõesdo governo com a sociedade sejam realizadas de forma simples edireta, sem prejuízo da legislação vigente.

3.6.3.2. Promoção da colaboração entre organizaçõesPor meio da integração entre objetivos institucionais e proces-

sos de negócio de organizações com estruturas internas e proces-sos internos diferentes.

3.6.3.3. Garantia à privacidade de informaçãoTodos os órgãos responsáveis pelo oferecimento de serviços

de governo eletrônico devem garantir as condições de preservaçãoda privacidade das informações do cidadão, empresas e órgãos degoverno, respeitando e cumprindo a legislação que dene as restri-ções de acesso e divulgação.

4. SegmentaçãoA arquitetura e-PING foi segmentada em cinco partes, com

a nalidade de organizar as denições dos padrões. Para cada umdos segmentos, foi criado um grupo de trabalho, composto por prossionais atuantes em órgãos dos governos federal, estadual emunicipal, especialistas em cada assunto. Esses grupos foram res- ponsáveis pela elaboração desta versão da arquitetura, base parao estabelecimento dos padrões de interoperabilidade do governo brasileiro.

Os cinco segmentos – “Interconexão”, “Segurança”, “Meiosde Acesso”, ”Organização e Intercâmbio de Informações” e “Áre-as de Integração para Governo Eletrônico” – foram subdivididosem componentes, para os quais foram estabelecidas as políticas eas especicações técnicas a serem adotadas pelo governo federal.A seguir, uma breve descrição dos segmentos. Os componentesserão tratados a partir do capítulo 6.

4.1. Interconexão – GT1Estabelece as condições para que os órgãos de governo se in-

terconectem, além de xar as condições de interoperação entre ogoverno e a sociedade.

4.2. Segurança – GT2Trata dos aspectos de segurança de TIC que o governo federal

deve considerar.4.3. Meios de Acesso – GT3São explicitadas as questões relativas aos padrões dos dispo-

sitivos de acesso aos serviços de governo eletrônico. Nesta versãosão abordadas as políticas e as especicações para estações de tra-

 balho, televisão digital e mobilidade.

4.4. Organização e Intercâmbio de informações – GT4Aborda os aspectos relativos ao tratamento e à transferência

de informações nos serviços de governo eletrônico. Inclui padrãode vocabulários controlados, taxonomias, ontologias e outros mé-todos de organização e recuperação de informações.

4.5. Áreas de Integração para Governo Eletrônico – GT5Estabelece a utilização ou construção de especicações técni-

cas para sustentar o intercâmbio de informações em áreas transver -sais da atuação governamental, cuja padronização seja relevante para a interoperabilidade de serviços de Governo Eletrônico, taiscomo Dados e Processos, Informações Contábeis e InformaçõesGeográcas, entre outras.

5. Gestão da e-PING Neste item são tratados os aspectos de gestão da arquitetu-

ra e-PING, especicando a forma pela qual o governo brasileiro pretende consolidar a implantação das políticas e especicaçõestécnicas como padrões efetivos adotados tanto internamente, pelosórgãos que compõem a Administração Pública Federal, como nainteroperabilidade com as entidades externas, representadas por

outras instâncias de governo, pela iniciativa privada, por institui-ções atuantes no terceiro setor e pelo cidadão.

5.1. HistóricoA arquitetura e-PING tem por nalidade ser o paradigma de

interoperabilidade para o governo federal, inicialmente no âmbitodo Poder Executivo, onde seu uso é obrigatório. A iniciativa demontagem da arquitetura coube a três órgãos da esfera federal:

• Ministério do Planejamento, Orçamento e Gestão, pormeio da sua Secretaria de Logística e Tecnologia da Informação(SLTI/MP);

• Instituto Nacional de Tecnologia da Informação, da Pre-sidência da República (ITI);

• Serviço Federal de Processamento de Dados (SERPRO),empresa pública ligada ao Ministério da Fazenda.

Os trabalhos foram iniciados em 2003 com a visita do Se-cretário da SLTI ao Governo Britânico para conhecer o modelo britânico de interoperabilidade (e-GIF). Ainda em 2003, esses trêsórgãos organizaram um Seminário, com participação de entidadesdo governo federal, no âmbito do Poder Executivo, tendo comoobjetivo a formação de um comitê interórgãos – denominado Co-mitê Constituinte – para conduzir os trabalhos iniciais de monta-gem da arquitetura. Após a sua institucionalização, por intermédioda Portaria Normativa nº 5, de 14 de julho de 2005, este ComitêConstituinte passou a ser denominado Coordenação da e-PING.

5.2. Estratégia de AtualizaçãoA divulgação dos padrões e especicações estabelecidos pelo

governo brasileiro segue o esquema de versionamento. É previstaa elaboração de uma versão anual, com publicação intermediária

de atualizações, sempre que existirem modicações signicativas.A presente versão consolidou o trabalho dos grupos montados para os cinco segmentos denidos. Todo seu conteúdo foi disponi- bilizado para Consulta Pública, com o objetivo de obter contribui-ções às propostas de padrões publicados na minuta da versão 2014.

5.3. Modelo de Governança e GestãoO modelo se baseia nos conceitos de Governança, que trata

das estruturas e processos necessários para se fazer a gestão e con-trole da arquitetura, e ainda nos conceitos de Gestão, que trata dasações que visam garantir a utilização e atualização da arquiteturae-PING. O modelo contempla as principais atribuições, papéis,responsabilidades dos integrantes e a forma de implementaçãodessas atividades na organização estrutural do governo.

A estrutura de governo criada para administração da e-PING éapresentada no esquema simplicado a seguir:

Page 48: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 48/128

Didatismo e Conhecimento  46

INFORMÁTICA

Para operacionalizar a evolução da e-PING foi denido o mo-delo de Governança, baseado em papéis, responsabilidades e ati-vidades, que tem como objetivo garantir a manutenção e evoluçãodos padrões de interoperabilidade. Os papéis e responsabilidades

denidos para o modelo de governança seguem abaixo:➢ Coordenação Geral e-PING• Estabelecer os objetivos estratégicos e de gestão de go-

verno para o estabelecimento de padrões de interoperabilidade;• Administrar a arquitetura de interoperabilidade do gover -

no brasileiro, provendo a infraestrutura gerencial necessária parasua correta utilização e garantindo sua atualização, considerando:as prioridades e metas de governo, as necessidades da sociedade ea disponibilidade de novas tecnologias maduras e suportadas pelomercado de TIC;

• Atualização da arquitetura e-PING, providenciando asatividades necessárias para consolidação da versão atual e dinâmi-ca da sua evolução;

• Gestão da arquitetura e-PING;

• Estabelecimento e gestão das normas e dos instrumentosinstitucionais e legais que garantam a efetividade das recomenda-ções e especicações da e-PING;

• Administração dos padrões considerados na e-PING;• Garantia de manutenção da atualização dos diversos ca-

tálogos da e-PING;• Gestão dos processos de Comunicação e Divulgação dos

 padrões, das decisões e das atividades da e-PING, incluindo a pu- blicação de novas versões e das atualizações intermediárias;

• Centralizar as sugestões de padrões dos órgãos da Ad-ministração Pública Federal nas diversas áreas de interesse da e--PING;

• Administração dos Grupos de Trabalhos (GTs), denin-

do sua composição e determinando as diretrizes de trabalho, base-adas nas políticas técnicas, gerais e especicas, nas necessidadesde governo e na monitoração do cenário tecnológico;

• Gerenciar a interação com iniciativas de mesmo propósi-to, conduzidas por outros governos, no país e no exterior;

• Gerenciar a interação com organismos de especicação(W3C, IEEE, BSI, OMG, OGC, OASIS, IETF, Institutos Norma-tivos de segmentos especícos, como ABNT, INMETRO, ISO, NIST, etc). Estes organismos serão escolhidos a critério da coor -denação da e-PING levando em consideração o seu notório reco-nhecimento internacional, competência em sua área de atuação e oestabelecimento de padrões abertos;

• Gerenciar a interação com órgãos de fomento nacionais

e internacionais, para canalizar recursos, visando atender as ne-cessidades de criação de infraestrutura da e-PING e promover a pesquisa e desenvolvimento;

• Gerenciar o processo de homologação dos padrões a se-rem estabelecidos para o governo;

• Gerenciar processos de auditoria realizados com a nali-dade de vericar o nível de adesão às recomendações e especica-ções da e-PING;

• Atuar cooperativamente, como apoio aos órgãos de go-verno, na realização dos processos necessários para adequação aos padrões e-PING;

• Avaliar a possibilidade de patrocinar programas abran-gentes que promovam a utilização intensiva dos padrões propos-tos;

• Gerenciar e operacionalizar a divulgação dos padrões dae-PING;

• Administrar sítio da e-PING na internet (http://www.eping.e.gov.br);

• Estabelecimento dos pontos de contato com os diversosórgãos da Administração Pública Federal;➢ Coordenação dos Grupos de Trabalhos (GTs)• Realizar o planejamento anual do GT baseado nas dire-

trizes da Coordenação Geral;• Agrupar metas e ações por temas;• Criar subgrupos e designar coordenadores, se necessário;• Direcionar ações e corrigir rotas de planejamento;• Consolidar os padrões dos subgrupos/integrantes.➢ Coordenação dos Subgrupos• Denir metas e ações do subgrupo;• Divulgar as metas e ações;• Direcionar análises e estudos dos padrões;• Monitorar/coordenador as ações dos subgrupos;• Consolidar os padrões dos subgrupos.➢  Integrantes dos Subgrupos• Estudar e avaliar padrões;• Executar as ações denidas pelo Coordenador do GT ou

subgrupo.➢ Domínio de Informação (Órgãos de Governo)• Prospecção e uso dos padrões;• Sinalizar tecnologias que atendam suas necessidades es-

 pecícas para que sejam estudadas mais profundamente;• Utilizar os padrões em suas aplicações.A SLTI/MP, por meio do Sistema de Administração dos Re-

cursos de Tecnologia da Informação (SISP), instituído pelo Decre-to nº 7.579, de 11 de outubro de 2011, é a responsável pela institu-

cionalização e pela denição do formato jurídico da Coordenaçãoda e-PING.

DADOS ABERTOS (INDA – INFRAESTRUTURA NA-CIONAL DE DADOS ABERTOS)

O Ministério do Planejamento, Orçamento e Gestão (MPOG)instituiu, por meio de instrução normativa, a Infraestrutura Nacio-nal de Dados Abertos (INDA).

A INDA é a metodologia a ser utilizada pelos órgãos públicos para divulgar os dados de maneira aberta no Portal Brasileiro deDados Abertos, que será disponibilizado em breve. O objetivo daregulamentação é promover a divulgação e a publicidade de dados

e informações da administração pública federal. A norma foi pu- blicada na última sexta-feira, 13/04, no Diário Ocial da União.Os dados são abertos quando permitem a sua utilização, cru-

zamento e compartilhamento por qualquer pessoa. Um exemplo douso dos dados abertos está no aplicativo “Onde acontece?”, feito pela organização Opendata-Br. O programa cruzou dados popu-lacionais, econômicos, demográcos e de segurança pública paramontar um índice de criminalidade no Rio Grande do Sul.

A disponibilização dos dados abertos está prevista na Lei deAcesso à Informação (Lei nº 12.527, de novembro de 2011), queentra em vigor no dia 16 de maio e também faz parte das ações dogoverno federal dentro do plano brasileiro para a implementaçãoda Parceria para Governo Aberto (Open Government Partnership – OGP).

Page 49: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 49/128

Didatismo e Conhecimento  47

INFORMÁTICA

A gestão da INDA será feita por um comitê gestor, compos -to por integrantes de órgãos federais, representante da sociedadecivil e outro do setor acadêmico. A Secretaria de Logística e Tec-nologia da Informação (SLTI) representa o MPOG no grupo, quetambém irá contar com participantes da Casa Civil da Presidência,Ministério da Saúde (MS), Controladoria Geral da União (CGU),Ministério da Educação (MEC), Instituto Brasileiro de Geograa eEstatística (IBGE), dentre outros. Entre as funções do novo comitêestá a criação de procedimentos para que os órgãos apresentem plano de adequação para que os dados públicos possam ser consi-derados abertos.

Além dos mais de 180 órgãos federais que integram o Siste-ma de Administração dos Recursos de Tecnologia da Informação(SISP), a norma também pode ter validade para estados, muni-cípios e o Distrito Federal, desde que estes entes assinem termode adesão. A INDA também permite a participação voluntária deentidades civis e cidadãos interessados.

A primeira experiência com essa nova metodologia de divul-gação de dados abertos foi realizada em maio de 2011 com o Sis-tema de Cadastramento Unicado de Fornecedores (Sicaf). Como recadastramento, os municípios podem saber quais empresaslocalizadas em seu entorno fornecem serviços ou produtos parao governo.

Com isto, é possível agilizar o trabalho das administrações públicas ao fazer uma licitação ou até mesmo aquecer a economialocal. O aplicativo pode ser encontrado no Portal de Compras doGoverno Federal (Comprasnet).

INSTRUÇÃO NORMATIVA Nº 4, 12 de abril de 2012

Institui a Infraestrutura Nacional de Dados Abertos – INDA.

O SECRETÁRIO DE LOGÍSTICA E TECNOLOGIA DAINFORMAÇÃO DO MINISTÉRIO DO PLANEJAMENTO, OR -ÇAMENTO E GESTÃO, no uso das atribuições que lhe confere oart. 31 do Decreto nº 7.675, de 20 de janeiro de 2012, tendo em vis-ta o disposto no Decreto nº 7.579, de 11 de outubro de 2011, e con-siderando a Parceria para Governo Aberto, celebrada em setembrode 2011 entre o Brasil e sete outros países, cuja co-liderança com- pete ao Brasil nos anos de 2011 e 2012, bem como o Decreto s/ºnde 15 de setembro de 2011, que institui o Plano de Ação Nacionalsobre Governo Aberto, o qual estabelece o compromisso do gover -no de implantar a Infraestrutura Nacional de Dados Abertos;

considerando que o direito à informação constitui fundamento básico da democracia e que para o cidadão exercê-lo plenamentedeve lhe ser facilitado o acesso a informações primárias, íntegras,autênticas a atualizadas;

considerando que a adoção de meios eletrônicos para a dispo-nibilização de dados públicos necessita que esses dados sejam pu- blicados de forma que facilite seu reuso e que permitam o acessosimplicado para os seus usuários, premissas presentes nos princí- pios de dados abertos;

considerando o disposto no art. 48 da Lei Complementarnº 101, de 4 de maio de 2000, que determina ao Poder Públicoa adoção de instrumentos de transparência na gestão scal emmeios eletrônicos de acesso público às informações orçamentáriase prestações de contas;

considerando a iminente entrada em vigor da Lei nº 12.527,de 18 de novembro de 2011, que regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso II do § 3o do art. 37e no § 2o do art. 216 da Constituição Federal, resolve:

Capítulo I AS DISPOSIÇÕES GERAIS 

Art. 1º – Fica instituída a Infraestrutura Nacional de Dados

Abertos – INDA, como política para garantir e facilitar o aces-so pelos cidadãos, pela sociedade e, em especial, pelas diversasinstâncias do setor público aos dados e informações produzidasou custodiadas pelo Poder Executivo federal, com os seguintesobjetivos:

I – denir, estruturar e coordenar a política de dados abertos, bem como estabelecer o seu modelo de funcionamento;

II – promover o ordenamento na geração, armazenamento,acesso, e compartilhamento de dados para uso do Poder Executivofederal e da sociedade;

III- denir e disciplinar os padrões e os aspectos técnicos re -ferentes à disponibilização e disseminação de dados para uso doPoder Executivo federal e da sociedade;

IV – promover o compartilhamento de recursos de tecnologiada informação e evitar a duplicidade de ações e o desperdício derecursos na disseminação de dados e informações pelos órgãos eentidades do Poder Executivo federal;

V – apoiar, capacitar e fornecer suporte para a publicação dedados abertos aos órgãos e entidades do Poder Executivo federalou que aderirem à INDA que não possuem prática, cultura e atri- buições nalísticas de disseminação de dados;

VI – buscar a melhoria contínua da publicação de dados aber -tos, baseando-se nas melhores práticas concebidas nos cenáriosnacional e internacional;

VII – promover a colaboração entre governosdos os diferentesníveis da federação e entre o Poder Executivo federal e a socieda-de, por meio da publicação e do reúso de dados abertos;

VIII – promover e apoiar o desenvolvimento da cultura da publicidade de dados e informações na gestão pública;

IX – disponibilizar tecnologias e apoiar as ações dos órgãos eentidades do Poder Executivo federal ou que aderirem à INDA naimplementação da transparência ativa por meios digitais; e

X – promover a participação social na construção de um ecos-sistema de reuso e de agregação de valor dos dados públicos.

Art. 2º – Para ns desta Instrução Normativa, considera-se:I – dado: sequência de símbolos ou valores, representados em

algum meio, produzidos como resultado de um processo naturalou articial;

II – informação: conjunto de dados organizados de tal formaque tenham valor ou signicado em algum contexto;

III – dado público: qualquer dado gerado ou sob a guardagovernamental que não tenha o seu acesso restrito por legislaçãoespecíca;

IV – formato aberto: formato de arquivo não proprietário, cujaespecicação esteja documentada publicamente e seja de livre co-nhecimento e implementação, livre de patentes ou qualquer outrarestrição legal quanto à sua utilização;

V – licença aberta: acordo de fornecimento de dados que con-ceda amplo acesso para que qualquer pessoa os utilize, os reutilize,e os redistribua, estando sujeito a, no máximo, a exigência de cre-ditar a sua autoria e compartilhar pela mesma licença;

VI – dados abertos: dados públicos representados em meiodigital, estruturados em formato aberto, processáveis por máquina,referenciados na rede mundial de computadores e disponibilizadossob licença aberta que permita sua livre utilização, consumo oucruzamento; e

VII – metadado: informação que descreve características dedeterminado dado, explicando-o em certo contexto de uso.

Page 50: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 50/128

Didatismo e Conhecimento  48

INFORMÁTICA

Capítulo II DA ESTRUTURA

Art. 3º Integram a INDA:

I – obrigatoriamente, o Órgão Central, os Órgãos Setoriais, osÓrgãos Seccionais e Correlatos do Sistema de Administração deRecursos de Informação e Informática – SISP, conforme denido pelo Decreto nº 7.579, de 11 de outubro de 2011; e

II – facultativamente, mediante a assinatura do termo de ade-são constante do Anexo pela autoridade competente, os demais ór -gãos e entidades dos Poderes Executivo, Legislativo e Judiciário,das esferas Federal, Estadual, Distrital e Municipal.

§ 1º Os cidadãos e entidades da sociedade civil interessadosnas atividades da INDA poderão participar de sua implementaçãoindependentemente da assinatura de termo de adesão, nos moldesdo que dispuser o regimento interno.

§ 2º Não obstante o diposto no § 1º deste artigo, entidades pri-vadas nacionais ou internacionais poderão colaborar com a INDA

mediante a celebração de termo de cooperação especíco para estem, sem ônus para Administração.

Art. 4º A INDA disponibilizará o Portal Brasileiro de DadosAbertos, que será o sítio eletrônico de referência para a busca e oacesso aos dados públicos, seus metadados, informações, aplicati-vos e serviços relacionados.

Parágrafo único. A data da disponibilização do Portal será de-nida no Plano de Ação da INDA.

Art. 5º A gestão da INDA será exercida por um Comitê Gestor.§ 1º Serão convidados a integrar o Comitê Gestor da INDA

um representante titular e dois suplentes de cada órgão e entidadea seguir indicados:

I – do Ministério do Planejamento, Orçamento e Gestão, re- presentado pela Secretaria de Logística e Tecnologia da Informa-ção – SLTI/MP, que o presidirá;

II – da Casa Civil da Presidência da República;III – da Controladoria Geral da União – CGU;IV - do Ministério da Ciência, Tecnologia e Inovação;V – do Ministério do Desenvolvimento Social;VI – do Ministério da Educação;VII – Ministério da Saúde;VIII – da Secretaria Geral da Presidência da República; eIX – do Instituto Brasileiro de Geograa e Estatística – IBGE;§ 2º Serão também convidados a integrar o Comitê Gestor um

representante das seguintes instâncias, com mandato de dois anos, permitida uma única recondução e vedada a indicação de suplente:

I – da sociedade civil, a ser indicado pela Secretaria Nacional

de Articulação Social da Secretaria Geral da Presidência da Repú- blica; e

II – do setor acadêmico com notório saber no segmento deTecnologia da Informação, a ser indicado pelo Ministério da Ciên-cia, Tecnologia e Inovação.

§ 3º Os órgãos e entidades previstos no § 1º deste artigo serãoformalmente convidados a indicar os seus respectivos representan-tes, titular e suplente, a serem nomeados pelo Secretário de Logís-tica e Tecnologia da Informação, do Ministério do Planejamento,Orçamento e Gestão.

§ 4º Os representantes das instâncias de que trata o § 2º desteartigo serão nomeados pelo Secretário de Logística e Tecnologiada Informação, do Ministério do Planejamento, Orçamento e Ges-tão.

§ 5º Após a sua instalação, o Comitê Gestor poderá convidaroutros órgãos e entidades do Poder Executivo federal a integrá-lo.

§ 6º A participação no Comitê Gestor será considerada serviço público relevante e não ensejará remuneração.

§ 7º A SLTI prestará o apoio técnico e administrativo necessá-rio ao funcionamento do Comitê Gestor.Art. 6º Compete ao Comitê Gestor:I – aprovar o seu regimento interno e eventuais alterações, por

da maioria absoluta dos seus membros;II – deliberar sobre convite para que outros órgãos e entidades

do Poder Executivo federal passem a integrá-lo;III – priorizar e recomendar aos órgãos e entidades quanto à

abertura dos dados e informações, nos termos estabelecidos pelae-PING, instituída pela Portaria Normativa da SLTI nº 5, de 14 de julho de 2005;

IV – denir o modelo de licença para os dados abertos;V – criar, alterar ou extinguir grupos de trabalho no âmbito

da INDA;

VI – estabelecer diretrizes para o desenvolvimento, implan-tação, manutenção e gestão da evolução do Portal Brasileiro deDados Abertos; e

VII – elaborar, monitorar e aprovar por maioria absoluta oPlano de Ação para a implantação da INDA, contendo, entre ou-tros, os seguintes aspectos:

a) prazo para a implantação das estruturas física e lógica daINDA e do Portal Brasileiro de Dados Abertos;

 b) forma para os órgãos e entidades integrantes da INDA dis- ponibilizarem e atualizarem, no Portal Brasileiro de Dados Aber -tos, os metadados dos dados já publicados de seu acervo;

c) procedimentos para que os órgãos e entidades integrantesda INDA apresentem plano de adequação para que os dados públi-

cos aos quais se refere à alínea “b” deste inciso possam ser consi-derados dados abertos;d) prazo para o início da divulgação dos metadados e da dis-

 ponibilização dos serviços relacionados pelo Portal Brasileiro deDados Abertos; e

e) regras para a disponibilização na INDA dos metadados denovos projetos ou novos dados.

§ 1º O Comitê Gestor se reunirá ordinariamente a cada bi -mestre e, extraordinariamente, sempre que convocado pelo seu presidente.

