7 - dom nio produtivo da inform tica 2

120
DOMÍNIO PRODUTIVO DA INFORMÁTICA

Upload: jurema-gomes

Post on 17-Feb-2015

121 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: 7 - Dom Nio Produtivo Da Inform Tica 2

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Page 2: 7 - Dom Nio Produtivo Da Inform Tica 2
Page 3: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 1

DOMÍNIO PRODUTIVO DA INFORMÁTICA

A Informática está presente em praticamente todas as áreas e segmentos da sociedade atual. Desde empresas especialmente criadas para o ramo específico, empregando largamente os recur-sos mais modernos de hardwares e softwares até os estabelecimen-tos de comércio em geral.

Nesta apostila, segundo o edital, trataremos de “Editores de Texto (Microsoft Word 2010 e BrOffice.org Writer): edição e for-matação de textos (área de transferência; configuração de fonte; configuração de parágrafo e estilo; inserção e manipulação de ta-belas; inserção e quebra de páginas e colunas; cabeçalho e rodapé; configuração da página e do parágrafo; modos de exibição de docu-mento e zoom; ortografia e gramática; criação, gravação, abertura e impressão de documentos); Planilhas eletrônicas (Microsoft Ex-cel 2010 e BrOffice.org Calc): edição e formatação de planilhas e gráficos (fórmulas/funções; formatação de fonte, alinhamento, nú-mero e estilo; formatação de células; inserção, manipulação e for-matação de gráficos; filtros; configuração de página e impressão; criação, gravação, abertura e impressão da planilha e gráficos); Editor de Apresentações (Microsoft PowerPoint 2010 e BrOffice.org Impress 3.1): edição e formatação de slides (formatação de sli-des, fonte e parágrafo; inserção de imagens, tabelas, ilustrações e cabeçalho e rodapé; configuração de páginas, slides, temas e plano de fundo; transição de slides; animações; apresentação de slides; ortografia e gramática; modos de exibição e classificação de slides; criação, gravação, leitura e impressão de slides); Conceitos de in-formática: hardware e software; Sistemas Operacionais (Windo-ws 7 em português e Linux): criação de pastas (diretórios), arqui-vos e atalhos; área de trabalho; área de transferência; manipulação de arquivos e pastas; Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas; Conceitos de tec-nologias relacionadas à Internet e Intranet: Protocolos Web, World Wide Web, Navegador Internet (Internet Explorer e Mozilla Fi-refox), busca e pesquisa na Web; Tecnologias e ferramentas de colaboração: correio eletrônico, grupos de discussão, fóruns e wi-kis. Conceitos de proteção e segurança: realização de cópias de segurança (backup), vírus e ataques a computadores; Conceitos de educação a distância: Conceitos de acesso a distância a com-putadores; Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo. Conhecimentos gerais sobre redes sociais (twitter, facebook, linkedin)”.

Durante a montagem da apostila, foi dada prioridade a ordem dos tópicos dispostos no edital, com pouca mudança para adequa-ção didática.

Sou Alessandra Alves Barea, Licenciada em Informática e Pedagogia, Pós-Graduada em Uso Estratégico das Tecnologias em Informação e Graduada em Tecnologia em Processamento de Dados. Leciono atualmente na Escola Técnica Estadual Professor Massuyuki Kawano, unidade do Centro Estadual de Educação Tecnológica Paula Souza, na cidade de Tupã – SP.

Espero contribuir satisfatoriamente com seus estudos e seu sucesso!

EDITORES DE TEXTO (MICROSOFT WORD 2010 E BROFFICE.ORG WRITER

3.1 OU SUPERIOR): EDIÇÃO E FORMATAÇÃO DE TEXTOS (ÁREA DE

TRANSFERÊNCIA; CONFIGURAÇÃO DE FONTE; CONFIGURAÇÃO DE PARÁGRAFO

E ESTILO; INSERÇÃO E MANIPULAÇÃO DE TABELAS; INSERÇÃO E QUEBRA DE PÁGINAS E COLUNAS; CABEÇALHO E

RODAPÉ; CONFIGURAÇÃO DA PÁGINA E DO PARÁGRAFO; MODOS DE EXIBIÇÃO

DE DOCUMENTO E ZOOM; ORTOGRAFIA E GRAMÁTICA; CRIAÇÃO,

GRAVAÇÃO, ABERTURA E IMPRESSÃO DE DOCUMENTOS)

Editores de texto

Os editores de texto são softwares aplicativos destinados a criação e edição de textos como cartas, currículos, memorandos, ofícios e demais tipos de documentos de texto.

No decorrer dos nossos estudos, nesta apostila, veremos dois tipos de editores de texto: o Microsoft Word 2010 e o BrOffice.org Writer.

Microsoft Word 2010

O Microsoft Word é o programa utilizado para criar e edi-tar textos da Empresa Microsoft. Geralmente chamado apenas de Word, ditou padrões de layout e comandos para diversos outros softwares utilizados para a mesma finalidade. O Word faz parte do conjunto de programas chamado Microsoft Office, que foi espe-cialmente desenvolvido para atender as necessidades de uso de um escritório, mas é largamente utilizado em empresas e por usuários domésticos. O conjunto de programas que compõem o Office é proprietário e comercializável.

Algumas informações básicas são necessárias para entender-mos e usarmos o Word 2010. Ele é composto por Guias. Cada guia possui um grupo de elementos formado por uma série de botões de comandos.

Guia Página Inicial

Grupo Área de Transferência

Botão de Comando Pincel de Formatação

Page 4: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 2

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Edição e formatação de textos

Área de transferência

Guia Página Inicial, Grupo Área de Transferência

A área de transferência armazena temporariamente trechos de textos copiados ou recortados para facilitar seu gerenciamento. Ela está presente na Guia Início e é composta pelos botões de comando Copiar, Recortar, Colar e Pincel de Formatação.

Se optarmos por Mostrar o Painel de Tarefas da Área de Trans-ferência, poderemos verificar todo o conteúdo que foi copiado ou recortado e escolher se desejamos colar ou excluir esse conteúdo.

Mas o que vem a ser copiar, recortar e colar?Copiar: quando desejamos duplicar um texto ou objeto (uma

imagem, por exemplo) que já existe em um texto, podemos sele-cioná-la e clicar em copiar, ou usar as teclas de atalho CTRL+C. Este procedimento armazena o que foi selecionado, temporaria-mente na memória do computador e mantém o que foi selecionado no texto original.

Recortar: permite retirar o texto ou objeto selecionado de uma parte do texto e colocá-lo em outro lugar dou mesmo arquivo ou em outro documento. Quando utilizamos o recortar, o que foi recortado desaparece do texto original e fica armazenado tempora-riamente na memória do computador.

Colar: aplica no lugar selecionado o que foi copiado ou co-lado.

Para entendermos bem os procedimentos acima mencionados, podemos imaginar uma revista cheia de figuras. Quando deseja-mos copiar uma figura a transferimos para um outro papel, mas mantemos a original. Quando desejamos retirar a figura da revista e colocá-la em outro local, recortamos a figura fazendo sua remo-ção do local original.

Pincel de Formatação: este botão de comando copia a for-matação aplicada em uma fonte e a transfere para o texto que será selecionado com o pincel. Os passos necessários para realizar esse procedimento são:

a) Selecionar o texto do qual desejamos copiar a formatação;b) Clicar no botão de comando Formatar Pincel;c) O ponteiro do mouse irá se transformar no desenho de

um pincel e com ele devemos selecionar o texto onde desejamos aplicar a formatação copiada.

Configuração de fonteConfigurar uma fonte é realizar alterações na estrutura dessa

fonte. Podemos realizar diversos tipos de formatação em uma fon-te como: alterar o tipo da fonte, seu tamanho, sua cor, entre outros.

No Word 2010, o caminho mais rápido para realizar a forma-tação da fonte, é a Guia Página Inicial, Grupo Fonte.

Guia Página Inicial, Grupo Fonte

Neste grupo, encontramos os seguintes botões de comando:1) Fonte (CTRL+Shift+F): Através dele, após selecionar o

texto desejados, alteramos o layout da fonte. Podemos escolher, por exemplo, Arial, Bell MT, Alegrian, entre outras.

2) Tamanho da fonte (CTRL+Shift+P): Após selecionar a fonte, podemos escolher um tamanho para esta fonte através deste comando.

3) Aumentar Fonte (CTRL+>) e Reduzir Fonte (CTRL+<): Como os próprios nomes sugerem, com estes botões de comando, é possível tornar a fonte maior ou menor em relação ao seu tama-nho atual.

4) Maiúsculas e Minúsculas: Altera o texto selecionado para letras MAIÚSCULAS, minúsculas ou outros usos comuns de mai-úsculas/minúsculas.

5) Limpar Formatação: Retira as formatações aplicadas em um texto, voltando suas configurações para o estado inicial.

6) Negrito (CTRL+N): Aplica um efeito no texto deixando-o com maior espessura. Exemplo: texto com negrito aplicado.

7) Itálico (CTRL+I): Aplica um efeito no texto selecionado, deixando-o com eixo um pouco inclinado. Exemplo: texto com itá-lico aplicado.

8) Sublinhado (CTRL+S): É usado para sublinhar o texto selecionado. Através desse comando também é possível escolher o estilo e cor para o sublinhado. Exemplos: sublinhado simples, sublinhado com estilo.

9) Tachado: Desenha uma linha no meio do texto seleciona-do. Exemplo: texto tachado.

10) Subscrito (CTRL+=): Faz com que a letra ou texto sele-cionado fique abaixo da linha de base do texto. Muito usado para fórmulas de Química e equações matemáticas. Exemplo: H2O.

11) Sobrescrito (CTRL+Shift++): Faz com que a letra ou texto selecionado fique acima da linha do texto. Exemplo: x2.

12) Efeitos de Texto: Aplica um efeito visual ao texto selecio-nado, como sombra, brilho, reflexo.

13) Cor do Realce do Texto: Faz com que o texto seja real-çado, como se tivesse sido marcado com uma caneta marca texto. Exemplo: texto realçado.

14) Cor da fonte: Altera a cor do texto selecionado.

Ainda podemos encontrar mais comandos para formatar uma fonte na janela Fonte. Com os comandos disponíveis nesta janela, é possível alterar o tipo de fonte, o tamanho, aumentar ou diminuir a fonte, aplicar negrito, itálico, sublinhado, fazer com que os ca-racteres selecionados fiquem sobrescritos ou subscritos, formatá--los para maiúsculas ou minúsculas, alterar a cor da fonte e o estilo de sublinhado e aplicar outros efeitos como tachado, tachado du-plo, sombra, contorno, relevo entre outros.

Page 5: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 3

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Formatar fonte

Configuração de parágrafo e estilo

1 2 3 4 5 6 7

8 9 10 11 12 13 14

Guia Página Inicial, Grupo Parágrafo

Os grupos Parágrafo e Estilo também são encontrados na Guia Página Inicial.

No grupo Parágrafo, encontramos os seguintes botões de co-mando:

1) Marcadores: permite a criação de uma lista com marca-dores. Para isto, basta selecionar uma lista de itens e clicar sobre este botão. Para implementar uma lista com níveis distintos, após a aplicação dos marcadores, use o aumentar ou diminuir recuo, que veremos a seguir.

Exemplo de lista com marcadores e vários níveis:• Mauro e Cidao Camila o Isabela• João e Elisabetio Jaqueline Beatriz Olívia2) Numeração: semelhante aos marcadores, cria listas nume-

radas.Exemplo de lista numerada:

Convidados:1. Marisa e Wiliana. Letícia b. Lívia2. Michele e Sérgioa. Giovana3. Simone e Alexandrea. Viníciusb. Manuela4. Elaine e Niltona. Linda 5. Cristiane e Ademira. Evandrob. Andrew3) Lista de vários níveis: facilita a criação de listas com ní-

veis diferenciados.

Tipos de listas de vários níveis

4) Diminuir Recuo: Diminui o recuo do parágrafo.5) Aumentar Recuo: Aumenta o recuo do parágrafo.6) Classificar: Coloca o texto selecionado em ordem alfabéti-

ca ou classifica dados numéricos.7) Mostrar Tudo (CTRL+*): Mostra marcas de parágrafo e

outros símbolos de formatação ocultos. Essas marcas não são im-primíveis.

Exemplo de texto com mostrat tudo acionado: Este texto está com as marcas Não imprimíveis visíveis

Auxilia na manutenção ou cópia de formatação de documen-tos específicos, identificando cada ação usada no teclado com um símbolo diferente.

8) Alinhar Texto à Esquerda (CTRL + O): Alinha o texto selecionado à esquerda da tela.

9) Centralizar: Alinha o texto selecionado de forma centra-lizada na página.

10) Alinhar Texto à Direita (CTRL+G): Alinha o texto sele-cionado à direita da tela.

Page 6: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 4

DOMÍNIO PRODUTIVO DA INFORMÁTICA

11) Justificar (CTRL+J): Alinha o texto às margens esquer-da e direita, adicionando espaço extra entre as palavras conforme necessário. Este recurso promove uma aparência organizada nas laterais esquerda e direita da página.

12) Espaçamento de Linha e Parágrafo: Altera o espa-çamento entre linhas de texto. Também podemos personalizar a quantidade de espaço adicionado antes e depois dos parágrafos.

13) Sombreamento: Permite colorir o plano de fundo atrás do texto ou do parágrafo selecionado.

14) Bordas: Permite inserir bordas diferenciadas no texto ou palavra selecionada.

Também podemos aplicar formatações de parágrafo através da janela a seguir.

Formatar parágrafo

Guia Página Inicial, Grupo Estilo

No Grupo Estilo, encontramos botões que alteram, em um único clique, as formatações de tamanho, cor e tipo de fonte, além de formatações de parágrafo do texto selecionado. Como vimos até agora, para aplicar uma formatação em um texto, temos que selecioná-lo e clicar nos itens de formatação desejados.

Por exemplo: se desejamos que uma palavra tenha a seguinte formatação “palavra a ser observada” , temos que selecioná-la e clicar uma vez no negrito, uma vez no itálico e uma vez no subli-nhado.

Se essa formatação tiver que ser usada em várias palavras de um documento, podemos criar um estilo contendo todas as forma-tações usadas e salvá-lo com um nome. Dessa forma, da próxima vez que precisarmos usar este grupo de formatações, podemos substituir os três cliques anteriores (negrito, itálico e sublinhado) por apenas um clique no nome que demos ao nosso estilo.

O Word já traz vários estilos prontos como o Normal, o Sem Espaço, o Título 1, o Título 2, entre outros.

Inserção e manipulação de tabelas

Guia Inserir, Grupo Tabelas

As tabelas são estruturas importantes para representar dados e organizá-los de forma que facilite sua interpretação e entendi-mento.

No Word, clicando no botão de comando Tabela, podemos utilizar as seguintes formas para inserir uma tabela no documento:

Formas de inserir tabela

1) Selecionando os quadradinhos na horizontal, indicamos a quantidade de colunas que nossa tabela terá. Selecionando os qua-dradinhos na vertical, indicamos a quantidade de linhas da tabela. Ela será aplicada automaticamente ao documento.

Page 7: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 5

DOMÍNIO PRODUTIVO DA INFORMÁTICA

2) Inserir Tabela:

Inserir Tabela

Pela janela da figura anterior, podemos digitar a quantidade de linhas e colunas que queremos em uma tabela. Podemos também, determinar a largura da coluna, a forma de ajuste da tabela em re-lação ao conteúdo e à janela. Após realizar estas escolhas e clicar no botão “OK” a tabela será criada no documento.

3) Desenhar Tabela: quando clicamos neste botão, o ponteiro do mouse se transforma no desenho de um lápis. Com ele criamos as bordas internas e externas da nossa tabela como se estivéssemos criando uma auto forma. Fica à nossa disposição a Guia Ferra-mentas de Tabela que podemos usar para formatar nossa tabela.

Guia Ferramentas de Tabela

Com esta guia podemos mostrar/ocultar linha de cabeçalho, primeira coluna, linha de totais, última coluna, linhas em tiras, colunas em tiras. Além disso, podemos escolher um estilo pré--definido de tabela ou formatar o sombreamento e as bordas da mesma. Mesmo com a tabela pronta, podemos desenhar colunas ou linhas adicionais, formatar suas linhas ou apagar colunas, linhas e células.

Inserção e quebra de páginas e colunas

Uma quebra consiste na interrupção da formatação que estava sendo utilizada no documento até o ponto da quebra para iniciar uma nova formatação em outro ponto do documento. Podemos uti-lizar este recurso em páginas e colunas.

O recurso da quebra pode ser localizado na Guia Inserir, Gru-po Páginas.

Cabeçalho e rodapé

Botões de Comando do Grupo Cabeçalho e Rodapé

Esta opção, presente na Guia Inserir, no Grupo Cabeçalho e Rodapé, nos oferece meios de mostrar uma área da página definida para o cabeçalho de um documento e para seu rodapé.

O cabeçalho é a parte superior da página, na qual podemos inserir itens como logotipo de empresas, símbolos, número de pá-gina e outros elementos.

O rodapé é a parte inferior da página, onde podemos inserir itens como os do cabeçalho ou informações de endereço e contato de uma empresa, por exemplo.

As opções de cabeçalho e rodapé se encontram no menu exibir nas versões do Word 2003, por exemplo. Na versão do Word 2007, 2010 e no BrOffice.org Writer, ficam no Inserir. Como exemplo, tomaremos a versão 2010 do Microsoft Word, para mostrar os co-mandos encontrados no Grupo cabeçalho e rodapé.

CabeçalhoNa guia Inserir, encontraremos o grupo Cabeçalho e Ro-

dapé. Neste grupo, teremos os comandos Cabeçalho, Rodapé e Número de Página. Clicando no botão de comando Cabeçalho, po-demos optar por deixar o cabeçalho da página:

- Em branco: que limpa possíveis formatações ou inserções anteriores.

- Em três colunas: deixa o cabeçalho em branco, mas com formatação pré-definida para inserirmos dados nos alinhamentos direito, centralizado e esquerdo.

- Alfabeto: que dispõe o título do documento centralizado so-bre borda de linha dupla.

- Animação: deixa o título do capítulo com número de página em caixa de ênfase. “Ideal para documento com layout de livro”.

- Editar cabeçalho: mostra um local com borda tracejada, des-tinado ao cabeçalho para que este possa ser alterado na página. Destaca o local do cabeçalho para que o usuário possa trabalhar esta área do documento.

- Remover cabeçalho: exclui os dados inseridos no cabeçalho de um documento.

No rodapé são encontrados os mesmos comandos, mas estes são aplicados na parte inferior da página de um documento.

Configuração da página e do parágrafoNa Guia Layout da Página, temos, entre outros, o Grupo Con-

figurar Página.Através dele é possível alterar o tamanho das margens esquer-

da, direita, inferior e superior. A orientação do papel, para retrato ou paisagem também é um item que alteramos através deste grupo bem como o tipo do papel e o layout da página.

Na mesma Guia, encontramos o Grupo Parágrafo que traz as opções de recuar à esquerda ou à direita, aumentar ou diminuir o espaçamento antes e depois do parágrafo e também o acesso à janela Parágrafo:

Page 8: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 6

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Parágrafo

A janela da figura acima nos permite configurar o alinhamento do parágrafo, os recuos, os espaçamentos e obter uma visualização prévia da formatação que estamos aplicando ao parágrafo.

Modos de exibição de documento e zoomOs modos de exibição consistem na forma que o documento

será mostrado na tela. Suas opções de configuração estão disponí-veis na Guia Exibição. Esta Guia possui os seguintes Grupos:

Modos de Exibição de Documento: alteram a forma que o documento está sendo mostrado na tela, nos oferecendo as opções Layout de Impressão, Leitura em Tela Inteira, Layout da Web, Es-trutura de Tópicos e Rascunho.

Mostrar/Ocultar: permite mostrar ou ocultar régua, linhas de grade, barra de mensagens, mapa do documento, miniatura.

Zoom: permite configurar a aparência de proximidade do documento na tela, alterando a porcentagem dessa proximidade, mostrando o documento página por página, duas páginas ou com a largura da página ocupando a tela.

Ortografia e gramática

Botão de Comando Ortografia e Gramática

Faz a correção ortográfica e gramatical do documento. Encon-tramos este recurso na Guia Revisão, no Grupo Revisão de Texto. Assim que clicamos na opção “Ortografia e gramática”, a seguinte tela será aberta:

Verificar ortografia e gramática

A verificação ortográfica e gramatical do Word, já busca tre-chos do texto ou palavras que não se enquadrem no perfil de seus dicionários ou regras gramaticais e ortográficas. Na parte de cima da janela “Verificar ortografia e gramática”, aparecerá o trecho do texto ou palavra considerada inadequada. Em baixo, aparecerão as sugestões. Caso esteja correto e a sugestão do Word não se aplique, podemos clicar em “Ignorar uma vez”; caso a regra apresentada esteja incorreta ou não se aplique ao trecho do texto selecionado, podemos clicar em “Ignorar regra”; caso a sugestão do Word seja adequada, clicamos em “Alterar” e podemos continuar a verifica-ção de ortografia e gramática clicando no botão “Próxima senten-ça”.

Se tivermos uma palavra sublinhada em vermelho, indicando que o Word a considera incorreta, podemos apenas clicar com o botão direito do mouse sobre ela e verificar se uma das sugestões propostas se enquadra.

Por exemplo, a palavra informática. Se clicarmos com o botão direito do mouse sobre ela, um menu suspenso nos será mostrado, nos dando a opção de escolher a palavra informática. Clicando so-bre ela, a palavra do texto será substituída e o texto ficará correto.

Criação, gravação, abertura e impressão de documentos

Guia Arquivo

Para criar novos documentos, gravar alterações, abrir docu-mentos existentes e imprimir, recorremos à Guia Arquivo e ao seu menu, conforme mostrado na figura acima.

Page 9: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 7

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Quando clicamos no menu Novo, a seguinte tela será exibida:

Tela do menu Novo

Nesta tela, podemos escolher iniciar um documento em bran-co ou usar algum dos modelos disponíveis. Após selecionar o modelo desejado, basta clicar no botão “Criar”.

Para gravar o documento alterado ou criado, podemos usar

o ícone Salvar, presente na Barra de Ferramentas de Acesso Rápido, ou clicar na Guia Arquivo e no botão Salvar.

Vale esclarecer a diferença entre o botão Salvar e o botão Sal-var como.

O botão Salvar sobrepõe as alterações realizadas no mesmo documento. Então, se alteramos um documento e salvamos, perde-mos o documento anterior e ficamos apenas com o que alteramos. Se usarmos a opção Salvar como, podemos escolher outro nome e outro lugar para gravar o arquivo, mantendo, se desejarmos o documento original.

Quando clicamos no botão Salvar a primeira vez, será aberta a mesma janela do Salvar como, onde podemos escolher o nome, local e tipo de arquivo que gravaremos o nosso documento. Mas se após salvarmos a primeira vez, clicarmos no mesmo botão, ele só salvará as alterações em cima do mesmo documento e no mesmo local.

Para abrir um documento já existente, podemos clicar no íco-ne da Guia Arquivo. Essa opção nos mostrará uma janela onde podemos localizar o arquivo no local onde está gravado e exibí-lo na tela.

Para imprimir um arquivo, após abri-lo, clicamos na Guia Arquivo e na opção Imprimir. Será exibida na tela, entre outros, os itens a seguir:

Imprimir Documentos

Podemos escolher a quantidade de cópias, a impressora para qual enviaremos a impressão, imprimir o documento inteiro ou apenas algumas de suas páginas, imprimir apenas um lado da pá-gina, como as páginas serão agrupadas na saída da impressora, a orientação do papel, o tipo do papel, a configuração das margens e se desejamos 1 página por folha ou mais.

Teclas de Atalho:Para complementar nossos estudos sobre o Word, vamos ver

uma lista com diversas teclas de atalho, que substituem funções de cliques do mouse, agilizando nosso trabalho. A lista que vamos estudar pode ser usada em vários outros programas, mas vale a ressalva de que nem sempre as teclas de atalho que desempenham uma função em um programa, fazem o correspondente em outro.

CTRL+C: copia a palavra ou o texto selecionado.CTRL+V: cola o que está na área de transferência, no local

onde estiver o ponto de inserção.CTRL+X: recorta a palavra ou o texto selecionado.CTRL+N: formata o texto selecionado para o negrito.CTRL+I: formata o texto selecionado para o itálico.CTRL+S: sublinha o texto selecionado.CTRL+Z: desfaz a última ação.CTRL+Y: refaz a última ação desfeita.CTRL+=: deixa o texto selecionado em subscrito.CTRL+Shift++: deixa o texto selecionado em sobrescrito.CTRL+Shift+P: abre a janela para formatação de fonte, com o

tamanho da fonte selecionado para alteração.CTRL+Shift+F: abre a janela para formatação de fonte, com o

tipo de fonte selecionado para alteração.

Page 10: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 8

DOMÍNIO PRODUTIVO DA INFORMÁTICA

CTRL+Shifit+C: aciona a ferramenta “Formatar Pincel”.CTRL+>: aumenta o tamanho da fonte.CTRL+<: diminui o tamanho da fonte.CTRL+Q: alinha o texto à esquerda.CTRL+E: centraliza o alinhamento do texto.CTRL+J: justifica o alinhamento do texto.CTRL+*: aciona a função do botão “Mostrar tudo”.CTRL+L: abre a janela do “Localizar”.CTRL+U: abre a janela do “Substituir”.CTRL+K: abre a janela “Inserir Hiperlink”.F7: abre a janela do “Verificar Ortografia e Gramática”.Alt+Clique: abre o painel de tarefas do “Pesquisar”.Shift+F7: abre a janela do dicionário de sinônimos.CTRL+A: abre a janela para abrir um documento existente.CTRL+B: salva o documento em edição.CTRL+P: imprime o documento.

Para encerrar, vale ressaltar que muitas das informações que vimos em nossos estudos sobre o Word, foram retiradas do próprio programa, da sua ajuda ou dos popups que o próprio programa oferece quando pausamos o mouse sobre seus recursos.

BrOffice.org Writer

O Writer é o processador de texto de uma organização chamada BrOffice.org. Antes de iniciar nossos estudos sobre o programa em si, vamos conhecer um pouco sobre a história do BrOffice, com informações do site oficial do BrOffice (http://www.broffice.org/sobre).

O BrOffice teve sua criação original por uma empresa alemã, na década de 90, chamada Star Division, que criou um grupo de programas aplicativos para escritório, semelhantes aos da Microsoft, chamado StarOffice, porém gratuito para as plataformas do Windows e do Linux.

A StarOffice, em 99, foi adquirida pela empresa americana Sun Microsystems que doou parte do código fonte do StarOffice para a comunidade de código aberto.

No Brasil, uma comunidade de voluntários se formou com a missão de adaptar o OpenOffice.org para o português brasileiro. Além da tradução, o projeto OpenOffice.org.br passou a organizar e desenvolver funcionalidades específicas para a versão brasileira do pacote.

Em 2004, no entanto, devido a problemas com a marca Open Office, registrada anteriormente por uma empresa do Rio de Janeiro, foi necessário trocar o nome da comunidade e do produto. Surgiu assim o BrOffice.org.

Em 2010, com a aquisição da Sun Microsystems pela Oracle, a comunidade OpenOffice.org sofreu uma grande avaria devido à forma que a Oracle trata os projetos de código aberto, trazendo um grande prejuízo ao projeto, se traduzindo na insatisfação dos voluntários do projeto, o que resultou um fork, ou derivação, deste projeto surgindo o LibreOffice.

O Writer é apenas um dos programas do pacote do BrOffice.org. Vamos conhecer sua estrutura, que é semelhante às versões antigas do Microsoft Word.

Janela do Writer

A figura a cima foi numerada para fins didáticos, para que possamos conhecer detalhadamente cada parte da estrutura da janela do Writer:

1 – Barra de título:

Barra de título

Essa barra possui o botão do Writer que exibe opções como restaurar, mover, tamanho, minimizar, maximizar e fechar. Todas estas opções são relacionadas a estrutura da janela, ou seja, minimizar a janela, restaurar a janela e assim por diante.

Logo após o botão, que é o ícone característico do programa do Writer, temos o nome do documento. Como padrão, ele aparece como “Sem título 1”, mas é alterado assim que o usuário salvar o documento com o nome desejado. Depois do nome do documento, temos o nome do programa “BrOffice Writer”.

No final da barra de título, temos os botões minimizar, restaurar (maximizar) e fechar, que têm as mesmas funcionalidades que vimos nos estudos do programa Word.

2 – Barra de Menu:A barra de menu apresenta todas as opções possíveis do

programa. É como um grande catálogo que mostra e dá acesso aos comandos que podemos utilizar.

Vamos conhecer as opções mais importantes desses menus:

Page 11: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 9

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Menu Arquivo:

Figura 144 – Menu arquivo

Novo: abre um novo documento do Writer.Abrir: abre um documento existente, já salvo, do Writer.Documentos recentes: mostra a lista dos documentos

recentemente abertos e usados no programa.Assistentes: apresenta programas auxiliares para ajudar na

criação de cartas, fax, agenda, apresentação e outros tipos de documentos.

Fechar: fecha o documento, mas permanece com o programa aberto.

Salvar: grava no computador, ou em outra mídia como pendrive, por exemplo, o documento que estamos trabalhando.

Salvar como: permite salvar um documento com outro nome ou em outro lugar.

Salvar tudo: permite salvar todos os arquivos abertos.Recarregar: permite desfazer as configurações de um

documento retornando ao estado em que estava quando foi aberto.Versões: permite salvar várias versões de um mesmo

documento.Exportar: salva o arquivo em versões pdf ou txt.Exportar como pdf: salva o arquivo com a extensão pdf.Enviar: manda o arquivo por e – mail, ou para um site wiki, ou

cria um documento mestre ou um documento HTML.Propriedades: exibe propriedades como tipo, local, tamanho,

data e hora de criação, modificação e outros detalhes do arquivo.

Figura 145 – Propriedades

Assinaturas digitais: abre o assistente para criar uma assinatura digital que ficará associada ao documento.

Figura 146 – Assinatura digital

Modelos: permite a utilização de um gerenciador de modelos, onde podemos salvar documentos como modelos para serem usados posteriormente e suar recursos para serem aplicados ao nosso documento.

Visualizar no navegador da Web: permite visualizar o documento no browser, como página da Internet.

Visualizar página: visualiza a página para impressão.Imprimir: envia o documento para a impressora.Configurar impressora: permite acessar e utilizar as

configurações de impressão disponíveis.Sair: encerra o programa, fechando o documento e o Writer.

Menu Editar:

Page 12: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 10

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Figura 147 – Menu editar

Desfazer: volta as últimas ações, desfazendo alguns procedimentos adotados.

Impossível restaurar, também dá lugar ao refazer: refaz as últimas ações.

Repetir: repete ações como digitação, por exemplo.Cortar: retira do texto a parte selecionada e a deixa na área de

transferência.Copiar: cria uma cópia do texto selecionado e a deixa na área

de transferência.Colar: usado após o cortar ou o copiar, para colocar no

documento a parte que foi deixada na área de transferência.Colar especial: permite a seleção de arquivos em outros

formatos para serem colados no documento.Selecionar texto: seleciona o texto do documento.Modo de seleção: permite alterar a forma de seleção de padrão

por blocos e vice e versa.Selecionar tudo: seleciona todo o conteúdo do arquivo.Alterações: registra, protege, mostra, aceita ou rejeita as

alterações do documento.Comparar documento: compara o documento atual com um

documento selecionado. Localizar e substituir: possibilita encontrarmos palavras no

texto e/ou substituí-las por outras.Autotexto: permite exibir o restante do texto quando

iniciarmos sua digitação.

Figura 148 – Autotexto

Trocar banco de dados: substitui os bancos de dados acessados no documento através dos campos por outros bancos de dados.

Campos: permite a edição de campos existentes no documento.Nota de rodapé/nota de fim: permite editar notas de rodapé e

notas de fim.Entrada de índice: permite editar um índice incluído no

documento.Entrada bibliográfica: permite editar uma entrada bibliográfica

incluída no documento.Hyperlink: permite editar hyperlinks inseridos no documento.

Menu Exibir:

Figura 149 – Menu exibir

Layout de impressão: mostra o documento na tela da forma como será impresso.

Layout da Web: mostra o documento na tela da forma como ficaria em um site da Internet.

Barras de ferramentas: permite exibir ou ocultar diversas barras de ferramentas como formatação, padrão, pesquisar e outras.

Barra de status: exibe ou oculta a barra de status.Régua: exibe ou oculta a régua.Limite do texto: oculta ou exibe o limite do texto na página.Sombrear campos: aplica sombreado em campos inseridos

como campo de data, por exemplo.Nomes de campo: muda o valor do campo para seu nome. Por

exemplo, na figura a seguir, foi inserido o campo data e depois usada a opção nome de campo:

Figura 150 – Nome do campo

O resultado, foi que a data deu lugar ao nome do campo da data.

Caracteres não imprimíveis: mostram marcas no texto que não são impressas e servem apenas para orientação de espaçamentos, Enter e outros recursos de formatação. Na figura a seguir, vemos o caractere referente ao Enter, após a data.

Page 13: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 11

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Figura 151 – Marca não imprimível

Parágrafo oculto: Oculta um parágrafo quando a condição especificada tiver sido cumprida.

Anotações: exibe anotações, desde que tenham sido inseridas.Fontes de dados: mostra as fontes de dados geralmente usadas

para criação de mala direta.

Figura 152 – Janela do Writer quando acionada a fonte de dados

Navegador: mostra uma tela por onde podemos navegar entre os recursos inseridos no documento.

Figura 153 – Janela aberta pela opção navegador

Tela Inteira: exibe o documento ocupando quase toda a extensão da tela.

Zoom: possibilita configurações de zoom, ou seja, aumenta ou diminui a visualização do documento na tela.

Menu Inserir:

Figura 154 – Menu inserir do Writer

Quebra manual: insere interrupções na sequência de páginas ou formatações.

Campos: insere campos como de data e hora, número de páginas, assunto, total de páginas, autor, título e outros.

Caractere especial: insere caracteres que não encontramos no teclado, como por exemplo o símbolo ®.

Marca de formatação: trabalha com espaços e hifenização do documento.

Seção: insere seções onde podem ser configurados vínculos, proteção contra gravação, ocultar ou deixar seções como apenas leitura. Além disso possibilita a divisão do texto selecionado em colunas, permite a formatação do plano de fundo, inserção de notas de rodapé e notas de fim.

Hyperlink: insere links que levam á outros conteúdos como páginas da web, e – mails e outras partes do mesmo documento.

Cabeçalho: possibilita a edição de uma área no topo da página onde serão colocados dados do cabeçalho do documento. Geralmente, encontramos cabeçalhos com logomarcas das empresas.

Rodapé: permite a edição de uma área na base do documento, destinada a informações de rodapé. Geralmente encontramos dados como endereço, telefone e contatos das empresas.

Nota de rodapé/nota de fim: permite inserir notas explicativas no documento ou no final do documento.

Legenda: permite a criação de uma legenda para o documento.Marcador: insere marcadores.Referência: insere referências à páginas, números de páginas,

capítulos e outros.Anotação: permite a inserção de uma anotação, como mostra

a figura a seguir:

Page 14: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 12

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Figura 155 – Anotações

Script: permite inserir códigos em javascript, por exemplo, em nosso documento.

Índices: permite inserir entradas, índices e sumários e entradas bibliográficas.

Envelope: ajuda a configurar facilmente os dados de destinatário e remetente para a impressão de um envelope.

Quadro: insere quadros onde podemos configurar opções de proteção, bordas, plano de fundo, hyperlinks, bordas, colunas e macros.

Tabela: permite a inserção e configuração de tabelas.Régua horizontal: insere uma linha horizontal formatada no

documento.Figura: possibilita a inserção de figuras (imagens) salvas no

computador, ou em outra mídia.Filme e som: permite inserir filmes e sons no documento.Objeto: insere objetos como objeto OLE, Plug-in, vídeo, som,

fórmula e gráfico.Quadro flutuante: permite a inserção de quadros que

podem abrir desde imagens, textos e até outros arquivos, como demonstrado pela figura a seguir. Nela, foi inserido um quadro flutuante que contém uma planilha do Excel:

Figura 156 – Quadro flutuante

Arquivo: permite carregar um outro arquivo inteiro, dentro do documento. Podemos carregar, por exemplo, um arquivo do Word para dentro do Writer.

Menu Formatar:

Figura 157 – Menu formatar Writer

Formatação padrão: retira formatações adicionais e deixa o texto na formatação padrão do Writer.

Caractere: formata tipo de fonte, tamanho, plano de fundo, estilo de fonte, hyperlink e posição.

Parágrafo: permite formatações de parágrafo como alinhamento, recuos, bordas, plano de fundo e outras.

Marcadores e numeração: permite escolher, configurar e aplicar diversos tipos de marcadores.

Página: permite criar um estilo de página que guardará suas formatações de plano de fundo, cabeçalho, rodapé, bordas e outras em um nome, que poderá ser usado como padrão depois.

Página de rosto: cria páginas de rosto.Alterar caixa: altera a caixa dos caracteres, para frases

iniciando com letras em maiúscula, alterando entre maiúscula e minúscula, palavras iniciando com maiúscula e alternando a caixa de maiúscula para minúscula.

Colunas: permite a aplicação e formatação de texto em colunas.

Estilo e formatação: abre a janela “Estilo e formatação”, onde podemos aplicar estilos predefinidos, como mostra a figura a seguir:

Page 15: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 13

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Figura 158 – Estilo e formatação

Autocorreção: faz a correção automática do texto digitado.Âncora: cria âncoras com objetos como, por exemplo, notas

e rodapé.Quebra automática: desativa quebras automáticas de texto,

insere quebras automáticas de página, em planos de fundo, contornos entre outras opções.

Alinhamento: alinha o texto à direita, à esquerda, centraliza ou justifica o texto com relação às margens do documento.

Dispor: altera a disposição de um objeto em relação ao texto ou outros objetos, trazendo o item selecionado para a frente, avançando posições, enviando para trás, entre outras opções.

Inverter: inverte o objeto selecionado verticalmente ou horizontalmente.

Agrupar: une os objetos selecionados para trabalharmos com eles como se fossem apenas um.

Objeto: permite formatações como posição e tamanho, linha, área, atributos de texto, entre outras opções.

Menu Tabela:

Figura 159 – Menu tabela Writer

Inserir: insere uma tabela através de um assistente.Excluir: ajuda na exclusão de linhas, colunas e tabelas.Selecionar: ajuda na seleção de colunas, linhas, células e

tabelas.Mesclar células: junta várias células para que trabalhem como

uma só.Dividir tabela: possibilita desfazer a mesclagem ou dividir a

tabela em mais linhas e colunas.Autoformatar: aplica formatações automáticas de

preenchimento, fonte, bordas e outras formatações predefinidas.Autoajustar: distribui uniformemente colunas e linhas. Repetir linha de título: repete a linha contendo o título,

ajudando na interpretação da tabela quando ela é muito extensa.Converter: permite colocar textos em tabelas e tabelas em

apenas textos.Classificar: classifica o conteúdo da tabela em ordem crescente

ou decrescente.Fórmula: permite realizar determinados cálculos com os

dados dispostos em uma tabela.Formato numérico: permite alterar a categoria do formato do

texto para moeda, data, hora, científico e outros.

Menu Ferramentas:

Veremos os itens mais utilizados do menu ferramentas. Vale lembrar que vários itens só ficam ativos nos menus se determinado objeto ou seleção for realizada.

Figura 160 – Menu ferramentas Writer

Ortografia e gramática: permite realizar a correção ortográfica e gramatical do texto digitado.

Idioma: define o idioma que será usado para o texto selecionado, para o parágrafo, para todo o texto, define o uso da hifenização e possibilita o uso de dicionários online para trabalhar a correção ortográfica.

Contagem de palavras: conta quantas palavras temos digitadas no documento.

Numeração da estrutura de tópicos: permite a numeração de tópicos em vários níveis.

Numeração de linhas: numera as linhas do documento.Notas de rodapé/notas de fim: permite formatações como

autonumeração, estilo e outras.

Page 16: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 14

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Galeria: exibe e possibilita o uso de uma galeria de marcadores, temas, sons, plano de fundo e régua.

Player de mídia: exibe a janela “player de mídia”, onde podemos criar uma sequência animada usando tabelas ou outros recursos do documento.

Figura 161 – Player de mídia

Banco de dados bibliográficos: abre um banco de dados onde estão cadastrados vários livros e obras.

Assistente de mala direta: auxilia na criação da mala direta.Classificar: classifica os dados do documento estabelecendo

critérios de classificação.

Menu Janela:

Figura 162 – Menu janela Writer

Nova janela: abre uma nova janela do aplicativo.Fechar janela: fecha a janela ativa.Sem título1 – BrOffice Writer: está indicando que essa é a

janela do documento ativo.

3 – Barra de ferramentas de formatação

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18

Figura 163 – Barra de ferramentas de formatação

1. Estilo e formatação: exibir/ocultar estilista 2. Estilo atual do parágrafo3. Nome fonte atual do texto4. Tamanho da fonte atual do texto5. Aplicar negrito a seleção/digitação6. Aplicar itálico a seleção/digitação7. Aplicar sublinhado a seleção/digitação8. Alinhar parágrafo à esquerda9. Alinhar parágrafo ao centro10. Alinhar parágrafo à direita11. Alinhar parágrafo justificado

12. Ativar/desativar numeração13. Ativar/desativar marcadores14. Diminuir recuo do parágrafo15. Aumentar recuo do parágrafo16. Definir cor da fonte17. Definir cor de realce da fonte18. Cor do pano de fundo

4 – Barra de ferramentas padrão

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Figura 164 – Barra de ferramentas padrão

1. Novo documento: ajuda a criar um novo documento em branco

2. Abrir documento3. Salvar documento4. Enviar documento diretamente por e-mail5. Ativar/desativar modo Editar do arquivo6. Exportar/criar arquivo PDF7. Imprimir documento atual8. Visualização de página9. Fazer verificação ortográfica10. Ativar/desativar auto verificação ortográfica11. Recortar texto selecionado12. Copiar texto selecionado13. Colar texto selecionado14. Ferramenta pincel de estilo15. Desfazer ação realizada16. Refazer ação realizada17. Operações de hyperlink18. Criar tabela19. Exibir/Ocultar funções de desenho20. Localização e substituição de texto21. Navegador de documento22. Galeria de imagens23. Exibir/Ocultar Fonte de Dados24. Exibir/Ocultar caracteres não imprimíveis25. Ferramenta de Zoom26. Ajuda do BrOffice

5 – Réguas: horizontais e verticais indicam as configuração de parágrafos e tabulações da página.

6 – Área da página: representa uma olha de papel em branco para ser preenchida.

7 – Barra de status: nos mostra informações como o número da página em que estamos, o total de páginas do documento, o idioma, configurações de modo de exibição e ponteiro de zoom.

8 – Barras de rolagem: permitem rolar a tela, vendo toda a extensão do documento.

9 – Limite do texto: indica os limites das margens superior, inferior, esquerda e direita em que o texto pode chegar.

Page 17: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 15

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Teclas de atalho do BrOffice.Org Writer:Os menus do BrOffice.Org Writer têm letras sublinhadas que

indicam um acesso por teclas de atalho. Por exemplo, o menu Arquivo, tem a letra “A” sublinhada. Esses casos indicam que se tratam de letras, que usadas em conjunto com outras teclas de função, realizam a abertura desse menu. Para abrir os menus a seguir, use as seguintes teclas de atalho:

Alt+a: abre o menu Arquivo.Alt+e: abre o menu Editar.Alt+x: abre o menu Exibir.Alt+i: abre o menu Inserir.Alt+f: abre o menu Formatar.Alt+t: abre o menu Tabela.Alt+r: abre o menu Ferramentas.Alt+j: abre o menu Janela.Alt+u: abre o menu Ajuda.

Quando já estamos com o menu aberto, basta pressionar a tecla correspondente a letra sublinhada para acionar o comando do submenu. Por exemplo, se estamos com o menu Arquivo aberto, para acessar:

Novo: basta pressionar n.Abrir: basta pressionar b.Documentos recentes: basta pressionar u.Assistentes: basta pressionar s.Fechar: basta pressionar f.Salvar: basta pressionar s.Salvar como: basta pressionar l.Salvar tudo: basta pressionar t.Recarregar: basta pressionar c.Versões: basta pressionar v.Exportar: basta pressionar x.Exportar como PDF: basta pressionar d.Assinaturas digirais: basta pressionar r.Modelos: basta pressionar m.Visualizar no navegador da Web: basta pressionar w.Visualizar página: basta pressionar z.Imprimir: basta pressionar p.Configurar impressora: basta pressionar i.Sair: basta pressionar r.

Lembre-se: essas teclas só serão atalhos para acessar os itens do menu que já está aberto. Do mesmo modo serão atalhos todas as teclas dos outros menus que estiverem sublinhadas, mas caso o menu não esteja aberto, use as seguintes teclas de atalho:

CTRL+O: abre a janela para abrir um documento existente.CTRL+S: salva o documento em edição.CTRL+Shift+S: abre a janela “salvar como”.CTRL+P: imprime o documento.CTRL+Q: sai do programa.CTRL+Z: desfaz.CTRL+Y: refaz.CTRL+Shift+V: colar especial.CTRL+Shift+I: seleciona texto.CTRL+A: seleciona tudo.CTRL+F: abre a janela do “Localizar e substituir”.CTRL+F3: auto texto.CTRL+Alt+N: insere anotação.

CTRL+F12: insere tabela.CTRL+M: formatação padrão.F11: estilo e formatação.F2: fórmula em tabela.F7: ortografia e gramática.CTRL++: calculadora.CTRL+W: fecha janela.F1: abre a ajuda.

PLANILHAS ELETRÔNICAS (MICROSOFT EXCEL 2010 E BROFFICE.

ORG CALC 3.1 OU SUPERIOR): EDIÇÃO E FORMATAÇÃO DE PLANILHAS E

GRÁFICOS (FÓRMULAS/FUNÇÕES; FORMATAÇÃO DE FONTE, ALINHAMEN-

TO, NÚMERO E ESTILO; FORMATAÇÃO DE CÉLULAS; INSERÇÃO, MANIPULAÇÃO E FORMATAÇÃO DE GRÁFICOS; FILTROS; CONFIGURAÇÃO DE PÁGINA E IMPRES-

SÃO; CRIAÇÃO, GRAVAÇÃO, ABERTURA E IMPRESSÃO DA PLANILHA E GRÁFICOS)

Os softwares aplicativos que trabalham com planilhas eletrônicas, têm a finalidade de auxiliar a criação de planilhas de cálculo e gráficos.

Veremos duas versões de softwares aplicativos para a criação e edição de planilhas eletrônicas: o Excel, que faz parte do conjunto de programas da Microsoft Office, e o BrOffice.org Calc, que faz parte do grupo de programas da organização BrOffice.org.

Excel

Janela inicial Excel

A figura a cima mostra a tela inicial do Microsoft Excel:1. Botão do Office: permite ações como novo, abrir, salvar,

imprimir e outras.

Page 18: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 16

DOMÍNIO PRODUTIVO DA INFORMÁTICA

2. Barra de Ferramentas de Acesso Rápido: permite a inclusão de ícones que podemos usar de forma rápida, com poucos cliques, através dessa barra.

3. Barra de Título: mostra o nome do programa e do arquivo, além de trazer os botões minimizar, restaurar/maximizar e fechar. O nome padrão de um arquivo do Excel é “Pasta”.

4. Barras de Rolagem: permite rolar a tela para ver toda a extensão do documento.

5. Guias: trazem todo o conteúdo (todos os comandos) a ser utilizado no Excel.

6. Grupos: são conjuntos de botões de comando, separados por finalidade.

7. Caixa de nome: mostra o nome da célula ativa. Através dela, também podemos dar nome para uma célula, evitando assim que tenhamos que nos recordar em qual posição da planilha ela se encontra.

Por exemplo:

Exemplo para ilustração

Na pequena amostra da planilha a cima, para somar os elementos (10 e 20), temos que selecioná-los ou lembrar que estão nas células A1 e A2. Como a planilha tem poucos dados, isso fica fácil, mas vamos supor que seja uma planilha com muitas células preenchidas. Para não termos que nos recordar da localização desses dados e podermos utilizá-los em qualquer outra parte da planilha ou da pasta, podemos colocar nomes nas células e usar esses nomes nas fórmulas.

Para nomear uma célula, basta selecioná-la, clicar na caixa de nomes e digitar o nome desejado. Nesse caso, nomeamos a célula A1, como salário e a célula A2, como adicional.

Dessa forma, em qualquer lugar da planilha eu posso fazer uma fórmula, usando os nomes das células, como demonstrado pela figura a seguir:

Fórmula usando nomes

8. Barra de fórmulas: mostra o conteúdo real da célula, mesmo que esteja aparecendo nela um número resultante de uma fórmula.

Exemplo barra de fórmula

Na figura a cima, vemos na célula ativa o número 30, mas na barra de fórmula, vemos “=soma(C31:C32)”. Isso significa que o número 30, na realidade, é o resultado dessa fórmula.

Além dessa função, a barra de fórmula tem o botão “Inserir função” que abre um assistente para ajudar a inserir uma série de funções.

9. Cabeçalho das linhas: o cabeçalho das linhas é representado pelos números que aparecem na vertical. Cada número representa uma linha, sendo, no total, 65536 linhas.

10. Guia das planilhas: assim que abrimos o Excel, ele nos traz três planilhas inicialmente iguais. Essas planilhas simulam folhas de cálculo. Quando alteramos uma planilha e salvamos o documento, mesmo sem alterar as outras, o documento será salvo com todas as planilhas inseridas.

Para inserir planilhas, podemos clicar com o botão direito do mouse em uma das planilhas existentes e depois em “Inserir”, verificar se o item planilha está selecionado e clicar em “OK”, ou clicar na guia “Inserir planilha”. Podemos ainda usar as teclas de atalho Shift+F11.

11. Cabeçalho das colunas: as letras, dispostas na horizontal, representam as colunas. Elas iniciam na letra “A” e vão até as letras IV. São, no total, 256 colunas.

12. Célula: é o encontro entre uma coluna e uma linha. Quando está selecionada, chamamos de célula ativa. As células podem ser nomeadas, como vimos no item 7, ou apenas serem chamadas e localizadas pela posição de linha e coluna, como por exemplo: A1, onde A é a coluna e o 1, a linha.

13. Barra de Status: mostra em que modo a célula se encontra, as opções de exibição, que podem ser Normal, Layout da Página ou Quebra da Página e o ponteiro de regulagem do Zoom.

Agora que conhecemos a estrutura da janela do Excel e é possível nossa localização e o entendimento dos termos que serão usados, passaremos a conhecer suas Guias e Botões de Comando, excluindo aqueles que são comuns ao Word.

Guia Início:Grupo Número:

Figura 176 – Grupo número Excel

Escolhe como os valores de uma célula serão exibidos: como percentual, moeda, data ou hora. Os botões exibidos na imagem a cima, respectivamente, transformam os números em: estilo da moeda, percentual, milhar, diminuem as casas decimais e aumentam as casas decimais.

