inclusão digital modulo i

93
1 Prof. EVERTON LIMA TÉCNICO EM AGROPECUÁRIA LICENCIADO EM PEDAGOGIA PÓS GRADUADO-ESPECIALISTA EM PEDAGOGIA EMPRESARIAL

Upload: rita-de-cassia-freitas

Post on 24-May-2015

5.092 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Inclusão digital modulo i

1

Prof. EVERTON LIMA

TÉCNICO EM AGROPECUÁRIA

LICENCIADO EM PEDAGOGIA

PÓS GRADUADO-ESPECIALISTA EM PEDAGOGIA EMPRESARIAL

Page 2: Inclusão digital modulo i

2

Inclusão digital

Crianças usando o computador

Inclusão digital é o nome dado ao processo de

democratização do acesso às tecnologias da

Informação, de forma a permitir a inserção de todos

na sociedade da informação. Inclusão digital é

também simplificar a sua rotina diária, maximizar o

tempo e as suas potencialidades. Um incluído

digitalmente não é aquele que apenas utiliza essa

nova linguagem, que é o mundo digital, para trocar

e-mails, mas aquele que usufrui desse suporte para melhorar as suas condições de vida.

A inclusão digital, para acontecer, precisa de três instrumentos básicos que são: computador,

acesso à rede e o domínio dessas ferramentas pois não basta apenas o cidadão possuir um

simples computador conectado à internet que iremos considerar ele, um incluído digitalmente.

Ele precisa saber o que fazer com essas ferramentas.

Entre as estratégias inclusivas estão projetos e ações que facilitam o acesso de pessoas de

baixa renda às Tecnologias da Informação e Comunicação (TIC). A inclusão digital volta-se

também para o desenvolvimento de tecnologias que ampliem a acessibilidade para usuários

com deficiência.

Dessa forma, toda a sociedade pode ter acesso a informações disponíveis na Internet, e assim

produzir e disseminar conhecimento. A inclusão digital insere-se no movimento maior de

inclusão social, um dos grandes objetivos compartilhados por diversos governos ao redor do

mundo nas últimas décadas.

Dois novos conceitos são incorporados as políticas de inclusão digital: a acessibilidade de

todos às TIs (e-Accessibility), neste caso, não somente a população deficiente; e a

competência de uso das tecnologias na sociedade da informação (e-Competences).

A evolução dos computadores

Você sabia que computadores já chegaram a pesar 30 toneladas e custar 2 milhões de

dólares? Conheça mais sobre a história da informática.

Não é segredo que o seu computador atual é fruto de uma evolução que levou décadas para

chegar aonde está – e ainda está muito longe de chegar ao seu final. Se pensarmos que cerca

de dez anos atrás os processadores ainda nem conheciam os núcleos múltiplos, imaginar as

máquinas que inauguraram a informática é uma tarefa ainda mais complicada.

Você sabia que no início da década de 1950 já existiam computadores? Logicamente eles não

se apareciam nem um pouco com o que temos hoje, mas já realizavam alguns cálculos

complexos em pouquíssimo tempo. Nesses 60 anos, elementos desapareceram, componentes

foram criados e parece até que estamos falando de assuntos totalmente desconexos.

Page 3: Inclusão digital modulo i

3

Então prepare-se para conhecer um pouco mais sobre essa magnífica história. Para facilitar a

leitura, atendemos às divisões de alguns autores especializados no assunto e separamos a

história da informática em gerações. Agora aproveite para aprender mais ou para conhecer a

importante evolução dos computadores.

As gigantes válvulas da primeira geração

Imagine como seria sua vida se você precisasse de uma enorme sala para conseguir armazenar

um computador. Logicamente isso seria impossível, pois os primeiros computadores, como o

ENIAC e o UNIVAC eram destinados apenas a funções de cálculos, sendo utilizados para

resolução de problemas específicos.

Por que problemas específicos? Os

computadores da primeira geração não contavam

com uma linguagem padronizada de

programação. Ou seja, cada máquina possuía seu

próprio código e, para novas funções, era

necessário reprogramar completamente o

computador. Quer mudar o problema calculado?

Reprograme o ENIAC.

Esses computadores gigantescos ainda sofriam

com o superaquecimento constante. Isso porque em vez de microprocessadores, eles

utilizavam grandes válvulas elétricas, que permitiam amplificação e troca de sinais, por meio

de pulsos. Elas funcionavam de maneira correlata a uma placa de circuitos, sendo que cada

válvula acesa ou apagada representava uma instrução à máquina.

Com poucas horas de utilização, essas válvulas eram queimadas e demandavam substituição.

Por isso, a cada ano eram trocadas cerca de 19 mil delas em cada máquina. Sim, 19 mil

válvulas representavam mais do que o total de componentes utilizados por um computador

ENIAC. Como você pode perceber, esses computadores não saíam baratos para os

proprietários.

Transistores e a redução dos computadores

As gigantes máquinas não estavam sendo rentáveis,

pelos constantes gastos com manutenção. A principal

necessidade era substituir as válvulas elétricas por uma

nova tecnologia que permitisse um armazenamento mais

discreto e não fosse tão responsável pela geração de calor

excessivo, evitando superaquecimentos.

Fonte da imagem: Wikimedia Commons/Domínio Público

Fonte da imagem: Wikimedia

Commons/Hohum

Page 4: Inclusão digital modulo i

4

Foi então que os transistores (criados em 1947 pela empresa Bell Laboratories) passaram a

integrar os painéis das máquinas de computar. Os componentes eram criados a partir de

materiais sólidos conhecidos como “Silício”. Exatamente, os materiais utilizados até hoje em

placas e outros componentes, extraídos da areia abundante.

Existia uma série de vantagens dos transistores em relação às válvulas. Para começar: as

dimensões desses componentes eram bastante reduzidas, tornando os computadores da

segunda geração cem vezes menores do que os da primeira. Além disso, os novos

computadores também surgiram mais econômicos, tanto em questões de consumo energético,

quanto em preços de peças.

Para os comandos desses computadores, as linguagens de máquina foram substituídas por

linguagem Assembly. Esse tipo de programação é utilizado até hoje, mas em vez de ser

utilizado para softwares ou sistemas operacionais, é mais frequente nas fábricas de

componentes de hardware, por trabalhar com instruções mais diretas.

Em vez das 30 toneladas do ENIAC, o IBM

7094 (versão de maior sucesso dessa segunda

geração de computadores) pesava apenas 890

Kg. E por mais que pareça pouco, essa mesma

máquina ultrapassou a marca de 10 mil unidades

vendidas.

Curiosidade: os computadores dessa segunda

geração foram inicialmente desenvolvidos para

serem utilizados como mecanismos de controle

em usinas nucleares. Um modelo similar pode

ser visto no desenho “Os Simpsons”, mais

especificamente no posto de trabalho de Homer,

técnico de segurança na Usina Nuclear.

Miniaturização e circuitos integrados

O emprego de materiais de silício, com

condutividade elétrica maior que a de um isolante,

mas menor que a de um condutor, foi chamado de

semicondutor. Esse novo componente garantiu

aumentos significativos na velocidade e eficiência

dos computadores, permitindo que mais tarefas

fossem desempenhadas em períodos de tempo

Fonte da imagem: Wikimedia Commons/David

Monniaux

Fonte da imagem: Wikimedia Commons/Domínio

Público

Page 5: Inclusão digital modulo i

5

mais curtos.

Com a terceira geração dos computadores, surgiram também os teclados para digitação de

comandos. Monitores também permitiam a visualização de sistemas operacionais muito

primitivos, ainda completamente distantes dos sistemas gráficos que conhecemos e utilizamos

atualmente.

Apesar das facilidades trazidas pelos semicondutores, os computadores dessa geração não

foram reduzidos, sendo que um dos modelos de mais sucesso (o IBM 360, que vendeu mais

de 30 mil unidades) chegava a pesar mais do que os antecessores. Nessa época (final da

década de 1970 e início da década de 1980) os computadores passaram a ser mais acessíveis.

Outro grande avanço da terceira geração foi a adição da capacidade de upgrade nas máquinas.

As empresas poderiam comprar computadores com determinadas configurações e aumentar as

suas capacidades de acordo com a necessidade, pagando relativamente pouco por essas

facilidades.

Microprocessadores: o início dos computadores pessoais

Enfim chegamos aos computadores que grande parte dos usuários utiliza até hoje. Os

computadores da quarta geração foram os primeiros a serem chamados de

“microcomputadores” ou “micros”. Esse nome se deve ao fato de eles pesarem menos de 20

kg, o que torna o armazenamento deles muito facilitado.

Você consegue imaginar qual o componente que tornou possível essa redução das máquinas?

Acertou quem disse que foram os microprocessadores. O surgimento dos pequenos chips de

controle e processamento tornou a informática muito mais acessível, além de oferecer uma

enorme gama de novas possibilidades para os usuários.

Em 1971, já eram criados processadores com esse novo formato, mas apenas na metade da

década começaram a surgir comercialmente os primeiros computadores pessoais. Os Altair

880 podiam ser comprados como um kit de montar, vendidos por revistas especializadas nos

Estados Unidos. Foi com base nessa máquina que Bill Gates e Paul Allen criaram o “Basic” e

inauguraram a dinastia Microsoft.

A importância da Apple

Na mesma época, os dois Steves da Apple (Jobs e Wozniac)

criaram a empresa da Maçã para se dedicarem a projetos de

computação pessoal facilitados para usuários leigos. Assim surgiu

o Apple I, projeto que foi primeiramente apresentado para a HP.

Ele foi sucedido pelo Apple II, após uma injeção de 250 mil

dólares pela Intel. Fonte da imagem: Musée Bolo

Page 6: Inclusão digital modulo i

6

Essa segunda versão dos computadores possuía uma versão modificada do sistema BASIC,

criada também pela Microsoft. O grande avanço apresentado pelo sistema era a utilização de

interface gráfica para alguns softwares. Também era possível utilizar processadores de texto,

planilhas eletrônicas e bancos de dados.

Essa mesma Apple foi responsável pela inauguração dos mouses na computação pessoal,

juntamente com os sistemas operacionais gráficos, como o Macintosh. Pouco depois a

Microsoft lançou a primeira versão do Windows, bastante parecida com o sistema da rival.

E os ciclos tornam-se clocks

Até a terceira geração dos computadores, o tempo de resposta das máquinas era medido em

ciclos. Ou seja, media-se um número de ações em curtos períodos de tempo para que fosse

possível saber qual fração de segundo era utilizada para elas. Com os microprocessadores, já

não era viável medir as capacidades dessa forma.

Por isso surgiram as medidas por clocks. Esta definição calcula o número de ciclos de

processamento que podem ser realizados em apenas um segundo. Por exemplo: 1 MHz

significa que em apenas um segundo é possível que o chip realize 1 milhão de ciclos.

Grande parte dos computadores pessoais lançados nessa época eram alimentados por

processadores da empresa Intel. A mesma Intel que hoje possui alguns dos chips mais

potentes, como o Intel Core i7 (sobre o qual falaremos mais, em breve). Como você pode

saber, estas máquinas são muito leves e puderam ser levadas a um novo patamar.

Notebooks: a quarta geração portátil

Considerando o progresso da informática como sendo

inversamente proporcional ao tamanho ocupado pelos

componentes, não seria estranho que logo os

computadores transformassem-se em peças portáteis. Os

notebooks surgiram como objetos de luxo (assim como

foram os computadores até pouco mais de dez anos),

sendo caros e de pouca abrangência comercial.

Além dos notebooks, temos também os netbooks disponíveis no mercado. Estes funcionam de

maneira similar aos outros, mas geralmente possuem dimensões e configurações menos

atraentes. Ganham pontos pela extrema portabilidade e duração das baterias utilizadas, sendo

certamente um degrau a mais na evolução dos computadores.

Hoje, o preço para se poder levar os documentos, arquivos e programas para todos os lugares

não é muito superior ao cobrado por desktops. Mesmo assim, o mercado ainda está longe de

atingir o seu ápice. Quem sabe qual será o próximo passo da indústria?

Fonte da imagem:divulgação/Asus

Page 7: Inclusão digital modulo i

7

Múltiplos núcleos: a quinta geração?

Ainda estamos em transição de uma fase em que os processadores tentavam alcançar clocks

cada vez mais altos para uma fase em que o que importa mesmo é como podem ser melhor

aproveitados esses clocks. Deixou de ser necessário atingir velocidades de processamento

superiores aos 2 GHz, mas passou a ser obrigatório que cada chip possua mais de um núcleo

com essas frequências.

Chegaram ao mercado os processadores que simulavam a existência de dois núcleos de

processamento, depois os que realmente apresentavam dois deles. Hoje, há processadores que

apresentam quatro núcleos, e outros, utilizados por servidores, que já oferecem oito. Com

tanta potência executando tarefas simultâneas, surgiu uma nova necessidade.

Processamento verde

Sabe-se que, quanto mais tarefas sendo executadas por um computador, mais energia elétrica

seja consumida. Para combater essa máxima, as empresas fabricantes de chips passaram a

pesquisar formas de reduzir o consumo, sem diminuir as capacidades de seus componentes.

Foi então que nasceu o conceito de “Processamento Verde”.

Por exemplo: os processadores Intel Core Sandy

Bridge são fabricados com a microarquitetura

reduzida, fazendo com que os clocks sejam mais

curtos e menos energia elétrica seja gasta. Ao

mesmo tempo, esses processos são mais eficazes.

Logo, a realização de tarefas com esse tipo de

componente é boa para o usuário e também para o

meio ambiente.

Outro elemento envolvido nessas conceituações é o processo de montagem. As fabricantes

buscam, incessantemente, formas de reduzir o impacto ambiental de suas indústrias. Os

notebooks, por exemplo, estão sendo criados com telas de LED, muito menos nocivos à

natureza do que LCDs comuns.

Não sabemos ainda quando surgirá a sexta geração de computadores. Há quem considere a

inteligência artificial como sendo essa nova geração, mas também há quem diga que robôs

não fazem parte dessa denominação. Porém, o que importa realmente é perceber, que ao longo

do tempo, o homem vem trabalhando para melhorar cada vez mais suas máquinas.

Quem imaginava, 60 anos atrás, que um dia seria possível carregar um computador na

mochila? E quem, hoje, imaginaria que 60 anos atrás seria necessário um trem para carregar

um deles? Hoje, por exemplo, já existem computadores de bolso, como alguns smartphones

que são mais poderosos que netbooks.

Fonte da imagem: divulgação/Intel

Page 8: Inclusão digital modulo i

8

E para você, qual será o próximo passo nessa evolução das máquinas? Aproveite os

comentários para dizer o que você pensa sobre essas melhorias proporcionadas ao longo de

décadas.

Introdução e Noções de Informática

Introdução

Um sistema operacional é um conjunto de programas e instruções que agem como um

tradutor entre o usuário e o computador, facilitando a operação do equipamento. Permitenos

tirar o maior proveito de todos os recursos que estão a nossa disposição.

O Computador é dividido em 4 partes: mouse, teclado, monitor ou tela e gabinete conhecido

também como CPU.

1. O mouse

O mouse é um periférico fácil de manusear, proporcionando agilidade na operação do

computador.

Como uma extensão das nossas mãos, ele permite orientar-se na tela do computador, acionar

ícones e manusear objetos gráficos.

As operações com o mouse

Considerando que o mouse esteja com a configuração padrão apara destro.

Obs.: O mouse pode ser configurado para pessoas canhotas.

Clicar: Pressionar e soltar o botão esquerdo do mouse, correspondente a

tecla ENTER do teclado.

Clicar duas vezes: Pressionar duas vezes consecutivas o botão esquerdo

do mouse.

Arrastar: Manter pressionado o botão esquerdo do mouse enquanto se

movimenta o mesmo.

Apontar: Mover o mouse até que o seu ponteiro esteja sobre o item escolhido.

Clicar com o botão direito: Esta operação aciona o menu rápido, este

menu em qualquer circunstância apresenta as opções que estão habilitadas

a operar naquele momento, em relação ao objeto clicado.

Anotações:

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

Page 9: Inclusão digital modulo i

9

2. O teclado

2

1. TECLA BACKSPACE

Utilize a tecla BACKSPACE (retrocesso) para corrigir erros de digitação na linha atual onde

se encontra o cursor. Esta tecla exclui o caractere atrás do cursor

2. TECLA DELETE ou DEL Esta tecla serve para apagar, ou seja apagar o que está a direita

do cursor. Também permite apagar objetos em banco de dados, planilha ou editor de texto

3. TECLA BARRA DE ESPAÇOS Movimenta o cursor para a direita, inserindo um espaço

no texto

4. TECLAS SHIFT Permite a impressão de letras maiúsculas, e também acessa osímbolo

superior de uma tecla

5. TECLAS CAPS LOCK Ativa e desativa letras maiúsculas. Quando está ativada é acionado

um sinal luminoso no teclado, normalmente no canto superior direito ou na própria tecla.

6. TECLAS ALT: Tecla auxiliar, permite acessar os itens da barra de menu.

7. NUM LOCK: Ativa e desativa o teclado numérico reduzido. Também possui um luminoso

no canto superior direito do teclado ou na própria tecla.

8. TECLAS ENTER Após a digitação de um comando deve-se sempre pressionar a tecla

ENTER. Essa ação possibilita a entrada da informação para o computador e, em

conseqüência, a execução do comando. Corresponde ao clique com o botão esquerdo do

mouse.

9. TECLA TAB Executa a tabulação, ou seja um salto do cursor na tela, de 8 em 8 colunas

10.TECLA ESC Tem por finalidade permitir o cancelamento de algumas operações em

andamento

11.TECLAS CTRL A tecla CONTROL possui uma função especial. Ela permite a utilização

de comandos complexos através do preciosamente de apenas duas ou três teclas. Deve-se

manter a tecla CTRL pressionada simultaneamente com a outra tecla.

12.TECLAS DE DIREÇÃO: Para movimentar o cursor para a esquerda, direita, acima ou

abaixo sem excluir os caracteres. Estas teclas movimentam o cursor passando por cima dos

caracteres na tela.

13.TECLA HOME Desloca o cursor para o início da linha

14.TECLA END Desloca o cursor par ao final da linha

15.TECLA PAGE DOWN Desloca uma tela abaixo

16.TECLA PAGE UP Desloca uma tela acima

Page 10: Inclusão digital modulo i

10

3. A tela

Os ícones são elementos gráficos que dão acesso

aos programas ou arquivos.

Os principais são:

1. Meu Computador ou Windows Explorer no

Windows XP

2. Lixeira

Outros ícones podem estar na tela do Windows,

porém cabe ao usuário

determinar sua disposição de forma a manter a tela organizada.

Na parte inferior da tela encontramos a Barra de Tarefas do Windows 98.

Ela é o ponto de partida para que possamos trabalhar com o Windows. Entendemos então que

ela é o menu principal do sistema Windows.

A Barra de Tarefas pode ser colocada em um dos quatro lados da tela, para isto pressione o

botão esquerdo do mouse em uma posição que não tenha informação na Barra de tarefas e

arraste-a até um dos quatro lados da sua tela. Pronto, você posicionou a barra de tarefas em

um dos lados da sua tela.

O Botão Iniciar é o acesso principal para todas as operações.

Clicando no botão esquerdo do mouse sobre ele, surge um primeiro menu, no qual estão

presentes as seguintes opções:

Programas: Exibe uma listagem de programas

instalados.

Documentos: Exibe uma lista de documentos

abertos e utilizados há pouco

Configurações: Permite o acesso à configurações

básicas do sistema, que podem ser alteradas.

Localizar: Permite localizar pastas ou arquivos nos

discos.

Ajuda: (veja Tópicos da Ajuda na página 13)

Desligar: Desliga ou reinicia o computador.

Observando cada uma das opções, você pode notar que algumas são seguida por uma seta

para a direita, isto significa que dentro existe outras opções.

Page 11: Inclusão digital modulo i

11

Você pode navegar dentro destas opções. Posicione na opção desejada, será mostrado o menu

com as demais opções disponíveis.

Note também que algumas opções terminam com “...” do lado direito, isto significa que

quando acionadas aparece uma caixa de dialogo para que possamos entrar com algumas

opções para o sistema.

Dê um clique para fixar a opção que você deseja ver.

Dicas de como executar um programa:

1. Clique com o botão direito do mouse sobre o programa desejado no menu.

2. Clique duas vezes sobre o ícone do programa na área de trabalho ou na pasta que esteja o

ícone.

3. Clique uma vez sobre o ícone para seleciona-lo e digite ENTER

O Relógio apresenta-se de forma simplificada na extremidade direita da barra de tarefas.

Porem ao posicionarmos o ponteiro do mouse sobre ele, será apresentado uma linha

informando o dia da semana, o dia do mês, o mês e o ano.

Anotações___________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

Através deste pequeno relógio, também

podemos acessar um calendário.

Clique duas vezes neste relógio da barra

de tarefas, será apresentado o relógio com

o calendário, denominado Data/Hora.

Conforme exemplo abaixo:

Voltemos a barra de tarefas.

A barra de tarefas pode ser alterada no seu

contexto visual, além do seu

deslocamento.

Para isto basta clicar no botão Iniciar, em

seguida aponte para configurações

e clique em Barra de tarefas e menu

iniciar...

Sempre visível: em qualquer circunstância ela sempre estará na tela.

AutoOcultar: Sempre que o ponteiro do mouse não estiver sobre a barra de

tarefas, ela se recolhe.

Page 12: Inclusão digital modulo i

12

Mostrar ícones pequenos no menu “Iniciar”: altera o tamanho dos ícones

do menu iniciar

Mostrar relógio: Exibe o relógio no canto direito da barra de tarefas.

Iniciando uma aplicação

Os programas são acessáveis em forma de cascata, bastando posicionarmos a seta do mouse

sobre o nome do grupo ao qual pertence a aplicação. Vide o exemplo abaixo:

Para acessarmos um aplicativo, clicamos no botão iniciar, em seguida apontamos para

programas, apontamos para acessórios, em seguida escolhemos o item que representa o

programa a ser utilizado.

No exemplo acima, bloco de notas.

Este bloco de notas é o editor de texto mais simples que acompanha o Windows.

Page 13: Inclusão digital modulo i

13

Nele podemos anotar informações casuais pois além de não ocupar muita memória do

computador, ele é fácil de operar.

Praticamente em todos os programas que compramos é acompanhado por um arquivo para ser

lido com o bloco de notas.

Estes arquivos referem-se a dados de instalação e algumas informações adicionais Geralmente

estes arquivos recebem o nome de LEIAME ou README

Primeiro vamos usar este bloco de notas aberto na nossa tela, para exemplificar as

características básicas de qualquer janela de aplicativo, arquivo ou pasta.

A característica mais comum entre as janelas dos aplicativos está no canto direito

superior.

Observe o exemplo abaixo, você encontrará os botões de minimizar e fechar, e os

botões de maximizar e restaurar.

Botão de controle

Abre o menu de controle com operações básicas.

Esta barra contem o nome do programa e o nome do arquivo. Se clicarmos duas vezes na

barra de títulos podemos alternar a janela em maximizar e restaurar.

Barra de menus

Nesta barra estão os menus dos programas, observe os títulos dos menus do bloco de notas

Borda da janela

Esta é a extremidade da janela. Quando o ponteiro se alterar para uma seta de duas pontas,

arraste-o para redimensionar a janela.

Barra de rolagem

As barras sombreadas ao longo do lado direito e inferior de uma janela de documento.

Para deslocar-se para outra parte do documento, arraste a caixa ou clique nas setas na barra de

rolagem.

Observe que quando clicamos duas vezes na barra de títulos a janela será maximizada ou

restaurada, conforme a situação original.

E sempre que quisermos mover a janela, devemos clicar na barra de títulos e arrastar para o

local de destino. Cuidado para não levar a janela muito além dos limites visuais adequados

para que possamos trabalhar com ela.

Completando nossa idéia de dimensão da tela do computador, observe o desenho ao lado:

No exemplo nós temos duas janelas abertas. Note que elas estão dispostas uma sobre a outra.

Page 14: Inclusão digital modulo i

14

Mesmo quando você só está vendo uma delas, é assim que as janelas se dispõem no seu

computador.

A menos que você clique em minimizar, sempre elas estarão lá na tela.

A cor da barra de títulos indica qual é a janela ativa. No nosso exemplo a cor “azul” da barra

de títulos do bloco de notas indica que ele esta ativo.

Note também, que na barra de tarefas há um botão do bloco de notas, e este esta em baixo

relevo. Isto significa que esta é a janela ativa.

Se o botão estiver em alto relevo significa que a janela do aplicativo está inativa ou ainda

minimizada.

Alguns aplicativos em especial os que não podem ser minimizados, não são indicados na

barra de tarefas quando em operação.

É o caso do calendário no exemplo acima.