§ 2 º O regimento interno do Comitê Gestor detalhará a suaorganização e funcionamento e deverá ser publicado Diário Ocialda União no prazo de noventa dias a contar da publicação destaInstrução Normativa.

§ 3º O Plano de Ação a que se refere o inciso VII do caput des-te artigo deverá ser elaborado no prazo de cento e cinquenta diascontados da data da publicação desta Instrução Normativa.

Art. 7º A SLTI fará publicar os atos necessários para a imple-mentação da INDA e do Portal Brasileiro de Dados Abertos.

Art. 8º Esta Instrução Normativa entra em vigor na data dasua publicação.

ODF (PADRÃO PARA FORMATO ABERTO DE DO-CUMENTOS)

O formato OpenDocument (ou OpenDocument Format –ODF, no original em inglês), constitui um padrão aberto para oarmazenamento de documentos. Um padrão aberto deve ser en-

Page 51: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 51/128

Didatismo e Conhecimento  49

INFORMÁTICA

tendido como uma especicação disponível a qualquer desenvol-vimento, com o objetivo de garantir a longevidade do conteúdo dodocumento, a interoperabilidade entre aplicativos e a independên-cia de fornecedores.

O padrão ODF foi criado e é mantido pela OASIS (Organiza-tion for the Advancement of Structured Information Standards),organização internacional criada com o objetivo de desenvolver e promover padrões digitais para uso na Internet. Através de comi-tês técnicos, a OASIS desenvolve especicações que compõem o padrão.

 No ano de 2005, o formato ODF foi homologado pela ISOcomo um padrão de reconhecimento internacional sob a identi-cação ISO 26300, sendo, posteriormente, também aprovado noBrasil pela ABNT em 2008. Na ABNT, o padrão recebeu a identi-cação NBR ISO 26300.

Extensões de arquivo

A identicação de um arquivo no padrão ODF pode ser feitaatravés da sua extensão. As extensões de documentos mais utili-zadas são:

 Extensão Tipo de documento.odt Documento de texto.ods Planilha eletrônica.odp Apresentação de slides.odb Banco de dados.odg Desenho vetorial.odf Equação matemática

E as extensões de modelos de documentos mais comuns são:Extensão Tipo de modelo.ott Modelo de documento de texto.ots Modelo de planilha eletrônica.otp Modelo de apresentação de slides.otg Modelo de desenho vetorial

Justicativas de utilizaçãoEntre os vários aspectos que justicam o uso do formato

OpenDocument, destacam-se:1. Garantia de continuidade e longevidade dos documentosCom o uso do ODF, os documentos de textos, planilhas e

apresentações têm sua abertura garantida através da especicação

 padronizada, mesmo depois de anos.2. Independência de fornecedores de aplicativosA utilização do formato ODF desvincula o usuário de um de -

terminado fornecedor de software. Com a possibilidade de utiliza-ção de vários aplicativos que utilizam o formato, a concorrência passa a ser baseada em qualidade técnica e funcionalidade, em vezda seleção dos aplicativos com base em requisitos ultrapassadosdenidos pelos formatos proprietários.

3. Fomento à adoção de padrões pelo mercado de tecnologiada informação no Estado

A adoção do formato ODF também estimula os diversos seg-mentos da economia para o uso de padrões, em especial o segmen-to dos fornecedores de soluções tecnológicas, que, dessa forma, passam a aderir aos padrões mundiais.

4. Independência de fatores legais e econômicos relacionadosà propriedade intelectual

Com o ODF, diminui o risco da dependência dos aplicativose formatos de documentos quanto à fatores do mercado (fecha-mento/compra/venda de empresas fornecedoras de tecnologia edetentoras dos direitos legais sobre formatos de arquivo não pa-dronizados).

5. Adequação às tendências da tecnologia da informaçãoO uso de padrões internacionais é uma tendência irreversível

do cenário atual da tecnologia da informação. Seja qual for o mo-delo de distribuição de softwares, a adequação aos padrões é umrequisito natural.

6. Colaboração dos organismos públicos que adotam o ODFEm especial para organizações públicas, a regulamentação

do uso do padrão ODF permite viabilizar projetos de colaboraçãotécnica e estratégica com outros atores (governos, empresas e or-ganizações do terceiro setor) para o desenvolvimento de soluçõestecnológicas comuns.

7. Participação na decisão sobre o futuro do formatoAtravés da participação nos comitês técnicos do consórcioOASIS, as organizações usuárias podem propor implementaçõesno formato que possam atender às suas demandas futuras.

8. Adequação à Declaração Universal dos Direitos HumanosComo explica o brasileiro Jomar Silva, diretor da ODF Allian-

ce, cada vez mais os direitos garantidos ao cidadão são exercidos por meios digitais. É responsabilidade dos governos, portanto, aimplementação de políticas de governança eletrônica que garantaao cidadão o acesso aos serviços públicos e informações na formaexpressa na Declaração de Haia, em especial:

1. ser livre de discriminação pelo governo ou lei (Artigo 2,Artigo 7).

  2. a livre circulação dentro das fronteiras de cada nação

(Artigo 13.1).  3. o direito de participar no governo (Artigo 21.1).  4. o direito de igualdade no acesso aos serviços públicos

(Artigo 21.2).A implementação de padrões abertos é, então, para os órgãos

da administração pública em especial, o meio adequado para agarantia das liberdades individuais e coletivas dos cidadãos que,desta forma, podem interagir com o poder público através de umformato eletrônico de documentos comum, mas de independenteda aplicação que venham a escolher para isso.

9. Estabelecimento de diferenciais competitivos baseados em padrões abertos

Já para as organizações privadas, o padrão ODF permite oestabelecimento de uma base comum de comunicação e interope-

rabilidade sem, no entanto, eliminar a possibilidade de desenvolvi-mentos especícos através dos recursos baseados em XML.

10. Aderência aos padrões já existentesPor denição, o padrão OpenDocument reutiliza padrões

abertos da indústria baseados em XML. A especicação utiliza, por exemplo, subconjuntos dos padrões DublinCore, MathMLSMIL e Xlink, entre outros.

Versões do padrão ODF

Para indicar a versão do padrão OpenDocument no qualo arquivo foi armazenado, todos os elementos possuem umatributo ofce::version. O número da versão, (por exemploofce:version=”1.1”) identica os elementos, o schema utilizadoe sua interpretação.

Page 52: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 52/128

Didatismo e Conhecimento  50

INFORMÁTICA

Versão 1.0, estabelecida como padrão OASIS em 01/05/2005.Versão 1.1, estabelecida como padrão OASIS em 07/02/2007.Versão 1.2, estabelecida como padrão OASIS em 29/09/2011.A especicação atualizada do formato OpenDocument está

disponível em:http://docs.oasis-open.org/ofce/v1.2/cs01/OpenDocument--v1.2-cs01.html

- CONHECIMENTOS PRÁTICOS DE LIBREOFFICE, MICROSOFT WINDOWS 7, MICROSOFT OFFICE 2010, MICROSOFT

OFFICE WORD 2010, MICROSOFTOFFICE EXCEL 2010.

LibreOfce Writer

O LibreOfce.org Writer é um aplicativo de processamento detexto que lhe permite criar documentos, como cartas, currículos,livros ou formulários online.

Este capítulo apresenta as etapas básicas para criar, editar esalvar um documento do Writer.

 Abrindo um documento de exemplo do Writer 

O BROfce.org inclui vários documentos de exemplo. Você pode usar esses documentos de exemplo para ver e saber o que oWriter faz.

- Para abrir um documento de exemplo do Writer 

Etapas1. Em qualquer programa do BROfce.org, escolha Arquivo -

 Novo - Modelos e documentos2. No painel esquerdo, clique em Exemplos.3. No painel central, clique duas vezes na pasta Documentos

de texto.4. Selecione um documento de exemplo e clique em Abrir.Criando um novo documento do Writer O Writer oferece várias maneiras de criar um novo documento

de texto.

- Para criar um novo documento a partir de um modeloEtapas

1. Em qualquer aplicativo do BROfce.org, escolha Arquivo- Novo - Modelos e documentos

2. No painel esquerdo da caixa de diálogo Modelos edocumentos, clique no ícone Modelos.

3. Clique duas vezes em uma categoria de modelo no painelcentral.Observação – Para sair de uma categoria de modelo, clique

no ícone de seta para a esquerda, na parte superior da caixa dediálogo.

4. Selecione o modelo que deseja usar e clique em Abrir.5. Substitua o conteúdo das caixas de espaço reservado cinzas

 por texto, imagens ou objetos.

- Para criar um novo documento de texto com um assistenteEtapas1. Em qualquer aplicativo do BROfce.org, selecione Arquivo

-Assistentes e escolha Carta, Fax ou Agenda.

2. Siga as instruções.Um assistente cria um documento de modelo que você pode

usar como base para novos documentos.

 Adicionando e editando texto

Você pode adicionar texto ao documento das seguintesmaneiras:

• Digitando texto com o teclado• Copiando e colando texto de outro documento• Importando texto de outro arquivo

 Digitando texto

A maneira mais fácil de inserir texto no documento édigitar o texto. Ao digitá-lo, a ferramenta AutoCorreção corrigeautomaticamente possíveis erros de ortograa comuns, como“catra” em vez de “carta”.

Por padrão, a ferramenta Completar palavras coleta palavraslongas enquanto você digita. Ao começar a digitar novamente amesma palavra, o

BROfce.org completa automaticamente a palavra. Paraaceitar a palavra, pressione Enter ou continue digitando.

Dica – Para desativar as ferramentas de completar e substituirautomaticamente procure na ajuda on-line os seguintes termos:

Page 53: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 53/128

Didatismo e Conhecimento  51

INFORMÁTICA

• Função de AutoCorreção• Função de AutoEntrada• Completar palavras• Reconhecimento de números

• Função de AutoFormataçãoSelecionando textoVocê pode selecionar texto com o mouse ou com o teclado.

Selecionando texto com o mouse

• Para selecionar um trecho de texto, clique no início dotrecho, mantenha pressionado o botão esquerdo do mouse e arrasteo mouse até o m do texto.

Pode também clicar na frente do trecho, mover o mouse até om do texto, manter pressionada a tecla Shift e clicar novamente.

• Para selecionar uma frase inteira, clique três vezes emqualquer lugar na frase.

• Para selecionar uma única palavra, clique duas vezes emqualquer lugar na palavra.

• Para acrescentar mais de um trecho a uma seleção, selecioneo trecho, mantenha pressionada a tecla Ctrl e selecione outrotrecho de texto.

Selecionando texto com o teclado

• Para selecionar o documento inteiro, pressione Ctrl+A.

• Para selecionar uma única palavra em um dos lados docursor, mantenha pressionadas as teclas Ctrl+Shift e pressione aseta para a esquerda <- ou a seta para a direita ->.

• Para selecionar um único caractere em um dos lados docursor, mantenha pressionada a tecla Shift e pressione a seta para aesquerda <- ou a seta para a direita ->. Para selecionar mais de umcaractere, mantenha pressionada a tecla Shift enquanto pressionaa tecla de direção.

• Para selecionar o texto restante na linha à esquerda do cursor,mantenha pressionada a tecla Shift e pressione a tecla Home.

• Para selecionar o texto restante na linha à direita do cursor,mantenha pressionada a tecla Shift e pressione a tecla End.

Copiando, colando e excluindo texto

Você pode copiar texto de um lugar para outro no mesmodocumento ou de um documento para outro.

- Para copiar e colar textoEtapas1. Selecione o texto que deseja copiar e siga um destes

 procedimentos:• Escolha Editar – Copiar.

• Pressione Ctrl+C.• Clique no ícone Copiar na barra Padrão.• Clique com o botão direito do mouse no texto selecionado e

escolha Copiar.

O texto continua na área de transferência até você copiar outraseleção de texto ou item.2. Clique ou mova o cursor para onde deseja colar o texto.

Siga um destes procedimentos:• Escolha Editar – Colar.• Pressione Ctrl+V.• Clique no ícone Colar na barra Padrão.• Clique com o botão direito do mouse onde deseja colar o

texto e escolha Colar.

- Para excluir textoEtapas1. Selecione o texto que deseja excluir.2. Siga um destes procedimentos:

• Escolha Editar - Recortar ou pressione Ctrl+X.O texto é excluído do documento e adicionado à área de

transferência, para você colar o texto onde pretender.• Pressione a tecla Delete ou Backspace.Observação – Você pode usar essas teclas para também excluir

caracteres individuais.Se desejar desfazer uma exclusão, escolha Editar - Desfazer

ou pressione Ctrl+Z.

-Para inserir um documento de textoVocê pode inserir o conteúdo de qualquer documento de texto

no documento do Writer, desde que o formato do arquivo sejaconhecido pelo BROfce.org.

Etapas1. Clique no documento do Writer onde deseja inserir o texto.2. Escolha Inserir – Arquivo.3. Localize o arquivo que deseja inserir e clique em Inserir.Localizando e substituindo textoVocê pode usar o recurso Localizar e substituir no BROfce.

org Writer para procurar e substituir palavras em um documentode texto.

- Para localizar e substituir texto

Etapas1. Escolha Editar – Localizar e substituir.

Page 54: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 54/128

Didatismo e Conhecimento  52

INFORMÁTICA

Abre-se a caixa de diálogo Localizar e substituir.2. Na caixa Procurar, digite o texto que você deseja localizar

no documento.Pode selecionar também a palavra ou a frase que deseja

 procurar no documento de texto e escolher Editar - Localizar esubstituir. O texto selecionado é inserido automaticamente nacaixa Procurar.

3. Na caixa Substituir por, insira a palavra ou a frase desubstituição.

4. Clique em Localizar para iniciar a procura.5. Quando o Writer localizar a primeira ocorrência da palavra

ou frase, siga um destes procedimentos:• Para substituir a ocorrência do texto encontrada pela que

você inseriu na caixa Substituir por, clique em Substituir.• Para substituir todas as ocorrências do texto encontradas pela

que você inseriu na caixa Substituir por, clique em Substituir tudo.• Para ignorar o texto encontrado e continuar a procura, clique

em

Localizar próxima.6. Clique em Fechar quando concluir a procura.

Vericando ortograa

O Writer pode vericar possíveis erros ortográcos enquantovocê digita ou em um documento inteiro.

- Para vericar ortograa enquanto digitaO Writer pode avisar sobre possíveis erros de ortograa

enquanto você digita.Para ativar e desativar esse recurso, clique no ícone

AutoVericação ortográca na barra Padrão. Quando esse recurso

está ativado, uma linha vermelha ondulada marca possíveis errosortográcos.

1. Clique com o botão direito do mouse em uma palavra comum sublinhado ondulado em vermelho.

2. Siga um destes procedimentos:• Escolha uma das palavras de substituição sugeridas no alto

do menu de contexto.A palavra incorreta é substituída pela palavra que você

escolher.

• Escolha uma das palavras de substituição no submenuAutoCorreção.

A palavra incorreta é substituída pela palavra que vocêescolher.

As duas palavras são acrescentadas automaticamente à listade substituição da ferramenta AutoCorreção. Na próxima vezque cometer o mesmo erro ortográco, o Writer fará a correçãoortográca automaticamente.

• Escolha Vericação ortográca para abrir a caixa de diálogoVericação ortográca.

• Para adicionar a palavra a um dos dicionários, escolhaAdicionar e clique no nome do dicionário.

Observação – O número de entradas em um dicionário denido pelo usuário é limitado, mas você pode criar quantos dicionáriosdenidos pelo usuário forem necessários.

- Para vericar a ortograa em um documento inteiroSe não deseja vericar a ortograa enquanto digita, você

 pode usar a ferramenta Vericação ortográca para corrigir errosmanualmente. A ferramenta Vericação ortográca começa a partir da posição atual do cursor ou a partir do início do textoselecionado.

Etapas1. Clique no documento ou selecione o texto que deseja

corrigir.2. Escolha Ferramentas - Vericação ortográca.3. Quando um possível erro de ortograa é localizado, a caixa

de diálogo Vericação ortográca sugere uma correção.

4. Siga um destes procedimentos:• Para aceitar uma correção, clique em Alterar.• Substitua a palavra incorreta na caixa no alto pela palavra

correta e clique em Alterar.• Para ignorar a palavra atual uma vez e continuar a vericação

ortográca, clique em Ignorar uma vez.• Para ignorar a palavra atual no documento inteiro e continuar

a vericação ortográca, clique em Ignorar tudo.

 Formatando texto

O Writer permite-lhe formatar o texto manualmente ou aousar estilos. Com os dois métodos, você controla tamanho, tipode fonte, cor, alinhamento e espaçamento do texto. A principaldiferença é que a formatação manual aplica-se apenas ao textoselecionado, enquanto a formatação de estilo aplica-se toda vezque o estilo é usado no documento.

Page 55: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 55/128

Didatismo e Conhecimento  53

INFORMÁTICA

 Formatando texto manualmente

Para uma formatação simples, como alterar o tamanho e acor do texto, use os ícones na barra Formatação. Se desejar, pode

também usar os comandos de menu no menu Formato, assim comoteclas de atalho.

Selecione o texto que deseja alterar e siga um destes procedimentos:

• Para alterar o tipo de fonte usado, selecione uma fontediferente na caixa Nome da fonte.

• Para alterar o tamanho do texto, selecione um tamanho nacaixa Tamanho da fonte.

• Para alterar o tipo de letra do texto, clique no ícone Negrito,Itálico ou Sublinhado.

Pode também usar as seguintes teclas de atalho: Ctrl+B

 para negrito, Ctrl+I para itálico ou Ctrl+U para sublinhado. Pararestaurar o tipo de letra padrão, selecione o texto novamente eclique no mesmo ícone, ou pressione as mesmas teclas de atalho.

• Para alterar o alinhamento do texto, clique no ícone Alinharà esquerda, Centralizar, Alinhar à direita ou Justicado.

• Para adicionar ou remover marcadores ou números deuma lista, clique no ícone Ativar/desativar numeração ou Ativar/desativar marcadores.

• Para alterar um recuo do texto, use os ícones de recuo.• Para alterar a cor do texto, clique no ícone Cor da fonte.• Para alterar a cor do plano de fundo do texto, clique no ícone

Cor do plano de fundo ou no ícone Realce.Dica – Consulte a ajuda on-line para obter informação sobre a

diferença desses dois ícones. Formatando texto com estilos No Writer, a formatação padrão de caracteres, parágrafos,

 páginas, quadros e listas é feita com estilos. Um estilo é umconjunto de opções de formatação, como tipo e tamanho da fonte.Um estilo dene o aspecto geral do texto, assim como o layout deum documento.

Você pode selecionar alguns estilos comuns, e todos os estilosaplicados, a partir da lista drop-down Aplicar estilo na barraFormatação.

Uma maneira fácil de aplicar um estilo de formatação écom a janela Estilos e formatação. Para abrir a janela Estilos eformatação, escolha Formato – Estilos e formatação.

• Para alterar a formatação de um parágrafo, clique no

 parágrafo, clique no ícone Estilos de parágrafos na parte superiorda janela Estilos e formatação e clique duas vezes em um estilona lista.

• Para alterar a formatação do texto em um parágrafo,selecione o texto, clique no ícone Estilos de caracteres na partesuperior da janela Estilos e formatação e clique duas vezes em umestilo na lista.

• Para alterar o layout de todas as páginas que usam o estilo de página atual, clique no ícone Estilos de páginas na parte superiorda janela Estilos e formatação e clique duas vezes em um estilona lista.

Usando o navegador O Navegador exibe as seguintes categorias de objetos no

documento:• Títulos• Folhas• Tabelas• Quadros de texto• Grácos• Objetos OLE• Seções• Hyperlinks• Referências• Índices

• Notas

Page 56: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 56/128

Didatismo e Conhecimento  54

INFORMÁTICA

• Para visualizar o conteúdo de uma categoria, clique no sinalde mais na frente do nome da categoria.

• Para exibir o conteúdo de uma única categoria no Navegador,selecione a categoria e clique no ícone Exibição do conteúdo.

Observação – Para exibir todo o conteúdo, clique novamenteno ícone Exibição do conteúdo.

• Para saltar rapidamente para o local no documento, cliqueduas vezes em qualquer entrada na lista do Navegador.

• Para editar propriedades de um objeto, clique no objeto como botão direito do mouse.

Você pode encaixar o Navegador na borda de qualquer janelado documento.Para desanexar o Navegador da borda de uma janela,

clique duas vezes na área cinza do Navegador encaixado. Pararedimensionar o Navegador, arraste as bordas do Navegador.

Dica – Em um documento de texto, você pode usar o modoExibição do conteúdo para títulos para arrastar e soltar capítulosinteiros em outras posições dentro do documento. Para obter maisinformações, consulte a ajuda on-line sobre o Navegador.

Usando tabelas em documentos do Writer Você pode usar tabelas para apresentar e organizar informações

importantes em linhas e colunas, para as informações serem lidascom facilidade. A interseção de uma linha e uma coluna é chamada

de célula.

- Para adicionar uma tabela a um documento do Writer Etapas1. Escolha Tabela - Inserir – Tabela.2. Na área Tamanho, digite o número de linhas e colunas para

a tabela.3. (Opcional) Para usar um layout de tabela predenido,

clique em AutoFormatação, selecione o formato desejado e cliqueem OK.

4. Na caixa de diálogo Inserir tabela, especique opçõesadicionais, como o nome da tabela, e clique em OK.

- Para adicionar uma linha ou coluna a uma tabelaEtapas1. Clique em qualquer linha ou coluna da tabela.2. Clique no ícone Inserir coluna ou Inserir linha na barra

Tabela.

- Para excluir uma linha ou coluna de uma tabelaEtapas1. Clique na linha ou coluna que deseja excluir.2. Clique no ícone Excluir coluna ou Excluir linha na barra

Tabela.

LibreOfce.org Calc

O LibreOfce.org Calc é um programa de planilha que você pode usar para organizar e manipular dados que contêm texto, nú-meros, valores de data e tempo, e mais, por exemplo para o orça-mento doméstico.

- Para abrir um exemplo de planilha do CalcEtapas1. Em qualquer programa do BrOfce.org, escolha Arquivo -

 Novo - Modelos e documentos

Page 57: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 57/128

Didatismo e Conhecimento  55

INFORMÁTICA

2. No painel esquerdo, clique em Exemplos.3. No painel central, clique duas vezes na pasta Planilhas.4. Selecione uma planilha de exemplo e clique em Abrir.

 Fundamentos da planilhaPor padrão, um documento de planilha consiste em três folhas:Folha1 , Folha2 e Folha3. Cada folha divide-se em um máximo de65536 linhas e 256 colunas. As linhas são rotuladas com númerose as colunas, com letras. A interseção de uma linha e uma colunaé chamada de célula.

Uma célula é identicada por uma referência que consiste naletra da coluna a célula seguida do número da linha da célula. Porexemplo, a referência de uma célula na interseção da coluna A e dalinha 2 é A2. Além disso, a referência do intervalo de células nascolunas de A a C e linhas 1 a 5 é A1:C5.

Observação - Você pode também incluir o nome do arquivo eo nome da folha em uma referência a uma célula ou a um intervalode células. Pode atribuir um nome a uma célula ou intervalo de

células, para usar o nome em vez de uma referência à coluna/número. Para obter detalhes, pesquise o termo eferências na ajudaon-line.