Grupo Número:

Grupo estilo Excel

Page 19: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 17

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Formatação condicional: realça as células desejadas, enfatizando valores que temos a intenção de ressaltar para o usuário, seja por representarem o resultado final de uma função ou uma condição. Podemos usar, para essa formatação, estilo de fonte, de preenchimento, entre outros recursos. Por exemplo, se desejarmos que uma célula fique com a cor da fonte em vermelho, sempre que seu valor for negativo, podemos usar a formatação condicional.

Formatar como tabela: formata rapidamente um intervalo de células e convertê-lo em tabela, escolhendo um estila de tabela predefinido.

Estilo de célula: formata rapidamente uma célula escolhendo um dos estilos predefinidos.

Grupo Células:

Grupo célulasInserir: insere linhas, células, colunas e tabelas.Excluir: exclui linhas, células, colunas e tabelas.Formatar: altera a altura da linha ou a largura da coluna,

organizar planilhas ou proteger/ocultar células.

Grupo Edição:

Grupo edição

1 – Classificar e filtrar: organiza os dados para que sejam mais facilmente analisados.

2 – Localizar e Selecionar: localiza e seleciona um texto específico, uma formatação ou um tipo de informação na pasta de trabalho.

3 – Limpar: exclui todos os elementos da células ou remove seletivamente a formatação, o conteúdo ou os comentários.

4 – Preencher: continua um padrão em uma ou mais células adjacentes.

Exemplo preencher

5 – Soma: exibe a soma das células selecionadas diretamente após essas células.

Guia Inserir:Grupo Gráficos:

Grupo gráficos

Após selecionar células, podemos escolher um dos tipos de gráficos para serem criados na planilha referente aos dados ou em uma nova planilha separadamente.

Para criarmos um gráfico:1º) Selecionamos um grupo de células, que obrigatoriamente,

têm que envolver dados numéricos. Somente com dados numéricos contidos nesta seleção será possível criar um gráfico, pois os gráficos representam (expressam) dados numéricos.

Seleção das células para criação do gráfico

2º) Escolher um tipo de gráfico que represente adequadamente o que desejamos. Temos que tomar um cuidado especial na hora de escolher o tipo de gráfico, pois nem sempre ele consegue representar o que desejamos. Por isso, devemos ler atentamente a breve explicação que aparece sob os tipos de gráficos, para escolhermos o mais adequado:

Aplicação do gráfico

Os gráficos podem ser: - Colunas: usados para comparar valores em diversas

categorias.- Linhas: são usados para exibir tendências ao longo do tempo.- Pizza: exibem a comparação de valores em relação a um

total. - Barras: comparam múltiplos valores.- Área: mostram as diferenças entre vários conjuntos de dados

ao longo de um período de tempo.- Dispersão: compara pares de valores.- Outros gráficos: possibilita a criação de gráficos como

Ações, Superfície, Rosca, Bolhas e outros.

Page 20: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 18

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Guia Fórmulas:Grupo Biblioteca de Funções

:

Biblioteca de funções

- Inserir função: permite a edição da fórmula da célula ativa.- AutoSoma: faz a soma das células selecionadas, mostrando

o resultado logo após a seleção.- Usadas Recentemente: mostra uma lista com as funções

mais usadas recentemente, permitindo reutilização rápida.- Financeira: oferece uma lista com funções financeiras.- Lógica: mostra uma lista com funções lógicas para serem

selecionadas e usadas.- Texto: mostra uma lista com funções de texto para serem

selecionados e usados.- Data e Hora: mostra funções que criam e editam data e hora.- Pesquisa e Referência: mostra e permite a seleção em uma

lista de funções de pesquisa e referência.- Matemática e Trigonometria: apresenta uma lista com

funções de matemática e trigonometria para serem selecionadas e usadas.

- Mais Funções: apresenta uma lista com funções estatísticas, informativas, de engenharia e de cubo.

Grupo Nomes Definidos:

Guia nomes definidos

- Gerenciador de nomes: permite a criação, edição, exclusão e localização de todos os nomes usados na pasta de trabalho, como nomes de fórmulas e células.

- Definir nome: oferece uma outra forma de nomear as células.- Usar em fórmula: auxilia a usar um nome presente na pasta

de trabalho, como o nome de uma célula, em uma fórmula.- Criar a partir da seleção: cria automaticamente, nomes para

as células selecionadas.

Grupo Auditoria de Fórmulas:

Grupo auditoria de fórmulas

- Rastrear precedentes: indica quais células deram origem ao valor de outra determinada célula.

Rastrear precedentes

- Rastrear dependentes: mostra setas que indicam quais células são afetadas pelo valor da célula afetada pelo valor da célula ativa.

Rastrear dependentes

- Remover setas: remove as setas mostradas pelas opções rastrear dependentes e precedentes.

- Mostrar fórmulas: mostra, nas células, as fórmulas que deram origem aos seus valores.

- Verificação de erros: procura e dá suporte a restauração de erros comuns de serem encontrados nas fórmulas.

- Avaliar fórmula: depura uma fórmula, avaliando capa parte dela individualmente.

- Janela de inspeção: monitora os valores de determinadas células à medida que são feitas alterações na planilha.

Grupo Cálculo:

Grupo cálculo

- Opções de cálculo: especifica quando as fórmulas serão calculadas. Por padrão, sempre que alterarmos um valor que afete outros valores, os novos valores serão calculados imediatamente.

- Calcular agora: calcula a pasta de trabalho inteira.- Calcular planilha: calcula a planilha atual.

Guia Dados:

Grupo Dados Externos:

Grupo dados externos

Page 21: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 19

DOMÍNIO PRODUTIVO DA INFORMÁTICA

- Do Access: importa para o Excel, dados que foram gravados no programa Access.

- Da Web: importa da Internet, dados para dentro do Excel.- De Texto: importa dados de um arquivo de texto.- De Outras Fontes: importa dados para o Excel de outras

fontes de dados.- Conexões existentes: importa dados para o Excel de uma

fonte externa, selecionando uma opção de uma lista de fontes usadas como frequência.

Grupo Conexões:

Grupo conexões

- Atualizar tudo: atualiza, na pasta de trabalho, todas as informações provenientes de uma fonte de dados.

- Conexões: mostra todas as conexões existentes na pasta de trabalho.

- Propriedades: especifica como as células conectadas a uma fonte de dados serão atualizadas, que dados serão atualizados, que conteúdo da fonte será exibido e como as alterações no número de linhas ou colunas da fonte de dados serão tratadas na pasta de trabalho.

- Editar links: mostra todos os outros arquivos aos quais uma planilha está vinculada, para que possamos atualizar ou remover os vínculos.

Grupo Classificar e Filtrar:

Grupo classificar e filtrar

- Classificar: permite colocar os dados selecionados em ordem alfabética crescente ou decrescente.

- Filtro: insere setas nas colunas que permitem filtrar, ou seja, selecionar de forma facilitada os dados de uma lista.

- Limpar: retira do documento os filtros inseridos. - Reaplicar: reaplica o filtro colocado nas células. - Avançado: especifica parâmetros para a filtragem de

dados.

Grupo Ferramentas de Dados:

Grupo ferramentas de dados

- Texto para colunas: separa o conteúdo de uma célula do Excel em colunas separadas.

- Remover duplicatas: exclui linhas duplicadas de uma planilha.

- Validação de dados: permite especificar valores inválidos para uma planilha. Por exemplo, podemos especificar que a planilha não aceitará receber valores menores que 10.

- Consolidar: combina valores de vários intervalos em um novo intervalo.

- Teste de hipóteses: testa diversos valores para a fórmula na planilha.

Grupo Estrutura de Tópicos:

Grupo estrutura de tópicos

- Agrupar: permite o agrupamento de linhas ou células.- Desagrupar: desfaz o agrupamento realizado.- Subtotal: realiza cálculos, dispondo nas células a totalização

de trechos selecionados.

Guia Revisão:Grupo Alterações:

Grupo alterações

- Proteger Planilha: permite ativar restrições de acesso à planilha.

- Proteger Pasta de Trabalho: permite configurar restrições de acesso (digitação, alteração) na pasta de trabalho.

- Compartilhar Pasta de Trabalho: compartilha a mesma pasta de trabalho entre várias pessoas, permitindo que essas pessoas usem seus dados ao mesmo tempo.

- Proteger e Compartilhar Pasta de Trabalho: permite configurar restrições de acesso em partes diferentes da pasta de trabalho para pessoas diferentes. Dessa forma, pessoas diferentes podem ter acesso e permissões de alteração apenas à determinadas partes da pasta de trabalho.

- Controlar alterações: controla todas as alterações feitas na pasta de trabalho, como inclusões, exclusões, alterações etc.

Terminamos de estudar as Guias do Excel, que são exceção ao Word. Agora, veremos algumas de suas curiosidades:

• Para alterar o tamanho das colunas, basta pausar o mouse entre as linhas das colunas e clicar 2 x. Com isso a coluna se expande, de forma que todo o conteúdo da célula fique visível.

• Perceba que quando está digitando uma palavra ou frase já digitada, o Excel quer completá-la para você. Esse é o recurso do autocompletar do Excel.

Page 22: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 20

DOMÍNIO PRODUTIVO DA INFORMÁTICA

• Tecla Scroll Lock no Excel: clique em uma célula mais ou menos no meio da sua tela, como por exemplo a célula G18. Com o Scroll Look desligado, mova as setas de direção (do teclado), por exemplo, a seta que aponta para baixo. Veja que a célula selecionada vai mudando para G19, G20 e assim por diante.

Volte a selecionar a célula G18, pressione o Scrooll Look e veja que um led se acendeu no teclado indicando que ele está ligado. Pressione a tecla de direção (no teclado) que aponta para baixo, algumas vezes. Veja que a tela se moveu e a célula ativa continua sendo a G18.

A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. A partir de agora, estudaremos várias de suas fórmulas. Para iniciar, vamos ter em mente que, para qualquer fórmula que será inserida em uma célula, temos que ter sinal de “=” no seu início. Esse sinal, oferece uma entrada no Excel que o faz diferenciar textos ou números comuns de uma fórmula.

SOMAR

Se tivermos uma sequência de dados numéricos e quisermos realizar a sua soma, temos as seguintes formas de fazê-lo:

Soma simples

Usamos, nesse exemplo, a fórmula =B2+B3+B4.Após o sinal de “=” (igual), clicar em uma das células, digitar

o sinal de “+” (mais) e continuar essa sequência até o último valor.

Soma

Após a sequência de células a serem somadas, clicar no ícone soma, ou usar as teclas de atalho Alt+=.

Lembrete mostrado pelo Excel.

No “lembrete” exibido na figura 156, vemos que após a estrutura digitada, temos que clicar em um número, ou seja, em uma célula que contém um número, depois digitar “;” (ponto e vírgula) e seguir clicando nos outros números ou células desejadas.

Aqui vale uma explicação: o “;” (ponto e vírgula) entre as sentenças usadas em uma função, indicam que usaremos uma célula e outra. Podem ser selecionada mantendo a tecla CTRL pressionada, por exemplo.

Existem casos em que usaremos, no lugar do “;” (ponto e vírgula), os “:”, dois pontos, que significam que foi selecionada uma sequência de valores, ou seja, de um valor até outro, ou de uma célula até outra.

Dando continuidade, se clicarmos sobre a palavra “soma”, do nosso “lembrete”, será aberta uma janela de ajuda no Excel, onde podemos obter todas as informações sobre essa função. Apresenta informações sobre a sintaxe, comentários e exemplos de uso da função. Esses procedimentos são válidos para todas as funções, não sendo exclusivos da função “Soma”.

Ajuda do Excel sobre a função soma

SUBTRAÇÃOA subtração será feita sempre entre dois valores, por isso não

precisamos de uma função específica.Tendo dois valores em células diferentes, podemos apenas

clicar na primeira, digitar o sinal de “-” (menos) e depois clicar na segunda célula. Usamos na figura a seguir a fórmula = B2-B3.

Exemplo de subtração

MULTIPLICAÇÃOPara realizarmos a multiplicação, procedemos de forma

semelhante à subtração. Clicamos no primeiro número, digitamos o sinal de multiplicação que, para o Excel é o “*” asterisco, e depois, clicamos no último valor. No próximo exemplo, usaremos a fórmula =B2*B3.

Exemplo de multiplicação

Page 23: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 21

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Outra forma de realizar a multiplicação é através da seguinte função:

=MULT(B2;C2) multiplica o valor da célula B2 pelo valor da célula C2.

A B C E1 PRODUTO VALOR QUANT. TOTAL

2 Feijão 1,50 50 =MULT(B2;C2)

DIVISÃOPara realizarmos a divisão, procedemos de forma semelhante

à subtração e multiplicação. Clicamos no primeiro número, digitamos o sinal de divisão que, para o Excel é a “/” barra, e depois, clicamos no último valor. No próximo exemplo, usaremos a fórmula =B3/B2.

Exemplo de divisão

PORCENTAGEMPara aprender sobre porcentagem, vamos seguir um exemplo:

um cliente de sua loja fez uma compra no valor de R$ 1.500,00 e você deseja dar a ele um desconto de 5% em cima do valor da compra. Veja como ficaria a formula na célula C2.

Exemplo de porcentagem

Onde:B2 – se refere ao endereço do valor da compra* - sinal de multiplicação5/100 – é o valor do desconto dividido por 100 (5%). Ou seja,

você está multiplicando o endereço do valor da compra por 5 e dividindo por 100, gerando assim o valor do desconto.

Se preferir pode fazer o seguinte exemplo:

=B2*5% Onde: B2 – endereço do valor da compra* - sinal de multiplicação5% - o valor da porcentagem.Depois para o saber o Valor a Pagar, basta subtrair o Valor da

Compra – o Valor do Desconto, como mostra no exemplo.

MÁXIMOMostra o maior valor em um intervalo de células selecionadas.Na figura a seguir, iremos calcular a maior idade digitada no

intervalo de células de A2 até A5. A função digitada será = máximo (A2:A5).

Exemplo da função máximo

Onde: “= máximo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você deseja ver qual é o maior valor. No caso a resposta seria 10.

MÍNIMOMostra o menor valor existente em um intervalo de células

selecionadas.Na figura a seguir, calcularemos o menor salário digitado no

intervalo de A2 até A5. A função digitada será = mínimo (A2:A5).

Exemplo da função mínimo

Onde: “= mínimo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você deseja ver qual é o maior valor. No caso a resposta seria R$ 622,00.

MÉDIAA função da média soma os valores de uma sequência

selecionada e divide pela quantidade de valores dessa sequência. Na figura a seguir, foi calculada a média das alturas de quatro

pessoas, usando a função = média (A2:A4):

Exemplo função média

Foi digitado “= média (”, depois, foram selecionados os valores das células de A2 até A5. Quando a tecla Enter for pressionada, o resultado será automaticamente colocado na célula A6.

Todas as funções, quando um de seus itens for alterado, recalculam o valor final.

DATAEsta fórmula insere a data automática em uma planilha.

Page 24: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 22

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Exemplo função hoje

Na célula C1 está sendo mostrado o resultado da função = hoje(), que aparece na barra de fórmulas.

INTEIROCom essa função podemos obter o valor inteiro de uma fração.

A função a ser digitada é =int(A2). Lembramos que A2 é a célula escolhida e varia de acordo com a célula a ser selecionada na planilha trabalhada.

Exemplo função int

ARREDONDAR PARA CIMACom essa função, é possível arredondar um número com casas

decimais para o número mais distante de zero.Sua sintaxe é:= ARREDONDAR.PARA.CIMA(núm;núm_dígitos)Onde:Núm: é qualquer número real que se deseja arredondar.Núm_dígitos: é o número de dígitos para o qual se deseja

arredondar núm.

Início da função arredondar.para.cima

Veja na figura 167, que quando digitamos a parte inicial da função, o Excel nos mostra que temos que selecionar o num, ou seja, a célula que desejamos arredondar e, depois do “;” (ponto e vírgula), digitar a quantidade de dígitos para a qual queremos arredondar.

Na próxima figura, para efeito de entendimento, deixaremos as funções aparentes, e os resultados dispostos na coluna C:

Função arredondar para cima e seus resultados

ARREDONDAR PARA BAIXOArredonda um número para baixo até zero.

ARREDONDAR.PARA.BAIXO(núm;núm_dígitos)

Núm: é qualquer número real que se deseja arredondar.

Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.

Veja a mesma planilha que usamos para arredondar os valores para cima, com a função arredondar.para.baixo aplicada:

Função arredondar para baixo e seus resultados

RESTOCom essa função podemos obter o resto de uma divisão. Sua

sintaxe é a seguinte:= mod (núm;divisor)Onde:Núm: é o número para o qual desejamos encontrar o resto.Divisor: é o número pelo qual desejamos dividir o número.

Exemplo de digitação da função MOD

Os valores do exemplo a cima serão, respectivamente: 1,5 e 1.

VALOR ABSOLUTOCom essa função podemos obter o valor absoluto de um

número. O valor absoluto, é o número sem o sinal. A sintaxe da função é a seguinte:

=abs(núm)

Onde:ABS(núm)Núm: é o número real cujo valor absoluto você deseja obter.

Exemplo função abs

DIAS 360Retorna o número de dias entre duas datas com base em um

Page 25: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 23

DOMÍNIO PRODUTIVO DA INFORMÁTICA

ano de 360 dias (doze meses de 30 dias). Sua sintaxe é:= DIAS360(data_inicial;data_final)

Onde:Data_inicial = a data de início de contagem.Data_final = a data a qual quer se chegar. No exemplo a seguir, vamos ver quantos dias faltam para

chegar até a data de 20/12/2012, tendo como data inicial o dia 02/06/2012. A função utilizada será =dias360(A2;B2):

– Exemplo função dias360

FUNÇÃO SEA função se é uma função lógica e condicional, ou seja, ela

trabalha com condições para chegar ao seu resultado.

Teste_lógico = é a comparação que se deseja fazer.Vale lembrar que podemos fazer vários tipos de comparações.

Para fins didáticos, usaremos células A1 e A2, supondo que estamos comparando valores digitados nessas duas células. Os tipos de comparação possíveis e seus respectivos sinais são:

A1=A2 verifica se o valor de A1 é igual ao valor de A2

A1<>A2 verifica se o valor de A1 é diferente do valor de A2

A1>=A2 verifica se o valor de A1 é maior ou igual ao valor de A2

A1<=A2 verifica se o valor de A1 é menor ou igual ao valor de A2

A1>A2 verifica se o valor de A1 é maior do que o valor de A2

A1<A2 verifica se o valor de A1 é menor do que o valor de A2

No lugar das células podem ser colocados valores e até textos.Valor_se_verdadeiro = é o que queremos que apareça na

célula, caso a condição for verdadeira. Se desejarmos que apareça uma palavra ou frase, dentro da função, essa deve estar entre “” (aspas).

Valor_se_falso= é o que desejemos que apareça na célula, caso a condição proposta não for verdadeira.

Vamos observar alguns exemplos da função SE:Exemplos:

• Os alunos serão aprovado se a média final for maior ou igual a 7.

A função digitada será, na célula C2, =SE(B2>=7; “Aprovado”; “Reprovado”).

Observe que, em cada célula, B2 é substituído pela célula correspondente à média que queremos testar:

Exemplo 1 função SE

Onde:= SE( é o início da função.

B2>=7 é a comparação proposta (se a média é maior ou igual a 7).

“Aprovado”

é o valor_se_verdadeiro, pois é o que desejamos que apareça na célula se a

condição for verdadeira, ou seja, se o valor da média for maior ou igual a 7.

“Reprovado”

é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for

falsa, ou seja, se o valor da média não for maior ou igual a 7.

• Uma empresa vai fazer a aquisição de 10 cadeiras, desde que sejam da cor branca.

A função usada será: =SE(C2= “Branca”; “Sim”; “Não”)

Exemplo 2 função SE

Onde:= SE( é o início da função.C2>=

“Branca”é a comparação proposta (se a cor da cadeira é

branca).

“Sim”

é o valor_se_verdadeiro, pois é o que desejamos que apareça na célula se a condição for

verdadeira, ou seja, se a cor da cadeira for branca.

“Não” → é o valor_se_falso, pois é o que desejamos

que apareça na célula se a condição for falsa, ou seja, se a cadeira não for branca.

Uma loja irá oferecer um desconto de 5% para compras a cima de R$ 1.000,00.

A função usada será = SE(A2>1000;A2-(A2-5%); “Não haverá desconto”)

Exemplo 3 função SE

Onde:

Page 26: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 24

DOMÍNIO PRODUTIVO DA INFORMÁTICA

= SE( é o início da função.

A2>1000 é a comparação proposta (se a compra é maior que R$ 1,000,00).

A2-(A2*5%)

é o valor_se_verdadeiro, pois caso a condição for verdadeira, ou seja, caso o valor da

compra for maior que R$ 1.000,00, desejamos que seja descontado 5% do valor da compra. Como se trata de um cálculo, não colocamos

o valor_se_verdadeiro entre “” (aspas).

“Não haverá desconto”

é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for falsa,

ou seja, se a compra não for maior que R$ 1.000,00.

FUNÇÃO SE + EEssa função é usada quando temos que satisfazer duas

condições. Por exemplo, a empresa comprará a cadeira se a cor for branca e o valor inferior a R$ 300,00.

A função usada será: = SE(E(C2= “Branca”; D2<300; “Sim”; “Não”)

Exemplo função SE – E

Onde:= SE(E( é o início da função.

C2> “Branca” é a primeira condição.D2<300 é a segunda condição.“Sim” é o valor_se_verdadeiro. “Não” é o valor_se_falso.

Nesse caso, não serão compradas nenhuma das duas cadeiras pois, apesar da primeira cadeira ser branca, ela não tem o valor menor que R$ 300,00.

Para aparecer “Sim” na célula, as duas condições teriam que ser atendidas.

FUNÇÃO SE + OUEssa função é usada quando temos que satisfazer uma, entre

duas condições. Por exemplo, a empresa comprará a cadeira se a cor for branca OU o valor inferior a R$ 300,00.

A função usada será: = SE(OU(C2= “Branca”; D2<300; “Sim”; “Não”)

Exemplo função SE – OU

Onde:= SE(OU( é o início da função.

C2> “Branca” é a primeira condição.

D2<300 é a segunda condição.“Sim” é o valor_se_verdadeiro. “Não” é o valor_se_falso.

Nesse caso, apenas uma das condições têm que ser satisfeitas para que a cadeira seja comprada.

SE com várias condiçõesPodemos usar essa variação da função SE, quando várias

condições forem ser comparadas. Por exemplo: Se o aluno tiver média maior ou igual 9, sua

menção será “Muito bom”; se sua média maior ou igual 8, sua menção será “Bom”; se a média for maior ou igual 7, sua menção será “Regular”, se não atender esses critérios, a menção será Insuficiente.

A fórmula usada será: =SE(A2>=9; “Muito Bom”;SE(A2>=8;”Bom”;SE(A2>=7;”Regular”;”Insuficiente”)))

Exemplo função SE com várias condiçõesOnde:

= SE( é o início da função.

A2>=9 é a primeira condição.

“Muito bom” é o valor_se_verdadeiro, caso a primeira condição for verdadeira.

A2>=8 é a segunda condição.

“Bom” é o valor_se_verdadeiro, caso a segunda condição for verdadeira.

A2>=7 é a terceira condição.

“Regular” é o valor_se_verdadeiro, caso a terceira condição for verdadeira.

“Insuficiente” é o valor_se_falso, caso nenhuma das condições forem atendidas

CONT.SEÉ uma função que conta os valores de uma sequência, desde

que seja atendida uma condição.Por exemplo, vamos contar quantos alunos preferem maçã. A função usada será: = cont.se(B2:B4; “maçã”)

Page 27: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 25

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Exemplo função cont.se

Onde:

= CONT.SE( é o início da função.

B2:B4 indica que o intervalo que será observado será desde a célula

B2 até a célula B4.

“maçã” é a palavra que servirá como parâmetro para a contagem.

Para encerrar esse tópico, vale lembrar que o Excel tem várias outras funções que podem ser estudadas pelo botão inserir função e a ajuda do próprio Excel, que foi usada para obter várias das informações contidas nesse tópico da apostila.

BrOffice.Org Calc1

2

3

4

5 67

89

10

11

12

Figura 215 – Janela do Calc

A figura a cima mostra a tela inicial do Calc, onde:1. Barra de Título: apresenta o botão do Calc, o nome da

pasta, do programa e os botões fechar, restaurar/maximizar e fechar.

2. Barra de Menu: apresenta todas as opções de uso do programa.

3. Barra de Ferramentas Padrão: possui os ícones mais usados durante os trabalhos no programa Calc, para um acesso mais rápido do que se tivéssemos que acessar as mesmas opções na barra de menu.

4. Barra de Formatação: permite a formatação rápida, através de ícones, das células, colunas e linhas.

5. Caixa de nome: permite nomear células e mostra a coluna e linha da célula ativa.

6. Linha de entrada: mostra o conteúdo real da célula, mesmo que esse seja o resultado de uma função. Vêm após o ícone assistente de função e soma .

7. Cabeçalho das colunas: representa as colunas, com letras.8. Cabeçalho das linhas: representa as linhas, com números.9. Célula: é o encontro de uma coluna com uma linha.

Quando está selecionada, chamamos de célula ativa.

10. Barras de rolagem: permitem rolar a tela para vermos toda a extensão da planilha.

11. Planilhas: são, inicialmente, três planilhas iguais, que representam folhas de cálculo.

12. Barra de Status: mostra o número da planilha que estamos e o total de planilhas, o ponteiro do zoom.

13. Botões de Navegação: nos permite navegar entre as planilhas existentes, possibilitando visualizar as guias das planilhas anteriores, próximas, última e primeira.

Como a estrutura da janela do Calc é bem semelhante a vários itens vistos no Writer e no Excel, vamos conhecer as suas principais barras de trabalho e alguns exemplos das práticas que podem ser realizadas:

Barra de formatação:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

Figura 216 – Barra de formatação Calc

1. Estilos e formatação: exibir/ocultar a janela estilo e formatação.

2. Nome da fonte: permite alterar o tipo da fonte;3. Tamanho da Fonte: através dele, alteramos o tamanho da

fonte;4. Negrito: permite deixar a palavra selecionada em negrito,

ou seja, mais grossa;5. Itálico: deixa a palavra selecionada em itálico, ou seja,

com uma pequena queda à direita.6. Sublinhado: sublinha a palavra selecionada, ou seja,

deixa um traço em baixo da palavra.7. Alinhar à esquerda: alinha o texto à margem esquerda.8. Centralizar horizontalmente: centraliza o texto,

horizontalmente, no meio da página.9. Alinhar à direita: alinha o texto à margem direita.10. Justificado: Alinha o texto às margens direita e esquerda,

incluindo espaços caso necessário.11. Mesclar e centralizar células: junta as células selecionadas

como se as fundisse, tornando-as uma só célula;12. Formato de numérico: Moeda: aplica ou retira a cifra

monetária padrão.13. Formato de numérico: Porcentagem: aplica ou remove o

formato de porcentagem no número selecionado.14. Formato de numérico: adicionar casa decimal: este botão

adiciona ou exclui casas decimais após a vírgula;15. Formato de numérico: excluir casa decimal: este botão

adiciona ou exclui casas decimais após a vírgula;16. Diminuir recuo: diminui a quantidade de espaços com

relação à margem.17. Aumentar recuo: insere recuos (espaços).18. Bordas: permite inserir ou retirar vários tipos de bordas

ao redor das células;19. Cor do plano de fundo: aplica ou retira cor de

preenchimento das células;20. Cor da fonte: altera a cor das palavras, letras ou

caracteres;21. Alternar as linhas de grade para a planilha atual: Oculta/

mostra as linha de grade da planilha.

Page 28: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 26

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Exemplos práticos:

1) Para digitar:Basta clicar na célula e digitar a palavra desejada. Para corrigir

a palavra, clique duas vezes na célula e faça a alteração, ou então, clique na linha de entrada e realize o procedimento desejado.

2) Para mesclar células:Selecione as células desejadas e clique no ícone mesclar e

centralizar

Figura 217 – Efeito mesclar e centralizar

3) Alterar a largura da coluna:Posicione o mouse no cabeçalho das colunas, no meio da

divisão de duas colunas. No exemplo da figura a seguir, usamos as colunas A e B. Pressione o botão esquerdo e arraste a coluna até a largura que desejar. Se quiser usar uma largura que se ajuste automaticamente ao maior texto digitado, basta clicar duas vezes, com o botão esquerdo, na divisão das colunas. Se desejar que a largura da coluna obedeça a uma medida em centímetros, observe que, conforme a arrasta, a largura é mostrada em uma pequena tarja amarela. No nosso exemplo, a largura está com o tamanho de 2,65 cm.

Figura 218 – Alterando a largura da coluna

4) Formatar a fonte:Selecione a célula desejada, e clique nos ícones da barra

de formatação que forem necessários. Observe que na barra de formatação ficarão à mostra as formatações utilizadas.

Figura 219 – Formatação da fonte da célula

Observando a barra de formatação é possível verificar que foram usadas as seguintes formatações na célula A1:

Nome da fonte: Arial Unicode MS

Tamanho da fonte: 10,5

Negrito

Itálico

Alinhamento: centralizado

A célula está mesclada

A cor do preenchimento e a cor da fonte também ficam

visíveis embaixo dos respectivos ícones.

5) Inserindo Formato numérico: moeda: selecione as células desejadas e clique no ícone Formato numérico: moeda, encontrado na barra de formatação.

Figura 220 – Formato numérico: moeda

Pelos exemplos, podemos observar, que para aplicarmos algum dos recursos da barra de formatação, basta selecionar a célula e clicar no item desejado.

Page 29: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 27

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Barra de ferramentas padrão:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Figura 221 – Barra de ferramentas padrão

1. Novo: permite criar um novo documento, nos seguintes formatos:

Figura 222 – Menu novo

2. Abrir: abre um documento já existente.3. Salvar: grava o documento no HD do computador ou em

outra mídia, como em um pendrive, por exemplo. Os procedimentos para salvar o documento pela primeira vez são semelhantes ao que fazemos se desejarmos salvar um documento já salvo, mas com outro nome ou em outro local. Quando clicamos no ícone salvar, sendo a primeira vez que o documento em edição será salvo, será aberta a seguinte tela:

4.

Figura 223 – Janela salvar como

Onde:Salvar em: é onde especificamos em que local do computador,

ou em que drive, será salvo o arquivo.Nome do arquivo: é o nome que colocaremos para referir-se

ao arquivo que está sendo salvo.Salvar como tipo: especifica a extensão que deixaremos no

arquivo, ou seja, que tipo de arquivo ele será.Se fizermos alterações no arquivo e desejarmos apenas

gravá-las no mesmo local e no mesmo arquivo, clicando no ícone do salvar, essa sobreposição das informações novas será feita automaticamente, sem que a janela salvar como seja aberta de novo. Mas se quisermos que as alterações não sejam salvas em cima do documento atual, e sim salvar com outro nome o arquivo alterado, ou em outro local, temos que clicar na barra de menu, em Arquivo, Salvar como.

5. E-mail com o documento anexado: possibilita enviar um e – mail, através do programa de e – mail configurado, com o arquivo em anexo.

6. Editar arquivo: habilita o arquivo para edição.7. Exportar diretamente como PDF: transforma o arquivo

no formato pdf.8. Imprimir arquivo diretamente: envia o arquivo para a

impressora padrão instalada.9. Visualizar página: permite a visualização da página no

formato que será impressa.10. Ortografia: abre a janela ortografia para que seja realizada

a verificação e correção ortográfica.11. Autoverificação ortográfica: faz os procedimentos de

verificação ortográfica automaticamente.12. Cortar: retira da planilha o item selecionado e o coloca

na área de transferência.13. Copiar: cria uma cópia do item selecionado e o coloca na

área de transferência.14. Colar: coloca no arquivo o item que está na área de

transferência.15. Pincel de estilo: copia as formatações utilizadas em uma

célula ou texto selecionado, possibilitando a aplicação dessas formatações em outro texto ou célula, sem a necessidade de clicar em cada um dos itens de formatação usados novamente.

16. Desfazer: volta uma etapa do procedimento adotado.17. Refazer: refaz o que foi desfeito.18. Hyperlink: abre a janela hyperlink, onde podemos criar

um link do documento com um endereço de Internet, um servidor FTP ou Telnet, com correio e notícias, outro documento ou um novo documento.

Figura 224 – Janela hyperlink

Page 30: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 28

DOMÍNIO PRODUTIVO DA INFORMÁTICA

19. Classificar em ordem crescente: classifica os dados selecionados em ordem crescente.

20. Classificar em ordem decrescente: classifica os dados selecionados em ordem decrescente.

21. Gráfico: usa assistentes para criação de gráficos. Veremos esse item com mais detalhes.

22. Mostra funções e desenhos: mostra/oculta a barra de desenho do Calc:

23. Localizar e substituir: abre uma janela onde podemos digitar uma palavra e localizar essa palavra na planilha ou na pasta de trabalho. Também é possível, além de localizar a palavra, substituí-la por outra palavra.

Figura 225 – Janela localizar e substituir

Na janela mostrada pela figura 225, será procurado na planilha o nome “Émerson”, sempre que for clicado no botão “Localizar”. Se tivermos várias vezes esse mesmo nome escrito na planilha e quisermos localizar todos eles, podemos clicar no botão “Localizar todos”. Se for necessário substituir todos os nomes do “Émerson” pelo nome “Rogério”, podemos clicar no botão “Substituir todos”, que serão substituídos de uma só vez, pelo nome “Rogério”.

23. Navegador: permite navegar pela pasta de trabalho através da janela da imagem a seguir:

Figura 226 – Janela navegador

Dessa forma, podemos navegar entre as planilhas da pasta de trabalho, entre as células, colunas, linhas, nomes de intervalo, intervalos de banco de dados, áreas vinculadas, figuras, objetos, anotações e desenhos.

Quando nos referimos a essa navegação é o mesmo que dizer que será mostrado na tela, o local da planilha que contém determinado objeto (figura, anotações). Essa é uma forma rápida de locomoção na planilha, muito útil quando precisarmos encontrar determinado item para alterá-lo, excluí-lo ou apenas observá-lo.

24. Galeria: mostra uma galeria com diversos estilos de ícones usados em home pages, marcadores, plano de fundo, réguas e sons. Observe a figura a seguir para verificar sua aplicação:

Figura 227 – Galeria

Na figura a cima, na célula A2, foi inserido um ícone do tema Home Page; na célula A3, foi inserido um ícone do tema marcadores; na frente da célula A6, foi inserida uma imagem do tema Planos de fundo.

Para inserir qualquer um desses temas, basta selecionar o tema, selecionar o item desejado e arrastá-lo, com o botão esquerdo do mouse pressionado até o local desejado na planilha.

25. Fontes de dados: permite ocultar ou mostrar as fontes de dados que podem ser usadas na planilha.

Figura 228 – Fontes de dados

26. Zoom: permite aumentar ou diminuir a visualização da planilha na tela. Esse efeito só altera a visualização do conteúdo na tela, sem alterar seu tamanho de impressão ou proporção no documento.

Page 31: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 29

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Figura 229 – Exemplo de uso do zoom

No exemplo da figura 229, estamos mostrando a planilha com um zoom de 180%. O zoom ainda pode ser ajustado pela largura e altura, apenas pela largura, 100% (que é o tamanho padrão), entre outras opções.

27. Ajuda do BrOffice: exibe uma janela onde podemos obter informações e instruções, como em um manual, do BrOffice.Calc.

28. Pesquisar texto: permite a localização de uma determinada palavra na planilha.

29. Localizar o próximo: continua procurando a palavra digitada no Pesquisar texto, nas próximas células da planilha.

30. Localizar anterior: continua procurando a palavra digitada no Pesquisar texto, nas celular anteriores da planilha.

Gráficos:Para inserir um gráfico no Calc, primeiro, assim como no

Excel, podemos selecionar as células, tomando o cuidado para que hajam dados numéricos nessa seleção. Depois, clicamos no ícone Gráfico, que fica na barra de ferramentas padrão. Esses procedimentos mostrarão a tela a seguir:

Figura 230 – Criando um gráfico

No assistente de gráfico, podemos escolher o tipo de gráfico que desejamos e sua variação. No nosso caso, vamos escolher o tipo pizza e a variação normal.

No segundo passo “Intervalo de dados”, podemos verificar, alterar ou selecionar um intervalo de células que serão representados pelo nosso gráfico.

No terceiro passo “Sequência de dados”, podemos adicionar ou remover, grupos de células selecionadas para fazerem parte do nosso gráfico.

No quarto passo “Elementos do gráfico”, podemos editar o título do gráfico, subtítulo, eixo e legenda.

Veja a seguir a planilha e o gráfico criado, representando a quantidade de cada item da festa do Pedrinho, com relação ao total de itens adquiridos:

Figura 231 – Término da criação do gráfico

EDITOR DE APRESENTAÇÕES (MICRO-SOFT POWERPOINT 2010 E BROFFICE.

ORG IMPRESS 3.1 OU SUPERIOR): EDIÇÃO E FORMATAÇÃO DE SLIDES (FORMATA-ÇÃO DE SLIDES, FONTE E PARÁGRAFO;

INSERÇÃO DE IMAGENS, TABELAS, ILUS-TRAÇÕES E CABEÇALHO E RODAPÉ;

CONFIGURAÇÃO DE PÁGINAS, SLIDES, TEMAS E PLANO DE FUNDO; TRANSIÇÃO DE SLIDES; ANIMAÇÕES; APRESENTAÇÃO DE SLIDES; ORTOGRAFIA E GRAMÁTICA; MODOS DE EXIBIÇÃO E CLASSIFICAÇÃO

DE SLIDES; CRIAÇÃO, GRAVAÇÃO, LEITURA E IMPRESSÃO DE SLIDES)

Os editores de apresentação são programas específicos para criação de apresentações em slides, próprios para exposição de tra-balhos de escola, projetos de empresas e outras apresentações ao público. Vamos ver duas versões de editores de apresentações: o PowerPoint, que é um programa da empresa Microsoft, e faz parte do conjunto de programas do Office; e o Impress, que faz parte do grupo de programas do BrOffice.org.

PowerPoint

O acesso ao PowerPoint, assim como aos outros programas do conjunto Office, se dá através do botão Iniciar →Todos os Progra-mas → Microsoft Office → Microsoft Office Power Point.

Além dessa forma de acesso ao programa, em alguns casos pode haver ícones na área de trabalho que dão acesso direto a sua janela, ou se usamos o PowerPoint, ele terá seu ícone colocado na lista de programas acessados recentemente, no menu Iniciar do Windows.

Vale lembrar que existem várias versões dos programas Offi-ce. Até agora, vimos a versão 2010 do pacote e seguiremos com essa versão para o PowerPoint também.

Veremos primeiro, a estrutura de sua janela, que traz seme-lhanças em relação as janelas do Word e do Excel. Procuraremos então, tratar especificamente das particularidades do programa em questão e de itens não citados nos programas anteriores do pacote Office.

Page 32: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 30

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Antes de prosseguirmos, alguns termos precisam ser esclare-cidos:

- Slide: representa cada folha da nossa apresentação.- Apresentação: é o conjunto de todos os slides de um arquivo.

1 23

45

Janela inicial do PowerPoint

Na estrutura da janela, os itens particulares ao programa são:1. Guia Slide: essa guia traz as miniaturas dos slides da apre-

sentação. Clicando com o botão direito do mouse sobre a minia-tura de um slide, podemos realizar ações como recortar, copiar, duplicar e excluir o slide, entre outras ações que veremos.

2. Guia Tópicos: exibe os tópicos digitados em um slide, ou seja, apresenta o texto do slide. O que for digitado ou alterado na guia tópicos, será automaticamente atualizado na área do slide. A recíproca também é verdadeira, ou seja, o que digitarmos no slide ativo, será automaticamente disposto na guia tópicos.

Ilustração guia tópicos

A guia tópicos também facilita a cópia do texto de uma apre-sentação para outro programa, como o Word, por exemplo, pois nela podemos simplesmente selecionar o texto, copiar e colar em outro programa.

Aqui, vale uma ressalva: todo texto dos slides são inseridos através de caixas de texto. Não há como digitarmos textos nos slides sem que seja dentro delas. Existem caixas de texto que já vêm inseridas com o layout escolhido do slide. O texto que estiver dentro dessas caixas, será visualizado na guia tópicos. Caso seja inserida uma caixa de texto pelo usuário, o texto digitado nessa caixa não ficará na estrutura de tópicos.

Caixa de texto inserida pelo usuário

A frase “Para meus amigos” e “Tão especiais quanto vitais”, foram digitadas em caixas de texto predefinidas no slide por isso, aparecem na guia tópicos. A palavra “teste”, foi digitada em uma caixa de texto inserida pelo usuário e não aparece na estrutura de tópicos.

3. Slide atual: esse é o slide que está sendo observado, cria-do ou alterado no momento.

4. Anotações: nesse campo podemos inserir anotações que não serão exibidas na apresentação a não ser que o apresentador recorra a comandos específicos. Em geral, serve como um lembre-te das informações referentes ao respectivo slide.

5. Modos de exibição: determina como os slides serão apre-sentados na tela. São três modos de exibição

• Normal: modo padrão de exibição, é o que vimos nas figuras até o momento. Ele traz as miniaturas dos slides, a guia de tópicos, o slide atual e o campo de anotações. É usado na fase de criação da apresentação.

• Classificação de slides: traz todos os slides dispostos em miniaturas, facilitando algumas ações como cópia, movimentação, exclusão, teste de intervalo de tempo, entre outras.

Modo de exibição Classificação de slides

• Apresentação de slides: mostra o slide na sua forma final, ou seja, como será finalmente apresentado.

Apresentação de slides

Page 33: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 31

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Quanto as Guias, vamos passar a conhecer as que trazem re-cursos específicos do PowerPoint:

Formatação de slides, fonte e parágrafo; inserção de ima-gens, tabelas, ilustrações e cabeçalho e rodapé

Quanto a formatação de fonte, parágrafo, inserção de ima-gens, tabelas e ilustrações e cabeçalho e rodapé, tomamos como base os programas estudados anteriormente. Passemos às novida-des do Power Point.

Guia Página Inicial:Grupo Slides:

Grupo slides

Novo slide: permite a criação de um novo slide, já escolhendo o layout que será aplicado. Permite também duplicar o slide sele-cionado, criar slides a partir de uma estrutura de tópicos e reutilizar slides de outras apresentações.

Layout: permite alterar o layout utilizado no slide, ou seja, a disposição das caixas de texto e objetos no slide.

Redefinir: retorna às formatações padrão do slide selecionado.Excluir: elimina da apresentação o slide selecionado.

Guia Design:Grupo Temas:

Grupo temas

Esse grupo apresenta imagens de temas que podem ser aplica-dos diretamente no(s) slide(s) selecionado(s), ou em toda a apre-sentação.

Os temas são pacotes de configurações de plano de fundo, layout, fonte e elementos gráficos predefinidos pelo PowerPoint, mas podemos editar as cores, as fontes e os efeitos do tema.

Grupo Plano de Fundo:

Grupo plano de fundo

Estilos de plano de fundo: apresenta uma série de tipos de planos de fundo que podem ser aplicados ao tema. Além de aplicar um plano de fundo, podemos também formatar o plano de fundo, editando o preenchimento e as imagens.

Ocultar gráficos de plano de fundo: oculta/mostra os elemen-tos gráficos do tema aplicado.

Guia Animações:Grupo Visualizar:

Grupo visualizar

Visualizar: executa a apresentação rapidamente, na própria forma de exibição normal, oferecendo uma prévia de como serão executadas as animações.

Grupo Animações:

Grupo animações

Animar: permite selecionar uma movimentação que será apli-cada em um objeto.

Animação personalizada: abre o painel de tarefas animação personalizada, onde encontramos diversos efeitos que podem ser aplicados aos objetos.

Grupo Transição para este slide:Apresenta vários efeitos que podem ser aplicados na mudança

de um slide para outro. Além dos efeitos de animação, podemos aplicar sons que serão projetados durante a passagem de um slide para outro, configurar a velocidade dos efeitos de transição, aplicar o efeito selecionado a todos os slides da apresentação, configurar se os slides serão alternados com cliques do mouse ou o Enter, no teclado, ou automaticamente após os segundos que configurarmos.

Grupo transição para este slide

Page 34: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 32

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Guia Apresentação de Slides:Grupo Iniciar Apresentação de Slides:

Iniciar apresentação de slides

Do começo: inicia a apresentação a partir do primeiro slide.Do slide atual: inicia a apresentação a partir do slide que esti-

ver selecionado.Apresentação de slides personalizada: permite selecionar al-

guns slides da apresentação para serem mostrados.

Grupo Configurar:

Grupo configurar

Configurar apresentação de slides: exibe a janela configurar apresentação, onde podemos configurar:

• Tipo de apresentação: a apresentação pode ser exibida por um orador (tela inteira); apresentada por uma pessoa (janela); apresentada em um quiosque (tela inteira).

• Opções da apresentação: a apresentação pode ficar sendo repetia várias vezes, até que a tecla Esc seja pressionada; podemos retirar/habilitar a narração da apresentação e também retirar/habi-litar as animações da apresentação. Quando a apresentação estiver sendo executada, o mouse, quando movimentado, pode se trans-formar em uma caneta que ajuda a destacar pontos importantes durante a apresentação. Nessa opção, podemos também configurar a cor dessa caneta.

• Mostrar slides: podemos escolher mostrar todos os slides de uma apresentação, ou apenas determinar que serão mostrados um intervalo deles.

• Avançar slides: nessa opção é possível escolher como os slides serão alternados durante a apresentação. Podemos escolher entre avançar os slides manualmente ou usar os intervalos de tem-po, desde que tenham sido inseridos.

• Vários monitores: permite que seja configurada a exibi-ção do slide apenas no monitor principal ou em outros, desde que estejam conectados e o computador esteja configurado para essa função.

• Desempenho: permite que seja usada a aceleração de elementos gráficos do hardware e configurada a resolução da apre-sentação do slide.

Ocultar slide: mostra/oculta o slide selecionado.Gravar narração: permite a gravação de voz para ser incluída

como narração dos slides.

Testar intervalos: mostra um relógio na tela e o modo de apre-sentação de slides para que possamos testar o tempo de duração de cada slides, caso desejemos aplicar intervalos de tempo.

Usar intervalos testados: habilita/desabilita o uso dos interva-los de tempo que foram realizados durante os testes.

Grupo Monitores:

Grupo monitores

Resolução: permite configurar a resolução da imagem na tela para que, durante a apresentação, fique: com a resolução que já es-tiver sendo usada pelo monitor; 640x480, que deixa a apresentação mais rápida porém, com menor qualidade e fidelidade às imagens; 800x600; 1024x768, que torna a apresentação mais lenta, mas com maior qualidade das imagens.

Mostrar apresentação em: permite escolher o monitor em que a apresentação de slide de tela inteira será exibida.

Usar modo de exibição do apresentador: mostra a apresenta-ção de duas formas: uma em tela inteira e outra com as anotações do apresentador em outro monitor.

Guia Exibição:

Grupo Modos de Exibição de Apresentação:

Modos de exibição de apresentação

Sobre esse grupo, já vimos os botões de comando Normal, Classificação de Slides e Apresentação de slides.

Anotações: exibe o slide em uma folha, com as anotações re-alizadas no campo anotações, logo abaixo.

Slide mestre: slide mestre é a estrutura padrão do slide. Esse botão de comando possibilita inserir slides mestre, inserir layouts, excluir, renomear, inserir espaços reservados, título, rodapés, te-mas, cores, fontes, efeitos, estilos de plano de fundo, ocultar grá-ficos de plano de fundo, configurar página e orientação do slide mestre. Essas alterações serão aplicadas como padrão nos slides que forem criados depois.

Page 35: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 33

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Slide mestre

Folheto mestre: permite alterar a estrutura padrão do folheto de slides.

Anotações mestras: permite alterar a estrutura padrão das ano-tações de slides.

Com os conhecimentos adquiridos passaremos agora para al-gumas instruções práticas que nos ajudarão a criar uma apresen-tação:

1) Clique em Iniciar → Todos os programas → Microsoft Office → Microsoft Power Point.

2) Clique nos espaços reservados das caixas de texto “Cli-que aqui para adicionar um título” e “Clique aqui para adicionar um subtítulo”. Crie um título e um subtítulo e os digite nesses es-paços.

3) Vamos criar mais 5 slides, iniciando da seguinte forma:a. Clique com o botão direito do mouse na miniatura do

slide atual, que aparece na guia slide, e depois com o esquerdo em novo slide.

b. Clique em um dos slides, apenas para selecioná-lo, e de-pois, na Guia Início, clique no botão de comando “Novo Slide”.

Os dois procedimentos permitem a criação de slides novos. Continue usando o procedimento que mais lhe agradar.

4) Clique novamente com o botão direito na miniatura do primeiro slide e depois, com o esquerdo em Layout. Escolha o layout “somente título”; no segundo slide, deixe o layout “em branco”; no terceiro slide, escolha o layout “título e conteúdo”; no quarto slide, “duas partes de conteúdo”; e no último slide, nova-mente “título e conteúdo”.

5) Volte a clicar no primeiro slide e, na Guia Inseri, clique em Imagem e escolha uma imagem para ser inserida logo após o título.

6) No segundo slide, vamos formatar o plano de fundo. Para isso, clique nele com o botão direito do mouse e depois, em “For-matar Plano de Fundo”. Escolha “Preenchimento com imagem ou textura” e a textura que desejar.

7) No terceiro slide, digite um título no campo apropriado e clique na opção “Inserir clipe de mídia”, que também pode ser acessada pela Guia Inseri, Grupo Clipes de Mídia, botão de co-mando Filme. Escolha um vídeo salvo em seu computador.

8) No quarto slide, adicione um título e na primeira parte de conteúdo, escreva um pequeno texto sobre o vídeo que inseriu. Continue com outro texto na segunda parte de conteúdo.

9) Selecione o último slide, digite um título e um texto de encerramento, clique na Guia Design, escolha um tema e formate as cores e as fontes.

10) No primeiro slide, clique sobre a figura. Vamos inserir uma animação. Para isso, clique na Guia Animações, Animação personalizada. Aparecerá o Painel de Tarefas “Personalizar Ani-mação”, onde:

a. Adicionar Efeito: insere efeitos de entrada, saída, ênfa-se e trajetória de animação. Insira um efeito de entrada, chamado Persianas.

b. Remover: remove o efeito inserido. Não vamos usá-lo no nosso exemplo.

c. Início: determina se o efeito irá ocorrer ao clicar do mou-se, com algum efeito anterior ou após algum outro efeito. Deixare-mos selecionado “Ao clicar”.

d. Direção: dependendo do efeito essa opção pode aparecer com outros itens para serem configurados. No nosso caso a direção das persianas, será alterada para vertical.

e. Velocidade: permite selecionar a velocidade do efeito, escolhendo entre muito rápida, lenta, média e rápida. Deixaremos “Muito rápida”.

f. Executar: mostra uma linha de tempo que permite visua-lizar o efeito ocorrendo no modo normal de exibição.

Painel de tarefas personalizar animação

Page 36: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 34

DOMÍNIO PRODUTIVO DA INFORMÁTICA

11) Agora adicionaremos transição de slides. Na Guia Ani-mações, no Grupo Transição para este slide, passe o mouse sobre as imagens de transição e clique naquela que desejar. Para que essa transição seja aplicada em todos os slides, clique no botão aplicar a todos.

12) Em “Som de transição”, após clicar no drop down, esco-lha um dos sons existentes. Esse som ocorrerá quando a transição para o próximo slide ocorrer.