4.1. Organizando as janelas

Quando você tiver mais de uma janela aberta aos mesmo

tempo, poderá organiza-las rapidamente com o menu

rápido da barra de tarefas.

Clique com o botão direito na área livre da barra de

tarefas.

Escolha a forma em que você quer que as janelas fiquem

organizadas. Ou clique em minimizar todas as janelas Se

clicarmos com o botão direito do mouse sobre o botão do aplicativo na barra de tarefas,

abriremos o menu de controle com as operações básicas.

Este menu é o mesmo que acessamos ao clicar no botão de controle

da barra de títulos.

Dica de tecla rápida para acessar o menu controle: tecle

ALT+BARRA DE ESPAÇO

5. O Meu Computador

O ícone Meu Computador nos remete à janela que possui os elementos básicos instalados no

microcomputador: os discos flexíveis, rígidos, óticos, impressoras, acesso a Internet.

Page 15: Inclusão digital modulo i

15

Através do acesso a essa janela, podemos examinar cada um desses elementos, bem como

alterar suas composições, criar novas pastas nos discos, instalar novas impressoras e outros

programas.

Para acessar o disquete, depois de inserir o disquete na gaveta de disquete.

Clique duas vezes no ícone do disquete de 3½ (A) ou (B)

5.1. Os elementos do cabeçalho de uma pasta de arquivos.

5.1.1. Barra de ferramentas botões padrão

1 2 3 4 5 6 7 8 9 10

1. Voltar para a tela anteriormente acessada nesta janela

2. Avançar para a tela anteriormente acessada nesta janela

3. Ir para um nível acima

4. Recortar o item selecionado

5. Copiar o item selecionado

6. Colar o último item armazenado

7. Desfazer a última operação executada com os ícones dentro desta janela

8. Excluir um ícone selecionado

9. Ver as propriedades do item selecionado (só funciona para os discos)

10. Modo de exibição dos ícones

5.1.2. Barra de ferramentas endereços

No campo endereço indica a pasta ou disco que esta janela mostra.

Aqui podemos entender de forma representativa um dos conceitos de

janela no Windows.

Note que como uma janela, ao olhar através dela estamos vendo uma

paisagem, porém com vantagens.

Podemos ver uma paisagem (pasta, área de trabalho ou qualquer disco), o

que este contem, e ainda, podemos manipular seus conteúdo.

Ao direcionarmos o ponteiro do mouse para um dos itens da relação

aberta no campo endereço, e clicarmos nele. Estamos mudando nosso

campo de visão.

Assim podemos “olhar” para qualquer “direção”, dentro deste

“mundo virtual”. E quando se conecta à Internet, este mundo virtual

se amplia.

5.1.3. Barra de menu; arquivo

Page 16: Inclusão digital modulo i

16

Marcando com um clique, ou selecionando um elemento (arquivo, disco ou pasta) dentro da

janela; podemos através da barra de menu manipular este arquivo.

Para isto basta clicar em arquivo e escolher a opção.

Também podemos usar o menu rápido para manipular um elemento dentro de uma janela.

No exemplo ao lado, note que há algumas opções escritas em baixo relevo. Isto significa que

estas opções estão inativas no momento. Quando selecionamos um arquivo ou pasta, o menu

ativa as opções relacionadas ao item selecionado

5.1.4. Barra de menu; editar

Para executar as opções de edição de um item dentro da pasta,

podemos acessar o menu editar.

A opção principal deste menu está no topo da lista:

Desfazer Excluir.

No entanto três outras se destacam, são elas:recortar, copiar e

colar.

Vamos entender um pouco mais sobre o processo de recortar, copiar e colar.

Quando recortamos ou copiamos um item, seja um ícone, texto ou objeto gráfico, este fica

armazenado na memória do computador exatamente como selecionamos e (recortamos) ou

(copiamos).

A operação (colar) depende diretamente de qualquer uma destas duas operações anteriores.

Da mesma forma que as duas operações (recortar) e (colar) tem sua operação concluída

quando clicamos em (colar).

Estas operações são universais dentro do Windows, em qualquer programa, em qualquer lugar

sempre haverá um meio de copiar ou recortar um arquivo, um texto ou um objeto gráfico

selecionado. Salvo quando houver prioridade de segurança.

Estas três operações podem ser acessadas de diversas formas, além do menu editar.

Usando o menu rápido, clique com o botão direito do mouse sobre o objeto, clique em uma

das opções recortar ou copiar.

No locar onde será colado, clique também com o botão direito do mouse e finalizamos

clicando em colar.

Podemos também operar com as teclas de atalho conforme mostra a figura do menu no início

do texto, são elas: e

1. CTRL+X para recortar

2. CTRL+C para copiar

3. CTRL+V para colar

5.1.5. Barra de menu; exibir

Utilizando o menu exibir, podemos trabalhar a exibição da janela da

forma mais rápida possível:

Os elementos (arquivos, discos ou pastas), são mostrados como ícones

grandes, pequenos, em lista, ou ainda com detalhes como o tamanho e

a data de criação ou ultima alteração.

Podemos organizar os ícones por letra da unidade, por tipo, por

tamanho, por espaço livre ou “AutoOrganizar”.

Esta última opção organiza os ícones sempre que deslocamos um deles

de seu local de origem, este se desloca para o fim da fila de ícones.

Page 17: Inclusão digital modulo i

17

O item opções, determinar como as janelas serão apresentadas .

Dica para organizar ícones: podemos também clicar com o botão direito do mouse na área

dentro da janela meu computador, ou de qualquer outra pasta de arquivos.

5.1.6. Barra de menu; ajuda

O Windows tem uma vasta biblioteca para te ajudar a operar e entender os recursos dos mais

simples aos mais avançados.

Esta biblioteca pode ser acessada de qualquer pasta ou a partir do menu iniciar.

Seu título é Tópico da Ajuda: Ajuda do Windows.

Ao lado do botão fechar encontramos um botão com um ponto de interrogação. Ao clicar

neste botão o ponteiro do mouse é acompanhado por um ponto de interrogação.

Neste momento o ponteiro do mouse dialoga com o operador.

Para obter explicação sobre a janela Tópico Ajuda basta clicar no item da janela que

queremos averiguar. Será aberto sobre o item um pequeno quadro com informações,

conforme figura abaixo.

6. Criando e manipulando pastas

Antes vamos entender um pouco mais sobre organização de pastas.

Quando trabalhamos em uma empresa ou quando administramos nossa vida pessoal,

necessitamos organizar nossos documentos.

Para isto usamos armários, gavetas, caixas, até mesmo pastas.

No Windows, o local onde guardamos os documentos chamamos de pasta.

Page 18: Inclusão digital modulo i

18

A estas pastas damos um nome, este nome tem muita importância para o Windows pois não

podemos substituir pastas que contenham arquivos de programas.

De preferência devemos criar nossas pastas na área de trabalho ou apenas e tão somente

apenas uma pasta no diretório principal (também chamado de diretório raiz).

Neste caso convém sempre abrir uma pasta com nosso nome, para evitar erros.

Para criar uma pasta na área de trabalho, basta clicar com o botão direito do mouse sobre a

área de trabalho, será aberto o menu rápido, apontar para novo e clicar em pasta. Conforme

figura abaixo.

É muito importante neste momento de criação determinar o nome da pasta. Caso contrário ela

será nomeada pelo Windows como nova pasta, nova pasta (2) e assim por diante.

O que é inconveniente para nossa organização.

Podemos criar pastas dentro de outras pastas, através do menu arquivo, clicamos em novo e

depois em pasta.

É muito fácil criar pasta, mas também é muito fácil perder a pasta dentro do computador ou

dentro de outras pastas.

Vejamos a estrutura do arquivo de pastas.

1. Para iniciar, criaremos uma pasta mestre e a chamaremos de departamento.

2. Dentro dela criaremos uma pasta para cada pessoa do departamento, denominadas

funcionários (A), (B) e (C)

3. Dentro desta, criaremos uma pasta para arquivos de documentos recebidos e outra para

documentos enviados.

Com o tempo teremos a necessidade de apagar arquivos e reorganizar tudo. Então corremos o

risco de apagar arquivos importantes.

Isto com o tempo se torna uma bola de neve que nos faz perder o controle do nosso arquivo

dentro do computador.

Vejamos então, os métodos de manipulação de arquivos entre pastas.

O recurso recortar e colar.

1. Minimize todas as pastas abertas clicando com o botão direito do mouse na barra de tarefas.

2. Depois abrimos somente as duas pastas, a que contem o arquivo a ser recortado e a que será

colado o arquivo.

3. Para organizar estas pastas de forma a ficarem juntas lado a lado na tela, repita a operação

de clicar com o botão direito na barra de tarefas e clique em janela lado a lado vertical.

4. Neste instante podemos efetuar qualquer operação de recortar e colar. Porém há um recurso

rápido e preciso disponível no Windows, (simplesmente arrastamos o ícone de uma janela

para outra). FÁCIL?

Page 19: Inclusão digital modulo i

19

Desta maneira podemos também arrastar uma pasta para dentro da outra, ou uma pasta para a

área de trabalho e assim por diante.

Veja o exemplo abaixo:

O recurso copiar e colar.

Para copiar, fazemos exatamente como na operação anterior, porém ao arrastar o ícone de

uma janela para outra, mantenha a tecla CTRL pressionada.

Selecionado vários arquivos em linha

Podemos também selecionar vários arquivos para recortar ou copiar.

Para selecionar vários arquivos clicamos perto do arquivo e arrastamos o mouse para envolver

os arquivos desejados com uma linha da área selecionada.

Ou clique sobre o primeiro arquivo da fila, segure a tecla SHIFT e tecle a seta

de direção. Ou ainda, clique no primeiro arquivo da fila, segure a tecla SHIFT e clique no

último arquivo da fila.

Selecionado vários arquivos separados

Clicamos no primeiro, seguramos a tecla CTRL clicamos nos outros arquivos um a um,

mesmo que estes estejam distantes entre si.

Podemos então recortar ou copiar o grupo selecionado para outra pasta.

7. Atalhos de arquivos

Page 20: Inclusão digital modulo i

20

Suponhamos que existam arquivos que são utilizados com relativa freqüência no dia a dia.

Para localizá-los no disco dispomos de alguns recursos: abrimos o Meu Computador e

localizamos a pasta de origem. Em Localizar, ou utilizamos o Windows Explorer,

acessamos o aplicativo que o gerou e o abrimos.

São operações práticas mas que requerem algum trabalho e memória do usuário.

Principalmente se este não atender os conceitos de organização de arquivos e pastas citado

anteriormente. Sendo assim, podemos fazer uso do conceito de atalho.

O Atalho é um ícone que representa o arquivo. E sendo, como o nome diz, um atalho, tal

ícone é colocado à disposição na área de trabalho, junto aos elementos essenciais do

Windows.

7.1. Como criar um atalho?

1- Localizamos o arquivo no disco

2- Clicamos com o botão direito do mouse sobre ele e o arrastamos para a área de trabalho

3- No menu de opções que se abre, clicamos em “Criar atalho(s) aqui”.

Para eliminar um atalho, selecione o atalho e pressione a tecla DELETE, em seguida

confirme clicando em sim na caixa de diálogo “confirmar exclusão de arquivos”.

Ou simplesmente arraste o ícone para a lixeira.

Cabe lembrar que nenhum dano será causado ao arquivo, no que está no disco.

Um atalho é simplesmente uma representação gráfica do arquivo ou programa.

8. Localizar arquivos em um disco

Utilizando o Meu Computador, podemos visualizar pastas e arquivos. No entanto, quando um

disco rígido contém muitas pastas e arquivos. O que fazemos se por ventura necessitamos

localizar rapidamente determinado arquivo, sem saber ao certo em que pasta ele se encontra,

ou mesmo seu nome completo?

Existe uma forma prática para isso:

A partir do botão Iniciar apontamos para localizar..., arquivos ou pastas.

No espaço reservado para nome do arquivo, digitamos o nome completo ou mesmo parcial do

arquivo. Definimos que a busca ocorrerá também em subpastas a partir do disco rígido.

Clique em localizar agora.

Surgirá, na parte de baixo da caixa diálogo, uma lista dos arquivos que correspondem ao que

foi digitado.

9. Utilizando o Windows Explorer

O Windows Explorer é um programa de gerenciamento de arquivos, pastas e discos.

Através dele, dispomos de uma visualização completa dos elementos do sistema presente no

microcomputador e podemos atuar sobre os elementos.

Page 21: Inclusão digital modulo i

21

Como vemos na figura anterior, a janela do programa possui elementos já conhecidos.

Basicamente ele fornece vistas ao disco rígido, discos flexíveis, e disco óticos (se houver).

Essa visualização básica divide-se em duas telas:

A tela da esquerda apresenta os discos e suas respectivas pastas, é denominada ''Árvore''.

A tela da direita apresenta o conteúdo do disco ou da pasta indicado pelo apontador do mouse.

No exemplo citado, o disco apresentado é o C:\, a pasta focada é Windows, e, ao lado direito,

temos os arquivos localizados dentro da pasta.

Anotações___________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

10. Painel de controle

Através do Painel de Controle

podemos configurar elementos

no ambiente Windows.

Clicando no botão iniciar,

optamos por configurações, e

clicamos em painel de

controle.

Ou clicamos em meu

computador e em painel de

controle.

Cada ícone representa um

programa que permite

modificar parte do ambiente de

trabalho.

Page 22: Inclusão digital modulo i

22

Advertência: Cabe salientar que tais recursos devem ser utilizados com cuidado posto

que o Windows, ao ser instalado, já reconhece as configurações de hardware presentes

na máquina, tal como o monitor, o teclado, o mouse, as portas de comunicação, etc.

Dentre os principais componentes do Painel de Controle, temos:

Programa que permite detectar novas placas ou componentes instalados no

equipamento, principalmente os periféricos com características Plug & Play

(auto detecção).

Programa que permite reconhecimento, via disco flexível ou ótico, de um novo programa

instalado no disco rígido. Congrega tudo que diz respeito à instalação ou desinstalação de

programas.

Permite o acesso aos comandos das impressoras cadastradas e o eventual cadastramento de

novas impressoras.

Pode ser acessado pelo botão iniciar, pelo ícone meu computador e pelo Windows Explorer.

Facilita modificações no modo de atuação do mouse como velocidade, duplo clique, posição

dos botões, efeitos do ponteiro.

Permite a atualização de informações a respeito da nacionalidade tal como a moeda vigente, a

formatação numérica, medidas, etc.

Permite a atualização da data e hora do sistema.

Ajusta o teclado e/ou o mouse para o uso de pessoas com alguma deficiência motora. Mesmo

o contraste do monitor pode ser ajustado para eventuais problemas visuais.

Permite a identificação de dispositivos do sistema Assim como o mouse

pode ser configurado, também o teclado.

Permite a definição da performance de teclas e também a instalação de

driver

do teclado vigente.

Permite modificações na apresentação do vídeo, no que diz

respeito a cores, padrão, proteção de tela, papel de parede, etc.

Controla os dispositivos de efeitos de som, áudio da leitora de disco

ótico e imagens.

Permite o cadastramento da placa de mondems instalados no equipamento e configuração do

seu programa.

Anotações

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

Page 23: Inclusão digital modulo i

23

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

11. Acessórios

Entre os principais acessórios utilizados no Windows95, estão aqueles que simulam objetos

de uma mesa de trabalho em um escritório.

Apesar do calendário não estar vinculado aso acessórios, destacamos ele aqui pela sua

importância.

Além disto temos um editor de imagens que também nos permite desenhar, e que veremos no

final desta seção.

Entre os objetos de uma mesa de escritório geralmente encontramos:

1. Um calendário

2. Um bloco para anotações

3. Uma calculadora (Veja abaixo)

Para acessar os acessórios clicamos em iniciar, programas e acessórios. Em acessórios

encontramos a calculadora.

Em cada botão da calculadora tem uma legenda referente sua função e as teclas de operação.

Clique com o botão direito do mouse na calculadora e depois em O que é isto?

11.1. Editando imagens com o Paint.

Através do Paint podemos utilizar os recursos de desenho para criar figuras geométricas,

logotipos, pequenos organogramas, avisos, desenhos a mão livre, e outros desenho que

comportar nossa criatividade.

Um dos recursos muito utilizados é o que diz respeito ao recorte de imagens obtidas na tela do

Windows.

Sem ele o material ilustrativo presente neste manual inexistiria.

Basicamente o ambiente de trabalho do Paint compõe-se, além das tradicionais barras de

Títulos, Menus e Status, de um acervo de ferramentas de desenho e de uma paleta de cores

para dar vida aos objetos traçados e textos.

Para escolher a ferramenta, clique com botão esquerdo do mouse sobre o botão da ferramenta.

Passamos então à folha de desenho propriamente dita. Nela vamos dispondo os traços

disposto por cada ferramenta com o arrastar do mouse (mantendo-se sempre o botão esquerdo

pressionado).

Quando soltamos o botão, a figura está pronta sobre a folha.

Page 24: Inclusão digital modulo i

24

11.1.1. As Ferramentas do Paint

Permite o recorte irregular de parte do desenho. O objeto fica selecionado e podemos operar

cópias, recortes e mesmo a exclusão do detalhe.

Permite o recortar ou selecionar um objeto capturado pela diagonal de um retângulo.

Pressiona-se o botão esquerdo do mouse em um ponto próximo do objeto, quase sempre em

um dos cantos da figura, e arrasta-se o apontador, na diagonal, sobre o objeto.

A borracha permite que sejam apagados detalhes do traçado.

A lata de tinta permite que a cor selecionada na paleta de cores seja ''esparramada'' sobre a

superfície do desenho. Serão pintados todos os pontos de mesma cor do desenho. Quando o

escorrer da tina esbarrar em um traço contínuo de pontos de outra cor, a pintura cessará.

Essa ferramenta que lembra um conta gotas serve para copiar uma cor que conste em um

detalhe do desenho. Pressionamos sobre a cor desejada o apontador na forma de um conta

gotas. Em outro detalhe do desenho, esparramamos a tinta ''copiada''.

A lupa ou ampliador permite uma aproximação visual em zoom de um detalhe do desenho.

Haverá uma aproximação dos pontos. Abaixo da barra de ferramentas surgirá um quadro de

opções de escala de zoom (1x, 2x, 6x, 8x ). Escolhendo uma delas podemos aumentar e

diminuir a escala de visualização dos pontos.

Com o lápis podemos traçar à mão livre.Com um pouco de paciência, algumas formas

surgirão sobre a área de trabalho.

Com o pincel também traçamos à mãe livre, só que o traço é mais espesso. E podemos

dimensioná-lo.

Com o spray podemos jogar jatos de cor na área de trabalho. Possui três níveis de intensidade.

Esta é a ferramenta de edição de textos no desenho. Após selecioná-los, clicamos no o botão

esquerdo do mouse uma vez no interior do desenho, na posição em que será inserido o texto.

Surgirá um cursos dentro de um quadro de inserção tracejado e também uma caixa de

ferramentas de formatação de fontes, para a eventual alteração do formato dos caracteres.

Permite o traço de linhas retas. Após selecionada a ferramenta, o cursor transforma-se numa

pequena cruz ''+'' . Pressionando o botão esquerdo do mouse, iniciamos o traçado da reta

sobre a área de trabalho. Ao soltarmos o botão, a reta estará desenhada. Se, ao traçarmos a

reta, pressionamos a tecla SHFIT, obteremos retas com inclinação perfeitas com intervalos de

45 graus.

Permite o traçado de linhas curvas. Primeiro traçamos uma reta sobre a área de trabalho,

depois é necessário dois últimos cliques no mouse para que a curva seja desenhada

definitivamente.

Page 25: Inclusão digital modulo i

25

Permite o traçado de quadrados e retângulos. Se pressionarmos a tecla SHIFT ao traçarmos o

quadro, obteremos um quadrado perfeito.

Ferramenta para desenhar figuras irregulares, composta de retas. O desenho só terminará

quando voltarmos com o apontador ao ponto de partida do polígono.

Permite o traçado de circunferências. Pressionando a tecla SHIFT, obtemos um circulo

perfeito (todos os raios iguais).

Semelhante ao quadrado ou retângulo, tal figura permite que as bordas da figura retangular

sejam arredondadas.

A paleta de cores permite a escolha da cor principal (do traçado) e da cor da secundária (do

fundo). No uso da borracha, Clique com o botão esquerdo para a cor do traço e, clique com o

botão direito para a cor do fundo ou da borracha.

O produto final pode ser salvo como qualquer arquivo, no disco. Pode, igualmente, ser

impresso. Parte ou todo o desenho pode ser selecionado e copiado para um outro aplicativo.

Se quisermos utilizar elementos da tela do Windows (toda a tela é gráfica, composta de

pontos), capturamos a tela inteira com a tecla Print Screen. Isso feito, existirá uma cópia de

toda a tela na Área de Transferência.

Na tela de trabalho do Paint, procedemos o ato da colagem e, desta forma, a tela capturada

fará parte de nosso desenho. Podemos, então, com ferramenta de seleção diagonal, marcar um

detalhe qualquer do desenho, copiando-o para outra aplicação qualquer.

Anotações___________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

12. Trabalhando com pastas e arquivos

Resumo das principais operações

12.1. Pesquisar o sistema de arquivos com Meu Computador

Clicamos duplamente no ícone Meu Computador.

Clicamos duplamente em qualquer unidade de disco e pasta na qual se queira pesquisar

arquivos.

12.2. Pesquisar o sistema de arquivos com Windows Explorer

Clicamos em Iniciar

Page 26: Inclusão digital modulo i

26

Apontamos para Programas e após no Windows Explorer.

Na janela da esquerda (árvore) apontamos para os disco e pastas que queremos analisar.

Na janela da direita, visualizamos os arquivos das pastas apontadas.

12.3. Criar uma nova pasta

Abrimos a unidade de disco ou pasta na qual desejamos que a nova pasta seja armazenada.

No menu Arquivo, apontamos para Novo e depois clicamos em Pasta.

Digitamos o nome da nova pasta, seguindo de um ENTER.

12.4. Mover um arquivo para outra pasta

Clicamos no nome do arquivo a ser movimentado.

No menu Editar optamos por Recortar.

Abrimos a pasta na qual desejamos colocar o arquivo.

No menu Editar clicamos em Colar ou arrastamos o arquivo até a pasta para a qual

desejamos mover o arquivo.

12.5. Renomear um arquivo para outra pasta

Usamos o botão direito do mouse para dar um clique no arquivo a ser renomeado.

No menu que se abre, optamos por Renomear.

Digitamos o novo nome e encerramos com um ENTER.

12.6. Copiar um arquivo para outra pasta

Pressionando a tecla CTRL, arrastamos o arquivo para uma outra pasta.

12.7. Excluir um arquivo

Clicamos sobre o arquivo com o botão esquerdo do mouse.

Pressionamos DELETE.

Ou ainda, arrastamos o arquivo para a LIXEIRA.

Tal ação implica na confirmação.

12.8. Recuperar um arquivo excluído

Abrimos a LIXEIRA e arrastamos o arquivo para a pasta, unidade de disco ou mesmo a área

de trabalho

OU, na LIXIERA, selecionamos o arquivo.

Abrimos o menu Arquivo e optamos por Restaurar.

12.9. Esvaziar a Lixeira

Abrindo a LIXEIRA, optamos por Limpar Lixeira no menu Arquivo.

12.10. Formatar um disquete

Inserimos o disquete na unidade A ou B.

Através do Meu Computador ou do Windows Explorer, abrimos o menu Arquivo e

optamos por Formatar.

Especificamos a capacidade do disquete e logo após clicamos em Iniciar.

12.11. Copiar arquivos e pastas do disco rígido para um disquete

No Meu Computador ou no Windows Explorer selecionamos os arquivos ou

pastas.

No menu Arquivo, apontamos para Enviar Para e após clicamos no nome de

unidade ou disco.

12.12. Localizar um arquivo

Clicando em Iniciar, apontamos para Localizar.

Page 27: Inclusão digital modulo i

27

Na seqüência, apontamos para Arquivos ou Pastas.

Digitamos o nome total ou parcial do arquivo.

Após clicamos em Localizar Agora.

12.13. Criar um atalho para um arquivo de trabalho

Abrindo Meu Computador, localizamos o arquivo nas pastas.

Clicando o botão direito sobre o nome do arquivo, arrastamos o ícone para a tela de trabalho

(Desktop).

No menu pop-up, escolhemos Criar Atalho Aqui.

12.14. Abrir a caixa de diálogo Propriedades da Barra de Tarefas

Utilizando o botão Direito do mouse, clicamos em qualquer área vazia da Barra de Tarefas e,

em seguida, sobre Propriedades.

12.15. Adicionar um comando (programa) aos menus Iniciar ou Programas

Abrimos a caixa de diálogo Propriedades da Barra de Tarefas.