Criando uma planilha

Para criar uma nova planilha a partir de qualquer programa do penOfce.org, escolha Arquivo - Novo – Planilha.

Movendo-se em uma folhaVocê pode usar o mouse ou o teclado para mover-se em uma

folha do Calc ou ara selecionar itens na folha. Se selecionou umintervalo de células, o cursor permanece no intervalo ao mover ocursor.

- Para mover-se em uma folha com o mouseEtapa

Use a barra de rolagem horizontal ou vertical para mover paraos lados ou para cima e para baixo em uma folha.

• Clique na seta na barra de rolagem horizontal ou vertical.• Clique no espaço vazio na barra de rolagem.• Arraste a barra na barra de rolagem.Dica – Para mover o cursor para uma célula especíca, clique

na célula.

- Para mover-se em uma folha com o tecladoEtapaUse as seguintes teclas e combinações de teclas para mover-se

em uma folha:• Para mover uma célula para baixo em uma coluna, pressione

a tecla de seta para baixo ou Enter.

• Para mover uma célula para cima em uma coluna, pressionea tecla de seta para cima.

• Para mover uma célula para a direita, pressione a tecla deseta para a direita ou Tab.

• Para mover uma célula para a esquerda, pressione a tecla deseta para a esquerda.Dica – Para mover para a última célula que contém dados em

uma coluna ou linha, mantenha pressionada a tecla Ctrl enquanto pressiona uma tecla de direção.

Selecionando células em uma folha

Você pode usar o mouse ou o teclado para selecionar célulasem uma folha do Calc.

• Para selecionar um intervalo de células com o mouse, cliqueem uma célula e arraste o mouse para outra célula.

• Para selecionar um intervalo de células com o teclado,certique-se de que o cursor esteja em uma célula, mantenha

 pressionada a tecla Shift e pressione uma tecla de direção.

 Digitando ou colando dados

A maneira mais simples de adicionar dados a uma folha édigitar, ou copiar e colar dados de outra folha do Calc ou de outro programa.

- Para digitar ou colar dados em uma planilhaEtapas1. Clique na célula à qual deseja adicionar dados.2. Digite os dados.Se desejar colar dados da área de transferência na célula,

escolha Editar - Colar.3. Pressione Enter.Você pode também pressionar uma tecla de direção para

inserir os dados e mover a próxima célula na direção da seta.Dica – Para digitar texto em mais de uma linha em uma célula,

 pressione Ctrl+Return no m de cada linha e, quando concluir, pressione Return.

- Para inserir rapidamente datas e números consecutivosO Calc oferece um recurso de preenchimento para você inserir

rapidamente uma série sucessiva de dados, como datas, dias,meses e números. O conteúdo de cada célula sucessiva na sérieé incrementado por um. 1 é incrementado para 2, segunda-feira éincrementada para terceira-feira, e assim por diante.

Etapas1. Clique em uma célula e digite o primeiro item da série, por

exemplo, segunda-feira. Pressione Return.2. Clique na célula novamente para ver a alça de preenchimento

 — a caixa preta pequena no canto direito inferior da célula.

Page 58: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 58/128

Didatismo e Conhecimento  56

INFORMÁTICA

3. Arraste a alça de preenchimento até realçar o intervalo decélulas no qual deseja inserir a série.

4. Solte o botão do mouse.Os itens consecutivos na série são adicionados automaticamente

às células realçadas.

Dica – Para copiar sem alterar os valores em uma série, pressione a tecla Ctrl enquanto arrasta.

 Editando e excluindo o conteúdo de células

Você pode editar o conteúdo de uma célula ou intervalo decélulas em uma folha.

- Para editar o conteúdo de células em uma folhaEtapas1. Clique em uma célula ou selecione um intervalo de células.

Dica – Para selecionar um intervalo de células, clique emuma célula. Em seguida arraste o mouse até cobrir o intervalo quedeseja selecionar.

Para selecionar uma linha ou coluna inteira, clique no rótuloda linha ou coluna.

2. Para editar o conteúdo de uma única célula, clique duasvezes na célula, faça as alterações necessárias e pressione Return.

Observação – Pode também clicar na célula, digitar asalterações na caixa de Linha de entrada da barra Fórmula e clicarno ícone verde da marca de seleção.

 No entanto, não pode inserir quebras de linha na caixa deLinha de entrada.

3. Para excluir o conteúdo da célula ou do intervalo de células, pressione a tecla Backspace ou Delete.

a. Na caixa de diálogo Excluir conteúdo, selecione as opçõesque deseja.

 b. Clique em OK.

 Formatando planilhas

O Calc permite-lhe formatar a folha manualmente ou ao usarestilos. A diferença principal é que a formatação manual aplica-seapenas às células selecionadas. A formatação de estilo aplica-setoda vez que o estilo é usado no documento de planilha.

Usando AutoFormatação

A maneira mais fácil de formatar um intervalo de células éusar o recurso AutoFormatação do Calc.

- Para aplicar formatação automática a um intervalo de célulasEtapas

1. Selecione o intervalo de células que deseja formatar.Selecione ao menos um intervalo de células 3 x 3.2. Escolha Formatar - AutoFormatação.Abre-se a caixa de diálogo AutoFormatação.3. Na lista de formatos, clique no formato que deseja usar e

clique em OK.

 Formatando células manualmente

Para aplicar formatação simples ao conteúdo de uma célula,como alterar o tamanho do texto, use os ícones na barra Formatarobjeto.

- Para formatar células com a barra Formatar objetoA barra Formatar objetos permite-lhe aplicar formatos

rapidamente a células individuais ou intervalos de células.Etapas1. Selecione a célula ou o intervalo de células que deseja

formatar.2. Na barra Formatar objeto, clique no ícone que corresponde

à formatação que deseja aplicar.Observação – Pode também selecionar uma opção das caixas

 Nome da fonte ou Tamanho da fonte.

- Para aplicar formatação manual com a caixa de diálogoFormatar células

Se precisar de mais opções de formatação do que a barraObjeto de Cal fornece, use a caixa de diálogo Formatar células.

Page 59: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 59/128

Didatismo e Conhecimento  57

INFORMÁTICA

Etapas

1. Selecione a célula ou o intervalo de células que desejaformatar e escolha Formatar - Células.

Abre-se a caixa de diálogo Formatar células.2. Clique em uma das guias e escolha as opções de formatação.

Guia Números

Altera a formatação de números nas células, como a alteração

do número de casas decimais exibidasGuia Fonte

Altera a fonte, o tamanho da fonte e o tipo de letra usado nacélula

Guia Efeitos de fonte

Altera a cor da fonte e os efeitos de sublinhado, tachado oualto-relevo do texto

Guia Alinhamento

Altera o alinhamento do texto e a orientação do texto nointerior das células

Guia Bordas

Altera as opções de bordas das células

Guia Plano de fundo

Altera o preenchimento do plano de fundo das células

Guia Proteção de célula

Protege o conteúdo das células no interior de folhas protegidas.3. Clique em OK.

 Formatando células e folhas com estilos

 No Calc, a formatação padrão de células e folhas faz-secom estilos. Um estilo é um conjunto de opções de formatação

que dene o aspecto do conteúdo da célula, assim como o layoutde uma folha. Quando você altera a formatação de um estilo, asalterações são aplicadas toda vez que o estilo é usado na planilha.

- Para aplicar formatação com a janela Estilos e formataçãoEtapas1. Escolha Formatar - Estilos e formatação.2. Para alterar a formatação de células, clique em uma célula

ou selecione um intervalo de células.a. Clique no ícone Estilos de célula na parte superior da janela

Estilos e formatação. b. Clique duas vezes em um estilo na lista.3. Para alterar o layout de uma folha, clique em qualquer lugar

na folha.

a. Clique no ícone Estilos de página na parte superior da janelaEstilos e formatação.

 b. Clique duas vezes em um estilo na lista.

Usando fórmulas e funções

Você pode inserir fórmulas em uma planilha para efetuarcálculos.

Se a fórmula contiver referências a células, o resultado seráatualizado automaticamente toda vez que você alterar o conteúdodas células. Você pode também usar uma das várias fórmulas oufunções pré-denidas que o Calc oferece para efetuar cálculos.

Page 60: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 60/128

Didatismo e Conhecimento  58

INFORMÁTICA

Criando fórmulas

Uma fórmula começa com um sinal de igual (=) e pode contervalores, referências a células, operadores, funções e constantes.

- Para criar uma fórmula

Etapas1. Clique na célula à qual deseja exibir o resultado da fórmula.2. Digite = e, a seguir, digite a fórmula.Por exemplo, se desejar adicionar o conteúdo da célula A1 ao

conteúdo da célula A2, digite =A1+A2 em outra célula.3. Pressione Return.

Usando operadoresVocê pode usar os seguintes operadores nas fórmulas:

 Exemplo de Fórmulas do Calc

=A1+15Exibe o resultado de adicionar 15 ao conteúdo da células A1

=A1*20%Exibe 20 por cento do conteúdo da célula A1=A1*A2Exibe o resultado da multiplicação do conteúdo das células

A1 e A2

Usando parênteses

O Calc segue a ordem de operações ao calcular uma fórmula.Multiplicação e divisão são feitas antes de adição e subtração,independentemente de onde esses operadores aparecem nafórmula. Por exemplo, para a fórmula =2+5+5*2, o Calc retorna ovalor de 17 e não de 24.

 Editando uma fórmula

Uma célula que contém uma fórmula exibe apenas o resultadoda fórmula. A fórmula é exibida na caixa de Linha de entrada.

- Para editar uma fórmulaEtapas1. Clique em uma célula que contém uma fórmula.A fórmula é exibida na caixa de Linha de entrada da barra

Fórmula.

* Você também pode editar uma célula pressionado F2 oudando um clique duplo na célula

2. Clique na caixa de Linha de entrada e efetue as alterações.Para excluir parte da fórmula, pressione a tecla Delete ou

Backspace.3. Pressione Return ou clique no ícone na barra Fórmula para

conrmar as alterações.Para rejeitar as alterações feitas, pressione Esc ou clique no

ícone na barra Fórmula.

Usando funçõesO Calc é fornecido com várias fórmulas e funções predenidas.

Por exemplo, em vez de digitar =A2+A3+A4+A5, você podedigitar =SUM(A2:A5) .

Page 61: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 61/128

Didatismo e Conhecimento  59

INFORMÁTICA

- Para usar uma funçãoEtapas1. Clique na célula à qual deseja adicionar uma função.2. Escolha Inserir – Função.

Abre-se a caixa de diálogo Assistente de função.3. Na caixa Categoria, selecione a categoria que contém o tipo

de função que você deseja usar.4. Na lista Funções, clique na função que deseja usar.5. Clique em Próximo.6. Insira os valores necessários ou clique nas células que

contêm os valores que você deseja.7. Clique em OK.Dica – Consulte a ajuda on-line do Calc para obter mais

informações sobre as funções do Calc, inclusive exemplos.

Usando grácos

Grácos podem ajudar a visualizar padrões e tendências nos

dados numéricos.O BrOfce.org fornece vários estilos de gráco que você podeusar para representar os números.

Observação – Grácos não se restringem a planilhas. Você pode também inserir um gráco ao escolher Inserir - Objeto -Gráco nos outros programas do BrOfce.org.

- Para criar um grácoEtapas1. Selecione as células, inclusive os títulos, que contêm dados

 para o gráco.

2. Escolha Inserir – Gráco.Abre-se a caixa de diálogo AutoFormatação de gráco. O

intervalo de célula selecionado é exibido na caixa Intervalo.Observação – Se desejar especicar um intervalo de célula

diferente para os dados, clique no botão Encolher ao lado da caixade texto Intervalo e selecione as células. Clique no botão Encolhernovamente quando concluir.

3. Clique em Próximo.4. Na caixa Escolher tipo de gráco, clique no tipo de gráco

que deseja criar.5. Clique em Próximo.6. Na caixa Escolher variante, clique na variante que deseja

usar.7. Clique em Próximo.8. Na caixa Título do gráco, digite o nome do gráco.9. Clique em Criar.

 Editando grácos

Depois de criar um gráco, poderá voltar e alterar, mover,redimensionar ou excluir o gráco.

- Para redimensionar, mover ou excluir um gráco

EtapaClique no gráco e siga um destes procedimentos:• Para redimensionar o gráco, mova o ponteiro do mouse

sobre uma das alças, pressione o botão do mouse e arraste o mouse.O Calc exibe uma linha pontilhada do novo tamanho do

gráco enquanto você arrasta.• Para mover o gráco, mova o ponteiro do mouse para dentro

do gráco, pressione o botão do mouse e arraste o mouse para umnovo lugar.

• Para excluir o gráco, pressione a tecla Delete.

- Para alterar a aparência de um grácoVocê pode usar os ícones na barra de ferramentas Padrão do

gráco para alterar a aparência do gráco.Etapas1. Clique duas vezes em um gráco para exibir a barra de

ferramentas Padrão do gráco.A barra de ferramentas aparece ao lado da barra padrão do

Calc ou Writer.

2. Use os ícones na barra de ferramentas para alterar as propriedades do gráco.

3. Para modicar outras opções do gráco você pode dar umclique duplo sobre o respectivo elemento ou acessar as opçõesatravés do menu Inserir e Formatar.

Page 62: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 62/128

Didatismo e Conhecimento  60

INFORMÁTICA

MICROSOFT WINDOWS 7

O Windows 7 é um sistema operacional produzidos pela Mi-crosoft para uso em computadores. O Windows 7 foi lançado paraempresas no dia 22 de julho de 2009, e começou a ser vendidolivremente para usuários comuns dia 22 de outubro de 2009.

Diferente do Windows Vista, que introduziu muitas novida-

des, o Windows 7 é uma atualização mais modesta e direcionada para a linha Windows, tem a intenção de torná-lo totalmente com- patível com aplicações e hardwares com os quais o Windows Vista já era compatível.

Apresentações dadas pela companhia no começo de 2008mostraram que o Windows 7 apresenta algumas variações comouma barra de tarefas diferente, um sistema de “network” chamadade “HomeGroup”, e aumento na performance.

· Interface gráca aprimorada, com nova barra de tarefas esuporte para telas touch screen e multi-táctil (multi-touch)

· Internet Explorer 8;· Novo menu Iniciar;· Nova barra de ferramentas totalmente reformulada;· Comando de voz (inglês);

· Gadgets sobre o desktop;· Novos papéis de parede, ícones, temas etc.;· Conceito de Bibliotecas (Libraries), como no Windows

Media Player, integrado ao Windows Explorer;· Arquitetura modular, como no Windows Server 2008;· Faixas (ribbons) nos programas incluídos com o Windows

(Paint e WordPad, por exemplo), como no Ofce 2007;· Aceleradores no Internet Explorer 8;· Aperfeiçoamento no uso da placa de vídeo e memória RAM;· Home Groups;· Melhor desempenho;· Windows Media Player 12;· Nova versão do Windows Media Center;· Gerenciador de Credenciais;

· Instalação do sistema em VHDs;· Nova Calculadora, com interface aprimorada e com mais

funções;· Reedição de antigos jogos, como Espadas Internet, Gamão

Internet e Internet Damas;· Windows XP Mode;· Aero Shake;

Apesar do Windows 7 conter muitos novos recursos o númerode capacidades e certos programas que faziam parte do WindowsVista não estão mais presentes ou mudaram, resultando na remo-ção de certas funcionalidades. Mesmo assim, devido ao fato deainda ser um sistema operacional em desenvolvimento, nem todosos recursos podem ser denitivamente considerados excluídos.

Fixar navegador de internet e cliente de e-mail padrão nomenu Iniciar e na área de trabalho (programas podem ser xadosmanualmente).

Windows Photo Gallery, Windows Movie Maker, Windows

Mail e Windows Calendar foram substituídos pelas suas respecti-vas contrapar tes do Windows Live, com a perda de algumas fun-cionalidades.

O Windows 7, assim como o Windows Vista, estará disponívelem cinco diferentes edições, porém apenas o Home Premium, Pro-fessional e Ultimate serão vendidos na maioria dos países, restandooutras duas edições que se concentram em outros mercados, comomercados de empresas ou só para países em desenvolvimento.Cada edição inclui recursos e limitações, sendo que só o Ultimatenão tem limitações de uso. Segundo a Microsoft, os recursos paratodas as edições do Windows 7 são armazenadas no computador.

Um dos principais objetivos da Microsoft com este novo Win-dows é proporcionar uma melhor interação e integração do siste -ma com o usuário, tendo uma maior otimização dos recursos doWindows 7, como maior autonomia e menor consumo de energia,voltado a prossionais ou usuários de internet que precisam in-teragir com clientes e familiares com facilidade, sincronizando ecompartilhando facilmente arquivos e diretórios.

Recursos

Segundo o site da própria Microsoft, os recursos encontradosno Windows 7 são fruto das novas necessidades encontradas pe-los usuários. Muitos vêm de seu antecessor, Windows Vista, masexistem novas funcionalidades exclusivas, feitas para facilitar autilização e melhorar o desempenho do SO (Sistema Operacional)no computador.

Vale notar que, se você tem conhecimentos em outras versõesdo Windows, não terá que jogar todo o conhecimento fora. Ape-nas vai se adaptar aos novos caminhos e aprender “novos truques”enquanto isso.

Tarefas Cotidianas

Já faz tempo que utilizar um computador no dia a dia se tornoucomum. Não precisamos mais estar em alguma empresa enorme para precisar sempre de um computador perto de nós. O Windows7 vem com ferramentas e funções para te ajudar em tarefas comunsdo cotidiano.

Page 63: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 63/128

Didatismo e Conhecimento  61

INFORMÁTICA

Grupo Doméstico

Ao invés de um, digamos que você tenha dois ou mais compu-tadores em sua casa. Permitir a comunicação entre várias estaçõesvai te poupar de ter que ir sicamente aonde a outra máquina está para recuperar uma foto digital armazenada apenas nele.

Com o Grupo Doméstico, a troca de arquivos ca simplicadae segura. Você decide o que compartilhar e qual os privilégios queos outros terão ao acessar a informação, se é apenas de visualiza-ção, de edição e etc.

Tela sensível ao toque

O Windows 7 está preparado para a tecnologia sensível aotoque com opção a multitoque, recurso difundido pelo iPhone.

O recurso multitoque percebe o toque em diversos pontos datela ao mesmo tempo, assim tornando possível dimensionar umaimagem arrastando simultaneamente duas pontas da imagem na

tela.O Touch Pack para Windows 7 é um conjunto de aplicativos e jogos para telas sensíveis ao toque. O Surface Collage é um aplica-tivo para organizar e redimensionar fotos. Nele é possível montarslide show de fotos e criar papeis de parede personalizados. Essasfunções não são novidades, mas por serem feitas para usar umatela sensível a múltiplos toques as tornam novidades.

 Microsoft Surface Collage, desenvolvido para usar tela sen- sível ao toque.

Lista de Atalhos

 Novidade desta nova versão, agora você pode abrir diretamen-te um arquivo recente, sem nem ao menos abrir o programa quevocê utilizou. Digamos que você estava editando um relatório emseu editor de texto e precisou fechá-lo por algum motivo. Quandoquiser voltar a trabalhar nele, basta clicar com o botão direito sobo ícone do editor e o arquivo estará entre os recentes.

Ao invés de ter que abrir o editor e somente depois se preocu- par em procurar o arquivo, você pula uma etapa e vai diretamente para a informação, ganhando tempo.

 Exemplo de arquivos recentes no Paint.

Pode, inclusive, xar conteúdo que você considere importan-te. Se a edição de um determinado documento é constante, vale a pena deixá-lo entre os “favoritos”, visto que a lista de recentes semodica conforme você abre e fecha novos documentos.

Snap

Ao se utilizar o Windows por muito tempo, é comum ver vá-

rias janelas abertas pelo seu monitor. Com o recurso de Snap, você pode posicioná-las de um jeito prático e divertido. Basta apenasclicar e arrastá-las pelas bordas da tela para obter diferentes posi-cionamentos.

O Snap é útil tanto para a distribuição como para a compara-ção de janelas. Por exemplo, jogue uma para a esquerda e a outrana direita. Ambas caram abertas e dividindo igualmente o espaço pela tela, permitindo que você as veja ao mesmo tempo.

Windows Search

O sistema de buscas no Windows 7 está renado e estendido.Podemos fazer buscas mais simples e especícas diretamente domenu iniciar, mas foi mantida e melhorada a busca enquanto você

navega pelas pastas.

Menu iniciar

As pesquisas agora podem ser feitas diretamente do menuiniciar. É útil quando você necessita procurar, por exemplo, peloatalho de inicialização de algum programa ou arquivo de modorápido.

“Diferente de buscas com as tecnologias anteriores do Win-dows Search, a pesquisa do menu início não olha apenas aos no-mes de pastas e arquivos.

Considera-se o conteúdo do arquivo, tags e propriedades tam- bém” (Jim Boyce; Windows 7 Bible, pg 770).

Page 64: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 64/128

Didatismo e Conhecimento  62

INFORMÁTICA

Os resultados são mostrados enquanto você digita e são divi-didos em categorias, para facilitar sua visualização.

Abaixo as categorias nas quais o resultado de sua busca podeser dividido.

· Programas· Painel de Controle· Documentos· Música· Arquivos

 Ao digitar “pai” temos os itens que contêm essas letras em seu nome.

Windows Explorer

O que você encontra pelo menu iniciar é uma pequena partedo total disponível.

Fazendo a busca pelo Windows Explorer – que é acionadoautomaticamente quando você navega pelas pastas do seu compu-tador – você encontrará uma busca mais abrangente.

Em versões anteriores, como no Windows XP, antes de se fa-zer uma busca é necessário abrir a ferramenta de busca. No Seven, precisamos apenas digitar os termos na caixa de busca, que ca nocanto superior direito.

Windows Explorer com a caixa de busca (Jim Boyce; Win-dows 7 Bible, pg 774).

A busca não se limita a digitação de palavras. Você pode apli-car ltros, por exemplo, buscar, na pasta músicas, todas as can-ções do gênero Rock. Existem outros, como data, tamanho e tipo.

Dependendo do arquivo que você procura, podem existir outrasclassicações disponíveis.

Imagine que todo arquivo de texto sem seu computador possuium autor. Se você está buscando por arquivos de texto, pode ter aopção de ltrar por autores.

Controle dos pais

 Não é uma tarefa fácil proteger os mais novos do que visuali-zam por meio do computador. O Windows 7 ajuda a limitar o que pode ser visualizado ou não. Para que essa funcionalidade quedisponível, é importante que o computador tenha uma conta de ad-ministrador, protegida por senha, registrada. Além disso, o usuário

que se deseja restringir deve ter sua própria conta.As restrições básicas que o Seven disponibiliza:· Limite de Tempo: Permite especicar quais horas do dia que

o PC pode ser utilizado.· Jogos: Bloqueia ou permite jogar, se baseando pelo horário

e também pela classicação do jogo. Vale notar que a classicação já vem com o próprio game.

· Bloquear programas: É possível selecionar quais aplicativosestão autorizados a serem executados.

Fazendo download de add-on’s é possível aumentar a quanti-dade de restrições, como controlar as páginas que são acessadas, eaté mesmo manter um histórico das atividades online do usuário.