13) Em velocidade da transição, escolha a que preferir, entre lenta, média e rápida.

14) Na Guia apresentação de slides, no Grupo configurar, clique em Testar intervalos. Aparecerá a apresentação na tela e um relógio marcando o tempo que esse slide ficará sendo exibido. Faça clique com o mouse apara determinar quando a imagem deve aparecer, o slide deve fazer a transição até o término da apresenta-ção. Quando finalizar, o PowerPoint perguntará se deseja manter os tempos de slides. Clique em sim.

15) Para finalizar, na Guia apresentação de slides, no Grupo iniciar apresentação de slides, clique no botão de ação “Do começo”.

Impress

A inicialização do Impress é bem diferente dos demais softwares aplicativos vistos até agora.

Vale lembrar que os programas Writer, Calc e Impress estão disponíveis para download, instalação e uso gratuito no www.broffice.org. Se for possível, instale o grupo de programas do BrOffice em seu computador para realizar as práticas.

Para iniciar o Impress, clique no botão Iniciar →Todos os Programas → BrOffice 3.3 → BrOffice Impress.

O primeiro passo permite a configuração do tipo de apresentação. Podemos escolher se será uma apresentação vazia, se ela seguirá um modelo, ou se desejamos abrir uma apresentação existente. No nosso exemplo, escolheremos “A partir do modelo” e “Apresente um novo produto”. Após essas escolhas, clicaremos no botão “Próximo”, para continuar as etapas do assistente de apresentação.

Figura 249 – Primeiro passo Impress

O segundo passo, nos possibilita escolher um modelo para o plano de fundo e a mídia de saída, ou seja, se essa apresentação será impressa em papel comum, transparência, slide fotográfico ou exibida em tela.

Figura 250 – Segundo passo Impress

O terceiro passo, já nos permite escolher o efeito de transição, a velocidade, e o tipo da apresentação.

Figura 251 – Terceiro passo Impress

Após as configurações desejadas, podemos clicar no botão Criar e então, teremos acesso a tela padrão do Impress:

1 32

54

9

10

67

8

Figura 252 – Janela Impress

Page 37: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 35

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Como vários dos seus ícones já são conhecidos, iremos apenas relatar sobre aqueles que são específicos do programa e a estrutura da janela será lembrada nos pontos que serão abordados.

1 – Barra de menus2 – Barra de ferramentas padrão3 – Barra de apresentação: contém os botões para criar um

novo slide, mudar o layout do slide, alterar o modelo do slide e realizar a apresentação.

Figura 253 – Barra de apresentação

4 – Linha e preenchimento: permite a formatação de linhas e preenchimento de figuras inseridas.

a b c d e f g h i j

Figura 254 – barra linha e preenchimento

a. Estilos e formatação: exibe/oculta o painel Estilos e formatação.

b. Linha: permite configurações de linha, como estilo, cor, largura, transparência, estilo de seta e cantos da seta, entre outras. Essas configurações podem ser aplicadas em linhas desenhadas ou em linhas de objetos desenhados com o auxílio da barra de desenho.

c. Estilo da seta: permite escolher pontas diferentes para as setas.

d. Estilo da linha: permite escolher estilos de linhas diferentes.e. Largura da linha: com essa opção, podemos aumentar ou

diminuir a largura da linha de uma figura ou seta.f. Cor da linha: permite alterar a cor da linha dos objetos de

desenho.g. Área: permite configura, em um objeto de desenho, a cor da

área, sombra, transparência, aplicar gradiente, texturas ou imagens bitmaps como preenchimento da figura.

h. Cor: permite a configuração de cor para invisível, gradiente, hachuras e bitmap.

i. Estilo da área do preenchimento: permite escolher um estilo em uma lista, para preencher a figura.

Figura 255 – Estilo de área/preenchimento

j. Sombra: permite a aplicação de sombra na figura selecionada.5- Painel de tarefas: possibilita a visualização e aplicação de

página mestre, layouts, modelos de tabela, animação personalizada e transição de slides. Cada item selecionado abre o seu respectivo painel de tarefas.

Figura 256 – Painel de tarefas com o item “páginas mestre” selecionado

6 – Guias de modo de exibição: mostra os diferentes modos de exibição possíveis no Impress. Temos as seguintes opções de visualização e trabalho no Impress:

Normal: é o modo apresentado para o criador da apresentação, mostrado na figura 252.

Estrutura de tópicos: mostra os textos digitados dentro das caixas de texto que já são aplicadas com a criação do slide.

Figura 257 – Modo estrutura de tópicos

Page 38: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 36

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Notas: mostra o slide juntamente com um campo apropriado para serem inseridas anotações (notas).

Figura 258 – Notas

Folheto: mostra os slides como pequenos quadros em uma mesma página para impressão.

Figura 259 – Folheto

Classificação de slides: mostra os slides em miniaturas facilitando a movimentação, exclusão, cópia, inclusão de novo slide, aplicação de intervalo de tempo e outros procedimentos. Oferece uma visão geral de todos os slides da sua apresentação e facilita o gerenciamento dos slides.

Figura 260 – Classificação de slides

7 – Área do slide: no modo normal, apresenta o slide ativo, possibilitando sua edição.

8 – Slides: mostra as miniaturas dos slides e sua atualização em tempo real. Facilita procedimentos como os citados no item “classificação de slides”, com exceção da aplicação dos intervalos de tempo.

9 – Barra de desenhos: possibilita a criação e edição de objetos de desenho.

a b c d e f g h i j k l m n o p q r s t u v

Figura 261 – Barra de desenho

Onde:a. Selecionar: habilita a função do mouse para selecionar

objetos.b. Linha: permite o desenho de uma linha no slide.c. Linha terminada com seta: permite o desenho de uma

seta no slide.d. Retângulo: permite a criação de um retângulo no slide.e. Elipse: permite a criação de círculos e formas ovais no

slide.f. Texto: permite a inserção de texto dentro das formas

desenhadas.g. Curva: permite o desenho de formas irregulares, determi-

nadas pelos cliques do mouse.h. Conector: permite o desenho de uma linha (com ou sem

pontas de seta) que ligam um objeto a outro.i. Formas simples: abre opção para escolha e desenho de

formas como retângulo, retângulo arredondado, quadrado, quadra-do arredondado, círculo, elipse, setor de círculo, triângulo isósce-les, triângulo retângulo, trapézio, losango, paralelogramo, pentá-gono regular, hexágono, octógono, cruz, anel, semicírculo cheio, cilindro, cubo, canto dobrado, quadro.

j. Formas de símbolos: abre opção para escolha e dese-nho de formas como rosto feliz, sol, lua, relâmpago, coração, flor, nuvem, “proibido”, quebra cabeça, parênteses duplo, parêntese esquerdo, parêntese direito, chave dupla, chave esquerda, chave direita, moldura de quadrado, moldura octogonal, moldura de lo-sango.

k. Setas cheias: permite a escolha e desenho de vários tipos de setas cheias como seta para a esquerda, seta para a direita e outras.

l. Fluxogramas: permite a escolha e desenho de fluxogra-mas de processo, processo alternativo, decisão, dados, processo predefinido, armazenamento interno, documento, multidocumen-to, terminador, preparação, entrada manual, operação manual, co-nector, conector fora da página, entre outros.

m. Textos explicativos: permite a escolha e desenho de “ba-lões” onde podemos inserir textos, como texto explicativo retan-gular, texto explicativo retangular arredondado, texto explicativo redondo, nuvem e outros.

n. Estrelas: permite a escolha e desenho de formas seme-lhantes a estrelas de várias pontas como estrela de quatro pontas, cinco pontas, seis pontas, explosão, estrela de oito pontas, doze pontas e outras.

o. Pontos: exibe/oculta a barra que permite editar os pontos de uma figura.

p. Pontos de colagem: exibe/oculta a barra pontos de co-lagem.

Page 39: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 37

DOMÍNIO PRODUTIVO DA INFORMÁTICA

q. Galeria do Fontwork: abre uma janela com formas para textos decorativos, semelhantes ao WordArt, do Office.

Figura 262 – Fontwork

r. De um arquivo: possibilita selecionarmos e aplicarmos imagens salvas no computador ou em outra mídia.

s. Galeria: mostra/oculta a galeria de imagens de temas como Home Page, marcadores, planos de fundo e outros.

t. Girar: permite girar o objeto de desenho.u. Alinhamento: permite alinhar o objeto de desenho a

esquerda, centralizado, a direita, em cima e outras formas de alinhamento.

v. Dispor: permite mudar a posição do objeto em relação ao texto ou a outros objetos, trazendo para frente, enviando para trás, avançando, recuando, entre outras opções de disposição.

10 – Barra de status:

Figura 263 – Barra de status

Mostra, conforme a sequência dos itens da imagem 225, o objeto que foi selecionado no slide, a sua posição em relação ao slide, sua largura e altura, se o objeto foi modificado, o número do slide e o número de slides da apresentação, o ponteiro para regular o zoom e a porcentagem do zoom.

CONCEITOS DE INFORMÁTICA, HARDWARE E SOFTWARE

Se procurarmos nos dicionários, encontraremos que informá-tica é a:

Ciência que se ocupa do tratamento automático e racional da informação considerada como suporte dos conhecimentos e das comunicações, que se encontra associada à utilização de compu-tador e seus programas. (http://www.webdicionario.com)

Esse tratamento automático e racional da informação conta com aliados da tecnologia atual que se disseminam entre vários equipamentos eletrônicos que, além de contar com peças cada vez mais sofisticadas, contam com códigos de programação capazes de realizar operações matemáticas e lógicas dos mais diversos tipos e para os mais variados propósitos.

A palavra informática originou-se da junção de duas outras palavras: informação e automática. Esse princípio básico descreve o propósito essencial da informática: trabalhar informações para atender as necessidades dos usuários de maneira rápida e eficiente, ou seja, de forma automática e muitas vezes instantânea.

Nesse contexto, a tecnologia de hardwares e softwares é cons-tantemente atualizada e renovada, dando origem a equipamentos eletrônicos que atendem desde usuários domésticos até grandes centros de tecnologia.

Computador pessoal Super computador Tupã

Hardware é a parte física do computador, ou seja, são as peças que compõem o computador.

No contexto de hardware existem vários tipos de computa-dores atualmente no mercado, cada um ideal para atender as ne-cessidades de um usuário ou de uma instituição.

O mais usado deles é o computador pessoal, projetado para atender o uso geral de uma única pessoa. Os computadores pes-soais são geralmente compostos por gabinete, placa mãe, proces-sador, memória, HD, gravador de DVD, monitor, mouse, teclado, caixa de som, microfone, estabilizador e muitas vezes alguns ou-tros periféricos como impressoras, scanners e webcam. Possuem capacidade de processador, memória e HD para atender as neces-sidades básicas de usuários domésticos e são ligados à energia elé-trica.

Um termo relacionado aos computadores pessoais é o desktop. Computadores desktop são aqueles não projetados para mobilida-de e portabilidade, ou seja, são projetados para serem colocados na mesa de um escritório e não para serem carregados pelo usuário para todos os lugares como os seus irmãos portáteis que veremos a seguir. A maioria dos desktops oferece mais poder, mais capacida-de de armazenamento e maior versatilidade por menos custo que os portáteis.

Já os laptops, também chamados notebooks, são computado-res portáteis que integram, em um único pacote operado à bateria ou energia elétrica e levemente maior que um livro de capa dura, monitor, teclado e mouse, processador, memória e disco rígido. Uma variação recente dos laptops são os netbooks e os PCs ultra-móveis (UMPCs). Todos esses tipos de computadores permitem, se assim constituídos do hardware necessário, acesso à Internet, impressoras e demais periféricos.

Laptop

Page 40: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 38

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Outro tipo de computador é o Personal Digital Assistants, de tamanho comparado com um livro de bolso, portátil, carregado na energia elétrica mas possuidor de bateria para ser usada durante trajetos móveis, na maioria das vezes dotados de memória flash em vez de disco rígido para o armazenamento de dados, geralmente sem teclado, mas usando a tecnologia de tela sensível ao toque para entrada de dados. Esse tipo de computador vem ganhando espaço e tendo outras derivações como o tablet.

Personal Digital Assistant

Outro termo que vale ser lembrado é o Workstation, ou estação de trabalho. Uma Workstation, consiste em computadores desktop otimizados para trabalhar determinadas tarefas. Por exemplo, uma Workstation para trabalhos com imagens de jogos, terá computadores com placas de vídeo e som off board de ótima qualidade, monitores e caixas de som igualmente qualificadas. Uma estação de trabalho pode contar com mais de um computador para dar suporte ao trabalho necessário.

Workstation

Já os computadores denominados servidores, são computadores que tem recursos a oferecer para outros computadores em uma rede. Um servidor pode ser desde um computador pessoal que serve o recurso de impressão para outros computadores, quanto computadores especialmente projetados para serem servidores de armazenamento de arquivos, backup, Internet, e – mails e outros tipos de serviços que podem oferecer à rede.

Rack com computadores servidores e computadores especialmente projetados para serem servidores de rede

Você também já deve ter ouvido valar no termo Mainframe. Esse termo caiu em desuso em favor dos servidores coorporativos, mas ainda o ouvimos em grandes corporações ou redes bancárias, por exemplo, quando querem se referir a grandes máquinas com alto poder de processamento que processam milhões de informações diariamente. Esse enorme computador, pode conectar-se a vários outros e oferecer uma série de serviços há milhões de usuários.

Antigamente, ocupavam salas inteiras, precisavam de ambientes especialmente preparados para refrigerar seus milhões de válvulas e todo esse complexo equipamento processava pouca informação para tanto gasto e trabalho. Hoje, apresentam o tamanho de servidores de grande porte, realizam operações em grande quantidade e velocidade.

Imagem dos primeiros mainframes

Page 41: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 39

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Imagem de servidor coorporativo

Existe ainda os supercomputadores, equipamentos robustos, este tipo de computador geralmente custa centenas de milhares ou até milhões de dólares. Embora alguns supercomputadores sejam um sistema de computador único, a maioria abrange múltiplos computadores de alta performance trabalhando em paralelo como um sistema único.

Um exemplo de supercomputador é o Tupã, que é o terceiro maior do mundo em previsão operacional de tempo e clima sazonal e o oitavo em previsão de mudanças climáticas. Ele é usado no Instituto Nacional de Pesquisas Espaciais (Inpe) inaugurou terça-feira (28/12), no Centro de Previsão do Tempo e Estudos Climáticos (CPTEC), em Cachoeira Paulista (SP).

Vamos tomar como direcionador dos nossos estudos sobre hardware a montagem de um computador pessoal. Esse foco, nos manterá no caminho correto para conhecermos todas as peças necessárias, suas características e especificações.

Geralmente, ao se procurar lugares para comprarmos peças para montagem de um computador, encontramos kits que incluem gabinete, placa mãe, processador e memória. Esses kits são assim organizados, pois cada gabinete é especialmente desenvolvido para determinadas placas mãe, que são especialmente desenvolvidas para trabalhar com determinados processadores e também com determinados tipos de memória.

Tomaremos os componentes desses kits para início dos nossos estudos:

Gabinete

Duas coisas são de fundamental importância na escolha de um gabinete: o tamanho e o espaço interno afinal, todos os componentes que você desejar colocar no seu computador devem caber dentro desse hardware, com exceção dos periféricos que, apesar de não serem colocados dentro do gabinete, terão que ser conectados a ele, reforçando a necessidade de ser observada a presença de lugares apropriados para a acomodação de conectores.

Os gabinetes são dotados de fontes de alimentação de energia elétrica, botão de ligar e desligar, botão de reset, baias para encaixe de drives de DVD, CD, HD, disquete, saídas de ventilação e painel traseiro com recortes para encaixe de placas como placa mãe, placa de som, vídeo, rede e outras.

No fundo do gabinete existe uma placa de metal onde será fixada a placa mãe. Pelos furos nessa placa é possível verificar se será possível ou não fixar determinada placa mãe em um gabinete, pois eles têm que ser proporcionais aos furos encontrados na placa mãe para parafusá-la ou encaixá-la no gabinete. Veja a seguir a imagem obtida do site http://www.forum-invaders.com.br, que demonstra o conteúdo deste parágrafo:

“batem”

“não batem” “batem”

Computador pessoal

Geralmente, o tipo de fonte de alimentação de energia, dita o nome do gabinete, por exemplo: um gabinete AT ou um gabinete ATX. As fontes de alimentação têm a função de converter a corrente elétrica alternada, que sai da tomada, para a corrente contínua, que é usada pelo computador. A fonte AT fornece energia aos circuitos do computador e era usada em computadores antigos com placas mãe menores, com poucos recursos on board (inseridos na própria placa mãe) e que exigissem poucos cabos de distribuição de energia interna. Já as fontes ATX (Advanced Technology Extended) , além de fornecer energia aos circuitos, possuem um conector especial que não pode ser conectado na placa mãe de forma invertida, possui esquema de desligamento por software e voltagens que não eram incluídas no padrão AT.

Quanto aos gabinetes, segundo Moraz (2006):

O padrão atual, ATX, difere do padrão anterior por propor-cionar maior espaço interno (consequentemente viabilizando ven-tilação adequada), conectores de teclado e mouse no formato PS/2 (conectores de tamanhos drasticamente reduzidos), conectores se-rial e paralelos ligados diretamente à placa-mãe sem a necessi-dade de cabos e o melhor posicionamento do processador sem o bloqueio físico na disposição dos componentes para viabilizar a instalação de novas placas.

Page 42: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 40

DOMÍNIO PRODUTIVO DA INFORMÁTICA

A seguir, a imagem de um gabinete AT:

Saída de ventilação da

fonte AT

Conector para teclado serial

Conector para porta paralela de

impressoraConector para cabo do

monitor

Rede elétrica extensiva

Tomada com ligação para rede

elétrica

Conectores para mouse serial

Gabinete AT

E agora, detalhes do gabinete ATX:

Conector para mouse e

teclado PS/2

Conectores USB

Conectores seriais ainda existentes em

alguns modelos.

Conector paralelo para impressora

Saída de ventilação da fonte ATX

Rede elétrica extensiva

Tomada com ligação para rede

elétrica

Gabinete ATX

Fonte AT

Fonte ATX

Alguns cuidados com o trato da energia elétrica são importantes para manter a vida útil dos equipamentos eletrônicos,

inclusive de todas as peças do computador. É importante que a instalação do equipamento seja feita em uma rede elétrica com aterramento. A tomada que aceita aterramento e tem o conector para o fio terra é a tomada tripolar (fase+neutro+terra). Em geral, os cabos de energia do computador são preparados para o encaixe nas tomadas tripolares, conforme a figura a seguir. O fio terra é responsável por enviar para a terra toda a carga eletrostática acumulada nos equipamentos. O sistema de aterramento consiste em uma viga, geralmente de cobre, fincada na terra e ligada a dois fios que percorrem toda a rede elétrica da residência. Sua finalidade é eliminar fugas de energia, proteger contra possíveis choques elétricos e diminuir a variação de tensão da rede elétrica. Por esse motivo, é aconselhável que as tomadas onde ligamos os computadores sejam de três pinos.

Tomada e cabo de força tripolar

Placa mãe

A placa mãe, ou motherboard, é a peça responsável por interligar todos os outros dispositivos eletrônicos do computador. Dotada de vários tipos de conectores (encaixes) para peças internas como memórias, fonte de alimentação de energia, e externos como teclado e mouse.

Possui circuitos elétricos impressos, que funcionam como trilhas por onde as informações vão percorrer os pontos de origem e destino, usando o hardware necessário para processar informações e resultar em saídas de dados para os usuários ou entradas de dados para o computador.

Nela são encaixadas peças de hardware como:• O processador que é uma peça de computador que

contém instruções para realizar tarefas lógicas e matemáticas. O processador é encaixado na placa mãe através do socket.

Processador

• A memória RAM, que são peças capazes de armazenar temporariamente informações que aguardarão para serem usadas pelo processador. Essa peça é conectada na placa mãe através dos slots.

Page 43: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 41

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Memória RAM

• O disco rígido ou HD, é um hardware de grande capacidade de armazenamento e é conectado na placa mãe através de um cabo chamado flat que tem uma de suas pontas encaixadas no HD e outra no conector IDE da placa mãe.

Cabo Flat

HD• Gravador de DVD é um hardware que possibilita

a visualização do conteúdo de um DVD ou a gravação de informações no mesmo dispositivo. Ele é conectado na placa mãe da mesma forma que o HD. Se a placa mãe tiver apenas um slot, o cabo flat terá que ter três pontas conectoras.

Cabo Flat

Gravador de DVD

Outra particularidade, é que com o passar do tempo e a evolução tecnológica, diversos dispositivos começaram a ser instalados diretamente na placa mãe através de chipsets, que integravam funções de placas inteiras como placas de vídeo e som, diretamente na placa mãe. Essa integração de componentes diretamente na placa deu origem as placas mãe on board, deixando as anteriores, ou seja, as que tinham conectores para encaixe de placas de som, vídeo, rede, conhecidas como off board.

Os chipsets são nativamente instalados na placa mãe. Consistem em placas, geralmente de silício, que já vem soldadas, contendo informações sobre as placas de vídeo, som e diversas outras.

Chipset

ChipsetsA seguir, vamos conhecer um modelo de placa mãe para

detalharmos seus conectores e funcionamento:

Placa mãe

Page 44: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 42

DOMÍNIO PRODUTIVO DA INFORMÁTICA

• PCI Slots – Segundo Lacerda (2004):

PCI (Peripheral Component Interconnect)O barramento PCI surgiu como uma opção à baixa velocidade

do ISA. Foi inicialmente elaborado para dar suporte às placas de vídeo que exigem taxas de transferência cada vez maiores.

Nesse conector, podemos encaixar não apenas placas de vídeo, mas também de rede e som, por exemplo.

• PCI Express x1 slots – Esse conector pode aumentar em até 10 vezes o desempenho de um PCI normal.

• Rear I/O panel – Consiste no painel de conectores de dispositivos de entrada e saída como mouse, teclado, caixas de som e outros.

• CPU soket – Esse é o soquete para conexão do processador.

• 8 pin CPU power connector – Esse conector serve para enviar energia da fonte para o processador.

• Memory slots – Esses encaixes são utilizados pelas memórias RAM.

• 24 – pin ATX – Nesse conector, ligamos a fonte ATX na placa mãe.

• IDE/PATA connector – Através do cabo flat, interligamos o HD com a placa mãe, usando esse conector.

• FDD connector – Conector utilizado para interligar um drive de disquete com a placa mãe.

• SATA connector – Esses conectores mantém a mesma velocidade de transmissão interna para componentes externos, como o HD, por exemplo.

Os slots PCI, assim como outros tipos de slots, também são conhecidos como slots de expansão, pois podem ser usados para expandir os recursos do microcomputador possibilitando a adição de placas com os mais variados recursos.

Por exemplo, em uma placa mãe com placa de vídeo on board, em que os recursos de vídeo existente não atendem as necessidades do usuário, podemos acrescentar em um slot PCI uma placa de vídeo de expansão, após desabilitar a placa de vídeo on board.

Para placas de vídeo, em especial, também existe um slot chamado AGP (Accelerated Graphics Port), especialmente desenvolvido para dar suporte a necessidades especiais de placas de vídeo, como o uso de recursos 3D, por exemplo.

Além da conexão interna de hardwares diversos, a placa mãe também é responsável pela conexão de periféricos como mouse, teclado, caixas de som, impressoras e outros.

A conexão física desses dispositivos é feita, hoje, como se fosse montado um pequeno quebra cabeça, onde uma peça só se encaixa em seu devido lugar, pois entrada e conector são feitos de maneira que o encaixe equivocado de dispositivos em entradas que não lhes pertençam seja quase impossível.

Placa mãe, vista lateral – encaixes de periféricos

Na figura 23, podemos observar os seguintes conectores:• Conector da porta serial 1: usado para conectar mouses

seriais.• Conector da porta serial 2: pode ser usada para conectar

outro dispositivo serial, ou configurada para o uso de um modem, por exemplo.

• Conector da porta paralela: usado para conectar impressoras com esse tipo de plug.

• Conector do mouse e conector do teclado: esses conectores, na imagem, já estão no padrão PS/2, que ocupam menos espaço do que os conectores seriais ou DIM e liberam conectores USB para serem usados por outros equipamentos.

• Adaptador de rede: encontrado em placas mãe que já possuem placa de rede on board. Nesse conector é possível conectar um cabo paralelo, com conector RJ 45, para incluir seu computador em uma rede.

• Conectores USB: esses conectores, por estarem em expansão, merecem um pouco mais de nossa atenção. Conector USB, ou Universal Serial BUS é um barramento com uma entrada (porta-conector) única para diversos tipos de periféricos como teclados, mouses, impressoras e outros. Além de simplificar a vida do usuário na hora de conectar os periféricos, esse padrão utiliza a tecnologia plug and play, que oferece suporte rápido para a configuração do software necessário para o funcionamento do hardware conectado, com poucos ou nenhum clique do usuário.

Detalhes do conector USB

Page 45: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 43

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Detalhes do barramento da placa de circuitos.

• Conector de vídeo: usado para encaixar o monitor do computador.

• Tomadas de entrada, saída e de microfone: onde é possível adicionarmos caixas de som, microfone ou outro dispositivo de som.

Em muitas placas mãe encontramos pequenas peças chamadas jumpers que são responsáveis pela configuração manual de alguns dispositivos da placa, como por exemplo, frequência do processador, habilitação ou desabilitação de placas on board e inclusive limpeza dos dados configurados no SETUP.

Bateria da placa mãe Jumper

Bateria da placa mãe e jumper.

Processador

O processador do computador (ou CPU) é uma das partes principais do hardware do computador e é responsável pelos cálculos, execução de tarefas e processamento de dados.

Contém um conjunto de restritos de células de memória chamados registradores que podem ser lidos e escritos muito mais rapidamente que em outros dispositivos de memória. Os registradores são unidades de memória que representam o meio mais caro e rápido de armazenamento de dados. Por isso são usados em pequenas quantidades nos processadores.

Em relação a sua arquitetura, se destacam os modelos RISC (Reduced Instruction Set Computer) e CISC (Complex Instruction Set Computer). Segundo Carter [s.d.]:

... RISC são arquiteturas de carga-armazenamento, enquanto que a maior parte das arquiteturas CISC permite que outras operações também façam referência à memória.

Possuem um clock interno de sincronização que define a velocidade com que o processamento ocorre. Essa velocidade é medida em Hertz. Segundo Amigo (2008):

Em um computador, a velocidade do clock se refere ao número de pulsos por segundo gerados por um oscilador (dispositivo eletrônico que gera sinais), que determina o tempo necessário para o processador executar uma instrução. Assim para avaliar a performance de um processador, medimos a quantidade de pulsos gerados em 1 segundo e, para tanto, utilizamos uma unidade de medida de freqüência, o Hertz.

Unidade Central de Processamento

Unidade Lógica e Aritmética

Unidade de Controle

Esquema Processador

Esse esquema demonstra a troca de informações entre a Unidade de controle e a Unidade lógica e aritmética.

As principais funções da Unidade de controle são:- Controle de entrada de dados- Interpretação de cada instrução de um programa- Coordenação do armazenamento de informações- Análise das instruções dos programas- Controle de saída dos dadosQuando um programa solicita uma operação matemática

ao computador, a unidade de controle entrega para a unidade de lógica e aritmética os dados envolvidos e a operação a ser utilizada. A unidade de aritmética e lótica executa o cálculo, e imediatamente devolve os dados para a unidade de controle.

Memória

As memórias são peças de computador capazes de armazenar informações de forma definitiva ou temporária. São geralmente classificadas em dois grupos: as memórias ROM e as memórias RAM.

ROM - Read Only Memory, ou Memória de Somente Leitura, ou seja, seus dados não podem ser alterados pelo, mas sim lidos. É uma memória não volátil, ou seja, que não perde seus dados se houver interrupção de energia e está presente principalmente em um chip fixado à placa mãe. Esse chip traz informações gravadas de fábrica que não podem ser alteradas pelo usuário, chamado BIOS que é a sigla do termo Basic Input/Output System, ou Sistema Básico de Entrada/Saída. É um software gravado na memória ROM e é o primeiro software que é executado quando ligamos o computador.

Page 46: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 44

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Memória ROM

Na memória ROM, também fica gravado um programa chamado SETUP. Com esse programa é possível configurar informações como data, hora, tipo de processador, reconhecimento de HD, drive de CD e outros dados que ficam gravados na memória CMOS. Essa memória, onde ficam os dados configurados através do programa SETUP, é uma memória do tipo RAM, alimentada por uma bateria, conforme vimos na figura 26. Outro programa gravado na memória ROM é o POST, que é executado toda vez que ligamos o computador para checagem e contagem da memória.

RAM – Randon Acess Memory, ou Memória de Acesso Randômico, é um hardware considerado como memória primária, volátil, de leitura e escrita e nela permanecem informações sobre os dados, programas e sistema operacional exigidos pelo computador enquanto em uso. Ela mantém os dados armazenados enquanto estes estão à disposição das solicitações do processador, mantendo-os através de pulsos elétricos. As informações mantidas nesse tipo de memória, são informações que estão em uso em um programa em execução, como no caso de textos que estão sendo digitados e não foram salvos no disco rígido ainda. Como as informações são mantidas por pulsos elétricos, caso haja falta de energia, seja pelo desligamento do computador, seja por uma queda brusca que cause o desligamento inesperado do equipamento, os dados presentes nesse tipo de memória, serão perdidos.

O processador faz acessos a memória RAM através de um barramento especial para buscar informações ou realocá-las se necessário.

Veja a seguir imagens ilustrativas da memória RAM.

Memória RAM

Vários erros no sistema são causados por defeitos na memória RAM como a “tela azul”, a reinicialização inesperada do sistema e travamentos aleatórios. Um dos motivos desses travamentos ocorre quando o computador tenta gravar momentaneamente

uma informação na RAM e não recebe permissão para essa tarefa devido um defeito no local de locação da memória, ou quando a informação não consegue ser lida pelo processador.

Segundo Carter [s.d.]:

A memória (tanto a RAM quanto a ROM) é dividida em um conjunto de posições de armazenamento, cada uma das quais pode manter 1 byte (8 bits) de dados. As posições de armazenamento são numeradas, e o número de uma posição de armazenamento (chamada de endereço) é utilizada para dizer ao sistema de memória a quais posições o processador quer fazer referência.

Outro tipo de memória RAM que merece ser lembrado é a memória cache. Esse tipo de memória surgiu para minimizar a perda de velocidade entre as operações internas e externas de dispositivos que precisavam acessar informações em hardwares mais lentos, evitando assim o acesso a dispositivos externos de armazenamento que podem ser mais lentos e fazer cair o desempenho do processador, por exemplo.

Podemos citar a cache L1 (um tipo de memória RAM chamado SRAM), que consiste em uma pequena porção de memória estática, encontrada dentro do próprio processador para que ele faça acesso rápido a informações. Essa memória é muito mais rápida que a RAM, mas oferece limitações quanto à estabilidade e miniaturização, além de ser de um preço muito elevado. Para tornar o processamento mais rápido, blocos de informações são transferidas da memória RAM para a cache L1, que o processador as reutilize de maneira mais eficaz, por não precisar acessar a RAM. Há também a cache L2, usada quando a capacidade da cache L1 não é suficiente. Antigamente era encontrado na placa mãe, mas hoje também é encontrada dentro do processador.

HD

HD é a sigla para Hard Disk, também conhecido como winchester, e representa o hardware responsável pelo armazenamento das informações, de forma não volátil, de dados salvos pelo usuário, de programas instalados e até informações presentes em memória virtual para posterior uso em processamentos de informação.

A memória virtual é o uso do HD como extensão da memória RAM, aumentando a área para armazenamento de dados que serão usados pelo processador.

A memória virtual consiste em recursos de hardware e software com três funções básicas:

• realocação (ou recolocação), para assegurar que cada processo (aplicação) tenha o seu próprio espaço de endereçamento, começando em zero;

• proteção, para impedir que um processo utilize um endereço de memória que não lhe pertença;

• paginação (paging) ou troca (swapping), que possibilita a uma aplicação utilizar mais memória do que a fisicamente existente (essa é a função mais conhecida).

O HD é ligado por um cabo flat ao conector IDE da placa mãe, que pode ser observado nas figuras 17, 18 e 19. Além dessa conexão, há também a conexão do cabo da fonte de alimentação.

Page 47: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 45

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Alguns pontos importantes a serem observados no HD são as rotações por minuto (RPMs) que indicam a velocidade do trabalho da peça, o cache de disco, ou seja, a quantidade de memória cache que ele possui, a proteção contra choques, que confere maior segurança à peça e o tipo de conexão que ele oferece (IDE ou SATA). O HD também oferece jumpeamento para determinar se ele será o HD primário, ou seja, o primeiro a ser lido pelo computador ou secundário, por exemplo.

A capacidade de armazenamento do HD é outro ponto importante. Nesse caso, quanto maior, melhor, mas há restrições de reconhecimento de tamanho pelas placas mãe, por isso é necessário saber informações sobre qual o padrão do HD (IDE ou SATA), qual o tipo de placa mãe, além das outras informações que passamos, antes de adquirir um HD novo para um computador.

Além dos HDs internos, como o da figura 18, existem vários tipos de HDs externos, inclusive com conectores USB, como o da figura a seguir:

HD externo com interface USB

Como podemos observar na figura e também mencionado mais a cima, usamos termos como IDE e SATA quando falamos sobre HDs. Ambos são padrões de controladoras de HDs.

IDE é a sigla para Integrated Drive Eletronics, que representa o padrão mais antigo de controladoras de HDs e refere-se aos cabos utilizados para conectar o HD, drive de DVD ou CD na placa mãe. Esses cabos fazem as transferência das informações em blocos paralelos. Os cabos flat IDE podem possuir 40 ou 80 vias. Cada via é composta por dois fios finos, montados em paralelo, por onde passam os dados. No caso dos cabos de 80 pinos, os pinos adicionais apenas separam os outros 40 fios, reduzindo a interferência que era um dos grandes problemas no padrão IDE.

Encaixes IDE na placa mãe e cabo flat padrão IDE encaixado

Na figura a cima temos IDE 1 e IDE 2, que são dois encaixes do tipo IDE, onde podemos adicionar dois HDs, HD e drive de CD ou DVD, por exemplo. Esses dispositivos podem ser jumpeador para indicar a ordem de leitura, como já vimos.

O padrão SATA, sigla para Serial Advanced Technology Attachment, é um padrão mais recente. Faz a transferência das informações em série, através de dois canais separados (um envia e outro recebe dados), o que reduz problemas de interferência, sincronização e aumenta a velocidade da transferência.

Extremidade do cabo SATA e encaixes SATA na placa mãe

Vale lembrar que esses padrões devem ser seguidos em HDs e placas mãe. Ou seja, se você tiver uma placa mãe padrão IDE, não é possível conectar HDs padrão SATA e vice e versa. O padrão SATA, além de mais atual, confere maior velocidade na transferência de dados. Existe também a possibilidade de se utilizar HD e DVD, por exemplo em um mesmo cabo flat, mas essa utilização pode influencia no desempenho do HD, por isso não é recomendado.

A seguir, poderemos comparar, fisicamente, as duas tecnologias sendo utilizadas em HDs.:

Comparação física entre tecnologias IDE e SATA

Page 48: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 46

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Drives de CD, DVD e Blu-rayCD é a sigla para Compact Disc, que pode ser um CD-R

(Compact Disc Recordable) e CD-RW (Compact Disc Recordable Rewritable),respectivamente gravado uma única vez e depois apenas lido e gravado e regravado.

A informação de quantos minutos a reprodução irá ter em um CD de 650 MB, por exemplo, pode ser conseguida através das seguintes informações:

X = 150 KB por segundo1 Byte = 8 bits 1 kiloByte ( kb ) = 1 024 Bytes 1 megaByte (Mb) = 1 024 kb = 1 048 576 Bytes 1 gigaByte (Gb) = 1 024 Mb = 1 073 741 824 Bytes 1 teraByte (Tb) = 1 024 Gb = 1 099 511 627 776 Bytes 1 petaByte (Pb) = 1 024 Tb = 1 125 899 906 842 624 Bytes 650 MB = 665600 kb665600/150=4437,33 (dados gravados por segundo).Um minuto tem 60 segundos, então, 4437,33/60= 73,9555

que aproximando, e devido à dízima periódica, será equivalente a 74 minutos.

Os drives de CD são conectados na placa mãe por cabos flat, como os da figura 17 ou da figura 19, dependendo do padrão de controladora que sua placa mãe seguir.

DVD é a sigla para Digital Versatile Disc, em português, Disco Digital Versátil. Possui maior capacidade de armazenamento que o CD além de tecnologia que permite maior compressão de dados.

Os DVDs também se dividem entre não regraváveis, ou seja, que podem ser gravados uma única vez e depois apenas lidos. Nesse caso são conhecidos como DVD – R. Existem também os DVD - R DL, que são DVDs não regraváveis com a tecnologia dual-layer, que permite a gravação em dupla camada o que aumenta a capacidade de armazenamento de informações.

Os DVDs regraváveis são conhecidos pela sigla DVD – RW, que indicam que ele permite gravar, apagar e regravar. Como os não regraváveis, ele também pode oferecer duas camadas de gravação, o que duplica sua capacidade de armazenamento.

Esses dois dispositivos (CDs e DVDs) são utilizados em drives apropriados para leitura e gravação. Os drives de DVD geralmente são compatíveis com a leitura de CDs, mas o inverso não ocorre.

Veja a seguir a imagem dos dois dispositivos de hardware:

Apresentação do drive de CD e DVDApesar da aparência dos dois drives ser quase idêntica, a

tecnologia aplicada é o que difere seu funcionamento.O próximo objeto de nossos estudos é o Bly-ray. Segundo

Martins (2007):

Blu-ray: vem se consagrando como o formato de disco óptico da nova geração para uso de vídeo de alta definição e grande volume de armazenamento de dados. O blu-ray utiliza o laser azul para leitura e gravação o que permite armazenar mais dados que um DVD ou um CD. Os discos para esse formato são de BD, existindo os modelos BD – ROM, disco de somente leitura, o BR – R, disco gravável e o BD – RW disco regravável. Os discos BDs suportam camadas única 23,3 / 25 /27 GB ou em camada dupla 46,6 / 50 / 54 GB.

Disco Blu-ray camada simples, capacidade 25 GB.

Drive Blu RayPlacas de vídeo, som e redeNa placa mãe são conectados outros tipos de placas, com

seus circuitos que recebem e transmitem dados para desempenhar tarefas como emissão de áudio, conexão à Internet e a outros computadores e, como não poderia faltar, possibilitar a saída de imagens no monitor.

Essas placas, muitas vezes, podem ter todo seu hardware reduzido a chips, conectados diretamente na placa mãe, utilizando todos os outros recursos necessários, que não estão implementados nesses chips, da própria motherboard. Geralmente esse fato implica na redução da velocidade, mas hoje essa redução é pouco considerada, uma vez que é aceitável para a maioria dos usuários.

No entanto, quando se pretende ter maior potência de som, melhor qualidade e até aceleração gráfica de imagens e uma rede mais veloz, a opção escolhida são as placas off board. Vamos conhecer mais sobre esse termo e sobre as placas de vídeo, som e rede:

Placas de vídeo são hardwares específicos para trabalhar e projetar a imagem

exibida no monitor. Essas placas podem ser on board, ou seja, com chipset embutido na placa mãe, ou off board, conectadas em slots presentes na placa mãe. São consideradas dispositivos de saída de dados, pois mostram ao usuário, na forma de imagens, o resultado do processamento de vários outros dados.

Page 49: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 47

DOMÍNIO PRODUTIVO DA INFORMÁTICA

As placas de vídeo podem ser VGA (Variable Graphics Array) que consegue criar mais de 250 mil tonalidades diferentes, ou Super VGA, que são capazes de exibir mais cores com maior resolução.

Você já deve ter visto placas de vídeo com especificações 1x, 2x, 8x e assim por diante. Quanto maior o número, maior será a quantidade de dados que passarão por segundo por essa placa, o que oferece imagens de vídeo, por exemplo, com velocidade cada vez mais próxima da realidade. Além dessa velocidade, existem outros itens importantes de serem observados em uma placa de vídeo: aceleração gráfica 3D, resolução, quantidade de cores e, como não poderíamos esquecer, qual o padrão de encaixe na placa mãe que ela deverá usar (atualmente seguem opções de PCI ou AGP). Vamos ver esses itens um a um:

- Aceleração gráfica/3D: Essas placas são dotadas de chips de memória e, muitas vezes, processador adicional para poderem tornar mais rápidos os processamentos de gráficos e imagens. Nesse caso, os dados de imagens ficam armazenados na memória da placa, depois de passarem pelo processador principal do computador, para serem usados pelo processador da placa de vídeo aumentando a performance das imagens. As placas aceleradoras podem aquecer muito devido ao grande tráfego de dados que ocorrem em seus circuitos. Por isso é comum encontrarmos placas aceleradoras com coolers refrigeradores, ou outro sistema especial de refrigeração.

Placa de vídeo Radeon X18 XT 512 MB - Resolução: Segundo Martins (2007):

O conjunto de linhas e colunas formadas na tela do computador resume a chamada resolução de vídeo. A resolução é formada pela quantidade de pixels apresentados na tela. Os pixels também podem ser entendidos como sendo pontos por tela. Por exemplo, na resolução 800x600 são exibidos 800 pixels na horizontal e 600 na vertical. Nos computadores domésticos e profissionais, as resoluções mais encontradas são 800x600, 1024x768 e 1280x1024. Vale lembrar que quantos mais pontos na tela, melhor será a qualidade da imagem.

No sistema operacional Windows XP, por exemplo, essas opções de resolução podem ser configuradas através das Propriedades de vídeo, onde encontramos o tipo de placa de vídeo que está sendo usada no computador e configuramos a resolução da tela para mais ou menos pixels. Quanto maior a quantidade de pixels (pontos na tela) melhor a resolução, ou seja, os gráficos e imagens serão mais perfeitos, mas seu tamanho proporcional a tela diminuirá. A janela Propriedades de vídeo pode ser acionada quando clicamos com o botão direito do mouse na área de trabalho. Ela traz diversas guias de configuração. A que estamos tratando é a guia Configurações.Na imagem a seguir, você poderá

observar que está sendo usada a placa de vídeo on board, com chipset da Intel G33/G31. Observe também que a resolução da tela está configurada para 1024 por 768 pixels que oferece imagens mais perfeitas, porém em tamanho menor. Outro item que pode ser configurado nessa janela é a quantidade de cores, que será o próximo item que estudaremos:

Propriedades de vídeo do Windows XP

- Quantidade de cores: A quantidade de cores que uma placa de vídeo pode oferecer está ligada também a qualidade da imagem exibida no monitor do usuário. Quanto maior a quantidade de cores, os vídeos e imagens poderão ser apresentados de forma mais próxima ao real ou incluir efeitos especiais.

1.1.7.2. Placas de som são hardwares específicos para trabalhar e projetar a sons, seja em caixas de som, fones de ouvido ou microfone. Essas placas podem ser on board, ou seja, com chipset embutido na placa mãe, ou off board, conectadas em slots presentes na placa mãe. São dispositivos de entrada e saída de dados, pois tanto permitem a inclusão de dados (com a entrada da voz pelo microfone, por exemplo) como a saída de som (através das caixas de som, por exemplo).

Placa de som off board

- Joystick/MIDI: entrada para ligar joystick (controle para jogos) ou instrumentos MIDI;

- SPDIF: entrada para conexão de aparelhos externos;

Page 50: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 48

DOMÍNIO PRODUTIVO DA INFORMÁTICA

- Speaker: nesta entrada, pode-se ligar caixas de som sem amplificação;

- Line-Out: entrada para conectar caixas de som ou fone de ouvido;

- MIC: entrada para microfone;- Line-In: entrada para conectar aparelhos sonoros, como um

rádio, por exemplo.Como os computadores só trabalham com sinais digitais,

as placas de som também são responsáveis por converter sinais analógicos recebidos por um microfone, por exemplo, para o sinal digital. Para isso elas trabalham com conversores como o ADC (Analog-to-Digital Converter - Conversor Analógico-Digital), que converte os sinais para o formato digital e o DAC (Digital-to-Analog Converter - Conversor Digital-Analógico), que faz o oposto do ADC, ou seja, converte sinal digital para analógico, para que possamos ouvir, por exemplo, uma música que está saindo em sinal digital do computador, pelas caixas de som, que trabalham com sinal analógico.

As placas de som também trabalham com resolução, podendo esta ser, por exemplo, de 32, 64 ou 128 bits. A resolução da placa de som influencia diretamente na qualidade do som.

1.1.7.3. Placas de rede são hardwares específicos para integrar um computador a uma rede, de forma que ele possa enviar e receber informações. Essas placas podem ser on board, ou seja, com chipset embutido na placa mãe, ou off board, conectadas em slots presentes na placa mãe.

Alguns dados importantes a serem observados em uma placa de rede são: a arquitetura de rede que atende os tipos de cabos de rede suportados e a taxa de transmissão.

Quanto a arquitetura, temos a Token ring, que usa o cabo par trançado com blindagem de 150 ohms, ou cabo tipo 1, que atinge a taxa de transferência de até 100 Mbps. Existe também o cabo Tipo 1ª que consegue taxas de até 300 Mbps, no entanto essa arquitetura de rede opera a 4 ou a 16 Mbps, o que faz com que taxas superiores sejam rebaixadas as de sua capacidade.

A arquitetura Ethernet, usa cabo coaxial ou par trançado e a taxa de transmissão varia de acordo com o cabeamento e as variações da própria arquitetura, como 10 Mbit/s Ethernet, Fast Ethernet, Gigabit Ethernet.

Placa de rede off board

A figura 40 mostra uma placa de rede que possui suporte ao encaixe dos dois tipos de cabos: par trançado e coaxial. Hoje, a maioria das placas de rede apresenta apenas o encaixe para o cabo par trançado, que é o mais usado atualmente.

MonitoresOs monitores de computador são dispositivos de saída que

evoluíram muito com o passar dos anos e hoje existem no mercado tipos variados de monitores.

Monitores CRTOs tradicionais são os CRT, onde as imagens são formadas

através de sinais luminosos emitidos pelo tubo de raios catódicos, lançados na tela, sendo três raios coloridos: um azul, um vermelho e outro verde, que são as cores primárias necessárias para formar todas as outras cores.

Os raios passam por uma tela de filtragem (máscara) e atingem a tela, que é formada por uma séria de pontos de fósforo. Quanto menor a distância desses pontos (dot pitch) melhor a qualidade da imagem

Existem os monitores CRT entrelaçados e os não entrelaçados. Essa nomenclatura estabelece a forma com que os raios são disparados na tela. Os raios entrelaçados varrem a tela desenhando-a, cobrindo primeiro as linhas pares e depois as linhas ímpares. Esse procedimento causa uma cintilação maior na tela (flicking) que causam muito cansaço na vista após certo tempo de uso.

Os não entrelaçados varrem a tela de forma contínua, evitando o efeito flicking e diminuindo o cansaço visual.

Monitor CRT

Esquema do canhão de raios catódicos

1.1.8.2. Monitores LCDMonitores LCD são os de tela de cristal líquido, bem mais leves

e finos que os seus antecessores CRT. Segundo Antônio (2009):

Eles constroem a imagem por meio de células retangulares na tela que deixam a luz passar quando recebem sinais elétricos. Essas células são compostas de material líquido que se cristaliza quando recebe alimentação elétrica.

Page 51: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 49

DOMÍNIO PRODUTIVO DA INFORMÁTICA

As células dispostas de três em três (nas cores primárias: ver-melho, verde e azul) e juntas formam o que chamamos de pixel (embora esse termo seja usado para definir também cada quadra-dinho que forma a imagem no computador).

Os monitores LCD, em comparação com o CRT, exibem vá-rias vantagens:

• Ocupam menos espaço• São mais leves• Causam menos cansaço visual• Consomem menos energia ao longo do uso• São mais econômicos ao longo do uso• Possuem tela realmente plana

Monitor LCD

MousesOs mouses são dispositivos de entrada de dados. Com eles,

entramos com comandos que interferem e executam ações como a abertura de uma pasta (com um duplo clique) ou a seleção de um ícone.

Os mouses também evoluíram com o passar do tempo. Antes seu conector era o serial, depois passou para ser o PS/2 e agora, a maioria deles já usa conectores USB.

Outra grande mudança no mouse foi o seu mecanismo de funcionamento. Antes, existia em seu interior uma bolinha revestida de borracha que se movia quando o mouse era arrastado no pad mouse. Ao se mover, ela girava duas engrenagens dentro do aparelho, que coordenavam horizontal e verticalmente. Essas informações eram gravadas pelos codificadores do mouse que as transmitia pelo cabo para o software do mouse. Como resultado aparecida na tela os movimentos do ponteiro.

Hoje, os mouses ópticos estão emitem a luz infravermelha projetada no pad mouse substituindo o uso do mecanismo da “bolinha”.

Outro mecanismo adicionado ao mouse, foi o scroll, que consiste em uma roda localizada na parte superior do dispositivo que substitui os cliques nas barras de rolagem dos softwares aplicativos.

Mouse serial aberto e mouse óptico aberto, respectivamente.

Hoje, o avanço tecnológico do mouse, procura cada vez mais uma anatomia que proporcione menores impactos ao usuário que o utilize por muito tempo e também enquadrá-lo com qualidade aos dispositivos sem fio.

TecladosComo os mouses, uma das grandes evoluções dos teclados,

tem sido sua forma de conexão com o computador. Antes conec-tado ao conector DIM, depois ao mini dim e agora em USB. São dispositivos de entrada

Outras características da evolução dessa peça foram as teclas de função, como volume, favoritos e outras, a ergonomia, e a tec-nologia do funcionamento das teclas que antes acionavam molas que entravam em contato com a placa de circuito criando a passa-gem de microcorrentes elétricas que correspondiam aos coman-dos das teclas. Há também o teclado de membrana, constituído por dois comandos de membranas e condutores que fazem gerar impulsos elétricos. Por último, temos dispositivos de silicone ou borracha que recebem a pressão das teclas em peças de plástico e carvão funcionam sobre uma placa de circuito impresso.

Teclado ergonômico

Teclado de membrana aberto

Teclado de borracha

Estabilizadores e NobreaksOs estabilizadores são equipamentos responsáveis por corrigir

a tensão de energia elétrica que chega ao computador. Ele estabiliza a energia para que ela passe ao computador de forma contínua, evitando sobretensão e subtensão. Além dessa função, ele agrega

Page 52: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 50

DOMÍNIO PRODUTIVO DA INFORMÁTICA

várias entradas para tomadas que são usadas pelo cabo de força do computador e dos seus periféricos como monitor, impressora e outros. Proporciona também, na maioria dos modelos, a opção de converter a energia de 220v para 110v, que é mais segura para os equipamentos eletrônicos.

Os nobreaks, além das funções descritas para os estabilizadores, possuem a vantagem de servirem como bateria, caso haja queda no fornecimento de energia, evitando o desligamento incorreto do equipamento. Com um computador ligado a um nobreak, caso haja a interrupção do fornecimento de energia, o usuário do computador pode salvar seus arquivos e desligá-lo de maneira correta, evitando perda de informações ou danos ao sistema operacional e às peças da máquina.