Na guia Programas do Menu Iniciar, clicamos em Adicionar.

Digitamos o nome do programa na caixa de texto Linha de Comando e Programas e depois

em Avançar.

Digitamos o nome que se queira para o atalho, clicamos em Concluir e após, em Ok.

12.16. Remover um comando dos menus Iniciar ou Programas

Abrimos a caixa de diálogo Propriedades da Barra de Tarefas.

Na guia Programas do Menu Iniciar, clicamos em Remover.

Na janela seguinte, clicamos no item a ser removido.

Clicamos em Remover, depois em Fechar e após em OK.

12.17. Adicionar um ícone de atalho à Área de Trabalho

Localizamos o item que receberá o atalho, no disco.

Clicamos sobre o mesmo com o botão direito do mouse e o arrastamos para a área de

Trabalho.

No menu, optamos pôr Criar Atalho Aqui.

12.18. Remover um ícone de atalho da Área de Trabalho

Arrastamos o atalho para a Lixeira ou, abrindo o menu rápido, optamos pôr Excluir.

Confirmamos em seguida.

Anotações___________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

Introdução ao sistema operacional Linux

Um Sistema Operacional (SO) é, basicamente, um conjunto de programas cuja função é

gerenciar todos os recursos disponibilizados por um ou mais computadores. Assim, os

programas (aplicativos) interagem com os usuários utilizando-se destes recursos.

Page 28: Inclusão digital modulo i

28

Entre as tarefas realizadas por um SO podemos citar:

Controlar os vários dispositivos eletrônicos ligados ao computador, tais como discos,

impressoras, memória, etc.

Compartilhar o uso de tais dispositivos e demais serviços entre vários usuários ou programas

como por exemplo arquivos ou impressoras em uma rede.

Fornecer controle de acesso e segurança aos recursos do sistema.

Os primeiros computadores desenvolvidos eram máquinas muito simples e por isto não

possuíam um SO. Devido a esse fato, as tarefas que hoje são feitas pelos SO's eram deixadas a

cargo do programador, o que mostrava-se muito desconfortável. Atualmente, uma máquina

sem um SO é inconcebível. Entre os mais utilizados hoje em dia, podemos citar: MS-DOS,

Windows (95, 98, NT), Unix, Mac-OS e, claro, o Linux.

1.1 Linux

O que quer dizer Linux? Uma definição técnica seria: Linux é um kernel de sistema

operacional de livre distribuição, gratuito, semelhante ao Unix.

O kernel, ou núcleo, é a parte do SO responsável pelos serviços básicos e essenciais dos quais

as ferramentas de sistema e os aplicativos se utilizam. Entretanto, a maioria das pessoas usa o

termo Linux para se referir a um SO completo, baseado no kernel Linux. Assim chegamos a

uma outra definição:

Linux é um sistema operacional de livre distribuição, semelhante ao Unix, constituído por um

kernel, ferramentas de sistema, aplicativos e um completo ambiente de desenvolvimento.

Outro termo muito empregado é distribuição, que consiste em um kernel Linux e uma

coleção de aplicativos e ferramentas de sistema. Existem várias distribuições do Sistema

Operacional Linux e a diferença entre cada uma delas encontra-se no conjunto de aplicativos

e ferramentas de sistema, no programa de instalação, na documentação e, por fim, na versão

do kernel Linux. Dentre as principais distribuições Linux, podemos citar Red Hat, Debian,

Slackware, Caldera e Conectiva, sendo esta última uma distribuição brasileira que possui

todos os módulos de instalação e toda a documentação em português.

O Linux é o resultado do trabalho de milhares de colaboradores, universidades, empresas de

software e distribuidores ao redor do mundo. Aliado a isso, o fato de ser um sistema aberto,

de livre distribuição, vem proporcionando ao Linux um rápido desenvolvimento e uma ágil

atualização de softwares. A maior parte do seu desenvolvimento é feita sob o projeto GNU da

Free Software Foundation, o que torna obrigatório a distribuição de todo o seu código fonte.

Assim, qualquer pessoa pode fazer as modificações que lhe forem convenientes, além de

acrescentar melhorias aos softwares que seguem essa linha de desenvolvimento. A única

exigência é que o código alterado permaneça de domínio público.

Antes de iniciarmos o nosso estudo sobre o Linux, é necessário conhecer um pouco mais

sobre sua origem.

1.2 A história do Linux

Page 29: Inclusão digital modulo i

29

O kernel do Linux foi originalmente escrito por Linus Torvalds, do Departamento de Ciência

da Computação da Universidade de Helsinki, Finlândia, com a ajuda de vários programadores

voluntários através da Internet.

Linus Torvalds iniciou o kernel como um projeto particular, inspirado em seu interesse no

Minix, um pequeno sistema Unix desenvolvido por Andy Tannenbaum. Ele se limitou a criar,

em suas próprias palavras, ``a better Minix than Minix''. Após trabalhar sozinho por algum

tempo em seu projeto, ele enviou a seguinte mensagem para o newsgroup comp.os.minix:

Você está ansioso por melhores dias do Minix 1.1, quando homens serão homens e

escreverão seus próprios ``drivers'' de dispositivo? Você está sem um bom projeto e ansioso

para começar a trabalhar em um S.O. o qual você possa modificar de acordo com suas

necessidades? Você fica frustrado quando tudo funciona em Minix? Chega de atravessar

noites para obter programas que executam corretamente? Então esta mensagem pode ser

exatamente para você.

Como eu mencionei há um mês atrás, estou trabalhando em uma versão independente de um

S.O. similar ao Minix para computadores AT386. Ele está, finalmente, próximo do estágio em

que poderá ser utilizado (embora possa não ser o que você esteja esperando), e eu estou

disposto a colocar os fontes para ampla distribuição. Ele está na versão 0.02... contudo

obtive sucesso executando bash, gcc, gnu-make, gnu-sed, compressão, etc. nele.

No dia 5 de outubro de 1991 Linus Torvalds anunciou a primeira versão ``oficial'' do Linux,

que recebeu versão do kernel 0.02. Desde então muitos programadores têm respondido ao seu

chamado, e têm ajudado a fazer do Linux o sistema operacional que é hoje.

1.3 Características

O Linux é um sistema operacional livre, gratuito e possui todas as características presentes

nos sistemas operacionais modernos. Eis algumas destas:

Multiplataforma: O Linux opera em computadores das famílias Intel (386, 486, Pentium, etc) e compatíveis

(Cyrix e AMD), Motorola M680xx (Atari, Amiga e Macintosh), Alpha (DEC), Sparc (Sun),

MIPS (Silicon Graphics) e Power PC. Novas arquiteturas estão sendo incorporadas com o seu

desenvolvimento.

Multiprocessado: Possui suporte a computadores com mais de um processador.

Multitarefa: Vários programas podem ser executados ao mesmo tempo.

Multiusuário: Vários usuários podem operar a máquina ao mesmo tempo.

Além destas, o Linux apresenta ainda memória virtual, bibliotecas compartilhadas (de ligação

dinâmica), carregamento de drivers (módulos) sob demanda, suporte nativo a redes TCP/IP,

fácil integração com outros sistemas operacionais e padrões de rede, nomes longos de

arquivos, proteção de acesso a recursos compartilhados, suporte a vários idiomas e

conformidade com padrões internacionais. Existem ainda vários ambientes gráficos que se

utilizam do mouse, ícones e janelas (semelhantemente ao Windows) ao invés das famigeradas

linhas de comando.

Page 30: Inclusão digital modulo i

30

O Linux é um sistema operacional bastante atrativo não apenas por ser gratuito mas por outros

motivos também. O fato de ser baseado nos sistemas operacionais Unix - sistemas

considerados maduros, com mais de duas décadas de desenvolvimento - contribuiu muito para

a sua estabilidade e confiabilidade. Isto é, um Linux configurado corretamente não ``trava''.

Chegamos então a outro fator muito importante em favor do sistema: o fato de poder ser

configurado e adaptado segundo a necessidade de cada um (apesar de, muitas vezes, isso não

ser uma tarefa simples). Muitos já devem ter ouvido alguém dizer: ``O meu Linux é melhor

que o seu!''

Além disso, pode-se instalar num computador o Linux juntamente com outro sistema

operacional. Por exemplo, pode-se instalar Linux em uma máquina que já contenha Windows

e utilizar os dois sistemas, sem que nenhum dado seja perdido. Ou seja, o Linux consegue

acessar todos os arquivos usados no Windows.

2. Como é o Linux

2.1 Ligando seu computador com o Linux

Quando você liga seu computador, este realiza alguns testes e então começa a executar o

sistema operacional. No Linux, a primeira parte do sistema a ser carregada na memória e

executada é o kernel. Este, então, detecta e configura os dispositivos eletrônicos conectados

ao computador. Após isso, alguns programas de sistema que prestam serviços básicos, como

acesso à rede, são também inicializados. Ao longo deste processo, o qual recebe o nome de

boot do sistema, ou simplesmente boot, várias mensagens são arquivadas e mostradas na tela

para informar ao administrador do sistema do sucesso ou falha nesta operação.

Após o boot, uma mensagem de saudação seguida da palavra login aparece no vídeo:

Bem-vindo ao sistema Linux 2.2.10

login:

Chegando a esse estágio, o sistema aguarda a conexão (login) de um usuário previamente

cadastrado.

2.2 Conta de usuário

Para realizar o seu login, é necessário que o usuário possua uma conta válida na máquina em

questão (para obter uma conta, procure o administrador do sistema). Uma conta nada mais é

que um cadastro eletrônico que indica quem são as pessoas aptas a utilizar o sistema. Esse

cadastro contém as seguintes informações:

Número de identificação: Número inteiro único para cada usuário do sistema, tal como um RG ou CPF. Também

denominado user id ou UID (user identification), serve para identificar cada um dos usuários;

Nome de usuário: Também único para cada usuário, é formado por apenas uma palavra, sem espaços em branco,

e possui a mesma utilidade que o UID. A diferença está no fato de que enquanto a máquina

trabalha melhor com números (UIDs), nós humanos - e também o administrador do sistema -

Page 31: Inclusão digital modulo i

31

nos saímos melhor com nomes. Este campo também recebe a denominação de username ou

login;

Identificação de grupo: Um grupo agrega usuários que realizam tarefas semelhantes ou que possuem permissões de

acesso semelhantes. O group id (GID) é o número inteiro que identifica o grupo ao qual o

usuário pertence;

Senha: Constitui o mecanismo de segurança de acesso à conta do usuário;

Nome completo: Nome completo do usuário ou descrição da finalidade da conta;

Diretório pessoal: Também denominado diretório home, é o diretório pessoal do usuário e reservado para que

este armazene os seus arquivos;

A última informação contida neste cadastro é o nome do programa executado quando o

usuário se conecta ao sistema. Geralmente é o nome de um tipo interpretador de comandos.

Um programa interpretador de comandos (shell) fornece uma interface (meio de

comunicação) simples entre o usuário e o computador. Como um intérprete que fica entre

duas pessoas que falam línguas diferentes, o shell situa-se entre o usuário e o kernel. Ele

``diz'' ao kernel para fazer o trabalho que o usuário solicitou, eliminando a necessidade deste

último ter que falar diretamente com o kernel em uma linguagem que ele entenda.

O shell também é uma linguagem de programação completa. Possui variáveis, construções

condicionais e interativas, e ambiente adaptável ao usuário. Existem vários tipos de shells

sendo que os mais conhecidos são o Bourne Again Shell (bash) e o C Shell (csh). O shell

preferido varia de usuário para usuário. Alguns preferem a sintaxe com características mais

avançadas do bash enquanto que outros preferem a sintaxe mais estruturada do csh. No

capítulo 4 veremos mais detalhes do bash.

2.3 Conectando-se ao sistema

A partir do momento em que o usuário obtém uma conta, ele já pode se conectar (``logar'') no

sistema. O processo de ``login'' é simples. Na tela da mensagem de saudação, após a palavra

``login'', o usuário deve digitar o seu nome de usuário (username ou login), fornecido pelo

administrador, e pressionar a tecla ENTER (ou RETURN):

Bem-vindo ao sistema Linux 2.2.10

login: joao

Password:

O sistema aguardará, então, que o usuário digite a sua senha (password) e pressione ENTER.

Enquanto o usuário digita a senha, os caracteres que constituem-na não aparecem na tela por

motivo de segurança. Fornecida a senha, o sistema consultará o cadastro de usuários

procurando pelo nome de usuário fornecido para então conferir a validade da senha digitada.

Caso esta não seja a mesma do cadastro ou o nome de usuário fornecido não seja encontrado,

uma mensagem de login inválido será mostrada e o processo será reiniciado:

Bem-vindo ao sistema Linux 2.2.10

login: joao

Password:

Login incorrect

login:

Page 32: Inclusão digital modulo i

32

Se o nome de usuário (login) e senha forem válidos, o sistema inicilizará a execução de um

interpretador de comandos ou de um ambiente gráfico e o usuário poderá utilizar os

aplicativos e os recursos computacionais disponibilizados pela máquina. O processo de login

terá sido concluído com sucesso se o usuário estiver vendo na tela o prompt do shell, em geral

um ``$''.

Quando o usuário terminar o seu trabalho, é muito importante que este realize o processo de

desconexão. Por motivos de segurança, nunca se deve abandonar a máquina com uma conta

``aberta''. Para realizar o processo de desconexão basta digitar logout e pressionar ENTER.

$ logout

Bem-vindo ao sistema Linux 2.2.10

login:

Para realizar o processo de desconexão no modo gráfico, clique com o botão direito do mouse

sobre qualquer área e escolha a opção Window Manager e em seguida Exit.

A mensagem de saudação aparece novamente, deixando a sistema disponível para outro

usuário. No próximo capítulo, veremos o que podemos fazer uma vez ``logados'' no sistema.

2.4 Primeiros passos

Obtido sucesso no processo de login, o sistema executará o interpretador de comandos do

usuário ou um ambiente gráfico.

No modo gráfico os comandos serão digitados em um emulador de terminal. Cada ambiente

possui um processo para a abertura. No Window Maker basta apertar o botão direito do

mouse sobre qualquer área da tela e escolher no menu a opção XShells e em seguida XTerm.

No modo texto, na tela será mostrando o prompt, indicando que o usuário já pode digitar um

comando: $

O prompt pode ser constituído ainda de informações como nome de usuário, nome da

máquina, diretório que em o usuário está trabalhando, etc...Na seção tian van

Kaick«[email protected]>refvarprompt veremos como configurá-lo. Por hora,

adotaremos apenas o cifrão ($).

Ao se digitar um comando e teclar ENTER, o interpretador executará esse comando. A seguir

veremos como descobrir quais informações o sistema contém sobre a conta do usuário e sobre

a máquina.

2.4.1 Quem sou eu? Onde estou?

O comando whoami mostra o nome do usuário associado com a conta em uso. Por exemplo,

caso o usuário joao execute esse comando, ``joao'' será mostrado na tela seguido de um novo

prompt:

$ whoami

joao

$

Page 33: Inclusão digital modulo i

33

O comando hostname informa o nome da máquina que o usuário está operando. No exemplo

abaixo, a máquina chama-se ``cerebro'':

$ hostname

cerebro

$

O comando groups é usado para mostrar os grupos de usuários aos quais este usuário

pertence. No exemplo abaixo, tais grupos são ``estudantes'' e ``projeto''.

$ groups

estudantes projeto

$

Para obter várias informações sobre a conta de um usuário qualquer - com exceção,

evidentemente, da senha - usa-se o comando finger. Este comando requer como parâmetro o

login de um usuário.

$ finger joao

Login: joao Name: João da Silva

Directory: /home/joao Shell: /bin/bash

Last login Wed Aug 25 17:05 on tty1

No mail.

No Plan.

$

3 Neste exemplo, as informações sobre o usuário joao são solicitadas. Como resposta,

recebemos o seu nome de usuário (login), nome completo, o seu diretório pessoal (onde estão

os seus arquivos) e o interpretador de comandos por ele utilizado. Além destas informações,

contidas no cadastro, também são mostrados outros dados, como a última vez em que ele se

conectou ao sistema, informação sobre a leitura de e-mail por parte deste usuário e, por

último, alguma mensagem que o usuário possa ter deixado em um arquivo chamado .plan de

seu diretório.

O comando who mostra todos os usuários que estão usando o sistema no momento. Por

exemplo:

$ who

root tty1 Aug 25 12:36

joao tty2 Aug 25 10:20

paulo tty3 Aug 25 11:15

juca tty4 Aug 25 9:37

$

A primeira coluna indica os nomes de login dos usuários. As outras indicam, respectivamente,

o terminal, a data e o horário no qual cada usuário se conectou. No exemplo acima, estão

usando o sistema, além de joao, os usuários root, paulo, juca. Em todos os sistemas Linux,

root é o nome de usuário dado ao administrador do sistema.

2.4.2 Mudança de Senha

Um dos primeiros passos para que o sistema se adapte ao usuário é a mudança da senha de

login. Para isto usa-se o comando yppasswd. É importante lembrar que a senha deve conter

tanto caracteres maiúsculos quanto minúsculos.

$ yppasswd

Please enter old password:

Page 34: Inclusão digital modulo i

34

Please enter new password:

Please retype your new password:

The password had been changed.

$

Vale destacar também que, em Linux, os caracteres da senha não aparecem em forma de *

como normalmente, portanto deve-se redobrar a atenção ao digitar-se a senha.

2.5 Exercícios

1. Execute o comando who e utilize o finger com cada um do nomes de usuários que o

primeiro comando lhe mostrar.

2. Descubra para cada usuário, visto no exercício anterior, a quais grupos eles pertencem.

3. Experimente o comando ``w'' e descubra a sua utilidade.

3. Conceitos básicos

Antes de prosseguirmos com outros comandos, o conhecimento de alguns conceitos básicos,

tais como arquivos e diretórios, se faz necessário. Retorne a este capítulo sempre que tiver

dúvidas pois os conceitos aqui apresentados são de grande importância para o entendimento

do resto do conteúdo da apostila.

3.1 Arquivos

Um arquivo representa um conjunto de informações e é a unidade mínima de armazenamento

de dados, quer seja em disco ou fita magnética. Ou seja, qualquer tipo de informação (texto,

imagem, som, etc...) armazenada em um destes tipos de dispositivo eletrônico estará na forma

de um ou mais arquivos. Cada arquivo possui, entre outras propriedades, um nome que o

identifica e um tamanho que indica o número de caracteres (bytes) que ele contém. Abaixo

estão alguns exemplos de nomes de arquivos:

carta

Carta

arquivo1

videoclip.mpg

musica.mp3

copia_de_seguranca.tar.gz

linux-2.2.13-SPARC.tar.gz

O Linux distingue letras maiúsculas de minúsculas. Assim, os dois primeiros exemplos, carta

e Carta, constituem nomes de arquivos diferentes. O Linux também permite que nomes de

arquivos sejam longos, com até mais de uma centena de caracteres. Como se pode notar,

alguns dos nomes dos arquivos acima possuem um ou mais pontos (``.''). A seqüência de

caracteres, após o último ponto no nome do arquivo, é denomidada extensão do arquivo e

indica a natureza de seu conteúdo ou o aplicativo com o qual ele é utilizado. Arquivos não

precisam, obrigatoriamente, possuir uma extensão em seu nome. Isto é apenas uma convenção

feita por usuários e desenvolvedores de aplicativos para facilitar a identificação do conteúdo

contido em um arquivo. Imagine um usuário tentando abrir um arquivo de som em um

processador de texto. Certamente não conseguiria. É justamente para evitar esses enganos que

Page 35: Inclusão digital modulo i

35

as extensões de arquivo são utilizadas. Porém, nada impede que o nome de um arquivo não

tenha nenhuma extensão. A seguir temos algumas extensões de arquivos muito comuns de

serem encontradas:

txt Indica que o arquivo contém apenas texto (ASCII);

bak Indica que se trata de um arquivo de cópia de segurança (backup);

old Arquivo cujo conteúdo fora atualizado e gravado em outro arquivo;

jpg Arquivo que contém uma imagem em formato jpeg;

mp3 Arquivo de som;

html Arquivo contendo hipertexto, que é encontrado nas páginas da Internet.

Existe uma enorme variedade de extensões de arquivos. Deve-se lembrar que as extensões são

apenas uma convenção e não constituem uma regra. Assim, nada impede um usuário de dar

uma extensão txt (arquivo de texto) a um arquivo que contenha uma imagem. Apesar de isso

não ser muito aconselhável - pois ele mesmo pode se confundir - a imagem pode ser

visualizada normalmente, bastando-se utilizar o aplicativo correto, ou seja, aquele que

interprete o conteúdo do arquivo como sendo dados de uma imagem.

3.2 Diretórios

Um segundo conceito importante é o de diretório, muitas vezes também denominado pasta.

Realmente, um diretório é muito semelhante a uma pasta de escritório: é utilizado para se

agrupar vários arquivos. Cada diretório é identificado por um nome, da mesma forma que

arquivos. Extensões podem ser utilizadas, mas geralmente não o são. Um diretório pode

conter ainda, além de arquivos, outros diretórios, que por sua vez também podem conter

arquivos e diretórios. Assim, surgem as hierarquias de diretórios ou árvores de diretórios.

O diretório no topo de qualquer hierarquia de diretórios, e que contém todos os outros

diretórios, é denominado diretório raiz e, ao invéz de um nome, é identificado pelo símbolo

``/'' (barra). Assim, para identificar um diretório precisamos além do seu nome, os nomes de

todos os diretórios que o contêm, até chegarmos ao diretório raiz.

A figura acima mostra uma árvore de diretórios. Na figura, o diretório /home contém os

subdiretórios ftp, rildo, e julius; /dev contém fd0 e cua0; /usr contém bin, lib, man e local.

Page 36: Inclusão digital modulo i

36

Abaixo temos alguns exemplos do que é chamado de caminho absoluto de diretório, ou

seja, especificação do caminho desde o diretório raiz:

/

/etc

/home/ftp

/home/julius

/proc

/usr/local

/usr/bin

São esses caminhos que identificam um diretório em uma hierarquia de diretórios. Para

identificarmos um arquivo, informamos a identificação do diretório que o contém, seguido do

nome deste arquivo. Por exemplo:

/home/julius/relatorio.txt

/usr/local/musica.mp3

/etc/servidores.bak

/carta.txt

Dependendo do shell utilizado, podemos evitar ter que escrever o caminho absoluto dos

arquivos. O interpretador de comandos bash, por exemplo, nos permite as seguintes

substituições:

. O caracter ``ponto'' representa o diretório corrente, ou seja, aquele em que estamos

trabalhando;

.. A seqüência ``ponto ponto'', sem espaços em branco intermediários, identifica o diretório

``pai'' do diretório corrente, ou seja, aquele no qual o diretório corrente está contido;

~ O caracter ``til'' representa o diretório pessoal (home) do usuário; ~login representa o diretório

pessoal do usuário identificado por ``login''.

3.3 Sintaxes

Antes de abordarmos os primeiros comandos, vamos entender como a sintaxe destes é

apresentada nas documentações existentes. Uma sintaxe de comando explica a forma geral de

um comando - seu nome, os argumentos que recebe e opções. Vamos analisar então a sintaxe

abaixo:

<nome do comando> {a,b,c} [<opções>] [<argumentos>]

Os símbolos , , [, ], { e } são usados apenas para explicar a sintaxe dos comandos,

seguindo uma convenção. Não é necessário digitá-los. O texto entre os símbolos e

constitui uma descrição do que deve ser digitado. Assim, o exemplo acima informa que a

linha de comando começa com o nome do comando a ser executando, não sendo necessário

digitar os caracteres e . As chaves ({ e }) indicam os valores que podem ser usados em

determinado campo do comando. Os colchetes ([ e ]) servem para informar que todo o

Page 37: Inclusão digital modulo i

37

conteúdo entre eles é opcional, isto é, pode ser omitido. Conforme os comandos forem sendo

apresentados essas regras ficarão mais claras.

Em muitos exemplos desta apostila, será empregado o símbolo ``#'' para acrescentar

comentários dos autores ao texto mostrado na tela do computador. Este símbolo e o texto à

sua direita indicam observações usadas para melhor explicar comandos e demais tópicos. Tais

observações não são mostrados na tela do computador.

3.4 Manipulando diretórios

Após o processo de login, o shell acessará automaticamente o diretório pessoal do usuário,

onde estão os seus arquivos. Como já vimos, o diretório pessoal é defindo pelo administrador

do sistema e aparece na saída do comando finger (seção 2.4.1). Para confirmar o nome do

diretório de trabalho, usa-se o comando pwd (Print name of Working Directory):

$ pwd

/home/joao

$

Note que pwd sempre informa o nome do diretório de trabalho. No exemplo acima, tal

diretório coincide com o diretório pessoal de João da Silva, pois este acaba de efetuar o login

no sistema.