Central de ações

A central de ações consolida todas as mensagens de segurançae manutenção do Windows. Elas são classicadas em vermelho(importante – deve ser resolvido rapidamente) e amarelas (tarefasrecomendadas).

O painel também é útil caso você sinta algo de estranho nocomputador. Basta checar o painel e ver se o Windows detectoualgo de errado.

Page 65: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 65/128

Didatismo e Conhecimento  63

INFORMÁTICA

 A central de ações e suas opções.

- Do seu jeitoO ambiente que nos cerca faz diferença, tanto para nossa qua-

lidade de vida quanto para o desempenho no trabalho. O compu -tador é uma extensão desse ambiente. O Windows 7 permite umaalta personalização de ícones, cores e muitas outras opções, dei-xando um ambiente mais confortável, não importa se utilizado noambiente prossional ou no doméstico.

Muitas opções para personalizar o Windows 7 estão na páginade Personalização1, que pode ser acessada por um clique com o botão direito na área de trabalho e em seguida um clique em Per -

sonalizar.É importante notar que algumas congurações podemdeixar seu computador mais lento, especialmente efeitos detransparência. Abaixo estão algumas das opções de personalizaçãomais interessantes.

Papéis de Parede

Os papéis de parede não são tamanha novidade, virou prati-camente uma rotina entre as pessoas colocarem fotos de ídolos, paisagens ou qualquer outra gura que as agrade. Uma das novi-dades ca por conta das fotos que você encontra no próprio SO.Variam de uma foto focando uma única folha numa oresta atéuma montanha.

A outra é a possibilidade de criar um slide show com váriasfotos. Elas caram mudando em sequência, dando a impressão quesua área de trabalho está mais viva.

Gadgets

As “bugigangas” já são conhecidas do Windows Vista, maseram travadas no canto direito. Agora elas podem car em qual-quer local do desktop.

Servem para deixar sua área de trabalho com elementos sor-tidos, desde coisas úteis – como uma pequena agenda – até as degosto mais duvidosas – como uma que mostra o símbolo do Corin-thians. Fica a critério do usuário o que e como utilizar.

O próprio sistema já vem com algumas, mas se sentir necessi-dade, pode baixar ainda mais opções da internet.

Gadgets de calendário e relógio.

Temas

Como nem sempre há tempo de modicar e deixar todas ascongurações exatamente do seu gosto, o Windows 7 disponibilizatemas, que mudam consideravelmente os aspectos grácos, como

em papéis de parede e cores.

ClearType“Clear Type é uma tecnologia que faz as fontes parecerem

mais claras e suaves no monitor. É particularmente efetivo paramonitores LCD, mas também tem algum efeito nos antigos mode-los CRT(monitores de tubo). O Windows 7 dá suporte a esta tec-nologia” (Jim Boyce; Windows 7 Bible, pg 163, tradução nossa).

Novas possibilidades

Os novos recursos do Windows Seven abrem, por si só, novas possibilidades de conguração, maior facilidade na navega, dentre

outros pontos. Por enquanto, essas novidades foram diretamenteaplicadas no computador em uso, mas no Seven podemos tambéminteragir com outros dispositivos.

Reproduzir em

Permitindo acessando de outros equipamentos a um computa-dor com o Windows Seven, é possível que eles se comuniquem eseja possível tocar, por exemplo, num aparelho de som as músicasque você tem no HD de seu computador.

É apenas necessário que o aparelho seja compatível como Windows Seven – geralmente indicado com um logotipo“Compatível com o Windows 7».

Page 66: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 66/128

Didatismo e Conhecimento  64

INFORMÁTICA

Streaming de mídia remoto

Com o Reproduzir em é possível levar o conteúdo do compu-tador para outros lugares da casa. Se quiser levar para fora dela,

uma opção é o Streaming de mídia remoto.Com este novo recurso, dois computadores rodando Windows7 podem compartilhar músicas através do Windows Media Player12. É necessário que ambos estejam associados com um ID online,como a do Windows Live.

Personalização

Você pode adicionar recursos ao seu computador alterando otema, a cor, os sons, o plano de fundo da área de trabalho, a pro-teção de tela, o tamanho da fonte e a imagem da conta de usuário.Você pode também selecionar “gadgets” especícos para sua áreade trabalho.

Ao alterar o tema você inclui um plano de fundo na área detrabalho, uma proteção de tela, a cor da borda da janela sons e, àsvezes, ícones e ponteiros de mouse.

Você pode escolher entre vários temas do Aero, que é um vi-sual premium dessa versão do Windows, apresentando um designcomo o vidro transparente com animações de janela, um novomenu Iniciar, uma nova barra de tarefas e novas cores de bordade janela.

Use o tema inteiro ou crie seu próprio tema personalizado al-terando as imagens, cores e sons individualmente. Você também pode localizar mais temas online no site do Windows. Você tam- bém pode alterar os sons emitidos pelo computador quando, porexemplo, você recebe um e-mail, inicia o Windows ou desliga ocomputador.

O plano de fundo da área de trabalho, chamado de papel de parede, é uma imagem, cor ou design na área de trabalho que criaum fundo para as janelas abertas. Você pode escolher uma imagem para ser seu plano de fundo de área de trabalho ou pode exibir umaapresentação de slides de imagens. Também pode ser usada uma proteção de tela onde uma imagem ou animação aparece em suatela quando você não utiliza o mouse ou o teclado por determinado período de tempo. Você pode escolher uma variedade de proteçõesde tela do Windows.

Aumentando o tamanho da fonte você pode tornar o texto, osícones e outros itens da tela mais fáceis de ver. Também é possívelreduzir a escala DPI, escala de pontos por polegada, para diminuiro tamanho do texto e outros itens na tela para que caibam mais

informações na tela.Outro recurso de personalização é colocar imagem de conta

de usuário que ajuda a identicar a sua conta em um computador.A imagem é exibida na tela de boas vindas e no menu Iniciar. Você pode alterar a imagem da sua conta de usuário para uma das ima-gens incluídas no Windows ou usar sua própria imagem.

E para nalizar você pode adicionar “gadgets” de área de tra- balho, que são miniprogramas personalizáveis que podem exibircontinuamente informações atualizadas como a apresentação deslides de imagens ou contatos, sem a necessidade de abrir umanova janela.

Aplicativos novos

Uma das principais características do mundo Linux é suasversões virem com muitos aplicativos, assim o usuário não precisa

car baixando arquivos após instalar o sistema, o que não ocorrecom as versões Windows.O Windows 7 começa a mudar essa questão, agora existe uma

serie de aplicativos juntos com o Windows 7, para que o usuárionão precisa baixar programas para atividades básicas.

Com o Sticky Notes pode-se deixar lembretes no desktop etambém suportar entrada por caneta e toque.

 No Math Input Center, utilizando recursos multitoque, equa-ções matemáticas escritas na tela são convertidas em texto, para poder adicioná-la em um processador de texto.

O print screen agora tem um aplicativo que permite capturarde formas diferentes a tela, como por exemplo, a tela inteira, partesou áreas desenhadas da tela com o mouse.

 Aplicativo de copiar tela (botão print screen).

O Paint foi reformulado, agora conta com novas ferramentase design melhorado, ganhou menus e ferramentas que parecem doOfce 2007.

 Paint com novos recursos.

Page 67: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 67/128

Didatismo e Conhecimento  65

INFORMÁTICA

O WordPad também foi reformulado, recebeu novo visualmais próximo ao Word 2007, também ganhou novas ferramentas,assim se tornando um bom editor para quem não tem o Word 2007.

A calculadora também sofreu mudanças, agora conta com 2

novos modos, programador e estatístico. No modo programadorela faz cálculos binários e tem opção de álgebra booleana. A esta-tística tem funções de cálculos básicos.

Também foi adicionado recurso de conversão de unidadescomo de pés para metros.

Calculadora: 2 novos modos.

WordPad remodelado

Requisitos

Apesar desta nova versão do Windows estar mais leve emrelação ao Vista, ainda é exigido uma conguração de hardware(peças) relativamente boa, para que seja utilizado sem problemasde desempenho.

Esta é a conguração mínima:· Processador de 1 GHz (32-bit)· Memória (RAM) de 1 GB· Placa de Vídeo compatível com DirectX 9.0 e 32 MB de

memória (sem

Windows Aero)· Espaço requerido de 16GB· DVD-ROM· Saída de Áudio

Se for desejado rodar o sistema sem problemas de lentidão eainda usufruir derecursos como o Aero, o recomendado é a seguin-te conguração.

Conguração Recomendada:· Processador de 2 GHz (32 ou 64 bits)· Memória (RAM) de 2 GB· Espaço requerido de disco rígido: 16 GB· Placa de vídeo com suporte a elementos grácos DirectX 9

com 256 MB de memória (para habilitar o tema do Windows Aero)· Unidade de DVD-R/W· Conexão com a Internet (para obter atualizações)

Atualizar de um SO antigo

O melhor cenário possível para a instalação do Windows 7 écom uma máquina nova, com os requisitos apropriados. Entretan-to, é possível utilizá-lo num computador antigo, desde que atendaas especicações mínimas.

Se o aparelho em questão possuir o Windows Vista instala -do, você terá a opção de atualizar o sistema operacional. Caso suamáquina utilize Windows XP, você deverá fazer a re-instalação dosistema operacional.

Utilizando uma versão anterior a do XP, muito provavelmen-te seu computador não atende aos requisitos mínimos. Entretanto,nada impede que você tente fazer a reinstalação.

Atualização

“Atualizar é a forma mais conveniente de ter o Windows 7 emseu computador, pois mantém os arquivos, as congurações e os programas do Windows Vista no lugar” (Site da Microsoft, http://windows.microsoft.com/pt-

BR/windows7/help/upgrading-from-windows-vista-to-win -dows-7).

É o método mais adequado, se o usuário não possuiconhecimento ou tempo para fazer uma instalação do métodotradicional. Optando por essa opção, ainda devesse tomar cuidadocom a compatibilidade dos programas, o que funciona no Vistanem sempre funcionará no 7.

Instalação

Por qualquer motivo que a atualização não possa ser efetuada,a instalação completa se torna a opção mais viável.

 Neste caso, é necessário fazer backup de dados que se desejautilizar, como drivers e documentos de texto, pois todas as infor-mações no computador serão perdidas. Quando iniciar o Windows7, ele vai estar sem os programas que você havia instalado e comas congurações padrão.

DesempenhoDe nada adiantariam os novos recursos do Windows 7 se ele

mantivesse a fama de lento e paranóico, adquirida por seu anteces-sor. Testes indicam que a nova versão tem ganhou alguns pontosna velocidade.

Page 68: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 68/128

Didatismo e Conhecimento  66

INFORMÁTICA

O Seven te ajuda automaticamente com o desempenho: “Seusistema operacional toma conta do gerenciamento do processadore memória para você” (Jim Boyce; Windows 7 Bible, pg 1041,tradução nossa).

Além disso, as tarefas recebem prioridades. Apesar de nãoajudar efetivamente no desempenho, o Windows 7 prioriza o que ousuário está interagindo (tarefas “foreground”).

Outras, como uma impressão, tem baixa prioridade pois sãonaturalmente lentas e podem ser executadas “longe da visão” dousuário, dando a impressão que o computador não está lento.

Essa característica permite que o usuário não sinta uma lenti-dão desnecessária no computador.

Entretanto, não se pode ignorar o fato que, com cada vez maisrecursos e “efeitos grácos”, a tendência é que o sistema operacio-nal se torne um forte consumidor de memória e processamento. OSeven disponibiliza vários recursos de ponta e mantêm uma per-formance satisfatória.

Monitor de desempenho

Apesar de não ser uma exclusividade do Seven, é uma ferra-menta poderosa para vericar como o sistema está se portando.Podem-se adicionar contadores (além do que já existe) para colherainda mais informações e gerar relatórios.

Monitor de recursosCom o monitor de recursos, uma série de abas mostra infor -

mações sobre o uso do processador, da memória, disco e conexãoà rede.

PRINCIPAIS DIFERENÇAS ENTRE AS VERSÕES

Windows 7 Starter 

Como o próprio título acima sugere, esta versão do Windowsé a mais simples e básica de todas. A Barra de Tarefas foi comple-tamente redesenhada e não possui suporte ao famoso Aero Glass.Uma limitação da versão é que o usuário não pode abrir mais doque três aplicativos ao mesmo tempo.

Esta versão será instalada em computadores novo apenas nos países em desenvolvimento, como Índia, Rússia e Brasil. Disponí-vel apenas na versão de 32 bits.

Windows 7 Home BasicEsta é uma versão intermediária entre as edições Starter e

Home Premium (que será mostrada logo abaixo). Terá também aversão de 64 bits e permitirá a execução de mais de três aplicativosao mesmo tempo.

Assim como a anterior, não terá suporte para o Aero Glassnem para as funcionalidades sensíveis ao toque, fugindo um poucoda principal novidade do Windows 7. Computadores novos pode-rão contar também com a instalação desta edição, mas sua vendaserá proibida nos Estados Unidos.

Windows 7 Home Premium

Edição que os usuários domésticos podem chamar de “com- pleta”, a Home Premium acumula todas as funcionalidades dasedições citadas anteriormente e soma mais algumas ao pacote.

Dentre as funções adicionadas, as principais são o suporte àinterface Aero Glass e também aos recursos Touch Windows (telasensível ao toque) e Aero Background, que troca seu papel de pa-rede automaticamente no intervalo de tempo determinado. Haverá

ainda um aplicativo nativo para auxiliar no gerenciamento de redeswireless, conhecido como Mobility Center.

Esta edição será colocada à venda em lojas de varejo e tam- bém poderá ser encontrada em computadores novos.

Windows 7 Professional, voltado às pequenas empresas

Mais voltada para as pequenas empresas, a versão Professio-nal do Windows 7 possuirá diversos recursos que visam facilitara comunicação entre computadores e até mesmo impressoras de

uma rede corporativa.Para isso foram desenvolvidos aplicativos como o DomainJoin, que ajuda os computadores de uma rede a “se enxergarem”e conseguirem se comunicar. O Location Aware Printing, por suavez, tem como objetivo tornar muito mais fácil o compartilhamen-to de impressoras.

Como empresas sempre estão procurando maneiras para se proteger de fraudes, o Windows 7 Professional traz o EncryptingFile System, que diculta a violação de dados. Esta versão tambémserá encontrada em lojas de varejo ou computadores novos.

Windows 7 Enterprise, apenas para vários

Sim, é “apenas para vários” mesmo. Como esta é uma versão

mais voltada para empresas de médio e grande porte, só poderáser adquirida com licenciamento para diversas máquinas. Acumulatodas as funcionalidades citadas na edição Professional e possuirecursos mais sosticados de segurança.

Dentre esses recursos estão o BitLocker, responsável pelacriptograa de dados e o AppLocker, que impede a execução de programas não-autorizados. Além disso, há ainda o BrachCache, para turbinar transferência de arquivos grandes e também o Di-rectAccess, que dá uma super ajuda com a conguração de redescorporativas.

Page 69: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 69/128

Didatismo e Conhecimento  67

INFORMÁTICA

Windows 7 Ultimate, o mais completo e mais caro

Esta será, provavelmente, a versão mais cara de todas, pois contém todas as funcionalidades já citadas neste artigo e mais algumas.Apesar de sua venda não ser restrita às empresas, o Microsoft disponibilizará uma quantidade limitada desta versão do sistema.

Isso porque grande parte dos aplicativos e recursos presentes na Ultimate são dedicados às corporações, não interessando muito aosusuários comuns.

MICROSOFT OFFICE 2010, MICROSOFT OFFICE WORD 2010, MICROSOFT OFFICE EXCEL 2010

MS WORD

O Word faz parte da suíte de aplicativos Ofce, e é considerado um dos principais produtos da Microsoft sendo a suíte que domina omercado de suítes de escritório, mesmo com o crescimento de ferramentas gratuitas como Google Docs e Open Ofce.

Interface

 No cabeçalho de nosso programa temos a barra de títulos do documento ,que como é um novo documento apresenta como título “Documento1”. Na esquerda temos a Barra de acesso rápido, que

 permite acessar alguns comandos mais rapidamente como salvar, desfazer. Você pode personalizar essa barra, clicando no menu de contexto(echa para baixo) à direita dela.

Mais a esquerda tem a ABA Arquivo.Através dessa ABA, podemos criar novos documentos, abrir arquivos existentes, salvar documentos, imprimir, preparar o documento

(permite adicionar propriedades ao documento, criptografar, adicionar assinaturas digitais, etc.). Vamos utilizar alguns destes recursos noandamento de nosso curso.

Page 70: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 70/128

Didatismo e Conhecimento  68

INFORMÁTICA

ABAS

Os comandos para a edição de nosso texto agora cam agrupadas dentro destas guias. Dentro destas guias temos os grupos de ferra-mentas, por exemplo, na guia Inicio, temos “Fonte”, “Parágrafo”, etc., nestes grupos ca visíveis para os usuários os principais comandos, para acessar os demais comandos destes grupos de ferramentas, alguns destes grupos possuem pequenas marcações na sua direita inferior.

O Word possui também guias contextuais quando determinados elementos dentro de seu texto são selecionados, por exemplo, ao sele-cionar uma imagem, ele criar na barra de guias, uma guia com a possibilidade de manipulação do elemento selecionado.

Page 71: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 71/128

Didatismo e Conhecimento  69

INFORMÁTICA

Trabalhando com documentosAo iniciarmos o Word temos um documento em branco que

é sua área de edição de texto. Vamos digitar um pequeno textoconforme abaixo:

Salvando ArquivosÉ importante ao terminar um documento, ou durante a

digitação do mesmo, quando o documento a ser criado é longo,salvar seu trabalho. Salvar consiste em armazenar se documentoem forma de arquivo em seu computador, pendrive, ou outro dis- positivo de armazenamento. Para salvar seu documento, clique no botão salvar no topo da tela. Será aberta uma tela onde você poderádenir o nome, local e formato de seu arquivo.

Observe na janela de salvar que o Word procura salvar seusarquivos na pasta Documents do usuário, você pode mudar o localdo arquivo a ser salvo, pela parte esquerda da janela. No camponome do arquivo, o Word normalmente preenche com o título dodocumento, como o documento não possui um título, ele pega os primeiros 255 caracteres e atribui como nome, é aconselhável co-locar um nome menor e que se aproxime do conteúdo de seu texto.“Em Tipo a maior mudança, até versão 2003, os documentos eramsalvos no formato”. DOC”, a partir da versão 2010, os documentossão salvos na versão”. DOCX”, que não são compatíveis com asversões anteriores. Para poder salvar seu documento e manter elecompatível com versões anteriores do Word, clique na direita dessaopção e mude para Documento do Word 97-2003.

Observe que o nome de seu arquivo agora aparece na barra detítulos.

Abrindo um arquivo do Word

Para abrir um arquivo, você precisa clicar na ABA Arquivo.

 Na esquerda da janela, o botão abrir é o segundo abaixo denovo, observe também que ele mostra uma relação de documentosrecentes, nessa área serão mostrados os últimos documentos abertos pelo Word facilitando a abertura. Ao clicar em abrir, será necessáriolocalizar o arquivo no local onde o mesmo foi salvo.

Page 72: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 72/128

Page 73: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 73/128

Didatismo e Conhecimento  71

INFORMÁTICA

O grupo “Congurar Página”, permite denir as margens deseu documento, ele possui alguns tamanhos pré-denidos, comotambém personalizá-las.

Ao personalizar as margens, é possível alterar as margens su- perior, esquerda, inferior e direita, denir a orientação da página,se retrato ou paisagem, congurar a fora de várias páginas, comonormal, livro, espelho. Ainda nessa mesma janela temos a guiaPapel.

 Nesta guia podemos denir o tipo de papel, e fonte de alimen-tação do papel.

A terceira guia dessa janela chama-se Layout. A primeira op-ção dessa guia chama-se seção. Aqui se dene como será uma novaseção do documento, vamos aprender mais frente como trabalharcom seções.

Em cabeçalhos e rodapés podemos denir se vamos utilizarcabeçalhos e rodapés diferentes nas páginas pares e ímpares, e sequero ocultar as informações de cabeçalho e rodapé da primeira página. Em Página, pode-se denir o alinhamento do conteúdo dotexto na página. O padrão é o alinhamento superior, mesmo queque um bom espaço em branco abaixo do que está editado. Ao es-colher a opção centralizada, ele centraliza o conteúdo na vertical.A opção números de linha permite adicionar numeração as linhasdo documento.

Colunas

Ao clicar em mais Colunas, é possível personalizar as suas

colunas, o Word disponibiliza algumas opções pré-denidas, masvocê pode colocar em um número maior de colunas, adicionar li-nha entre as colunas, denir a largura e o espaçamento entre ascolunas. Observe que se você pretende utilizar larguras de colunasdiferentes é preciso desmarcar a opção “Colunas de mesma largu-ra”. Atente também que se preciso adicionar colunas a somenteuma parte do texto, eu preciso primeiro selecionar esse texto.

Números de Linha

É bastante comum em documentos acrescentar numeraçãonas páginas dos documentos, o Word permite que você possa fazerfacilmente, clicando no botão “Números de Linhas”.

Page 74: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 74/128

Didatismo e Conhecimento  72

INFORMÁTICA

Ao clicar em “Opções de Numeração de Linhas...”, abre-se a janela que vimos em Layout.

Plano de Fundo da Página

Podemos adicionar as páginas do documento, marcas d’água,cores e bordas. O grupo Plano de Fundo da Página possui três bo-tões para modicar o documento.

Clique no botão Marca d’água.

O Word apresenta alguns modelos, mais abaixo temos o itemPersonalizar Marca D’água. Clique nessa opção.

 Nesta janela podemos denir uma imagem como marca d’água, basta clicar em Selecionar Imagem, escolher a imagem e depois de-nir a dimensão e se a imagem cará mais fraca (desbotar) e cli-car em OK. Como também é possível denir um texto como marcad’água. O segundo botão permite colocar uma cor de fundo em seutexto, um recurso interessante é que o Word verica a cor aplicada eautomaticamente ele muda a cor do texto.

O botão Bordas da Página, já estudamos seu funcionamentoao clicar nas opções de Margens.

Selecionando Textos

Embora seja um processo simples, a seleção de textos é indis- pensável para ganho de tempo na edição de seu texto. Através daseleção de texto podemos mudar a cor, tamanho e tipo de fonte,etc.

Selecionando pelo Mouse

Ao posicionar o mouse mais a esquerda do texto, o cursoraponta para a direita.

• Ao dar um clique ele seleciona toda a linha• Ao dar um duplo clique ele seleciona todo o parágrafo.• Ao dar um triplo clique seleciona todo o textoCom o cursor no meio de uma palavra:• Ao dar um clique o cursor se posiciona onde foi clicado• Ao dar um duplo clique, ele seleciona toda a palavra.• Ao dar um triplo clique ele seleciona todo o parágrafoPodemos também clicar, manter o mouse pressionado e arras-

tar até onde se deseja selecionar. O problema é que se o mouse forsolto antes do desejado, é preciso reiniciar o processo, ou pressio-

nar a tecla SHIFT no teclado e clicar ao nal da seleção desejada.