Estabilizador e nobreak, respectivamente

Impressoras

As impressoras já foram consideradas apenas dispositivos de saída de dados, no entanto hoje, com as multifuncionais, o mesmo equipamento pode operar como dispositivo de entrada e saída de dados.

Vamos abordar esse tópico pensando sempre nas necessidades do usuário, pois apesar de sua finalidade ser a de passar para o papel o que está no computador em forma de textos e imagens, no mercado existe tão grande variedade de produtos que para fazermos uma compra adequada temos que nos questionar: - Qual vai ser a minha necessidade de impressão?

Impressoras matriciais: são as impressoras de impacto. Funcionam com a pressão exercida pelos dispositivos responsáveis por formar os caracteres em uma fita de tinta similar a usada nas antigas máquinas de escrever. Consideradas lentas para os trabalhos atuais e barulhentas, são indicadas para impressão de exames, cupons fiscais e outros documentos que utilizem formulário contínuo.

Impressora matricial

Impressoras jato de tinta: funcionam com cartuchos de tinta e borrifam a tinta no papel para colori-lo e criar os caracteres e imagens. Esse tipo de impressora possui uma boa qualidade de impressão, mas é indicada para usuários que imprimem menos que mil folhas por mês, pois o gasto de tinta por página impressa é grande, o que torna sua impressão cara dependendo da quantidade de páginas impressas. Existem impressoras jato de tinta que possuem cabeça de impressão somente para cartucho preto e outro com as cores primárias que formam todas as outras cores. Existem outras, que possuem cabeça de impressão para cartucho preto, amarelo, magenta e ciano.

Essa última é mais indicada, pois caso apenas uma das cores estiver precisando ser reposta, não é necessário desperdiçar as outras e podemos trocar apenas o cartucho com a referida cor.

Impressora jato de tintaImpressoras laser: trabalham com impressão a laser e

toners que possuem cores separadas: preto, amarelo, magenta e ciano. As impressoras a laser carregam a imagem a ser impressa em um dispositivo fotorreceptor. O laser descarrega a imagem no cilindro e depois os toners jogam a tinta (que são em forma de pó de espessura finíssima). Depois o papel é puxado e passa por baixo do cilindro para receber a impressão. As impressoras a laser trabalham com cargas negativas e positivas para fazer todo o procedimento de impressão. Por último é utilizado o fusor, que usa de alta temperatura para fixar a impressão no papel.

As impressoras a laser são caras para serem adquiridas e sua manutenção geralmente, também é superior às das impressoras jato de tinta. São indicadas para usuários que imprimem mais de mil folhas por mês, pois nessa quantidade o custo da impressão será drasticamente reduzido.

Impressora a laser

Antes de adquirir uma impressora é importante vermos algumas particularidades:

Page 53: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 51

DOMÍNIO PRODUTIVO DA INFORMÁTICA

• Custo dos cartuchos• Se necessitaremos apenas de cartucho preto ou também

dos coloridos• Se a impressora tem a função duplex, que possibilita

imprimir a folha frente e verso.• Qual o custo dos cartuchos.• Qual o tipo de impressão que necessitaremos.• Se a impressora possui dispositivos de rede sem fio.• Se possui suporte para cartão MS/DUO e outros.• Quantidade de páginas por minuto em impressão preta

e colorida.Outra versão que vem ganhando cada vez mais adeptos no

mercado são as impressoras multifuncionais. Tanto a laser quanto jato de tinta, além da função da impressão, possuem scanner, fax e tiram xerox.

Após analisar todos esses requisitos, podemos fazer uma aquisição mais acertada para cada caso em particular.

SISTEMAS OPERACIONAIS (WINDOWS 7 EM PORTUGUÊS E LINUX): CRIAÇÃO

DE PASTAS (DIRETÓRIOS), ARQUIVOS E ATALHOS; ÁREA DE TRABALHO; ÁREA DE TRANSFERÊNCIA; MANIPULAÇÃO DE AR-

QUIVOS E PASTAS.

Sistemas Operacionais são softwares especiais que permitem a configuração do hardware instalado na sua melhor qualidade; permitem a instalação de outros softwares, chamados softwares aplicativos, específicos para várias finalidades como conectar a In-ternet, trabalhar com textos e planilhas; e fazem o gerenciamento do uso do hardware por todos os softwares instalados

Abordaremos dois Sistemas Operacionais amplamente usa-dos: o Windows e o Linux.

O Windows é um sistema desenvolvido pela empresa Micro-soft, com código secreto e é comercializado. Por esse motivo, ele é chamado de sistema operacional ou software proprietário. Existem várias versões do Windows como o Windows XP, Seven, Server, Vista e outros. O motivos de tantas versões, são melhorias cons-tantes no sistema para correção de vulnerabilidades descobertas, inclusão de novos recursos, compatibilidade com novos hardwa-res, estruturas direcionadas para determinado tipo de uso, como servidores ou usuários domésticos, por exemplo.

O Linux já é um sistema de código aberto, ou seja, as linhas de código de programação que o criaram estão disponíveis para programadores o estudarem, alterarem e até salvarem em outras versões que podem ser comercializadas. Por isso existem tantas versões como o Kurumin, Suse, Ubuntu e outras.

Windows

O Windows é um sistema operacional baseado no conceito de janelas, como o próprio nome diz. Todas as telas de acesso a pro-gramas e setores do próprio sistema operacional, se abrem como janelas de acesso, com estrutura própria e simples de utilizar.

Antes de continuarmos nossos estudos, alguns termos devem ser esclarecidos:

Pastas – são estruturas digitais criadas para organizar arqui-

vos, ícones ou outras pastas. Seu nome é inspirado nas pastas tradicionais que usamos para organizar documentos como contas de água, luz, telefone. Esse é o grande objetivo de uma pasta: guar-dar arquivos criando separações digitais que facilitem seu acesso e utilização pelo usuário.

Arquivos – são registros digitais criados e salvos através de programas aplicativos. Por exemplo, quando abrimos a Mi-crosoft Word, digitamos uma carta e a salvamos no computador, estamos criando um arquivo.

Ícones – são imagens representativas associadas a programas, arquivos, pastas ou atalhos. As duas figuras mostradas nos itens anteriores são ícones. O primeiro representa uma pasta e o segun-do, um arquivo criado no programa Excel.

Atalhos – são ícones que indicam um caminho mais curto para abrir um programa, ver um arquivo ou chegar a um ambiente

do computador. Todo ícone que representa um atalho, tem uma setinha no canto esquerdo inferior. Por exemplo, se quiser-mos acessar a Microsoft Word, na sua versão 2007, no Windows 7, em sua configuração original, clicamos no botão Iniciar→Todos os Programas→Microsoft Office 2007→Microsoft Office Word 2007. Ao invés de executar todos esses cliques, podemos criar um atalho desse caminho na Área de Trabalho do computador e aces-sar o programa realizando apenas um duplo clique.

Criação de pastas (diretórios)

Clicando com o botão direito do mouse em um espaço vazio da área de trabalho ou outro apropriado, podemos encontrar a op-ção pasta. Clicando nesta opção com o botão esquerdo do mouse, temos então uma forma prática de criar uma pasta.

Criamos aqui uma pasta chamada “Trabalho”.

Page 54: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 52

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Clicamos duas vezes na pasta “Trabalho” para abrí-la e agora criaremos mais duas pastas dentro dela:

Para criarmos as outras duas pastas, basta repetir o procedi-mento botão direito, Novo, Pasta.

A figura acima nos mostra duas coisas: já estão criadas dentro da pasta “Trabalho”, as outras duas pastas “Editora” e “ETEC”. No lado direito da imagem, vemos que existe a possibilidade de exibirmos o conteúdo da pasta trabalho com ícones extra grandes, ícones grandes, ícones médios, ícones pequenos, lista, detalhes, lado a lado e conteúdo.

Na imagem acima, a opção de exibição foi de ícones grandes. Dessa forma concluímos a criação das nossas pastas. Uma pasta que se encontra dentro de outra, pode ser chamada de subpasta.

Arquivos e atalhosPara criar um arquivo temos antes que ter um programa aber-

to. Vamos exemplificar agora, com o programa Word Pad.

Em nosso exemplo digitamos uma frase, mas até mesmo um documento vazio pode ser salvo. Clicaremos agora no botão Sal-var (com o ícone de um disquete):

Basta escolher o local onde o arquivo será gravado e digitar um nome para este arquivo. Pronto! Criamos um arquivo.

Para criar um atalho existem várias formas. Uma das mais simples é clicar com o botão direito do mouse sobre o arquivo ou pasta e depois clicar em “Criar atalho”. Depois, este arquivo pode ser copiado e colado no local onde desejarmos e, quando clicado, abrirá diretamente o arquivo.

Page 55: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 53

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Área de trabalho

Área de trabalho: A figura mostra a primeira tela que vemos quando o Windows 7 é iniciado. A ela damos o nome de área de trabalho, pois a idéia original é que ela sirva como uma prancheta, onde abriremos nossos livros e documentos para dar início ou con-tinuidade ao trabalho.

Em especial, na área de trabalho, encontramos a barra de tare-fas, que traz uma série de particularidades, como:

Barra de tarefas

1) Botão Iniciar: é por ele que entramos em contato com to-dos os outros programas instalados, programas que fazem parte do sistema operacional e ambientes de configuração e trabalho. Com um clique nesse botão, abrimos uma lista, chamada Menu Iniciar, que contém opções que nos permitem ver os programas mais acessados, todos os outros programas instalados e os recursos do próprio Windows. Ele funciona como uma via de acesso para todas as opções disponíveis no computador.

Através do botão Iniciar, também podemos:• desligar o computador, procedimento que encerra o Sis-

tema Operacional corretamente, e desliga efetivamente a máquina;• colocar o computador em modo de espera, que reduz o

consumo de energia enquanto a máquina estiver ociosa, ou seja, sem uso. Muito usado nos casos em que vamos nos ausentar por um breve período de tempo da frente do computador;

• reiniciar o computador, que desliga e liga automatica-mente o sistema. Usado após a instalação de alguns programas que precisam da reinicialização do sistema para efetivarem sua insta-lação, durante congelamento de telas ou travamentos da máquina.

• realizar o logoff, acessando o mesmo sistema com nome e senha de outro usuário, tendo assim um ambiente com caracterís-ticas diferentes para cada usuário do mesmo computador.

Menu Iniciar – Windows 7

Na figura a cima temos o menu Iniciar, acessado com um cli-que no botão Iniciar.

2) Ícones de inicialização rápida: São ícones colocados como atalhos na barra de tarefas para serem acessados com faci-lidade.

3) Barra de idiomas: Mostra qual a configuração de idioma que está sendo usada pelo teclado.

4) Ícones de inicialização/execução: Esses ícones são con-figurados para entrar em ação quando o computador é iniciado. Muitos deles ficam em execução o tempo todo no sistema, como é o caso de ícones de programas antivírus que monitoram constante-mente o sistema para verificar se não há invasões ou vírus tentando ser executados.

5) Propriedades de data e hora: Além de mostra o relógio cons-tantemente na sua tela, clicando duas vezes, com o botão esquerdo do mouse nesse ícone, acessamos as Propriedades de data e hora.

Propriedades de data e hora

Page 56: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 54

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Nessa janela, é possível configurarmos a data e a hora, deter-minarmos qual é o fuso horário da nossa região e especificar se o relógio do computador está sincronizado automaticamente com um servidor de horário na Internet.

Este relógio é atualizado pela bateria da placa mãe, que vimos na figura 26. Quando ele começa a mostrar um horário diferente do que realmente deveria mostrar, na maioria das vezes, indica que a bateria da placa mãe deve precisar ser trocada. Esse horário também é sincronizado com o mesmo horário do SETUP.

Lixeira: Contém os arquivos e pastas excluídos pelo usuário. Para excluirmos arquivos, atalhos e pastas, podemos clicar

com o botão direito do mouse sobre eles e depois usar a opção “Excluir”. Outra forma é clicar uma vez sobre o objeto desejado e depois pressionar o botão delete, no teclado. Esses dois proce-dimentos enviarão para lixeira o que foi excluído, sendo possível a restauração, caso haja necessidade. Para restaurar, por exemplo, um arquivo enviado para a lixeira, podemos, após abrí-la, restaurar o que desejarmos.

Restauração de arquivos enviados para a lixeira

A restauração de objetos enviados para a lixeira pode ser feita com um clique com o botão direito do mouse sobre o item dese-jado e depois, outro clique com o esquerdo em “Restaurar”. Isso devolverá, automaticamente o arquivo para seu local de origem.

Outra forma de restaurar é usar a opção “Restaurar este item”, após selecionar o objeto.

Alguns arquivos e pastas, por terem um tamanho muito gran-de, são excluídos sem irem antes para a Lixeira. Sempre que algo for ser excluído, aparecerá uma mensagem, ou perguntando se realmente deseja enviar aquele item para a Lixeira, ou avisando que o que foi selecionado será permanentemente excluído. Outra forma de excluir documentos ou pastas sem que eles fiquem arma-zenados na Lixeira é usar as teclas de atalho Shift+Delete.

A barra de tarefas pode ser posicionada nos quatro cantos da tela para proporcionar melhor visualização de outras janelas aber-tas. Para isso, basta pressionar o botão esquerdo do mouse em um espaço vazio dessa barra e com ele pressionado, arrastar a barra até o local desejado (canto direito, superior, esquerdo ou inferior da tela).

Para alterar o local da Barra de Tarefas na tela, temos que ve-rificar se a opção “Bloquear a barra de tarefas” não está marcada.

Barra de tarefas posicionada à direita da tela

Propriedades da barra de tarefas e do menu iniciar: Atra-vés do clique com o botão direito do mouse na barra de tarefas e do esquerdo em “Propriedades”, podemos acessar a janela “Proprie-dades da barra de tarefas e do menu iniciar”.

Propriedades da barra de tarefas e do menu iniciar

Na guia “Barra de Tarefas”, temos, entre outros:• Bloquear a barra de tarefas – que impede que ela seja

posicionada em outros cantos da tela que não seja o inferior, ou seja, impede que seja arrastada com o botão esquerdo do mouse pressionado, como vimos na figura 59.

• Ocultar automaticamente a barra de tarefas – oculta (es-conde) a barra de tarefas para proporcionar maior aproveitamento da área da tela pelos programas abertos, e a exibe quando o mouse é posicionado no canto inferior do monitor.

Page 57: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 55

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Guia Menu Iniciar e Personalizar Menu IniciarPela figura acima podemos notar que é possível a aparência e

comportamento de links e menus do menu Iniciar.

Barra de FerramentasNas Propriedades da Barra de Tarefas também podemos con-

figurar a barra de ferramentas adicionando itens ou removendo. Na imagem acima foi marcada a opção “Área de Trabalho” para ser incluída na barra de ferramentas da Barra de Tarefas. Após conclu-ir esta janela teremos o seguinte item na Barra de Tarefas:

CONCEITOS DE ORGANIZAÇÃO E DE GE-RENCIAMENTO DE INFORMAÇÕES, ARQUIVOS, PASTAS E PROGRAMAS.

Windows Explorer:Para acessar o Windows Explorer, basta clicar no botão Ini-

ciar, Todos os Programas, Acessórios, Windows Explorer, ou usar a tecla do Windows+E. O Windows Explorer é um ambiente do Windows onde podemos realizar o gerenciamento de arquivos e pastas. Nele, temos duas divisões principais: o lado esquerdo, que exibe as pastas e diretórios em esquema de hierarquia e o lado direito que exibe o conteúdo das pastas e diretórios selecionados do lado esquerdo.

Quando clicamos, por exemplo, sobre uma pasta com o botão direito do mouse, é exibido um menu suspenso com diversas op-ções de ações que podem ser realizadas. Em ambos os lados (es-querdo e direito) esse procedimento ocorre, mas do lado esquerdo, não é possível visualizar a opção “Criar atalho”, como é possível observar nas figuras a seguir:

Windows Explorer – botão direito

A figura a cima mostra as opções exibidas no menu suspenso quando clicamos na pasta 2012-03(mar) com o botão direito do mouse, do lado esquerdo do Windows Explorer.

Windows Explorer – botão esquerdo

A figura a cima mostra as opções exibidas quando clicamos com o botão direito do mouse na mesma pasta, mas do lado direito da tela do Windows Explorer. Note que nesse caso, podemos en-contrar a opção “Criar Atalho”.

No Windows Explorer podemos realizar facilmente opções de gerenciamento como copiar, recortar, colar e mover, pastas e arquivos.

• Copiar e Colar: consiste em criar uma cópia idêntica da pasta, arquivo ou atalho selecionado. Para essa tarefa, podemos adotar os seguintes procedimentos:

1º) Selecione o item desejado;2º) Clique com o botão direito do mouse e depois com o

esquerdo em “copiar”. Se preferir, pode usar as teclas de atalho CTRL+C. Esses passos criarão uma cópia do arquivo ou pasta na

Page 58: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 56

DOMÍNIO PRODUTIVO DA INFORMÁTICA

memória RAM do computador, mas a cópia ainda não estará em nenhum lugar visível do sistema operacional.

3º) Clique com o botão direito do mouse no local onde de-seja deixar a cópia e depois, com o esquerdo, clique em “colar”. Também podem ser usadas as teclas CTRL + V, para efetivar o processo de colagem.

Observe as figuras a seguir, que representam os passos que vimos:

Passos 1 e 2 Passo 3

Dessa forma, teremos o mesmo arquivo ou pasta em mais de um lugar no computador.

• Recortar e Colar: Esse procedimento retira um arquivo ou pasta de um determinado lugar e o coloca em outro. É como se recortássemos uma figura de uma revista e a colássemos em um caderno. O que recortarmos ficará apenas em um lugar do com-putador.

Os passos necessários para recortar e colar, são:1º) Selecione o item desejado;2º) Clique com o botão direito do mouse e depois com o es-

querdo em “recortar”. Se preferir, pode usar as teclas de atalho CTRL+X. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM do computador, mas a cópia ainda não estará em nenhum lugar visível do sistema operacional.

3º) Clique com o botão direito do mouse no local onde de-seja deixar a cópia e depois, com o esquerdo, clique em “colar”. Também podem ser usadas as teclas CTRL + V, para efetivar o processo de colagem.

Outro procedimento que auxilia o gerenciamento de arquivos e pastas e programas é mover o ícone desejado mantendo o botão esquerdo do mouse pressionado sobre ele. Dessa forma, podemos arrastar o ícone para qualquer outro local do computador, como demonstrado a seguir:

Mover

Outra ação facilitada com o uso do Windows Explorer é apa-gar (excluir) um arquivo ou pasta. Para isso, basta selecionar o ícone da pasta ou arquivo desejado, pressionar o botão direito do mouse sobre ele e clicar em “excluir”. Podemos também usar a tecla delete para essa finalidade. O mover equivale ao recortar e colar. Ele retira uma pasta ou arquivo de um local e a coloca em outro lugar do computador.

Área de transferênciaSempre que colocamos algum arquivo em um espaço virtual,

como é o caso quando recortamos ou copiamos, usamos a área de transferência de arquivos. Essa área dá acesso aos arquivos que estão temporariamente copiados para a memória do computador, aguardando serem excluídos ou colados. Dessa forma, mesmo que tenhamos feito várias cópias é possível escolher o arquivo certo para usarmos em nosso trabalho.

Linux

O Linux é um sistema operacional inicialmente baseado em comandos, mas que vem desenvolvendo ambientes gráficos de es-truturas e uso similares ao do Windows. Apesar desses ambientes gráficos serem cada vez mais adotados, os comandos do Linux ainda são largamente empregados, sendo importante seu conhe-cimento e estudo.

Outro termo muito usado quando tratamos do Linux é o ker-nel, que é uma parte do sistema operacional que faz a ligação entre software e maquina, é a camada de software mais próxima do har-dware, considerado o núcleo do sistema. O Linux teve início com o desenvolvimento de um pequeno kernel, desenvolvido por Linus Torvalds, que em 1991, ano em que o desenvolveu, era apenas um estudante finlandês. Ao kernel que Linus desenvolveu, deu o nome de Linux. Como o kernel é capaz de fazer gerenciamentos primários básicos e essenciais para o funcionamento da máquina, foi necessário desenvolver módulos específicos para atender várias necessidades, como por exemplo um módulo capaz de utilizar uma placa de rede ou de vídeo lançada no mercado ou até uma interface gráfica como a que usamos no Windows.

Uma forma de atender a necessidade de comunicação entre kernel e aplicativo é a chamada do sistema (System Call) que é uma interface entre um aplicativo de espaço de usuário e um ser-viço que o kernel fornece. Como o serviço é fornecido no kernel, uma chamada direta não pode ser executada; em vez disso, você deve utilizar um processo de cruzamento do limite de espaço do usuário/kernel.

No Linux também existem diferentes run levels de operação. O run level de uma inicialização padrão é o de número 2.

No Linux os runlevels são numerados de 0 a 6. No nível 0 o sistema está parado, nenhum processo é executado. Este modo entra em ação quando desligamos o sistema via software.

O nível 1 é chamado de single user mode é um modo de recu-peração, onde temos ativa apenas a conta de superusuário. Não é possível usar a rede nem rodar programas gráficos. Neste modo é possível alterar as configurações do sistema, alterar as senhas dos usuários, etc.

Nos níveis 2 e 3 já temos o modo de operação normal do sis-tema. Nestes modos o sistema inicializa em modo texto e depois de logado o usuário pode abrir o modo gráfico se desejar. A diferença entre os dois é que no modo 2 (também considerado um modo de recuperação) não existe suporte a rede.

Page 59: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 57

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Finalmente, no nível 5 temos a inicialização com login em modo gráfico, default na maioria das distribuições atualmente. O nível 4 geralmente fica vago. Na maioria das distribuições ele equivale ao modo 3, enquanto em outras, como no Slackware, equivale ao modo de login gráfico.

O modo 6 é reservado à reinicialização do sistema. Todos os serviços e programas são parados e o sistema é reinicializado via software. O modo 6 difere do modo 0, onde o sistema fica simples-mente parado, esperando ser desligado.

Existe ainda um modo especial, o modo S, que dependendo da distribuição equivale ao modo 1 ou 6.

(http://www.hardware.com.br/termos/runlevel)

Como o Linux também é conhecido por ser um sistema opera-cional que ainda usa muitos comandos digitados, não poderíamos deixar de falar sobre o Shell, que é justamente o programa que permite ao usuário digitar comandos que sejam inteligíveis pelo sistema operacional e executem funções. No MS DOS, por exem-plo, o Shell era o command.com, através do qual podíamos usar comandos como o dir, cd.. e outros. No Linux, o Shell mais usado é o Bash, que para usuários comuns, aparece com o símbolo $ e para o root, aparece como símbolo #.

Temos também os temos usuário e superusuário. Enquanto ao usuário é dada permissão de utilização de comandos simples, ao superusuário é dada a permissão de configurar quais comandos os usuários podem usar, se eles podem apenas ver ou também alterar e gravar diretórios, ou seja, ele atua como o administrador do sis-tema. O diretório padrão que contém os programas utilizados pelo superusuário para o gerenciamento e a manutenção do sistema é o /sbin.

/bin - Comandos utilizados durante o boot e por usuários co-muns.

/sbin - Como os comandos do /bin só que não são utilizados pelos usuários comuns.

Por esse motivo, o diretório sbin é chamado de superusuário, pois existem comandos que só podem ser utilizados nesse diretó-rio. É como se quem estivesse no diretório sbin fosse o administra-dor do sistema, com permissões especiais de inclusões, exclusões e alterações.

Iniciaremos agora o estudo sobre vários comandos que pode-mos usar no Shell do Linux:

• addgroup - adiciona grupos• adduser - adiciona usuários• apropos - realiza pesquisa por palavra ou string• cat - mostra o conteúdo de um arquivo binário ou texto• cat – visualiza o conteúdo de algum arquivo texto.• cd - entra num diretório (exemplo: cd docs) ou retorna

para HOME• cd - volta ao último diretório acessado• cd .. – vai para a pasta anterior • cd ~ - vai direto para o diretório home do usuário logado.• cd <pasta> – vai para a pasta especificada. Exemplo: cd

/usr/bin/• chfn - altera informação relativa a um utilizador• chmod - altera as permissões de arquivos ou diretórios. É

um comando para manipulação de arquivos e diretórios que muda as permissões para acesso aos arquivos e diretórios. Por exemplo, um diretório que poderia ser de escrita e leitura, pode passar a ser apenas leitura, impedindo que seu conteúdo seja alterado.

• chown altera a propriedade de arquivos e pastas (dono)• clear – limpa a tela do terminal• cmd>>txt - adiciona o resultado do comando(cmd) ao

fim do arquivo(txt)• cmd>txt - cria um novo arquivo(txt) com o resultado do

comando(cmd)• cp - copia diretórios ‘cp -r’ copia recursivamente• df - reporta o uso do espaço em disco do sistema de

arquivos• dig - testa a configuração do servidor DNS• dmesg - exibe as mensagens da inicialização(log)• du - exibe estado de ocupação dos discos/partições• du -msh - mostra o tamanho do diretório em Megabytes• env - mostra variáveis do sistema• exit – Sair do terminal ou de uma sessão de root.• /etc – É o diretório onde ficam os arquivos de configuração

do sistema• /etc/skel – É o diretório onde fica o padrão de arquivos

para o diretório HOME de novos usuários.• fdisk -l – Mostra a lista de partições.• find - comando de busca ex: find ~/ -cmin -3• find – busca arquivos no disco rígido.• halt -p – desligar o computador.• head - mostra as primeiras 10 linhas de um arquivo• history – mostra o histórico de comandos dados no

terminal.• ifconfig - mostra as interfaces de redes ativas e as

informações relacionadas a cada uma delas• iptraf - analisador de trafego da rede com interface

gráfica baseada em diálogos• kill - manda um sinal para um processo. Os sinais

SIGTERM e SIGKILL encerram o processo.• kill -9 xxx – Mata o processo de número xxx.• killall - manda um sinal para todos os processos.• less - mostra o conteúdo de um arquivo de texto com

controle• ls - listar o conteúdo do diretório• ls -alh - mostra o conteúdo detalhado do diretório• ls –ltr - mostra os arquivos no formado longo(l) em

ordem inversa(r) de data (t)• man - mostra informações sobre um comando • mkdir - cria um diretório. É um comando utilizado na

raiz do Linux para a criação de novos diretórios. Na imagem a seguir, no prompt FTP, foi criado o diretório chamado “myfolder”.

Prompt “FTP”

Page 60: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 58

DOMÍNIO PRODUTIVO DA INFORMÁTICA

• mount – Montar partições em algum lugar do sistema.• mtr - mostra rota até determinado IP• mv - move ou renomea arquivos e diretórios• nano – editor de textos básico.• nfs - sistema de arquivos nativo do sistema operacional

Linux, para o compartilhamento de recursos pela rede• netstat - exibe as portas e protocolos abertos no sistema.• nmap - lista as portas de sistemas remotos/locais atras de

portas abertas. • nslookup - consultas a serviços DNS• ntsysv - exibe e configura os processos de inicialização• passwd - modifica senha (password) de usuários• ps - mostra os processos correntes• ps –aux - mostra todos os processos correntes no sistema• ps -e – lista os processos abertos no sistema.• pwd - exibe o local do diretório atual. O prompt padrão

do Linux exibe apenas o último nome do caminho do diretório atual. Para exibir o caminho completo do diretório atual digite o comando pwd. Linux@fedora11 – é a versão do Linux que está sendo usada. Help pwd – é o comando que nos mostrará o conteúdo da ajuda sobre o pwd. A informação do help, nos mostra que pwd imprime o nome do diretório atual.

Veja na telas a seguir a explicação para esse comando passada pelo help do Linux:

Visualização do caminho (path)

• reboot – reiniciar o computador.• recode - recodifica um arquivo ex: recode iso-8859-15..

utf8 file_to_change.txt• rm - remoção de arquivos (também remove diretórios)• rm – elimina arquivos ou pastas.• rm -rf - exclui um diretório e todo o seu conteúdo• rmdir - exclui um diretório (se estiver vazio)• route - mostra as informações referentes as rotas• shutdown -r now – reiniciar o computador• split - divide um arquivo• smbpasswd - No sistema operacional Linx, na versão

Samba, smbpasswd permite ao usuário alterar sua senha criptografada smb que é armazenado no arquivo smbpasswd (normalmente no diretório privado sob a hierarquia de diretórios do Samba). Os usuários comuns só podem executar o comando sem opções. Ele vai levá-los para que sua senha velha smb seja digitada e, em seguida, pedir-lhes sua nova senha duas vezes, para garantir que a senha foi digitada corretamente. Nenhuma senha será mostrada na tela ao mesmo tempo que está sendo digitada.

• su - troca para o super-usuário root (é exigida a senha)

• su user - troca para o usuário especificado em ‘user’ (é exigida a senha)

• tac - semelhante ao cat mas inverte a ordem • tail - o comando tail, mostra as últimas linhas de um

arquivo texto, tendo como padrão as 10 últimas linhas. Sua sintaxe é: tail nome_do_arquivo. Ele pode ser acrescentado de alguns parâmetros como o -n que mostra o [numero] de linhas do final do arquivo; o – c [numero] que mostra o [numero] de bytes do final do arquivo e o – f que exibe continuamente os dados do final do arquivo a medida que são acrescentados.

• tcpdump sniffer - sniffer é uma ferramenta que “ouve” os pacotes

• top – mostra os processos do sistema e dados do processador.

• touch touch foo.txt - cria um arquivo foo.txt vazio; também altera data e hora de modificação para agora

• traceroute - traça uma rota do host local até o destino mostrando os roteadores intermediários

• umask - define padrões de criação de arquivos e diretórios• umount – desmontar partições.• uname -a – informações sobre o sistema operacional• userdel - remove usuários• vi - editor de ficheiros de texto• vim - versão melhorada do editor supracitado• vim – editor de textos avançado• whereis - mostra onde se encontra determinado arquivo

(binários) exemplo: whereis samba• which - mostra qual arquivo binário está sendo chamado

pelo shell quando chamado via linha de comando• who - informa quem está logado no sistema

Mas não são só comandos digitados via teclado que podemos executar no Linux. Várias versões foram desenvolvidas e o kernel evoluiu muito. Sobre ele rodam as mais diversas interfaces gráfi-cas, baseadas principalmente no servidor de janelas XFree. Entre as mais de vinte interfaces gráficas criadas para o Linux, vamos citar o KDE.

Menu K, na versão Suse – imagem obtida de http://pt.wikibooks.org/wiki/Linux_para_iniciantes/A_interfa-

ce_gr%C3%A1fica_KDE

Na tela a cima vemos o menu K, que é equivalente ao menu Iniciar do Windows. Através dele podemos ter acesso a todos os programas e diretórios do Linux. A barra do menu K, pode ser formatada em relação aos ícones e sua disposição na tela. Temos

Page 61: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 59

DOMÍNIO PRODUTIVO DA INFORMÁTICA

também a mesma flexibilidade quanto ao plano de fundo e íco-nes disponíveis na área de trabalho. Podemos configurar também a hora e a data, como vimos nos estudos sobre o Windows, apenas com cliques do mouse, sem usar comandos digitados, em ambien-tes amigáveis e favoráveis a todos os níveis de usuários. Um dos motivos que ainda desestimula várias pessoas a adotarem o Li-nux como seu sistema operacional é a quantidade de programas compatíveis com ele, o que vem sendo solucionado com o passar do tempo o progresso dos softwares aplicativos e drives para este sistema operacional. Sua interface familiar, semelhante ao do Win-dows, tem ajudado a aumentar os adeptos ao Linux.

Na figura a seguir, vemos o gerenciador de arquivos e pastas, semelhante ao Windows Explorer, que mantém todas as suas fun-cionabilidades, como copiar, recortar, colar, criar pastas, mover, em fim, possibilita o completo gerenciamento de pastas e arquivos.

Konqueror – gerenciados de arquivos do KDE imagem obtida de http://pt.wikibooks.org/wiki/Linux_para_

iniciantes/A_interface_gr%C3%A1fica_KDE

Centro de controle do KDE imagem obtida de http://pt.wikibooks.org/wiki/Linux_para_iniciantes/A_interface_

gr%C3%A1fica_KDE

Como no Painel de controle do Windows, temos o centro de controle do KDE, onde é possível personalizar toda a parte gráfica, fontes, de temas, ícones, estilos, área de trabalho e ainda Internet, periféricos, acessibilidade, segurança e privacidade, som e confi-gurações para o administrador do sistema.

Entre os programas que podemos encontrar para a plataforma Linux, estão os aplicativos do LibreOffice é um conjunto de sof-twares aplicativos semelhante ao Microsoft Office e ao BrOffice.org. Possui programas para criar e editar textos, planilhas, apre-sentações, entre outros, com a vantagem de ser software livre e de código aberto.

Está disponível para download e instalação gratuitos, no site http://pt-br.libreoffice.org/.

Site para download LibreOffice

Como programa navegador (browser), podemos citar o Mo-zilla Firefox, o Opera, entre outros.

CONCEITOS DE TECNOLOGIAS RELACIONADAS À INTERNET E

INTRANET, PROTOCOLOS WEB, WORLD WIDE WEB, NAVEGADOR INTERNET (INTERNET EXPLORER E MOZILLA

FIREFOX), BUSCA E PESQUISA NA WEB.

A Internet é uma grande estrutura física e lógica, que possi-bilita o compartilhamento de recursos e tráfego de informações. A estrutura física é formada por cabos, conectores, satélites, antenas, modems, repetidores, roteadores, entre outros equipamentos, que tornam possível, através de protocolos (como o TCP/IP) e sof-twares (como os navegadores), a transformação da informação da linguagem entendida pelo usuário para a linguagem de máquina, o envio, a localização dos destinatários e reconhecimento dos re-metentes e a tradução da linguagem de máquina para o formato en-tendido pelos usuários. A Internet não liga apenas equipamentos, mas também redes a redes, de estruturas e tecnologias diferentes, possibilitando a troca de informações entre empresas, usuários do-mésticos, pessoas de bairros, cidades e países diferentes, derruban-do barreiras geográficas e favorecendo a globalização.

A Intranet tem o mesmo princípio da Internet: estruturas fí-sicas de rede que interligam equipamentos eletrônicos, em geral computadores e celulares, que também usa softwares como nave-gadores, gerenciadores de e – mails e protocolos, como o TCP/IP, mas difere da Internet pelo tipo e tratamento das informações que correm por sua rede.

Enquanto a Internet possui informações públicas, dos mais diversos tipos de assuntos, na Intranet, as informações atendem às necessidades e assuntos de uma empresa, por exemplo. Geralmen-te essas informações são protegidas para uso restrito de pessoas autorizadas, com regras de permissões, acesso e segurança.

Os protocolos, a Word Wide Web, os navegadores de Internet e os sites de busca e pesquisa, são utilizados sobre essas duas pla-taformas, que vamos passar a conhecer um pouco mais a fundo.

Page 62: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 60

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Internet/Intranet

O objetivo inicial da Internet era atender necessidades mili-tares. A agência norte-americana ARPA – ADVANCED RESE-ARCH AND PROJECTS AGENCY e o Departamento de Defe-sa americano, na década de 60, criaram um projeto que pudesse conectar os computadores de departamentos de pesquisas e bases militares, para que, caso um desses pontos sofresse algum tipo de ataque, as informações e comunicação não seria totalmente perdi-da, pois estariam salvas em outros pontos estratégicos.

O projeto inicial, chamado ARPANET usava uma conexão a longa distância e possibilitava que as mensagens fossem frag-mentadas e endereçadas ao seu computador de destino. O percurso entre o emissor e o receptor da informação, poderia ser realizado por várias rotas assim, caso algum ponto no trajeto fosse destruído, os dados poderiam seguir por outro caminho garantindo a entrega da informação.

Quando essa tecnologia passou a interligar e favorecer a troca de informações de computadores de universidades dos EUA e de outros países, surgiu o nome INTERNET.

Com a evolução dos computadores pessoais e seu forte poten-cial comercial, a Internet deixou de conectar apenas computadores de universidades, passou a conectar empresas e, em fim, usuários domésticos.

Na década de 90, o Ministério das Comunicações e o Ministé-rio da Ciência e Tecnologia do Brasil, trouxeram a Internet para os centros acadêmicos e comerciais. Essa tecnologia rapidamente foi tomando conta de todos os setores sociais até atingir a amplitude de sua difusão nos tempos atuais.

O que garante até hoje a comunicação entre remetente e des-tinatário de informações são os protocolos TCP/IP, que são pro-tocolos de comunicação. O TCP e o IP, são conjuntos de regras que tornam possível tanto a conexão entre os computadores certos quanto o entendimento da informação trocada entre eles.

TCP: Protocolo de Controle de TransmissãoIP : Protocolo de InternetTCP/IP são protocolos de envio e recebimento de dados, uma

espécie de comunicador que fornece o endereço e o nome e permi-te a localização do outro computador devido ao recebimento das mesmas informações.

Representação da troca de informações entre dois computa-dores

Através de várias camadas, os protocolos TCP/IP enviam sua solicitação para a Internet, encontram o computador de destino, encontram a informação desejada e retornam para o computador remetente. A informação é construída no computador do remetente usando programas e interfaces que nós, usuários, compreendemos. Depois, ela passa por diversas transformações, é fragmentada em

pacotes, traduzida para a linguagem que os equipamentos eletrô-nicos conseguem trabalhar. Recebe o endereço do computador de origem e são enviadas pela parte física da rede até encontrar o computador de destino, que faz a reconstrução da informação e a tradução, pelas camadas de protocolos, novamente, para a lingua-gem que nós entendemos.

Cada computador possui um endereço global único para ser identificado (endereço IP), que são números de 32 bits. (geral-mente escritos na forma de 4 bytes separados por um ponto, ex: 134.148.250.28), onde cada grupo de não pode ter um número maior que 255. Não pode haver em uma rede, duas máquinas com o mesmo endereço IP, para evitar conflitos na tentativa de entrega das informações. A numeração do endereço IP tem a finalidade de representar uma rede e individualizar cada máquina nessa rede. Para isso, os endereços de cada máquina, seguem o padrão de sua máscara de sub-rede, que define quais números vão representar a rede e quais números vão representar a máquina.

Por exemplo, a máscara de sub-rede 255.255.255.0, determi-na que os três primeiros grupos de números representem a rede e o último número represente a máquina. Dessa forma, podemos também saber que nossa rede, poderá ter, no máximo, 254 má-quinas conectadas, pois o primeiro, por exemplo 10.200.150.0, é o próprio número da rede e o último é o endereço de Broadcast: 10.200.150.255.

Na rede do nosso exemplo, todos os endereços IPs dos com-putadores, serão iniciados por 10.200.150. Essa será a parte do número IP que representará a rede. O último número do endere-ço IP, representará cada computador, por exemplo, 10.200.150.2, 10.200.150.3, 10.200.150.4. Nesse caso, nós temos três computa-dores de uma mesma rede (a rede 10.200.150) e esses computado-res são representados pelos números 2,3 e 4.

Caso haja a necessidade de termos mais computadores em uma mesma rede, podemos adotar outros tipos de máscara de sub--rede, como por exemplo, 255.255.0.0. Essa máscara criará uma rede diferente da anterior e permitirá a inclusão de até 65.534 equi-pamentos na rede. Ou ainda, podemos adotar uma máscara de sub--rede que tenha só o primeiro, dos 4 grupos de números, represen-tando a rede e os demais, representando os equipamentos. Nesse caso, a máscara seria 255.0.0.0, e seriam aceitos até 16.777.214, máquinas.

Para que essas redes diferentes possam se comunicar, é pre-ciso a instalação de máquinas especiais, chamadas routers (rotea-dores), que são equipamentos responsáveis pela interligação das redes locais entre si e redes remotas em tempo integral. Permite que uma máquina de uma dada rede LAN (Local Area Network, ou rede local) comunique-se com máquinas de outra rede LAN remota, como se as redes LAN fossem uma só. Caso haja, em uma mesma rede, um computador com máscara de sub-rede diferente e este não tenha acesso a um roteador, ele não conseguirá participar da rede, ou seja, não verá os demais computares.

Esquema de rede com endereços IPs e máscara de sub-rede

Page 63: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 61

DOMÍNIO PRODUTIVO DA INFORMÁTICA

O primeiro computador, da figura 2, vai “enxergar” na rede apenas o computador 2. O computador 2, vai “enxergar” apenas o 1, e eles poderão trocar recursos e Informações entre si. O computador 3, além de não ser “visto” pelas outras máquinas, não conseguirá “enxergá-las” também. Agora, se no mesmo esquema a cima usarmos um roteador, entre a máquina 3 e as outras duas, todas vão poder compartilhar recursos e informações.

Esquema de rede com roteador

Dessa forma, temos duas redes se comunicando. Todas as informações que elas irão trocar, passarão pelo roteador, que também terá seu endereço IP, já que é um equipamento ligado à rede. Ele será o responsável por encontrar e enviar corretamente as informações para seu destino. O endereço IP do roteador, estará configurado em cada máquina dessas duas redes.

Na rede, todo equipamento ou informação, tem o seu endereço IP, mesmo que ele esteja sendo utilizado pelo seu Nome de Domínio, ou DNS (Domain Name System) que é o sistema que localiza o endereço IP de um nome digitado. Segundo Battisti:

O DNS é o serviço responsável pela resolução de nomes. Toda a comunicação, em redes baseadas no protocolo TCP/IP é feita através do número IP. Por exemplo, quando vamos acessar o meu site: http://www.juliobattisti.com.br/, tem que haver uma maneira de encontrar o número IP do servidor onde fica hospedado o site. O serviço que localiza o número IP associado a um nome é conhecido como Servidor DNS. Por isso a necessidade de informarmos o número IP de pelo menos um servidor DNS, pois sem este serviço de resolução de nomes, muitos recursos da rede estarão indisponíveis, inclusive o acesso à Internet.

Até então, vimos que toda troca de Informação em uma rede é baseada em endereços IP que muitas vezes são encontrados pelo servidor DNS. Isso se estende por toda a Internet, ou seja, cada equipamento dela, tem seu endereço IP. Para viabilizar a quantidade de endereços que estão sendo usados na Internet, afinal, todo computador quando conectado à Internet “ganha” um endereço IP que o representa na grande rede, existe o DHCP – Dynamic Host Configuration Protocol, que fornece endereços automaticamente para todos os equipamentos conectados na rede.

Já sabemos então de que forma as informações encontram seus destinos e sabem quem são seus remetentes para que dois equipamentos ou computadores possam trocar informações em uma rede. Existem vários outros tipos de equipamentos e protocolos que trabalham para essa grande rede de redes funcionar.

Vamos imaginar uma rede de 254 computadores ligados em uma empresa. Essa empresa então se expande e precisam ligar mais alguns computadores à rede. Para isso, podemos implantar na rede um hub, que Um hub, concentrador ou Multiport Repeater, que é um repetidor que promove um ponto de conexão física entre os equipamentos de uma rede.

Hub

Podemos precisar fragmentar essa rede local em várias sub-redes para melhorar o fluxo de dados. Podemos usar então uma brigde (ou ponte). Ou então trocar o hub e a bridge por uma switch, que é uma evolução do hub, com funções de pontes e roteadores.

Switch Bridge

Caso a informação tiver que ser transmitida por distâncias muito longas, seu sinal pode enfraquecer a ponto de não ser entendido pelo destinatário da informação. Nesses casos, a rede é implementada com um repetidor, que recebe e amplifica o sinal proveniente de um segmento de rede e repete esse mesmo sinal no outro segmento.

Repetidor

No final de sua viagem, instantânea, mas às vezes extremamente longa, o sinal (informação, dado) ainda encontra o modem, que é um dispositivo conversor de sinais que faz a comunicação entre computadores através de uma linha dedicada para esse fim. Seu nome é a contração das palavras MOdulador e DEModulador, pois essas são suas principais funções.

ModemPara chegar a esses equipamentos as informações da Internet

passam por diversos meios entre cabos ou sinais de equipamentos sem fio. Vamos pensar então, em um computador de uso doméstico, conectado à Internet, para entender o caminho que os dados percorrem até chegar ao seu destino.

Page 64: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 62

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Computador pessoal

Esse será o nosso computador. Acabamos de recebê-lo! Está novinho em folha e queremos conectá-lo à Internet. Nesse caso, teremos que entrar em contato com um provedor de acesso, que é a empresa que passará para você o nome de usuário e a senha para que possa se conectar e oferecerá também os serviços de e – mail, páginas e outros dos seus servidores, que são computadores especialmente planejados e equipados para oferecer serviços.

Outra informação que você terá que passar ao provedor, será que tipo de acesso você vai querer ter. Vai ser um acesso discado, ADSL, por cable modem, por rádio ou você vai usar a tecnologia 3D? Para dar suporte a sua escolha, provavelmente o provedor vai passar uma pequena explicação sobre cada uma dessas opções, já que isso vai influenciar no custo do seu acesso, na velocidade, na taxa de upload (velocidade de envio de arquivos do seu computador para servidores de Internet), taxa de download (velocidade de transferência de arquivos da Internet para o seu computador) e no tipo de equipamentos que você vai ter que adquirir:

Acesso Discado: seu computador terá que ter uma placa de modem e você uma linha telefônica. O computador terá o cabo do telefone ligado à placa de modem e as informações correrão pela linha telefônica até chegar ao provedor de acesso que as distribuirá pela grande rede. É uma acesso lento, que ocupa a linha telefônica enquanto você estiver navegando, mas o custo é relativamente baixo.

Acesso ADSL (Assymmetric Digital Subscriber Line ou “Linha Digital Assimétrica para Assinante”): a placa de rede do seu computador estará ligada à um modem ADSL, e esse modem ligado à linha telefônica. É uma conexão considerada veloz, e popularmente conhecida pelos serviços do Speedy. Não ocupa a linha telefônica, uma vez que a conexão entre o computador e a central telefônica é feita através do modem.

Acesso por Cable Modem: é a conexão fornecida pelas operadoras de TV por assinatura. Seu computador terá a placa de rede conectada ao modem a cabo e esse modem terá uma conexão com a antena que emitirá os sinais. Não é necessário ter linha telefônica.

Acesso por Tecnologia 3G: seu computador terá que ter uma porta USB livre e você conectará um pequeno modem a ela. Isso elimina a necessidade de linha telefônica fixa.

A partir do momento em que for determinada a forma de acesso e realizada a instalação dos equipamentos, seu computador terá que ser configurado para acessar a Internet. Para isso, quem optou por um acesso discado, terá que ter um programa discador, que fará a discagem do seu computador para o número do servidor de acesso. Quem usa o sistema operacional Windows, pode recorrer as configurações do Painel de Controles, que traz as opções de Conexões de rede, Configurações de rede e Configuração de rede sem fio. Esses ícones permitem a abertura de programas assistentes que irão nortear a configuração de seu acesso, desde que o hardware necessário já esteja devidamente instalado.

Ícones para configuração de rede no Painel de Controle do Windows

Supondo que escolhemos o tipo de conexão ADSL, nesse momento teremos: nosso computador, conectado pela sua placa de fax modem ao modem ADSL, que estará conectado a linha telefônica.

Conexão interna da residência

A partir da ligação do equipamento na linha telefônica, os dados transitarão por ela, através do sistema de fios que conectam a residência aos postes, e dos postes até uma central telefônica, que o envia para um roteador que encontra o seu provedor e seu provedor, finalmente, envia os dados para a grande rede a fora.

Vale lembrar que o ADSL é um meio físico de conexão, ou seja, trabalha com sinais elétricos, por isso é necessário um protocolo, ou seja, um conjunto de regras que para encapsular os dados no percurso até a central telefônica. O protocolo mais utilizado para essa finalidade é o PPPoE (Point-to-Point over Ethernet RFC 2516). Segundo Alecri (2003):

O protocolo PPPoE trabalha com a tecnologia Ethernet, que é usada para ligar sua placa de rede ao modem, permitindo a autenticação para a conexão e aquisição de um endereço IP à máquina do usuário. É por isso que cada vez mais as empresas que oferecem ADSL usam programas ou o navegador de internet do usuário para que este se autentique. Autenticando, é mais fácil identificar o usuário conectado e controlar suas ações.

Você pode estar se perguntando: por que os primeiros serviços de ADSL do país davam IP fixo ao usuário, sem necessidade de usar o PPPoE, ou seja, porque o PPPoE não foi usado antes? Naquela época, o protocolo PPPoE era novo (foi homologado em 1999) e, conseqüentemente, pouco conhecido. Com isso, o usuário usava ADSL através de uma conexão direta do modem à central telefônica, sem necessidade de autenticar. Mas quando as empresas começaram a descobrir as vantagens do PPPoE passaram a implantá-lo. Isso permite à companhia ter mais controle sobre as ações do usuário.

Já que estamos falando em protocolos, vamos citar outros que são largamente usados na Internet:

• HTTP (Protocolo de Transferência de Hipertexto): Usado para trocar informações na Internet. Quando digitamos um site, automaticamente é colocado à frente dele http://

Exemplo: http://www.novaconcursos.com.brOnde:http:// → Faz a solicitação de um arquivo de hipermídia para a

Internet, ou seja, um arquivo que pode conter texto, som, imagem, filmes e links.

• URL (Localizador Padrão de Recursos): serve para endereçar um recurso na web.

Page 65: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 63

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Exemplo: http://www.novaconcursos.com.br

Onde:

http:// Faz a solicitação de um arquivo de hipermídia para a Internet.

wwwEstipula que esse recurso está na rede mundial de computadores (veremos mais sobre www em um próximo tópico).

novaconcursosÉ o endereço de domínio. Um endereço de domínio representará sua empresa ou seu espaço na Internet.

.com Indica que o servidor onde esse site está hospedado é de finalidades comerciais.

.br Indica que o servidor está no Brasil.

Encontramos ainda, variações na URL de um site, que demonstram a finalidade a organização que o criou, como:

.gov - Organização governamental

.edu - Organização educacional

.org - Organização

.ind - Organização Industrial

.net - Organização telecomunicações

.mil - Organização militar

.pro - Organização de profissões

E também, do país de origem:.pt – Portugal.ac – Ilha de Ascenção.al – Albânia.cl – Chile.gr – GréciaQuando vemos apenas a terminação .com, sabemos que se

trata de um site hospedado em um servidor dos Estados Unidos.• POP (Protocolo de Transferência de Arquivos ): é

um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. É usado na transferência de mensagens da Internet para um computador, usado pelos programas gerenciadores de e – mail como o Outlook Express, Microsoft Outlook, Mozzila Thunderboard e outros. Ele que “pega” as mensagens do web mail ou do servidor de e – mails e traz para o computador.

• SMTP(Protocolo simples de transferência de mensagens ): é o protocolo padrão para envio de e-mails através da Internet. Faz a validação de destinatários de mensagens. Ele que verifica se o endereço de e – mail do destinatário está corretamente digitado, se é um endereço existente, se a caixa de mensagens do destinatário está cheia ou se recebeu sua mensagem.

• HTTPS (HyperText Transfer Protocol Secure ): permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais.

• FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos): é o protocolo de transferência de arquivos para a Internet. Usado em programas como o Cute FTP, FileZilla 3.5.3, LeechFTP, que transfere arquivos do seu computador para a Internet, por exemplo para transferir para o servidor de sites, uma página de um web site realizada no computador do programador.

• UDP (User Datagram Protocol): protocolo que atua na camada de transporte dos protocolos (TCP/IP). Permite que

a aplicação escreva um datagrama encapsulado num pacote IP, e transportado ao destino. É muito comum lermos que se trata de um protocolo não confiável, isso porque ele não é implementado com regras que garantam tratamento de erros ou entrega.