Para listar o conteúdo de um diretório (mostrar os nomes dos arquivos e diretórios nele

contidos) usamos o comando ls (list):

$ ls

Mail Mailbox artigos cartas

$

Podemos ver aqui que João possui quatro itens em seu diretório pessoal. Cada um desses itens

- cujos nomes são Mail, Mailbox, artigos e cartas - representa um arquivo ou um diretório.

O comando ls -F pode ser usado para se identificar quais itens de um diretório são arquivos e

quais são diretórios (subdiretórios).

$ ls -F

Mail/ Mailbox artigos/ cartas/

$

Neste exemplo, a opção ``-F'' faz com que o comando ls adicione um caracter ao nome de

cada item de diretório, identificando o seu tipo. Diretórios são identificados por uma barra (/).

Arquivos comuns não têm nenhum caracter acrescentado ao seu nome. Logo, dentre os itens

de diretório acima, Mail, artigos e cartas são diretórios e Mailbox é um arquivo comum.

Caso você deseje obter mais informações sobre o ls, utilize o seguinte comando:

man ls

Para mudar de diretório, movendo-se na árvore de diretórios, utilizamos o comando cd

(Change Directory). cd recebe como argumento o nome de um novo diretório de trabalho, que

pode ser um caminho absoluto ou relativo. Sua forma geral é a seguinte:

Page 38: Inclusão digital modulo i

38

cd <nome do novo diretório de trabalho>

Caso o usuário quisesse mover-se para o subdiretório artigos, seria necessário digitar:

$ cd artigos

$

Neste caso informamos um caminho relativo do diretório. Isso também poderia ser feito

usando-se o caminho absoluto, do seguinte modo:

$ cd /home/joao/artigos

$

Como vimos na seção 3.2, o shell pode nos facilitar essa tarefa. Poderíamos ter substituído

/home/joao pelo caracter ``~'' (til) ou ``.'' (ponto). Neste caso, ``~'' e ``.'' coincidem, pois o

diretório pessoal é o mesmo que o diretório de trabalho. Recapitulando, estando em

/home/joao, qualquer um dos seguintes comandos teria o mesmo efeito, isto é, mudariam o

diretório de trabalho para /home/joao/artigos.

cd artigos

cd /home/joao/artigos

cd ~/artigos

cd ./artigos

Para verificar o resultado de qualquer um deles:

$ pwd

/home/joao/artigos

$

O comando cd pode ser usado para mudarmos para qualquer outro diretório da árvore de

diretórios desde que tenhamos permissão de acesso (veja a seção 3.6).

Experimente a seguinte seqüência de comandos:

cd /

pwd

ls

cd /home

pwd

ls

cd /etc

pwd

ls

cd

pwd

ls

cd ~

pwd

ls

Page 39: Inclusão digital modulo i

39

Note que os dois últimos comandos cd retornam ao diretório pessoal do usuário. O comando

cd sem um nome de diretório também leva ao diretório pessoal.

Todo diretório possui uma entrada (item) com o nome ``..'' que faz referência ao diretório

anterior, isto é, o ``pai'' do diretório atual. Assim, o comando

cd ..

muda o diretório de trabalho para o diretório um nível acima na hierarquia de diretórios.

$ pwd

/home/joao

$ cd ..

$ ls

$ pwd

/home

$

Para retornar ao diretório de trabalho anterior, utilize o comando ``cd -'' (``cd menos''):

$ cd

$ pwd

/home/joao

$ cd /bin

$ pwd

/bin

$ cd -

$ pwd

/home/joao

$

3.4.1 Criando e removendo diretórios

Se quisermos criar um novo diretório chamado trabalhos no diretório pessoal do Joao,

devemos usar o comando mkdir (Make Directory):

$ pwd

/home/joao

$ ls

Mail Mailbox artigos cartas

$ mkdir trabalhos # cria o diretório

$ ls

Mail artigos cartas trabalhos

Mailbox

$ cd trabalhos

$ pwd

/home/joao/trabalhos

$

Poderíamos ter criado o novo diretório com qualquer um dos comandos abaixo, pois o

resultado seria o mesmo.

mkdir ./trabalhos

mkdir /home/joao/trabalhos

mkdir ~/trabalhos

Page 40: Inclusão digital modulo i

40

A operação inversa à do comando mkdir é realizada pelo comando rmdir (Remove Directory)

que remove um diretório:

$ ls

Mail artigos cartas trabalhos

Mailbox

$ rmdir trabalhos # remove o diretório

$ ls

Mail Mailbox artigos cartas

$

Analogamente, poderíamos ter usado os comandos:

rmdir ./trabalhos

rmdir /home/joao/trabalhos

rmdir ~/trabalhos

Uma observação deve ser feita: se o diretório a ser removido não estiver vazio, este comando

não funcionará. O usuário terá que remover todo o conteúdo do diretório antes (veja seção

3.5.5).

3.4.2 A árvore de diretórios do Linux

A árvore de diretórios do Linux é controlada por um conjunto de regras estabelecidas pelo

Linux Filesystem Standard, ou FSSTND. Este tenta seguir a tradição Unix, tornando o Linux

semelhante à grande maioria dos sistemas Unix atuais.

Por que estudar primeiro a organização dos arquivos? A reposta é simples. Conhecendo a

distribuição dos arquivos (dados) na árvore de diretórios, fica mais fácil entender o que as

aplicações e ferramentas devem fazer. A seguir temos uma breve descrição dos principais

diretórios e seus conteúdos:

/ O diretório raiz, que é específico para cada máquina. Geralmente armazenado localmente,

contém os arquivos para a carga do sistema (boot), de forma a permitir a inclusão dos outros

sistemas de arquivos (outras hierarquias de diretórios) na árvore de diretórios.

/bin Contém programas (executáveis) que são necessários durante o boot do sistema mas que

também podem ser usados pelos usuários.

/dev Os arquivos deste diretório são também conhecidos como ``device drives'' e são usados para

acessar dispositivos eletrônicos do sistema. Por exemplo, assim como podemos ler dados de

um arquivo, podemos ler dados de um disquete acessando /dev/fd0.

/etc Este diretório é um dos mais importantes. Contém uma miscelânea de dados de configuração,

como por exemplo roteiros (scripts) de inicialização do sistema em seus vários níveis e outros

como a tabela de sistemas de arquivo, configuração da inicialização do sistema para cada

nível, configurações de login para todos os usuários, configuração da fila de impressão, e um

número considerável de arquivos para configuração de rede e outros aspectos do sistema,

incluindo a interface gráfica.

/home

Page 41: Inclusão digital modulo i

41

Contém os diretórios pessoais dos usuários comuns. Quando este diretório se torna

excessivamente grande, ele pode ser subdividido para facilitar sua manutenção. Por exemplo:

/home/professores, /home/estudantes.

/lib Este diretório contém bibliotecas do sistema. O nome lib vem de library, ou biblioteca.

/lost+found Um diretório aonde são colocados os arquivos ``recuperados'' pelo utilitário fsck, isto é, dados

orfãos (perdidos) no disco ou que pertenciam a arquivos danificados.

/mnt é um diretório com pontos para montagem de dispositivos de bloco, como discos rígidos

adicionais, disquetes, CD-ROMs, etc. Simplificando, é o lugar reservado para a inclusão de

outras hierarquias de diretórios, que podem estar em outros dispositivos ou em outra máquina

da rede.

/proc é um diretório cujos dados são armazenados na memória e não em disco. Nele encontramos

``arquivos'' com a configuração atual do sistema, dados estatísticos, dispositivos já montados,

interrupções, endereços e estados das portas físicas, dados sobre a rede, processador,

memória, etc. Além disso, contém subdiretórios com informações detalhadas sobre o estado

de cada programa em execução na máquina.

/sbin Executáveis e ferramentas para a administração do sistema (para uso do superusuário).

/tmp Local destinado aos arquivos temporários. Observe a duplicidade aparente deste diretório com

o /var/tmp. Na realidade o /tmp, em geral, tem os dados apagados entre uma sessão e outra,

enquanto que o /var normalmente fica com os dados salvos por mais tempo. Programas

executados após o boot do sistema devem preferencialmente usar o diretório /var/tmp, que

provavelmente terá mais espaço disponível.

/usr Contém arquivos de comandos, programas, bibliotecas, manuais, e outros arquivos estáveis,

isto é, que não precisem ser modificados durante a operação normal do sistema. O Linux

possibilita ao administrador da rede instalar aplicativos no /usr de apenas uma máquina e

compartilhar esse diretório com outras máquinas da rede.

/var Contém em geral os arquivos que sofrem modificações durante a sessão, bem como arquivos

temporários. Cada máquina possui o seu próprio diretório /var (não é compartilhado em rede).

Alguns destes diretórios serão abordados mais detalhadamente a seguir.

3.4.2.1 O Diretório /etc

O diretório /etc , como já mencionamos anteriormente, possui arquivos relacionados com a

configuração dos vários aspectos do sistema. Muitos programas não-padronizados pelas

distribuições de Linux também se utilizam desse diretório para colocar seus arquivos de

configurações gerais. Configurações específicas para cada usuário residem freqüêntemente no

diretório pessoal (home) de cada um. Estes são alguns dos principais arquivos do /etc:

/etc/passwd Este arquivo constitui uma base de dados (contas) com informações dos usuários que podem

logar no sistema. Tem um formato de sete campos, separados pelo caracter ``:'' (dois pontos) e

sempre na mesma ordem: nome de login do usuário; senha criptografada (codificada); id do

usuário, grupo primário deste usuário; nome completo ou descrição da conta; diretório pessoal

Page 42: Inclusão digital modulo i

42

do usuário; e shell inicial. Para mostrar melhor como são estes valores, abaixo temos um

exemplo de uma linha deste arquivo:

maria:gfTMTkLpLeupE:500:100:Maria da Silva:/home/maria:/bin/bash

Quando estamos utilizando shadow password, o segundo campo é substituido por um ``*'' e a

senha é armazenada em outro arquivo, normalmente acessível somente ao administrador do

sistema.

/etc/group Define os grupos aos quais os usuários pertencem. Contém linhas da forma:

<nome do grupo>:<senha>:<ID do grupo>:<lista de usuários>

Um usuário pode pertencer a qualquer número de grupos e herdar todas as permissões de

acesso a arquivos desses grupos. Opcionalmente um grupo pode ter uma senha - codificada no

campo senha. O ID do grupo é um código como o ID do usuário no arquivo /etc/passwd. O

último campo é uma lista com os nomes (logins) separados por vírgulas, de todos os usuários

que pertencem a este grupo.

/etc/fstab Este arquivo contém uma tabela de parâmetros para a montagem (inclusão) de sistemas de

arquivos de discos (rígidos, CD-ROMs, disquetes, de rede) na árvore de diretórios. Também é

útil para determinar quais deles serão montados automaticamente durante o boot, e quais

deverão ser montados apenas quando os seus diretórios são visitados.

/etc/inittab Tabela com configurações de inicialização de diversos programas.

/etc/issue Contém a mensagem de saudação - ou outras informações - apresentadas aos usuários antes

do processo de login.

/etc/motd O conteúdo deste arquivo é exibido imediatamente após um processo de login bem-sucedido,

e antes do shell ser executado. motd significa ``Message of the Day'', ou ``Mensagem do Dia''.

/etc/mtab Tabela dos dispositivos que se encontram montados. O seu formato é semelhante ao do

/etc/fstab. Note que este arquivo é modificado dinamicamente à medida que montamos ou

desmontamos sistemas de arquivos.

/etc/printcap Banco de dados com as capacidades (habilidades) das impressoras.

/etc/termcap Banco de dados com as capacidades dos terminais. Atualmente o banco de dados mais usado

para esse fim é o terminfo. Os dados contidos nestes bancos de dados referem-se a sequências

de controle para realizar operações com a tela (limpeza, movimentação do cursor, etc), bem

como quais sequências de eventos de teclas são enviados quando uma tecla especial - por

exemplo HOME, INSERT, F1 - é pressionada.

Além destes, existem outros arquivos presentes em /etc, como arquivos de configuração de

ambiente de rede, entre eles: hosts, hosts.deny, hosts.allow, host.conf, exports, networks, etc...

Como podemos ver, no Linux as configurações do sistema são visíveis (textos), o que nem

sempre ocorre em outros sistemas operacionais. Por esta razão diz-se que administrar um

sistema Linux é manipular corretamente arquivos texto.

3.4.2.2 O Diretório /usr

O diretório /usr é geralmente grande, uma vez que muitos programas são instalados nele.

Todos os arquivos deste diretório vêm da distribuição Linux e geralmente são compartilhados

na rede, enquanto que programas localmente instalados são armazenados em /usr/local. Isto

Page 43: Inclusão digital modulo i

43

faz com que seja possível atualizar o sistema para uma nova versão de distribuição ou mesmo

uma nova distribuição sem que seja necessário instalar todos os programas novamente. Os

principais subdiretórios do /usr estão listados abaixo:

/usr/local Softwares instalados localmente - que não são compartilhados de outra máquina da rede - e

outros arquivos e softwares que não vêm com a distribuição utilizada.

/usr/X11R6 Arquivos do X Window System, o sistema gráfico de janelas. Para simplificar o seu

desenvolvimento e instalação, os arquivos do X não são integrados com o resto do sistema.

/usr/bin Comandos dos usuários. Alguns outros comandos estão em /bin ou /usr/local/bin (veja

/usr/local).

/usr/sbin Comandos para administração do sistema (utilizados apenas pelo administrador).

/usr/man, /usr/info, /usr/doc Páginas de manual, documentos GNU info e outros arquivos de documentação diversa,

respectivamente.

/usr/include Arquivos de cabeçalho para programas em linguangem C.

/usr/lib Arquivos de dados imutáveis, incluindo alguns arquivos de configuração.

3.4.2.3 O Diretório /var

O diretório /var contém dados que são alterados quando o sistema está operando

normalmente. É específico para cada sistema, ou seja, não deve ser compartilhado com outras

máquinas em uma rede.

/var/catman Algumas páginas de manual são armazenadas em /usr/man e vêm numa versão pré-formatada.

Outras páginas de manual precisam ser formatadas quando são acessadas pela primeira vez. A

versão formatada é então armazenada em /var/man e o próximo usuário a acessar a essa

página não terá que esperar pela formatação. O arquivo /var/catman guarda informações sobre

as páginas que foram formatadas recentemente (cache).

/var/lib Arquivos alterados enquanto o sistema está operando.

/var/local Dados variáveis para programas instalados em /usr/local.

/var/log Arquivos de log (registro) para vários programas especialmente login e syslog. Arquivos em

/var/log tendem a crescer indefinidamente e precisam ser apagados regularmente.

/var/run Arquivos que contêm informações sobre o sistema e são válidos até que haja um novo boot.

Por exemplo, /var/run/utmp contém informações sobre usuários atualmente logados.

/var/spool Diretório com dados da fila de trabalho de impressoras, correio eletrônico (e-mail), notícias

(news), etc...

/var/tmp Arquivos temporários que devem existir por um período de tempo mais longo que aqueles

armazenados em /tmp.

Page 44: Inclusão digital modulo i

44

3.4.2.4 O Diretório /proc

O diretório /proc contém um conjunto de arquivos ``virtuais''. Estes arquivos não existem em

disco efetivamente e são criados na memória pelo kernel. Alguns dos mais importantes

arquivos e diretórios são descritos abaixo:

/proc/n é um diretório com informações sobre o processo número n. Cada programa em execução

(processo) tem um subdiretório correspondente em /proc.

/proc/cpuinfo Informações a respeito do processador como tipo, modelo e performance.

/proc/devices Lista de controladores de dispositívo (device drivers) configurados no kernel em execução.

/proc/dma Informa quais canais de acesso direto à memória (Direct Memory Access) estão sendo

utilizados atualmente.

/proc/filesystems Sistemas de arquivos configurados no kernel.

/proc/interrupts Informa quais interrupções de hardware estão em uso.

/proc/ioports Informa quais portas de entrada e saída estão em uso no momento.

/proc/meminfo Informa sobre o atual uso de memória, real e virtual.

/proc/net Informa o status dos protocolos de redes.

/proc/stat Várias informações estatísticas sobre o sistema.

/proc/version Informa a versão do kernel.

3.5 Manipulando arquivos

3.5.1 Criando arquivos

Para exemplificarmos a manipulação de arquivos usaremos o comando touch para criarmos

arquivos vazios, cuja sintaxe é:

touch <nome do arquivo>

Outro modo de criação de arquivos, mas desta vez com um conteúdo de texto, é usando o

comando cat cuja sintaxe é:

cat > <nome do arquivo>

É importante notar o sinal »" que em breve será melhor estudado, assim como as outras

funções do comando cat.

3.5.2 Arquivos ocultos

No Linux, arquivos cujos nomes comecem por um ``.'' (ponto) não são mostrados na tela

quando utilizamos o comando ls ou ``ls -l''. Isto é, colocar um ponto no início do nome de um

Page 45: Inclusão digital modulo i

45

arquivo torna ele invisível ao comando ls, em sua forma simples. Geralmente arquivos

relacionados a configurações são ocultos (veja seção 4.4). Para vizualizar estes arquivos

utilize qualquer um dos seguintes comandos:

ls -a

ls -la

A opção ``a'' (all) mostra todos os arquivos do diretório, incluindo os arquivos que iniciam

com ponto, os chamados arquivos ocultos.

3.5.3 Copiando arquivos

A cópia de arquivos é feita usando o comando cp , cuja sintaxe é:

cp <arquivo original> <arquivo cópia>

O primeiro argumento indica o arquivo a ser copiado e pode ser composto pelo caminho

absoluto ou pelo caminho relativo do arquivo. O segundo argumento indica o arquivo a ser

criado, ou seja, a cópia.

cp /home/joao/cartas/texto1.txt /home/joao/artigos/texto1.txt

cp ~joao/cartas/texto1.txt ~joao/artigos/texto1.txt

Os comandos do exemplo acima copiam o arquivo texto1.txt do diretório cartas de joao para

o diretório artigos do mesmo usuário. Ainda, se o usuário que executar o comando for joao:

cp ~/cartas/texto1.txt ~/artigos/texto1.txt

A seqüência de comandos abaixo produz o mesmo resultado usando nomes relativos para os

arquivos:

$ cd /home/joao

$ cp cartas/texto1.txt artigos/texto1.txt

Se o segundo argumento for constituído apenas por um nome de diretório, a cópia será criada

nesse diretório com o mesmo nome do arquivo original. Assim, o comando abaixo também

produz o mesmo resultado que o anterior (se o diretório de trabalho for /home/joao) .

$ cp cartas/texto1.txt artigos

No exemplo abaixo temos um arquivo sendo copiado para o diretório atual,

/home/joao/artigos, representado pelo ``.'' (ponto) no final do comando.

$ pwd

/home/joao/artigos

$ cp ~paulo/documentos/projeto.txt .

Caso o diretório do arquivo original e da cópia sejam o mesmo, deve-se especificar um nome

diferente para esta.

$ cp artigos/texto1.txt artigos/texto1.old

Page 46: Inclusão digital modulo i

46

3.5.4 Mudando o nome e o lugar de arquivos e diretórios

O comando mv possui a mesma sintaxe do comando cp mas ao invés de copiar arquivos é

utilizado para movê-los de um diretório para outro. Se os diretórios forem o mesmo,

especificamos um nome diferente para o arquivo e o efeito é a troca de nomes.

$ mv ~joao/cartas/texto1.txt ~joao/artigos/texto1.txt

Depois de executados os comandos acima, o diretório cartas não mais contém o arquivo

texto1.txt. O exemplo abaixo é equivalente ao acima.

$ cd /home/joao

$ mv cartas/texto1.txt artigos

Para renomear um arquivo basta movê-lo para o mesmo diretório em que se encontra,

especificando um nome diferente:

$ cd /home/joao/cartas

$ mv texto1.txt carta1.txt

Agora, o diretório cartas não mais possui um arquivo chamado texto1.txt, mas sim um

arquivo de nome carta1.txt.

Os procedimentos acima também se aplicam a diretórios.

3.5.5 Removendo arquivos

Para remover (apagar) um arquivo usamos o comando rm. A seguir temos a sua sintaxe e

alguns exemplos.

Sintaxe: rm <arquivo>

rm /home/joao/artigos/carta1.txt

rm ~/artigos/carta1.txt

rm carta1.txt

Para remover um diretório, deve-se antes remover todos os arquivos que ele contém e em

seguida utilizar o comando rmdir como já foi visto.

3.5.6 Verificando o tipo de arquivos

Para verificar o tipo de um arquivo, usa-se o comando file. Este realiza uma série de testes

para cada nome de arquivo passado como argumento, tentando classificá-los.

Sintaxe: file <arquivo>

$ file carta.txt

carta: ASCII text

$ file pinguim.gif

pinguin.gif: GIF image data, version 89a, 258 x 303,

$ file musica.mp3

musica.mp3: MPEG audio stream data

$ file .

Page 47: Inclusão digital modulo i

47

.: directory

$ file ..

..: directory

3.5.7 Vendo o conteúdo de arquivos texto

O comando cat imprime na tela todo o conteúdo de um arquivo do tipo texto. Sintaxe: cat <arquivo>

Diferentemente de cat, o comando more exibe o conteúdo de arquivos texto fazendo pausas a

cada vez em que a tela é completamente preenchida. O texto ``--More--'' é mostrado na parte

inferior da tela, seguido de um indicador para a porcentagem do conteúdo do arquivo que já

foi exibida.

Ao teclar-se ENTER, more exibirá uma linha a mais de texto. Pressionando-se a barra de

espaço outra tela será exibida. O caracter ``b'' faz com que more exiba a tela anterior e ``q''

provoca o término da execução do comando.

Para se procurar por uma palavra - ou uma cadeia de caracteres - em um arquivo pode-se

pressionar o caracter ``/'' (barra) quando ``--More--'' estiver sendo mostrado, digitar a palavra

e teclar ENTER.

Sintaxe: more <arquivo>

Existem ainda os comandos head e tail que mostram, respectivamente, as partes inicial e final

de um arquivo.

head [-n] <arquivo>

tail [-n] <arquivo>

Acima, o valor opcional n indica o numero de linhas a partir do inicio (head) ou a partir do

final (tail) do arquivo.

head -10 texto1.txt

tail -20 texto1.txt

Nos exemplos, são exibidas, respectivamente, as dez primeiras e as vinte últimas linhas do

arquivo texto1.txt.

3.6 Permissões

Todo arquivo tem necessariamente um nome e um conjunto de dados. O Linux associa ainda

a cada arquivo algumas outras informações chamadas atributos de arquivo. Entre estes

atributos estão o tipo do arquivo e as permissões de acesso a ele. Tais permissões constituem

um mecanismo de segurança necessário devido a existência de vários usuários utiliando o

mesmo sistema.

3.6.1 Os tipos de permissões de acesso

O sistema de arquivos do Linux permite restringir a determinados usuários as formas de

acesso a arquivos e diretórios. Assim, a cada arquivo ou diretório é associado um conjunto de

permissões. Essas permissões determinam quais usuários podem ler, escrever (alterar), ou

Page 48: Inclusão digital modulo i

48

executar um arquivo (no caso de arquivos executáveis como programas). Se um usuário tem

permissão de execução para determinado diretório, significa que ele pode realizar buscas

dentro dele, e não executá-lo como se fosse programa. As permissões de acesso aos arquivos

podem ser vistas através do comando ``ls -l'' . Ao executá-lo, podemos notar várias colunas

de informações. Por exemplo:

$ ls -l

drwxrwxr-x 3 joao estudantes 1024 Jul 14 17:59 Documentos

-rwxr-x--- 1 joao estudantes 259 Aug 26 9:44 impresso

-rw-r--r-- 1 joao estudantes 13500 Aug 25 15:05 projeto.txt

$

Vamos analisar como cada linha é formada. O primeiro campo da listagem, ``drwxrwxr-x''

por exemplo, indica o tipo do arquivo e suas permissões de acesso. O segundo indica o

número de ligações diretas (hard links) para esse arquivo (ver seção 3.7). O terceiro campo

mostra o nome do dono e o quarto o grupo ao qual o arquivo pertence. Depois, aparecem

ainda o tamanho, a data e hora da última gravação, e, por último, o nome do arquivo (ou

diretório).

Por enquanto, interessa-nos apenas o primeiro campo, composto de 10 caracteres. O primeiro

destes é uma indicação de tipo: se for um ``-'' indica um arquivo; se for um ``d'', um diretório;

se for um ``l'', uma ligação (link). Os nove caracteres em seguida representam as permissões

de acesso e são divididos em três grupos de três caracteres consecutivos. O primeiro, segundo

e terceiro grupos constituem, respectivamente, as permissões de acesso do usuário dono do

arquivo, dos usuários pertencentes ao mesmo grupo ao qual o arquivo pertence, e de todos os

outros usuários do sistema. O primeiro caractere de cada grupo, indica a presença (r) ou

ausência (-) de permissão de leitura. O segundo caractere de cada grupo, indica a presença

(w) ou ausência (-) de permissão de escrita (alteração). O terceiro caractere de cada grupo (x),

indica permissão de execução para o arquivo - nesse caso, um arquivo de programa - ou

indica permissão de busca em se tratando de um diretório (permissão de realizar um comando

cd para esse diretório).