Page 75: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 75/128

Didatismo e Conhecimento  73

INFORMÁTICA

Podemos também clicar onde começa a seleção, pressionar a teclaSHIFT e clicar onde termina a seleção. É possível selecionar pala-vras alternadas. Selecione a primeira palavra, pressione CTRL e váselecionando as partes do texto que deseja modicar.

Copiar e ColarO copiar e colar no Word funciona da mesma forma que qual-

quer outro programa, pode-se utilizar as teclas de atalho CTRL+C(copiar), CTRL+X (Recortar) e CTRL+V(Colar), ou o primeirogrupo na ABA Inicio.

Este é um processo comum, porém um cuidado importante équando se copia texto de outro tipo de meio como, por exemplo,da Internet. Textos na Internet possuem formatações e padrões de-ferentes dos editores de texto. Ao copiar um texto da Internet, sevocê precisa adequá-lo ao seu documento, não basta apenas clicarem colar, é necessário clicar na setinha apontando para baixo no botão Colar, escolher Colar Especial.

Observe na imagem que ele traz o texto no formato HTML.Precisa-se do texto limpo para que você possa manipulá-lo, mar -que a opção Texto não formatado e clique em OK.

Localizar e SubstituirAo nal da ABA Inicio temos o grupo edição, dentro dela temos

a opção Localizar e a opção Substituir. Clique na opção Substituir.

A janela que se abre possui três guias, localizar, Substituir eIr para. A guia substituir que estamos vendo, permite substituir emseu documento uma palavra por outra. A substituição pode ser feitauma a uma, clicando em substituir, ou pode ser todas de uma única

vez clicando-se no botão Substituir Tudo.Algumas vezes posso precisar substituir uma palavra por elamesma, porém com outra cor, ou então somente quando escrita emmaiúscula, etc., nestes casos clique no botão Mais. As opções são:

• Pesquisar: Use esta opção para indicar a direção da pes-quisa;

• Diferenciar maiúsculas de minúsculas: Será localizadaexatamente a palavra como foi digitada na caixa localizar.

• Palavras Inteiras: Localiza uma palavra inteira e não par -te de uma palavra. Ex: Atenciosamente.

• Usar caracteres curinga: Procura somente as palavras quevocê especicou com o caractere coringa. Ex. Se você digitou *ãoo Word vai localizar todas as palavras terminadas em ão.

• Semelhantes: Localiza palavras que tem a mesma sonorida-

de, mas escrita diferente. Disponível somente para palavras em inglês.• Todas as formas de palavra: Localiza todas as formas da

 palavra, não será permitida se as opções usar caractere coringa esemelhantes estiverem marcadas.

• Formatar: Localiza e Substitui de acordo com o especi-cado como formatação.

• Especial: Adiciona caracteres especiais à caixa localizar.A caixa de seleção usar caracteres curinga.

Formatação de textoUm dos maiores recursos de uma edição de texto é a possibi-

lidade de se formatar o texto. No Ofce 2010 a ABA responsável pela formatação é a Inicio e os grupo Fonte, Parágrafo e Estilo.

Formatação de FonteA formatação de fonte diz respeito ao tipo de letra, tamanho

de letra, cor, espaçamento entre caracteres, etc., para formatar uma palavra, basta apenas clicar sobre ela, para duas ou mais é neces-sário selecionar o texto, se quiser formatar somente uma letra tam- bém é necessário selecionar a letra. No grupo Fonte, temos visívelo tipo de letra, tamanho, botões de aumentar fonte e diminuir fon-te, limpar formatação, negrito, itálico, sublinhado, observe que aolado de sublinhado temos uma seta apontando para baixo, ao clicarnessa seta, é possível escolher tipo e cor de linha.

Page 76: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 76/128

Didatismo e Conhecimento  74

INFORMÁTICA

Ao lado do botão de sublinhado temos o botão Tachado – quecoloca um risco no meio da palavra, botão subscrito e sobrescritoe o botão Maiúsculas e Minúsculas.

Este botão permite alterar a colocação de letras maiúsculas eminúsculas em seu texto. Após esse botão temos o de realce – que permite colocar uma cor de fundo para realçar o texto e o botão de

cor do texto.

Podemos também clicar na Faixa no grupo Fonte.

A janela fonte contém os principais comandos de formataçãoe permite que você possa observar as alterações antes de aplica.Ainda nessa janela temos a opção Avançado.

Podemos denir a escala da fonte, o espaçamento entre oscaracteres que pode ser condensado ou comprimido, a posição éreferente ao sobrescrito e subscrito, permitindo que se faça algocomo: .

Kerning: é o acerto entre o espaço dentro das palavras, pois al-gumas vezes acontece de as letras caram com espaçamento entre

elas de forma diferente. Uma ferramenta interessante do Word é aferramenta pincel, pois com ela você pode copiar toda a formata-ção de um texto e aplicar em outro.

Formatação de parágrafos

A principal regra da formatação de parágrafos é que indepen-dente de onde estiver o cursor a formatação será aplicada em todoo parágrafo, tendo ele uma linha ou mais. Quando se trata de doisou mais parágrafos será necessárioselecionar os parágrafos a se-rem formatados. A formatação de parágrafos pode ser localizadana ABA Inicio, e os recuos também na ABA Layout da Página.

 No grupo da Guia Inicio, temos as opções de marcadores (bul-lets e numeração e listas de vários níveis), diminuir e aumentarrecuo, classicação e botão Mostrar Tudo, na segunda linha temosos botões de alinhamentos: esquerda, centralizado, direita e justi-cado, espaçamento entre linhas, observe que o espaçamento entrelinhas possui uma seta para baixo, permitindo que se possa denirqual o espaçamento a ser utilizado.

Page 77: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 77/128

Didatismo e Conhecimento  75

INFORMÁTICA

Cor do Preenchimento do Parágrafo.

Bordas no parágrafo.

 Na guia parágrafo da ABA Layout de Página temos apenasos recuos e os espaçamentos entre parágrafos. Ao clicar na Faixado grupo Parágrafos, será aberta a janela de Formatação de Pará-grafos.

As opções disponíveis são praticamente as mesmas disponí-veis pelo grupo.

Podemos trabalhar os recuos de texto também pelas réguassuperiores.

Marcadores e Numeração

Os marcadores e numeração fazem parte do grupo parágrafos,mas devido a sua importância, merecem um destaque. Existemdois tipos de marcadores: Símbolos e Numeração.

Page 78: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 78/128

Didatismo e Conhecimento  76

INFORMÁTICA

A opção vários níveis é utilizada quando nosso texto tenha

níveis de marcação como, por exemplo, contratos e petições. Osmarcadores do tipo Símbolos como o nome já diz permite adicio-nar símbolos a frente de seus parágrafos.

Se precisarmos criar níveis nos marcadores, basta clicar antesdo inicio da primeira palavra do parágrafo e pressionar a tecla TABno teclado.

Você pode observar que o Word automaticamente adicionououtros símbolos ao marcador, você pode alterar os símbolos dosmarcadores, clicando na seta ao lado do botão Marcadores e esco-lhendo a opção Denir Novo Marcador.

Ao clicar em Símbolo, será mostrada a seguinte janela:

Onde você poderá escolher a Fonte (No caso aconselha-se a

utilizar fontes de símbolos como a Winddings, Webdings), e de- pois o símbolo. Ao clicar em Imagem, você poderá utilizar umaimagem do Ofce, e ao clicar no botão importar, poderá utilizaruma imagem externa.

Bordas e Sombreamento

Podemos colocar bordas e sombreamentos em nosso texto.Podem ser bordas simples aplicadas a textos e parágrafos. Bordasna página como vimos quando estudamos a ABA Layout da Páginae sombreamentos. Selecione o texto ou o parágrafo a ser aplicadoà borda e ao clicar no botão de bordas do grupo Parágrafo, você pode escolher uma borda pré-denida ou então clicar na última

opção Bordas e Sombreamento.

Page 79: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 79/128

Didatismo e Conhecimento  77

INFORMÁTICA

Podemos começar escolhendo uma denição de borda (caixa, sombra, 3D e outra), ou pode-se especicar cada uma das bordas na di-reita onde diz Visualização. Pode-se pelo meio da janela especicar cor e largura da linha da borda. A Guia Sombreamento permite atribuirum preenchimento de fundo ao texto selecionado. Você pode escolher uma cor base, e depois aplicar uma textura junto dessa cor.

Cabeçalho e RodapéO Word sempre reserva uma parte das margens para o cabeçalho e rodapé. Para acessar as opções de cabeçalho e rodapé, clique na ABA

Inserir, Grupo Cabeçalho e Rodapé.

Ele é composto de três opções Cabeçalho, Rodapé e Número de Página.

Page 80: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 80/128

Didatismo e Conhecimento  78

INFORMÁTICA

Ao clicar em Cabeçalho o Word disponibiliza algumas opções de caixas para que você possa digitar seu texto. Ao clicar em Editar Ca- beçalho o Word edita a área de cabeçalho e a barra superior passa a ter comandos para alteração do cabeçalho.

A área do cabeçalho é exibida em um retângulo pontilhado, o restante do documento ca em segundo plano. Tudo o que for inserido nocabeçalho será mostrado em todas as páginas, com exceção se você deniu seções diferentes nas páginas.

Para aplicar números de páginas automaticamente em seu cabeçalho basta clicar em Números de Página, apenas tome o cuidado deescolher Inicio da Página se optar por Fim da Página ele aplicará o número da página no rodapé. Podemos também aplicar cabeçalhos e ro -dapés diferentes a um documento, para isso basta que ambos estejam em seções diferentes do documento. O cuidado é ao aplicar o cabeçalhoou o rodapé, desmarcar a opção Vincular ao anterior.

O funcionamento para o rodapé é o mesmo para o cabeçalho, apenas deve-se clicar no botão Rodapé.

Data e Hora

O Word Permite que você possa adicionar um campo de Data e Hora em seu texto, dentro da ABA Inserir, no grupo Texto, temos o botão Data e Hora.

Page 81: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 81/128

Didatismo e Conhecimento  79

INFORMÁTICA

Basta escolher o formato a ser aplicado e clicar em OK. Se precisar que esse campo sempre atualize data, marque a opção Atualizarautomaticamente.

Inserindo Elementos GrácosO Word permite que se insira em seus documentos arquivos grácos como Imagem, Clip-art, Formas, etc., as opções de inserção estão

disponíveis na ABA Inserir.

ImagensO primeiro elemento gráco que temos é o elemento Imagem. Para inserir uma imagem clique no botão com o mesmo nome no grupo

Ilustrações na ABA Inserir. Na janela que se abre, localize o arquivo de imagem em seu computador.

A imagem será inserida no local onde estava seu cursor.O que será ensinado agora é praticamente igual para todo os elementos grácos, que é a manipulação dos elementos grácos. Ao inserir

a imagem é possível observar que a mesma enquanto selecionada possui uma caixa pontilhadas em sua volta, para mover a imagem de local, basta clicar sobre ela e arrastar para o local desejado, se precisar redimensionar a imagem, basta clicar em um dos pequenos quadrados emsuas extremidades, que são chamados por Alças de redimensionamento. Para sair da seleção da imagem, basta apenas clicar em qualqueroutra parte do texto. Ao clicar sobre a imagem, a barra superior mostra as congurações de manipulação da imagem.

Page 82: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 82/128

Didatismo e Conhecimento  80

INFORMÁTICA

O primeiro grupo é o Ajustar, dentre as opções temos Brilho eContraste, que permite clarear ou escurecer a imagem e adicionarou remover o contraste. Podemos recolorir a imagem.

Entre as opções de recolorir podemos colocar nossa imagemem tons de cinza, preto e branco, desbotar a imagem e removeruma cor da imagem. Este recurso permite denir uma imagemcom fundo transparente. A opção Compactar Imagens permite dei-xar sua imagem mais adequada ao editor de textos. Ao clicar nestaopção o Word mostra a seguinte janela:

Pode-se aplicar a compactação a imagem selecionada, ou atodas as imagens do texto. Podemos alterar a resolução da ima -gem. A opção Redenir Imagem retorna a imagem ao seu estadoinicial, abandonando todas as alterações feitas. O próximo grupochama-se Sombra, como o próprio nome diz, permite adicionaruma sombra a imagem que foi inserida.

 No botão Efeitos de Sombra, você poderá escolher algumas posições de sombra (Projetada, Perspectiva) e cor da sombra. Aolado deste botão é possível denir a posição da sombra e no meio aopção de ativar e desativar a sombra. No grupo Organizar é possí -vel denir a posição da imagem em relação ao texto.

O primeiro dos botões é a Posição, ela permite denir em qual posição a imagem deverá car em relação ao texto.

Ao clicar na opção Mais Opções de Layout abre-se a jane -la Layout Avançado que permite trabalhar a disposição da ima-gem em relação ao bloco de texto no qual ela esta inserida. Essasmesmas opções estão disponíveis na opção Quebra Automáticade Texto nesse mesmo grupo. Ao colocar a sua imagem em umadisposição com o texto, é habilitado alguns recursos da barra deimagens. Como bordas

Através deste grupo é possível acrescentar bordas a sua ima -gem E no grupo Organizar ele habilita as opções de Trazer paraFrente, Enviar para Trás e Alinhar. Ao clicar no botão Trazer paraFrente, ele abre três opções: Trazer para Frente e Avançar, são uti-lizadas quando houver duas ou mais imagens e você precisa mu-dar o empilhamento delas. A opção Trazer para Frente do Textofaz com que a imagem utue sobre o Texto. Ao ter mais de uma

imagem e ao selecionar as imagens (Utilize a tecla SHIFT), você poderá alinhar as suas imagens.

Page 83: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 83/128

Didatismo e Conhecimento  81

INFORMÁTICA

O último grupo é referente às dimensões da imagem.

 Neste grupo você pode cortar a sua imagem, ou redimensionara imagem denindo Largura e Altura.

Os comandos vistos até o momento estavam disponíveis da

seguinte forma, pois nosso documento esta salvo em.DOC – ver -são compatível com Ofce XP e 2003. Ao salvar o documento em.DOCX compatível somente com a versão 2010, acontecem algu-mas alterações na barra de imagens.

 No grupo Ajustar já temos algumas alterações, ao clicar noitem Cor. Em estilos de imagem podemos denir bordas e som- breamentos para a imagem.

Podemos aplicar também os Efeitos de Imagem

Clip Art

Clip-Art são imagens, porém são imagens que fazem partedo pacote Ofce. Para inserir um clipart, basta pela ABA Inserir,clicar na opção Clip-Art. Na direita da tela abre-se a opção de con-sulta aos clip-Art.

Clique sobre a imagem a ser adicionada ao seu texto com o botão direito e escolha Copiar (CTRL+C). Clique em seu textoonde o Clip-Art deve ser adicionado e clique em Colar (CTRL+V)As congurações de manipulação do clip-art são as mesmas dasimagens.

Page 84: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 84/128

Didatismo e Conhecimento  82

INFORMÁTICA

Formas

Podemos também adicionar formas ao nosso conteúdo do texto

Para desenhar uma forma, o processo é simples, basta clicarna forma desejada e arrastar o mouse na tela para denir as suasdimensões. Ao desenhar a sua forma a barra passa a ter as proprie-dade para modicar a forma.

O primeiro grupo chama-se Inserir Forma, ele possui a fer-ramenta de Inserir uma forma. Ao lado temos a ferramenta EditarForma essa ferramenta permite trabalhar os nós da forma – Algu-

mas formas bloqueiam a utilização dessa ferramenta. Abaixo delatemos a ferramenta de caixa de texto, que permite adicionar umacaixa de texto ao seu documento. Estando com uma forma fecha-da, podemos transformar essa forma em uma caixa de texto. Aolado temos o Grupo Estilos de Forma.

Os primeiros botões permitem aplicar um estilo a sua forma.

Ainda nesse grupo temos a opção de trabalharmos as cores,contorno e alterar a forma.

A opção Imagem preenche sua forma com alguma imagem. Aopção Gradação permite aplicar tons de gradiente em sua forma.

Page 85: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 85/128

Didatismo e Conhecimento  83

INFORMÁTICA

Ao clicar em Mais Gradações, será possível personalizar aforma como será o preenchimento do gradiente.

 Na guia gradiente, temos as opções de Uma cor, Duas cores ePré-denidas.

Ao escolher uma cor você pode escolher a cor a ser aplicada,se quer ela mais para o claro ou escuro, pode denir a transparên -

cia do gradiente e como será o sombreamento.

Ao clicar na opção Duas Cores, você pode denir a cor 1 e cor2, o nível de transparência e o sombreamento.

Ao clicar em Pré-denidas, o Ofce possui algumas cores de preenchimento prontas.

Page 86: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 86/128

Didatismo e Conhecimento  84

INFORMÁTICA

A Guia Textura permite aplicar imagens como texturas ao preenchimento, a guia Padrão permite aplicar padrões de preenchi-mento e imagem permite aplicar uma imagem Após o grupo Esti-los de Forma temos o grupo sombra e após ele o grupo Efeitos 3D.

Podemos aplicar efeitos tridimensionais em nossas formas.Além de aplicar o efeitos podemos mudar a cor do 3D, alterar a profundidade, a direção, luminosidade e superfície. As demais op-ções da Forma são idênticas as das imagens.

SmartArtO SmartArt permite ao você adicionar Organogramas ao seu

documento. Se você estiver usando o Ofce 2003 ou seu docu-mento estiver salvo em DOC, ao clicar nesse botão, ele habilita aseguinte janela:

Basta selecionar o tipo de organograma a ser trabalhado e cli-que em OK. Porém se o formato de seu documento for DOCX, a janela a ser mostrada será:

Em hierarquia, escolha o primeiro da segunda linha e cliqueem OK.

Altere os textos conforme a sua necessidade. Ao clicar no topoem Ferramentas SmartArt, serão mostradas as opções de alteraçãodo objeto.

O primeiro botão é o de Adicionar uma forma. Basta clicar emum botão do mesmo nível do que será criado e clicar neste botão.Outra forma de se criar novas caixas dentro de um mesmo nível éao terminar de digitar o texto pressionar ENTER. Ainda no grupoCriar Gráco temos os botões de Elevar / Rebaixar que permitemudar o nível hierárquico de nosso organograma.

 No grupo Layout podemos mudar a disposição de nosso or-ganograma.

Page 87: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 87/128

Didatismo e Conhecimento  85

INFORMÁTICA

O próximo grupo é o Estilos de SmartArt que permite mudaras cores e o estilo do organograma.

WordArt

Para nalizarmos o trabalho com elementos grácos temo

os WordArt que já um velho conhecido da suíte Ofce, ele aindamantém a mesma interface desde a versão do Ofce 97 No grupoTexto da ABA Inserir temos o botão de WorArt Selecione um for -mato de WordArt e clique sobre ele.

Será solicitado a digitação do texto do WordArt. Digite seutexto e clique em OK. Será mostrada a barra do WordArt

O primeiro grupo é o Texto, nesse grupo podemos editar o

texto digitado e denir seu espaçamento e alinhamentos. No grupoEstilos de WordArt pode-se mudar a forma do WordArt, depoistemos os grupos de Sombra, Efeitos 3D, Organizar e Tamanho.

TabelasAs tabelas são com certeza um dos elementos mais importan-

tes para colocar dados em seu documento.Use tabelas para organizar informações e criar formas de pá-

ginas interessantes e disponibilizar seus dados.

Para inserir uma tabela, na ABA Inserir clique no botão Tabela.

Ao clicar no botão de Tabela, você pode denir a quantidadede linhas e colunas, pode clicar no item Inserir Tabela ou Desenhara Tabela, Inserir uma planilha do Excel ou usar uma Tabela Rápidaque nada mais são do que tabelas prontas onde será somente neces-sário alterar o conteúdo.

Page 88: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 88/128

Didatismo e Conhecimento  86

INFORMÁTICA

Você pode criar facilmente uma tabela mais complexa, por exemplo, que contenha células de diferentes alturas ou um número variávelde colunas por linha semelhante à maneira como você usa uma caneta para desenhar uma tabela.

Ao desenhar a caixa que fará parte da tabela, você pode utilizar o topo

Ferramentas de Tabela.

Através do grupo Opções de Estilo de Tabela é possível denir células de cabeçalho. O grupo Estilos de Tabela permite aplicar umaformatação a sua tabela e o grupo Desenhar Bordas permite denir o estilo, espessura e cor da linha. O botão Desenhar Tabela transformaseu cursor em um lápis para desenhar as células de sua tabela, e o botão Borracha apaga as linhas da tabela.

Você pode observar também que ao estar com alguma célula da tabela com o cursor o Word acrescenta mais uma ABA ao nal, chamada

Layout, clique sobre essa ABA.

O primeiro grupo Tabela permite selecionar em sua tabela, apenas uma célula, uma linha, uma coluna ou toda a tabela.

Ao clicar na opção Propriedades será aberto uma janela com as propriedades da janela.

Page 89: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 89/128

Didatismo e Conhecimento  87

INFORMÁTICA

 Nesta janela existem quatro Guias.A primeira é relativa à tabela, pode-se denir a largura da ta-

 bela, o alinhamento e a quebra do texto na tabela. Ao clicar no botão Bordas e Sombreamento abre-se a janela de bordas e som-

 breamento estudada anteriormente. Ao clicar em Opções é possí-vel denir as margens das células e o espaçamento entre as células.

O segundo grupo é o Linhas e Colunas permite adicionar eremover linhas e colunas de sua tabela.

Ao clicar na Faixa deste grupo ele abre uma janela onde é possível deslocar células, inserir linhas e colunas. O terceiro grupoé referente à divisão e mesclagem de células.

A opção Mesclar Células, somente estará disponível se vocêselecionar duas ou mais células. Esse comando permite fazer comque as células selecionadas tornem-se uma só.

A opção dividir células permite dividir uma célula. Ao clicarnessa opção será mostrada uma janela onde você deve denir emquantas linhas e colunas a célula será dividida.

A opção dividir tabela insere um parágrafo acima da célulaque o cursor está, dividindo a tabela. O grupo Tamanho da Célula permite denir a largura e altura da célula. A opção AutoAjustetem a função de ajustar sua célula de acordo com o conteúdo den-tro dela.

O grupo Alinhamento permite denir o alinhamento do con-teúdo da tabela. O botão Direção do Texto permite mudar a direçãode seu texto. A opção Margens da Célula, permite alterar as mar -gens das células como vimos anteriormente.

O grupo Dados permite classicar, criar cálculos, etc., em suatabela.

A opção classicar como o próprio nome diz permite classi-car os dados de sua tabela.

Page 90: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 90/128

Didatismo e Conhecimento  88

INFORMÁTICA

Ele abre a seguinte janela e coloca sua primeira linha como a linha de cabeçalho, você pode colocar até três colunas como critérios declassicação.

O botão Converter em Texto permite transformar sua tabela em textos normal. A opção fórmula permite fazer cálculos na tabela.

ABA Revisão

A ABA revisão é responsável por correção, proteção, comentários etc., de seu documento.

O primeiro grupo Revisão de Texto tem como principal botão o de ortograa e Gramática, clique sobre ele.

O objetivo desta ferramenta e vericar todo o seu documento em busca de erros.