Por algumas vezes mencionamos o termo camada, quando nos referimos ao TCP/IP, isso porque, para fazer a o envio da informação através da estrutura física de rede e depois a conversão dessa, para a linguagem que entendemos, os dados sofrem várias transformações. Cada camada do TCP/IP é responsável por parte dessa tranformação.

Vamos conhecer sua estrutura e função de suas camadas:

Nome da camada Função

5 - A camada de aplicação

É a camada onde o usuário faz entradas e recebe saídas de dadps. Transforma os dados de forma que eles possam ser passados para a camada de transporte.

4 – TransporteFaz aplicação de protocolos que garantam a entrega dos segmentos de informações na ordem correta, ao destino.

3 – RedeSua principal função é obter pacotes de redes diferentes (rede de origem e de destino) e fazer o seu roteamento.

2 – Enlace

É o método usado para passar quadros da camada de rede de um dispositivo para a camada de rede de outro. Esse processo pode ser controlado tanto em software (device driver) para a placa de rede quanto em firmware ou chipsets especializados. Esses irão executar as funções da camada de enlace de dados como adicionar um header de pacote para prepará-lo para transmissão, então de fato transmitir o quadro através da camada física. Do outro lado, a camada de enlace irá receber quadros de dados, retirar os headers adicionados e encaminhar os pacotes recebidos para a camada de rede. Essa camada é a primeira normatizada do modelo, é responsável pelo endereçamento, roteamento e controle de envio e recepção. Ela não é orientada à conexão, se comunica pelos datagramas (pacotes de dados).

1 - Física

Nela, os quadros estão tranformados em sinais elétricos que podem percorrer os conectores, cabos, aparelhos disponíveis na rede e estabelecer comunicação entre origem e destino.

Page 66: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 64

DOMÍNIO PRODUTIVO DA INFORMÁTICA

A Intranet, trabalha com todos os dispositivos vistos até então. Usa de protocolos para tratar e enviar informações, estruturas físicas como roteadores, hubs, switchs, cabos de rede, conectores. A grande diferença está na abrangência de sua rede, que é uma rede LAN (local).

Nada impede, no entanto, que essa rede LAN, use a Internet para enviar seus dados para outra rede LAN. Por exemplo, caso umar impresa tenha algumas filiais, as informações que transitarão dentro da empresa, usarão a Intranet. Em um dado momento, pode ser necessário enviar informações de uma filial para outra, localizada em outra cidade ou até outro país. Nesse momento, é viável que esses dados saiam da Intranet para a Internet.

O tratamento das informações da Intranet é outra grande diferença, pois esses dados são protegidos por firewalls, servidores, esquemas de backups, tunelamentos entre outras formas de proteção que iremos tratar mais adiante.

Quando é necessário que essas informações viagem pela Internet, as empresas podem usar os recursos das VPNs (Virtual Private Network), que é uma rede privada virtual. A VPN utiliza toda a tecnologia e, principalmente, a estrutura física disponível na Internet (que é uma rede pública) possibilitando uma grande economia por parte da empresa, que deixa de gastar com recursos extremamente caros para serem implantados e mantidos. A proteção dos dados fica por conta da aplicação de protocolos de criptografia e tunelamento, que protegem as informações da sua origem até o seu destino, evitando que essas sejam vistas ou obtidas por pessoas que não tenham a devida autorização.

No Windows, a configuração de uma VPN pode ser feita pelo RAS (Remote Access Service), ou Servidor de Acesso Remoto e no Linux, pode-se usar o SSH (Secure Shell).

Através de todos esses equipamentos físicos, protocolos e softwares, os dados da Internet ou da Intranet, integrarão uma massa virtual de informações chamada w.w.w., que é o próximo tópico dos nossos estudos.

A World Wide Web (Rede de Alcance Mundial), é a massa virtual de

informações de documentos em hipermídia que são interligados e executados na Internet. A forma tradicional dessas informações estarem organizadas são os documentos em hipertexto, que podem conter textos, sons, imagens, vídeos e links que os interligam a outras informações. A World Wide Web é como se fosse uma caixa virtual, onde estão armazenadas todas as informações. Através de programas especiais como os navegadores de Internet (browser) podemos pegar e fazer uso dessas informações.

Navegador Internet (Internet Explorer e Mozilla Firefox)

Navegadores de internet ou browsers são programas de computador especializados em visualizar e dar acesso às informações disponibilizada na web.

Entre os programas disponíveis vamos conhecer sobre o Internet Explorer e o Mozilla Firefox.

6.6 Internet Explorer

O Internet Explorer ou IE, é o navegador padrão do Windows. Como o próprio nome diz, é um programa preparado para explorar a Internet dando acesso a suas informações. Representado pelo símbolo do “e” azul, é possível acessá-lo apenas com um duplo clique em seu símbolo.

Figura 275 – Símbolo do Internet Explorer

Barra de Título:Como os demais programas da Microsoft, poderemos perceber

alguns padrões conhecidos como é o caso da sua Barra de título:

Figura 276 – Barra de título IE

Nela, podemos observar o nome do Programa e o nome da página que está sendo exibida. No final da barra temos os três botões padrão: minimizar, maximizar (restaurar) e fechar.

Barra de atalhos e barra de endereço

A próxima barra da estrutura da sua janela é a Barra de atalhos e a Barra de endereço, que vem acompanhada dos botões voltar e avançar, conforme mostrado a seguir:

1 2 3 4 5 6 7

Figura 277 – Barra de atalhos e barra de endereços

Onde:1 – Botão voltar: volta para a página visitada anteriormente.

Por exemplo, se o usuários navegou por algumas páginas e gostaria de retornar a página que visitou antes, basta ir clicando no botão voltar até que seja exibida novamente o site que deseja na janela do seu navegador, sem ter que digitar novamente o endereço do site.Vale lembrar que essa função só será habilitada caso o navegador não tenha sido fechado. Quando fechamos o navegador, mesmo que voltemos a acessá-lo logo em seguida, as páginas não ficarão memorizadas no botão voltar.

2 – Botão avançar: é habilitado sempre que voltamos para páginas anteriores. Assim fica fácil navegar entre os sites visitados, avançando e revendo os sites até o último que foi visitado.

3 - Drop down: A “setinha preta” que aponta para baixo, depois dos botões de voltar e avançar, traz os sites que já foram visitados e que podem se tornar as próximas páginas a serem exibidas. Os sites são armazenados nessa lista quando usamos o botão voltar. Esse mecanismo facilita avançarmos novamente até o site em que estávamos, sem precisarmos clicar várias vezes no botão avançar.

Page 67: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 65

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Outra facilidade que o drop down nos traz é a presença do botão Histórico. Com ele podemos visualizar todos os sites que visitamos e, caso necessário, clicar em um endereço presente na lista para acessar novamente o site.

Figura 278 – Botão histórico

Figura 279 – Histórico

O botão histórico mostra e oculta o histórico de navegação. Se clicarmos em um desses endereços, nosso navegador abrirá a página selecionada. Podemos também excluir itens do histórico. Para isso, basta clicar com o botão direito do mouse sobre o endereço que queremos eliminar da lista e depois, clicar com o botão esquerdo em excluir.

Figura 280 – Excluindo um item do histórico

O histórico é configurado em outra parte do navegador que veremos mais adiante.

4 – Barra de endereço: é nela que fazemos a entrada, via teclado, do endereço da página (URL) que desejamos visitar. No final dessa linha, encontramos outro drop down que abre uma lista com os últimos endereços visitados para que possamos acessá-los apenas clicando sobre eles, sem precisar digitá-los novamente. Outra facilidade que a barra de endereço nos traz é o auto-completar. Quando começamos a digitar um endereço que já visitamos, aparece uma lista de opções de endereços que tem o início igual ao que estamos começando a digitar.

5 – Botão atualizar: clicando sobre ele o programa faz a atualização das informações da página que está sendo mostrada no navegador, ou seja, ele carrega novamente as informações do site no navegador.

6 – Botão parar: interrompe o carregamento das informações na página atual.

7 – Barra de busca: possibilita pesquisas de informações na Internet pelo mecanismo de busca estipulado. No caso da nossa ilustração, está sendo usado o Google para realizar as buscas pelas informações de entrada que o usuário fizer nessa linha.

Barra de Menu

1 2 3 4 5 6

Figura 281 – Barra de menu

Como visto nos programas anteriores, essa barra contém todos os comandos possíveis do navegador. Vamos conhecer alguns dos menus disponíveis:

1 - Menu Arquivo: nele encontramos as seguintes opções:Nova Guia: abre uma nova guia na barra de guias, onde

podemos usar a barra de endereço para acessar outra página sem sair da que estamos.

Duplicar Guia: abre uma outra guia com o mesmo conteúdo que está sendo exibido no navegador. Útil para quando queremos observar ou comparar informações que estão em lugares diferentes na mesma página.

Nova janela: abre outra janela do Internet Explorer. Ficamos então com dois programas abertos ao mesmo tempo.

Abrir: abre uma janela de onde podemos entrar com o endereço de um site, mesmo que ele esteja sendo criado no nosso computador, para fazermos sua visualização no navegador.

Figura 282 – Janela abrir

Editar com Microsoft Office Word: abre o Microsoft Word e carrega alguns itens da página em um documento que possibilita edição. Esse documento pode ser salvo para alguma finalidade do usuário, mas não altera a página de origem na Internet.

Salvar/Salvar como: salvam a página no computador, possibilitando sua leitura posterior, sem o acesso com a Internet. No entanto, vários recursos são desabilitados.

Fechar Guia: fecha a guia atual, retirando-a da Barra de Guias.

Configurar Página: abre a janela Configura página, possibilitando alterações de tamanho da página, orientação do papel, margens e outras configurações que vão influenciar na impressão do documento.

Page 68: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 66

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Figura 283 – Configurar página

2 - Menu Editar: possibilita o uso de recurso como recortar, copiar, colar, selecionar tudo e localizar nesta página. Este último item nos auxilia na procura de termos (palavras) dentro da página que está sendo mostrada pelo navegador.

3 – Menu Exibir: trabalha principalmente na exibição de opções como:

Barras de Ferramentas: mostra/oculta barras como a de Status, Favoritos, Comandos, Menus e outras que possam ser disponibilizadas junto com programas instalados pelo usuário.

Guias Rápidas: abre miniaturas das páginas que estão sendo exibidas nas guias para uma navegação rápida entre elas.

Figura 284 – Guias rápidas

No exemplo da figura 284, existem duas guias sendo usadas, uma com o site do Google e outra com o site da Escola Técnica Estadual Professor Massuyuki Kawano. Com o uso das Guias rápidas vemos as miniaturas dos dois sites e podemos nos locomover rapidamente entre eles.

Barras do Explorer: oculta/mostra barras como a do Favoritos, Histórico, Feeds, Pesquisar entre outras.

Ir Para: é mais uma forma de voltar às páginas visitadas anteriormente, avançar, abrir a home Page.

Zoom: altera a proximidade da imagem na tela.Tamanho do texto: possibilita aumentar ou reduzir o tamanho

dos textos escritos nas páginas.Código Fonte: mostra o código de programação usado para

desenvolver a página que está sendo visualizada no navegador.

Figura 285 – Código fonte

4 – Favoritos: permite organizar e guardar os sites preferidos do usuário. Mostra as opções:

Adicionar a favoritos:

Figura 286 – Adicionar a favoritos

Se você acha a página que está sendo exibida no navegador será útil para uso posterior, ou simplesmente gostaria de ter aquela página na sua coleção pessoal, basta estar com ela visível e clicar na opção Favoritos, do Menu Exibir. Na linha nome, que aparece na figura 286, você pode manter o nome padrão ou trocar por outro que represente esse site. Na opção “Criar em”, o padrão é o que está na figura. Se clicarmos no botão “Adicionar”, com as informações que estão sendo mostradas, sua página ficará na lista do “Favoritos”. Mas se você tem vários grupos de interesse, por exemplo, estudos, trabalho, laser; pode criar pastas para organizar suas páginas favoritas de uma forma mais fácil e ágil para uso posterior.

Para criar uma pasta, clique no botão “Nova Pasta”. Digite o nome da pasta, escolha o local da lista de favoritos em que ela será criada, e clique em “Criar”.

Figura 287 – Criar pasta favoritos

Page 69: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 67

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Figura 288 – Lista favoritos

Observe a figura 288. Os sites que estão representados pelos seus ícones ou pelo símbolo do IE foram adicionados direto no local padrão “Favoritos”. Essa lista, quanto maior, mais dificulta a localização do site desejado.

A criação de pastas, como ocorreu nos casos de “Sites da Microsoft na Web” e “Editora Novaconcursos”, possibilita a organização por assuntos, facilitando a localização e uso posterior.

Adicionar à Barra de Favoritos: permite que a página que está sendo exibida seja adicionada como um botão na barra de favoritos. Para isso, basta acessar a página desejada e clicar nessa opção do Menu Favoritos. Na figura a seguir, observe o botão “Apostila para Concursos P...”. Ele foi adicionado à barra de favoritos pelo procedimento descrito a cima.

Figura 289 – Adicionar à barra de favoritos.

Organizar Favoritos: é um local onde podemos, facilmente, fazer a organização da nossa lista de páginas favoritas. Nele podemos criar novas pastas, mover páginas da lista para dentro de pastas ou para fora delas, excluir pastas ou links.

Figura 290 – Organizar favoritos

5 – Ferramentas: oferece uma série de itens que possibilitam a realização de serviços como:

Excluir Histórico de Navegação: limpa toda a lista do histórico que contém os sites acessados, deixando vazia a lista da figura 280, que estudamos há pouco.

Navegação InPrivate: segundo o site oficial do Internet Explorer:

A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet Explorer. Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais páginas você visitou e o que você procurou na Web. Você pode iniciar a Navegação InPrivate a partir da página Nova Guia ou pressionando o botão Segurança.

Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova janela do navegador. A proteção oferecida pela Navegação InPrivate tem efeito apenas durante o tempo que você usar a janela. Você pode abrir quantas guias desejar nessa janela e todas elas estarão protegidas pela Navegação InPrivate. Entretanto, se você abrir outra janela do navegador ela não estará protegida pela Navegação InPrivate. Para finalizar a sessão da Navegação InPrivate, feche a janela do navegador.

Bloqueador de Pop-ups: Pop-up é uma pequena janela do navegador da Web, que aparece no topo do site que você está visitando. Frequentemente, as janelas pop-up são abertas assim que você entra no site e geralmente são criadas por anunciantes. O bloqueador de pop-ups desabilita ou habilita o aparecimento dos pop-ups e também permite configurar para que sejam mostrados somente os pop-ups de sites específicos, escolhidos pelo usuário.

Filtro do SmartScreen: é um recurso que verifica o site, ativa o filtro smart screen e relata sobre sites não seguros. No site oficial do Internet Explorer, encontramos que o filtro ajuda a combater ameaças com o um conjunto de ferramentas que interfere na:

Page 70: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 68

DOMÍNIO PRODUTIVO DA INFORMÁTICA

• Proteção antiphishing — para filtrar ameaças de sites impostores destinados a adquirir informações pessoais, como nomes de usuários, senhas e dados de cobrança.

• Reputação de aplicativo — para remover todos os avisos desnecessários de arquivos conhecidos e mostrar avisos importantes para downloads de alto risco.

• Proteção antimalware — para ajudar a impedir que softwares potencialmente perigosos se infiltrem no seu computador.

Opções da Internet: abre a janela “Opções da Internet” que possibilita vários tipos de configurações do Internet Explorer. Essa janela é composta pelas guias Geral, Conexões, Segurança, Programas, Privacidade, Avançadas e Conteúdo. Vamos conhecer um pouco mais sobre essa janela e suas opções:

Figura 291 – Opções da Internet

Guia Geral

Home Page: A home Page é a página exibida assim que você entra no navegador Internet Explorer e é para ela que você volta quando clica no ícone . Se houver uma página aberta e clicarmos no botão “Usar atual”, essa página passará a ser nossa home Page. Se clicarmos em “Usar padrão”, o site padrão da Microsoft será colocado como home. Podemos também escolher a opção “Usar em branco”, que abre o navegador com a tela em branco (about:blank).

Histórico de Navegação: com esse recurso, podemos excluir o histórico de navegação (mais uma forma de exclusão), cookies, senhas salvas e informações de formulários da Web. Quando clicamos no botão “Excluir”, podemos escolher as opções que desejamos descartar ou manter. Podemos, por exemplo, manter cookies e arquivos temporários dos sites salvos em Favoritos, que armazenem as preferências do usuário.

Alguns itens que podem ser excluídos, são os arquivos temporários da Internet que são cópias de páginas da web, imagens e mídias salvas para uma exibição posterior mais rápida; os cookies, que são arquivos armazenados no computador por sites para salvar preferências como informações de logon; histórico; dados de formulários, que são informações salvas digitadas em formulários da web, como nomes de usuário; senhas que são automaticamente preenchidas em sites que já foram visitados; dados de filtragem InPrivate, para excluir vestígios de sites que possam estar compartilhando detalhes da navegação InPrivate.

Pesquisa: através do botão “Configurações” desse item, é aberta a janela “Gerenciador de complementos” que, entre outras opções, nos traz o tipo de complemento “Provedores de pesquisa”. Com ele podemos selecionar o provedor de pesquisa que desejamos exibir ou alterar.

Guias: permite alterar a forma de funcionamento das guias, através da janela “Configurações de Navegação com Guias”. Nessa janela, é possível habilitar a navegação com guias, configurar para receber um aviso quando forem fechadas várias guias, sempre alternar para novas guias quando elas forem criadas, habilitar guias rápidas, habilitar grupos de abas.

Permite também que configuremos a forma que a nova guia será mostrada quando criada: página em branco, página da nova guia ou contendo a home Page.

Nessa janela, configuramos também o que desejamos que o Internet Explorer faça quando encontrar um pop-up: permitir que o programa decida como pop-ups serão abertos, sempre abrir pop-up em uma nova janela ou sempre abrir pop-ups em uma nova guia.

Da mesma forma, escolhemos como os links de outros programas serão abertos: em nova janela, em nova guia da janela atual ou em guia da janela atual.

Guia ConexõesA guia conexões, permite criar novas conexões com a Internet,

com redes locais, conexões dial-up e redes virtuais privadas e escolher servidores Proxy.

Guia SegurançaCom ela podemos escolher zonas específicas para alterar as

configurações de segurança. Essas zonas são:Internet - destinada a sites da Internet, exceto aqueles listados

em zonas confiáveis restritas. Podemos escolher três níveis de segurança para a Internet:

- Alto: aconselhado para sites que possam conter conteúdo perigoso. Possibilita o nível máximo de segurança, desabilitando os itens menos seguros dos sites.

- Médio-Alto: apropriado para a maioria dos sites. Emite uma pergunta antes de baixar conteúdo potencialmente inseguro e não baixa controles ActiveX não assinalados.

- Médio: pergunta antes de baixar conteúdo potencialmente inseguro e não baixa controles ActiveX não assinalados.

Intranet Local – destina –se a todos os sites localizados na Intranet. Oferece os seguintes níveis de segurança:

- Alto, médio-alto, médio: seguem as mesmas especificações supracitadas

Page 71: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 69

DOMÍNIO PRODUTIVO DA INFORMÁTICA

- Médio-baixo: apropriado para sites da rede local (intranet), a maior parte do conteúdo será executada sem pergunta, não baixa controles ActiveX não assinalados e é igual ao nível médio, mas sem perguntas.

- Baixo: oferece o mínimo de segurança e avisos. A maior parte do conteúdo é baixada e executada sem confirmação, todo o conteúdo ativo pode ser executado e só é aconselhado para sites em que confiamos plenamente.

Sites confiáveis – contém sites que acreditamos que não causarão danos ao computador ou aos arquivos. Os níveis de segurança permitidos para essa zona são: alto, médio-alto, médio, médio-baixo e baixo.

Sites restritos – destinada a sites que talvez danifique o computador ou os arquivos. Os níveis de segurança permitidos para essa zona são: alto, médio-alto, médio, médio-baixo e baixo.

Figura 292 – Opções da Internet - Segurança

Há também como personalizar as configurações de segurança para uma série de itens, através do botão “Nível personalizado”. Vale lembrar que estas configurações influenciam no funcionamento da zona selecionada, por isso, deve ser feita apenas por pessoas que conheçam o reflexo da configuração que estão propondo. Caso haja alguma configuração indevida, podemos recorrer ao botão “Restaurar o nível padrão de todas as zonas”, que retorna as configuração originais de cada zona.

Guia Programas: através dessa guia podemos selecionar o programa que o Windows executará como padrão para cada para cada serviço da Internet. Por exemplo:

Editor de HTML: podemos escolher um desses programas para ser executado automaticamente pelo Windows: Word, Bloco de Notas, Excel, Publisher.

E-mail: Microsoft Outlook, Outlook Express, Mozzila Thunderbird, Windows Live Hotmail.

Esses programas podem ser escolhidos como padrão, desde que instalados no computador. É possível escolher ainda, programas

para os serviços de Grupos de Notícias, Chamada na Internet, Calendário e Lista de contatos. Nessa guia escolhemos qual o navegador que será usado como padrão e podemos configurar o gerenciador de complementos, no item barras de ferramentas e extensões.

Guia Privacidade: permite configurações sobre informações particulares que são usadas durante a navegação na Web, para ajudar a impedir anúncios direcionados, fraude e roubo de identidade. Os níveis de configuração de privacidade para a zona da Internet são:

Bloquear todos os cookies: bloqueia todos os cookies de todos os sites e impossibilita a leitura de cookies que já estejam salvos no computador.

- Alto: bloqueia todos os cookies de sites que não tenham uma política de privacidade completa e cookies que salvam informações que podem ser usadas para contatar o usuário sem o seu consentimento explícito.

- Médio-alto: bloqueia cookies de terceiros que não tenham uma política de privacidade compacta ou que salvam informações que podem ser usadas para contatar o usuário sem o seu consentimento explícito ou implícito.

- Médio: a diferença entre esse nível e o médio-alto é que esse restringe cookies de terceiros que salvam informações que podem ser usadas para contatar o usuário sem o seu consentimento explícito.

- Baixo: bloqueia cookies de terceiros que não tenham uma política de privacidade compacta e restringe cookies de terceiros que salvam informações que podem ser usadas para contatar o usuário sem o seu consentimento implícito.

- Aceitar tosos os cookies: salva cookies de qualquer site, cookies que já estejam salvas no computador poderão ser lidos pelos sites que os criaram.

Nesta guia, trabalhamos também com o bloqueador de pop-ups, podendo impedir que a maioria das janelas pop-up sejam exibidas, ou configurando para que apenas alguns sites sejam autorizados a abrir seus pop-ups.

Com relação a opção de navegação InPrivate, podemos ativar ou desativar duas opções. Uma impede que dados sejam coletados para uso da Filtragem InPrivate e outra desabilita barras de ferramentas e extensões quando a Navegação InPrivate se inicia.

Guia Avançadas: permite configurações que habilitam ou desabilitam as opções:

Acessibilidade: navegação por cursor para novas janelas e guias, mover o cursor do sistema com alterações de foco/seleção, redefinir níveis de zoom para novas janelas e guias, redefinir o tamanho do texto como médio para novas janelas, redefinir tamanho do texto para médio ao aplicar zoom, sempre expandir texto alternativo para imagens.

Impressão: imprimir cores e imagens do plano de fundo.Multimídia: habilitar redimensionamento automático

de imagem, mostrar espaços reservados para download de imagem, mostrar imagens, passar animações em páginas da Web, pontilhamento de imagem inteligente, tocar sons em páginas da Web.

Page 72: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 70

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Navegação: exibir botão de acelerador ao selecionar, fechar pastas não utilizadas em Histórico e em Favoritos, habilitar estilos visuais em botões em controles de páginas da web, habilitar o modo de exibição de pastas FTP, habilitar sites a usar o painel de pesquisa, habilitar recuperação automática de falhas, habilitar Sites Sugeridos, habilitar transição de página, mostrar mensagens de erro http amigáveis, notificar quando os downloads forem concluídos, recuperar automaticamente erros de layout de páginas, reutilizar janelas para iniciar os atalhos.

Sublinhar links: focalizar, nunca e sempre.Nesta janela existem várias outras opções de configuração,

como de pesquisa na barra de endereços, segurança, Java, Internacional, configurações HTTP 1.1. Existe também o botão “Restaurar configurações avançadas” que permite voltar às configurações padrão, caso alguma configuração seja feita por engano ou não seja mais necessária. Podemos também, redefinir as configurações do Internet Explorer à condição padrão, mas essa opção só pode ser usada se o navegador estiver inutilizável.

Conteúdo: as configurações de conteúdo do Internet Explorer permitem modificar como o Internet Explorer filtra o conteúdo e utiliza os certificados, o Preenchimento Automático e os feeds (RSS).

Supervisor de Conteúdo: O Supervisor de Conteúdo é uma ferramenta que bloqueia ou permite sites específicos, com base na classificação de conteúdo do site. Para obter mais informações, consulte Supervisor de Conteúdo: perguntas freqüentes.

Certificados: os certificados fornecem identificação dos site e criptografia, para conexões mais seguras. Essas configurações permitem remover as informações de segurança pessoal armazenadas quando você usa um cartão inteligente ou quiosque de computadores públicos (ou seja, para limpar o estado SSL). Você também pode ver ou gerenciar os certificados instalados no seu computador. Para obter mais informações, entre na Centro de Ajuda e Suporte do Windows e procure “certificados.”

Preenchimento Automático: o Preenchimento Automático é um recurso do Internet Explorer que lembra as informações digitadas na barra de endereços, em formulários da Web ou campos de senha e preenche essas informações automaticamente se você começar a digitar a mesma coisa novamente, mais tarde. Assim, você não precisa digitar as mesmas informações várias vezes. Para obter mais informações sobre como ativar e desativar o Preenchimento Automático, consulte Alterando as configurações do Preenchimento Automático.

Feeds e Web Slices: os feeds, também conhecidos como RSS feeds, possuem um conteúdo freqüentemente atualizado e publicado por um site. Geralmente eles são usados em sites de notícias e blogs, mas também servem para distribuir outros tipos de conteúdo digital como imagens, áudio e vídeo. Para obter mais informações, consulte Usando web feeds (RSS).

6 – Ajuda: esse menu nos oferece:Ajuda do Internet Explorer: funciona como um manual

do IE, abrindo uma janela que nos permite procurar sobre o que desejamos obter ajuda por conteúdo, índice, pesquisa ou favoritos.

Guia Conteúdo: nessa guia, as informações estão disponíveis em uma lista de temas, como por exemplo, “Guia de Introdução do

Internet Explorer”. Clicando nele, vários subtítulos são listados e podemos escolher aquele que mais nos interessa para ler. É como se folheássemos um livro.

Guia Índice: localizamos informações digitando palavras chaves na linha de pesquisa. Essa palavra chave será procurada na lista do índice e quando clicarmos duas vezes no índice localizado poderemos ver tópicos relacionados em uma janela e então exibir o conteúdo desse tópico.

Guia Pesquisar: também digitamos palavras chaves que exibem tópico relacionados ao item pesquisado.

Favoritos: podemos adicionar informações encontradas em conteúdo, índice e pesquisa na lista das nossas informações favoritas para facilitar quando precisarmos delas novamente.

Figura 293 – Janela ajuda do Windows Explorer

Outra forma de obter ajuda, é através do ícone que está presente na parte superior de várias janelas. Com ele, basta a janela, que contém o conteúdo sobre o qual temos dúvida, estar aberta, para que nos mostre informações sobre as opções desta janela.

Figura 294 – Janela ajuda, aberta através do ícone da barra de título da janela Opções da Internet

Page 73: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 71

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Barra de Favoritos

Essa barra nos oferece atalhos às opções do Menu Favoritos, que vimos na Barra de Menu.

1 2 3 4

Figura 295 – Barra de menu

1 – Botão Favoritos: quando clicado, é aberta a lista de endereços que salvamos como sites favoritos.

2 – Botão Adicionar Favoritos: quando clicado, abre a mesma opção acessada pela barra de Menu, Favoritos, Adicionar à Barra de Favoritos.

3 – Botão Sites Sugeridos: aparece quando habilitado na janela opções da Internet, na guia Avançadas, no item Navegação.

4 - Botão de site favorito: são botões adicionados pelo usuário, através do Menu Favoritos, Adicionar à barra de favoritos.

Barra de Guias

Permite que o usuário abra várias páginas em uma só janela, alternando entre elas apenas com um clique na guia da página que deseja visualizar.

1 2 3 4

Figura 296 – Barra de guias

1 – Guias rápidas: é um ícone de atalho para a opção Guias Rápidas, presente no menu Exibir, como vimos na figura 296.

2 – Botão lista de guias: esse drop down tem a função de mostrar uma lista das guias das páginas que estão abertas, facilitando a localização e acesso a essas páginas.

Figura 297 – Botão lista de guias

Com ele, basta clicar em uma das páginas da lista para ser levado a ela, automaticamente.

3 – Guias: são as guias das páginas que estão abertas. Basta um clique em cada uma dessas guias para acessar a página desejada.

4 – Nova Guia: quando pausamos o mouse sobre esse botão, ele mostra o ícone relativo a criação de uma nova guia. A forma que a nova guia será aberta, bem como o conteúdo que aparecerá nela, é configurado na janela Opções de Internet, no item Guia, que estudamos há pouco.

Na barra de guias também encontramos outros botões e itens como:

5 6 7 8 9 10 11 12

Figura 298 – Barra de guias, continuação

5 – Home: com um clique nesse botão, podemos voltar rapidamente à página configurada como página inicial do nosso Internet Explorer. Clicando no botão ao lado dessa opção, podemos ainda, alterar o site configurado como home Page ou remover o site configurado como home.

Figura 299 – Opções do botão home

Outras configurações do botão home podem ser realizadas pela janela Opções da Internet, presente no Menu Ferramentas.

6 – Feeds: permite visualizarmos conteúdos atualizados dos sites.

7 – Ler e – mail: abre o programa configurado como programa de e – mail padrão, instalado no computador.

8 – Botão imprimir: imprime a página que está sendo visualizada no navegador.

9 – Páginas: abre um menu de opções que podemos configurar ou usar nas páginas abertas:

Figura 300 – Menu aberto pelo botão páginas

Através deste menu, podemos selecionar trechos da página para serem recortados, copiados, colados. Podemos também, usar a opção blogar com o Windows Live, que abrirá a página do Windows Live, para acessarmos, com nome de usuário e senha para blogar com os recursos do Live. Em e – mail com Windows Live, abrimos a opção de e – mail com Live.

Ainda por este menu, podemos: salvar a página, enviar a página por e – mail para alguém, editar a página no Word, usar o modo de exibição de compatibilidade que permite a melhorar a aparência de sites que foram desenvolvidos para versões anteriores do Internet Explorer. Quando usamos essa opção, o site que está

Page 74: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 72

DOMÍNIO PRODUTIVO DA INFORMÁTICA

sendo mostrado no navegador será visualizado como se estivesse usado uma versão mais recente do IE.

Encontramos também, as opções: zoom, tamanho de fonte, navegação por cursor e exibir código fonte, que já estudamos nos itens anteriores. Na lista, encontramos a opção estilo, que é o código usado pela página da Web para definir sua aparência e formatação. Os estilos definem fontes, colunas, títulos e como as imagens são exibidas. Se o site fornece estilos alternativos, você pode alterar a formatação das páginas da Web ou pode escolher desativar completamente os estilos.

Em codificação, podemos acrescentar vários idiomas ao Internet Explorer para exibir corretamente o texto da página da Web e da barra de Endereços. Lembre-se de que a instalação de idiomas no Internet Explorer os disponibiliza apenas nos sites e na barra de Endereços. Para alterar o idioma usado nos menus e botões do Internet Explorer, é preciso instalar uma versão do navegador escrita no idioma de sua preferência.

E, finalmente, em propriedades, é exibida uma janela com as propriedades da página:

Figura 301 – Propriedades da página

Por esta janela, o nome da página, o tipo de protocolo de criação, o tipo do documento, se a conexão está ou não criptografada, o endereço (URL) da página, seu tamanho em bytes e sua data de abertura no formato m/d/aaaa.

10 – Segurança: abre um menu de opções que nos permite: excluir o histórico de navegação, acionar o modo de navegação InPrivate e realizar configurações para esse modo de navegação, acionar o filtro de SmartScreen, entre outras.

11 – Ferramentas: abre um menu com várias opções como: reabrir última sessão de navegação, configurar o bloqueador de pop-ups e o gerenciador de complementos, trabalhar offline, que permite visualizar a página que já está carregada, mas sem a conexão com a Internet ativa. Podemos também, exibir a página em tela inteira, ativar ou desativar barras de ferramentas como a barra de menu e outras, acessar a janela opções da Internet, entre outras funções.

Figura 302 – Menu aberto pelo botão ferramentas

12 – Botão de Ajuda:

Figura 303 – Botão de ajuda

- Ajuda do Internet Explorer: abre a janela de ajuda do Internet Explorer.

- O que há de novo no Internet Explorer 8: mostra as novidades da versão do IE que estamos usando, sobre as versões anteriores.

- Suporte Online: abre o site Microsoft Ajuda e Suporte, onde podemos encontrar suporte para diversos produtos da Microsoft, incluindo o IE, resolvendo problemas comuns, entrando em contato com a Microsoft e perguntando em fóruns.

- Opções de Comentários do Cliente: abre a janela de diálogo “Programas de Aperfeiçoamento da Experiência do Usuário”. Nessa janela, podemos optar por participar desse programa ou não. Quando participamos, são coletadas informações anônimas sobre a configuração do hardware e sobre o uso do IE. As informações são coletadas sem afetar a experiência de navegação. Não são coletados nomes, endereços, senhas, ou outras informações que possam ser usadas para contato. A intenção desse programa é projetar produtos da Microsoft, reunimos comentários diretos dos clientes conduzindo testes de capacidade de uso, levantamentos, grupos de foco e outros tipos de pesquisa de campo.

Além das barras que estudamos, específicas do programa, temos as barras de rolagem e de status, que dispensam pormenores, pois já as estudamos em diversos programas.

A navegação interna da página é feita através da barra de rolagem, do botão localizar, e dos links.

Barra do Localizar

Para localizar itens dentro da página que está aberta no navegador, clicamos no menu Editar, Localizar nesta página. Esse procedimento abre a barra do Localizar:

Page 75: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 73

DOMÍNIO PRODUTIVO DA INFORMÁTICA

1 2 3 4 5 6

Figura 304 – Barra localizar

Onde:

1 – Fechar Barra de Localização: fecha a barra do localizar.2 – Localizar: é a linha onde entramos com o texto que

desejamos localizar na página.3 – Anterior: busca o termo digitado desde que se encontre

antes do localizado no momento. É habilitado quando clicamos no botão Avançar. Por exemplo, se digitarmos a palavra “concursos” e a página do navegador possui 3 dessa palavra, encontraremos a primeira, clicamos no Avançar e encontramos a segunda. Se quisermos voltar à primeira palavra encontrada, clicamos no botão Anterior.

4 – Avançar: busca o termo digitado, percorrendo todo o documento até a última palavra ser encontrada.

5 – Realçar todas as correspondências: assim que digitamos a palavra que queremos buscar na página, automaticamente o localizar já contabiliza as “correspondências”, ou seja, a quantidade dessas palavras que foram encontradas na página. O realçar, colore essas palavras destacando-as e facilitando a sua visualização no texto.

Figura 305 – Opção realçar e correspondências

Observamos na figura 305 que aparecem 38 correspondências da palavra “de”, digitada no localizar. Isso significa que existem 38 ocorrências dessa palavra no texto. Vemos também que aonde temos essa palavra digitada no texto, há um realce sobre ela.

6 – Opções: permite uma filtragem para delimitar mais precisamente o que desejamos encontrar.

Figura 306 – Opções

Podemos usar o item “Coincidir Palavra Inteira”, que só busca a palavra digitada se ela não compor parte de nenhuma outra palavra, ou usar “Diferenciar Maiúsculas de Minúsculas”. Se a palavra digitada na linha do Localizar estiver em maiúsculas, ela será localizada no texto somente se estiver também em maiúsculas. Se a digitarmos em minúsculas e acionarmos essa opção, serão localizadas no texto apenas as ocorrências dessa palavra que estejam em minúsculas.

Links

Os links são trechos de texto ou imagens que, quando clicados, nos remetem a outras páginas ou conteúdos. Para encontrar um link em uma página existem várias formas, muitas das quais determinadas pelo programador do site ou webmaster.

Alguns links são deixados em cores diferentes, sublinhados ou em menus e imagens cognitivas. Sempre que o mouse é colocado sobre um link, ele tem seu ponteiro modificado para a forma configurada (como vimos nos estudos do Painel de Controle do Windows). O padrão para a forma dessa seta é .

Alguns desses links nos permitem realizar downloads que consistem em “baixar”, ou salvar, no computador, dados da Internet. Para finalizarmos o tópico do Internet Explorer, vamos estudar como os downloads são executados.

Downloads

Existem páginas próprias para downloads como os sites:www.baixaki.com.brwww.superdownloads.com.brVamos exemplificar um download fazendo uma busca no

site Baixaki. Primeiro, digitamos o site na linha de endereço do IE. Depois, na linha de busca, digitamos o nome do programa escolhido: Skype.

Figura 307 – Linha de busca site www.baixaki.com.br

Quando clicarmos no botão “busca”, o resultado será uma lista com vários itens relacionados ao termo pesquisado.

Figura 308 – Resultado da busca pelo programa Skype

No nosso caso, vamos escolher o primeiro item. Para isto, basta clicar sobre ele uma vez. O site nos mostrará o nome, tamanho, idioma, sistemas Operacionais compatíveis, resultado da pesquisa de satisfação dos usuários sobre esse programa, uma pequena explicação sobre a utilidade do Skype e, o botão “Clique para Baixar”.

Page 76: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 74

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Figura 309 – Tela para baixar o Skype

Quando clicamos no botão “Clique para baixar”, o download será iniciado, ou seja, o arquivo começará a passar da Internet para nosso computador. Na primeira caixa de diálogo que irá aparecer, seremos questionados se desejamos executar, salvar ou cancelar o programa do download. Serão fornecidas algumas informações sobre o programa, como nome, tipo e origem. Esses dados devem ser observados para compararmos se o link que escolhemos tem relação com o programa que está sendo baixado.

Figura 310 – Primeira tela de download

O botão executar, apenas abre o programa para execução, se seu formato permitir. O botão salvar, que será nossa opção, abre a caixa de diálogo “Salvar como”:

Figura 311 – Salvar como

A janela da figura 311 é a mesma que encontramos quando desejamos salvar algum arquivo em um programa como o Word, o Excel, o Calc e outros que já vimos. Nela, escolhemos o local onde o programa será salvo, o nome que terá no nosso computador, e o tipo de arquivo. Clicando no botão “Salvar”, o programa começará a ser baixado para nosso computador, no local especificado.

A próxima figura, mostrará a tela do download em execução. Será exibida a porcentagem do programa que já foi salva, o tempo restante estimado, a quantidade de KB já salvos e o total a ser baixado, o lugar que escolhemos para salvar o programa e a taxa de transferência KB/s.

Se quisermos que seja exibida uma caixa de diálogo nos informando sobre o fim do download, a opção “Fechar a caixa de diálogo quando o download for concluído”, deverá ficar desmarcada. Caso contrário, basta marcar esta opção.

Veja a seguir, a imagem da tela que comentamos:

Figura 312 – Download em execução

Figura 313 – Download concluído

Mozilla Firefox

Mozilla Firefox é um navegador construído por uma comunidade global, desde 1998. Seu projeto é desenvolvido por uma organização sem fins lucrativos, dedicada a promover “abertura, inovação e oportunidades on –line”, segundo consta no site oficial. “É um projeto de código aberto cujo software tem sido usado para construir algumas das melhores aplicações da Internet”. Representado pelo símbolo de um lobo de fogo ao redor do planeta, é um navegador de força e agilidade, que vem cada vez mais ganhando adeptos.

Page 77: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 75

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Além de gratuito, sua instalação é tão fácil quanto seu uso.Sua estrutura é muito semelhante ao IE, por esse motivo

vamos tratar, principalmente, de suas particularidades ou itens que não abordamos nos estudos do IE.

Figura 314 – Símbolo do Mozilla Firefox

Um desses itens é o Find as you type: um recurso de busca que permite “encontrar enquanto você digita”, ou seja, os caracteres vão sendo marcados na página, no momento da digitação.

A opção Localizar é acionada após clicarmos no Menu Editar, Localizar, ou pelas teclas de atalho CTRL + F.

Como no exemplo da figura a seguir, que mostra essa ação sendo executada no Mozilla Firefox. Veja que na linha de busca foram digitados os caracteres down e na página a palavra Download começou a ser realçada.

Figura 315 – Find as you type

Motor de Busca: é um site especializado em localizar informações na Internet.

Os principais motores de busca incluem o Google, o Yahoo! Search, o MSN Search, o AOL Search, BuscaPé, Babylon e o Ask.com, entre outros.

Podemos acessar qualquer um desses sites para fazer nossa pesquisa ou, alternativamente, para não ter de navegar primeiro para o site, podemos utilizar a caixa Pesquisa no Mozilla Firefox, aqui apresentada:

Figura 316 – Caixa pesquisa

Na figura a cima, o buscador escolhido foi o Ask.com, mas, clicando no item circulado na imagem, podemos escolher entre vários outros, em uma lista que será apresentada.

Os recursos find as you type e motor de busca, existem tanto no Mozilla Firefox, quanto no Internet Explorer 8.

Vamos conhecer então, a estrutura da janela do navegador (browser) Mozilla Firefox, que traz a Barra de Título e a de Menu, como já estamos acostumados a ver nos outros programas, as Guias, a linha de endereço, o Motor de Busca (que vimos a cima), os Botões de Navegação, o Botão Home e outros que podem ser configurados pelo usuário.

Figura 317 – Janela do Mozilla Firefox

Barra de Menu:A barra de menu é simples e a maioria de seus recursos já

foram visto. Para fins de estudo, vamos citar os itens dessa barra e fazer ressalvas sobre as novidades:

Menu Arquivo - possui os comandos nova aba, nova janela, abrir arquivo, salvar como, enviar endereço, configurar página, visualizar impressão, imprimir, modo Office e sair.

Menu Editar – possui os itens desfazer, refazer, recortar, copiar, colar, excluir, selecionar tudo e localizar.

Menu Exibir – possui: Barra de Ferramentas - com as opções de mostrar/ocultar

as barras de menu, navegação, favoritos, abas em cima e o botão personalizar, através do qual podemos inserir ícone para acesso rápido há várias funções, como separador, histórico, downloads, favoritos, imprimir, nova janela, tela inteira e outros.

Figura 318 – Personalizar barras de ferramentas

Para inserir ou excluir um desses itens na barra de ferramentas, basta manter o botão esquerdo do mouse pressionado sobre o item desejado e arrastar para a barra (caso deseje inserir) ou para dentro da telinha do Personalizar Barra de Ferramentas.

Page 78: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 76

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Ainda no exibir, temos as opções:Painel – mostra/oculta a barra de favoritos e histórico.Zoom – que aumenta ou diminui a proximidade dos dados na

tela aumenta ou diminui apenas o texto da página.Estilo da página – permite escolher entre nenhum estilo ou

estilos base.Menu Histórico – exibe todo o histórico, restaura a sessão

anterior, reabre abas ou janelas.Menu Favoritos – exibe todos os favoritos, adiciona páginas,

permite configurações na barra dos favoritos, mostra as páginas inseridas recentemente como favoritas.

Menu Ferramentas – facilita downloads, permite configurações de complementos, mostra as propriedades da página, inicia a navegação privativa, limpa dados pessoais.

Há dois itens nesse menu que merecem um pouco mais de esclarecimento:

Desenvolvedor web: como o Firefox é um software livre, ele oferece nesse menu, opções para programadores como: console web, inspecionar, scratchpad, editor de estilos, código fonte e console de erros.

Opções: possibilita configurações nas seguintes guias:• Geral: é onde configuramos a página inicial do nosso

navegador, decidimos como os downloads serão abertos e fechados, onde serão salvos entre outras opções.

Figura 319 – Geral

• Abas: decidimos se os sites que requisitarem nova janela serão abertos em abas, se receberemos um alerta quando várias abas forem fechadas, ou o carregamento de muitas abas for tornar o Firefox lento. Decidimos se a barra de abas ficará sempre visível ou ao abrir um link em nova aba, esta será carregada em primeiro plano.

• Conteúdo: com ele podemos bloquear janelas pop-up, carregar imagens automaticamente, permitir JavaScript, escolher fonte e tamanho da fonte e o idioma preferencial para as páginas.

• Aplicativos: nessa opção temos duas colunas, sendo a primeira a de tipo de conteúdo e a segunda de ação. Na coluna “Tipo de conteúdo”, vemos uma lista de tipos de arquivos, por exemplo: Adob Acrobat Document, Arquivo de Áudio do Windows Media, Arquivos de pacote de dados XML entre outros. Na coluna “Ação”, vemos como o Firefox tratará esses arquivos, ou seja, com que tipo de aplicativo ele irá abrir o arquivo ou se perguntará ao usuário com qual deve abrir.

• Privacidade: nessa opção temos como notificar os sites que não desejamos ser rastreados e quais os dados pessoais que permitimos que sejam memorizados.

• Segurança: escolhemos se desejamos ou não ser alertados se sites tentarem instalar temas ou extensões, bloqueamos sites avaliados como focos de ataque, bloqueamos sites avaliados como falsos, permitimos ou não a memorização de senhas de sites, consultamos as senhas memorizadas.

Figura 320 – Segurança

• Sync: através dessa opção o Firefox permite que acessemos nosso histórico, favoritos, senhas e abas abertas em qualquer computador ou dispositivo móvel. Para isso temos que configurar o Firefox Sync e parear dispositivos.

• Avançado: essa opção nos traz quatro guias, sendo geral, rede, atualizações e criptografia.

o Geral: com ela configuramos acessibilidades como o uso de teclas de setas para percorrer as páginas, localizar texto ao começar a digitar e alertar se sites tentarem redirecionar ou recarregar a página. Na mesma guia, escolhemos opções de navegação como auto-rolagem, rolagem suave, quando disponível, usar aceleração por hardware, verificar ortografia ao digitar, verificar se o Firefox é o navegador padrão, enviar relatórios de tratamento e enviar dados sobre desempenho.

o Rede: determinamos como o Firefox conecta-se à Internet, qual o espaço que reservaremos em disco para o cache de conteúdo e qual o espaço que o cache de aplicativos irá usar.

o Atualizações: podemos ou não deixar que as instalações de atualizações do Firefox sejam iniciadas automaticamente, se desejamos ser questionados sobre as instalações, ou se nunca queremos que o Firefox verifique se há atualizações a serem instaladas. Acionamos e configuramos também, um histórico de atualizações.

Page 79: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 77

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Campo de Endereço Inteligente/Barra de Endereço:

Figura 321 – Campo de endereço inteligenteConforme usamos a barra de endereços, o Mozilla vai

guardando nela os endereços que mais visitamos. Conforme vamos digitando um endereço nessa barra, ele abre uma lista de opções que têm o mesmo início já digitado. Dessa forma, além de não precisarmos digitar todo o endereço, não precisamos memorizá-lo.

Figura 322 – Barra de endereço

1 – Para adicionar uma página a sua lista de favoritos, basta abri-la e clicar no ícone Adicionar aos favoritos. Esse mesmo ícone, terá outra função após a página ser incluída aos favoritos. Sua nova função será a de Editar o favorito. Para que o usuário saiba que a página ainda não foi adicionada aos favoritos, o ícone da estrela (1), fica sem preenchimento quando se trata de uma página não adicionada. Após a adição, a estrela ficará preenchida.

Figura 323 – Organizar este favoritoNa janela Organizar este favorito, podemos:A – Excluir o item da lista dos favoritos.B – Nome: possibilita que seja dado à página um nome para

referenciá-la na lista dos favoritosC – Pasta: nesse item, podemos especificar em qual pasta a

página será organizada. Podemos determinar que ela fique na Barra dos favoritos, no Menu dos favoritos, nos itens Não organizados ou, selecionamos um local mais apropriado, através do botão “Selecionar”.

Figura 324 – Pasta

Clicando no “Selecionar”, teremos como criar pastas e organizar de forma mais eficiente a nossa lista de páginas favoritas.

Figura 325– Organizar favoritos

D – Tags: “Classifica sites com nomes ou categorias que façam sentido para você. Por exemplo, você pode marcar os sites noticias.terra.com.br e g1.com.br com o marcador “notícias”. Quando você digitar “notícias” no campo de endereços, ambos aparecerão nos resultados. Um único site pode ter vários marcadores, e não existe limite para o número de marcadores que você pode criar. Você pode não lembrar o nome de um site, mas com os marcadores você poderá encontrá-los rapidamente.” (site http://www.mozilla.org/pt-BR/firefox/central/)

2 – Lista de endereços : com esse botão podemos visualizar os endereços pelos quais navegamos e acessá-los fácil e rapidamente. Basta clicar no botão que a lista será exibida embaixo da linha de endereço. Podemos clicar no endereço que queremos rever ou começar a digitá-lo. Esse procedimento iniciará uma busca na própria lista e serão localizados todos os itens que tiverem o mesmo início do endereço que estamos digitando, reduzindo assim a quantidade de endereços que temos que percorrer para chegar até àquele que queremos.

Figura 326 – Endereços

3 - Atualizar página: esse botão fica visível quando a página já tiver sido carregada. Com ele, é possível recarregar a mesma página para exibir as últimas atualizações que possam ter ocorrido enquanto navegávamos por ela.

Esse ícone, quando clicado, se transforma no “interromper carregamento” , que cancela a atualização da página, quando clicado pelo usuário.

Page 80: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 78

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Navegação por abas

As abas, a cima da linha de endereços, facilitam a concentração no conteúdo dos sites que você visita”.

Figura 327 – Navegação por abas

Abas de aplicativos ou páginas mais visitadas, podem ser facilmente transformadas em botões na barra dos favoritos. Para isso, basta acessar o site e, com o botão esquerdo do mouse, arrastar o ícone da página para a barra dos favoritos.

Figura 328 – Botão arrastado para a barra de favoritos

Dessa forma, a quantidade de abas será reduzida durante sua navegação e você terá acesso rápido ao seu site favorito. Outra vantagem da navegação por abas é que quando digitamos um endereço na barra de endereços inteligente, o Firefox verifica se essa página já não está aberta. Se estiver, ele apenas nos leva para a aba da página, sem carregá-la novamente ou duplicá-la.

Página Anterior e Próxima Página

Os botões “Página Anterior” e “Próxima Página”, listam os sites que foram visitados permitindo que qualquer um deles seja acessado novamente, sem termos que clicar várias vezes nos botões.

Figura 329 – Botão próxima página

O Firefox possui ainda:Gerenciador de senha: pergunta se deseja que suas senhas

sejam memorizadas para que seus próximos acessos se dêem de forma mais rápida. Esse recurso não é aconselhável para pessoas que compartilham o uso do computador.

Preenchimento de formulários: “Ao preencher um formulário como um endereço de entrega, o Firefox sugerirá informações para cada campo baseado nas respostas mais comuns em campos similares de outros formulários”. Esse recurso veio para agilizar o preenchimento de formulários, sem que o usuário tenha que digitar muito.