Na primeira linha do exemplo acima, temos: ``drwxrwxr-x''. O ``d'' indica que Documentos é

um diretório. Em seguida (drwxrwxr-x), temos as permissões para o dono do arquivo,

indicando que ele tem permissão de leitura, escrita e busca nesse diretório. Para os usuários

pertencentes ao mesmo grupo do dono do arquivo, temos, nesse caso, as mesmas permissões

do dono (drwxrwxr-x). Finalmente, temos que para os demais usuários do sistema

(drwxrwxr-x) são permitidas a leitura e execução, mas não a escrita (alteração). Isso significa

que eles não podem criar nem remover arquivos e diretórios dentro do diretório Documentos.

A segunda linha indica que impresso é um arquivo (-) e pode ser lido, alterado e executado

pelo seu dono (-rwxr-x--). Os usuários do grupo estudantes podem lê-lo e executá-lo (-rwxr-

x--). Aos demais usuários não é permitido nenhum tipo de acesso (-rwxr-x--).

Na terceira linha da listagem, projeto.txt também é um arquivo, como indica o primeiro

caractere da linha (-). O dono do arquivo tem permissão de leitura e escrita (-rw-r-r-), os

usuários do mesmo grupo (-rw-r-r-), e os demais usuários (-rw-r-r-) têm apenas permissão de

leitura.

É importante notar que as permissões atribuídas aos arquivos dependem das permissões

atribuídas também ao diretório que os contém. Por exemplo, mesmo se um arquivo tem

permissões do tipo ``-rwxrwxrwx'', outros usuários não podem acessá-lo a menos que tenham

Page 49: Inclusão digital modulo i

49

permissão de busca (x) neste diretório. Se um usuário quiser restrigir o acesso para todos os

seus arquivos, ele pode simplesmente configurar as permissões do seu diretório pessoal para

``-rwx---''. Assim, nenhum outro usuário poderá acessar seu diretório e os arquivos que nele

estão contidos. Portanto, o usuário não precisará se preocupar com as permissões individuais

dos arquivos.

Em outras palavras, para acessar um arquivo, o usuário precisa ter permissão de busca em

todos os diretórios que pertençam ao caminho absoluto do arquivo, além de permissão de

leitura ou execução no arquivo em si.

Geralmente, as permissões inicialmente dadas aos arquivos são ``-rw-r-r-'' e aos diretórios ``-

rwxr-xr-x''.

3.6.2 Alterando permissões

Somente o dono e o administrador do sistema podem alterar as permissões de arquivos e

diretórios. O comando chmod (Change Mode) é usado para isto e sua sintaxe é:

chmod {a,u,g,o}{+,-,=}{r,w,x} <nome do arquivo ou diretório>

ou

chmod XYZ <nome do arquivo ou diretório>

onde X, Y, e Z são digitos menores que 8 ({0,1,2,3,4,5,6,7}).

Em sua primeira forma, o primeiro campo após o nome do comando indica se devem ser

alteradas as permissões para todos os usuários (``a'', all), para o dono do arquivo (``u'', user),

para os usuários do grupo ao qual o arquivo pertence (``g'', group), ou para os demais usuários

(``o'' - others). O símbolo ``+'' indica acréscimo de permissão, ``-'' remoção de permissão e

``='' estabelece permissões apenas para os tipos indicados. O último parâmetro (r, w ou x)

indica o tipo da permissão a ser alterada - leitura, escrita ou gravação.

Vejamos alguns exemplos:

Atribuir permissão de leitura (r) ao arquivo carta para todos os usuários: chmod a+r carta

Quando ``a'', ``u'', ``g'' e ``o'' não são especificados, ``a'' é tomado como padrão. O comando a

seguir tem o mesmo efeito do anterior: chmod +r carta

Retirar a permissão de execução de todos os usuários exceto o dono: chmod go-x carta

Tornar a permissão de outros igual a ``r-x'': chmod o=rx carta

Permitir ao dono do arquivo, leitura, escrita e execução: chmod u+rwx carta

Note que o comando comando acima não altera as permissões de grupo e dos demais

usuários.

3.6.3 Usando valores octais

Uma outra forma de alterar as permissões de arquivos e diretórios é o chamado formato

absoluto. Este método é baseado em números octais (base 8) que fornecem um código de três

dígitos para especificar todas as permissões (dono, grupo e outros).

Page 50: Inclusão digital modulo i

50

Seja o trio de permissões: ``r-x''. Se representarmos a ausência de uma permissão com um ``0''

(zero) e a presença desta com um ``1'', o mesmo trio pode ser representado da seguinte forma:

``101''. Analogamente, representamos ``rwx'' por ``111'' e ``r-'' por ``100''. Analisando ``101'',

``111'' e ``100'' como números binários (base 2), temos os valores octais 5, 7 e 4. A tabela

abaixo mostra todas as possibilidades:

Permissões Binário Octal

--- 000 0

--x 001 1

-w- 010 2

-wx 011 3

r-- 100 4

r-x 101 5

rw- 110 6

rwx 111 7

Suponhamos que vamos estabelecer as seguintes permissões para o arquivo cartas: ``rwx''

para o dono, ``rw-'' para o grupo e ``r-'' para os outros usuários. Consultando a tabela acima,

obtemos os valores 7, 6 e 4, respectivamente. Os comandos abaixo estabelecem essas

permissões.

chmod u=rwx,g=rw,o=r cartas

chmod 764 cartas

Observe que no primeiro comando não pode haver espaços em branco junto às vírgulas.

Podemos ver que a segunda forma é mais prática. Basta nos acostumarmos com o uso de

números octais.

Caso as permissões fossem ``r-x'' (5), ``-x'' (1) e ``--'' (0), o comando seria:

chmod u=rx,g=x,o= cartas

chmod 510 cartas

Outra forma de calcular valores octais para alterarmos as permissões é atribuir valores para

``r'', ``w'' e ``x'' e em seguida somar tais valores. Como ``r'' é sempre o primeiro do trio e

como ``r-'' pode ser visto como o binário 100, atribuímos o valor 4 para ``r''. Analogamente,

``w'' terá o valor 2, ``x'' o valor 1 e ``-'' o valor 0 (zero). Somando os valores das permissões

do dono, grupo e outros obtemos os dígitos que devemos usar no comando. Assim, para os

dois últimos exemplos temos:

rwx = 4 + 2 + 1 = 7

rw- = 4 + 2 + 0 = 6

r-- = 4 + 0 + 0 = 4

O comando é: chmod 764 cartas

r-x = 4 + 0 + 1 = 5

--x = 0 + 0 + 1 = 1

--- = 0 + 0 + 0 = 0

Page 51: Inclusão digital modulo i

51

O comando é: chmod 510 cartas

3.6.4 Estabelecendo as permissões padrão

O comando umask é utilizado para configurar o padrão de permissões que novos arquivos e

diretórios possuirão quando forem criados. Isto pode ser configurado no arquivo de

inicialização .bashrc (veja seção 4.4). O argumento deste comando é parecido com o do

chmod (na forma octal). A diferença é que em vez de especificar as permissões que devem ser

atribuídas, ele especifíca permissões que devem ser removidas.

A regra é a seguinte: determinar o acesso para usuário, grupo e outros, e subtrair de 7 cada um

dos três dígitos.

Por exemplo, digamos que, para os novos arquivos que serão criados, você queira atribuir a si

prôprio todas as permissões (7), ao grupo ler e executar (5) e aos outros nenhuma permissão

(0). Subtraia cada dígito de 7 e o resultado será: 0 para você, 2 para seu grupo e 7 para outros.

Então o comando que você deve executar ou colocar em seu arquivo de inicialização é:

umask 027

Observação: Quando criamos novos arquivos, estes não recebem permissão de execução,

mesmo que tal permissão tenha sido configurada com o umask.

3.7 Links

Nesta seção abordaremos uma característica muito importante do sistema de arquivos do

Linux: as ligações, ou links. Um link é um tipo especial de arquivo que faz referência

(ligação) a um outro arquivo, ou diretório, do sistema de arquivos. Links podem ser utilizados

como qualquer outro arquivo ou diretório. Existem dois tipos de links: simbólicos (symlinks) e

diretos (hard links). Aqui abordaremos apenas os simbólicos.

Links simbólicos são arquivos (diretórios) cujo conteúdo é o nome de um outro arquivo

(diretório). Quando lemos ou gravamos dados em um link simbólico, estamos na verdade

lendo ou gravando dados no arquivo referenciado pelo link. Ligações simbólicas podem ser

identificadas com o comando ``ls -l''. Vejamos um exemplo:

~/arquivos$ ls -l

total 0

lrwxrwxrwx 1 joao estudantes 19 Jan 9 19:46 brc -> /home/joao/.bashrc

~/arquivos$

Um link simbólico é identificado pela letra ``l'' e a sua configuração de permissões de acesso

não é utilizada (aparecem sempre como ``rwxrwxrwx''. São as permissões do arquivo

referenciado pelo link que na verdade realizam o controle de acesso. No exemplo, o nome do

link é brc e está contido no diretório /home/joao/arquivos. A seta (->) indica que ele faz

referência ao arquivo /home/joao/.bashrc. Assim, se lermos ou gravarmos dados em brc

estaremos lendo ou gravando em /home/joao/.bashrc.

As ligações simbólicas funcionam da mesma forma para os diretórios. Podemos executar,

normalmente, um comando cd para um link que referencia um diretório. Podemos também

Page 52: Inclusão digital modulo i

52

remover um link simbólico normalmente, utilizando o comando rm. Contudo, ao fazer isso,

estaremos apagando somente o link, man não arquivo (diretório) referenciado por ele.

Links simbólicos possibilitam ao usuário atribuir diferentes nomes para um mesmo arquivo,

sem precisar manter várias cópias de tal arquivo. Também possibilita que um mesmo arquivo

seja acessado a partir de diferentes locais da árvore de diretórios.

Para criar um link simbólico utilizamos o comando ln com a opção ``-s''. A seguir temos a

sintaxe deste comando:

ln -s <nome do arquivo a ser referenciado> <nome do link>

Para exemplificar o seu uso, vamos criar, no mesmo diretório do exemplo anterior, um link

chamado prof que referencia o arquivo /home/joao/.profile.

~/arquivos$ ln -s /home/joao/.profile prof

~/arquivos$ ls -l

total 0

lrwxrwxrwx 1 joao estudantes 19 Jan 9 19:46 brc -> /home/joao/.bashrc

lrwxrwxrwx 1 joao estudantes 20 Jan 9 20:20 prof -> /home/paulo/.profile

~/arquivos$

Devemos tomar cuidado com o uso dos links pois podemos, por exemplo, criar uma ligação

simbólica para um arquivo que não existe. Também pode ocorrer de apagarmos um arquivo e

esquecermos de apagar os links para esse arquivo, ficando com links órfãos.

Links são muito usados no Linux, especialmente os simbólicos. Conforme você for

adquirindo experiência com o Linux, encontrará situações propícias para o uso deles. Você

pode usá-los para evitar possuir várias cópias de um mesmo arquivo, em diretórios diferentes.

Isso pode não parecer muita vantagem, mas imagine um arquivo de vários megabytes, ou

mesmo todo um diretório. O espaço em disco economizado seria considerável.

3.8 Exercícios

1. Visite os seguintes diretórios, utilizando os comandos cd, pwd e ls.

1. /home

2. O pai do /home (use o ``..'')

3. /

4. /bin

5. /usr

6. /proc

7. /usr/bin

8. Seu diretório pessoal

2. Liste o conteúdo de cada um dos diretórios acima, de dois modos:

1. Sem sair do seu diretório pessoal

2. Movendo-se primeiramente para o diretório a ser listado

3. Crie em seu diretório pessoal um diretório com nome igual ao da máquina que você está

usando. Ex: patolino, catatau, etc. Mova-se para esse diretório.

4. Crie um diretório para cada um dos dias da semana.

5. No diretório destinado ao sábado, crie três subdiretórios chamados manha, tarde e

noite.

Page 53: Inclusão digital modulo i

53

6. Crie um diretório chamado ``.todo_dia'' (todo_dia precedido por um ponto) no seu

diretório pessoal.

7. Liste o conteúdo de todos os diretórios criados nos exercícios anteriores.

8. Remova o diretório domingo criado no exercício 4.

9. Crie um diretório com o seu nome. Em seguida, altere as permissões desse diretório de

forma que somente você (dono do diretório) tenha permissão de leitura, escrita e execução. Os

outros usuários não devem ter nenhuma permissão (rwx------).

10. Copie para dentro do diretório criado no exercício 9 os arquivos termcap, profile, motd,

issue e HOSTNAME que estão no diretório /etc.

1. Qual o tipo desses arquivos ?

2. Quais são os comandos que se pode utilizar para mostrar o conteúdo desses arquivos?

3. Veja o conteúdo destes arquivos, usando more, head e tail caso ele não caiba totalmente

na tela.

4. Mova o arquivo hostname para o diretório ``pai'' do diretório atual (não utilize cp, nem

rm).

5. Altere o nome desses arquivos para, respectivamente, terminal, perfil,

mensagem_do_dia, edicao e nome_da_maquina.

11. Remova todos os arquivos e diretórios criados nos exercícios anteriores.

Introdução ao sistema operacional Microsoft Windows

Historial do Windows

O Windows é o sistema de exploração comercializado pela empresa Microsoft, cuja sede está

implantada em Seattle. A empresa Microsoft, inicialmente baptizada “Traf-O-Data” em 1972,

foi rebaptizada “Micro-Soft” em Novembro de 1975, e seguidamente “Microsoft” a 26 de

Novembro de 1976.

A Microsoft começou a sua actividade com a comercialização, em Agosto de 1981, da versão

1.0 do sistema de exploração Microsoft DOS (MS-DOS), um sistema de exploração de 16 bits

em linha de comando.

A primeira versão de Microsoft Windows (Microsoft Windows 1.0) apareceu em Novembro

de 1985. Tratava-se de um interface, inspirado no interface dos computadores Apple da

época. Windows 1.0 não teve sucesso junto do público, não mais do que o Microsoft

Windows 2.0, lançado a 9 de Dezembro de 1987.

É a 22 de Maio de 1990 que o sucesso de Microsoft Windows começou com o Windows 3.0,

seguidamente com o Windows 3.1 em 1992 e por último com o Microsoft Windows for

Workgroup, baptizado seguidamente Windows 3.11, compreendendo funcionalidades de

rede. O Windows 3.1 não pode ser considerado um sistema de exploração inteiramente,

porque se trata-se de um interface gráfico que funciona acima do sistema MS-dos.

A 24 de Agosto de 1995, a Microsoft lança o sistema de exploração Microsoft Windows 95.

Windows 95 marca a vontade da Microsoft de transferir funcionalidades de MS-DOS para

Windows, mas esta versão apoia-se ainda largamente no sistema DOS 16-bits e guarda

nomeadamente as limitações dos sistemas de ficheiros FAT16.

Page 54: Inclusão digital modulo i

54

Após revisões menores de Microsoft Windows 95, baptizadas sucessivamente Windows 95A

OSR1, Windows 95B OSR2, Windows 95B OSR2.1 e Windows 95C OSR2.5, a Microsoft

comercializa a 25 de Junho de 1998 a versão seguinte de Windows: Windows 98. O

Windows 98 traz de origem outras funcionalidades de MS-dos mas apoia-se sempre neste

último. Por outro lado, o Windows 98 sofre de uma má gestão da divisão da memória entre

dossiers, podendo provocar um disfuncionamento do sistema. Uma segunda edição do

Windows 98 parece, a 17 de Fevereiro de 2000, cham-se Windows 98 SE (“Segunda

Edição”).

A 14 de Setembro de 2000, a Microsoft comercializa o Windows Me (para Millenium

Edição), igualmente chamado Windows Millenium. OWindows Millenium apoia-se

largamente no Windows 98 (por conseguinte, em MS-DOS), mas traz funcionalidades

multimédia e rede suplementares. Por outro lado, o Windows Millenium integra um

mecanismo de restauração do sistema que permite voltar a um estado precedente em caso de

bloqueio.

Paralelamente, a Microsoft lançou, a partir de Outubro de 1992, um sistema de exploração de

32 bits (que não se baseia, por conseguinte, no MS-DOS) para um uso profissional, numa

época em que as empresas utilizavam essencialmente unidades centrais. Trata-se de Windows

NT (Windows “New Technology”). O Windows NT não é, por isso, uma versão ou uma

evolução do Windows 95, mas um sistema de exploração independente.

A 24 de Maio de 1993, a primeira versão de Windows NT é comercializada. Trata-se de

Windows NT 3.1, seguidamente oWindows NT 3.5 sai em Setembro de 1994 e o Windows

3.51 em Junho de 1995. É com o Windows NT 4.0, lançado no mercado a 24 de Agosto de

1996, que o Windows NT vai finalmente conhecer um real sucesso.

Em Julho de 1998, a Microsoft comercializa Windows NT 4.0 TSE (Terminal Server

Emulation), o primeiro sistema Windows a permitir a possibilidade de ligar terminais num

servidor, ou seja, utilizar clientes ligeiros para aceder a uma sessão aberta no servidor.

A 17 de Fevereiro de 2000, a versão seguinte de Windows NT 4.0 é baptizada Windows 2000

(em vez de Windows NT 5.0) para mostrar a convergência dos sistemas “NT” com os

sistemas “Windows 9x”. O Windows 2000 é inteiramente um sistema 32-bits que possui as

características de Windows NT, bem como uma gestão melhorada dos dossier e uma

compatibilidade total com os periféricos U SBe Firewire.

Seguidamente, a 25 de Outubro de 2001, Windows XP aparece. Trata-se da convergência dos

sistemas precedentes.

Por último, a 24 de Abril de 2003, um sistema de exploração dedicado para os servidores é

comercializado pela Microsoft: Windows Server 2003.

Page 55: Inclusão digital modulo i

55

Microsoft Windows

Microsoft Windows é uma popular família de sistemas operacionais criados pela Microsoft,

empresa fundada por Bill Gates e Paul Allen. Antes da versão NT, era uma interface gráfica

para o sistema operacional MS-DOS. O Windows é um produto comercial, com preços

diferenciados para cada uma de suas versões. É o sistema operacional mais utilizado em

computadores pessoais no mundo, embora uma grande quantidade de cópias sejam ilegais. O

impacto deste sistema no mundo atual é muito grande devido ao enorme número de cópias

instaladas. Conhecimentos mínimos desse sistema, do seu funcionamento, da sua história e do

seu contexto são, na visão de muitos, indispensáveis, mesmo para os leigos em informática. A

atual versão estável do Windows para desktops é o Windows 8, lançado em 26 de outubro de

2012. Para servidores o Windows Server 2008 R2 é a versão mais recente e estável.

Significado do nome

A palavra windows em português significa janelas. A sua interface gráfica é baseada no

padrão WIMP e utiliza o conceito WYSIWYG, previamente desenvolvido em Xerox PARC:

possui janelas que exibem informações e recebem respostas dos utilizadores através de um

teclado ou de cliques do mouse.

O registro da marca Windows foi legalmente complicado, pelo fato dessa palavra ser de uso

corrente em inglês ("windows" significa "janelas").

Origem e história

A Microsoft começou a desenvolver o Microsoft Windows em setembro de 1981. O Windows

só começa a ser tecnicamente considerado como um SO a partir da versão Windows NT,

lançada em Julho de 1993. O que havia antes eram sistemas gráficos sendo executados sobre

alguma versão dos sistemas compatíveis com DOS, como MS-DOS, PC-DOS ou DR-DOS.

Somente o MS-DOS era produzido pela própria Microsoft.

O MS-DOS é um sistema operativo que não dispõe de interface gráfica, funciona através de

comandos de texto introduzidos no teclado pelo utilizador. O Windows surgiu inicialmente

como uma interface gráfica para MS-DOS, que permitia correr programas em modo gráfico, o

que permitiu a utilização do mouse, que até à altura era considerado supérfluo em

computadores de tipo IBM-PC.

Versões do Microsoft Windows

Compatibilidade

Os primeiros Windows, como o 1.0, 2.0, são compatíveis apenas com partições formatadas

em sistema de ficheiros FAT, ou como é chamado, FAT 16. O 3.x poderia ser instalado em

FAT 32, porém necessita ser instalado o MS-DOS 7.10, que era incluido nos disquetes de

inicialização do Windows 95 OSR2 e Windows 98, necessitando modificar alguns arquivos

para permitir seu funcionamento. Ao mudar do 3.1 para o 95B (Windows 95 OSR 2/OSR

2.1), os HD's poderiam ser formatados em FAT 32. Inicialmente lançado com o Windows NT,

Page 56: Inclusão digital modulo i

56

a tecnologia NTFS é agora o padrão de fato para esta classe. Com a convergência de ambos

sistemas, o Windows XP passou também a preferir este formato.

Características técnicas

A principal linguagem de programação usada para escrever o código-fonte das várias versões

do Windows é o Basic e algumas partes com C++ e Assembly.

Até a versão 3.11, o sistema rodava em 16 bits (apesar de poder instalar um update chamado

Win32s para adicionar suporte a programas 32 bits), daí em diante, em 32 bits. As versões a

partir do XP e Server 2003 estão preparadas para a tecnologia 64 bits.

Os sistemas de 64 bits não possuem mais suporte para rodar nativamente aplicativos de 16

bits, sendo necessário uso de emuladores/máquinas virtuais.

Os bits são relacionados ao volume de dados que um microprocessador é capaz de lidar. Se

um processador tem uma arquitetura de 64 bits, ele é capaz de lidar com dados na ordem de

264

, ou seja, 18446744073709552000. Só que para isso ser possível, é necessário que o

sistema operacional seja de 64 bits, caso contrário ele trabalhará com somente com instruções

de 32 bits (Se o sistema for de 32 bits). Sistemas operacionais de 64 bits também endereçam

uma quantidade maior de RAM, suportando até 192GB (Windows 7 Ultimate) ou 128GB

(Windows XP Professional), contra 3,2GB dos sistemas de 32 bits.

Windows 8

A última versão lançada do Windows, o Windows 8, é um sistema operacional mais estável

(principalmente do que a versão Vista), o seu visual é simples e tem uma boa performance em

uma grande gama de computadores, tablets e smartphones, de variadas configurações. O

layout também sofreu algumas modificações, para que seja mais fácil encontrar o que você

precisa, quando precisa, permitindo que o usuário ganhe tempo em tarefas rotineiras.

Um dos pontos interessantes desta nova versão do Windows, é o novo menu Iniciar com o

estilo Metro. Ao mover o ponteiro do mouse no canto inferior esquerdo, você pode tanto

visualizar os seus arquivos e programas da maneira clássica, como os aplicativos da Windows

Store, além da busca mantida do Windows 7.

A área de trabalho foi mantida, para acesso aos arquivos como nas versões anteriores, por

pastas e menus de navegação intuitivos, permitindo fácil adequação dos usuários ao Windows

8 como um todo.

Dentro das melhorias do Windows 8, também é notavel que a Microsoft melhorou na

velocidade de inicio e das taréfas básicas como abrir e usar programas.

Navegadores de Internet:

Mozilla Firefox, Windowns Explorer

Mozilla Firefox

Mozilla Firefox é um navegador livre e multi-plataforma desenvolvido pela Mozilla

Foundation (em português: Fundação Mozilla) com ajuda de centenas de colaboradores. A

Page 57: Inclusão digital modulo i

57

intenção da fundação é desenvolver um navegador leve, seguro, intuitivo e altamente

extensível. Baseado no componente de navegação da Mozilla Suite (continuada pela

comunidade como Seamonkey), o Firefox tornou-se o objetivo principal da Mozilla

Foundation. Anteriormente o navegador juntamente com o Mozilla Thunderbird, outro

produto da Mozilla Foundation eram os destaques da mesma. Cerca de 40% do código do

programa foi totalmente escrito por voluntários.

Antes do lançamento da versão primeira 1.0, em 9 de novembro de 2004, o Firefox havia sido

aclamado pelo site americano Forbes. Com mais de 25 milhões de transferências nos

primeiros 99 dias após o lançamento, o Firefox se tornou uma das aplicações em código-livre

mais usadas por usuários domésticos. A marca de 50 milhões de transferências foi atingida em

29 de abril de 2005, aproximadamente 6 meses após o lançamento da versão 1.0. Em 26 de

julho de 2005, o Firefox alcançou os 75 milhões de transferências, e a 19 de outubro de 2005

alcançou os 100 milhões de transferências, antes de completar o primeiro ano da versão 1.0.