Os de ortograa ele marca em vermelho e os de gramática em verde. É importante lembrar que o fato dele marcar com cores para veri -cação na impressão sairá com as cores normais. Ao encontrar uma palavra considerada pelo Word como errada você pode:

• Ignorar uma vez: Ignora a palavra somente nessa parte do texto.•

• Ignorar Todas: Ignora a palavra quando ela aparecer em qualquer parte do texto.•

• Adicionar ao dicionário: Adiciona a palavra ao dicionário do Word, ou seja, mesmo que ela apareça em outro texto ela não serágrafada como errada. Esta opção deve ser utilizada quando palavras que existam, mas que ainda não façam parte do Word.

• Alterar: Altera a palavra. Você pode alterá-la por uma palavra que tenha aparecido na caixa de sugestões, ou se você a corrigiu noquadro superior.

• Alterar Todas: Faz a alteração em todas as palavras que estejam da mesma forma no texto.

Impressão

Para imprimir seu documento o processo é muito simples. Clique no botão

Ofce e ao posicionar o mouse em Imprimir ele abre algumas opções.

Page 91: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 91/128

Didatismo e Conhecimento  89

INFORMÁTICA

Estilos

Os estilos podem ser considerados formatações prontas a se-rem aplicadas em textos e parágrafos. O Word disponibiliza uma

grande quantidade de estilos através do grupo estilos.

Para aplicar um estilo ao um texto é simples. Se você clicar emseu texto sem selecioná-lo, e clicar sobre um estilo existente, eleaplica o estilo ao parágrafo inteiro, porém se algum texto estiverselecionado o estilo será aplicado somente ao que foi selecionado.

Observe na imagem acima que foi aplicado o estilo Título2em ambos os textos, mas no de cima como foi clicado somente notexto, o estilo está aplicado ao parágrafo, na linha de baixo o textofoi selecionado, então a aplicação do estilo foi somente no queestava selecionado. Ao clicar no botão Alterar Estilos é possívelacessar a diversas denições de estilos através da opção Conjuntode Estilos.

Podemos também se necessário criarmos nossos próprios esti-los. Clique na Faixa do grupo Estilo.

Será mostrado todos os estilos presentes no documento emuma caixa à direita. Na parte de baixo da janela existem três bo-tões, o primeiro deles chama-se Novo Estilo, clique sobre ele.

 No exemplo dei o nome de Citações ao meu estilo, deni queele será aplicado a parágrafos, que a base de criação dele foi oestilo corpo e que ao nalizar ele e iniciar um novo parágrafo o próximo será também corpo.

Page 92: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 92/128

Didatismo e Conhecimento  90

INFORMÁTICA

Abaixo denir a formatação a ser aplicada no mesmo. Na par -te de baixo mantive a opção dele aparecer nos estilos rápidos e queo mesmo está disponível somente a este documento. Ao nalizarclique em OK. Veja um exemplo do estilo aplicado:

Índices

SumárioO Sumário ou Índice Analítico é o mais utilizado, ele normal-

mente aparece no inicio de documentos. A principal regra é quetodo parágrafo que faça parte de seu índice precisa estar atrelado aum estilo. Clique no local onde você precisa que que seu índicee clique no botão Sumário. Serão mostrados alguns modelos de

sumário, clique em Inserir Sumário.

Será mostrada uma janela de conguração de seu índice. Cli-que no botão Opções.

Será aberta outra janela, nesta janela aparecem todos os estilos presentes no documento, então é nela que você dene quais estilosfarão parte de seu índice.

 No exemplo apliquei o nível 1 do índice ao estilo Título 1, onível 2 ao Título 2 e o nível 3 ao Título 3. Após denir quais serãosuas entradas de índice clique em OK.

Retorna-se a janela anterior, onde você pode denir qual seráo preenchimento entre as chamadas de índice e seu respectivo nú-

mero de página e na parte mais abaixo, você pode denir o Forma-to de seu índice e quantos níveis farão parte do índice.

Ao clicar em Ok, seu índice será criado.

Quando houver necessidade de atualizar o índice, basta clicarcom o botão direito do mouse em qualquer parte do índice e esco-lher Atualizar Campo.

 Na janela que se abre escolha Atualizar o índice inteiro.

Page 93: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 93/128

Didatismo e Conhecimento  91

INFORMÁTICA

MS EXCELO Excel é uma das melhores planilhas existentes no mercado.

As planilhas eletrônicas são programas que se assemelham a umafolha de trabalho, na qual podemos colocar dados ou valores em

forma de tabela e aproveitar a grande capacidade de cálculo earmazenamento do computador para conseguir efetuar trabalhosque, normalmente, seriam resolvidos com uma calculadora, lápise papel. A tela do computador se transforma numa folha onde podemos observar uma série de linhas (números) e colunas(letras). A cada encontro de uma linha com uma coluna temos umacélula onde podemos armazenar um texto, um valor, funções oufórmula para os cálculos. O Excel oferece, inicialmente, em umaúnica pasta de trabalho três planilhas, mas é claro que você poderáinserir mais planilhas conforma sua necessidade.

InterfaceA interface do Excel segue o padrão dos aplicativos Ofce,

com ABAS, Botão Ofce, controle de Zoom na direita. O que

muda são alguns grupos e botões exclusivos do Excel e as guias de planilha no rodapé à esquerda:

Guias de Planilha

Um arquivo do Excel ao iniciar com três guias de planilha,estas guias permite que se possa em um único arquivo armazenarmais de uma planilha, inicialmente o Excel possui três planilhas,e ao nal da Plan3 temos o ícone de inserir planilha que cria umanova planilha. Você pode clicar com o botão direito do mouse emuma planilha existente para manipular as planilhas.

 Na janela que é mostrada é possível inserir uma nova planilha,excluir uma planilha existente, renomear uma planilha, mover oucopiar essa planilha, etc...

Movimentação na planilhaPara selecionar uma célula ou torná-la ativa, basta movimen-tar o retângulo (cursor) de seleção para a posição desejada. A mo-vimentação poderá ser feita através do mouse ou teclado.

Com o mouse para selecionar uma célula basta dar um cliqueem cima dela e observe que a célula na qual você clicou é mostradacomo referência na barra de fórmulas.

 Se você precisar selecionar mais de uma célula, basta manter

 pressionado o mouse e arrastar selecionando as células em sequ-ência.

Se precisar selecionar células alternadamente, clique sobre a primeira célula a ser selecionada, pressione CTRL e vá clicandonas que você quer selecionar.

Podemos também nos movimentar com o teclado, neste casousamos a combinação das setas do teclado com a tecla SHIFT.

Page 94: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 94/128

Didatismo e Conhecimento  92

INFORMÁTICA

Entrada de textos e números

 Na área de trabalho do Excel podem ser digitados caracteres,números e fórmulas. Ao nalizar a digitação de seus dados, você pode pressionar a tecla ENTER, ou com as setas mudar de célula,esse recurso somente não será válido quando estiver efetuando umcálculo. Caso precise alterar o conteúdo de uma célula sem preci-

sar redigitar tudo novamente, clique sobre ela e pressione F2, façasua alteração e pressione ENTER em seu teclado.

Salvando e Abrindo Arquivos

Para salvar uma planilha o processo é igual ao feito no Word,clique no botão Ofce e clique me Salvar.

Dê um nome ao seu arquivo, dena o local onde ele deverá sersalvo e clique em Salvar, o formato padrão das planilhas do Excel2010 é o xlsx, se precisar salvar em xls para manter compatibilida-de com as versões anteriores é preciso em tipo denir como Pasta

de Trabalho do Excel 97 – 2003.Para abrir um arquivo existente, clique no botão Ofce e de-

 pois no botão Abrir, localize seu arquivo e clique sobre ele e depoisem abrir.

Operadores e Funções

A função é um método utilizado para tornar mais fácil e rápidoa montagem de fórmulas que envolvem cálculos mais complexose vários valores.

Existem funções para os cálculos matemáticos, nanceiros eestatísticos. Por exemplo, na função: =SOMA (A1:A10) seria omesmo que (A1+A2+A3+A4+A5+A6+A7+A8+A9+A10), só quecom a função o processo passa a ser mais fácil. Ainda conformeo exemplo pode-se observar que é necessário sempre iniciar umcálculo com sinal de igual (=) e usa-se nos cálculos a referência decélulas (A1) e não somente valores.

A quantidade de argumentos empregados em uma função de- pende do tipo de função a ser utilizada. Os argumentos podem sernúmeros, textos, valores lógicos, referências, etc...

Operadores

Operadores são símbolos matemáticos que permitem fazercálculos e comparações entre as células. Os operadores são:

Page 95: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 95/128

Didatismo e Conhecimento  93

INFORMÁTICA

Vamos montar uma planilha simples.

Observe que o conteúdo de algumas células é maior que a sualargura, podemos acertar isso da seguinte forma.

Se precisar trabalhar a largura de uma coluna, posiciono omouse entre as colunas, o mouse ca com o formato de uma echade duas pontas, posso arrastar para denir a nova largura, ou possodar um duplo clique que fará com que a largura da coluna acerte--se com o conteúdo. Posso também clicar com o botão direito domouse e escolher Largura da Coluna.

O objetivo desta planilha é calcularmos o valor total de cada produto (quantidade multiplicado por valor unitário) e depois ototal de todos os produtos.

Para o total de cada produto precisamos utilizar o operador demultiplicação (*), no caso do Mouse temos que a quantidade estána célula A4 e o valor unitário está na célula C4, o nosso caçuloserá feito na célula D4.

Poderíamos fazer o seguinte cálculo =1*20 que me traria o re-sultado, porém bastaria alterar o valor da quantidade ou o V. unitá-rio que eu precisaria fazer novamente o cálculo. O correto é entãoé fazer =A4*C4 com isso eu multiplico referenciando as células,

independente do conteúdo dela, ele fará a multiplicação, desde queali se tenha um número.

Observe que ao fazer o cálculo é colocado também na barrade fórmulas, e mesmo após pressionar ENTER, ao clicar sobre acélula onde está o resultado, você poderá ver como se chegou aoresultado pela barra de fórmulas.

Para o cálculo do teclado é necessário então fazer o cálculo da

segunda linha A5*C5 e assim sucessivamente. Observamos entãoque a coluna representada pela letra não muda, muda-se somenteo número que representa a linha, e se nossa planilha tivesse umagrande quantidade de produtos, repetir o cálculo seria cansativo ecom certeza sujeita a erros. Quando temos uma sequência de cál-culos como a nossa planilha o Excel permite que se faça um únicocálculo e ao posicionar o cursor do mouse no canto inferior direitoda célula o cursor se transforma em uma cruz (não confundir coma seta branca que permite mover o conteúdo da célula e ao pres-sionar o mouse e arrastar ele copia a fórmula poupando tempo).

Para calcular o total você poderia utilizar o seguinte cálculoD4+D5+D6+D7+D8, porém isso não seria nada pratico em plani-lhas maiores. Quando tenho sequências de cálculos o Excel per -mite a utilização de funções.

Page 96: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 96/128

Didatismo e Conhecimento  94

INFORMÁTICA

 No caso a função a ser utilizada é a função SOMA, a sua estrutura é =SOMA(CelIni:Celm), ou seja, inicia-se com o sinal de igual (=),escreve-se o nome da função, abrem-se parênteses, clica-se na célula inicial da soma e arrasta-se até a última célula a ser somada, esteintervalo é representado pelo sinal de dois pontos (:), e fecham-se os parênteses.

Embora você possa fazer manualmente na célula o Excel possui um assistente de função que facilita e muito a utilização das mesmasem sua planilha. Na ABA Inicio do Excel dentro do grupo Edição existe o botão de função.

A primeira função é justamente Soma, então clique na célula e clique no botão de função.

Observe conforme a imagem que o Excel acrescenta a soma e o intervalo de células pressione ENTER e você terá seu cálculo.

Formatação de célulasA formatação de células é muito semelhante a que vimos para formatação de fonte no Word, basta apenas que a célula onde será aplicada

a formatação esteja selecionada, se precisar selecionar mais de uma célula, basta selecioná-las.As opções de formatação de célula estão na ABA Inicio.

Temos o grupo Fonte que permite alterar a fonte a ser utilizada, o tamanho, aplicar negrito, itálico e sublinhado, linhas de grade, cor de preenchimento e cor de fonte. Ao clicar na faixa do grupo será mostrada a janela de fonte.

Page 97: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 97/128

Didatismo e Conhecimento  95

INFORMÁTICA

A guia mostrada nesta janela é a Fonte nela temos o tipo da le-

tra, estilo, tamanho, sublinhado e cor, observe que existem menosrecursos de formatação do que no Word.A guia Número permite que se formatem os números de suas

células. Ele dividido em categorias e dentro de cada categoria ele possui exemplos de utilização e algumas personalizações como, por exemplo, na categoria Moeda em que é possível denir o sím- bolo a ser usado e o número de casas decimais.

A guia Alinhamento permite denir o alinhamento do conte-údo da célula na horizontal e vertical, além do controle do texto.

A guia Bordas permite adicionar bordas a sua planilha, em-

 bora a planilha já possua as linhas de grade que facilitam a identi-cação de suas células, você pode adicionar bordas para dar maisdestaque.

A guia Preenchimento permite adicionar cores de preenchi-mento às suas células.

Page 98: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 98/128

Didatismo e Conhecimento  96

INFORMÁTICA

Vamos então formatar nossa planilha, inicialmente selecionetodas as células de valores em moeda. Você pode utilizar a janelade formatação como vimos antes, como pode também no grupo Número clicar sobre o botão moeda.

Vamos colocar também a linha onde estão Quant, Produto

etc... em negrito e centralizado.

O título Relação de Produtos cará melhor visualmente se es-tiver centralizado entra a largura da planilha, então selecione desdea célula A1 até a célula D1 depois clique no botão Mesclar e Cen-tralizar centralize e aumente um pouco o tamanho da fonte.

Para nalizar selecione toda a sua planilha e no botão de bor -das, selecione uma borda externa.

EstilosEsta opção é utilizada par aplicar, automaticamente um for-

mato pré-denido a uma planilha selecionada.

O botão estilo de Célula permite que se utilize um estilo decor  para sua planilha.

A segunda opção Formatar como Tabela permite também apli-car uma formatação a sua planilha, porém ele já começa a trabalharcom Dados.

Ele acrescenta uma coluna superior com indicações de colu-nas e abre uma nova ABA chamada Design

 No grupo Opções de Estilo de Tabela desmarque a opção Li-nhas de Cabeçalho.

Para poder manipular também os dados de sua planilha é ne-cessário selecionar as células que pretende manipular como pla-nilha e no grupo Ferramentas clique no botão Converter em In-tervalo.

Page 99: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 99/128

Didatismo e Conhecimento  97

INFORMÁTICA

 

Auto Preenchimento das CélulasVimos no exemplo anterior que é possível copiar uma fórmula

que o Excel entende que ali temos uma fórmula e faz a cópia. Po-demos usar este recurso em outras situações, se eu tiver um textocomum ou um número único, e aplicar este recurso, ele copia semalterar o que será copiado, mas posso utilizar este recurso paraganhar tempo.

Se eu criar uma sequência numérica, por exemplo, na célulaA1 o número 1 e na célula A2 o número 2, ao selecionar ambos, oExcel entende que preciso copiar uma sequência.

Se eu colocar na célula A1 o número 1 e na célula A2 o núme-ro 3, ele entende que agora a sequência é de dois em dois.

Esta mesma sequência pode ser aplicada a dias da semana,horas, etc...

Inserção de linhas e colunasPara adicionar ou remover linhas e colunas no Excel é sim-

 ples. Para adicionar, basta clicar com o botão direito do mouse emuma linha e depois clicar em Inserir, a linha será adicionada acimada selecionada, no caso a coluna será adicionada à esquerda. Paraexcluir uma linha ou uma coluna, basta clicar com o botão direitona linha ou coluna a ser excluída.

Este processo pode ser feito também pelo grupo Células que

está na ABA inicio.

Através da opção Formatar podemos também denir a larguradas linhas e colunas.

Congelar Painéis

Algumas planilhas quando muito longas necessitam que se- jam mantidos seus cabeçalho e primeiras linhas, evitando-se assim

a digitação de valores em locais errados. Esse recurso chama-secongelar painéis e está disponível na ABA exibição.

 No grupo Janela temos o botão Congelar Painéis, clique naopção congelar primeira linha e mesmo que você role a tela a pri-meira linha cará estática.

Page 100: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 100/128

Didatismo e Conhecimento  98

INFORMÁTICA

Ainda dentro desta ABA podemos criar uma nova janela da planilha Ativa clicando no botão Nova Janela, podemos organizaras janelas abertas clicando no botão Organizar Tudo,

Pelo grupo Mostrar / Ocultar podemos retirar as linhas de gra-de, as linhas de cabeçalho de coluna e linha e a barra de formulas.

Trabalhando com ReferênciasPercebemos que ao copiar uma fórmula, automaticamente são

alteradas as referências, isso ocorre, pois trabalhamos até o mo-mento com valores relativos.

Porém, vamos adicionar em nossa planilha mais umacoluna onde pretendo calcular qual a porcentagem cada produtorepresenta no valor total

O cálculo caria para o primeiro produto =D4/D9 e depois bastaria aplicar a formatação de porcentagem e acrescentar duascasas decimais.

Porém se utilizarmos o conceito aprendido de copiar a célulaE4 para resolver os demais cálculos na célula E5 à fórmula ca-rá =D5/D10, porém se observarmos o correto seria car =D5/D9, pois a célula D9 é a célula com o valor total, ou seja, esta é a célulacomum a todos os cálculos a serem feitos, com isso não possocopiar a fórmula, pelo menos não como está.

Uma solução seria fazer uma a uma, mas a ideia de uma pla-nilha é ganhar-se tempo.

Page 101: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 101/128

Didatismo e Conhecimento  99

INFORMÁTICA

A célula D9 então é um valor absoluto, ele não muda é tam- bém chamado de valor constante.

A solução é então travar a célula dentro da formula, para issousamos o símbolo do cifrão ($), na célula que zemos o cálculo

E4 de clique sobre ela, depois clique na barra de fórmulas sobre areferência da célula D9.

Pressione em seu teclado a tecla F4. Será então adicionadoo símbolo de cifrão antes da letra D e antes do número 9. $D$9.

Pressione ENTER e agora você poderá copiar a sua célula.

 No exemplo acima foi possível travar toda a células, existemcasos em que será necessário travar somente a linha e casos ondeserá necessário travar somente a coluna.

As combinações então cariam (tomando como base a célula D9)D9 - Relativa, não xa linha nem coluna$D9 - Mista, xa apenas a coluna, permitindo a variação da

linha.

D$9 - Mista, xa apenas a linha, permitindo a variação dacoluna.

$D$9 - Absoluta, xa a linha e a coluna.

Algumas outras funçõesVamos inicialmente montar a seguinte planilha

Em nosso controle de atletas vamos através de algumas outrasfunções saber algumas outras informações de nossa planilha.

O Excel possui muitas funções, você pode conhecer mais so- bre elas através do assistente de função.

Ao clicar na opção Mais Funções abre-se a tela de InserirFunção, você pode digitar uma descrição do que gostaria de sabercalcular, pode buscar por categoria, como Financeira,m Data Horaetc..., ao escolher uma categoria, na caixa central serão mostradastodas as funções relativas a essa categoria.

Page 102: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 102/128

Didatismo e Conhecimento  100

INFORMÁTICA

Ao selecionar, por exemplo, a categoria Estatística e dentrodo conjunto de funções desta categoria a função Máximo abaixo éapresentado uma breve explicação da utilização desta função. Se precisar de mais detalhes da utilização da função clique sobre o

link Ajuda sobre esta função.

Máximo

Mostra o valor MAIOR de uma seleção de células.Em nossa planilha vamos utilizar essa função para saber é a

maior idade, maior peso e a maior altura.

Em nossa planilha clique na célula abaixo da coluna de ida-de na linha de valores máximos E15 e monte a seguinte função=MAXIMO(E4:E13). Com essa função estamos buscando no in-tervalo das células E4 à E13 qual é valor máximo encontrado.

Vamos repetir o processo para os valores máximos do peso eda altura.

MINMostra o valor mínimo de uma seleção de células.Vamos utilizar essa função em nossa planilha para saber os

valores mínimos nas características de nossos atletas.

Em nossa planilha clique na célula abaixo da coluna de ida-de na linha de valores máximos E16 e monte a seguinte função=MIN(E4:E13). Com essa função está buscando no intervalo dascélulas E4 à E13 qual é valor máximo encontrado.

Para calcular os valores mínimos para o peso e a altura o pro-cesso é o mesmo.

Média

Calcula a média aritmética de uma seleção de valores.Vamos utilizar essa função em nossa planilha para saber os

valores médios nas características de nossos atletas.Em nossa planilha clique na célula abaixo da coluna de ida-

de na linha de valores máximos E17 e monte a seguinte função

=MEDIA(E4:E13). Com essa função estamos buscando no inter -valo das células E4 à E13 qual é valor máximo encontrado.

Para o peso e a altura basta apenas repetir o processoVamos utilizar essa função em nossa planilha de controle de

atletas. Vamos utilizar a função nos valores médios da planilha,deixaremos com duas casas decimais.

Vamos aproveitar também o exemplo para utilizarmos um re-curso muito interessante do Excel que é o aninhamento de funções,ou seja, uma função fazendo parte de outra.

A função para o cálculo da média da Idade é =MÉDIA(E4:E13)clique na célula onde está o cálculo e depois clique na barra defórmulas.

Page 103: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 103/128

Didatismo e Conhecimento  101

INFORMÁTICA

Altere a função para =ARRED(MÉDIA(E4:E13);1) com issozemos com que caso exista números após a vírgula o mesmoserá arredonda a somente uma casa decimal. Caso você não queiracasas decimais coloque após o ponto e vírgula o número zero.

 Nesta situação deve-se ter uma atenção grande em relação aos parênteses, observe que foi aberto uma após a função ARRED eum a pós a função MÉDIA então se deve ter o cuidado de fechá-loscorretamente. O que auxilia no fechamento correto dos parênte-ses é que o Excel vai colorindo os mesmos enquanto você faz ocálculo.

Função SEEsta é com certeza uma das funções mais importantes do Ex-

cel e provavelmente uma das mais complexas para quem está ini-ciando.

Esta função retorna um valor de teste_lógico que permite ava-liar uma célula ou um cálculo e retornar um valor verdadeiro ouum valor falso.

 Sua sintaxe é =SE (TESTELÓGICO;VALORVERDADEIRO;VALOR FALSO).=SE - Atribuição de inicio da função;

TESTELÓGICO - Teste a ser feito par validar a célula;VALOR VERDADEIRO - Valor a ser apresentado na célula

quando o teste lógico for verdadeiro, pode ser outra célula, umcaçulo, um número ou um texto, apenas lembrando que se for um

texto deverá estar entre aspas.VALOR FALSO - Valor a ser apresentado na célula quando oteste lógico for falso, pode ser outra célula, um caçulo, um númeroou um texto, apenas lembrando que se for um texto deverá estarentre aspas.

Para exemplicar o funcionamento da função vamos acres-centar em nossa planilha de controle de atletas uma coluna cha-mada categoria.

Vamos atribuir inicialmente que atletas com idade menor que18 anos serão da categoria Juvenil e acima disso categoria Pros-sional. Então a lógica da função será que quando a Idade do atletafor menor que 18 ele será Juvenil e quando ela for igual ou maiorque 18 ele será Prossional.