Bloqueio de Pop-ups: permite eliminar os pop-ups da nossa experiência de navegação ou permite escolher desbloquear pop-ups de uma lista de sites.

Pesquisa Integrada: permite realizar pesquisas na Internet por um campo de pesquisa integrado ao lado da barra de endereços. Podemos selecionar o mecanismos de pesquisa desejado e digitar o termo.

Figura 330 – Pesquisa Integrada

6.8 Busca e pesquisa na Web

A Internet, como sabemos, é uma grande rede cheia de informações. A quantidade de conteúdos que estão na Web é tão vasta, que recordar endereços de sites tornou-se inviável há anos. Com o aumento da necessidade de formas de localização mais rápidas e filtros mais apurados para uma resposta mais próxima da necessidade do usuário, os sites de busca se desenvolveram e trouxeram procedimentos de filtragem que agilizam a vida dos internautas.

Vamos trabalhar com o site de busca mais conhecido na atualidade: o Google. Começaremos entendendo a estrutura de sua janela e depois conheceremos opções de pesquisas simples e avançadas.

1 2 3 4 5 6 7 8 9 10 11

Figura 331 – Página inicial do Google

1 - +Você: através do login com nome de usuário e senha em uma conta criada no Google, podemos usar recursos como:

Hangouts – possibilita conversas com vídeo através de webcams de computadores e dispositivos móveis, como iPhone. Além disso, possibilita o uso de chats em grupo.

Círculos – possibilitam o compartilhamento de conteúdos, fotos, vídeos, com outras pessoas na Internet.

Fotos – com essa opção, podemos usar um programa chamado Instant Upload para salvar automaticamente todas as fotos do telefone celular em um álbum particular no Google+. Essas fotos podem ser compartilhadas ou armazenadas gratuitamente.

Page 81: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 79

DOMÍNIO PRODUTIVO DA INFORMÁTICA

2 – Pesquisar: é a página inicial do Google, mostrada na imagem 291. Nesta página podemos:

Fazer login , entrando com nome de usuário e senha cadastrados no Google ou criar uma conta.

Figura 332 – Criar conta

Criando um nome de usuário e senha no Google, podemos ter uma conta de e –mail no gmail, que é o web mail do Google, acessar pesquisas personalizadas.

Para inscrever-se, na janela da figura 332, clique em INSCREVA-SE.

Figura 333 – 1º passo criar conta no Google

Preencha os campos do formulário: nome, sobrenome, nome de usuário, senha, confirme a senha, insira a data de nascimento, sexo e todas as outras informações solicitadas e clique em Próxima Etapa.

Figura 334 – 2º passo criar conta Google

Neste passo, podemos adicionar informações para nosso perfil, como foto e preferências. O perfil poderá ser compartilhado para divulgar suas informações pela Internet, para que os amigos

ou pessoas de nosso interesse nos encontrem e façamos parte de redes sociais. Depois, devemos clicar no botão “Próxima etapa”.

Figura 335 – 3º passo criar conta Google

Com esses 3 passos, criamos uma conta de e – mail e acesso aos serviços do Google. Vale lembrar que para fazer pesquisas não é necessário a criação de conta no site de busca, mas estamos abortando a maior quantidade possível de informações sobre o site de busca escolhido.

Ainda na página “Pesquisar”, podemos fazer a instalação do navegador (browser) Google Chrome. Ele é mais uma opção entre o Internet Explorer e o Mozilla Firefox.

Figura 336 – Google Chrome

Para fazer a instalação desse navegador, basta clicar no botão “Instalar o Google Chrome.

Será aberta uma página com uma breve explicação sobre o produto, como a rapidez na sua inicialização e no carregamento de páginas, da facilidade de uso de seus recursos e o link “Saiba mais sobre o Google Chrome”, que nos dá informações sobre a sua velocidade, simplicidade, segurança, vantagens de se conectar com login e senha e outros recursos.

Para seguir com nossa explicação, voltaremos a tela mostrada na figura a seguir e clicaremos no botão “Download do Google

Chrome” .

Esse procedimento fará ser exibida uma nova tela no nosso navegador, com o Termo de Serviço do Google Chrome, com a opção de fazê-lo o navegador padrão e, opcionalmente, aceitar receber estatísticas de uso e relatórios de problemas automaticamente. Teremos nesta tela os botões “Cancelar” e “Aceitar Instalação”, que será o nosso escolhido.

O Google Chrome começará a ser instalado.

Page 82: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 80

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Figura 337 – Instalação do Google Chrome

No final da instalação, será exibida uma tela solicitando login se senha, mas não é obrigatoriamente necessário que esses dados sejam inseridos. No nosso caso, clicaremos em “Ignorar por enquanto”.

Figura 338 – Tela pedindo login e senha

Esses passos já deixam o Google Chrome instalado como seu navegador. Vale lembrar que tanto o Google Chrome como o Mozilla Firefox, são navegadores gratuitos.

Figura 339 – Janela do navegador Google Chrome

O item de maior utilidade na página “Pesquisar”, do Google, é a linha de pesquisa, por onde fazemos a entrada do termo que desejamos localizar, tanto pelo teclado (hardware) quanto pelo teclado virtual, que previne contra a ação de keyloggers, (programas de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado no teclado).

Figura 340 – Linha de pesquisa e teclado virtual

Quando digitamos o termo desejado e pressionamos o ENTER, o site de busca enviará esse termo para todos os servidores que tem acesso. Esses servidores retornarão, em uma lista de links, o que tiverem sobre o assunto.

Figura 341 – Resultado da pesquisa

Esta lista nos traz um link e um pequeno trecho do assunto referente a pesquisa. Para acessar um desses links, basta clicar sobre ele que seremos redirecionados ao respectivo site.

Na parte de baixo da página “Pesquisar”, temos ainda como alterar o plano de fundo, verificar as dicas do Google sobre publicidade, soluções empresariais, privacidade e termos, Google + e informações sobre os produtos do Google.

3 – Imagens: Esse menu possibilita a busca de imagens por textos ou imagens selecionadas pelo usuário. No exemplo da próxima figura, iniciamos a busca por imagens relacionadas ao texto digitado “novaconcursos”. A entrada desse texto também pode ser feita pelo teclado virtual. Ou então, podemos clicar no ícone pesquisa por imagem, e buscar uma imagem que pesquisa no Google com uma imagem em vez de texto.

Figura 342 – Pesquisa de imagem através de texto digitado

Page 83: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 81

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Figura 343 – Pesquisar imagem por URL

Para que realizarmos a pesquisa de imagem por imagem, temos que adicionar na linha de pesquisa o endereço da imagem, ou seja, a URL. Para conseguirmos a URL de uma imagem, devemos proceder da seguinte maneira: primeiro, clicamos sobre a imagem com o botão direito do mouse. Depois, copiar o endereço que aparecerá entre outras informações. Por último, colamos o endereço na linha de pesquisa e clicamos no botão pesquisar.

Supondo que fizemos uma pesquisa para encontrar imagens relacionadas a palavra “novaconcursos”, vamos ver o resultado da pesquisa:

Figura 344 – Resultado da pesquisa

Para copiarmos qualquer uma dessas imagens, devemos clicar sobre a desejada com o botão direito do mouse e depois como esquerdo em “Salvar Imagem como”. Os procedimentos para salvar a imagem seguirão o padrão dos outros programas, ou seja, escolhemos em qual lugar do computador a imagem será gravada, atribuímos um nome à imagem ou mantemos o nome padrão e clicamos no botão “Salvar”.

Podemos também, copiar a imagem. Para isso, quando clicarmos com o botão direito do mouse sobre ela, escolhemos a opção “Copiar” que colocará na Área de transferência, uma cópia da imagem. Para colocar essa imagem em um arquivo que possa ser salvo, ou em um lugar no computador em que ela ficará salva, temos que clicar com o botão direito nesse arquivo ou nesse lugar (por exemplo, dentro da pasta Meus Documentos) e depois, com o esquerdo, em “Colar”.

4 – Mapas: com essa opção podemos localizar lugares reais, ver e imprimir rotas da origem ao destino escolher ainda, se o percurso será feito de carro, transporte público ou à pé.

Figura 345 – Google Maps

A figura 345, nos mostra a tela do Google Maps, após termos clicado no botão “Como chegar”.

Nessa página, onde está a letra , digitaremos o endereço de partida.

No lugar indicado pela letra , digitaremos o endereço de destino.

Com os dois dados preenchidos, clicamos no botão “Como chegar”.

No mapa será destacado o trajeto entre os pontos A e B e também teremos informações detalhadas da quilometragem, tempo, ruas e estradas que teremos que passar para atingir nosso destino.

Através do ponteiro do zoom, presente no mapa, podemos aproximar ou distanciar a imagem, para um melhor entendimento do percurso. Também é possível movimentar o mata como se ele estivesse sobre uma mesa para vermos todos os seus detalhes para cima, para baixo, para a direita e para a esquerda.

Recebemos, inclusive, informações dizendo se a rota possui ou não pedágios. Observe todas estas informações na figura a seguir:

Figura 346 – Pesquisa origem / destino

Clicando no botão “Satélite”, temos a vista do percurso através de fotos tiradas por satélites, o que nos permite detalhes mais precisos ainda sobre o trajeto.

Page 84: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 82

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Figura 347 – Satélite5 – Play: neste local a especialidade é a busca por jogos. Basta

digitar o termo relacionado com o jogo desejada que aparecerá a lista de links. Clicando em um desses links, seremos redirecionados à uma página, ainda do site do Google, com detalhes sobre o item que selecionamos, imagens, comentários, avaliação dos usuários para esse jogo, data da última atualização, versão atual, categoria, requisitos mínimos, preço, tamanho, outros aplicativos do mesmo desenvolvedor, classificação em estrelas de uma até cinco estrelas e diversas outras informações.

Figura 348 – Pesquisa por play6 – YouTube: o YouTube é site de vídeos mais popular da

Internet. Com ele podemos localizar vídeos de diversos assuntos. Para realizar a pesquisa, basta digitar o termo desejado na linha de busca e selecionar um dos itens do resultado da busca.

Figura 349 – YouTube

7 – Notícias: Essa pagina é dedicada à busca por notícias. Nela, podemos escolher entre edições de notícias de diverso países, escolher o modo de visualização entre as opções moderno, manchetes, compacto e clássico, ocultar ou mostrar artigos relacionados. É possível personalizar o Google Notícias para que apareçam notícias do mundo, do Brasil, de negócios, de ciências e tecnologia, entretenimento, esportes e saúde, indicando a sua frequência como raramente, ocasionalmente, às vezes, frequentemente e sempre.

Como visto nas outras opções do menu do Google, para realizar uma busca, basta digitar o termo referente à informação na linha de pesquisa. O resultado da pesquisa nos trará uma lista de links, na qual escolheremos o mais próximo às nossas necessidades.

8 – Gmail: possibilita acessar o e – mail do Google. Para isso, temos que ter uma conta criada, como estudamos anteriormente.

9 – Docs: essa opção do Google, permite a criação de novos documentos, planilhas e apresentações. Esses documentos podem ser compartilhados com outras pessoas. Para usá-lo é necessário sua instalação no PC. Torna possível acessar os documentos criados em qualquer lugar, inclusive em aplicativos para celular. Os arquivos podem ser compartilhados para que outras pessoas façam suas contribuições.

10 – Agenda: permite a criação de uma agenda de compromissos no Google que pode ser usada no telefone celular ou em qualquer outro computador. Essa agenda envia lembretes dos eventos cadastrados por e – mail ou mensagens de texto no celular.

11 – Mais: abre uma lista de opções onde podemos escolher entre diversos outros serviços de busca do Google.

Figura 350 – Lista “Mais”

Em especial, vamos tratar sobre o Tradutor e a opção Livros.O Tradutor possibilita a tradução instantânea para várias

linguagens. Seu uso é fácil e rápido.

Page 85: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 83

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Figura 351 – Tradutor

Para usá-lo, basta digitar ou colar o texto no quadro “1”, após selecionar a linguagem do texto atual e para qual linguagem queremos traduzir. No segundo quadro, o texto já aparecerá traduzido.

Em Livros, podemos digitar o título, o autor ou apenas uma palavra referente ao assunto que desejamos procurar. O resultado da pesquisa aparecerá como uma lista de livros, muitos dos quais possibilitam a leitura total ou parcial.

Figura 352 - LivrosClicando em uma das opções, teremos acesso às folhas

autorizadas para leitura, como mostra a figura a seguir:

Figura 353 – Livros

Temos também como realizar pesquisas avançadas, filtrando ainda mais e refinando nossa pesquisa para que retorne conteúdo mais adequado ao que desejamos.

Para isso podemos seguir as seguintes dicas:- Textos com várias palavras importantes: digite na linha de

pesquisa todas as palavras desejadas:

Ex.: informática concurso nova- Expressão ou frase exata: digite a expressão ou frase, entre

aspas.Ex.: “informática para concurso”- Qualquer destas palavras: digite a expressão OR entre as

palavras.Ex.: informática OR concurso- Nenhuma destas palavras: devemos colocar um sinal de

menos antes das palavras que não desejamos que apareçam na pesquisa.

Ex.: -corrupção, -“lavagem de dinheiro”- Números que variam de: Coloque dois pontos finais entre

os números e adicione uma unidade de medida.Ex.: 10..35 lbR$ 300..R$ 5002010..2012Acessando o site http://www.google.com.br/advanced_search,

podemos ainda, escolher filtros para nossa pesquisa como idioma, região, última atualização, site ou domínio, termos que aparecem em algum lugar específico da página, tipos de arquivo e direitos de uso.

Apesar de termos adotado o Google como parâmetro para nossos estudos, existem diversos outros sites especializados na busca de informações na Internet, como:

• www.cade.com.br• www.aonde.com.br• www.babylon.com• www.buscauol.com.br• www.buscape.com.br

TECNOLOGIAS E FERRAMENTAS DE COLABORAÇÃO: CORREIO

ELETRÔNICO, GRUPOS DE DISCUSSÃO, FÓRUNS E WIKIS.

Com a popularização e aperfeiçoamento tecnológico da Inter-net, tanto do seu meio físico como dos softwares que são usados nessa rede, surgiram mais e mais meios de usá-la a favor dos di-versos segmentos da sociedade. Novas tecnologias e ferramentas de colaboração foram criadas, onde informações tomam forma di-gital, são armazenadas e compartilhadas em plataformas web. O correio tradicional serviu de inspiração ao eletrônico que passou a ser usado tanto por usuários domésticos como para soluções cor-porativas e o princípio fundamental da Internet, que é o de manter e trocar informações, criou aliados como grupos de discussão, fó-runs e wikis.

Ferramentas de colaboração:Permitem aos utilizadores participar em lições e debates em

tempo real, como chats e salas de aula virtuais. Segundo TURBAN, Efraim, WETHERBE, James C., MCLEAN, Ephraim (2002):

A Internet, as Intranets e as extranets oferecem um enorme potencial de interação sincronizada e em tempo real. As ferramen-tas de colaboração em tempo real (RTC) ajudam as empresas a

Page 86: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 84

DOMÍNIO PRODUTIVO DA INFORMÁTICA

poupar tempo e espaço para tomar decisões e colaborar em pro-jetos. As ferramentas RTC permitem a comunicação sincronizada de informação gráfica e baseada em texto. Essas ferramentas vêm sendo usadas para treinamento a distância, demonstração de pro-dutos, suporte ao consumidor, comércio eletrônico e aplicações de vendas.

Essas ferramentas são usadas tanto pelas empresas quanto pelas redes sociais e agregam, além das vantagens já descritas, ganhos na produtividade e economia, visto que várias delas são gratuitas e não somam valores monetários de despesas ao serem utilizadas. Segundo Ângelo (2010):

Tradicionalmente, oferecem espaço de armazenamento que possa ser acessado por diferentes usuários, a partir de locais di-versos e em horários distintos. Ao contrário dos anexos trocados por e-mails, as soluções colaborativas garantem que profissionais da empresa trabalhem sempre com os documentos mais atualiza-dos. E além das triviais funcionalidades de compartilhamento e edição online de documentos, oferecem ainda recursos de men-sagens instantâneas, videoconferência e VoIP, que juntos podem representar economias expressivas com viagens, hospedagens e tempo em trânsito.

Existem ferramentas de colaboração que permitem criação, edição e compartilhamento de documentos como o GoogleDocs, que possibilita o upload de arquivos do computador para a Inter-net, o compartilhamento em tempo real o acesso de qualquer com-putador ou smartphone. Os recursos de compartilhamento, edição e gerenciamento de documentos também estão presentes no Office Live Workspace, que permite editar e compartilhar documentos online com todos os programas do Office.

Outras ferramentas de colaboração são o MSN Messenger e o Skype, que permitem contato de voz, vídeo e mensagens instantâ-neas que podem até incluir envio e recebimento de arquivos.

Podemos encontrar ferramentas de colaboração modelo de servidor, onde as pessoas que forem trocar informações com essa ferramenta precisam tê-la instalada nos computadores. Algumas das suas vantagens são: aparência amigável, atalhos padrão, nave-gador integrado, galeria de clip-arts e plugins para baixar e instalar direto do programa, baixo consumo de memória RAM e tradução para o Português.

Outro modelo de ferramentas de colaboração é o de serviço, que é acessado através do navegador da Internet, como o Confe-rence XP 4.0, que é um software de código aberto da Microsoft, e faz parte de um projeto social desenvolvido pela empresa para esti-mular a comunidade acadêmica através da troca de conhecimentos entre várias instituições. Esse programa possibilita a realização de vídeo conferência. Mais uma opção é o CyberMatrix Meeting Ma-nager Web 8.11, apropriado par ao agendamento de reuniões que podem ser acessadas via Intranet ou Internet. Possui visualização por semana, por recursos, por mês, relatórios, níveis de segurança entre outras opções.

Algumas ferramentas de colaboração, como o Netmeeting, são consideradas de modelo híbrido, pois “os usuários acessam as ferramentas em seu próprio servidor, através de um navegador”. O Netmeeting é um programa para conferência ou bate-papo, com áudio e vídeo, além de se integrar com outros softwares de comu-nicação, como o ICQ, por exemplo.

Correio eletrônico:

O correio eletrônico é a forma mais popular de envio e recebi-mento de mensagens eletrônicas. Sua inspiração é o correio tradi-cional com aviso de recebimento (AR): alguém escreve uma carta, ou envia uma foto ou documento em um envelope, onde é escrito o nome e endereço completo do remetente e do destinatário. Essa carta é enviada para uma agência de correio, onde recebe um selo e segue para seu destino. Caso o destinatário tenha mudado de endereço ou algum outro problema impeça a entrega da correspon-dência, a mesma retornará para o remetente. Caso seja entregue, o cartão do aviso de recebimento retornará para o remetente para que ele saiba que a carta foi entregue.

No endereço eletrônico os procedimentos são os mesmos, mas realizados de forma digital: digitamos a mensagem, ou anexamos um documento ou imagem, digitamos o endereço completo do des-tinatário, nosso endereço de remetente, e enviamos pela Internet. Caso o destinatário não receba a mensagem, por um erro no ende-reço digitado, caixa de entrada cheia ou outro motivo, a mensagem retornará para nós, com um erro, indicando o que aconteceu. Caso ele receba a mensagem, nosso computador receberá um aviso, que nem sempre é exibido para nós, mas isto indicará que a mensagem foi entregue. Seu sistema de envio e recebimento de mensagens é baseados os protocolos SMTP e POP.

Existe um padrão para os endereços de e – mail:[email protected]:nomecadastrado: é o nome escolhido pelo usuário na hora

de cadastrar sua conta no servidor de e – mails escolhido. Como vimos nos estudos sobre o Google, iniciando pela figura 331.

nomedoservidor: é o nome do servidor de e – mails. Por exemplo: terra, uol, gmail, yahoo, bol e outros.

.com: indica que o servidor de e – mails escolhido é uma ins-tituição comercial.

.br: indica que o servidor de e – mails está localizado no Brasil.@: caracteriza o endereço de correio eletrônico. Em inglês,

significa “na” ou “no”, então, [email protected], quer dizer: que o nomecadastrado é usuário de e – mail no servidor nomedoservidor, que é um servidor de fins comerciais e está no Brasil.

Sempre que enviamos um e – mail, supondo que estamos usando uma conexão ADSL, ele sai do nosso computador, depois de ter passado por todas as camadas TCP/IP, passa pelo modem, sai pela linha telefônica, percorre a linha telefônica externa até uma central telefônica. Essa central, encaminha o e – mail para nosso servidor de e-mails através do roteador. No servidor de e – mails, é feito novo roteamento para que essa mensagem continue seu percurso até o destinatário.

Vamos estudar um pouco sobre webmails e programas de cor-reio eletrônico.

Webmail

O webmail é o serviço de mensagens eletrônicas que os servi-dores oferecem. Esses servidores de e –mail podem ser de prove-dores pagos ou gratuitos. Para utilizar esse serviço:

1º) Nos cadastramos em um provedor, que tem um servidor de e –mails, como fizemos nos estudos do Google. Com esse ca-dastro receberemos nome de usuário e senha e poderemos acessar um espaço reservado nos servidores para escrever, receber, enviar, armazenar e excluir mensagens eletrônicas.

Page 87: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 85

DOMÍNIO PRODUTIVO DA INFORMÁTICA

No nosso caso, no exemplo do Google, o nome de usuário foi profllebarea.

Para acessar esse serviço, após a criação do nome de usuário e senha, entramos no site do servidor, que no nosso caso será www.gmail.com, e digitamos nos campos apropriados o nome de usuário, também conhecido como login, e senha.

Caixa de entrada Gmail

Apesar dos ícones e localização serem um pouco diferentes de servidor para servidor, as funções básicas são as mesmas que explicaremos a seguir, tomando como base a tela da figura acima:

Opções GmailNa figura a cima, temos:1 – O nome do servidor de e – mail que estamos usando, a

opção contatos, que nos possibilita cadastrar novos destinatários para nossas mensagens e a opção tarefas que nos permite criar uma lista de tarefas que temos para realizar. Podemos comparar o item tarefas com uma agenda.

2 – Selecionar: com essa opção podemos marcar nossas mensagens para excluí-las, arquivá-las ou movê-las.

3 – Atualizar: renova o corregamento das mensagens para que possamos visualizar possíveis mensagens recentes.

4 – Mais: possibilita marcar todas as mensagens como lidas ou não lidas. Quando selecionamos uma mensagem, são exibidas outras ações que podemos realizar.

Arquivar: O arquivamento permite que você organize sua caixa de entrada movendo suas mensagens para o marcador Todos os e-mails e não precise excluir nada. É como salvar algo em um armário de arquivamento em vez de colocá-lo na lixeira.

Todas as mensagens arquivadas podem ser encontradas ao clicar no marcador “Todos os e-mails” na lateral esquerda da página do Gmail. Você pode encontrar uma mensagem arquivada ao clicar em um dos marcadores que você aplicou ou ao realizar uma pesquisa. (http://support.google.com/mail/bin/answer.py?hl=pt-R&ctx=mail&answer=6576)

Denunciar Spam: um spam é uma mensagem, geralmente de anúncios de empresas que são enviadas em massa.

Essas mensagens também podem ser enviadas por algum tipo de vírus. Se clicamos neste item, a mensagem vai ser enviada para um lugar reservado e não sempre que outra mensagem do mesmo remetente for envida, ela irá automaticamente para a pasta reservada para Spams.

Lixeira: envia a mensagem selecionada para a pasta Lixeira, para que posteriormente seja excluída definitivamente.

Mover para: com essa opção, podemos alterar o local da mensagem selecionada uma pasta que criamos, ou para pastas predefinidas pelo Gmail, como Personal, Receipts, Travel, Work, Spam, Lixeira.

Marcadores: após selecionar a mensagem, podemos marcá-la como mensagens dos tipos vistos a cima, ou seja, podemos marcar uma mensagem como Personal, Travel, entre outras opções.

Mais: oferece mais algumas opções para executarmos sobre as mensagens selecionadas como: marcar como lida, marcar como importante, adicionar às tarefas, marcar com estrela, filtrar mensagem ou ignorar mensagem.

Botões de navegação (anteriores – próximas): com eles podemos navegar entre as mensagens, indo ou voltando para realizar a sua leitura sem precisar clicar em uma por uma.

Configurações: permite configurar a densidade de exibição como padrão, média ou alta. Permite ainda configurarmos temas, fazermos um tour pelo Gmail conhecendo suas novidade e acessarmos seu item de ajuda, que funciona como um manual online.

Os servidores webmail disponibilizam um espaço em seus computadores para armazenar nossas mensagens. O que criamos no Google tem 10.255 MB de espaço para armazenarmos, mas este tamanho muda conforme o servidor de e – mail escolhido.

Para escrever uma mensagem: os servidores têm um símbolo ou botão, geralmente com os nomes e – mail, nova mensagem, escrever, novo. No caso do Gmail, o botão é (escrever). Clicando nesse botão, será aberta a janela onde digitaremos a mensagem, o endereço do destinatário, anexaremos ou não arquivos como fotos e documentos.

Figura 232 – Escrever mensagem

Na figura 232, temos a tela que o Gmail abre para digitarmos uma nova mensagem. Nela, temos as seguintes opções:

Enviar : usado após a conclusão da mensagem. Esse botão a envia pela Internet até o servidor de e – mail, que se encarregará de entregá-la ao destinatário.

Salvar agora : salva a mensagem na pasta rascunhos, para que possamos continuá-la ou enviá-la em outro momento.

Descartar : cancela e exclui a mensagem que estávamos digitando.

Marcadores : possibilitam que nossas mensagens sejam sinalizadas como Personal, Receipts, Travel, entre outras opções.

Configurações : abre as opções de configurações que vimos acima.

Page 88: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 86

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Para: nessa linha inserimos o endereço do destinatário. Caso já tenhamos vários destinatários salvos nos nossos contatos, ao iniciar a digitação, os endereços com as iniciais digitadas serão visualizados para poderem ser escolhidos, diminuindo o tempo gasto com a digitação.

Adicionar Cc: possibilita que enviemos a mesma mensagem Com cópia para outras pessoas. Todas as pessoas dessa lista vão ver os endereços que receberam cópias da mensagem.

Adicionar Cco: possibilita o envio da mesma mensagem Com cópia oculta para outras pessoas. Dessa forma, podemos enviar a mesma mensagem para várias pessoas, mas os destinatários só visualizarão o endereço do destinatário e o seu próprio endereço, sem ter acesso a lista dos endereços das outras pessoas.

Assunto: podemos inserir uma pequena frase ou palavra que indique do que se trata a mensagem. Apesar de opcional, essa linha ajuda o destinatário saber se a mensagem é de seu interesse ou não, se é prioritária a leitura e até mesmo descartar a possibilidade dessa mensagem ter sido enviada por algum vírus.

Anexar um arquivo: possibilita enviarmos, junto com a mensagem, um arquivo do Word, do Calc, uma imagem, entre outros documentos. Os servidores de e – mail também limitam o tamanho máximo dos arquivos enviados por mensagem.

Inserir: Convite: é um recurso do Gmail que facilita a realização de um convite online.

Inserir convite

Negrito : possibilita deixarmos em negrito o texto selecionado no corpo da mensagem.

Itálico : possibilita deixarmos em itálico o texto selecionado no corpo da mensagem.

Sublinhado : com ele, podemos sublinhar o texto digitado.

Fonte : após selecionar o texto, usamos esse ícone para alterar o tipo da fonte.

Tamanho : com o texto selecionado, podemos escolher entre os tamanhos pequeno, normal, grande e enorme.

Cor do texto : com esse botão, podemos escolher a cor da fonte do texto digitado.

Destacar cor : possibilita um efeito igual ao realçar, que vimos nos estudos o Word.

Inserir emotions : insere no corpo da mensagem imagens que expressam emoções.

Link : abre a janela “Editar Link” para que possamos inserir um link em nossa mensagem.

Editar link

Lista numerada : com esse recurso, podemos criar uma lista numerada no corpo da mensagem.

Lista com marcadores : com esse recurso, podemos criar uma lista com marcadores no corpo da mensagem.

Menor tabulação : diminui o recuo do texto em relação à margem da mensagem.

Maior tabulação : aumenta o recuo do texto em relação à margem da mensagem.

Citação : faz uma marca diante do texto digitado, indicando que se trata de uma citação.

Alinhar à esquerda, Centralizar, Alinhar à direita : possibilitam realizar o alinhamento do texto em relação às margens da mensagem.

Remover formatação : limpa a formatação aplicada ao texto, deixando-o no formato padrão.

Texto simples: converte o formato adotado no texto para o texto simples. Pode ocasionar perda de parte da informação ou remoção dos itens inseridos, caso se trate de um texto formatado, com temas, ou inserção de objetos.

Verificar ortografia: realiza a verificação ortográfica do texto digitado.

Após essa barra de ícones de formatação, temos, finalmente, o campo da mensagem, onde nosso texto será digitado.

Do lado esquerdo da tela, temos algumas pastas, muitas delas também são padrão nos servidores de e-mail como:

Entrada: as mensagens enviadas para nosso endereço de e – mail ficam armazenadas nesta pasta. Dessa forma, se quisermos ler as mensagens que recebemos, podemos encontrá-los com facilidade.

Enviados: nesta pasta, ficam os e – mails que enviamos para alguém, possibilitando a confirmação do envio.

Page 89: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 87

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Rascunhos: aí se encontram as mensagens que começamos a redigir, mas que por algum motivo deixamos para terminar e enviar mais tarde.

Spam: nessa pasta ficam mensagens detectadas pelo webmail ou marcadas pelo usuário como spam.

Usando um webmail teremos acesso às mensagens em qualquer lugar onde houver um computador e conexão à Internet, inclusive através de celulares. A desvantagem é que essas mensagens só poderão ser lidas e redigidas enquanto houver conexão.

Programas de correio eletrônicoPara editarmos e lermos nossas mensagens eletrônicas em um

único computador, sem necessariamente estarmos conectados à Internet no momento da criação ou leitura do e – mail, podemos usar um programa de correio eletrônico. Existem vários deles. Alguns gratuitos, como o Mozilla Thunderbird, outros proprietários como o Outlook Express.

Figura 235 – Logos, respectivamente Mozilla Thunderbird e Outlook Express

Vamos conhecer detalhes do programa Outlook Express, que é bem similar ao Thunderbird:

Outlook Express:Barra de título: segue o mesmo padrão das barras de título dos

programas que vimos. Traz o título, o nome do local selecionado do programa, o nome do programa e os botões minimizar, restaurar/maximizar e fechar.

Barra de menu: traz os menus com todas as opções que podemos usar no programa.

- Menu arquivo: com esse menu, podemos criar uma nova mensagem, abrir uma mensagem existente, salvar a mensagem em outro lugar do computador, salvar os anexos que a mensagem pode conter, salvar um arquivo recebido como papel de carta, criar uma nova pasta, mover uma pasta existente, renomear ou excluir pastas existentes, importar dados de endereços ou mensagens, exportar o catálogo de endereços e/ou mensagens do Outlook para outro programa, entre outras opções.

- Menu editar: com ele podemos copiar trechos da mensagem, selecionar todo o conteúdo, localizar mensagens por remetente, destinatário, assunto, palavra digitada no corpo da mensagem e datas. Podemos ainda, mover mensagens para pastas selecionadas ou copiá-las. Excluir mensagens, esvaziar a pasta itens excluídos, marcar item como lido ou não lido e marcar conversação como lida ou não lida.

- Menu exibir: permite alterar o modo de exibição atual para que sejam ocultadas mensagens lidas ou ignoradas, personalizar o modo de exibição atual ou definir modos de exibição e agrupar mensagens por conversação. Com esse menu, também é possível classificar as mensagens por prioridade, anexo, sinalizador, ou pelos campos “De”, “Assunto”, “Recebido”. Se preferirmos, a classificação pode obedecer a ordem crescente ou decrescente, tendo em conta as opções de classificação anteriormente descritas.

No menu exibir, é possível decidir quais colunas serão mostradas no campo Identidade Principal.

Exibir colunas

Com ele, também podemos alterar o Layout da janela, exibindo ou ocultando partes do Outlook:

Propriedades de layout da janela

Outros itens desse menu, são: imagens bloqueadas, mensagem em HTML, tamanho do texto, codificação, mensagem anterior, avançar, ir para a pasta, expandir, recolher, parar e atualizar.

- Menu ferramentas: nesse menu, entre outras opções, está o catálogo de endereços que vale ser detalhado.

Ele funciona como uma pequena agenda telefônica, onde podemos guardar os dados dos destinatários que usamos em nossas mensagens.

Catálogo de endereços

Page 90: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 88

DOMÍNIO PRODUTIVO DA INFORMÁTICA

No botão novo , clicamos para adicionar um novo contato, um novo grupo para organização dos nossos contatos ou uma nova pasta.

Para adicionar um novo contato, após clicar no botão novo e na opção novo contato, teremos a seguinte tela:

Inserir novo contato

Com essa tela é possível ter um cadastro bem completo de fornecedores, amigos, familiares, clientes e outros tipos e contatos que usamos no nosso cotidiano. Nela cadastramos dados de e-mail, residenciais, comerciais e outros, sem precisar de outro programa para essa finalidade. Esse cadastro também nos permite alteração e exclusão de itens cadastrados, se tornando uma valiosa ferramenta de trabalho. Quando adicionamos um novo grupo temos a vantagem de poder enviar uma mensagem para um grupo de pessoas sem precisar redigitar todos os endereços dos destinatários. Por exemplo, podemos ter um grupo de amigos, colegas de trabalho, cliente, fornecedores e enviar um e – mail para todas as pessoas desse grupo, usando apenas o nome do grupo.

Inserir novo grupo

Para criar um novo grupo, estando na tela da figura 364, basta digitar um nome para o grupo, por exemplo trabalho, clicar no botão selecionar membros e selecionar todos os endereços dos destinatários cadastrados em novo contato.

Se eu adicionar vinte endereços no grupo trabalho e precisar enviar um comunicado aos integrantes desse grupo, no lugar de digitar novamente os vinte endereços, posso apenas digitar o nome do grupo.

A opção nova pasta apenas cria uma pasta, dentro do catálogo de endereços para organizarmos melhor nossos contatos.

Como botão propriedades deve ser usado após selecionarmos um endereço cadastrado no catálogo de endereços. Ele permitirá a visualização do resumo das informações do contato e a edição, inclusão e exclusão desses dados.

Propriedades

- Menu mensagem: com esse menu, é possível criar novas mensagens, usar papéis de parede, responder a mensagem ao seu remetente, responder a mensagem a todos os endereços que constam na linha com cópia, encaminhar mensagem, encaminhar a mensagem como anexo de outra, criar regras para recebimento, bloquear remetentes indesejados e ignorar conversação.

- Menu ajuda: traz informações detalhada sobre o programa e pode servir até como manual de instruções.

Barra de ferramentas padrão: traz os ícones referentes aos procedimentos mais usados no programa, como:

- Criar email : podemos criar novos e – mails simples ou com o uso de papéis de carta.

- Responder : clicando nesse botão, será aberta a tela da mensagem selecionada para adicionarmos nossa resposta à mensagem recebida e enviá-la novamente ao remetente.

- Responder a todos : envia a mensagem de resposta a todos os endereços que constam na mensagem.

- Encaminhar : envia a mensagem que recebemos para uma outra pessoa.

- Imprimir : envia a mensagem para impressão.- Excluir : envia a mensagem para a pasta Lixeira para sua

posterior restauração ou exclusão definitiva.- Enviar/Receber : se houverem mensagens na caixa de

saída, o programa tentará enviá-las automaticamente. Caso tenham mensagens no servidor de e-mails, o programa os buscará e trará para o computador. Dessa forma esse botão propicia a atualização das mensagens enviadas e recebidas.

- Endereços : abre o catálogo de endereços para que possamos realizar os procedimentos que já descrevemos acima.

- Localizar : abre a janela do Localizar para encontrarmos mensagens, segundo os quesitos já estudados.

Page 91: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 89

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Como funciona a janela do Outlook Express:

Divisões da janela do Outlook Express

Por padrão, a janela do Outlook é dividida em quatro partes: pastas, contatos, identidade principal e conteúdo da mensagem.

1 - Pastas: Nesta divisão encontramos as pastas padrão e as que foram criadas pelo usuário.

- A caixa de entrada é a pasta padrão para a qual as mensagens são baixadas.

- A caixa de saída é aquela onde as mensagens ficam até serem enviadas pela Internet.

- Itens enviados guardam as mensagens que já foram enviadas.- A pasta Itens excluídos, funciona como uma lixeira, para

onde as mensagens vão até serem definitivamente excluídas pelo usuário.

- Em rascunhos, como vimos no webmail, são guardadas as mensagens que não foram concluídas.

2 – Contatos: oferece uma lista dos endereços cadastrados no catálogo de endereços. Clicando duas vezes em um nome desses contatos, já será aberta a janela para escrevermos uma nova mensagem, com o endereço correto no campo “Para”.

3 – Identidade Principal: mostra a lista de mensagens recebidas na pasta selecionada.

4 – Corpo da mensagem: mostra o conteúdo da mensagem selecionada na parte da Identidade Principal.

Grupos de discussão

São ferramentas gerenciáveis pela Internet que permitem que um grupo de pessoas troque mensagens via e-mail entre todos os membros do grupo. Essas mensagens, geralmente, são de um tema de interesse em comum, onde as pessoas expõem suas opiniões, sugestões, críticas e tiram dúvidas. Como é um grupo onde várias pessoas podem participar sem, geralmente, ter um pré- requisito, as informações nem sempre são confiáveis.

Existem sites gratuitos, como o Google Groups, o Grupos.com.br, que auxiliam na criação e uso de grupos de discussão, mas um grupo pode ser montado independentemente, onde pessoas façam uma lista de e – mails e troquem informações.

Para conhecer um pouco mais sobre este assunto, vamos criar um grupo de discussão no Google Groups. Para isso, alguns passos serão necessários:

1º) Temos que ter um cadastro no Google, como fizemos quando estudamos os sites de busca.

2º) Acessar o site do Google (www.google.com.br) e clicar no menu “Mais” e no item “Ainda mais”.

3º) Entre os diversos produtos que serão expostos, clicar em “Grupos”.

Figura 367 – Grupos

Na próxima tela, teremos os passos necessários para criar um grupo, onde clicaremos no botão “Criar um grupo...”

Figura 368 – Passo 2 – Criando um grupo

Seguiremos alguns passos propostos pelo website.Daremos um nome ao nosso grupo. Neste caso o nome é

Profale. Conforme digitamos o nome do grupo, o campo endereço de e – mail do grupo e endereço do grupo na web vão sendo automaticamente preenchidos. Podemos inserir uma descrição grupo, que servirá para ajudar as pessoas a saberem do que se trata esse grupo, ou seja, qual sua finalidade e tipo de assunto abortado.

Após a inserção do comentário sobre as intenções do grupo, podemos selecionar se este grupo pode ter conteúdo adulto, nudez ou material sexualmente explícito. Antes de entrar nesse grupo é necessário confirmar que você é maior de 18 anos.

Escolheremos também, o nível de acesso entre:“Público – Qualquer pessoa pode ler os arquivos. Qualquer

pessoa pode participar, mas somente os membros podem postar mensagens.”

“Somente para anúncios – Qualquer pessoa pode ler os arquivos. Qualquer pessoa pode participar, mas somente os administradores podem postar mensagens.”

“Restrito – Para participar, ler e postar mensagens é preciso ser convidado. O seu grupo e os respectivos arquivos não aparecem nos resultados de pesquisa públicos do Google nem no diretório.”

Page 92: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 90

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Figura 369 – Configurar grupo

Após este passo, teremos que adicionar os membros do grupo e faremos isto através de um convite que será enviado aos e – mails que digitaremos em um campo especial para esta finalidade. Cada destinatário dos endereços cadastrados por nós receberá um convite e deverá aceitá-lo para poder receber as mensagens e participar do nosso grupo.

A mensagem do convite também será digitada por nós, mas o nome, o endereço e a descrição do grupo, serão adicionados automaticamente. Nesta página teremos o botão “Convidar”. Quando clicarmos nele, receberemos a seguinte mensagem:

Figura 370 – Finalização do processo de criação do grupo

Os convidados a participarem do grupo receberão o convite em seus endereços eletrônicos. A etapa do convite pode ser realizada depois da criação do grupo. Vale lembrar, que em muitos casos, as mensagens de convite são identificadas pelos servidores de mensagens como Spams e por esse motivo são automaticamente enviadas para a pasta Spam dos destinatários.

O proprietário do grupo terá acesso a uma tela onde poderá: visualizar os membros do grupo, iniciar um novo tópico de discussão, convidar ou adicionar membros, e ajustar as configurações do seu grupo.

Quando o proprietário optar por iniciar um novo tópico de discussão, será aberta uma página semelhante a de criação de um e – mail. A linha “De”, virá automaticamente preenchida com o nome do proprietário e o endereço do grupo. A linha “Para”,

também será preenchida automaticamente com o nome do grupo. Teremos que digitar o assunto e a mensagem e clicar no botão “Postar mensagem”.

A mensagem postada pode ser vista no site do grupo, onde as pessoas podem debater sobre ela (igualando-se assim a um fórum) ou encaminha via e-mail para outras pessoas.

O site grupos.com.br funciona de forma semelhante. O proprietário também tem que se cadastrar e inserir informações como nome do grupo, convidados, descrição e outras, mas ambas as ferramentas acabam tornado o grupo de discussão muito semelhante ao fórum. Para criar um grupo de discussão da maneira padrão, sem utilizar ferramentas de gerenciamento, as pessoas podem criar um e – mail para o grupo e a partir dele criar uma lista de endereços dos convidados, possibilitando a troca de informações via e – mail.

7.4 Fóruns

São ferramentas para páginas de Internet destinadas a promover debates através de mensagens publicadas abordando uma mesma questão. A grande diferença de um fórum para um grupo de discussão é que no fórum não são necessárias listas de e –mails. Uma pessoa entra em uma site, insere o assunto que será tratado e outras entrarão no mesmo site para dar suas sugestões, críticas, dúvidas ou respostas.

Um exemplo de fórum é o Yahoo respostas (http://br.answers.yahoo.com), onde um usuário deixa sua dúvida e vários outros participam com suas respostas.

Mais um exemplo é o Fórum do Clube do Hardware (http://forum.clubedohardware.com.br/) que é um fórum mantido por uma empresa privada, mas que tem a finalidade de prestar informações gratuitas sobre informática.

Geralmente, os fóruns e seus proprietários se isentam da responsabilidade sobre os conteúdos postados, uma vez que a mesma é de responsabilidade dos seus autores. Os proprietários, no entanto, têm direito de excluir mensagens consideradas irregulares e bloquear integrantes que tenham causado transtornos.

Assim como nas ferramentas para criação de grupos, nos fóruns também é necessário o cadastro e existe a presença da lista de membros.

Fórum Yahoo

WikisWikis são ferramentas maravilhosas para encorajar a

colaboração. Elas são páginas da Web com um botão editar que qualquer pessoa pode clicar para alterar o conteúdo da página.

Page 93: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 91

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Um dos maiores e mais populares wikis do mundo é a Wikipedia, a enciclopédia on-line grátis. Ela foi construída por centenas de milhares de pessoas que clicam no botão editar e adicionam seu conhecimento às páginas criando assim um recurso abrangente. (Hunt, 2010)

Estas ferramentas de colaboração funcionam como um grande livro, no qual um autor expõe seu conhecimento e vários outros agregam informações a ele. É a construção de registros coletivos e democráticos de conhecimento, que estão sempre em atualização, onde todos podem ser autores e contribuir com suas informações.

O que deu inspiração a palavra “wiki”, é o termo havaiano wikiwiki, que significa rápido.

Algumas ferramentas wiki muito conhecidas são mantidas pela Wikimedia Foundation:

“Uma organização beneficente, sem fins lucrativos, dedicada a incentivar a produção, desenvolvimento e distribuição de conteúdo livre e multilíngue e a disponibilizar ao público, integralmente, esses projetos baseados em wiki de forma totalmente livre”.( http://pt.wikipedia.org/wiki/Wikimedia)

Entre os projetos dessa fundação estão:

Wikcionário“...é um projeto web multílingue com a finalidade de criar um

dicionário eletrônico de conteúdo livre, disponível em mais de 172 línguas diferentes. Ao contrário do padrão normal de dicionários, este é escrito colaborativamente por voluntários que usam o software wiki, permitindo que os artigos possam ser alterados e modificados por quase todas as pessoas de acesso ao site.”( http://pt.wikipedia.org/wiki/Wikcion%C3%A1rio)

Wikilivros“...é um projeto de código wiki, dedicado ao desenvolvimento

colaborativo de textos didáticos (como livros, apostilas, manuais) de conteúdo livre (licenciados sob a GNU FDL).” (http://pt.wikipedia.org/wiki/Wikilivros)

Wikimedia CommonsEsse projeto tem “o objetivo de servir de repositório para

imagens e outro tipo de multimédia livre. Trata-se de um projeto multilinguístico, ou seja, todo o conteúdo referente à descrição dos ficheiros não se encontra apenas em uma língua, e ao contrário dos sistemas de carregamento de ficheiro de outros projetos, todos ficheiros carregados para o Wikimedia Commons podem ser utilizados por todos projetos, criando assim um repositório central.” (http://pt.wikipedia.org/wiki/Wikimedia_Commons)

WikinotíciasComo os demais projetos, é criado com os recursos da

ferramenta wiki. Dessa forma, podemos defini-lo como “um projeto de um repositório de notícias livre”, ou seja, todos podem editar e publicar as notícias referentes ao assunto de cada tópico criado, ou criar um novo tópico de notícias. Seu site é pt.wikipedia.org/wiki/Wikinotícias.

WikipédiaEste talvez seja o mais famoso dos projetos da Wikimedia

Foundation. Conhecido como a “enciclopédia livre”, por conter os mais diversos assuntos editados por milhões de colaboradores

voluntários de várias partes do mundo. Pelo motivo de seus artigos serem editados em diversas línguas, também podemos dizer que a Wikipédia é uma enciclopédia multilíngüe e não segue exatamente o modelo padrão de criação de uma enciclopédia, visto que seu conteúdo não é necessariamente acadêmico. Visite seu site: http://pt.wikipedia.org/wiki/Wikimedia.

WikiquoteMais um projeto baseado na ferramenta wiki, “o objetivo

principal do projeto é produzir colaborativamente uma vasta referência de citações (em inglês: quote, daí o nome) de pessoas proeminentes, livros, filmes e provérbios, e a dar detalhes a respeito deles. Ainda existem muitas coleções online de citações, porém o Wikiquote” permite a interferência do usuário que participa como colaborador voluntário do projeto. O site do Wikiquote éhttp://pt.wikipedia.org/wiki/Wikiquote.

WikisourseFunciona como uma grande biblioteca, onde os usuários

podem inserir, de forma livre e colaborativa, “textos que possuam valor histórico-cultural e que sejam compatíveis com a licença GFDL”. Seu site é http://pt.wikipedia.org/wiki/Wikisource.

WikispeciesComo os projetos anteriores, usa a ferramenta wiki, para criar

de forma colaborativa e livre, “um catálogo de todas as espécies conhecidas até então. O projeto destina-se a cientistas, ao invés do público geral. Jimmy Wales, presidente emérito da Wikimedia Foundation, tem dito que os editores contribuintes não são requeridos por fax, conforme seus graus, mas sustenta que terá de passar por uma inspeção técnica com os editores. Wikispecies está somente disponível sob a GNU Free Documentation License”. O endereço para acessar o Wikispecies é http://pt.wikipedia.org/wiki/Wikispecies.

WikiversidadeEsse projeto “tem como meta ser um ambiente livre e aberto

para educação universitária mediada pela web e estudos gerais em uma comunidade de pesquisa”. Site: http://pt.wikipedia.org/wiki/Wikiversidade.

Nos conteúdos retirados dos sites da organização Wikipedia, que apareceram em nossas explicações entre “” (aspas), notamos, em vários deles o temo ou a alusão às licenças, como GNU Free e GFDL.

Essas licenças determinam o que pode ou não pode ser feito nos sites que estão sob suas normas e também o que pode ou não ser feito com o conteúdo desses sites, por exemplo:

GNU GPL (General Public License, ou Licença Pública Geral), é a licença que rege todos os softwares livre, inclusive o Linux. Os softwares com essa licença são considerados livres, pois os usuários podem usá-los para diversos fins, ter acesso ao seu código fonte e alterá-lo para suas necessidades e redistribuir versões salvas com essas alterações.

Page 94: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 92

DOMÍNIO PRODUTIVO DA INFORMÁTICA

CONCEITOS DE PROTEÇÃO E SEGURANÇA, REALIZAÇÃO DE CÓPIAS

DE SEGURANÇA (BACKUP), VÍRUS E ATAQUES A COMPUTADORES.

Cada vez mais nossas vidas giram em torno de dados eletrô-nicos: temos os blogs, que funcionam como diários eletrônicos, Orkut ou Facebook, que contém nossas fotos e informações pes-soais compartilhadas, fazemos transações bancárias na Internet, compras online, conhecemos pessoas para nos relacionar social e afetivamente, nos expomos publicando fotos e imagens por we-bcams entre outras diversas rotinas que fazemos pelos celulares, pelos computadores e pela rede a fora.

Os institutos de pesquisas, universidades, bibliotecas, os e--books, os bancos, as agências de segurança nacional, todos os órgãos e poderes públicos e privados trocam informações sigilosas diariamente pela Internet, e já são várias as vezes que ouvimos falar sobre ataques a sites e a servidores que guardam dados tão importantes que imaginamos serem virtualmente blindados e ina-cessíveis para todos que não tenham autorização expressa única.

Neste tópico trataremos sobre os conceitos e mecanismos que procuram cuidar da segurança de toda essa informação, tornando--a recuperável e isenta de danos ou perdas, bem como livres dos ataques de vírus e outras ameaças virtuais.

Conceitos de proteção e segurança

Quando tratamos o termo segurança, referente a informações que são trabalhadas em uma rede de computadores, nos referimos aos dispositivos de software e hardware usados nessa rede para cuidar que não existam acessos não autorizados, usos inadequados que acarretem alterações ou negações inesperadas de acesso.

A perda de dados nos dias atuais é inaceitável. Imagine se seu servidor de e – mails perdesse todas as mensagens recebidas e enviadas ou dados do setor de recursos humanos de uma empresa, com toda a vida funcional de seus funcionários, fossem destruí-dos. Esses fatos implicam desde o simples mal estar em ter suas mensagens pessoais apagadas até a complicação de comprometer benefícios de funcionários como aposentadoria, pagamento, férias, adicionais de tempo de serviço. Notem que só citamos dois exem-plos e os transtornos acarretariam danos sérios na vida de várias pessoas.

A proteção e segurança de informações se apóia em conceitos que norteiam os administradores de rede para tomarem medidas que garantam a confidencialidade, integridade, disponibilidade e autenticidade das informações que transitam nesta rede.

Vamos descrever brevemente alguns desses conceitos que são imprescindíveis para a proteção e segurança da informação:

Confidencialidade: garantir que a informação é confidencial. Acessível apenas às pessoas autorizadas.

Integridade: é a garantia de que as informações recebidas no destino são as exatamente as mesmas enviadas pela origem dos da-dos. São formas de garantir que a não haverá mudanças nos dados durante o trajeto origem x destino.