Obtendo cerca de 17.000 complementos disponíveis em 26 de julho de 2012 os add-ons

haviam ultrapassado a marca de 3 bilhões de downloads.

O Firefox destaca-se como alternativa ao Microsoft Internet Explorer e reativou a chamada

Guerra dos Navegadores.

Atualmente a versão 12.0 do navegador é a mais utilizada em todo o mundo, de acordo com a

classificação do StatCounter, em comparação com as outras versões desse mesmo

navegador.Ainda segundo o site cerca de 21,34% de todos os usuários da internet do mundo

utilizam o Mozilla Firefox. O navegador tem tido sucesso particular na Indonésia, Alemanha e

Polónia, onde ele é o navegador mais popular com 62%, 46% e 44% do mercado de

participação, respectivamente.

História

Dave Hyatt, Joe Hewitt e Blake Ross, que deram início ao projeto Firefox, diziam acreditar

que a utilidade do navegador Mozilla estava comprometida com os interesses comerciais da

Netscape (que os patrocinava), bem como a inclusão de funções pouco usadas. Foi então que

criaram um navegador separado, o qual visava substituir a suíte Mozilla. Atualmente, Ben

Goodger (recentemente admitido pela Google) comanda o time que desenvolve o Firefox.

O Firefox mantém a natureza multi-plataforma do navegador Mozilla original, usando a

linguagem de programação XUL, a qual possibilita a instalação e personalização de temas e

extensões. Porém, acreditava-se que estes add-ons pudessem aumentar os riscos de segurança

do navegador. Com o lançamento da versão 0.9, a Mozilla Foundation lançou o Mozilla

Update, um site que contém temas e extensões "aprovados" como seguros. Deixa-se a cargo

do usuário a decisão de arriscar-se a baixar extensões de fontes não-confiáveis.

O MozillaZine, um site com notícias, fóruns e weblogs para a discussão de assuntos relativos

ao Mozilla (operado por entusiastas dos produtos Mozilla), foi fundado em 1 de setembro de

1998. No Brasil, existe o br.mozdev.org., sendo o site oficial brasileiro da Mozilla.

A intenção da Mozilla Foundation é aposentar a suíte Mozilla e substituí-la pelo Firefox. Em

10 de março de 2005, foi anunciado que os lançamentos oficiais da suíte se encerrariam com

as versões 1.7.x. Como existem usuários corporativos da mesma, a série 1.7.x ainda é

desenvolvida tendo apenas atualizações de segurança em seu roadmap. A versão 1.8.x, que já

se encontrava em estado maduro de beta, não foi liberada para não acumular trabalho com

atualizações de segurança para 1.7.x e 1.8.x. A versão 1.8.x foi substituída pelo novo

Page 58: Inclusão digital modulo i

58

navegador SeaMonkey, que continua sendo desenvolvido pela comunidade colaboradora com

poucas diferenças iniciais da suíte Mozilla.

Nome

Phoenix 0.1, a primeira versão oficial.

O projeto, atualmente conhecido como Firefox,

começou como uma divisão experimental da suíte

Mozilla chamada m/b (ou mozilla/browser). Após o

estágio inicial de desenvolvimento, versões de teste

foram disponibilizadas ao público em setembro de 23

de setembro de 2002 sob o nome Phoenix.

O nome Phoenix vigorou até 14 de abril de 2003,

quando teve que ser mudado devido a problemas de

direito autoral com a fabricante de BIOS Phoenix Technologies (que produz um navegador

para BIOS). O novo nome, Firebird, foi recebido com opiniões diversas, pois tinha o mesmo

nome do software livre de base de dados Firebird. No final de abril, seguindo - em apenas

poucas horas - uma aparente mudança de nome do

navegador para Firebird browser, a Mozilla

Foundation determinou que o navegador fosse

chamado de Mozilla Firebird para evitar confusões

com o nome do servidor de dados Firebird.

Entretanto, uma contínua pressão da comunidade de

software livre forçou outra mudança de nome e, em 9

de fevereiro de 2004, Mozilla Firebird se tornou

Mozilla Firefox (ou somente Firefox). Firefox 1.0.

O nome foi escolhido por ser parecido com "Firebird" e também por ser único na indústria da

computação. A fim de evitar uma futura mudança de nome, a Mozilla Foundation deu início

ao processo de registro do nome Firefox como marca registrada no Gabinete Americano de

marcas e patentes em dezembro de 2003. Como o mesmo nome já havia sido registrado no

Reino Unido, a Mozilla Foundation fez um acordo com a The Charlton Company.

O nome "Firefox", muitos julgam que se refere ao Panda-vermelho ou Panda-pequeno -

também conhecido como raposa-de-fogo ou gato-de-fogo (nome científico: Ailurus fulgens;

do grego ailurus, gato; e do latim fulgens, brilhante), é um pequeno mamífero arborícola e a

única espécie do gênero Ailurus. Pertence à família Ailuridae, mas já foi classificado nas

famílias Procyonidae (guaxinim) e Ursidae (ursos) - o próprio autor do logotipo, Jon Hicks, o

animal não passa o conceito apropriado, além de não ser conhecido: "Um firefox é na verdade

um atraente panda vermelho, porém ele realmente não traz à mente o imaginário correto. O

único conceito, dos que fiz, com o qual me senti feliz foi este, inspirado pela visão de uma

pintura japonesa de uma raposa".

Muitas derivações incorretas da escrita original do nome têm ocorrido, como por exemplo

Fire fox, Fire Fox ou ainda FireFox. Porém, o nome oficial do browser é escrito em apenas

uma palavra, e com o segundo F minúsculo: "Firefox".

Page 59: Inclusão digital modulo i

59

Devido a problemas de marca registrada da Mozilla Foundation, os pacotes "Firefox" e

"Thunderbird" foram trocados de nomes para a distribuição Linux Debian. O Debian só aceita

softwares totalmente livres e, para solucionar esse problema, foram desenvolvidos os pacotes

Iceweasel e Icedove, que são idênticos ao Firefox e ao Thunderbird, respectivamente. Os

ícones oficiais do Iceweasel e do Icedove são, respectivamente, e .

Marca e identidade visual

O logotipo de globo genérico, usado quando o Firefox

é compilado sem marcas oficiais.

O progresso no desenvolvimento da identidade

visual, desde o início do projeto, é um dos aspectos

mais notáveis do Firefox. Frequentemente se diz que

falta ao software livre uma sólida identidade visual.

As primeiras versões do Firefox foram consideradas

razoáveis em relação ao design, mas não alcançavam os

mesmos padrões dos softwares utilizados em larga escala. O

lançamento do Firefox 0.8 em fevereiro de 2004 demonstrou o esforço em se

atingir um novo visual, inclusive com novos ícones. O ícone do Firefox é desenhado desde

então pelo britânico Jon Hicks. O animal mostrado no ícone é uma raposa estilizada, por mais

que "firefox" ("raposa de fogo") seja o nome utilizado para designar o Panda vermelho. Este

ícone foi escolhido por não ser extremamente chamativo.

O ícone do Firefox é uma marca registrada usada para designar o Mozilla Firefox distribuído

pela Mozilla. Apesar de ter o código fonte aberto, os ícones e suas imagens não são de uso

livre. Devido a isto, versões modificadas do Firefox não estão autorizadas a usar os ícones

oficiais. O mesmo ocorre nas versões beta do Firefox. Por serem modificações do original

lançado, elas não podem utilizar o mesmo ícone sendo usado geralmente o ícone e

modificações dele.

Histórico de lançamentos

Imagem promocional do Firefox na versão lusofônica.

Desde o início do projeto, em 23 de setembro de 2002, o Firefox

tem sido atualizado com certa freqüência. Mudanças no

gerenciamento de extensões, de uma versão para outra, foram

comuns em seu estágio pré-1.0. Finalmente, o Firefox 1.0 foi

lançado em 9 de novembro de 2004, seguido pela versão 1.0.1

em 24 de fevereiro de 2005, que continha algumas correções de

segurança e estabilidade. A versão 1.0.2 foi lançada logo em

seguida, em 23 de março de 2005, a qual incluía mais atualizações de segurança. A versão

1.0.3 também foi lançada em menos de um mês, em 15 de abril de 2005, com mais

atualizações de segurança. A versão 1.0.4 foi lançada em em 11 de maio de 2005, incluindo

várias correções relativas à segurança, além de correção de um erro no DHTML. As versões

seguintes do Firefox, 1.0.5 e 1.0.6, foram sendo lançadas para correções de erros que

implicavam na segurança dos usuários, datadas de 12 e 20 de julho de 2005, respectivamente.

Em 30 de novembro de 2005 a versão 1.5 foi lançada com novos recursos como atualizações

automáticas, reordenação dos separadores utilizando o mouse, suporte a novos padrões web

como SVG, CSS 2, CSS 3, JavaScript 1.6 e outros. Após o lançamento da nova versão de seu

principal concorrente, o Internet Explorer 7 em 18 de outubro de 2006, a fundação Mozilla

Page 60: Inclusão digital modulo i

60

lançou o Firefox 2, em 25 de outubro de 2006, com sistema anti-phishing, melhoria nas abas,

botão incluso no campo de busca e modificações no visual. Sua primeira atualização para

correção data em 20 de dezembro do mesmo ano. O Firefox também é muito utilizado na

versão para Android. O Mozilla Firefox já alcançou a marca de 10 milhões de downloads, e

anunciou a versão 14 aplicativo.

Durante seu desenvolvimento, o código fonte do Firefox teve vários nomes de uso interno da

equipe que o desenvolve. Todos estes nomes foram inspirados em lugares reais, como Three

Kings, Royal Oak, One Three Hill, Mission Bay e Greenlane, cujos nomes se referem à

subúrbios das cidades de Auckland, na Nova Zelândia e Whangamata, uma pequena cidade

litorânea na península de Coromandel, também na Nova Zelândia. Os nomes foram

escolhidos por Ben Goodger, que foi criado em Auckland. Outros nomes, incluindo os que

são usados no mapa de desenvolvimento (roadmap) do Firefox, são baseados no caminho de

uma viagem do estado norte-americano da Califórnia até Phoenix, no estado do Arizona.

De acordo com Ben Goodger, "Deer Park" não se refere a Deer Park, em Victoria (região

localizada ao sudoeste da Austrália), trata-se apenas de um nome simbólico. "Eu estava a

passear próximo da linha férrea em Long Island, há algumas semanas, quando vi o nome

escrito em algum lugar e ele me pareceu bonito", disse Goodger. Portanto, esta é

provavelmente uma referência à Deer Park, Nova York, uma área de recenseamento na região

de Long Island.

A última versão do Firefox a receber um codinome foi a versão 4.0 que foi batizada de

Tumucumaque, nome popular do Parque Nacional Montanhas do Tumucumaque, localizado

na Amazônia, no estado do Pará, Brasil.

Recursos

Segundo seus desenvolvedores, o objetivo do Firefox é ser um navegador que inclua as

opções mais usadas pela maioria dos usuários, de modo que o torne o melhor possível. Outras

funções não incluídas originalmente encontram-se disponíveis através de extensões e plugins

nos quais qualquer pessoa possa criar um.

Acessibilidade

Segundo os desenvolvedores, existe um esforço no sentido de se buscar a simplicidade na

interface do Firefox. As opções menos usadas pela maioria dos usuários geralmente ficam

ocultas, oposto ao que acontece com a suíte Mozilla.

O Firefox tem suporte à navegação através de abas/separadores, o que possibilita a abertura de

várias páginas em uma única janela do navegador. Esta função foi herdada da suíte Mozilla,

que por sua vez, emprestou-a de uma extensão conhecida como MultiZilla, a qual foi

desenvolvida especialmente para a suíte. O Firefox também está entre os primeiros

navegadores a disponibilizar bloqueamento personalizado de janelas pop-up.

O navegador contém opções que facilitam a busca por informações. Existe uma função de

pesquisa conhecida como "localizar ao digitar". Caso esta função esteja habilitada, o usuário

poderá iniciar a digitação de uma palavra enquanto visualiza a página, e automaticamente o

Firefox destaca o primeiro resultado que encontra. Quanto mais se digita, mais a busca é

refinada.

Page 61: Inclusão digital modulo i

61

Há também um campo de pesquisa embutido, com algumas opções de busca já incluídas (na

versão em inglês do Firefox), como os sites Google, Yahoo, Amazon.com, Creative

Commons, Dictionary.com e eBay. Existem muitas opções extras de plugins de busca que

podem ser instaladas, uma delas feita para se pesquisar na Wikipédia, que foi desenvolvida

através do projeto Mycroft.

A função de "palavra-chave" usada para que o usuário acesse o conteúdo de seus

favoritos/marcadores, através da barra de endereços, foi apresentada anteriormente na suíte

Mozilla. Opcionalmente, pode-se usar um parâmetro de busca na Internet. Para isto, basta que

se digite, por exemplo, "google pêssego" na barra de endereços, e o usuário será redirecionado

a uma página de resultados do Google contendo o item "pêssego". Se for digitada somente

uma palavra sem um parâmetro de busca, o Firefox automaticamente aciona o Google, que

levará o usuário ao primeiro site sugerido (semelhante à função "sinto-me com sorte", "Estou

com Sorte" no Brasil, da página inicial do Google).

Segurança

A arquitetura de programação do Firefox é baseada em extensões. Tal característica é

apontada por alguns como um dos aspectos que supostamente tornariam o navegador seguro.

Há quem diga que não se deve incorporar inúmeros recursos (os quais poderiam supostamente

ser usados mais facilmente por códigos maliciosos), mas sim deixar o usuário escolher o que

adicionar, através da seleção das extensões (como plugins), as quais no Firefox são

bloqueadas quando instaladas de sites desconhecidos (opção que pode ser modificada pelo

usuário com um simples clique, o qual autoriza a instalação de fonte não confiável e coloca

em risco toda a segurança). Existe a opção de se executar o Firefox em um Modo de

Segurança, no qual todas as extensões instaladas são desativadas. Deve-se notar que muitas

das extensões, especialmente as mais populares e recomendadas pela própria Mozilla, também

podem ser alvos de vulnerabilidades, colocando abaixo tais apontamentos e em consequência

a segurança e privacidade do usuário.

O próprio navegador Firefox também possui falhas de segurança em seu código puro como o

é hoje, tal qual qualquer outro navegador, algumas das quais inclusive sem correção

conhecida no momento, para além de ser potencial alvo de explorações maliciosas dos

múltiplos bugs existentes em seu motor JavaScript e também de falhas em complementos de

terceiros como o Java SE da Sun e o Flash Player da Adobe (estas últimas mais raras).

Decorre ainda hoje, no meio informático, uma polêmica sobre uma falha na forma como o

Firefox renderiza protocolos da web. A falha já havia sido corrigida por duas vezes após uma

infame troca de acusações com a Microsoft que acabou na admissão da Mozilla de que o

problema era mesmo no Firefox. Contudo, ao que parece, a falha continua aberta à

explorações, mesmo depois das correções.

Personalização

Através de extensões, os usuários podem agregar novas funções, como gestos do mouse,

bloqueio de publicidade, ferramentas de verificação, ampliação de imagens e até mesmo a

edição de artigos na Wikipédia (ver abaixo). Muitas das funções oficialmente incluídas na

suíte, como um cliente de chat IRC e calendário, foram lançadas como extensões para o

Firefox.

O sistema de extensões por vezes é visto como uma plataforma de testes para novas

funcionalidades. Eventualmente, alguma extensão pode ser adicionada ao lançamento oficial,

Page 62: Inclusão digital modulo i

62

assim como aconteceu com o sistema de navegação por abas/separadores na suíte, que

anteriormente era uma extensão chamada Multizilla.

Existe também o suporte a temas (skins, ou "peles") que mudam a aparência do navegador, as

quais nada mais são do que pacotes que incluem arquivos CSS e de imagem. Além da

possibilidade de se adicionar temas, os usuários podem personalizar o visual do Firefox,

mudando a disposição de elementos como botões, menus ou eliminar toda uma barra de

ferramentas.

Além das páginas próprias de cada autor, boa parte das extensões e temas disponíveis podem

ser descarregados da página oficial de add-ons (A.M.O. ou Mozilla Add-Ons), que verifica

periodicamente através do Firefox se há alguma atualização para os mesmos.

Muitas configurações avançadas do Firefox também podem ser acessadas digitando

about:config na barra de endereços.

Suporte aos padrões web

A Mozilla Foundation demonstra orgulho do fato de o Firefox ter alta-compatibilidade com os

atuais padrões web, em especial os especificados pelo W3C. O suporte a estes padrões é

extenso (embora não completo) e os mais conhecidos dentre eles são o HTML, XML,

XHTML, CSS, JavaScript, DOM, MathML, XSL e o XPath.

Há também o suporte à transparência variável em arquivos de imagem PNG.

O suporte aos padrões web é constantemente melhorado pelos colaboradores do projeto

Mozilla. O padrão CSS de Nível 2 já foi implementado e o padrão CSS de Nível 3, ainda em

desenvolvimento, foi parcialmente incluído. Alguns padrões, como o SVG, APNG, e o

XForms, estão sendo implantados com a evolução das versões.

Embora sua versão 3.0 Alpha 2 não passou no teste Acid2 de renderização de padrões web,

passou na versão 3.0 Beta 1. A versão 3.0 Final ainda encontra-se em desenvolvimento. O

resultado já plenamente satisfatório pode ser conferido na última versão de testes lançada do

navegador, a 3.0 Beta 5. Na versão 3.5 o firefox tirou nota 94 de 100 no teste Acid3.

Suporte multi-plataforma

O Mozilla Firefox funciona em vários sistemas operacionais, dentre os quais:

Inúmeras versões do Microsoft Windows: 98 (apenas 2.0), 98SE (apenas 2.0), Me (apenas

2.0), NT 4.0 (apenas 2.0), 2000, XP, Server 2003, Vista e Windows 7.

Mac OS X. Programadores da Apple criaram uma versão do Firefox que funciona com

máquinas MacIntel, a qual parece ter funcionado de maneira satisfatória.

Sistemas baseados em Linux que utilizam X.Org Server ou XFree86. Geralmente incluso na

instalação como padrão.

Pelo fato de ser um software em código aberto, muitos programadores desenvolvem versões

para outros sistemas operacionais que não são oficialmente suportadas pela Mozilla

Foundation, a saber:

Solaris (x86 e SPARC)

FreeBSD

Page 63: Inclusão digital modulo i

63

PC-BSD

NetBSD

OS/2

AIX

Versões para o Windows XP Professional x64 Edition também estão disponíveis, bem como

versões para RISC OS e BeOS (projetos que ainda estão em andamento).

O formato que é usado para armazenar o perfil dos usuários é o mesmo em todas as

plataformas, portanto um perfil pode ser compartilhado por diferentes sistemas (exemplo: um

perfil armazenado em uma partição FAT32 que pode ser acessado tanto pelo Windows quanto

pelo Linux). Entretanto, podem ocorrer problemas, principalmente no que se refere à

extensões.

Versão portátil

Existe também uma versão portátil do Mozilla Firefox otimizado para uso a partir de pen

drives. A última versão lançada é a 10.0; o software está em inglês, mas possui uma extensão

para traduzir a interface do usuário para o português.

Suporte à plataforma

O Mozilla fornece versões de desenvolvimento do Firefox pelos seguintes canais: "Beta",

"Aurora" e "Nightly". A partir de agosto de 2012, o Firefox 16 beta está no canal "Beta", o

Firefox 17 em versão alfa pelo canal "Aurora" e o Firefox 18 em versão pré-alfa no canal

"Nightly".

Recursos planejados para versões futuras incluem a atualização silenciosa para que

incrementos versão não vá incomodar o usuário, embora o usuário será capaz de desabilitar

essa função. Também está prevista uma interface de usuário diferente chamada "Australis" já

utilizada pelo Google Chrome que foi lançada como versão de teste do Firefox 16 por Wein,

um engenheiro da Mozilla Foundation.

Firefox Móvel

Firefox 10.0 para celulares com Android.

Firefox Móvel, codinome de Fennec, é um navegador web para pequenos

dispositivos não-PC, telefones celulares e PDAs. Foi lançado para o

sistema operacional Nokia Maemo (especificamente o Nokia N900) em

28 de janeiro de 2010. A versão 4 para Android e Maemo foi lançada em

29 de março de 2011. A versão do navegador pulou da versão 2 a 4 para

sincronizar com todas as versões de desktop futuras do navegador desde

que ambos os navegadores usam o mesmo motor de renderização. A

versão 7 foi o último lançamento para Maemo no N900. A interface do

usuário é completamente redesenhado e otimizado para telas pequenas, os controles estão

escondidos para que apenas o conteúdo da web seja mostrado na tela, e utiliza métodos de

interação touchscreen. Inclui Awesomebar, navegação por abas, suporte a Add-ons,

gerenciador de senha, navegação ciente de localização e a capacidade de sincronizar os dados

do usuário da versão do navegador desktop usando o Firefox Sync.

Page 64: Inclusão digital modulo i

64

Firefox ESR

Firefox ESR (Extended Support Release) é uma versão do Firefox para organizações e outros

usuários que precisam de suporte estendido para implantações de massas. De modo diferente

os lançamentos regulares ("rápidos"), o ESR será atualizado com novos recursos e

aprimoramentos de desempenho anualmente, recebendo atualizações de segurança regulares

durante o ano.

Suporte 64 bits

Sistema operacional Suporte 64-bits

Windows

Mac OS X

Linux

O suporte de 64 bits para o Firefox é inconsistente entre sistemas operacionais. O 64-bits é

suportado pela Mozilla no Mac OS X e Linux, mas não há nenhuma versão oficial de 64 bits

para sistemas operacionais Windows.[167]

A Mozilla fornece uma versão de 64 bits para o seu

nightly, mas ele é considerados instável pela Mozilla.

As versões oficiais do Firefox para Mac OS X são compilações universais que incluem

versões 32-bits e 64-bits do navegador em um único pacote e tem sido assim desde o Firefox

4. Uma sessão de navegação típica usa uma combinação do processo navegador 64 bits e um

32 bits processo plugin, porque alguns plugins populares ainda são de 32 bits.

A Mozilla fez o Firefox para Linux 64 bits como uma prioridade com o lançamento do

Firefox 4, etiquetado como prioridade de nível 1. Desde que foi rotulado de nível 1, a Mozilla

tem vindo a fornecer versões oficiais de 64 bits para seu navegador para Linux. Fornecedor

anteriormente do suporte 64 bits já existentes para distribuições Linux, como a Novell-Suse

Linux, Red Hat Enterprise Linux e Ubuntu, antes do apoio da Mozilla de 64 bits, embora os

vendedores foram confrontados com o desafio de ter que desligar o 64 bits JIT compilador

devido à sua instabilidade antes do Firefox 4.

Utilização

Adoção dos navegadores de acordo com a StatCounter.

Desde o lançamento, em 2004, a adoção de mercado do

Mozilla Firefox aumentou rapidamente. Atualmente, o

Firefox é o terceiro navegador mais usado em todo o

mundo, com 25,23% dos usuários, perdendo para o Google

Chrome e Internet Explorer, primeiro e segundo lugar,

respectivamente. O Google Chrome passou o Firefox em

números de usuários pela primeira vez em novembro de

2011.

De acordo com uma pesquisa disponibilizada em 18 de julho de 2007 pela empresa francesa

XiTi, a Europa é o continente onde se encontra a segunda maior porcentagem de uso do

Firefox, com uma média de 27,8% contra 28,9% da Oceania. O país europeu onde a utilização

é maior é a Eslovênia com 47,9%, seguida pela Finlândia com 45,4% e pela Eslováquia com

40,4%.

Page 65: Inclusão digital modulo i

65

Mozilla Firefox e a Wikipédia

Existe uma extensão para o Mozilla Firefox que, após instalada, disponibiliza um menu de

contexto orientado para a Wikipédia. A extensão chama-se "wikipédia" e pode ser obtida na

página de extensões do Firefox.

No menu superior direito, existe a caixa de texto para busca rápida. No Firefox em língua

portuguesa, existem busca no Google, no Yahoo e também as opções de busca na Wikipedia e

Wikcionário entre outros.

Existe, ainda, uma outra extensão. Ao acessar qualquer site da wikipédia após tê-la instalado,

aparece uma nova barra de ferramentas no Firefox, com diversas opções que facilitam os

editores da Wikipédia.

Download Day

A Spread Firefox, comunidade responsável pela publicidade do programa, planejava

estabelecer um novo recorde mundial do maior número de downloads de um software em 24

horas, com o lançamento da versão 3.0. O lançamento foi no dia 17 de junho de 2008, às

18h16min UTC. Ao final do período estabelecido, às 18h16min UTC de 18 de junho,

8.290.545 downloads foram registrados. Os resultados foram encaminhados aos avaliadores

do Livro Guinness dos Recordes para análise dos dados.