Convertendo isso para a função e baseando-se que a idade do primeiro atleta está na célula E4 à função cará:

=SE(E4<18;”Juvenil”;”Prossional”.)

Explicando a função.=SE(E4<18: inicio da função e teste lógico, aqui é vericado

se o conteúdo da célula E4 é menor que 18.“Juvenil”: Valor a ser apresentado como verdadeiro.

“Prossional”: Valor a ser apresentado como falso.)Vamos incrementar um pouco mais nossa planilha, vamos

criar uma tabela em separado com a seguinte denição. Até 18anos será juvenil, de 18 anos até 30 anos será considerado pros-sional e acima dos 30 anos será considerado Master.

 Nossa planilha cará da seguinte forma.

Temos então agora na coluna J a referência de idade, e nacoluna K a categoria.

Então agora preciso vericar a idade de acordo com o valor nacoluna J e retornar com valores verdadeiros e falsos o conteúdo dacoluna K. A função então cará da seguinte forma:

=SE(E4<J4;K4;SE(E4<J5;K5;K6))Temos então:=SE(E4<J4: Aqui temos nosso primeiro teste lógico, onde

vericamos se a idade que consta na célula E4 é menor que ovalor que consta na célula J4.

K4: Célula denida a ser retornada como verdadeiro deste tes-te lógico, no caso o texto “Juvenil”.

Page 104: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 104/128

Didatismo e Conhecimento  102

INFORMÁTICA

SE(E4<J5: segundo teste lógico, onde vericamos se valorda célula E4 é menor que 30, se for real retorna o segundo valorverdadeiro, é importante ressaltar que este teste lógico somenteserá utilizado se o primeiro teste der como falso.

K5: Segundo valor verdadeiro, será retornado se o segundoteste lógico estiver correto.K6: Valor falso, será retornado se todos os testes lógicos de-

rem como falso.Permite contar em um intervalo de valores quantas vezes se

repete determinado item. Vamos aplicar a função em nossa plani-lha de controle de atletas

Adicione as seguintes linhas abaixo de sua planilha

Então vamos utilizar a função CONT.SE para buscar em nossa planilha quantos atletas temos em cada categoria.

A função cou da seguinte forma =CONT.SE(H4:H13;K4)onde se faz a contagem em um intervalo de H3:H13 que é oresultado calculado pela função

SE e retorna a célula K4 onde está a categoria juvenil de atle-

tas. Para as demais categorias basta repetir o cálculo mudando-sesomente a categoria que está sendo buscada.

Funções de Data e HoraPodemos trabalhar com diversas funções que se baseiam na

data e hora de seu computador. As principais funções de data ehora são:

=HOJE( ) Retorna a data atual.=MÊS(HOJE()) Retorna o mês atual=ANO(HOJE()) Retorna o ano atual=HORA(AGORA()) Retorna à hora atual=MINUTO(AGORA()) Retorna o minuto atual=SEGUNDO(AGORA()) Retorna o segundo atual

=AGORA( ) Retorna a data e à hora

=DIA.DA.SEMANA(HOJE()) Retorna o dia da semana emnúmero

=DIAS360( ) Calcula o número de dias que há entre umadata inicial e uma data nal.

Para exemplicar monte a seguinte planilha.

Em V.Diário, vamos calcular quantas horas foram trabalhadasdurante cada dia.

=B3-B2+B5-B4, pegamos a data de saída e subtraímos pela

data de entrada de manhã, com isso sabemos quantas horas foramtrabalhadas pela manhã na mesma função faço a subtração da saídano período da tarde pela entrada do período da tarde e somo os dois períodos.

Repita o processo para todos os demais dias da semana, so-mente no sábado é preciso apenas calcular a parte da manhã, ouseja, não precisa ser feito o cálculo do período da tarde.

Para calcular o V. da hora que o funcionário recebe coloqueum valor, no caso adicione 15 e coloquei no formato Moeda. Va-mos agora então calcular quanto ele ganhou por dia, pois temosquantas horas ele trabalhou durante o dia e sabemos o valor dahora. Como temos dois formatos de números precisamos duranteo cálculo fazer a conversão.

Para a segunda-feira o cálculo ca da seguinte forma:=HORA(B6)*B7+MINUTO(B6)*B7/60.Inicialmente utilizamos a função HORA e pegamos como re-

ferência de hora o valor da célula B6, multiplicamos pelo valor queestá em B7, essa parte calcula somente à hora cheia então precisa-mos somar os minutos que pega a função MINUTO e multiplica aquantidade de horas pelo valor da hora, como o valor é para a horao dividimos então por 60

Page 105: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 105/128

Didatismo e Conhecimento  103

INFORMÁTICA

Após isso coloque o valor em formato Moeda.

Para os demais cálculos o V.Hora será igual há todos os diasentão ele precisa ser xo para que o cálculo possa ser copiado, onúmero 60 por ser um número não é muda.

=HORA(B6)*$B$7+MINUTO(B6)*$B$7/60Para sabermos quantas horas o funcionário trabalhou na sema-

na, faça a soma de todos os dias trabalhados.

Ao observar atentamente o valor calculado ele mostra 20:40,

 porém nessa semana o funcionário trabalhou mais de 40 horas,isso ocorre pois o cálculo de horas zera ao chegar em 23:59:59,então preciso fazer com que o Excel entenda que ele precisa con-tinuar a contagem. Clique na faixa do grupo número na ABAInicio, na janela que se abre clique na categoria Hora e escolha oformato 37:30:55 esse formato faz com que a contagem continue.

Crie um novo campo abaixo da Tabela e coloque V. a recebere faça a soma dos valores totais.

Planilhas 3D

O conceito de planilha 3D foi implantado no Excel na versão5 do programa, ele é chamado dessa forma pois permite que sefaçam referências de uma planilha em outra.

Posso por exemplo fazer uma soma de valores que estejam emoutra planilha, ou seja quando na planilha matriz algum valor sejaalterado na planilha que possui referência com ela também muda.

Vamos a um exemplo

Faremos uma planilha para conversão de valores, então na planilha 1 vamos ter um campo para que se coloque o valore emreal e automaticamente ele fará a conversão para outras moedas,monte a seguinte planilha.

Vamos renomear a planilha para resultado.

Para isso dê um duplo clique no nome de sua planilha Plan1 edigite o novo nome.

Salve seu arquivo e clique na guia Plan2 e digite a seguinte planilha

Page 106: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 106/128

Didatismo e Conhecimento  104

INFORMÁTICA

Renomeie essa planilha para valores

Retorne a planilha resultado e coloque um valor qualquer no

campo onde será digitado valor.

Clique agora no campo onde será colocado o valor de comprado dólar na célula B4 e clique na célula onde está o valor que aca- bou de digitar célula B2, adicione o sinal de divisão (/) e depois cli-que na planilha valores ele vai colocar o nome da planilha seguidode um ponto de exclamação (!) e clique onde está o valor de com- pra do dólar. A função cará da seguinte forma =B2/valores!B2.

Com isso toda vez que eu alterar na planilha valores o valor dodólar, ele atualiza na planilha resultado.

Faça o cálculo para o valor do dólar para venda, a função ca-rá da seguinte forma: =B2/valores!C2.

Para poder copiar a fórmula para as demais células, bloqueie acélula B2 que é referente ao valor em real.

O ideal nesta planilha é que a única célula onde o usuário pos-sa manipular seja a célula onde será digitado valor em real para a

conversão, então vamos bloquear a planilha deixando essa céluladesprotegia.Clique na célula onde será digitado o valor em real depois na

ABA Inicio no grupo Fonte clique na faixa e na janela que se abreclique na guia Proteção.

Desmarque a opção Bloqueadas, isso é necessário, pois estacélula é a única que poderá receber dados.

 

Clique agora na ABA Revisão e no grupo Alterações clique no

 botão Proteger Planilha.

Será mostrada mais uma janela coloque uma senha (recomen-dável)

Page 107: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 107/128

Didatismo e Conhecimento  105

INFORMÁTICA

Ao tentar alterar uma célula protegida será mostrado o seguinte aviso

Se precisar alterar alguma célula protegida basta clicar no botão Desproteger Planilha no grupo Alterações.

Inserção de Objetos

A inserção de objetos no Excel é muito semelhante ao que aprendemos no Word, as opções de inserção de objetos estão na ABA Inserir.

Podemos inserir Imagens, clip-arts, formas, SmartArt, caixas de texto, WordArt, objetos, símbolos, etc.

Como a maioria dos elementos já sabemos como implementar vamos focar em Grácos.

Grácos

A utilização de um gráco em uma planilha além de deixá-la com uma aparência melhor também facilita na hora de mostrar resultados.As opções de grácos, esta no grupo Grácos na ABA Inserir do Excel

Page 108: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 108/128

Didatismo e Conhecimento  106

INFORMÁTICA

Para criar um gráco é importante decidir quais dados serão avaliados para o gráco. Vamos utilizar a planilha Atletas para criarmosnosso gráco, vamos criar um gráco que mostre os atletas x peso.

Selecione a coluna com o nome dos atletas, pressione CTRL e selecione os valores do peso.

Ao clicar em um dos modelos de gráco no grupo Grácos você poderá selecionar um tipo de gráco disponível, no exemplo cliqueino estilo de gráco de colunas.

Page 109: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 109/128

Didatismo e Conhecimento  107

INFORMÁTICA

Escolha no subgrupo coluna 2D a primeira opção e seu gráco será criado.

Para mover o gráco para qualquer parte de sua planilha basta clicar em uma área em branco de o gráco manter o mouse pressionadoe arrastar para outra parte.

 Na parte superior do Excel é mostrada a ABA Design (Acima dela Ferramentas de Gráco).

Se você quiser mudar o estilo de seu gráco, você pode clicar no botão Alterar Tipo de Gráco.

Para alterar a exibição entre linhas e colunas, basta clicar no botão Alterar Linha/Coluna.

Page 110: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 110/128

Didatismo e Conhecimento  108

INFORMÁTICA

Ainda em Layout do Gráco podemos modicar a distribui-ção dos elementos do Gráco.

Podemos também modicar o estilo de nosso gráco atravésdo grupo Estilos de Gráco

Podemos também deixar nosso gráco isolado em uma nova planilha, basta clicar no botão Mover Gráco.

DadosO Excel possui uma ABA chamada Dados que permite impor -

tar dados de outras fontes, ou trabalhar os dados de uma planilhado Excel

 

Classicação

Vamos agora trabalhar com o gerenciamento de dados criadosno Excel.

Vamos utilizar para isso a planilha de Atletas.Classicar uma lista de dados é muito fácil, e este recurso

 pode ser obtido pelo botão Classicar e Filtrar na ABA Inicio, ou pelo grupo Classicar e Filtrar na ABA Dados.

Vamos então selecionar os dados de nossa planilha que serãoclassicados.

Page 111: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 111/128

Didatismo e Conhecimento  109

INFORMÁTICA

Clique no botão Classicar.

Você precisa denir quais serão os critérios de sua classicação, onde dizClassicar por clique e escolha nome, depois clique no botão Adicionar Nível e coloque Modalidade.

Antes de clicar em OK, verique se está marcada a opção Meus dados contêm cabeçalhos, pois selecionamos a linha de títulos em nossa

 planilha e clique em OK.

Você pode mudar a ordem de classicação sempre que for necessário, basta clicar no botão de Classicar.

 Auto FiltroEste é um recurso que permite listar somente os dados que você precisa visualizar no momento em sua planilha. Com seus dados sele-

cionados clique no botão Filtro e observe que será adicionado junto a cada célula do cabeçalho da planilha uma seta.

Page 112: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 112/128

Didatismo e Conhecimento  110

INFORMÁTICA

Estas setas permite visualizar somente os dados que te interessam na planilha, por exemplo caso eu precise da relação de atletas do sexofeminino, basta eu clicar na seta do cabeçalho sexo e marcar somente Feminino, que os demais dados da planilha carão ocultos.

Posso ainda renar mais a minha ltragem, caso precise saber dentro do sexo feminino quantos atletas estão na categoria Prossional,eu faço um novo ltro na coluna Categoria.

Page 113: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 113/128

Didatismo e Conhecimento  111

INFORMÁTICA

Observe que as colunas que estão com ltro possuem um ícone em forma de funil no lugar da seta.

Para remover os ltros, basta clicar nos cabeçalhos com ltro e escolher a opção selecionar tudo.Você também pode personalizar seus ltros através da opção Filtros de Texto e Filtro de número (quando conteúdo da célula for um

número).

SubtotaisPodemos agrupar nossos dados através de seus valores, vamos inicialmente classicar nossa planilha pelo sexo dos atletas relacionado

com a idade.

Page 114: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 114/128

Didatismo e Conhecimento  112

INFORMÁTICA

Depois clique no botão Subtotal.Em A cada alteração em: coloque sexo e em Adicionar subto-

tal a deixe marcado apenas Peso, depois clique em OK.

Observe na esquerda que são mostrados os níveis de visuali-zação dos subtotais e que ele faz um total a cada sequência do sexodos atletas.

Para remover os subtotais, basta clicar no botão Subtotal e na janela que aparece clique em Remover Todos.

Impressão

O processo de impressão no Excel é muito parecido com o quezemos no Word.

Clique no botão Ofce e depois em Imprimir e escolha Visu-alizar Impressão.

 No caso escolhi a planilha atletas, podemos observar que amesma não cabe em uma única página. Clique no botão CongurarPágina.

Marque a opção Paisagem e clique em OK.

Teclas de atalho do Excel

CTRL + !: quando se está trabalhando com planilhas grandes,quando os dados precisam ser apresentados a um gerente, ou mes-mo só para facilitar sua vida, a melhor maneira de destacar certasinformações é formatar a célula, de modo que a fonte, a cor do tex-to, as bordas e várias outras congurações de formatação. Mas ter

Page 115: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 115/128

Didatismo e Conhecimento  113

INFORMÁTICA

que usar o mouse para encontrar as opções de formatação faz você perder muito tempo. Portanto, pressionando CTRL + !, você farácom que a janela de opções de formatação da célula seja exibida.Lembre-se que você pode selecionar várias células para aplicar a

formatação de uma só vez.

CTRL + (: muitas vezes você precisa visualizar dados que nãoestão próximos uns dos outros. Para isso o Excel fornece a opçãode ocultar células e colunas. Pressionando CTRL + (, você farácom que as linhas correspondentes à seleção sejam ocultadas. Sehouver somente uma célula ativa, só será ocultada a linha corres- pondente. Por exemplo: se você selecionar células que estão naslinhas 1, 2, 3 e 4 e pressionar as teclas mencionadas, essas quatrolinhas serão ocultadas.

Para reexibir aquilo que você ocultou, selecione uma célulada linha anterior e uma da próxima, depois utilize as teclas CTRL+ SHIFT + (. Por exemplo: se você ocultou a linha 14 e precisareexibi-la, selecione uma célula da linha 13, uma da linha 15 e pressione as teclas de atalho.

CTRL + ): esse atalho funciona exatamente como o anterior, porém, ele não oculta linhas, mas sim COLUNAS. Para reexibir ascolunas que você ocultou, utilize as teclas CTRL + SHIFT + ). Porexemplo: você ocultou a coluna C e quer reexibi-la. Selecione umacélula da coluna B e uma da célula D, depois pressione as teclasmencionadas.

CTRL + SHIFT + $: quando estiver trabalhando com valoresmonetários, você pode aplicar o formato de moeda utilizando esseatalho. Ele coloca o símbolo R$ no número e duas casas decimais.Valores negativos são colocados entre parênteses.

CTRL + SHIFT + Asterisco (*): esse comando é extremamen-te útil quando você precisa selecionar os dados que estão envoltada célula atualmente ativa. Caso existam células vazias no meiodos dados, elas também serão selecionadas. Veja na imagem abai-xo um exemplo. A célula selecionada era a D6.

CTRL + Sinal de adição (+): quando você precisar inserir cé-lulas, linhas ou colunas no meio dos dados, ao invés de clicar como mouse no número da linha ou na letra da coluna, basta pressionaresse comando.

*Utilize o sinal de adição do teclado numérico ou a combina-ção CTRL + SHIFT + Sinal de adição que ca à esquerda da tecla backspace, pois ela tem o mesmo efeito.

CTRL + Sinal de subtração (-): para excluir células, linhasou colunas inteiras, pressione essas teclas. Esse comando funcionatanto no teclado normal quanto no teclado numérico.

CTRL + D: você pode precisar que todas as células de deter -minada coluna tenham o mesmo valor. Apertando CTRL + D, vocêfará com que a célula ativa seja preenchida com o mesmo valor dacélula que está acima dela. Por exemplo: você digitou o número5432 na célula A1 e quer que ele se repita até a linha 30. Selecioneda célula A1 até a A30 e pressione o comando. Veja que todas ascélulas serão preenchidas com o valor 5432.

CTRL + R: funciona da mesma forma que o comando acima,mas para preenchimento de colunas. Exemplo: selecione da célulaA1 até a E1 e pressione CTRL + R. Todas as células selecionadasterão o mesmo valor da A1.

CTRL + ALT + V: você já deve ter cometido o erro de copiaruma célula e colar em outro local, acabando com a formatação quetinha denido anteriormente, pois as células de origem eram azuise as de destino eram verdes. Ou seja, você agora tem células azuisonde tudo deveria ser verde. Para que isso não aconteça, você podeutilizar o comando “colar valores”, que fará com que somente osvalores das células copiadas apareçam, sem qualquer formatação.Para não precisar usar o mouse, copie as células desejadas e nahora de colar utilize as teclas CTRL + ALT + V.

CTRL + PAGE DOWN: não há como ser rápido utilizandoo mouse para alternar entre as planilhas de um mesmo arquivo.Utilize esse comando para mudar para a próxima planilha da sua

 pasta de trabalho.

CTRL + PAGE UP: similar ao comando anterior. Porém, exe-cutando-o você muda para a planilha anterior.

*É possível selecionar as planilhas que estão antes ou depoisda atual, pressionando também o SHIFT nos dois comando acima.

Teclas de funçãoPoucas pessoas conhecem todo o potencial das teclas que -

cam na mesma linha do “Esc”. Assim como o CTRL, as teclas defunção podem ser utilizadas em combinação com outras, para pro-duzir comandos diferentes do padrão atribuído a elas. Veja algunsdeles abaixo.

F2: se você cometer algum erro enquanto está inserindo fór -

mulas em uma célula, pressione o F2 para poder mover o cursor doteclado dentro da célula, usando as setas para a direita e esquerda.Caso você pressione uma da setas sem usar o F2, o cursor serámovido para outra célula.

ALT + SHIFT + F1: inserir novas planilhas dentro de um ar -quivo do Excel também exige vários cliques com o mouse, masvocê pode usar o comando ALT + SHIFT + F1 para ganhar algumtempo. As teclas SHIFT + F11 produzem o mesmo efeito.

F8: use essa tecla para ligar ou desligar o modo de seleçãoestendida. Esse pode ser usado da mesma forma que o SHIFT. Po-rém, ele só será desativado quando for pressionado novamente,diferente do SHIFT, que precisa ser mantido pressionado para quevocê possa selecionar várias células da planilha.

Veja abaixo outros comandos úteis:

CTRL + Setas de direção: move o cursor para a última célula preenchida. Se houve alguma célula vazia no meio, o cursor serámovido para a última célula preenchida que estiver antes da vazia.

END: pressione essa tecla uma vez para ativar ou desativar o“Modo de Término”. Sua função é parecida com o comando ante-rior. Pressiona uma vez para ativar e depois pressione uma tecla dedireção para mover o cursor para a última célula preenchida.

*Se a tecla Scroll Lock estiver ativada, pressionar END farácom que o cursor seja movido para a célula que estiver visível nocanto inferior direito da janela.

Page 116: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 116/128

Didatismo e Conhecimento  114

INFORMÁTICA

CTRL + BARRA DE ESPAÇO: utilize essa atalho se vocêquiser selecionar a coluna inteira onde está o cursor.

SHIFT + BARRA DE ESPAÇOS: semelhante ao comandoacima, porém, seleciona a linha inteira onde está o cursor.

Questões Comentadas

1- Com relação ao sistema operacional Windows, assinale aopção correta.

(A) A desinstalação de um aplicativo no Windows deve serfeita a partir de opção equivalente do Painel de Controle, de modoa garantir a correta remoção dos arquivos relacionados ao aplicati-vo, sem prejuízo ao sistema operacional.

(B) O acionamento simultâneo das teclas CTRL, ALT e DE-LETE constitui ferramenta poderosa de acesso direto aos diretó-rios de programas instalados na máquina em uso.

(C) O Windows oferece acesso facilitado a usuários de umcomputador, pois bastam o nome do usuário e a senha da máquina

 para se ter acesso às contas dos demais usuários possivelmentecadastrados nessa máquina.

(D) O Windows oferece um conjunto de acessórios disponí-veis por meio da instalação do pacote Ofce, entre eles, calculado-ra, bloco de notas, WordPad e Paint.

(E) O comando Fazer Logoff, disponível a partir do botão Ini-ciar do Windows, oferece a opção de se encerrar o Windows, darsaída no usuário correntemente em uso na máquina e, em seguida,desligar o computador.

Comentários: Para desinstalar um programa de forma seguradeve-se acessar Painel de Controle / Adicionar ou remover pro -gramas

Resposta – Letra A2- Nos sistemas operacionais como o Windows, as informa-

ções estão contidas em arquivos de vários formatos, que são arma-zenados no disco xo ou em outros tipos de mídias removíveis docomputador, organizados em:

(A) telas.(B) pastas.(C) janelas.(D) imagens.(E) programas.

Comentários: O Windows Explorer, mostra de forma bem cla-

ra a organização por meio de PASTAS, que nada mais são do quecompartimentos que ajudam a organizar os arquivos em endereçosespecícos, como se fosse um sistema de armário e gavetas.

Resposta: Letra B

3- Um item selecionado do Windows XP pode ser excluído permanentemente, sem colocá-Lo na Lixeira, pressionando-se si-multaneamente as teclas

(A) Ctrl + Delete.(B) Shift + End.(C) Shift + Delete.(D) Ctrl + End.(E) Ctrl + X.

Comentário: Quando desejamos excluir permanentemente umarquivo ou pasta no Windows sem enviar antes para a lixeira, bas-ta pressionarmos a tecla Shift em conjunto com a tecla Delete. OWindows exibirá uma mensagem do tipo “Você tem certeza que

deseja excluir permanentemente este arquivo?” ao invés de “Vocêtem certeza que deseja enviar este arquivo para a lixeira?”.Resposta: C

4- Qual a técnica que permite reduzir o tamanho de arquivos,sem que haja perda de informação?

(A) Compactação(B) Deleção(C) Criptograa(D) Minimização(E) Encolhimento adaptativo

Comentários: A compactação de arquivos é uma técnica am- plamente utilizada. Alguns arquivos compactados podem conter

extensões ZIP, TAR, GZ, RAR e alguns exemplos de programascompactadores são o WinZip, WinRar, SolusZip, etc.