Disponibilidade: é a garantia de que os dados estarão dis-poníveis para uso sempre que forem necessários. São formas de garantir que, mesmo que haja algum problema com uma das fon-tes desses dados, outra estará disponível para que os usuários não fiquem se a informação no momento que precisarem dela, que não ocorram mensagens de “Serviço indisponível no momento”, “pá-gina não encontrada” e outros tipos de negação de acesso.

Autenticidade: garantia da identidade dos indivíduos e siste-mas com que nos comunicamos. Envolve a identificação dos auto-res dos dados recebidos.

Irretratabilidade (não repúdio): garantia de que o usuário não vai negar falsamente a autoria de uma informação.

Privacidade: não ser de domínio público. Garante especificar quais partes da informação serão acessíveis a todos e, a quem serão acessíveis.

O planejamento de como a informação será mantida segu-ra, é um dos passos fundamentais para garantir sua proteção e segurança. Para iniciar esse planejamento, pode ser realizado um levantamento dos riscos aos quais sua rede está sujeita, segundo SCRIMGER, Rob...[et al.] (2002):

Em outras palavras, examine os dados que você tem e as prá-ticas que utiliza e em seguida determine suas vulnerabilidades. Em geral, os invasores maliciosos podem ter como alvo duas áreas principais do sistema: dados ou serviços. O impacto de um ataque variará dependendo do serviço ou dos dados que são atacados.

Avalie riscos externos, como os oferecidos pela Internet e in-ternos, como conexões dentro da própria rede que podem despro-tegê-la. Levante quais os dados que são de importância crucial, quem pode ou não ter acesso a esses dados e qual o tipo de acesso que podem ter, por exemplo, os dados do pagamento de pessoal podem ser vistos por quem? Alterados e removidos por quem? Isto implica em diferentes níveis de acesso e segurança em uma mesma rede, onde podemos ter dados públicos, visíveis e utilizáveis pelas usuários da Internet, por exemplo; dados internos, que podem ser trabalhados apenas pelos funcionários de uma empresa, com suas devidas restrições; e dados secretos, que serão trabalhados apenas por determinadas pessoas. Esse levantamento envolverá critérios de acesso, serão criados nomes de usuário e senhas para acessá-los e os locais onde serão armazenados também podem ser diferentes. Com isso serão levantadas as necessidades de hardwares e softwa-res que garantam essa segurança e também as regras de acesso que terão que ser criadas.

Com todo esse levantamento criaremos a política de seguran-ça a qual nossos dados serão submetidos. Essa política terá que contemplar ameaças como:

- perda de energia;- incêndios e outros desastres naturais;- problemas de hardware e necessidade de troca de peças;- invasões por hackers;- infestações por vírus ou outras pragas virtuais;- presenças físicas de pessoas não autorizadas em ambientes

onde existam equipamentos importantes para a rede;- ex-funcionários que tinham acessos privilegiados tanto de

via software como física;- portas que dão acesso à rede interna e externa;- cartões e senhas de acesso.

Page 95: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 93

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Os equipamentos que precisam dar acesso às informações e dados precisam estar em ambientes adequadamente refrigerados, dispostos em raques específicas, com cabeamento elétrico e lógico bem planejados e realizados, de forma a prevenir acidentes, estar de acordo com normas específicas de energia elétrica, atenderem a distribuição lógica adequada e velocidade necessária.

Devemos considerar a presença de extintores apropriados, ve-rificar possibilidades de acidentes hidráulicos ou causados pela má estrutura física do local, prevenindo acidentes como desabamento de forros e lajes, infiltrações hidráulicas ou outros tipos de danos que a estrutura física da sala pode oferecer aos equipamentos.

Considerar ainda que, se a prevenção não for suficiente e ocorrer um dano físico irrecuperável aos equipamentos, que os da-dos estejam a salvo em algum outro lugar.

Esse estudo levantará a necessidade da aquisição e implanta-ção de máquinas como servidores, roteadores, nobreaks, switches e outros que possam armazenar os dados, oferecer esses dados aos usuários de forma satisfatória quanto à sua integridade, acesso, confiabilidade e velocidade e reportá-los para outro local onde possam estar a salvo e serem recuperados caso algo aconteça com a estrutura física local.

Alguns procedimentos de segurança que podemos citar são: configuração de firewalls, políticas de senhas, configuração de regras de acesso, atualização de softwares e programas antiví-rus, criptografia e certificação digital.

Configuração de firewalls

Um firewall funciona como um filtro, evitando que acessos vindos da Internet invadam a rede interna de uma empresa e visualizem e usem seus dados. Ele controla todo o tráfego entre a rede interna e a externa, analisando, separando e bloqueando acessos. Um firewall pode ser utilizados tanto por um sistema operacional, um roteador, um computador ou combinações entre equipamentos e softwares.

Vamos estudar um pouco sobre o firewall do próprio sistema operacional Windows XP.

Para acessá-lo clicamos em Iniciar→Configurações→Painel

de Controle e Central de Segurança. Na janela que será aberta, teremos a seguinte informação: “O

firewall do Windows ajuda a proteger seu computador contra vírus e outras ameaças de segurança”.

Um firewall ajuda a impedir que usuários não autorizados obtenham acesso a uma rede ou à Internet por meio do computador. Ele faz a varredura das portas de acesso ao computador ou a rede monitorando e protegendo contra programas não autorizados que tentem invadir nosso sistema ou nossa rede.

Na “Central de segurança” podemos ativar ou desativar o firewall do Windows.

Outra opção para conhecermos mais sobre o firewall do Windows XP é o ícone Firewall do Windows . Ele abre uma janela de informações e configurações desse programa, com três guias: Geral, Exceções e Avançado.

Guia Geral

Nesta guia também ativamos ou desativamos o firewall e obtemos as seguintes informações:

“O Firewall do Windows ajuda a proteger seu computador, impedindo que usuários não autorizados obtenham acesso ao seu computador ou pela Internet por uma rede.”

O firewall ativado “impede que todas as fontes externas se conectem” ao nosso computador, “exceto aquelas relacionadas na guia Exceções.”

Caso seja mais adequado para o nosso caso, podemos optar por não permitir exceções, aconselhada para quando conectarmos redes públicas em locais menos seguros, como aeroportos. O firewall emitirá notificações quando bloquear programas e as opções selecionadas na guia Exceções serão desconsideradas.

Caso desejemos desativar o firewall, nosso computador ficará mais vulnerável a vírus e invasões.

As informações a seguir foram obtidas do próprio Firewall do Windows, do Centro de Ajuda e Suporte:

O firewall ajuda a manter o computador mais seguro. Ele restringe as informações que chegam ao seu computador vindas de outros computadores, permitindo um maior controle sobre os dados no computador e oferecendo uma defesa contra pessoas ou programas (incluindo vírus e vermes) que tentam conectar o seu computador sem permissão.

Você pode considerar um firewall como uma barreira que verifica informações (freqüentemente denominada tráfego) vindas da Internet ou de uma rede e, em seguida, joga essas informações fora ou permite que elas passem pelo computador, dependendo das suas configurações de firewall.

Quando alguém na Internet ou em uma rede tenta se conectar ao seu computador, nós chamamos essa tentativa de “pedido não solicitado”. Quando o computador recebe um pedido não solicitado, o Firewall do Windows bloqueia a conexão. Se você executar um programa como o de mensagens instantâneas ou um jogo em rede com vários participantes que precise receber informações da Internet ou da rede, o firewall perguntará se você deseja bloquear ou desbloquear (permitir) a conexão. Se você optar por desbloquear a conexão, o Firewall do Windows criará uma exceção para que o firewall não preocupe você quando esse programa precisar receber informações no futuro.

Por exemplo, se você estiver trocando mensagens instantâneas com alguém que deseja enviar-lhe um arquivo (uma foto, por exemplo), o Firewall do Windows perguntará se você deseja desbloquear a conexão e permitir que a foto chegue ao seu computador. Ou então, se você deseja participar de um jogo em rede com vários amigos na Internet, é possível adicionar o jogo como uma exceção para que o firewall permita que as informações sobre o jogo cheguem ao seu computador.

Embora você possa desativar o Firewall do Windows para conexões específicas da Internet ou da rede, se isso for feito, o risco de comprometimento da segurança do computador será maior.

Guia Exceções

Nesta guia podemos ver as opções que estão sendo bloqueadas, acrescentar ou excluir exceções.

Page 96: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 94

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Exceções Firewall

Podemos ainda adicionar programas na lista de exceções, adicionar uma porta, permitindo que ela seja aberta pelo Firewall do Windows. Quando adicionamos uma porta, permitimos que o Firewall a abra para um serviço ou programa específico. Essa porta é aberta para programa ou serviço que deseja acessar nosso computador ou nossa rede. É como dar permissão para que pessoas, programas ou informações externas entrem em nosso computador ou rede. Segundo informações do Centro de ajuda e suporte do Firewall do Windows:

Toda vez que você permite uma exceção ou abre uma porta para um programa comunicar-se através do Firewall do Windows, o seu computador fica mais vulnerável. Abrir uma porta é como abrir um furo através do firewall. Se houver muitos furos, não haverá muita proteção em seu firewall. Freqüentemente, os invasores desconhecidos utilizam certos programas para examinar a Internet em busca de computadores com conexões desprotegidas. Se você tem muitas portas abertas, o seu computador pode se tornar uma vítima desses invasores.

Para ajudar a diminuir o risco de segurança, se você abrir portas:

• Abra uma porta apenas quando ela for realmente necessária.

• Nunca abra uma porta de um programa que você não conhece.

• Feche uma porta quando não precisar mais dela. Guia AvançadoNesta guia vemos quais as conexões para as quais o Firewall

do Windows está habilitado. Podemos adicionar ou configurar outras conexões.

Essa guia também possibilita a criação de arquivos de log para “propósito de resolução de problemas”, registrando logs em pacotes eliminados ou conexões bem sucedidas e salvando estes arquivos em um local no Windows para sua posterior reutilização.

Podemos também configurar o protocolo ICMP (Internet Control Message Protocol), possibilitando que “computadores de uma rede possam compartilhar informações sobre status e

erros”. As configurações, todas envolvendo mensagens, para esse protocolo, envolvem permissão de solicitação de eco de entrada, solicitação de carimbo de data/hora de entrada e outras opções que podem ser observadas na figura a seguir:

Configurações ICMP

Ainda na guia avançado, podemos alterar as configurações padrão, restaurando as configurações do Firewall “a um estado padrão”, eliminando, dessa forma, configurações que podem ter sido realizadas por engano ou que não sejam mais necessárias.

Políticas de senhasApesar de parecer simples e lógica, a política de senhas ainda

apresenta uma ameaça às organizações e aos usuários domésticos.Quantas pessoas não resolvem adotar uma mesma senha

para todos os programas e sites que precisam delas para serem acessados? Quantos de nós não usamos dados simples como números de telefones, datas de nascimento ou outros dados corriqueiros para “não esquecer a senha”.

Uma vez descoberta uma dessas senhas, os dados acessados, usados ou roubados podem representar o mais variado grau de problemas para uma empresa ou para um indivíduo.

Por isso, vale lembrar algumas regras básicas para a criação e uso de senhas:

- Não usar números cotidianos como placas de carro, número de celulares e telefones, data de nascimento própria ou de pessoas muito próximas, números de RG, CPF ou outros documentos.

- Procurar usar caracteres alfanuméricos.- Criar senhas com pelo menos oito caracteres.- Não criar senhas com seu nome ou nomes de pessoas muito

próximas ou lugares de trabalho.- Não criar senhas que contenham uma palavra completa.- Se for permitido pelo site ou programa em que a senha estiver

sendo criada, usar caracteres como símbolos. Exemplos: @$#*&).

Page 97: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 95

DOMÍNIO PRODUTIVO DA INFORMÁTICA

- Alterar a senha pelo menos a cada intervalo de três meses ou mais.

- Evitar guardar as senhas em arquivos com nomes óbvios como “senhas”, ou em outros locais no computador, agendas ou lugares de fácil acesso a terceiros.

- Se os sites oferecerem a opção de teclado virtual, preferir seu uso no lugar do teclado físico do computador.

- Evitar usar senhas em redes não seguras como Lan Houses, Wirelles em aeroportos ou oferecidas como cortesia em hotéis, restaurantes e outros.

- Não aceitar a opção “lembrar senha” ou “memorizar senha” oferecida por vários programas e até pelo próprio Windows.

Para se recordar das senhas que criamos podemos associá-las a coisas prazerosas como frases, nomes de livros, filmes ou lugares que gostamos (mas apenas associar para lembrar, não usar na criação da senha) ou um hobby.

Configuração de regras de acesso

Existem vários programas que permitem que alguns usuários vejam uma parte dele, outros outra parte ou ainda todo o programa. Há também como o administrador de uma rede permitir que os usuários dessa rede vejam todo o conteúdo dela ou apenas parte e também como poderão usar os dados vistos (se poderão apenas vê-los ou vê-los e alterá-los).

Para isto podem ser criados diretórios específicos para determinados tipos de informações à que apenas pessoas autorizadas tenham acessou ou, em um mesmo diretório onde estejam várias informações, configurar contas de usuários com restrições a determinados acessos.

Por exemplos, em uma escola em um mesmo diretório, temos as pastas URH e Secretaria Acadêmica. O administrador da rede pode configurar para que o acesso com nome de usuário e senha do pessoal da área de recursos humanos seja restrito à pasta URH, ou seja, eles só visualizarão e trabalharão com essa pasta na rede, mesmo ela estando no mesmo diretório que a pasta Secretaria.

No Windows XP temos a opção Contas de usuário, acessível pelo caminho Iniciar→Painel de Controles→Contas de usuário. Veja as informações retiradas do Centro de ajuda e suporte do Windows XP:

Uma conta de usuário define as ações que um usuário pode executar no Windows. Em um computador autônomo ou em um computador membro de um grupo de trabalho, uma conta de usuário estabelece os privilégios atribuídos a cada usuário. Em um computador membro de um domínio da rede, um usuário deve ser membro de, no mínimo, um grupo. As permissões e os direitos concedidos a um grupo são atribuídos a seus membros.

O item Contas de usuário também permite que você crie ou altere a senha das contas de usuário local, o que será útil ao criar uma nova conta de usuário ou se um usuário esquecer uma senha. Uma conta de usuário local é uma conta criada por este computador. Se ele fizer parte de uma rede, você poderá adicionar contas de usuários de rede a grupos no seu computador e esses usuários poderão usar suas senhas de rede para fazer logon. Mas, você não poderá alterar a senha de um usuário da rede.

O Windows ainda oferece os seguintes tipos de contas: administrador, limitada e convidado.

O administrador é o usuário que poderá fazer alterações, instalações e configurações, não só no sistema como também nas permissões dos outros usuários. Esse usuário pode:

• Pode criar e excluir contas de usuário no computador. • Pode criar senhas de contas para as contas dos outros

usuários no computador.

• Pode alterar nomes, imagens, senhas e tipos de contas dos outros usuários.

• Não pode alterar o tipo de sua própria conta para conta limitada, a menos que haja um outro usuário com uma conta de administrador no computador. Esse procedimento garante que haverá sempre um usuário, pelo menos, com uma conta de administrador do computador.

O usuário de conta limitada não pode alterar a maioria das configurações do computador ou excluir informações. Um usuário com este tipo de conta:

• Não pode instalar software ou hardware, mas pode acessar programas já instalados no computador.

• Pode alterar a imagem de sua própria conta, além de criar, alterar ou excluir sua própria senha.

• Não pode alterar o nome ou o tipo de sua própria conta. Um usuário com uma conta de administrador do computador deve fazer esses tipos de alteração.

O usuário de conta convidado na realidade, não possui conta no computador. Ele irá apenas usar aquela computador em um determinado momento para algumas tarefas como imprimir um arquivo ou ver seus e-mails. Um usuário que tenha feito logon neste tipo de conta:

• Não pode instalar software ou hardware, mas pode acessar programas já instalados no computador.

• Não pode alterar o tipo de conta de convidado. • Pode alterar a imagem da conta de convidado. Com contas de usuários diferentes, em um mesmo computador,

as pessoas podem acessar o sistema operacional com seu nome de usuário e senha. Isso possibilita que possam personalizar a aparência do Windows e da área de trabalho de cada usuário; ter listas de favoritos diferentes, conforme os itens adicionados por cada usuário; proteger configurações de sistema ou hardware que não devem ser alteradas; ter a pasta “Meus Documentos” com o conteúdo de cada usuário.

Outra possibilidade é o tipo de permissão que cada usuário terá. É possível separar qual usuário terá direito às alterações de configurações de hardware, software ou instalação de novos programas. O quadro a seguir demonstra essa possibilidade:

Tipos de conta de usuário

Page 98: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 96

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Atualização de softwares

A atualização dos programas instalados no computador refere-se a instalar versões que contenham novidades do software ou até correções de problemas encontrados nas versões anteriores. Essa atualização é recomendada principalmente para tornar o computador mais seguro contra possíveis falhas nos softwares que possam ser usadas por programadores de malwares para invadir o sistema com más intenções como para roubo de informações ou propagação de vírus.

O próprio Windows, na sua Central de Segurança possui a possibilidade de configurar a opção de atualização de seu sistema para que seja feita automaticamente. Se o computador tiver acesso à Internet, as novidades do sistema serão “baixadas” e instaladas, evitando que o sistema fique desatualizado e com vulnerabilidades descoberta que possam colocar em risco a segurança de nossas informações.

Os softwares que podem ser considerados como prioritários em atualização são o próprio sistema operacional e os antivírus.

Programas antivírus

Programas antivírus são softwares criados especificamente para analisar outros programas que tentem acessar ou se executar no computador, verificar se esses programas são conhecidos como vírus ou se tentam disparar rotinas suspeitas de auto-propagação, replicação ou alterações não autorizadas.

Detectando que o programa está presente nos seus registros de vírus, alerta o usuário e propõe ações, ou já realiza ações de bloqueio ou exclusão de vírus. Tentam também restaurar danos causados pelos vírus conhecidos.

A atualização dos programas antivírus deve ser realizada constantemente para que ele não tenha sua eficácia comprometida. O programa antivírus é programado de forma a conter defesas para determinados vírus ou semelhantes (worms, tronjans etc) que já sejam conhecidos. Diariamente são programados e lançados diversos tipos de novos vírus. Sem a atualização o programa antivírus instalado no computador, não terá defesa contra esses novos programas maliciosos.

Existem vários tipos de programas antivírus, vamos resumir aqui alguns deles:

AVG Antivírus Gratuito 2012: Grátis apenas para uso pessoal. • Realiza varredura em arquivos compactados;• Elimina vírus antes de carregar o Windows;• Tem suporte para sistemas operacionais 64-bits;• Tenta resolver os problemas encontrados sem te

incomodar;• Pode ser totalmente desativado;• Tem agendador de tarefas;• Define exceções;• Protege seu computador contra os seguintes tipos

de malware: Spyware, Trojans, Vírus, Keyloggers, Rootkits, Phishing, Screenloggers, Worms, Exploits, Scripts maliciosos, Browser Hijack², Dialers, Adware, Riskware

• Ao encontrar algum problema, ele pode: Limpar, Reportar o problema ao usuário e aguardar uma resposta, Enviar para quarentena, Apagar, Ignorar e manter ou executar o arquivo do mesmo jeito

• Detecta tentativas de invasão e negação de serviço apenas na versão registrada ou paga;

• Estabelece permissão de acesso à Internet para cada aplicativo apenas na versão registrada ou paga;

• Bloqueia IPs específicos apenas na versão registrada ou paga;

• Estabelece o nível de confiança ao conectar a uma rede IP apenas na versão registrada ou paga;

• Abre portas utilizadas pelos serviços de sistema apenas na versão registrada ou paga;

• Bloqueia o acesso à Internet apenas na versão registrada ou paga;

• Mantém registros de atividades apenas na versão registrada ou paga;

• Monitora a rede local apenas na versão registrada ou paga;

• Garante a segurança dos chats de mensagens instantâneas;• Garante que os e-mails são seguros;• Protege contra spam;• Impede alterações potencialmente não desejadas.

Avast! Free Antivirus 7.0.1426Grátis apenas para uso pessoal. • Leve• Aplica rapidamente suas atualizações• Novo relatório com informações em tempo real• Ativa a proteção sem ter que reiniciar o PC• Permite ajuda remota entre seus usuários• Execução isolada de programas suspeitos, protegendo o

sistema• Pode bloquear sites conforme lista cadastrada• Instalação rápida• O único que oferece o modo de execução SandBox. Ela

é uma ferramenta para executar, de forma isolada, programas não confiáveis (um recurso que costuma aparecer só nos kits Internet Security).

• Ajuda remota. Você pode contar com amigos, parentes e, até mesmo, membros da comunidade avast!. Com a ferramenta, eles podem visualizar a tela do seu PC para que possam dar comandos sem sair de casa.

• Melhoria de estabilidade do AutoSandbox;• Melhoria dos controles no AutoSandbox;• Aprimoramentos nos gadgets;• Compatibilidade com o Windows 8 Consumer Preview;• Maior estabilidade em plugins do Outlook.

Norton AntiVirus 2012 19.1.0.28Grátis apenas para testar.• Processo de instalação extremamente rápido• Dispensa a reinicialização do sistema após sua instalação• Exibe o grau de confiabilidade dos aplicativos instalados• Lista arquivos já verificados e não os verifica novamente

enquanto não ocorrerem mudanças• Alerta o usuário quando os aplicativos começam a

apresentar lentidão e comportamentos suspeitos Utiliza menos recursos que as versões anteriores

• Realiza varredura em arquivos compactados;

Page 99: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 97

DOMÍNIO PRODUTIVO DA INFORMÁTICA

• Elimina vírus antes de carregar o Windows;• Tem suporte para sistemas operacionais 64-bits;• Tenta resolver os problemas encontrados sem te

incomodar;• Pode ser totalmente desativado;• Tem agendador de tarefas;• Define exceções;• Impede que as configurações sejam alteradas pelos

usuários;• Gerencia remotamente outros computadores da rede;• Protege seu computador contra os seguintes tipos

de malware: Spyware, Trojans, Vírus, Rootkits, Screenloggers, Worms, Exploits, Scripts maliciosos, Browser Hijack, Dialers, Adware, Riskware

• Ao encontrar algum problema, ele pode: Limpar, Reportar o problema ao usuário e aguardar uma resposta, Enviar para quarentena, Apagar, Ignorar e manter ou executar o arquivo do mesmo jeito

• Detecta tentativas de invasão e negação de serviço;• Estabelece permissão de acesso à Internet para cada

aplicativo;• Bloqueia IPs específicos;• Abre portas utilizadas pelos serviços de sistema;• Bloqueia o acesso à Internet;• Mantém registros de atividades;• Garante a segurança dos chats de mensagens instantâneas;• Garante que os e-mails são seguros;• Protege contra spam;• Controle para pais e bloqueios: Imagens não apropriadas,

Sites por palavras-chave, Resultados de busca, Sites por endereço, O acesso à Internet para determinado usuário

• Impede alterações potencialmente não desejadas;• Protege suas informações pessoais;• Protege suas senhas.

Criptografia

É a forma de codificar a informação que será enviada pela rede de forma que ela se torne ilegível e depois legível apenas para o seu destinatário, que terá uma “chave” capaz de decifrar o código criptografado. O procedimento pega o texto original e através de um algoritmo criptográfico o torna um texto cifrado.

O texto cifrado recebe uma chave pública que só pode ser de-cifrada pela sua chave privada correspondente e o inverso também é verdadeiro, ou seja, uma mensagem criptografada com chave privada só pode ser decifrada pela sua chave pública correspon-dente. As chaves são recursos que garantem a autenticidade e a confidencialidade, uma vez que garantem a autoria da mensagem e que apenas as pessoas autorizadas tenham acesso ao seu conteúdo de forma legível.

Certificação digital/Assinatura digital

O certificado digital é um documento eletrônico assinado digi-talmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. É uma forma de garantir a integridade, auten-ticidade e não repúdio do documento.

Vamos citar o exemplo do Microsoft Word, na sua versão 2007, que possibilita a assinatura digital de seus documentos. Na própria ajuda do Word, encontramos que:

Uma identificação digital é mais conhecida como um certifi-cado digital. Para assinar digitalmente um documento do Office, você deve ter um certificado digital atual (não vencido). Os cer-tificados digitais geralmente são emitidos por uma autoridade de certificação (CA), que é uma entidade de terceiros confiável que emite certificados digitais para serem usados por outros parceiros. Há muitas autoridades de certificação de terceiros comerciais das quais você pode adquirir um certificado digital ou obter um certifi-cado digital gratuito. Muitas instituições, governos e corporações também podem emitir seus próprios certificados.

Um certificado digital é necessário para uma assinatura di-gital porque ele fornece a chave pública que pode ser usada para validar a chave particular associada a uma assinatura digital. Os certificados digitais possibilitam que as assinaturas digitais sejam usadas como uma forma de autenticar informações digitais

Veja quais os passos necessários para adicionar uma assinatura digital em um documento do Word:

Para adicionar uma linha de assinatura a um documento do Word:

1. Coloque o ponteiro no local do documento onde você deseja adicionar uma linha de assinatura.

2. Na guia Inserir do grupo Texto, aponte para a seta ao lado de Linha de Assinatura e clique em Linha de Assinatura

do Microsoft Office . 3. Na caixa de diálogo Configuração da Assinatura, digite

as informações sobre a pessoa que estará assinando na linha de assinatura. As informações são exibidas diretamente abaixo da linha de assinatura do documento. Siga um destes procedimentos:

• Digite o nome do signatário na caixa Signatário sugerido.

• Digite o cargo do signatário (se houver algum) na caixa Cargo do signatário sugerido.

• Digite o endereço de email do signatário (se houver algum) na caixa Endereço de email do signatário sugerido.

Configuração de Assinatura

4. Se você quiser fornecer instruções ao signatário, digite-as na caixa Instruções para o signatário. Essas instruções são exibidas na caixa de diálogo Assinatura que o usuário usa para assinar o documento.

Page 100: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 98

DOMÍNIO PRODUTIVO DA INFORMÁTICA

5. Se você desejar que o signatário possa adicionar comentários junto com a assinatura, marque a caixa de seleção Permitir que o signatário adicione comentários à caixa de diálogo Assinar.

6. Se você desejar mostrar a data quando a assinatura for adicionada na linha de assinatura, marque a caixa de seleção Mostrar data da assinatura na linha de assinatura.

7. Clique em OK. 8. Para adicionar outras linhas de assinatura, repita as

etapas de 1 a 7.

Assinar a linha de assinatura em um documentoQuando você assina a linha de assinatura em um documento

do Office, adiciona uma representação visível da assinatura e uma assinatura digital.

1. No documento, clique duas vezes na linha de assinatura onde a assinatura é requisitada.

2. Na caixa de diálogo Assinar, siga um destes procedimentos:

• Para adicionar uma versão impressa da sua assinatura, digite seu nome na caixa ao lado do X.

• Para selecionar uma imagem da assinatura escrita, clique em Selecionar Imagem. Na caixa de diálogo Selecionar Imagem da Assinatura, encontre o local do arquivo da imagem da assinatura, selecione o arquivo desejado e clique em Selecionar.

• Para adicionar uma assinatura escrita a mão (usuários de Tablet PC somente), assine seu nome na caixa ao lado do X usando o recurso de tinta.

• Clique em Assinar.

Realização de cópias de segurança (backup)

Cópias de segurança consistem em técnicas onde os dados importantes para uma organização, empresa ou usuário comum são duplicadas, ou seja, copiadas para outro local, para evitar que sejam perdidas, caso haja danos irreparáveis ao local de origem e também que seja possível sua recuperação para uso posterior.

Para realizar um backup que possibilite aos usuários darem continuidade aos seus trabalhos, é imprescindível o bom planejamento dessa forma de segura da informação.

Esse planejamento envolve algumas questões que devem ser consideradas antes dos levantamentos de hardwares e softwares necessários para o backup:

1) Quais informações terão que ser copiadas?2) Qual o tamanho desse volume de informação?3) Qual a periodicidade que essas informações mudam?4) Qual será então, a periodicidade do backup?5) Em que local onde estão instalados os equipamentos de

origem?6) Em qual local serão instalados os equipamentos de

backup?7) Qual será a mídia mais apropriada para essa cópia?8) Quem realizará o backup?9) Qual será a urgência de recuperação dos dados de

backup?Essas questões refletirão nos equipamentos necessários para

as cópias de segurança, por exemplo, determinando o tamanho das cópias e o local de origem e destino, conseguiremos saber se esses dados serão enviados pela Internet até o destino do backup, se será

construída uma rede de cabos ou wirelles para transitarem esses dados, se usaremos um computador comum para armazená-los ou se teremos que adotar o uso de um servidor mais robusto.

Temos como determinar também se conseguiremos adotar um software para fazer o backup automaticamente em períodos agendados para que as informações não fiquem desatualizadas ou se alguém terá que iniciar o backup em alguma periodicidade definida.

Outro item importante sobre cópias de segurança é determinar que nunca sejam realizadas no mesmo local de origem dos dados, para evitar que um desastre natural, por exemplo, um incêndio, um alagamento, ou a queima do equipamento inviabilize tanto a restauração dos dados de origem quanto do backup.

O formato do backup também é importante, visto a sua restauração. Vamos supor que o backup seja feito em uma extensão de arquivo diferente da usada pelos programas que manipulam essas informações e seja necessária a conversão dos dados de backup para sua reutilização. Esse procedimento faz com que o tempo para que os usuários possam usá-las seja maior e corremos o risco de haver algum tipo de perda de dados na conversão.

O ideal é que a restauração do backup seja transparente ao usuário, ou seja, que ele não tenha que aguardar ou perceber que os dados que está usando são frutos de uma cópia de segurança e não do local de origem.

Vírus e ataques a computadores

Iniciaremos esse tópico mencionando o termo malware, criado da junção dos termos, em Inglês, malicious software, ou seja, são programas de computador com intenções conhecidas como “maliciosas”, onde se enquadram desde espionagem de dados, roubo de informações, transações ilegais com dados dos usuários ou apenas o prazer de seus programadores em causar estragos, constrangimentos ou incômodo aos usuários.

Entre os tipos de malwares mais conhecidos estão:Vírus de computador é um software desenvolvido por

programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Os meios mais comuns de disseminação dos vírus são os e – mails com anexos e pendrives, mas todo documento ou programa que for ser executado em um computador pode ser ou estar acompanhado de um vírus. O objetivo dos programadores de vírus pode ser simplesmente incomodar os usuários, testando suas habilidades de programação, como roubar dados importantes para realizar vários tipos de crimes como movimentações bancárias e compras pela Internet.

Worms (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Os vírus geralmente vêm acompanhados de um arquivo que, quando aberto, dá início à sua ação. O worm geralmente tem extensões de arquivos auto executáveis como o .bat, .com, .exe, que sozinhos podem iniciar sua execução.

Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.

Page 101: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 99

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade, vírus, trojan, worm, spyware, keylogger, para o computador depois de instalado ou enquanto a aplicação é executada.

Trojan ou cavalo de tróia são programas que pensamos ter uma finalidade, por isso o instalamos diretamente no computador, mas na realidade são programas que promovem o acesso do nosso computador por terceiros. Ele abre portas que fazem do computador onde foram instalados um servidor e possibilitam que outros computadores o usem como cliente, facilitando a invasão, manipulação da máquina e roubo de dados.

Spyware são programas espiões que roubam informações dos computadores onde estão instalados e as enviam pela Internet aos seus programadores, sem que o usuário note esta ação.

Keylogger (registrador de teclado) é um spyware, que registra o que é digitado no teclado, como senhas, números de cartões de crédito e outras informações.

CONCEITOS DE EDUCAÇÃO A DISTÂNCIA: CONCEITOS DE ACESSO

A DISTÂNCIA A COMPUTADORES.

Conceitos de educação a distância

Educação a distância ou EAD, é forma de educar, onde o edu-cador e o educando não estão necessariamente juntos no mesmo tempo ou no mesmo lugar. É uma educação mediada por tecno-logias como o uso de tele salas, videoconferências, salas de bate--papo, que possibilitam levar a educação há lugares sem muito ou nenhum recurso físico que pertença a instituição promotora dessa educação.

Esse tipo de educação pode ser realizada:- em salas de aula virtuais, onde os instrutores online partici-

pam de bate-papos com seus alunos, postam exercícios, instruções, artigos e outros tipos de arquivos para estudo. Essas salas de aula são páginas de Internet, com conteúdos específicos e divididas em ambientes. Geralmente, constam com a tela de login e senha para acesso, um menu com as disciplinas, cada disciplina tem um tu-tor online responsável pelo bate-papo com os alunos, deixar ati-vidades e conteúdos, receber e passar arquivos com resoluções de exercícios ou correções. Nas salas de bate-papo, os alunos trocam mensagens instantâneas, que ficam armazenadas no site, entre si e o professor.

Através deste site, os alunos também têm acesso aos contatos com a Secretaria, notas, calendário escolar e demais informações. Alguns exemplos de instituições que utilizam esse tipo de educa-ção a distância são a Católica Virtual (http://www.catolicavirtual.br/) e o Centro Universitário Claretiano (http://www.claretiano.edu.br/).

Existem também, plataformas especiais para essa troca de in-formação como a plataforma moodle, que é um ambiente virtual de aprendizagem e conta com servidores próprios para a hospeda-gem de arquivos dos professores e alunos. Suporta de 100 até 4000 alunos, com acesso simultâneo de até 400 pessoas. Podemos ob-ter mais informações sobre essa plataforma pelo site http://www.moodle.org.br/.

Nos casos de salas de aula virtuais, a educação pode ser fei-ta quando os alunos e os professores estão conectados ao mesmo tempo, trocando informações como mensagens instantâneas; ou pode ser feita em momentos em que só professor ou o aluno estão conectados, como nos casos em que o professor deixa conteúdos e exercícios no site ou que o aluno acessa esses conteúdos.

Esse método de educação a distância ainda pode valer-se do e – mail como ferramenta para trocar apostilas, exercícios, conteú-dos e demais informações referentes à educação.

- através de videoconferências, onde o conteúdo da aula pode ser gravado e acessado pelos alunos através da Internet, por exemplo. Nesse caso, os alunos não têm contato imediato com os conferencistas, mas podem enviar e – mails ou acessar chats para tratar de dúvidas ou outros assuntos referentes à aula. A videocon-ferência pode valer-se de outro recurso, onde a aula não é gravada e sim realizada ao vivo. Nesta modalidade, os conferencistas po-dem ter acesso a tecnologias onde vêem e ouvem os alunos presen-tes em uma sala de aula que pode estar há quilômetros de distância do local onde a videoconferência está sendo filmada. Ainda há a possibilidade da videoconferência ser realizada ao vivo, mas sem o recurso de ver e ouvir os alunos ao mesmo tempo, o que geralmen-te dá espaço ao uso de e –mails e chats para retirada de dúvidas e troca de informações.

- CDs e DVDs gravados com o material da aula, o que pos-sibilita que a aula seja passada por um tutor presencial para uma sala de aula e as dúvidas são encaminhadas via e – mail, chat ou retiradas pelo tutor. Existem também aulas nessa modalidade que são vendidas para que o aluno possa estudar no computador da sua casa ou onde e quando puder. Um exemplo desse tipo de educação a distância são as videoaulas do Grupo Novaconcursos (www.no-vaconcursos.com.br).

- cursos pela TV, que são programas de televisão onde são dadas aulas gravadas, mais conhecidas como telecursos, como o telecurso TEC (http://www.centropaulasouza.sp.gov.br/telecurso--tec/telecurso-tec.asp).

- por apostilas, onde o aluno adquire um conjunto de aposti-las sobre determinado curso, estuda e realiza as provas presenciais. Como exemplo, podemos citar o Instituto Universal Brasileiro (http://www.institutouniversal.com.br/), que disponibiliza vários cursos em apostilas que são compradas pelo aluno.

Muitas dessas formas de educação a distância contam com aulas ou avaliações presenciais, geralmente distribuídos por pólos regionais, para onde os alunos se deslocam em períodos determi-nados por cada instituição.

Em todas as suas modalidades, as vantagens da educação a distância geralmente são:

- custo: costuma ser menor do que uma educação presencial, principalmente se envolve deslocamentos diários por grandes dis-tâncias;

- flexibilidade de horário: o aluno é o grande responsável por fazer seus horários. Não precisa, na maioria das vezes, de um ho-rário fixo. Pode estudar os conteúdos, postar suas dúvidas ou con-tribuições e enviar atividades quando puder.

- possibilidade de realização de cursos que não seriam aces-síveis devido a distância. O aluno não precisa que a instituição de ensino esteja fisicamente há uma distância possível de se percorrer em tempo hábil. Isso abre um leque maior de opções de cursos ao aluno, que não precisa escolher necessariamente, aquele curso que tenha sua instituição instalada na sua cidade ou na região.

Page 102: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 100

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Conceitos de acesso a distância a computadores

Acesso à distância a computadores, ou acesso remoto, consis-te no uso de ferramentas de softwares que permitem a um usuário acessar, ou seja, usar um outro computador a partir do seu. Por exemplo, de um computador pessoal, em uma residência, um usu-ário pode acessar o computador da empresa em que trabalha e usar seus aplicativos, dados e até mesmo o hardware instalado.

Para realizar esse tipo de acesso à distância, os computadores envolvidos devem ter algum meio de conexão, seja pela Internet ou pela intranet.

Além de ser usado por empresas onde os funcionários tra-balham, parte do seu tempo em casa, ou precisam ter acesso às informações a qualquer hora, o acesso à distância é usado para dar suporte técnico aos usuários da Internet, por exemplo. Vamos supor que houve um problema com sua Internet e você ligou para o suporte técnico. O atendente pede alguns dados e acessa sua má-quina remotamente, ou seja, de onde estiver para resolver proble-mas de configuração.

Nesse caso o suporte técnico entra em contato com sua má-quina através de comandos ou programas que a tornam como um servidor na rede, ou seja, aberta para outros computadores usarem seus recursos. E mais, esse tipo de acesso muitas vezes, é trans-parente ao usuário do computador que está sendo acessado. Esse procedimento é feito sem nem mesmo o dono do computador per-ceber.

Existem programas especialmente criados para facilitar o acesso e compartilhamento de dados entre dois ou mais compu-tadores conectados à Internet. Esses programas facilitam o acesso remoto em instantes, mesmo por pessoas que não têm grande co-nhecimento técnico. Em alguns casos os dois computadores que estão trabalhando com o acesso remoto, ou seja, o do usuário que acessa e o que está sendo acessado, devem ter o programa instala-do, passando aos usuários dados, como o número de identificação do computador e senha e possibilitam o controle remoto do com-putador ou apenas a transferência de arquivos.

O controle remoto permite que você use o computador acessa-do remotamente tomando seu controle absoluto. A área de trabalho desse computador será projetada na sua tela e você trabalhará com ela como se estivesse presente na outra máquina. Em alguns casos o único inconveniente é a velocidade, que é um pouco reduzida e a resolução de vídeo que, muitas vezes, é comprometida, mas não impede a manipulação do computador.

Em outros casos, você pode deixar a sua tela ser projetada para outros computadores. Esse recurso é muito utilizado em casos de programas especialmente desenvolvidos para dar aulas em la-boratórios de informática, como o LanSchool, por exemplo. Com esse programa é possível:

- Exibir sua tela nos monitores dos alunos fazendo-os ver os procedimentos que está adotando na sua máquina.

- Ver todas as telas dos alunos na sua tela.- Mostrar a tela de um dos alunos para todos os outros alunos

da sala.- Enviar mensagens aos alunos.- Enviar arquivos aos computadores dos alunos.- Tomar o controle do computador de um dos alunos, que pode

servir para explicar especificamente àquele aluno os procedimen-tos sobre uma dúvida apresentada, sem o professor ter que deixar seu computador.

- Deixar as telas dos alunos em branco, o que é útil quando o professor quer passar algumas instruções sem o uso do computa-dor.

Esses tipos de aplicativos podem ser usados por técnicos e instrutores, evitando terem que estar presentes nos lugares onde são necessários seus trabalhos. Outro exemplo de programa de acesso remoto é o TeamViewer, que também possibilita a apresen-tação da tela de um computador para outros, sendo indicado para reuniões onde as pessoas não precisam estar em um mesmo lugar para realizá-la. Oferece recursos de transmissão de dados, acesso remoto, interface fácil de ser utilizada e trabalha com números de identificação de computadores que podem ser renovados a cada sessão aberta.

Tanto o TeamViewer quanto o LanScholl têm que estar insta-lados nos computadores que serão envolvidos no acesso remoto. Há a possibilidade de configurações distintas, ou seja, um compu-tador pode ser configurado para ter permissão a todos os recursos do software e os outros apenas receberem as ações.

O acesso remoto permite ver tudo o que se passa na tela do outro computador e controlar suas funções à distância, oferecendo transferência de arquivos até protegidos por criptografia, depen-dendo do software instalado.

Existem softwares para acesso remoto que trabalham com esquema de “nuvem”, ou seja, você pode arrastar seus arquivos para um ambiente virtual que pode acessar de qualquer outra par-te do mundo em que estiver, seja com um computador desktop, notebook ou smartphone. Esses programas permitem também o compartilhamento dos arquivos colocados na “nuvem” com outros usuários. Para isso, os computadores usados para acessar os arqui-vos devem ter o programa instalado. Um exemplo desse tipo de programa é o Dropbox.

O acesso remoto também pode ser usado por vírus ou outras pragas virtuais, abrindo portas de acesso nos computadores das vítimas sem que sejam detectados. Esse acesso pode permitir tanto o controle do outro computador, quanto o roubo de informações ou visualização de tudo o que está sendo executado no outro compu-tador, sem autorização.

CONCEITOS DE TECNOLOGIAS E FERRAMENTAS MULTIMÍDIA, DE

REPRODUÇÃO DE ÁUDIO E VÍDEO. CONHECIMENTOS GERAIS SOBRE

REDES SOCIAIS (TWITTER, FACEBOOK, LINKEDIN).

Conceitos de tecnologias e ferramentas multimídia, de re-produção de áudio e vídeo

O termo multimídia, relacionado à Informática, determina equipamentos e programas que detém a possibilidade de ler, gra-var e criar arquivos que são perceptíveis por vários sentidos do ser humano, ou seja, podemos ver, ouvir ou gravar nossa voz, por exemplo.

Tecnologias e ferramentas multimídia são aquelas que per-mitem manipulação de arquivos de áudio e vídeo, seja em CDs, DVDs, Blu-ray, pendrives ou outras mídias de armazenamento.

Page 103: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 101

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Permitem armazenar, ouvir ou ver os conteúdos de scanners, câmeras digitais, Internet, vídeos, webcams e outros dispositivos.

Existem softwares que fazem a conversão dos formatos dos arquivos, possibilitando, por exemplo, que músicas salvas em um determinado formato, que tocam apenas em um programa espe-cífico, possam ser convertidas em formatos que são de possível execução em diversos outros equipamentos e softwares.

A reprodução de áudio e vídeo consiste na possibilidade de copiar arquivos de áudio e vídeo e também usá-los em aparelhos e programas diferentes.

Há pouco tempo ouvíamos falar nos “kits multimídia” para computadores. Esses kits eram compostos pelo hardware que pos-sibilitava o tratamento de arquivos de som, vídeo, imagens e voz. Eram compostos por placas de som, que possibilitam a entrada de som (com a instalação do microfone), a saída de som (com a instalação das caixas de som) e o drive de DVD ou CD, que era a principal fonte de exibição de arquivos multimídia. A placa de vídeo, apesar de ser essencial para a exibição de imagens e vídeos, como é um item primordial do computador, não era considerada parte desse kit. Com o advento da Internet, o drive de CD ou DVD, não passou a ser o único meio de entrada de arquivos multimídia, e os componentes de hardware passaram a ser praticamente par-te integrante do computador e não mais um kit opcional. Estes hardwares são considerados ferramentas multimídia, mas também existem softwares que trabalham como ferramentas.

Existem vários programas que dão suporte aos arquivos mul-timídia com recursos para criar screensavers, visualizar imagens, criar álbuns de fotos digitais, cartões virtuais, editores de vídeos e músicas, calendários e outros tipos de arquivos, com as extensões avi, mpeg, mpg, wmv, mov, asf, mp3, wav e outras específicas dos arquivos multimídia.

Exemplos de softwares que são ferramentas multimídia são o Windows Media Player, que reproduz vídeos e músicas; Windows Movie Maker, que permite a edição de vídeos; Play All, que locali-za todos os links de música e vídeo de um site e permite que sejam executados no seu programa favorito.

Conhecimentos gerais sobre redes sociais (twitter, face-book, linkedin)

Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns.

Em informática, essa conexão ocorre através de sites disponí-veis na Internet, como os que vamos mencionar:

O Twitter é uma rede social e servidor para microblogging, que permite aos usuários enviar e receber atualizações pessoais de outros contatos (em textos de até 140 caracteres, conhecidos como “tweets”), por meio do website do serviço, por SMS e por softwa-res específicos de gerenciamento.

Facebook é uma rede social que reúne pessoas a seus amigos e àqueles com quem trabalham, estudam e convivem.

Facebook

Para participar dessa rede social, é necessário acessar o site www.facebook.com.br, realizar um cadastro rápido e depois aces-sar com o login e senha, o espaço reservado para cada usuário. Nele, é possível postar fotos, vídeos, imagens e mensagens. Os contatos são adicionados através do botão “Localizar Amigos”, que possibilita a busca na Internet das pessoas conhecidas. Após a localização é enviado uma solicitação para que a outra pessoa faça parte do seu grupo de contatos.

O Orkut é uma rede social filiada ao Google, antecessora do Facebook, com o objetivo de ajudar seus membros a conhecer pes-soas e manter relacionamentos.

Seu funcionamento é semelhante ao Facebook, onde é neces-sário um cadastro para obter login e senha, antes do acesso para postar fotos, vídeos, imagens e mensagens.

O LinkedIn é uma rede social que teve início em 2002. O site lançado oficialmente em 5 de maio de 2003. No final do primeiro mês de operação, LinkedIn tinha um total de 4.500 membros da rede. Em 30 de junho de 2012 (final do segundo trimestre), os profis-sionais estão se inscrevendo para participar LinkedIn a uma taxa de cerca de dois novos membros por segundo.

A empresa é de capital aberto e tem um modelo de negócios diversificado com receitas provenientes de soluções de contrata-ção, soluções de marketing e assinaturas premium.

Em 2 de agosto de 2012, o LinkedIn opera a maior rede pro-fissional do mundo na internet com mais de 175 milhões de mem-bros em mais de 200 países e territórios.

Sessenta e dois por cento dos usuários do LinkedIn estão lo-calizados fora dos Estados Unidos, em 2 de agosto de 2012.

LinkedIn fez cerca de 4,2 bilhões de buscas, orientados pro-fissionalmente na plataforma em 2011 e está a caminho de superar 5,3 bilhões em 2012.

Com sede em Mountain View, na Califórnia, o LinkedIn também tem escritórios nos Estados Unidos, em Chicago, Los Angeles, Nova York, Omaha e São Francisco. Escritórios inter-nacionais do LinkedIn estão localizados em Amsterdã, Bangalore, Delhi, Dubai, Dublin, Hong Kong, Londres, Madrid, Melbourne, Milão, Mumbai, Munique, Paris, Perth, São Paulo, Cingapura, Estocolmo, Sydney, Tóquio e Toronto.

Page 104: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 102

DOMÍNIO PRODUTIVO DA INFORMÁTICA

A Equipe de gestão da empresa é composto de executivos experientes de empresas como Yahoo!, Google, Microsoft, TiVo, PayPal e Electronic Arts. O CEO do LinkedIn é Jeff Weiner.

LinkedIn está disponível em 19 idiomas: Inglês, checo, dina-marquês, holandês, francês, alemão, indonésio, italiano, japonês, coreano, malaio, norueguês, polaco, Português, romeno, russo, espanhol, sueco e turco.

Em 30 de junho de 2012, o LinkedIn tem 2.861 funcionários em tempo integral localizados ao redor do mundo. LinkedIn come-çou 2012 com cerca de 2.100 funcionários em tempo integral em todo o mundo, acima dos cerca de 1.000 no início de 2011 e cerca de 500 no início de 2010.

REFERÊNCIAS

ALECRIM, Émerson. ADSL: o que é e como funciona Dis-ponível em : http://www.infowester.com/adsl.php. Acesso em 06 junho 2012.

ÂNGELO, Fernanda. 7 ferramentas de colaboração para a sua empresa Disponível em http://computerworld.uol.com.br/tec-nologia/2009/12/30/ferramentas-de-colaboracao-beneficios-reais--para-as-empresas/. Acesso em 08 junho 2012.

ANTÔNIO, João. Informática para concursos. Rio de Ja-neiro: Elsevier, 2009.

BATTISTI, Júlio. Introdução ao TCP/IP Disponível em: http://www.juliobattisti.com.br/artigos/windows/tcpip_p1.asp. Acesso em 06 junho 2012.

Busca por Antivírus Disponível em: http://busca.superdo-wnloads.com.br/busca.cfm?q=antiv%EDrus&a=Softwares&s=Windows. Acesso 17 junho 2012.

CARMONA, Tadeu. Guia profissional hardware – 2ª edi-ção. São Paulo: Digerati Books, 2006.

CARTER, Nicholas P. Arquitetura de Computadores – São Paulo: Artmed Editora S.A [s.d.].

HENESSY, John L.; PATTERSON, David A. Arquitetura de computadores: uma abordagem quantitativa. Cap. 5. Rio de Janeiro: Campus, 2003.

HUNT, Thara. O poder das redes sociais: como o fator Whuffie – seu valor no mundo digital – pode maximizar o re-sultado dos seus negócios. São Paulo: Editora Gente, 2010.

LACERDA, Ivan Lan Max Freire de . Microcomputadores montagem e manutenção – Rio de Janeiro: Ed. Senac Nacional, 2004.

MARTINS, Leandro. Curso profissional de hardware. São Paulo: Digerat Books, 2007.

MORAZ, Eduardo. Curso essencial de hardware – São Pau-lo: Digerati Books, 2006.

OLIVEIRA, Rogério Amigo de . Informática – Teoria e questões de concursos – Rio de Janeiro: Elsevier, 2008.

O que é Navegação InPrivate? Disponível em: http://windo-ws.microsoft.com/pt-BR/windows-vista/What-is-InPrivate-Brow-sing. Acesso em 06 junho 2012.

TANENBAUM, Andrew S. Sistemas operacionais moder-nos. Cap. 3. Rio de Janeiro: LTC. 1999.

TURBAN, Efraim, WETHERBE, James C., MCLEAN, Ephraim. Tecnologia da informação para gestão. São Paulo: Artmed Editora S.A., 2002.

SCRIMGER, Rob...[et al.]; TCP/IP, a Bíblia. tradução de Edson Fumankievicz, DocWare Traduções Técnicas. – Rio de Ja-neiro: Elsevier, 2002.

Sobre a Mozilla Disponível em: http://www.mozilla.org/pt--BR/about/. Acesso em 06 junho 2012.

Exercícios adicionais

01. (ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO 2012) Os sistemas operacionais Linux, com suas interfaces gráficas cada vez mais estáveis e amigáveis para os usuários, utilizam, entre outros, a suíte de aplicativos para escritório

(A) Borland Office(B) SecurityOffice(C) LibreOffice(D) Avira Premium for Office(E) Labo Solutions for Office

RESPOSTA “C”.