Em 2 de julho de 2008, já tinham sido registrados mais de 28 milhões de downloads.

Internet Explorer

Windows Internet Explorer, também conhecido pelas abreviações IE, MSIE, WinIE ou

Internet Explorer é um navegador de internet de licença proprietária produzido inicialmente

pela Microsoft em 23 de agosto de 1995.

O Internet Explorer é um componente integrado desde o Microsoft Windows 98. Está

disponível como um produto gratuito separado para as versões mais antigas do sistema

operacional. Acompanha o Windows desde a versão 95 OSR2. A partir da versão 6 inclusa no

XP em 2002, uma grande atualização do navegador foi oferecida aos usuários do Windows

XP junto ao Service Pack 2 (embora sempre tenha havido um ciclo mensal de correções para

o navegador). A versão 7 do Internet Explorer, lançada em Outubro de 2006, chegou aos

usuários disponível para o Windows XP SP2 e Windows Server 2003 (com status de

atualização crítica), além de estar pré-instalada no Windows Vista e no Windows 7 (a versão

8 Beta) (onde possui algumas funções a mais). A versão 8, lançada em 19 de março de 2009, é

disponível para Windows XP, Windows Server 2003, Windows Vista e Windows Server

2008.

Por algum tempo, a Microsoft lançou versões do Internet Explorer para o Macintosh, Solaris e

HP-UX. Estas versões tiveram o desenvolvimento cancelado. O navegador ainda roda em

Linux, através da camada de compatibilidade Wine.

Desde o lançamento da versão 7 do navegador, o nome oficial foi então alterado de

"Microsoft Internet Explorer" para "Windows Internet Explorer", por causa da integração com

Page 66: Inclusão digital modulo i

66

a linha Windows Live. No Windows Vista ele chama-se oficialmente "Windows Internet

Explorer in Windows Vista" e no Windows XP ele é chamado oficialmente de "Windows

Internet Explorer for Windows XP".

Um de seus principais concorrentes foi o Netscape, hoje descontinuado. Atualmente, seus

maiores concorrentes são o Mozilla Firefox, o Google Chrome, o Opera e o Safari.

Atualmente é o segundo navegador mais usado no mundo, com 29,82% dos usuários, contra

37,09% do Google Chrome e 21,34% do Mozilla Firefox segundo dados da StatCounter.

Versões

Microsoft Internet Explorer 1

Lançado em agosto de 1995.

Microsoft Internet Explorer 2

Lançado em novembro de 1995.

Microsoft Internet Explorer 3

Lançado em agosto de 1996, foi uns dos primeiros browsers, ou navegadores, a ter suporte ao

CSS. Foi introduzido o suporte ao ActiveX, linguagem JavaScript. As novidades são

consideráveis, tanto que o Internet Explorer 3 passou a ser concorrente do Netscape, o

browser mais usado na época. Teve também a primeira mudança significativa na interface.

Microsoft Internet Explorer 4

Lançado em setembro de 1997, apresentou como novidades a integração completa com o

sistema operacional e a tecnologia push, tornando-se concorrente não só do Netscape mas

também de softwares como o PointCast, além de outras novidades.

Microsoft Internet Explorer 5

Lançado em março de 1999, foi introduzido o suporte à linguagem XML, XSL, o formato

MHTML e mais algumas coisas. O Internet Explorer 5 é encontrado no Windows 98 SE e no

Windows 2000. Em julho de 2000, é lançado o Internet Explorer 5.5, juntamente com o

Windows ME, contendo algumas melhorias.

Microsoft Internet Explorer 6

Lançado em agosto de 2001, juntamente com o Windows XP. Nessa versão há um melhor

suporte ao CSS level 1, DOM level 1 e SML 2.0 e algumas novidades. Em Setembro de 2002

é lançado o Service Pack 1 (SP1) e em agosto de 2004 é lançado o segundo Service Pack

(SP2), oferecendo maior segurança com recursos como "Bloqueador de PopUps", proteção

contra downloads potencialmente nocivos, entre outros.

Internet Explorer 7

O Windows Internet Explorer 7 é a sétima versão do navegador Internet Explorer criado

pela Microsoft. Lançado em 18 de outubro de 2006, foi lançado depois de cinco anos após o

Page 67: Inclusão digital modulo i

67

Internet Explorer 6 e sucedido pelo Internet Explorer 8 lançado em 19 de março de 2009. Esta

versão contém mudanças drásticas, tanto na segurança, quanto na aparência: a retirada do logo

do Windows, a retirada da barra de menus (por padrão, podendo ser alterado), unificação e

retirada de botões da barra de ferramentas, além da inclusão do sistema de abas e um campo

de pesquisa (já presente em outros navegadores).

Essa versão também altera o nome, que de Microsoft Internet Explorer, passa a ser Windows

Internet Explorer. A mudança foi por causa da integração do navegador a linha de serviços

web da Microsoft, o Windows Live.

Internet Explorer 8

Windows Internet Explorer 8 (abreviado IE8) é a oitava versão do navegador Internet

Explorer criado e fabricado pela Microsoft. Ele é o sucessor do Internet Explorer 7.

O Internet Explorer 8 foi lançado em 19 de março de 2009 disponível para Windows XP,

Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows

Server 2008 R2. O programa é disponível em 25 idiomas.

Internet Explorer 9

O Windows Internet Explorer 9 (abreviado IE9) é a nona versão do navegador Internet

Explorer criado e fabricado pela Microsoft. Ele é o sucessor do Internet Explorer 8.

O Internet Explorer 9 foi lançado em fase final em 14 de Março de 2011, sendo

disponibilizado para Windows Vista (32/64-bit) e Windows 7 (32/64-bit) em 93 idiomas.

Assim como ocorreu com o Internet Explorer 7, a nona versão do navegador também traz

drásticas mudanças em sua interface, optando por uma aparência minimalista, privilegiando o

espaço para exibição das páginas da web.

O Windows Internet Explorer 9 possui uma aparência simplificada e muitos recursos novos

que aceleram a sua experiência de navegação na Web.

Internet Explorer 10

O Windows Internet Explorer 10 é o sucessor do Internet Explorer 9. Seu lançamento para

testes ocorreu no dia 12 de Abril de 2011 e seu lançamento oficial se deu junto com o

lançamento do Windows 8. Atualmente está na versão 10.0.9200.16466. Ele vem pré

instalado no Sistema Operacional Windows 8, e tem compatibilidade com o Windows 7 (por

enquanto, apenas na versão de testes). Algumas inovações desta versão foram a interface

Metro e também o uso de recursos gráficos da placa de vídeo, tornando-o muito mais suave

do que as versões anteriores. Implementa os padrões que serão adotados para o HTML5 e

CSS3 além de uma série de outras novidades.

Vulnerabilidades

O Internet Explorer foi sendo ao longo dos anos apontado como um software com numerosas

falhas de segurança. Programas maliciosos ou oportunistas exploravam brechas para roubar

informações pessoais. Softwares maliciosos - vírus - worms - trojans -, exploravam falhas do

navegador para controlar e/ou direcionar os usuários a determinadas paginas. Alguns

especialistas apontam estes problemas como uma das causas para a perda de mercado

(número de usuários utilizando o navegador). A Microsoft argumenta que a quantidade de

Page 68: Inclusão digital modulo i

68

vulnerabilidades encontradas está relacionada ao contigente de usuários. Sendo este fator

predominante para que pessoas mal-intencionadas explorassem erros com fins ilícitos.

Entretanto, problemas relacionados a vulnerabilidade de navegadores não restringem-se ao

Internet Explorer. Outros navegadores populares também já foram vitímas de pessoas mal-

intencionadas, como exemplo: Firefox - Google Chrome - Opera. Assim sendo, torna-se óbvio

que pessoas que projetam pragas digitais enfatizem software/navegadores/sistemas

operacionais populares. Depois que o Internet Explorer passou a perder mercado, falhas de

segurança em outros navegadores começaram a ser divulgadas. Talvez o fato que leve o

Internet Explorer a ser alvo de tantas critícas está relacionado com o fato de o mesmo ser de

código fechado. Desta forma, torna-se difícil identicar problemas antes que algum software

mal-intencionado seja descoberto.

Utilização

O Internet Explorer já foi o navegador mais utilizado chegando a 99% dos usuário, mas teve

uma grande queda nos últimos anos, chegando a ficar em segundo lugar. De acordo com a

Start Counter o Internet Explorer ficou com (32,07%) ficando atrás do Chrome (32,44%) no

mês de maio de 2012. Apesar disso outras pesquisas como a Marketshare aponta que a queda

não chegou a ser tão expressiva, apesar de ter chegado em 54% e tem se mostrado em queda

nos últimos anos.

Resumo da história de utilização por ano e versão

A tabela mostra o número de utilização ao longo do tempo. Foram utilizados como base

diferentes contadores. Alguns baseados no uso anual, outros mensais ou então na média de

utilização ao término do ano. Desta forma, a tabela está embasada nas fontes disponíveis.

Total

IE1

0

IE

9

IE8 IE7 IE6 IE5 IE4 IE3

IE

2

IE

1

201

0

60.04%[2

6] ▼

- - 29.43%

[2

6] ▲

11.61%[26]

16.79%[2

6] ▼

0.0?%[26]

▼ 0% 0% 0% 0%

200

9

66.92%[2

5] ▼

- - 10.40%

[2

5] ▲

26.10%[25]

27.40%[2

5] ▲

0.08%[25]

▼ 0%▼ 0% 0% 0%

200

8

72.65%[2

0] ▼

- - 0.34%

[20]

46.06%[20]

26.20%[2

0] ▼

0.15%[20]

0.01%[20]

▼ 0% 0% 0%

200

7

78.60%[2

0] ▼

- - - 45.50%

[20]

32.64%[2

0] ▼

0.45%[20]

0.01%[20]

▼ 0% 0% 0%

200

6

83.30%[2

0] ▼

- - - 3.49%

[20]

78.08%[2

0] ▼

1.42%[20]

0.02%[20]

▼ 0% 0% 0%

200

5

87.12%[2

0] ▼

- - - - 82.71%

[2

0] ▼

4.35%[20]

0.06%[20]

▼ 0% 0% 0%

200

4

91.27%[2

0] ▼

- - - - 83.39%

[2

0] ▲

7.77%[20]

0.10%[20]

▼ 0% 0% 0%

200

3

94.43%[2

2] ▲

- - - - 59.00%

[2

2] ▲

34.00%[2

2] ▼

1.00%[22]

▼ 0% 0% 0%

200

2

93.94%[2

2] ▲

- - - - 50.00%

[2

2] ▲

41.00%[2

2] ▼

1.00%[22]

▼ 0% 0% 0%

Page 69: Inclusão digital modulo i

69

Total

IE1

0

IE

9

IE8 IE7 IE6 IE5 IE4 IE3

IE

2

IE

1

200

1

90.83%[2

2] ▲

- - - - 19.00%

[2

2] ▲

68.00%[2

2] ▼

5.00%[22]

▼ 0% 0% 0%

200

0

83.95%[2

2] ▲

- - - - - 71.00%

[2

2] ▲

13.00%[2

2] ▼

0% ▼ 0% 0%

199

9

75.31%[2

4] ▲

- - - - - 41.00%

[2

2] ▲

36.00%[2

2] ▼

1.00%[2

2]

0% 0%

199

8

45.00%[2

3] ▲

- - - - - - ? ▲ ? ? ?

199

7

39.40%[2

1] ▲

- - - - - - ? ▲ ? ? ?

199

6

20.00%[2

1] ▲

- - - - - - - ? ? ?

199

5

2.90%[21]

▲ - - - - - - - - ? ?

Internet: acesso a sites e comunicação eletrônica

Visualização gráfica de várias rotas em uma porção da Internet

mostrando a escalabilidade da rede

A Internet é o maior conglomerado de redes de comunicações em

escala mundial e dispõe milhões de dispositivos interligados pelo

protocolo de comunicação TCP/IP que permite o acesso a

informações e todo tipo de transferência de dados. Ela carrega

uma ampla variedade de recursos e serviços, incluindo os

documentos interligados por meio de hiperligações da World

Wide Web (Rede de Alcance Mundial), e a infraestrutura para

suportar correio eletrônico e serviços como comunicação instantânea e compartilhamento de

arquivos.

De acordo com a Internet World Stats, 1,96 bilhão de pessoas tinham acesso à Internet em

junho de 2010, o que representa 28,7% da população mundial. Segundo a pesquisa, a Europa

detinha quase 420 milhões de usuários, mais da metade da população. Mais de 60% da

população da Oceania tem o acesso à Internet, mas esse percentual é reduzido para 6,8% na

África. Na América Latina e Caribe, um pouco mais de 200 milhões de pessoas têm acesso à

Internet (de acordo com dados de junho de 2010), sendo que quase 76 milhões são brasileiros.

Nomenclatura

Page 70: Inclusão digital modulo i

70

Internet é tradicionalmente escrita com a primeira letra maiúscula, como um nome próprio.

Internet Society, Internet Engineering Task Force, ICANN, World Wide Web Consortium e

várias outras organizações relacionadas usam essa convenção em suas publicações. Da mesma

forma, vários jornais, revistas e periódicos usam o mesmo termo, incluindo The New York

Times, Associated Press e Time.

Outras organizações alegam que a primeira letra deve estar em minúsculo (internet), e que o

artigo "a internet" é suficiente para distinguir entre "uma internet", usada em outras

instâncias. Publicações que usam essa forma estão ausentes no meio acadêmico, mas

presentes em médias como The Economist e The Guardian.

Internet e internet possuem significados diferentes. Enquanto internet significa um conjunto

de redes de computadores interligadas, a Internet se refere à internet global e pública,

disponibilizada pelo Protocolo de Internet. Dessa forma, existem inúmeras internets

espalhadas por redes particulares, seja interligando empresas, universidades ou residências.

Entretanto, existe somente uma rede única e global, o conjunto de todas as redes, a Internet.

História

A origem da rede mundial de comunicações, como também é conhecida, ocorreu na área

militar. O lançamento soviético do Sputnik 1 causou como consequência a criação americana

da Defense Advanced Research Projects Agency (Agência de Projetos de Pesquisa Avançada),

conhecida como DARPA, em fevereiro de 1955, com o objetivo de obter novamente a

liderança tecnológica perdida para os soviéticos durante a Guerra Fria. A DARPA criou o

Information Processing Techniques Office (Escritório de Tecnologia de Processamento de

Informações - IPTO) para promover a pesquisa do programa Semi Automatic Ground

Environment, que tinha ligado vários sistemas de radares espalhados por todo o território

americano pela primeira vez. Joseph Carl Robnett Licklider foi escolhido para liderar o IPTO.

Licklider se transferiu do laboratório psico-acústico, na Universidade de Harvard, para o MIT

em 1950, após se interessar em tecnologia de informação. No MIT, fez parte de um comitê

que estabeleceu o Laboratório Lincoln e trabalhou no projeto SAGE. Em 1957, tornou-se o

vice-presidente do BBN, quando comprou a primeira produção do computador PDP-1 e

conduziu a primeira demonstração de tempo compartilhado.

No IPTO, Licklider se associou a Lawrence Roberts para começar um projeto com o objetivo

de fazer uma rede de computadores, e a tecnologia usada por Robert se baseou no trabalho de

Paul Baran, que havia escrito um estudo extenso para a Força Aérea dos Estados Unidos

recomendando a comutação de pacotes ao invés da comutação de circuitos para tornar as

redes mais robustas e estáveis. Após muito trabalho, os dois primeiros elos daquele que viria a

ser o ARPANET foram interconectados entre a Universidade da Califórnia em Los Angeles e

o SRI (que viria a ser o SRI International), em Menlo Park, Califórnia, em 29 de outubro de

1969. O ARPANET foi uma das primeiras redes da história da Internet atual.

Após a demonstração de que a ARPANET trabalhava com comutações de pacotes, o General

Post Office, a Telenet, a DATAPAC e a TRANSPAC, trabalharam em colaboração para a

criação da primeira rede de computador em serviço. No Reino Unido, a rede foi referida como

o Serviço Internacional de Comutação de Pacotes (IPSS).

Este sistema garantia a integridade da informação caso uma das conexões da rede sofresse um

ataque inimigo, pois o tráfego nela poderia ser automaticamente encaminhado para outras

conexões. O curioso é que raramente a rede sofreu algum ataque inimigo. Em 1991, durante a

Page 71: Inclusão digital modulo i

71

Guerra do Golfo, certificou-se que esse sistema realmente funcionava, devido à dificuldade

dos Estados Unidos de derrubar a rede de comando do Iraque, que usava o mesmo sistema.

O X.25 era independente dos protocolos TCP/IP, que surgiram do trabalho experimental em

cooperação entre a DARPA, o ARPANET, o Packet Radio e o Packet Satellite Net Vinton

Cerf e Robert Kahn desenvolveram a primeira descrição de protocolos TCP em 1973 e

publicaram um artigo sobre o assunto em maio de 1974. O uso do termo "Internet" para

descrever uma única rede TCP/IP global se originou em dezembro de 1974, com a publicação

do RFC 685, a primeira especificação completa do TCP, que foi escrita por Vinton Cerf,

Yogen Dalal e Carl Sunshine, na Universidade de Stanford. Durante os nove anos seguintes, o

trabalho prosseguiu refinando os protocolos e os implementando numa grande variedade de

sistemas operacionais.

A primeira rede de grande extensão baseada em TCP/IP entrou em operação em 1 de janeiro

de 1983, quando todos os computadores que usavam o ARPANET trocaram os antigos

protocolos NCP. Em 1985, a Fundação Nacional da Ciência (NSF) dos Estados Unidos

patrocinou a construção do National Science Foundation Network, um conjunto de redes

universitárias interconectadas em 56 kilobits por segundo (kbps), usando computadores

denominados pelo seu inventor, David L. Mills, como "fuzzballs". No ano seguinte, a NSF

patrocinou a conversão dessa rede para uma maior velocidade, 1,5 megabits por segundo. A

decisão importantíssima de usar TCP/IP DARPA foi feita por Dennis Jennings, que estava no

momento com a responsabilidade de conduzir o programa "Supercomputador" na NSF.

A abertura da rede para interesses comerciais começou em 1988. O Conselho Federal de

Redes dos Estados Unidos aprovou a interconexão do NSFNER para o sistema comercial

MCI Mail naquele ano, e a ligação foi feita em meados de 1989. Outros serviços comerciais

de correio eletrônico foram logo conectados, incluindo a OnTyme, a Telemail e a

Compuserve. Naquele mesmo ano, três provedores comerciais de serviços de Internet (ISP)

foram criados: a UUNET, a PSINet e a CERFNET. Várias outras redes comerciais e

educacionais foram interconectadas, tais como a Telenet, a Tymnet e a JANET, contribuindo

para o crescimento da Internet. A Telenet (renomeada mais tarde para Sprintnet) foi uma

grande rede privada de computadores com livre acesso dial-up de cidades dos Estados Unidos

que estava em operação desde a década de 1970. Esta rede foi finalmente interconectada com

outras redes durante a década de 1980 assim que o protocolo TCP/IP se tornou cada vez mais

popular. A habilidade dos protocolos TCP/IP de trabalhar virtualmente em quaisquer redes de

comunicação pré-existentes permitiu a grande facilidade do seu crescimento, embora o rápido

crescimento da Internet se deva primariamente à disponibilidade de rotas comerciais de

empresas, tais como a Cisco Systems, a Proteon e a Juniper, e à disponibilidade de

equipamentos comerciais Ethernet para redes de área local, além da grande implementação

dos protocolos TCP/IP no sistema operacional UNIX.

Desenvolvimento e ampliação

Posteriomente, universidades, colégios e empresas foram se unindo a esta iniciativa,

ampliando os horizontes e acabando a Internet a converter-se no fenômeno de hoje. A

popularização da rede veio somente no início da década de 90, isso nos Estados Unidos. No

Brasil tornou-se mais popular com o barateamento dos "modems" por volta de 1995. Durante

todo esse tempo, a rede tem experimentado um crescimento exponencial e espetacular, e hoje

em dia, é acessível na maioria dos lugares do planeta. Há quem afirme que a Internet é um

espaço de comunicação independente e com vida própria. Com ela temos a oportunidade de

nos comunicar com milhões de pessoas no mundo todo, acessar alguns milhões de

computadores, distribuídos em cerca de 100.000 redes em mais de 100 países. Ou seja, pela

Page 72: Inclusão digital modulo i

72

ordem de grandeza dos dados anteriores, pode-se imaginar sua força como veículo de

comunicação.

O nascimento da World Wide Web

A Organização Europeia para a Investigação Nuclear (CERN) foi a responsável pela invenção

da World Wide Web, ou simplesmente a Web, como hoje a conhecemos. Corria o ano de

1990, e o que, numa primeira fase, permitia apenas aos cientistas trocar dados, acabou por se

tornar a complexa e essencial Web.

O responsável pela invenção chama-se Tim Berners-Lee, que construiu o seu primeiro

computador na Universidade de Oxford, onde se formou em 1976. Quatro anos depois,

tornava-se consultor de engenharia de software no CERN e escrevia o seu primeiro programa

para armazenamento de informação – chamava-se Enquire e, embora nunca tenha sido

publicada, foi a base para o desenvolvimento da Web.

Em 1989, propôs um projecto de hipertexto que permitia às pessoas trabalhar em conjunto,

combinando o seu conhecimento numa rede de documentos. Foi esse projecto que ficou

conhecido como a World Wide Web. A Web funcionou primeiro dentro do CERN, e no

Verão de 1991 foi disponibilizada mundialmente.

Em 1994 Berners-Lee criou o World Wide Web Consortium, onde actualmente assume a

função de director. Mais tarde, e em reconhecimento dos serviços prestados para o

desenvolvimento global da Web, Tim Berners-Lee, actual director do World Wide Web

Consortium, foi nomeado cavaleiro pela rainha da Inglaterra.

Como funciona

A Internet distribui, através dos seus servidores, uma grande variedade de documentos, entre

os quais formam a arquitetura World Wide Web. Trata-se de uma infinita quantidade de

documentos (texto e multimédia) que qualquer utilizador de rede pode aceder para consultar e

que, normalmente, tem ligação com outros serviços de Internet. Estes documentos têm

facilitado a utilização em larga escala da Internet em todo mundo, visto que por meio deles

qualquer utilizador com um mínimo de conhecimento de informática, pode aceder à rede.

Como navegar

Para poder navegar na Internet é necessário dispor de um navegador (browser). Existem

diversos programas deste tipo, sendo os mais conhecidos na atualidade, o Microsoft Internet

Explorer, Mozilla Firefox, Google Chrome, entre outros. Os navegadores permitem, portanto,

que os utilizadores da rede acedam às páginas WEB e que enviem ou recebam mensagens do

correio eletrônico de qualquer parte do mundo. Existem também na rede dispositivos

especiais de localização de informações indispensáveis atualmente, devido à magnitude que a

rede alcançou. Os mais conhecidos são o Google, Yahoo! e Ask.com. Há também outros

serviços disponíveis na rede, como transferência de arquivos entre usuários (download),

teleconferência múltipla em tempo real (videoconferência), etc.

No Brasil

Depois da fase militar, a Internet teve seu desenvolvimento administrado pela NSF (National

Science Foundation) na década de 70. Depois a NSF transferiu esta responsabilidade para a

iniciativa privada. Em 1992 surgiu a Internet Society para tentar arrumar a desordem reinante,

Page 73: Inclusão digital modulo i

73

então. No Brasil existe o Comitê Gestor da Internet e um órgão para o registro de domínios

(FAPESP - Fundação de Amparo à Pesquisa do Estado de São Paulo). No Brasil há cerca de

20 mil domínios registrados. No final de 1997, o Comitê Gestor liberou novos domínios de

primeiro nível, ou seja:

.art - artes, música, pintura, folclore. etc.

.esp - esportes em geral;

.ind - provedores de informações;

.psi - provedores de serviços Internet;

.rec - atividades de entretenimento, diversão, jogos, etc;

.etc - atividades não enquadráveis nas demais categorias;

.tmp - eventos de duração limitada ou temporária.

Antes desses só tínhamos dois domínios:

.com - uso geral;

.org - para instituições não governamentais.

.gov - para instituições governamentais.

De forma resumida, uma pessoa que possui um micro computador com um aparelho chamado

"modem", utiliza a linha telefônica para conectar-se a um Provedor de Acesso (Oi, GVT, Net,

dentre outros), que possui um "link" de alta velocidade com as companhias telefônicas. Estas

companhias se comunicam via satélite ou outro meio. Desta forma, se dá a conexão entre dois

usuários ou mais, que podem ser empresas, instituições ou particulares.