Resposta: A

5- A gura a seguir foi extraída do MS-Excel:

Se o conteúdo da célula D1 for copiado (Ctrl+C) e colado(Ctrl+V) na célula D3, seu valor será:(A) 7(B) 56(C) 448(D) 511(E) uma mensagem de erroComentários: temos que D1=SOMA(A1:C1). Quando copia-

mos uma célula que contém uma fórmula e colamos em outra célu-la, a fórmula mudará ajustando-se à nova posição. Veja como sabercomo cará a nova fórmula ao ser copiada de D1 para D3:

Agora é só substituir os valores: A fórmula diz para somartodas as células de A3 até C3(dois pontos signicam ‘até’), sendoassim teremos que somar A3, , B3, C3 obtendo-se o resultado 448.

Resposta: C.

Page 117: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 117/128

Didatismo e Conhecimento  115

INFORMÁTICA

6- “O correio eletrônico é um método que permite compor,enviar e receber mensagens através de sistemas eletrônicos de co-municação”. São softwares gerenciadores de email, EXCETO:

A) Mozilla Thunderbird.

B) Yahoo Messenger.C) Outlook Express.D) IncrediMail.E) Microsoft Ofce Outlook 2003.

Comentários: Podemos citar vários gerenciadores de e-mail(eletronic mail ou correio eletrônico), mas devemos memorizarque os sistemas que trabalham o correio eletrônico podem fun-cionar por meio de um software instalado em nosso computadorlocal ou por meio de um programa que funciona dentro de umnavegador, via acesso por Internet. Este programa da Internet, quenão precisa ser instalado, e é chamado de WEBMAIL, enquanto osoftware local é o gerenciador de e-mail citado pela questão.

Principais Vantagens do Gerenciador de e-mail:• Pode ler e escrever mensagens mesmo quando está des-

conectado da Internet;• Permite armazenar as mensagens localmente (no com-

 putador local);• Permite utilizar várias caixas de e-mail ao mesmo tempo;Maiores Desvantagens:• Ocupam espaço em disco;• Compatibilidade com os servidores de e-mail (nem sem-

 pre são compatíveis).A seguir, uma lista de gerenciadores de e-mail (em negrito os

mais conhecidos e utilizados atualmente):Microsoft Ofce OutlookMicrosoft Outlook Express;

Mozilla Thunderbird;IcrediMailEudoraPegasus MailApple Mail (Apple)Kmail (Linux)Windows MailA questão cita o Yahoo Mail, mas este é um WEBMAIL, ou

seja, não é instalado no computador local. Logo, é o gabarito daquestão.

Resposta: B.

7- Sobre os conceitos de utilização da Internet e correio ele-trônico, analise:

I. A URL digitada na barra de Endereço é usada pelos navega-dores da Web (Internet Explorer, Mozilla e Google Chrome) paralocalizar recursos e páginas da Internet (Exemplo: http://www.google.com.br).

II. Download signica descarregar ou baixar; é a transferênciade dados de um servidor ou computador remoto para um compu-tador local.

III. Upload é a transferência de dados de um computador local para um servidor ou computador remoto.

IV. Anexar um arquivo em mensagem de e-mail signica mo-vê-lo denitivamente da máquina local, para envio a um destinatá-rio, com endereço eletrônico.

Estão corretas apenas as armativas:A) I, II, III, IVB) I, IIC) I, II, III

D) I, II, IVE) I, III, IV

Comentários: O URL é o endereço (único) de um recurso naInternet. A questão parece diferenciar um recurso de página, masna verdade uma página é um recurso (o mais conhecido, creio) daWeb. Item verdadeiro.

É comum confundir os itens II e III, por isso memorize:down = baixo = baixar para sua máquina, descarregar. II e III sãoverdadeiros.

 No item IV encontramos o item falso da questão, o que nosleva ao gabarito – letra C. Anexar um arquivo em mensagem dee-mail signica copiar e não mover!

Resposta: C.

8- A respeito dos modos de utilização de aplicativos do am - biente MS Ofce, assinale a opção correta.

(A) Ao se clicar no nome de um documento gravado com aextensão .xls a partir do Meu Computador, o Windows ativa o MSAccess para a abertura do documento em tela.

(B) As opções Copiar e Colar, que podem ser obtidas aose acionar simultaneamente as teclas CTRL + C e CTRL +V,respectivamente, estão disponíveis no menu Editar de todos osaplicativos da suíte MS Ofce.

(C) A opção Salvar Como, disponível no menu das aplicaçõesdo MS Ofce, permite que o usuário salve o documento corren-temente aberto com outro nome. Nesse caso, a versão antiga dodocumento é apagada e só a nova versão permanece armazenadano computador.

(D) O menu Exibir permite a visualização do documento aber-

to correntemente, por exemplo, no formato do MS Word para seraberto no MS PowerPoint.

(E) Uma das vantagens de se utilizar o MS Word é a elabora-ção de apresentações de slides que utilizem conteúdo e imagens demaneira estruturada e organizada.

Comentários: O menu editar geralmente contém os comandosuniversais dos programas da Microsoft como é o caso dos atalhosCTRL + C, CTRL + V, CTRL + X, além do localizar.

Em relação às outras letras:Letra A – Incorreto – A extensão .xls abre o aplicativo Excel

e não o AccessLetra C – Incorreto – A opção salvar como, cria uma cópia do

arquivo corrente e não apaga a sua versão antiga.

Page 118: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 118/128

Didatismo e Conhecimento  116

INFORMÁTICA

Letra D – Incorreto – O menu exibir mostra formas de exibi-ção do documento dentro do contexto de cada programa e não deum programa para o outro como é o caso da armativa.

Letra E – Incorreto – O Ms Word não faz apresentação de

slides e sim o Ms Power Point.Resposta: B

9- Com relação a conceitos de Internet e intranet, assinale aopção correta.

(A) Domínio é o nome dado a um servidor que controla a en -trada e a saída de conteúdo em uma rede, como ocorre na Internet.

(B) A intranet só pode ser acessada por usuários da Internetque possuam uma conexão http, ao digitarem na barra de endere-ços do navegador: http://intranet.com.

(C) Um modem ADSL não pode ser utilizado em uma redelocal, pois sua função é conectar um computador à rede de tele-fonia xa.

(D) O modelo cliente/servidor, em que uma máquina denomi-

nada cliente requisita serviços a outra, denominada servidor, aindaé o atual paradigma de acesso à Internet.

(E) Um servidor de páginas web é a máquina que armazenaos nomes dos usuários que possuem permissão de acesso a umaquantidade restrita de páginas da Internet.

Comentários: O modelo cliente/servidor é questionado em ter -mos de internet pois não é tão robusto quanto redes P2P pois, en -quanto no primeiro modelo uma queda do servidor central impedeo acesso aos usuários clientes, no segundo mesmo que um servidor“caia” outros servidores ainda darão acesso ao mesmo conteúdo permitindo que o download continue. Ex: programas torrent, Emu-le, Limeware, etc.

Em relação às outras letras:

letra A – Incorreto – Domínio é um nome que serve para loca-lizar e identicar conjuntos de computadores na Internet e corres- ponde ao endereço que digitamos no navegador.

letra B – Incorreto – A intranet é acessada da mesma formaque a internet, contudo, o ambiente de acesso a rede é restrito auma rede local e não a internet como um todo.

letra C – Incorreto – O modem ADSL conecta o computadora internet, como o acesso a intranet se faz da mesma forma só quede maneira local, o acesso via ADSL pode sim acessar redes locais.

letra E – Incorreto – Um servidor é um sistema de computaçãoque fornece serviços a uma rede de computadores. E não necessa-riamente armazena nomes de usuários e/ou restringe acessos.

Resposta: D

10- Com relação à Internet, assinale a opção correta.(A) A URL é o endereço físico de uma máquina na Internet,

 pois, por esse endereço, determina-se a cidade onde está localizadatal máquina.

(B) O SMTP é um serviço que permite a vários usuários se co-nectarem a uma mesma máquina simultaneamente, como no casode salas de bate-papo.

(C) O servidor Pop é o responsável pelo envio e recebimentode arquivos na Internet.

(D) Quando se digita o endereço de uma página web, o termohttp signica o protocolo de acesso a páginas em formato HTML, por exemplo.

(E) O protocolo FTP é utilizado quando um usuário de correioeletrônico envia uma mensagem com anexo para outro destinatáriode correio eletrônico.

Comentários: Os itens apresentados nessa questão estão rela-

cionados a protocolos de acesso. Segue abaixo os protocolos maiscomuns:

- HTTP(Hypertext Transfer Protocol) – Protocole de carrega-mento de páginas de Hipertexto – HTML

- IP (Internet Protocol) – Identicação lógica de uma máquinana rede

- POP (Post Ofce Protocol) – Protocolo de recebimento deemails direto no PC via gerenciador de emails

- SMTP (Simple Mail Transfer Protocol) – Protocolo padrãode envio de emails

- IMAP(Internet Message Access Protocol) – Semelhante aoPOP, no entanto, possui mais recursos e dá ao usuário a possibili-dade de armazenamento e acesso a suas mensagens de email direto

no servidor.- FTP(File Transfer Protocol) – Protocolo para transferênciade arquivos

Resposta: D

11- Quanto ao Windows Explorer, assinale a opção correta.(A) O Windows Explorer é utilizado para gerenciar pastas e

arquivos e por seu intermédio não é possível acessar o Painel deControle, o qual só pode ser acessado pelo botão Iniciar do Win-dows.

(B) Para se obter a listagem completa dos arquivos salvos emum diretório, exibindo-se tamanho, tipo e data de modicação,deve-se selecionar Detalhes nas opções de Modos de Exibição.

(C) No Windows Explorer, o item Meus Locais de Rede ofere-

ce um histórico de páginas visitadas na Internet para acesso diretoa elas.

(D) Quando um arquivo estiver aberto no Windows e a opçãoRenomear for acionada no Windows Explorer com o botão direitodo mouse,será salva uma nova versão do arquivo e a anterior con-tinuará aberta com o nome antigo.

(E) Para se encontrar arquivos armazenados na estrutura dediretórios do Windows, deve-se utilizar o sítio de busca Google, pois é ele que dá acesso a todos os diretórios de máquinas ligadasà Internet.

Comentários: Na opção Modos de Exibição, os arquivos sãomostrados de várias formas como Listas, Miniaturas e Detalhes.

Resposta: B

Atenção: Para responder às questões de números 12 e 13,considere integralmente o texto abaixo:

Todos os textos produzidos no editor de textos padrão deverão ser publicados em rede interna de uso exclusivo do órgão, comtecnologia semelhante à usada na rede mundial de computadores.

 Antes da impressão e/ou da publicação os textos deverão servericados para que não contenham erros. Alguns artigos digita-dos deverão conter a imagem dos resultados obtidos em planilhaseletrônicas, ou seja, linhas, colunas, valores e totais.

Todo trabalho produzido deverá ser salvo e cuidados devem ser tomados para a recuperação em caso de perda e também paraevitar o acesso por pessoas não autorizadas às informações guar-dadas.

Page 119: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 119/128

Didatismo e Conhecimento  117

INFORMÁTICA

Os funcionários serão estimulados a realizar pesquisas na in-ternet visando o atendimento do nível de qualidade da informação

 prestada à sociedade, pelo órgão.O ambiente operacional de computação disponível para rea-

lizar estas operações envolve o uso do MS-Windows, do MS-Of-ce, das ferramentas Internet Explorer e de correio eletrônico, em

 português e em suas versões padrões mais utilizadas atualmente.Observação: Entenda-se por mídia removível disquetes, CD’s

e DVD’s graváveis, Pen Drives (mídia removível acoplada em por-tas do tipo USB) e outras funcionalmente semelhantes.

12- As células que contêm cálculos feitos na planilha eletrô-nica,

(A) quando “coladas” no editor de textos, apresentarão resul-tados diferentes do original.

(B) não podem ser “coladas” no editor de textos.(C) somente podem ser copiadas para o editor de textos dentro

de um limite máximo de dez linhas e cinco colunas.

(D) só podem ser copiadas para o editor de texto uma a uma.(E) quando integralmente selecionadas, copiadas e “coladas”no editor de textos, serão exibidas na forma de tabela.

Comentários: Sempre que se copia células de uma planilhaeletrônica e cola-se no Word, estas se apresentam como uma tabe-la simples, onde as fórmulas são esquecidas e só os números sãocolados.

Resposta: E

13- O envio do arquivo que contém o texto, por meio do cor-reio eletrônico, deve considerar as operações de

(A) anexação de arquivos e de inserção dos endereços eletrô-nicos dos destinatários no campo “Cco”.

(B) de desanexação de arquivos e de inserção dos endereçoseletrônicos dos destinatários no campo “Para”.

(C) de anexação de arquivos e de inserção dos endereços ele -trônicos dos destinatários no campo “Cc”.

(D) de desanexação de arquivos e de inserção dos endereçoseletrônicos dos destinatários no campo “Cco”.

(E) de anexação de arquivos e de inserção dos endereços ele-trônicos dos destinatários no campo “Para”.

Comentários: Claro que, para se enviar arquivos pelo correioeletrônico deve-se recorrer ao uso de anexação, ou seja, anexar oarquivo à mensagem. Quando colocamos os endereços dos desti-natários no campo Cco, ou seja, no campo “com cópia oculta”, um

destinatário não cará sabendo quem mais recebeu aquela mensa-gem, o que atende a segurança solicitada no enunciado.Resposta: A

14. (Caixa Econômica Federal - Técnico Bancário Novo -CESGRANRIO/2012) Usado para o manuseio de arquivos emlotes, também denominados scripts, o shell de comando é umprograma que fornece comunicação entre o usuário e o sistemaoperacional de forma direta e independente. Nos sistemas ope-racionais Windows XP, esse programa pode ser acessado pormeio de um comando da pasta Acessórios denominado

(A) Prompt de Comando(B) Comandos de Sistema(C) Agendador de Tarefas

(D) Acesso Independente(E) Acesso DiretoResposta: “A”Comentários

 Prompt de Comando é um recurso do Windows que ofereceum ponto de entrada para a digitação de comandos do MSDOS(Microsoft Disk Operating System) e outros comandos do com-

 putador. O mais importante é o fato de que, ao digitar comandos,você pode executar tarefas no computador sem usar a interface gráca do Windows. O Prompt de Comando é normalmente usado

apenas por usuários avançados.

15. (Caixa Econômica Federal - Técnico Bancário Novo- CESGRANRIO/2012) Seja o texto a seguir digitado no apli-cativo Word. Aplicativos para edição de textos. Aplicando-sea esse texto o efeito de fonte Tachado, o resultado obtido será

Resposta: “C”Comentários:Temos 3 itens com a formatação taxado aplicada: c, d, e. En-

tretanto, temos que observar que na questão os itens d, e, além dereceberem taxado, também caram em caixa alta. O único que re-cebe apenas o taxada, sem alterar outras formatações foi o item c.

16. (Caixa Econômica Federal - Técnico Bancário Novo -CESGRANRIO/2012) O envio e o recebimento de um arquivode textos ou de imagens na internet, entre um servidor e umcliente, constituem, em relação ao cliente, respectivamente, um

(A) download e um upload(B) downgrade e um upgrade(C) downle e um uple(D) upgrade e um downgrade(E) upload e um downloadResposta: “E”.Comentários:Up – Cima / Down – baixo / Load – Carregar;Upload – Carregar para cima (enviar).Download – Carregar para baixo (receber ou “baixar”)

17- (TJ/SP – Escrevente Téc. Jud. – Vunesp/2011) Assinalea alternativa que contém os nomes dos menus do programaMicrosoft Word XP, em sua conguração padrão, que, respec-tivamente, permitem aos usuários: (I) numerar as páginas dodocumento, (II) contar as palavras de um parágrafo e (III) adi-cionar um cabeçalho ao texto em edição.

a) Janela, Ferramentas e Inserir.b) Inserir, Ferramentas e Exibir.c) Formatar, Editar e Janela.d) Arquivo, Exibir e Formatar.e) Arquivo, Ferramentas e Tabela.Resposta: “B”

Page 120: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 120/128

Didatismo e Conhecimento  118

INFORMÁTICA

Comentário:•  Ação numerar - “INSERIR”•  Ação contar páginas - “FERRAMENTAS”•  Ação adicionar cabeçalho - “EXIBIR”

18- (TJ/SP – Escrevente Téc. Jud. – Vunesp/2011)

a) 3, 0 e 7.b) 5, 0 e 7.c) 5, 1 e 2.d) 7, 5 e 2.e) 8, 3 e 4.Resposta: “C”Comentário:

 Expressão =MÉDIA(A1:A3)São somadas as celular A1, A2 e A3, sendo uma média é divi-

dido por 3 (pois tem 3 células): (8+3+4)/3 = 5

 Expressão =MENOR(B1:B3;2) Da célula B1 até a B3, deve mostrar o 2º menor número, que seria o número 1. Para facilitar coloque esses números em ordemcrescente.

 Expressão =MAIOR(C1:C3;3) Da célula C1 até a C3, deve mostrar o 3º maior número, que

 seria o número 2. Para facilitar coloque esses números em ordemdecrescente.

19- (SPPREV – Técnico – Vunesp/2011 – II)

a) 1b) 2c) 3d) 4e) 5Resposta: “D”Comentário:

 Passo 1 A célula A1 contém a fórmula =B$1+C1

 Passo 2Que foi propagada pela alça de preenchimento para A2 e A3

Click na imagem para melhor visualizar  Passo 3 Assim, a célula com interrogação (A3) apresenta, após a pro-

 pagação, o resultado

20- (SPPREV – Técnico – Vunesp/2011 - II) No PowerPoint2007, a inserção de um novo comentário pode ser feita na guia

a) Geral.b) Inserir.c) Animações.d) Apresentação de slides.e) Revisão.Resposta: “E”Comentário:

Page 121: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 121/128

Didatismo e Conhecimento  119

INFORMÁTICA

21- (SPPREV – Técnico – Vunesp/2011 - II) No âmbito dasURLs, considere o exemplo: protocolo://xxx.yyy.zzz.br. O domí-nio de topo (ou TLD, conforme sigla em inglês) utilizado paraclassicar o tipo de instituição, no exemplo dado acima, é o

a) protocolo.b) xxx.c) zzz.d) yyy.

e) br.Resposta: “C”Comentários:a) protocolo. protocolo HTTPb) xxx. O nome do domínioc) zzz. O tipo de domíniod) yyy. Subdomíniose) br. indicação do país ao qual pertence o domínio

22. (TJ/SP – Escrevente Téc. Jud. – Vunesp/2012) Analise arégua horizontal do Microsoft Word, na sua conguração pa-drão, exibida na gura.

Assinale a alternativa que contém apenas os indicadoresde tabulação.

(A) II, III, IV e V.(B) III e VI.(C) I, IV e V.(D) III, IV e V.(E) I, II e VI.

Resposta: DComentário:

Você pode usar a régua para denir tabulações manuais no

lado esquerdo, no meio e no lado direito do documento.Obs.: Se a régua horizontal localizada no topo do documento

não estiver sendo exibida, clique no botão Exibir Régua no topo

da barra de rolagem vertical.É possível denir tabulações rapidamente clicando no seletorde tabulação na extremidade esquerda da régua até que ela exibao tipo de tabulação que você deseja. Em seguida, clique na réguano local desejado.

Uma tabulação Direita dene a extremidade do texto à direi-ta. Conforme você digita, o texto é movido para a esquerda.

Uma tabulação Decimal alinha números ao redor de um pon-to decimal. Independentemente do número de dígitos, o ponto de-cimal cará na mesma posição.

Uma tabulação Barra não posiciona o texto. Ela insere uma barra vertical na posição de tabulação.

23. (TJ/SP – Escrevente Téc. Jud. – Vunesp/2012) Uma

planilha do Microsoft Excel, na sua conguração padrão, pos-sui os seguintes valores nas células: B1=4, B2=1 e B3=3. A fór-mula =ARRED (MÍNIMO (SOMA (B1:B3)/3;2,7);2) inseridana célula B5 apresentará o seguinte resultado:

(A) 2(B) 1,66(C) 2,667(D) 2,7(E) 2,67Resposta: EComentário:

Page 122: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 122/128

Didatismo e Conhecimento  120

INFORMÁTICA

 Nesta questão, foram colocadas várias funções, destrincha-das no exemplo acima (arredondamento, mínimo e somatório) emuma única questão. A função ARRED é para arredondamento e

 pertence a mesma família de INT(parte inteira) e TRUNCAR (par-te do valor sem arredondamento). A resposta está no item 2 que in-dica a quantidade de casas decimais. Sendo duas casas decimais,não poderia ser letra A, C ou D. A função SOMA efetua a somadas três células (B1:B3->B1 até B3). A função MÍNIMO descobreo menor entre os dois valores informados (2,66666 - dízima pe-

riódica - e 2,7). A função ARRED arredonda o número com duascasas decimais.

Considere a gura que mostra o Windows Explorer do Mi-crosoft Windows XP, em sua conguração original, e respondaàs questões de números 24 e 25.

24. (TJ/SP – Escrevente Téc. Jud. – Vunesp/2012) O arqui-vo zaSetup_en se encontra

(A) no disquete.(B) no DVD.(C) em Meus documentos.

(D) no Desktop.(E) na raiz do disco rígido.Resposta: EComentário:

 No Windows Explorer, você pode ver a hierarquia das pastasem seu computador e todos os arquivos e pastas localizados emcada pasta selecionada. Ele é especialmente útil para copiar emover arquivos.

 Ele é composto de uma janela dividida em dois painéis: O painel da esquerda é uma árvore de pastas hierarquizada quemostra todas as unidades de disco, a Lixeira, a área de trabalhoou Desktop (também tratada como uma pasta); O painel da direitaexibe o conteúdo do item selecionado à esquerda e funciona demaneira idêntica às janelas do Meu Computador (no Meu Com-

 putador, como padrão ele traz a janela sem divisão, as é possíveldividi-la também clicando no ícone Pastas na Barra de Ferra-mentas)

25. (TJ/SP – Escrevente Téc. Jud. – Vunesp/2012) Ao seclicar em , localizado abaixo do menu Favoritos, será fe-

chado(A) o Meu computador.(B) o Disco Local (C:).(C) o painel Pastas.(D) Meus documentos.(E) o painel de arquivos.Resposta: CComentário:

 Este botão, contido na barra de ferramentas, exibe/ oculta o painel PASTAS.

 ANOTAÇÕES

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

 ————————————————————————— 

Page 123: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 123/128

Didatismo e Conhecimento  121

INFORMÁTICA

 ANOTAÇÕES

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ——————————————————————————————————————————————————— 

 ——————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

Page 124: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 124/128

Didatismo e Conhecimento  122

INFORMÁTICA

 ANOTAÇÕES

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ——————————————————————————————————————————————————— 

 ——————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

Page 125: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 125/128

Didatismo e Conhecimento  123

INFORMÁTICA

 ANOTAÇÕES

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ——————————————————————————————————————————————————— 

 ——————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

Page 126: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 126/128

Didatismo e Conhecimento  124

INFORMÁTICA

 ANOTAÇÕES

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ——————————————————————————————————————————————————— 

 ——————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

Page 127: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 127/128

Didatismo e Conhecimento  125

INFORMÁTICA

 ANOTAÇÕES

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ——————————————————————————————————————————————————— 

 ——————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

Page 128: 3. Informática

8/12/2019 3. Informática

http://slidepdf.com/reader/full/3-informatica 128/128

INFORMÁTICA

 ANOTAÇÕES

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

 ———————————————————————————————————————————————————— 

————————————————————————————————————————————————————