LibreOffice é um conjunto de softwares aplicativos semelhante ao Microsoft Office e ao BrOffice.org. Possui programas para criar e editar textos, planilhas, apresentações, entre outros, com a vantagem de ser software livre e de código aberto.

Está disponível para download e instalação gratuitos, no site http://pt-br.libreoffice.org/.

02. (ADMINISTRADOR DE BANCO DE DADOS – VUNESP – 2011) Na estrutura organizacional do sistema operacional Linux, a função do System Call é

(A) descobrir as aplicações em execução no sistema.(B) prover a interface entre a aplicação e o Kernel.(C) realizar a chamada de aplicações de rede.(D) realizar a comunicação entre os dispositivos e o Kernel.(E) sincronizar as aplicações multitarefa.

RESPOSTA “B”.

Uma chamada do sistema é uma interface entre um aplicativo de espaço de usuário e um serviço que o kernel fornece. Como o serviço é fornecido no kernel, uma chamada direta não pode ser executada; em vez disso, você deve utilizar um processo de cruzamento do limite de espaço do usuário/kernel.

03. (ADMINISTRADOR DE BANCO DE DADOS – VUNESP – 2011)Na estrutura de diretórios do sistema operacional Linux, o diretório padrão que contém os programas utilizados pelo superusuário para o gerenciamento e a manutenção do sistema é o

(A) /bin.(B) /etc.(C) /lib.(D) /usr.(E) /sbin.

RESPOSTA “E”.

/bin - Comandos utilizados durante o boot e por usuários comuns.

/sbin - Como os comandos do /bin só que não são utilizados pelos usuários comuns.

Por esse motivo, o diretório sbin é chamado de superusuário, pois existem comandos que só podem ser utilizados nesse diretório. É como se quem estivesse no diretório sbin fosse o administrador do sistema, com permissões especiais de inclusões, exclusões e alterações.

Page 105: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 103

DOMÍNIO PRODUTIVO DA INFORMÁTICA

04. (ADMINISTRADOR DE BANCO DE DADOS – VUNESP – 2011) Sistemas operacionais Linux possuem diferentes run levels de operação. O run level de uma inicialização padrão é o de número

(A) 0.(B) 1.(C) 2.(D) 6.(E) 8.

RESPOSTA “C”.

No Linux os runlevels são numerados de 0 a 6. No nível 0 o sistema está parado, nenhum processo é executado. Este modo entra em ação quando desligamos o sistema via software.

O nível 1 é chamado de single user mode é um modo de recuperação, onde temos ativa apenas a conta de superusuário. Não é possível usar a rede nem rodar programas gráficos. Neste modo é possível alterar as configurações do sistema, alterar as senhas dos usuários, etc.

Nos níveis 2 e 3 já temos o modo de operação normal do sistema. Nestes modos o sistema inicializa em modo texto e depois de logado o usuário pode abrir o modo gráfico se desejar. A diferença entre os dois é que no modo 2 (também considerado um modo de recuperação) não existe suporte a rede.

Finalmente, no nível 5 temos a inicialização com login em modo gráfico, default na maioria das distribuições atualmente. O nível 4 geralmente fica vago. Na maioria das distribuições ele equivale ao modo 3, enquanto em outras, como no Slackware, equivale ao modo de login gráfico.

O modo 6 é reservado à reinicialização do sistema. Todos os serviços e programas são parados e o sistema é reinicializado via software. O modo 6 difere do modo 0, onde o sistema fica simplesmente parado, esperando ser desligado.

Existe ainda um modo especial, o modo S, que dependendo da distribuição equivale ao modo 1 ou 6.

(FONTE: HTTP://WWW.HARDWARE.COM.BR/TERMOS/RUNLEVEL)

05. (ADMINISTRADOR DE BANCO DE DADOS – VUNESP – 2011) No sistema operacional Linux, o comando shutdown pode ser utilizado para, dentre outras funções, desativar o sistema operacional, reiniciar ou desligar o computador. Para reiniciar o computador, o comando shutdown deve ser utilizado com a opção

(A) –i off.(B) –p end.(C) –h now.(D) –r now.(E) –o down.

RESPOSTA “D”.

Entre os comandos básicos do Linux está o reboot: reinicia o sistema imediatamente, mas também podemos usar o shutdown -r now. O parâmetro now pode ser mudado. Por exemplo: digite shutdown -r +5 e o sistema irá reiniciar daqui a 5 minutos.

06. (ADMINISTRADOR DE BANCO DE DADOS – VUNESP – 2011) No sistema operacional Linux, o diretório /etc/skel tem a função de armazenar

(A) a estrutura de dispositivos montados e em uso pelo sistema operacional.

(B) as configurações de processo e aplicações gerenciados pelo sistema.

(C) o modelo de configuração de ambiente para os usuários criados.

(D) os dados criptografados do arquivo original /etc/passwd.

(E) os dados de proxy e cookie para o acesso à rede Internet.

RESPOSTA “C”./etc – É o diretório onde ficam os arquivos de configurações

do sistema./etc/skel – É o diretório onde fica o padrão de arquivos para o

diretório HOME de novos usuários.

07. (ESCRITURÁRIO BANCO DO BRASIL – FCC – 2011) Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO afirmar que possuem

(A) sistema operacional de código aberto.(B) sistema operacional multiusuário e multitarefa.(C) suporte a vários sistemas de arquivos.(D) restrição de acesso a usuários, arquivos e pastas

(diretórios).(E) administração e assistência remotas.

RESPOSTA ‘A”.

Sistemas operacionais são programas de computador capazes de gerenciar o uso do hardware pelos demais softwares instalados, permitir a configuração do hardware para que ele seja usado em toda a sua potencialidade e a instalação de softwares aplicativos compatíveis com a versão do Sistema Operacional. É o primeiro programa que deve ser instalado no computador. Será a base para todos os outros.

O Windows é um sistema operacional, desenvolvido pela empresa Microsoft, com código fonte secreto e de direitos reservados, por isso o chamamos de software proprietário.

O Linux é um sistema operacional de código fonte aberto, ou seja, qualquer pessoa que tiver interesse e conhecimento, pode ver, usar, alterar, salvar as alterações como uma outra versão e comercializar essa versão por um preço bem inferior ao do Windows.

Na comparação desses dois produtos de software, é incorreto afirmar que ambos possuem código fonte aberto.

08. (TÉCNICO EM INFORMÁTICA – ASCONPREV 2012) Analise as afirmações abaixo:

I. Ao esvaziar a lixeira do windows não será mais possível recuperar os arquivos que haviam sido deletados.

II. É possível realizar o backup dos arquivos do usuário, porém não é possível fazer o backup do sistema operacional.

III. No windows 7 é possível fazer a gravação de dados em CDs e DVDs utilizando o windows explorer, sem a necessidade de um programa específico de gravação.

IV. Um computador com acesso a internet pode ser usado para enviar spam, lançar ataques na internet e propagar infecções, sem que o dono do computador saiba de tal atividade.

Marque a alternativa correta: a) Apenas I, II e III são verdadeiras. b) Apenas I e II são verdadeiras. c) Apenas II, III e IV são verdadeiras. d) Apenas III e IV são verdadeiras. e) Apenas I e IV são verdadeiras.

Page 106: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 104

DOMÍNIO PRODUTIVO DA INFORMÁTICA

RESPOSTA “D”.III – Entre as novidades do Windows 7, está a gravação de

CDs e DVDs como se usássemos os simples recursos de copiar e colar pastas e arquivos no Windows Explorer.

IV – Existem vírus de computador capazes de realizar as operações descritas.

09. (AUXILIAR ADMINISTRATIO – ACAPLAM – 2012) Observe as seguintes afirmações feitas para ferramentas de desempenho do Windows 7:

I. As Informações e Ferramentas de Desempenho mostram detalhes dos níveis de desempenho de seu computador e oferecem dicas para aumentar o desempenho;

II. A Limpeza de Disco remove arquivos temporários, programas não utilizados e componentes do Windows que não são essenciais. Remover arquivos e programas não utilizados pode ajudar seu computador a funcionar mais rápido;

III. O Desfragmentador de Disco reduz a fragmentação ao organizar os arquivos relacionados no mesmo local. Isso reduz o tempo necessário para encontrar e recuperar arquivos;

IV. O Assistente de Compatibilidade de Programas verifica se algum programa é ferramenta do

Windows 7.São verdadeiras apenas as afirmações feitas nos itens:A) I a III.B) I e III.C) II a IV.D) I e IV.E) III e IV.RESPOSTA “A”.

Para abrir Informações e Ferramentas de Desempenho, clique no botão Iniciar , em Painel de Controle, em Sistema

e Manutenção e, depois, em Informações e Ferramentas de Desempenho. As opções presentes nesse ambiente, ajudam a melhorar o desempenho do Windows 7.

Entre as tarefas presentes em Informações e Ferramentas de Desempenho, estão as Ferramentas avançadas, como o como o Visualizador de Eventos e Desfragmentador de Disco.

O Desfragmentador de disco, organiza as informações no disco rígido, desfragmentando o volume, tornando o computador mais rápido e eficiente.

(FONTE: HTTP://WINDOWS.MICROSOFT.COM/PT-BR/WINDOWS-VISTA/WAYS-TO-IMPROVE-YOUR-COMPUT-ERS-PERFORMANCE)

10. (AGENTE DE FISCALIZAÇÃO FINANCEIRA – FCC 2012) O Sistema Operacional

(A) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas.

(B) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cálculo, desenhos etc.

(C) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de programas nas unidades de discos a softwares utilitários de terceiros.

(D) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos computadores pessoais atualmente.

(E) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que são executados em um computador virtual (virtual machine).

RESPOSTA “A”.

(A)O Sistema Operacional é um software que permite a posterior instalação de outros programas, gerencia o uso do hardware do computador por esses programas e permite a configuração do hardware para que ele seja usado em toda a sua potencialidade.

Quando apenas montamos as peças do nosso computador e o ligamos pela primeira vez, serão exibidas algumas rotinas implementadas nos próprios chipsets das placas. Para que possamos utilizar todos os recursos da máquina, é necessária a instalação do Sistema Operacional.

Dois exemplos de Sistemas Operacionais são o Windows e o Linux.

(B)Softwares aplicativos só podem ser instalados após a instalação do Sistema Operacional. São programas de computador criados para atender a determinadas aplicações como as citadas (criação de textos, planilhas de cálculo, desenhos etc.)

(C)Softwares utilitários de terceiros são programas de computador desenvolvidos para desempenharem determinadas funções, semelhantes às dos softwares originais já encontrados no Sistema Operacional, como a limpeza de disco, realizada pelo utilitário de terceiros CCleaner. O Sistema Operacional não influencia na atividade ou programação desse programas.

(D)O Linux é um sistema operacional de código aberto, ou seja, seu código de programação está disponível para inclusões e alterações, ao contrário do Windows, que possui código fonte secreto.

(E)Os Sistemas Operacionais exigem requisitos de hardware para poderem funcionar adequadamente.

11. Uma das principais diferenças entre o Word e o Writer está na criação de PDF, haja vista que, no Word, necessitaria a instalação de um plug-in para exportar como PDF, e no Writer a função é nativa através do botão Exportar diretamente como PDF ou no menu Arquivo Exportar como PDF.

Assinale a alternativa que indica todas as alternativas corretas.

a. ( ) É correta apenas a afirmativa 1.b. ( ) É correta apenas a afirmativa 4.c. ( ) São corretas apenas as afirmativas 2 e 4.d. ( ) São corretas apenas as afirmativas 3 e 4.e. ( X ) São corretas apenas as afirmativas 1, 2 e 4.

RESPOSTA “E”.1 – No Menu Exibir, como demonstrado pela imagem a seguir,

existem apenas as duas formas de exibição mencionadas na opção 1: Layout de Impressão e Layout da Web.

Menu Exibir.

Page 107: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 105

DOMÍNIO PRODUTIVO DA INFORMÁTICA

2 – As teclas de atalho Ctrl+R, vão fazer o alinhamento do texto à direita, o que pode ser confirmada pela figura a seguir:

Detalhes das teclas de atalho CTRL+R.

Pela figura, podemos notar que o ícone em destaque representa o alinhamento do texto à direita da página. Observe também que o ícone usado fica em destaque, permitindo que seja confirmada a opção de formatação utilizada. Em muitas questões de concurso são passadas telas dos softwares aplicativos para que sejam observadas as formatações de textos e planilhas, por exemplo.

4 – Exportar como PDF é uma opção existente apenas no menu arquivo do Writer.:

Menu Arquivo “Writer”.

12. (TÉCNICO EM INFORMÁTICA – FATMA 2011) Considere a figura abaixo retirada de uma planilha do Microsoft Excel 2007:

Planilha do Excel 2007.

Assinale a alternativa que indica corretamente a formula aplicada na célula B9:

a. ( ) =CONT.SE(B2:B6)b. ( ) =CONT.SE(B2>B6)c. ( ) =CONT.SE(B2:B6;&B2)d. ( X ) =CONT.SE(B2:B6;”>”&B2)e. ( ) =CONT.SE(&B2;”>”B2:B3)

RESPOSTA “D”.

Na figura a seguir é possível notar que a fórmula correta é a que foi indicada na opção D, mas vamos entender a fórmula:

Detalhes célula B9.

Cont.se calcula o número de células não vazias em um intervalo que corresponde a determinados critérios. O intervalo selecionado foi de B2 até B6 e o critério foi que os valores a serem contados fossem maiores do que o valor da célula B2. Por esse motivo, foram contados apenas os valores de 20.000,00, 28.000,00 e 22.000,00.

13. (ASSESSOR JURÍDICO – CONUPE 2012) Com relação ao sistema operacional Windows, assinale a opção CORRETA.

A) No Windows, todo usuário de um computador pode ter acesso às contas dos demais usuários possivelmente cadastrados nessa máquina.

B) O Windows oferece um conjunto de acessórios disponíveis por meio da instalação do pacote Office. Entre eles, temos: WordPad e PaintBrush e a Calculadora.

C) O comando de atalho WINDOWS + E é um comando útil para iniciar o programa Windows Explorer.

D) O comando Fazer Logoff, disponível a partir do botão Iniciar do Windows, oferece a opção de sair do usuário em uso e, em seguida, desliga o sistema.

E) A única forma de desinstalação de qualquer aplicativo no Windows é a partir da opção equivalente do Painel de Controle.

RESPOSTA “C”.

As teclas de atalho Windows+E, no Windows XP, por exemplo, substituem o seguinte caminho:

Iniciar, Todos os Programas, Acessórios, Windows Explorer.

14. (ASSESSOR JURÍDICO – CONUPE 2012) No Microsoft Excel, a opção “Colar especial” permite que seja colada, especificamente, apenas uma característica das células de origem. Qual das alternativas abaixo descreve uma característica que NÃO pode ser escolhida pelo usuário na opção “Colar especial”?

Page 108: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 106

DOMÍNIO PRODUTIVO DA INFORMÁTICA

A) Fórmulas.B) Valores. C) Largura da coluna.D) Altura da linha. E) Formatação.

RESPOSTA “D”

A caixa de diálogo Colar Especial pode ser usada para copiar itens complexos de uma planilha do Microsoft Office Excel e colá-los na mesma planilha ou em outra planilha do Excel, utilizando somente os atributos específicos dos dados copiados ou uma operação matemática que deseja aplicar aos dados copiados.

Pode ser atributo do colar especialTudo Cola todo o conteúdo e a formatação das células dos

dados copiados.Fórmulas Cola somente as fórmulas dos dados copiados

conforme inseridas na barra de fórmulas.Valores Cola somente os valores dos dados copiados

conforme exibidos nas células.Formatos Cola a formatação da célula dos dados copiados.Comentários Cola somente os comentários anexados à

célula copiada.Validação Cola regras de validação de dados das células

copiadas para a área de colagem.Todos usando tema de Origem Cola todo o conteúdo na

formatação do tema do documento que é aplicado aos dados copiados.

Tudo, exceto bordas Cola todo o conteúdo e a formatação das células aplicados à célula copiada, exceto bordas.

Larguras de colunas Cola a largura de uma coluna copiada ou intervalo de colunas em outra coluna ou intervalo de colunas.

Fórmulas e formatos de número Cola somente fórmulas e todas as opções de formatação de número das células copiadas.

Valores e formatos de número Cola somente valores e todas as opções de formatação de número das células copiadas.

(FONTE: SITE OFICIAL MICROSOFT OFFICE)

15. (TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA – FCC 2012) João está concluindo um curso de pós-graduação e resolveu iniciar sua monografia utilizando o Microsoft Word2010. Ao criar um novo documento, adicionou cinco páginas vazias (por meio de ações de quebra de página) para criar posteriormente a capa, sumário e outras partes iniciais. Na sexta página, iniciará a introdução do trabalho.De acordo com as recomendações da Universidade, João deverá iniciar a numeração das páginas a partir da Introdução, ou seja, da sexta página do documento. Para isso, João deve

(A) adicionar uma quebra de seção imediatamente antes da página em que começará a numeração.

(B) concluir que a única maneira de realizar a tarefa será criar dois documentos, um para as cinco primeiras páginas e outro para o restante da monografia.

(C) clicar na guia Inserir, na opção Número da Página e na opção Numeração Personalizada.

(D) clicar na guia Inserir, na opção Quebras e na opção Quebra de Página com Numeração.

(E) inserir o rodapé com o cursor posicionado na sexta página e adicionar uma numeração de página personalizada por meio do menu Design.

RESPOSTA “A”

Quebra de sessão permite que sejam interrompidas as formatações automáticas do documento em uma determinada página e a partir desse momento outras formatações podem ser adotadas como padrão.

Para inserir uma quebra de seção, clique em Layout de Página, em Quebras e na quebra de seção que você quer adicionar.

Detalhes opção Quebra de Página.

No caso de João, o ideal é que seja uma quebra de seção Próxima Página para iniciar a numeração de páginas a partir da nova página.

16. (ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO 2012) No Microsoft Word versão 2007, para alinhar um texto selecionado tanto à margem direita quanto à margem esquerda, acrescentando espaço extra entre as palavras, conforme seja necessário, pode-se utilizar o atalho de teclado

(A) Ctrl + e(B) Ctrl + j(C) Ctrl + d(D) Alt + a(E) Alt + b

RESPOSTA “B”.

Ctrl+j são teclas de atalho para o comando justificar que alinha o texto às margens esquerda e direita, distribuindo os espaços se necessário.

Essas teclas tem a mesma função do clique no ícone Justificar da Barra de Ferramentas de Formatação:

Alinhamento Justificado.

17. (ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO 2012) O aplicativo Excel da Microsoft, em suas diversas versões, inclui quatro diferentes tipos de operadores de cálculo, que são aritmético, de comparação, de concatenação de texto e de

(A) classe(B) gráfico(C) lista(D) referência(E) soma

Page 109: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 107

DOMÍNIO PRODUTIVO DA INFORMÁTICA

RESPOSTA “D”.

Segundo o site oficial do Microsoft Office: Os operadores especificam o tipo de cálculo que você deseja

efetuar nos elementos de uma fórmula. O Microsoft Excel inclui quatro tipos diferentes de operadores de cálculo: aritméticos, de comparação, de texto e de referência.

Operadores aritméticos Para efetuar operações matemáticas básicas, como adição, subtração ou multiplicação, combinar números e produzir resultados numéricos, use estes operadores aritméticos.

OPERADOR ARITMÉTICO

SIGNIFICADO (EXEMPLO)

+ (sinal de mais) Adição (3+3)

– (sinal de menos) Subtração (3–1) Negação (–1)

* (asterisco) Multiplicação (3*3)

/ (sinal de divisão) Divisão (3/3)

% (sinal de porcentagem) Porcentagem (20%)

^ (acento circunflexo) Exponenciação (3^2)

Operadores de comparação Você pode comparar dois valores com os operadores a seguir. Quando dois valores são comparados usando esses operadores, o resultado é um valor lógico, VERDADEIRO ou FALSO.

OPERADOR DE COMPARAÇÃO

SIGNIFICADO (EXEMPLO)

= (sinal de igual) Igual a (A1=B1)

> (sinal de maior que) Maior que (A1>B1)

< (sinal de menor que) Menor que (A1<B1)

>= (sinal de maior ou igual a) Maior ou igual a (A1>=B1)

<= (sinal de menor ou igual a) Menor ou igual a (A1<=B1)

<> (sinal de diferente de) Diferente de (A1<>B1)

Operador de concatenação de texto Use o ‹E› comercial (&) para associar, ou concatenar, uma ou mais seqüências de caracteres de texto para produzir um único texto.

OPERADOR DE TEXTO SIGNIFICADO (EXEMPLO)

& (E comercial)

Conecta, ou concatena, dois valores para produzir um valor de texto contínuo (“mal”&”sucedido”)

Operadores de referência Combine intervalos de células para cálculos com estes operadores.

OPERADOR DE REFERÊNCIA SIGNIFICADO (EXEMPLO)

: (dois-pontos)

Operador de intervalo, que produz uma referência para todas as células entre duas referências, incluindo as duas referências (B5:B15)

, (vírgula)Operador de união, que combina diversas referências em uma referência (SOMA(B5:B15,D5:D15))

(espaço)Operador de interseção, que produz sobre referência a células comuns a duas referências (B7:D7 C6:C8)

18. (ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO 2012) A figura a seguir apresenta um slide criado no aplicativo PowerPoint versão 2007, com um texto selecionado.

Slide criado no Power Point.

Após aplicar o comando Converter em SmartArt ao texto selecionado e, logo em seguida, um estilo de efeito moderado ao elemento gráfico gerado, o resultado apresentado foi o seguinte:

Page 110: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 108

DOMÍNIO PRODUTIVO DA INFORMÁTICA

Slide criado no Power Point, após Converter em SmartArt.

Analisando-se esse resultado, conclui-se que o Elemento Gráfico SmartArt utilizado foi

(A) Ciclo Básico(B) Radial Básico(C) Radial Divergente(D) Setas Divergentes(E) Venn Básico

RESPOSTA “A”.

Para obter o efeito do enunciado, o texto foi selecionado e na guia Parágrafo, clicamos em Converter em elemento gráfico SmartArt. Dentre as opções listadas, foi selecionado o “Ciclo Básico”, conforme mostrado na figura a cima.

A respeito de sistema operacional e organização e gerenciamento de informações, arquivos, pastas e programas, julgue os próximos itens.

Julgue os itens seguintes, relativos à edição de textos e planilhas.

19. (BOMBEIRO MILITAR GERAL CONDUTOR E OPERADOR DE VIATURAS – CESPE 2011) No Microsoft Word 2010, é possível inserir numeração de páginas no cabeçalho ou no rodapé, porém não é possível numerar as páginas de partes distintas de um mesmo documento em formatos distintos, como arábico e romano, por exemplo.

RESPOSTA “ERRADO”.

No Microsoft Word 2010, é possível inserir numeração de páginas no cabeçalho ou no rodapé e formatar essa numeração conforme as preferências do usuário.

20. (ESCRITURÁRIO BANCO DO BRASIL – FCC – 2011) Nos processadores de texto Word e BrOffice.org Writer, são comandos com funções e nomes idênticos:

(A) Copiar, Controlar alterações e Mapa do documento.(B) Pesquisar arquivo, Salvar como e Visualizar página da

Web.

(C) Ir para, Recortar e Diminuir recuo.(D) Layout de impressão, Hyperlink e Copiar.(E) Centralizar, Colar e Limites da tabela.

RESPOSTA “D”.

O Microsoft Word é um software aplicativo para a criação e edição de textos desenvolvido pele empresa Microsoft. Esse programa faz parte dos aplicativos do conjunto Microsoft Office, que representam um grupo de programas que podem ser usados para criação e edição de textos, planilhas, apresentações e outros tipos de trabalhos. Os softwares da Microsoft Office são proprietários.

O BrOffice.org Writer é um programa aplicativo que tem a mesma finalidade do Word: criação e edição de textos porém, está disponível no site www.broffice.org para download, instalação e uso gratuitos.

As funções dos dois produtos são bem semelhantes, mas entre as citadas nas opções, são comandos com funções e nomes idênticos Layout de impressão, Hyperlink e Copiar.

21. (ASSISTENTE ADMINISTRATIVO II GESTÃO DE PESSOAL – CESPE 2012) O texto e a figura mostrados na janela do Word 2003 ilustrada acima, podem ter sido copiados de um sítio da Internet.

RESPOSTA: “CORRETO”.

Existem sites da Internet especializados na busca de informações que incluem imagens. Por exemplo o site www.google.com.br. Nele existem opções que permitem pesquisas a textos, imagens, livros e outras informações.

22. (TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA – FCC 2012) A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como por exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores

(A) FTP.(B) DDOS.(C) TCP/IP.(D) HTTP.(E) DNS.

RESPOSTA “E”

DNS é a sigla para Domain Name System - Sistema de Nomes de Domínios, que represente um sistema gerenciador de nomes de domínio. O nome de um domínio é um nome adquirido por uma pessoa física ou jurídica, como o nome de uma empresa, por exemplo, e usado na barra endereço dos navegadores de Internet.

No endereço do enunciado (www.seuendereco.com.br), temos:

www – indica que a informação está presente na Word Wide Web

Page 111: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 109

DOMÍNIO PRODUTIVO DA INFORMÁTICA

seuendereco – é o nome de domínio adquirido por uma pessoa física ou jurídica

.com – indica que esse domínio está hospedado em um servidor destinado a fins comerciais

.br – indica que esse domínio está hospedado em um servidor do Brasil.

23. (TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA – FCC 2012) No Internet Explorer 8 é possível alterar o tamanho do texto a ser exibido em páginas web compatíveis com esse recurso. O texto que normalmente é exibido no tamanho médio, pode ser alterado para o tamanho grande ou pequeno, dentre outros. Essa alteração é possível por meio do item Tamanho do Texto, localizado no menu

(A) Editar.(B) Exibir.(C) Visualizar.(D) Favoritos.(E) Ferramentas.

RESPOSTA “B”

Como é possível constatar pela imagem a seguir, pelo Menu Exibir, Tamanho do Texto, podemos realizar a configuração no tamanho do texto exibido conforme a preferência do usuário.

24. (TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA – FCC 2012) Em relação ao formato de endereços de e-mail, está correto afirmar que

(A) todos os endereços de e-mail possuem o símbolo @ (arroba).

(B) todos os endereços de e-mail terminam com .br (ponto br).

(C) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa.

(D) o texto após o símbolo @ (arroba) especifica onde odestinatário trabalha.(E) uma mesma pessoa não pode ter mais de um endereçode e-mail.

RESPOSTA “A”

O símbolo @ foi escolhido para fazer parte da estrutura do endereço de e – mail pelo Engenheiro elétrico norte-americano Ray Tomlinson para significar, logicamente a expressão at the rate of (à medida que). At tem a função de lugar: onde, está. Traduzindo um endereço de e-mail, o usuário “alguém” está no provedor X: alguem@provedorX.

25. (ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO 2012) Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet.

Para proteger suas informações, entre outras atitudes relacionadas à segurança, as empresas devem

(A) criar dados virtuais para atrair esses ataques.(B) limitar a quantidade de mensagens que trafegam pela

internet.(C) efetuar cópias periódicas de suas bases de dados.

(D) proibir o uso da internet em todos os setores produtivos.(E) proceder à atualização da base de dados após o

expediente normal.

RESPOSTA “C”.

As cópias periódicas de suas bases de dados são consistem na adoção de programas de backups, para manter os dados importantes copiados em outra mídia e, de preferência, em outro ambiente físico, para prevenir as possibilidades de perda dessas informações no local de origem. O backup deve ser precedido de um estudo que verifique quais dados devem ser salvos, onde devem ser salvas, com que periodicidade esses dados mudam, e outras informações que vão interferir na rotina e procedimento do backup.

26. (ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO 2012) Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de comércio eletrônico, utilizam em suas conexões o protocolo

(A) FTP(B) X25(C) BSC(D) SMTP(E) HTTPSRESPOSTA “E”.

HTTPS é a sigla para HyperText Transfer Protocol secure, que tem as mesmas propriedades do HTTP, mas é implementado por protocolos de segurança como o SSL e TLS. Esses protocolos atuam em uma camada adicional e trabalham instruções de criptografia e certificação digital, tornando a informação mais segura.

27. (ESCRITURÁRIO BANCO DO BRASIL – CESGRANRIO 2012) Muito utilizados para interagir com a Internet, os softwares navegadores Internet Explorer da Microsoft e Firefox da Mozilla Foundation, entre outras características, diferem porque apenas um deles faz uso de

(A) complementos(B) filtragem ActiveX(C) protocolos TCP/IP(D) navegação in private(E) bloqueador de pop-up

RESPOSTA “B”.

Filtragem ActiveX é um recurso do Internet Explorer que permite o controle de quais aplicativos ActiveX podem ser executados por cada página.

28 - (TÉCNICO MANUTENÇÃO DE COMPUTADOR – ACAPLAM 2012) Uma Intranet clássica é

A) uma rede na qual não pode haver servidores, existindo apenas máquinas de usuários.

B) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação.

C) uma rede corporativa que usa o protocolo IPX da Internet para o transporte fundamental.

D) composta por inúmeras redes de empresas distintas.

Page 112: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 110

DOMÍNIO PRODUTIVO DA INFORMÁTICA

E) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP.

RESPOSTA “B”.

Intranet é uma rede de equipamentos eletrônicos como computadores e impressoras, por exemplo, interligados por cabos e estruturas físicas que permitem a troca de informações lógicas. É considerada uma rede LAN, visto que essa sigla representa redes de área local (Local Area Network), sendo restrita, por exemplo aos escritórios de uma empresa. A intranet realiza a troca de suas informações usando os protocolos TCP/IP que são responsáveis pelo endereçamento dos recursos na rede e pelo envio e recebimento de informações.

29 - (TÉCNICO MANUTENÇÃO DE COMPUTADOR – ACAPLAM 2012) Em relação a tecnologia Internet, o elemento principal de endereçamento que identifica uma máquina conectada à uma rede, é o

A) IP.B) IPX.C) FTP.D) TCP.E) UDP.

RESPOSTA “A”.

IP é sigla para Internet Protocol, é um protocolo de comunicação que endereça os recursos da rede tornando possível encontrar destinatários e remetentes para trocar informações. Ele particiona as informações em pacotes e os encaminha pela rede, sem usar regras para controle de entrega ou organização.

30 - (TÉCNICO MANUTENÇÃO DE COMPUTADOR – ACAPLAM 2012) Uma rede de Internet, cuja máscara de sub-rede é 255.255.248.0, poderá manipular uma quantidade máxima de host igual a

A) 262.B) 256.C) 168.D) 254.E) 128.

RESPOSTA “D”.

Máscara de sub-rede é um número de 32 bits usada para separar em um IP a parte correspondente à rede pública, à subrede e aos hosts.

Vamos usar o esquema de endereçamento de rede IPv4 para exemplificar a resposta a esse enunciado. Os endereços IPv4 consistem de endereços de 32 bits divididos em 4 octetos e uma máscara de sub-rede do mesmo tamanho. Com a tabela a seguir podemos enquadrar a máscara de sub-rede 255.255.248.0 a uma classe:

Clas-se

Bits ini-ciais

Início Fim Máscara de sub-rede

A 0 1.0.0.1 126.255.255.253 255.0.0.0

B 10 128.0.0.1 191.255.255.254 255.255.0.0C 110 192.0.0.1 223.255.255.254 255.255.255.0 255.255.248.0

Observe que nossa máscara se enquadra na Classe C.

Tabela Intervalos e capacidades de endereço IP

Classe de ende-reço

Primeiro intervalo do

octeto

Número de redes

Número de hosts por

redeA 1-126 126 16.777.214B 128-191 16.384 65.534C 192-223 2.097.152 254D 224-239 N/D N/DE 240-254 N/D N/D

Através da tabela a seguir, podemos verificar o número máximo de hosts para cada classe:

Como nossa máscara de sub-rede pertence à Classe C, vemos que o número máximo de hosts que ela pode suportar é 254.

31. (TÉCNICO JUDICIÁRIO ÁREA APOIO ESPECIALIZADO ESPECIALIDADE OPERACIONAL DE COMPUTADORES TRE – FCC 2012) A tecnologia ou conjuntos de tecnologias que permitem utilizar programas, serviços e armazenamento em servidores conectados à internet, sem a necessidade de instalação de programas no computador do usuário, é chamado de

(A) model view controller (MVC).(B) serviços web (web services).(C) aplicações web (web applications).(D) arquitetura orientada a serviços (SOA).(E) computação em nuvem (cloud computing).

RESPOSTA “E”.

Esquema de funcionamento cloud computing.

Page 113: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 111

DOMÍNIO PRODUTIVO DA INFORMÁTICA

No esquema a cima, vemos a representação gráfica de um computador do cliente (simples) e várias máquinas responsáveis pela computação na nuvem. O exemplo extraído do link http://informatica.hsw.uol.com.br/computacao-em-nuvem.htm, possibilita um claro entendimento da computação na nuvem:

Vamos dizer que você é um executivo de uma grande empresa. Suas responsabilidades incluem assegurar que todos os seus empregados tenham o software e o hardware de que precisam para fazer seu trabalho. Comprar computadores para todos não é suficiente - você também tem de comprar software ou licenças de software para dar aos empregados as ferramentas que eles exigem. Sempre que você tem um novo contratado, você tem de comprar mais software ou assegurar que sua atual licença de software permita outro usuário. Isso é tão estressante que você tem dificuldade para dormir todas as noites.

Breve, deve haver uma alternativa para executivos como você. Em vez de instalar uma suíte de aplicativos em cada computador, você só teria de carregar uma aplicação. Essa aplicação permitiria aos trabalhadores logar-se em um serviço baseado na web que hospeda todos os programas de que o usuário precisa para seu trabalho. Máquinas remotas de outra empresa rodariam tudo - de e-mail a processador de textos e a complexos programas de análise de dados. Isso é chamado computação em nuvem e poderia mudar toda a indústria de computadores.

Em um sistema de computação em nuvem, há uma redução significativa da carga de trabalho. Computadores locais não têm mais de fazer todo o trabalho pesado quando se trata de rodar aplicações. Em vez disso, a rede de computadores que faz as vezes de nuvem lida com elas. A demanda por hardware e software no lado do usuário cai. A única coisa que o usuário do computador precisa é ser capaz de rodar o software da interface do sistema da computação em nuvem, que pode ser tão simples quanto um navegador web, e a rede da nuvem cuida do resto.

32. (TÉCNICO JUDICIÁRIO ÁREA APOIO ESPECIALIZADO ESPECIALIDADE OPERACIONAL DE COMPUTADORES TRE – FCC 2012) No navegador Google Chrome, em sua versão 16, é possível configurar o modo como os dados locais das páginas (cookies) são armazenados. Sobre as opções disponíveis para o armazenamento destes dados, é INCORRETO dizer que existe uma opção para

(A) permitir a configuração de dados locais.(B) bloquear definição de cookies de terceiros.(C) bloquear as configurações de redes externas.(D) bloquear as configurações de quaisquer dados por

sites.(E) permitir que dados locais sejam armazenados somente

para a sessão atual.

RESPOSTA “C”.

As informações sobre essa questão podem ser obti-das no link http://support.google.com/chrome/bin/answer.py?hl=pt&answer=95647, que faz parte do suporte do próprio Google.

Primeiramente, vamos conhecer o que são cookies. Os cookies são ficheiros criados pelos Web sites que visitou

e que armazenam informações, tais como as suas preferências em relação ao site ou dados de perfil. Há dois tipos de cookies: os cookies originais são definidos pelo domínio do Web site listado

na barra de endereço. Os cookies de terceiros são os cookies provenientes de outras fontes de domínio que tenham itens, como anúncios ou imagens, incorporados na página.

É importante estar atento às definições de cookies, pois estes podem permitir que os sites controlem a sua navegação enquanto os está visitar.

Para ajustar as permissões de cookies no Google Grome, podemos percorrer o seguinte caminho:

1. Clique no ícone da chave inglesa na barra de ferramentas do navegador.

2. Selecione Definições.3. Clique no separador Definições Avançadas.4. Clique em Definições de conteúdo na secção

“Privacidade”.5. Clique no separador Cookies na caixa de diálogo

Definições de conteúdo apresentada: Bloquear cookies por predefinição• Bloquear todos os cookies: selecione a opção “Bloquear

definição dos dados por parte dos sites”. Note que a seleção desta definição impedirá o funcionamento de muitos Web sites que obrigam a iniciar sessão. Sempre que um cookie tiver sido bloqueado, verá na barra de endereço.

Bloquear só cookies de terceiros: selecione a caixa de verificação “Ignorar exceções e bloquear a definição de cookies de terceiros”. Mesmo que tenha adicionado um Web site à lista de Exceções e optado por permitir os respetivos cookies, os cookies de terceiros desse Web site não serão aceites se esta caixa de verificação estiver selecionada.

Permitir cookies por predefiniçãoCertifique-se de que a opção “Permitir a definição de dados

locais” está selecionada, para permitir cookies originais e de terceiros. Se pretender aceitar apenas cookies originais, selecione a caixa de verificação “Bloquear todos os cookies de terceiros sem exceção”.

Criar exceções para cookies de Web sites ou domínios específicos

Para controlar a forma como os cookies devem ser processados para alguns sites ou domínios específicos, clique em Gerir exceções. Para adicionar uma regra na caixa de diálogo de Exceções de cookies e dados do Web site que aparece, siga estes passos:

1. Clique no campo “Adicionar novo padrão de exceção” e introduza o nome do domínio para o qual pretende criar uma exceção.

o Para criar exceções para um domínio inteiro, insira [*.] antes do nome de domínio (por exemplo, [*.]google.pt).

o Também pode especificar um endereço IP, um endereço IPv6 ou um URL não HTTP.

2. Utilize o menu para escolher se o site pode definir cookies. Se selecionar Apenas durante a sessão, os respetivos cookies são eliminados sempre que fechar o navegador.

Também pode utilizar esta caixa de diálogo para editar ou remover exceções.

33. (ESCRITURÁRIO BANCO DO BRASIL – FCC – 2011) Em pesquisas feitas no Google, por vezes aparecem opções de refinamento do tipo Em cache e/ou Similares. É correto que

Page 114: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 112

DOMÍNIO PRODUTIVO DA INFORMÁTICA

(A) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer.

(B) essas opções aparecem apenas no Windows Internet Explorer.

(C) essas opções aparecem apenas no Mozilla Firefox.(D) a opção Em cache é exclusiva do Windows Internet Ex-

plorer.(E) a opção Similares é exclusiva do Mozilla Firefox.

RESPOSTA “A”.

Essas opções são recursos do Google e não dos browsers. Por esse motivo, aparecem em ambos os navegadores.

34. (TÉCNICO EM INFORMÁTICA – ASCONPREV 2012) Assinale a única alternativa correta:

a) Em um e-mail o campo CCo é utilizado para não revelar o destinatário que receberá uma cópia.

b) No ato de enviar um e-mail o campo ASSUNTO não pode ser omitido.

c) Para que se possa enviar um e-mail o destinatário deve-rá estar previamente cadastrado.

d) Os webmails atuais ainda não aceitam a inserção de mais de um endereço eletrônico no campo “PARA”, então, deve-se usar o campo “COM CÓPIA PARA”.

e) Em todos os webmails é possível solicitar a confirmação de recebimento do e-mail enviado.

RESPOSTA “A”.

CCo, no que se refere a troca de mensagens eletrônicas, sig-nifica “Com Cópia Oculta” e permite enviarmos um e – mail para várias pessoas, sendo que estas não terão a visualização dos en-dereços de e – mail dos demais destinatários. Em outras palavras, para cada pessoa listada na caixa CCo, apenas essa pessoa e o re-metente da mensagem sabem para quem a mensagem foi enviada.

35. (ASSISTENTE ADMINISTRATIVO II GESTÃO DE PESSOAL – CESPE 2012) A vantagem do navegador Internet Explorer 7.0 em relação a sua versão anterior são os recur-sos para identificar e eliminar qualquer tipo de assinatura de vírus. Pode-se conceituar organização como um conjunto de fatores de produção que, usados da maneira eficiente e eficaz, levariam ao atingimento de determinados objetivos. Esses fa-tores de produção podem ser arrolados como sendo os recursos materiais, financeiros, humanos, mercadológicos e administra-tivos. Acerca da gestão dos recursos humanos, julgue os itens a seguir.

RESPOSTA: “ERRADO”.

Os vírus são programas de computador desenvolvidos para ocasionar problemas ao Sistema Operacional, aos Softwares Apli-cativos e a segurança das informações. Para proteger seu compu-tador contra esses programas maliciosos é necessário instalar um programa antivírus, mantê-lo sempre atualizado e ativo.

36. (AGENTE LEGISLATIVO DE SERVIÇOS TÉCNI-COS E ADMINISTRATIVOS PROCESSAMENTO DE DA-DOS – FCC – 2010) Sobre os portais corporativos, é correto afirmar que

(A) o portal, para ser implantado, não precisa estar a ser-viço claro, objetivo e mensurável da execução da estratégia da organização, já que será implantado aos poucos.

(B) uma ferramenta de portal adequada deve ser aderente ao ERP, suíte de colaboração e legados existentes na empre-sa. Ela deve permitir a integração e interoperabilidade entre sistemas, aproveitando da melhor forma a infraestrutura e o conhecimento existentes.

(C) o projeto de portal corporativo não requer o patrocí-nio forte de líderes de primeiro escalão da organização, pois é de competência exclusiva da área de TI.

(D) os objetivos do portal e os critérios para execução das atividades de manutenção, melhoria e inovação devem ser co-nhecidos, mas não divulgados.

(E) o ciclo do PDCA – Planejar, Executar, Controlar, Agir − e as ferramentas complementares da gestão pela qualidade (kaizen, just-in-time, kanban, círculos de controle da qualida-de) não podem ser usados como suporte metodológico básico para a execução de projetos de melhoria e inovação em portais corporativos.

RESPOSTA “B”.

ERP (ENTERPRISE RESOURCE PLANNING, ou planeja-mento dos recursos empresariais) pode ser definida como Enter-prise Resource Planning pode ser definido de diversas maneiras, dependendo de como se posiciona o estudioso do assunto: como uma solução de sistemas de informação para toda a empresa (Lie-ber, 1995); como uma arquitetura de software que facilita o fluxo de informações entre todas as áreas de uma companhia, como por exemplo, manufatura, logística, finanças, recursos humanos, etc. (Hicks, 1997); como um banco de dados empresarial que interage com um conjunto integrado de aplicativos e que consolida todas as operações da empresa em um único ambiente de computação (PeopleSoft, 1997), etc.

Do ponto de vista de um profissional de Tecnologia da Infor-mação (TI), uma boa definição talvez fosse “tecnologia capaz de organizar e integrar as informações armazenadas nos computado-res de uma organização, de forma a eliminar dados redundantes ou desnecessários, racionalizar processos e distribuir a informa-ção on line pelas várias áreas da mesma, de forma estruturada e aceita como fidedigna por todas elas. Pode ser entendido como a espinha dorsal (backbone) de TI na empresa, dentro da filosofia de centralizar a complexidade e distribuir a informação”.

(FONTE: A SELEÇÃO DE SISTEMAS ERP (ENTERPRISE RESOURCE PLANNING) PARA PEQUENAS E MÉDIAS EM-PRESAS - POR VIVALDO JOSÉ BRETERNITZ)

37. (AGENTE LEGISLATIVO DE SERVIÇOS TÉCNI-COS E ADMINISTRATIVOS PROCESSAMENTO DE DA-DOS – FCC – 2010) GET e POST são alguns dos principais métodos que determinam o que o servidor deve fazer com o URL fornecido no momento da requisição de um recurso. Re-lacionado a esses métodos, considere:

I. Dados enviados em uma requisição utilizando o método GET ficam visíveis na linha de endereço do navegador.

II. Se não for especificado um método, o POST é adotado como padrão.

Page 115: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 113

DOMÍNIO PRODUTIVO DA INFORMÁTICA

III. O método GET é geralmente utilizado para enviar grandes quantidades de dados por meio de um formulário.

IV. O método POST não exibe os dados enviados na linha de endereço do navegador.

Está correto o que se afirma APENAS em(A) I e II.(B) I e IV.(C) II, III e IV.(D) III.(E) IV.RESPOSTA “B”.

I – O método GET é usado para obter um arquivo do servidor web e está associado ao protocolo HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto - HTTP) que realiza a troca de informações entre o browser (navegador) e o servidor web. Quando o HTTP utiliza o método GET, os dados ficam vi-síveis na barra de endereços do navegador do usuário como no exemplo a seguir:

h t t p : / / n o v a c o n c u r s o s . c o m . b r / u s u á r i o .cgi?user=Teste&amp;id=456

IV – O método POST, também é uma ação do protocolo HTTP. Esse método envia os dados do usuário para o servidor web, colocando-os no corpo de uma mensagem, que pode conter texto e imagens entre outros recursos. Por esse motivo esse méto-do não exibe os dados na linha de endereço do navegador.

38. (AGENTE LEGISLATIVO DE SERVIÇOS TÉCNI-COS E ADMINISTRATIVOS PROCESSAMENTO DE DA-DOS – FCC – 2010) Considere:

I. Afirmar que a web é independente de plataforma sig-nifica dizer que as informações disponíveis na web podem ser acessadas de qualquer hardware de computador, executando qualquer sistema operacional e usando qualquer tela para exi-bição.

II. Com o surgimento durante anos de inúmeros recursos especiais, tecnologias e tipos de mídia, a web perdeu um pouco da sua capacidade de ser verdadeiramente independente das plataformas.

III. O termo servidor web refere-se somente a um compu-tador que recebe solicitações de navegadores da web e respon-de a essas solicitações.

IV. Cada site da web, e cada página nele inserida possui um endereço exclusivo chamado de Uniform Resource Locator (URL). O Uniform Resource Locator é um Uniform Resource Identifier (URI).

Está correto o que se afirma APENAS em(A) I e II.(B) III e IV.(C) I, II e III.(D) I, II e IV. (E) II, III e IV.RESPOSTA “D”.

I – O termo “Plataforma”, em Informática, quer dizer a base tecnológica de hardware e software onde os demais programas se-rão executados. Nesse contexto, o item I diz que as informações disponíveis na web, podem ser acessadas de qualquer tipo de má-quina e através de qualquer sistema operacional.

II - Carregar imagens, vídeos, sons... hoje são algumas coi-sas indispensáveis para os computadores carregarem nos sites da Web. Mesmo que o site desejado não trate especificamente desses assuntos, propagandas, layouts atraentes, são usados pelos desen-volvedores de web sites, muitas vezes com poucas reservas. Para conseguir passar ao usuário todas essas maravilhas tecnológicas, os computadores têm que ser cada vez mais potentes e compatíveis com as novas tecnologias.

IV – Uniform Resource Locator (URL) – é um Localizador Universal de Recursos, a forma padrão de se identificar um ende-reço de Internet, um recurso de rede como uma impressora, por exemplo. É a forma correta de se escrever o endereço do recurso a ser encontrato. O Uniform Resource Locator é um Uniform Re-source Identifier (URI), ou seja, um Identificador Uniforme de Re-cursos, pois é a forma padrão de se encontrar os recursos da rede.

39. (AGENTE LEGISLATIVO DE SERVIÇOS TÉCNI-COS E ADMINISTRATIVOS PROCESSAMENTO DE DA-DOS – FCC – 2010) Sobre servidores web, considere:

I. Além de guardar arquivos, os servidores web são res-ponsáveis pelo gerenciamento de entrada de formulários e pela vinculação de formulários e navegadores com programas, como banco de dados, que estão sendo executados no servidor.

II. Os servidores web e os navegadores web se comunicam por meio do protocolo de transferência de hipertexto, HTTP (Hypertext Transfer Protocol), que é uma espécie de lingua-gem especial criada especificamente para solicitação e transfe-rência de documentos de hipertexto pela web.

III. Servidores web podem utilizar o protocolo SSL (Secu-re Software Layer) que proporciona autenticação do servidor e conexão não encriptada entre navegador e servidor; assim, informações importantes entre os dois são mantidas secretas.

Está correto o que se afirma em(A) III, apenas.(B) II e III, apenas.(C) I e II, apenas. (D) II, apenas.(E) I, apenas.Resposta “C”.

I - Servidor é o termo dado para um computador que dispo-nibiliza algum tipo de recurso em uma rede. Pode ser um servidor de arquivos, de e – mails e de web sites. São computadores mui-tas vezes potentes, acessados por meios físicos como backbones, modens, roteadores e cabos de rede para transmitir as informações lógicas que podem ser dados representando os mais diversos tipos de informações. No caso específico de um servidor web, além de armazenar documentos seu sistema operacional e softwares apli-cativos instalados, recebem formulários como o cadastramento de um e – mail, por exemplo, e armazenam essas informações em seu banco de dados.

II – Um navegador de Internet ou browser é um programa especialmente desenvolvido para possibilitar ao usuário de um computador acessar e visualizar informações da Internet. Como exemplos de navegadores, temos o Internet Explorer, Mozilla Fi-refox e Google Grome. Todos esses browser possibilitam contato e visualização dos recursos da Internet através do protocolo de transferência de hipertexto, HTTP. Quando digitamos um ende-reço, como por exemplo, www.novaconcursos.com.br, automati-camente nosso navegador faz a inclusão do http://, que indica que o recurso desejado da web é um documento que possa ter sons, imagens, vídeos, textos, links, entre outros recursos.

Page 116: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 114

DOMÍNIO PRODUTIVO DA INFORMÁTICA

40. (ANALISTA EDUCACIONAL – ANE – NÍVEL I – GRAU A – ATIVIDADES TÉCNICAS EM SER E ÓRGÃO CENTRAL DA SEE – FCC 2012) É um formato de arquivo, desenvolvido pela empresa Adobe Systems, para representar documentos de maneira independente do aplicativo, do hard-ware e do sistema operacional usado para criá-los. É possível gerar arquivos nesse formato a partir de vários softwares como o Microsoft Word, Excel, PowerPoint, BrOffice Impress etc.

O texto fala do formato(A) SWF.(B) PDF.(C) DOC.(D) XLS.

RESPOSTA “B”.

PDF é a sigla para Portable Document Format, que representa a extensão de arquivo criados pelo Adobe Reader, por exemplo, desenvolvido pela empresa Adobe Systems em 1993, para repre-sentar documentos de maneira independente do aplicativo, do har-dware e do sistema operacional usados para criá-los. Um arquivo PDF pode descrever documentos que contenham texto, gráficos e imagens num formato independente de dispositivo e resolução, mas para ser criado pelos programas Word, Excel, Power Poin ou BrOffice Impress, dependendo de suas versões, é necessário a ins-talação de softwares aplicativos especiais para essa função.

ANOTAÇÕES

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

——————————————————————————

Page 117: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 115

DOMÍNIO PRODUTIVO DA INFORMÁTICA

ANOTAÇÕES

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

Page 118: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 116

DOMÍNIO PRODUTIVO DA INFORMÁTICA

ANOTAÇÕES

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

Page 119: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 117

DOMÍNIO PRODUTIVO DA INFORMÁTICA

ANOTAÇÕES

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

Page 120: 7 - Dom Nio Produtivo Da Inform Tica 2

Didatismo e Conhecimento 118

DOMÍNIO PRODUTIVO DA INFORMÁTICA

ANOTAÇÕES

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————

———————————————————————————————————————————————————————