Provedor de Acesso

Se constitui numa empresa que possui uma linha de conexão de alta velocidade com a

companhia telefônica local. Estas empresas prestam serviço de conectar o usuário à internet.

Crescimento

Gráfico mostrando a proporção de usuários de

Internet a cada 100 pessoas, entre 1997 e 2007, feita

pela União Internacional de Telecomunicações.

Embora as aplicações básicas e as orientações que

fazem a Internet existir por quase duas décadas, a

rede não ganhou interesse público até a década de

1990. Em 6 de agosto de 1991, a CERN, uma

organização pan-europeia de pesquisa de partículas,

publicou o novo projeto "World Wide Web". A Web

foi inventada pelo cientista inglês Tim Berners-Lee,

em 1989.

Um dos primeiros navegadores web foi o ViolaWWW, após o programa "HyperCard", e

construído usando o X Window System. O navegador foi substituído pelo "Mosaic". Em

1993, o National Center for Supercomputing Applications (Centro Nacional de Aplicações de

Supercomputadores - NCSA) dos Estados Unidos, na Universidade de Illinois, liberou a

versão 1.0 do Mosaic, e no final de 1994, havia crescente interesse público na Internet, que

era considerada anteriormente muito técnica e acadêmica. Em 1996, o uso da palavra Internet

Page 74: Inclusão digital modulo i

74

tinha se estabelecido na linguagem popular, e consequentemente, havia se tornado

erroneamente um sinônimo em referência a World Wide Web.

Enquanto isso, com o decorrer da década, a Internet conseguiu com sucesso acomodar a

grande maioria das redes públicas existentes (embora algumas redes, tais como a FidoNet,

continuaram separadas). Durante a década de 1990, estimou-se que o crescimento da Internet

era de mais de 100% ao ano, com um breve período de crescimento explosivo entre 1996 e

1997. Este crescimento é atribuído frequentemente à falta de uma administração central,

assim como à natureza aberta dos protocolos da Internet.

Tipos de conexão

Os meios de acesso direto à Internet são a conexão dial-up, a banda larga (em cabos coaxiais,

fibras ópticas ou cabos metálicos), Wi-Fi, satélites e telefones celulares com tecnologia 3G.

Há ainda aqueles locais onde o acesso é provido por uma instituição ou empresa e o usuário se

conecta à rede destas que provêm então acesso a Internet. Entre esses locais, encontram-se

aqueles públicos com computadores para acesso à Internet, como centros comunitários,

centros de inclusão digital, bibliotecas e cyber cafés, além de pontos de acesso à Internet,

como aeroportos e outros. Alguns desses locais limitam o uso por usuário a breves períodos

de tempo. Para nomear estes locais, vários termos são usados, como "terminal de acesso

público", "quiosques de acesso a Internet", "LAN houses" ou ainda "telefones públicos com

acesso à Internet". Muitos hotéis também têm pontos públicos de conexão à Internet, embora

na maior parte dos casos, é necessário pagar pelos momentos de acesso. Existem, ainda, locais

de acesso à Internet sem fio (Wi-Fi), onde usuários precisam trazer seus próprios aparelhos

dotados de tecnologia Wi-Fi, como laptops ou PDAs. Estes serviços de acesso a redes sem fio

podem estar confinados a um edifício, uma loja ou restaurante, a um campus ou parque

inteiro, ou mesmo cobrir toda uma cidade. Eles podem ser gratuitos para todos, livres somente

para clientes, ou pagos. Iniciativas grassroots levaram à formação de redes de comunidades

sem fio. Serviços comerciais Wi-Fi já estão cobrindo grandes áreas de cidades, como

Londres, Viena, Toronto, San Francisco, Filadélfia, Chicago e Pittsburgh. A Internet pode ser

acessada nessas cidades em parques ou mesmo nas ruas.

À parte do Wi-Fi, há experimentos com redes móveis sem fio, como o Ricochet, além de

vários serviços de dados de alta velocidade em redes de telefones celulares.

Telefones celulares de última geração, como o smartphone, geralmente vêm com acesso à

Internet através da própria rede do telefone. Navegadores web, como o Opera, estão

disponíveis nestes aparelhos portáteis, que podem também rodar uma grande variedade de

outros softwares especialmente desenvolvidos para a Internet. Existem mais telefones

celulares com acesso à Internet do que computadores pessoais, embora a Internet nos

telefones não seja grandemente usada. Os provedores de acesso a Internet e a matriz de

protocolo, no caso dos telefones celulares, diferenciam-se dos métodos normais de acesso.

Arquitetura

Muitos cientistas de computação veem a Internet como o "maior exemplo de sistema de

grande escala altamente engenharizado, ainda muito complexo". A Internet é extremamente

heterogênea, por exemplo, as taxas de transferências de dados e as características físicas das

conexões variam grandemente. A Internet exibe "fenômenos emergentes" que dependem de

sua organização de grande escala. Por exemplo, as taxas de transferências de dados exibem

autossimilaridade temporal. Adicionando ainda mais à complexidade da Internet, está a

Page 75: Inclusão digital modulo i

75

habilidade de mais de um computador de usar a Internet através de um elo de conexão, assim

criando a possibilidade de uma sub-rede profunda e hierárquica que pode teoricamente ser

estendida infinitivamente, desconsiderando as limitações programáticas do protocolo IPv4. Os

princípios desta arquitetura de dados se originam na década de 1960, que pode não ser a

melhor solução de adaptação para os tempos modernos. Assim, a possibilidade de

desenvolver estruturas alternativas está atualmente em planejamento.

De acordo com um artigo de junho de 2007, na revista Discover, o peso combinado de todos

os elétrons que se movem dentro da Internet num dia é de 2−6

gramas. Outras estimativas

dizem que o peso total dos elétrons que se movem na Internet diariamente chega a 2 gramas.

Protocolos

Para o funcionamento da Internet existem três camadas de protocolos. Na camada mais baixa

está o Protocolo de Internet (Internet Protocol), que define datagramas ou pacotes que

carregam blocos de dados de um nó da rede para outro. A maior parte da Internet atual utiliza

a IPv4, quarta versão do protocolo, apesar de o IPv6 já estar padronizado, sendo usado em

algumas redes específicas somente. Independentemente da arquitetura de computador usada,

dois computadores podem se comunicar entre si na Internet, desde que compreendam o

protocolo de Internet. Isso permite que diferentes tipos de máquinas e sistemas possam

conectar-se à grande rede, seja um PDA conectando-se a um servidor WWW ou um

computador pessoal executando Microsoft Windows conectando-se a outro computador

pessoal executando Linux.

Na camada média está o TCP, UDP e ICMP. Esses são protocolos no qual os dados são

transmitidos. O TCP é capaz de realizar uma conexão virtual, fornecendo certo grau de

garantia na comunicação de dados.

Na camada mais alta estão os protocolos de aplicação, que definem mensagens específicas e

formatos digitais comunicados por aplicações. Alguns dos protocolos de aplicação mais

usados incluem DNS (informações sobre domínio), POP3 (recebimento de e-mail), IMAP

(acesso de e-mail), SMTP (envio de e-mail), HTTP (documentos da WWW) e FTP

(transferência de dados). Todos os serviços da Internet fazem uso dos protocolos de aplicação,

sendo o correio eletrônico e a World Wide Web os mais conhecidos. A partir desses

protocolos é possível criar aplicações como listas de discussão ou blogs.

Diferentemente de sistemas de comunicação mais antigos, os protocolos da Internet foram

desenvolvidos para serem independentes do meio físico de transmissão. Qualquer rede de

comunicação, seja através de cabos ou sem fio, que seja capaz de transportar dados digitais de

duas vias é capaz de transportar o tráfego da Internet. Por isso, os pacotes da Internet podem

ser transmitidos por uma variedade de meios de conexão tais como cabo coaxial, fibra ótica,

redes sem fio ou por satélite. Juntas, todas essas redes de comunicação formam a Internet.

Notar que, do ponto de vista da camada de aplicação, as tecnologias utilizadas nas camadas

inferiores é irrelevante, contanto que sua própria camada funcione. Ao nível de aplicação, a

Internet é uma grande "nuvem" de conexões e de nós terminais, terminais esses que, de

alguma forma, se comunicam.

A complexa infraestrutura de comunicações da Internet consiste de seus componentes de

hardware e por um sistema de camadas de softwares que controla vários aspectos da

arquitetura na rede. Enquanto que o hardware pode ser usado frequentemente para apoiar

outros sistemas de software, é o projeto e o rigoroso processo de padronização da arquitetura

dos softwares que caracteriza a Internet.

Page 76: Inclusão digital modulo i

76

A responsabilidade do desenho arquitetônico dos softwares de Internet tem sido delegada a

Internet Engineering Task Force (Força-tarefa de Engenharia da Internet - IETF). Ela conduz

grupos de trabalho para estabelecimento de padrões, aberto para qualquer pessoa, sobre os

vários aspectos da Internet. As discussões resultantes e os padrões finais são publicados no

Request for Comments (Pedidos de comentários - RFC), disponível livremente no sítio web da

organização.

Os principais métodos de redes que habilitam a Internet estão contidos numa série de RFC

que constituem os padrões da Internet, que descrevem um sistema conhecido como o

Conjunto de Protocolos de Internet. Essa é uma arquitetura de modelo que divide os métodos

num sistema de camadas de protocolos (RFC 1122, RFC 1123). As camadas correspondem ao

ambiente ou ao escopo, nos quais seus serviços operam. No topo do espaço (camada de

aplicação) da aplicação dos softwares e logo abaixo, está a camada de transporte, que conecta

as aplicações em diferentes computadores através da rede (por exemplo, modelo cliente-

servidor). A rede subjacente consiste de duas camadas: a camada da Internet, que habilita os

computadores de se conectar um ao outro através de redes intermediárias (transitórias), e

portanto, é a camada que estabelece o funcionamento da Internet, e a própria Internet.

Finalmente, na base, é uma camada de software que provê a conectividade entre

computadores na mesma ligação local (chamada de camada de ligação), por exemplo, a área

de rede local (LAN), ou uma conexão dial-up. Este modelo também é conhecido como

modelo TCP/IP de rede. Enquanto que outros modelos têm sido desenvolvidos, tais como o

modelo Open Systems Interconnection (Interconexão Aberta de Sistemas - OSI), esses não são

compatíveis nos detalhes da descrição, nem na implementação.

O componente mais proeminente da modelagem da Internet é o Protocolo de Internet (IP), que

provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet nas redes.

O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet atual e ainda está

em uso dominante. Ele foi projetado para endereçar mais de 4,3 bilhões de computadores com

acesso à Internet. No entanto, o crescimento explosivo da Internet levou à exaustão de

endereços IPv4. Uma nova versão de protocolo foi desenvolvida, o IPv6, que provê

capacidades de endereçamento vastamente maior, e rotas mais eficientes de tráfego de dados.

Ele está atualmente na fase de desenvolvimento comercial em todo o mundo.

O IPv6 não é interoperável com o IPv4. Estabelece essencialmente uma versão "paralela" da

Internet não-acessível com softwares IPv4. Isto significa que são necessários atualizações de

softwares para cada aparelho ligado à rede que precisa se conectar com a Internet IPv6. A

maior parte dos sistemas operacionais já estão convertidos para operar em ambas as versões

de protocolos de Internet. As infraestruturas de rede, no entanto, ainda estão lentas neste

desenvolvimento.

Estrutura

Existem muitas análises da Internet e de sua estrutura. Por exemplo, foi determinado que tanto

a estrutura de rotas IP da Internet quanto as ligações de hipertexto da World Wide Web são

exemplos de redes de escala livre.

Semelhantemente aos provedores comerciais de Internet, que se conectam através de pontos

neutros, as redes de pesquisa tendem a se interconectar com subredes maiores, como as

listados abaixo:

GEANT

GLORIAD

Page 77: Inclusão digital modulo i

77

A rede Internet2 (conhecido anteriormente como Rede Abilene)

JANET (A Rede Nacional de Pesquisa e Educação do Reino Unido)

Essas, então, são construídas em torno de redes relativamente menores. Diagramas de redes

de computador representam frequentemente a Internet usando um símbolo de nuvem, pelo

qual as comunicações de rede passam.

ICANN

O centro de operações da ICANN, em Marina del Rey, Califórnia,

Estados Unidos.

A Corporação da Internet de Nomes e Números Designados

(ICANN) é a autoridade que coordena a designação de

identificadores únicos na Internet, incluindo nomes de domínio,

endereços de protocolo de Internet (IP), a porta de protocolo e

números de parâmetro. Um espaço nominal globalmente unificado (por exemplo, um sistema

de nomes no qual há pelo menos um possuidor para cada nome possível) é essencial para a

Internet funcionar. A ICANN está sediada em Marina del Rey, Califórnia, mas é

supervisionada por uma diretoria internacional extraída de comunidades de técnicos,

negociantes, acadêmicos e não-comerciais da internet. O governo dos Estados Unidos

continua a ter o papel primário de aprovar as mudanças nos arquivos da zona de raiz DNS,

que ficam no coração do sistema de nomes de domínio. Por causa da Internet ser uma rede

distribuída que compreende muitas redes voluntárias interconectadas, a Internet não tem um

corpo governante. O papel da ICANN em coordenar a designação de identificadores únicos

distingue-o como talvez o único corpo coordenador na Internet global, mas o escopo de sua

autoridade estende-se somente ao sistema da Internet de nomes de domínio, endereços IP,

portas de protocolo e números de parâmetro.

Em 16 de novembro de 2005, a Cúpula Mundial sobre a Sociedade da Informação, realizada

em Tunis, Tunísia, estabeleceu o Fórum de Governança da Internet (IGF) para discutir os

assuntos relacionados à Internet.

Uso da Internet no mundo

Sites de Internet por países:

+100.000.000

5.000.000 - 100.000.000

2.000.000 - 5.000.000

1.000.000 - 2.000.000

500.000 - 1.000.000

200.000 - 500.000

50.000 - 200.000

10.000 - 50.000

0 - 10.000

A língua dominante da

comunicação na Internet é o

inglês. Isto talvez seja o

resultado das origens da Internet, assim como o papel do inglês como língua franca. Além

disso, isso também talvez esteja relacionado às grandes limitações dos primeiros

computadores, que foram fabricados na maior parte nos Estados Unidos, que não

Page 78: Inclusão digital modulo i

78

compreendem outros caracteres que não pertencem àqueles do alfabeto latino usados pelo

inglês.

Por comparação, as línguas mais usadas na World Wide Web são o inglês (28,6%), o chinês

(20,3%), espanhol (8,2%), japonês (5,9%), francês (4,6%), português (4,6%), alemão (4,1%),

árabe (2,6%), russo (2,4%) e coreano (2,3%).

Por região, 41% dos usuários de Internet do mundo estão na Ásia, 25% na Europa, 16% na

América do Norte, 11% na América Latina e Caribe, 3% na África, 3% no Oriente Médio e

1% na Austrália.

As tecnologias da Internet se desenvolveram suficientemente nos anos recentes,

especialmente no uso do Unicode. Com isso, a facilidade está disponível para o

desenvolvimento e a comunicação de softwares para as línguas mais usadas. No entanto,

ainda existem alguns erros de incompatibilidade de caracteres, conhecidos como mojibake (a

exibição incorreta de caracteres de línguas estrangeiras, conhecido também como

kryakozyabry).

Serviços

Correio eletrônico

Ícone de um cliente de correio eletrônico.

O conceito de enviar mensagens eletrônicas de texto entre partes de uma

maneira análoga ao envio de cartas ou de arquivos é anterior à criação da

Internet. Mesmo hoje em dia, pode ser importante distinguir a Internet de

sistemas internos de correios eletrônicos (e-mails). O e-mail de Internet pode

viajar e ser guardado descriptografado por muitas outras redes e computadores que estão fora

do alcance do enviador e do receptor. Durante este tempo, é completamente possível a leitura,

ou mesmo a alteração realizada por terceiras partes de conteúdo de e-mails. Sistemas

legítimos de sistemas de e-mail internos ou de Intranet, onde as informações nunca deixam a

empresa ou a rede da organização, são muito mais seguros, embora em qualquer organização

haja IT e outras pessoas que podem estar envolvidas na monitoração, e que podem

ocasionalmente acessar os e-mails que não são endereçados a eles. Hoje em dia, pode-se

enviar imagens e anexar arquivos no e-mail. A maior parte dos servidores de e-mail também

destaca a habilidade de enviar e-mails para múltiplos endereços eletrônicos.

Também existem sistemas para a utilização de correio eletrônico através da World Wide Web

(ver esse uso abaixo), os webmails. Sistemas de webmail utilizam páginas web para a

apresentação e utilização dos protocolos envolvidos no envio e recebimento de e-mail.

Diferente de um aplicativo de acesso ao e-mail instalado num computador, que só pode ser

acessado localmente pelo utilizador ou através de acesso remoto (ver esse uso abaixo), o

conteúdo pode ser acessado facilmente em qualquer lugar através de um sistema de

autenticação pela WWW.

World Wide Web

Um navegador apresentando uma página web.

Através de páginas web classificadas por motores de busca e

organizadas em sítios web, milhares de pessoas possuem acesso

Page 79: Inclusão digital modulo i

79

instantâneo a uma vasta gama de informação on-line em hipermídia. Comparado às

enciclopédias e às bibliotecas tradicionais, a WWW permitiu uma extrema descentralização

da informação e dos dados. Isso inclui a criação ou popularização de tecnologias como

páginas pessoais, weblogs e redes sociais, no qual qualquer um com acesso a um navegador

(um programa de computador para acessar a WWW) pode disponibilizar conteúdo.

A www é talvez o serviço mais utilizado e popular na Internet. Frequentemente, um termo é

confundido com o outra. A Web vem se tornando uma plataforma comum, na qual outros

serviços da Internet são disponibilizados. Pode-se utilizá-la atualmente para usar o correio

eletrônico (através de webmail), realizar colaboração (como na Wikipédia) e compartilhar

arquivos (através de sítios web específicos para tal).

Acesso remoto

Um ambiente de trabalho remoto em execução

A Internet permite a utilizadores de computadores a conexão com

outros computadores facilmente, mesmo estando em localidades

distantes no mundo. Esse acesso remoto pode ser feito de forma

segura, com autenticação e criptografia de dados, se necessário.

Uma VPN é um exemplo de rede destinada a esse propósito.

Isto está encorajando novos meios de se trabalhar de casa, a colaboração e o

compartilhamento de informações em muitas empresas. Um contador estando em casa pode

auditar os livros-caixa de uma empresa baseada em outro país por meio de um servidor

situado num terceiro país, que é mantido por especialistas IT num quarto país. Estas contas

poderiam ter sido criadas por guarda-livros que trabalham em casa em outras localidades mais

remotas, baseadas em informações coletadas por e-mail de todo o mundo. Alguns desses

recursos eram possíveis antes do uso disperso da Internet, mas o custo de linhas arrendadas

teria feito muitos deles impraticável.

Um executivo fora de seu local de trabalho, talvez no outro lado do mundo numa viagem a

negócios ou de férias, pode abrir a sua sessão de desktop remoto em seu computador pessoal,

usando uma conexão de Virtual Private Network (VPN) através da Internet. Isto dá ao usuário

um acesso completo a todos os seus dados e arquivos usuais, incluindo o e-mail e outras

aplicações. Isso mesmo enquanto está fora de seu local de trabalho.

O Virtual Network Computing (VNC) é um protocolo bastante usado por utilizadores

domésticos para a realização de acesso remoto de computadores. Com ele é possível utilizar

todas as funcionalidades de um computador a partir de outro, através de uma área de trabalho

virtual. Toda a interface homem-computador realizada em um computador, como o uso do

mouse e do teclado, é refletida no outro computador.

Colaboração

Um mensageiro instantâneo na tela de conversa.

Page 80: Inclusão digital modulo i

80

O baixo custo e o compartilhamento quase instantâneo de ideias, conhecimento e habilidades,

tem feito do trabalho colaborativo drasticamente mais fácil. Não somente um grupo pode de

forma barata comunicar-se e compartilhar ideias, mas o grande alcance da Internet permite a

tais grupos facilitar a sua própria formação em primeiro lugar. Um exemplo disto é o

movimento do software livre, que produziu o Linux, o Mozilla Firefox, o OpenOffice.org,

entre outros.

O chat, as redes sociais e os sistemas de mensagem instantâneas são tecnologias que também

utilizam a Internet como meio de troca de ideias e colaboração. Mesmo o correio eletrônico é

tido atualmente como uma ferramenta de trabalho colaborativo. Ainda bastante usado em

ambientes corporativo, vêm perdendo espaço entre utilizadores pessoais para serviços como

mensagem instantânea e redes sociais devido ao dinamismo e pluralidade de opções

fornecidas por esses dois.

Outra aplicação de colaboração na Internet são os sistemas wiki, que utilizam a World Wide

Web para realizar colaboração, fornecendo ferramentas como sistema de controle de versão e

autenticação de utilizadores para a edição on-line de documentos.

Compartilhamento de arquivos

Um compartilhador de arquivos

Um arquivo de computador pode ser compartilhado por

diversas pessoas através da Internet. Pode ser carregado num

servidor Web ou disponibilizado num servidor FTP,

caracterizando um único local de fonte para o conteúdo.

Também pode ser compartilhado numa rede P2P. Nesse caso, o acesso é controlado por

autenticação, e uma vez disponibilizado, o arquivo é distribuído por várias máquinas,

constituindo várias fontes para um mesmo arquivo. Mesmo que o autor original do arquivo já

não o disponibilize, outras pessoas da rede que já obtiveram o arquivo podem disponibilizá-lo.

A partir do momento que a midia é publicada, perde-se o controle sobre ela. Os

compartilhadores de arquivo através de redes descentralizadas como o P2P são

constantemente alvo de críticas devido a sua utilização como meio de pirataria digital: com o

famoso caso Napster. Tais redes evoluiram com o tempo para uma maior descentralização, o

que acaba por significar uma maior obscuridade em relação ao conteúdo que está trafegando.

Estas simples características da Internet, sobre uma base mundial, estão mudando a produção,

venda e a distribuição de qualquer coisa que pode ser reduzida a um arquivo de computador

para a sua transmissão. Isto inclui todas as formas de publicações impressas, produtos de

software, notícias, música, vídeos, fotografias, gráficos e outras artes digitais. Tal processo,

vem causando mudanças dramáticas nas estratégias de mercado e distribuição de todas as

empresas que controlavam a produção e a distribuição desses produtos.

Transmissão de mídia

Transmissão de um vídeo

Muitas difusoras de rádio e televisão existentes proveem feeds

de Internet de suas transmissões de áudio e de vídeo ao vivo

(por exemplo, a BBC). Estes provedores têm sido conectados a

uma grande variedade de "difusores" que usam somente a

Page 81: Inclusão digital modulo i

81

Internet, ou seja, que nunca obtiveram licenças de transmissão por meios oficiais. Isto

significa que um aparelho conectado à Internet, como um computador, pode ser usado para

acessar mídias online pelo mesmo jeito do que era possível anteriormente somente com

receptores de televisão ou de rádio. A variedade de materiais transmitidos também é muito

maior, desde a pornografia até webcasts técnicos e altamente especializados. O podcasting é

uma variação desse tema, em que o material - normalmente áudio - é descarregado e tocado

num computador, ou passado para um tocador de mídia portátil. Estas técnicas que se utilizam

de equipamentos simples permitem a qualquer um, com pouco controle de censura ou de

licença, difundir material áudio-visual numa escala mundial.

As webcams podem ser vistas como uma extensão menor deste fenômeno. Enquanto que

algumas delas podem oferecer vídeos a taxa completa de quadros, a imagem é normalmente

menor ou as atualizações são mais lentas. Os usuários de Internet podem assistir animais

africanos em volta de uma poça de água, navios no Canal do Panamá, o tráfego de uma

autoestrada ou monitorar seus próprios entes queridos em tempo real. Salas de vídeo chat ou

de vídeoconferência também são populares, e muitos usos estão sendo encontrados para as

webcams pessoais, com ou sem sistemas de duas vias de transmissão de som.

Telefonia na Internet (Voz sobre IP)

VoIP significa "Voice-over-Internet Protocol" (Voz sobre Protocolo de Internet), referindo-se

ao protocolo que acompanha toda comunicação na Internet. As ideias começaram no início da

década de 1990, com as aplicações de voz tipo "walkie-talkie" para computadores pessoais.

Nos anos recentes, muitos sistemas VoIP se tornaram fáceis de se usar e tão convenientes

quanto o telefone normal. O benefício é que, já que a Internet permite o tráfego de voz, o

VoIP pode ser gratuito ou custar muito menos do que telefonemas normais, especialmente em

telefonemas de longa distância, e especialmente para aqueles que estão sempre com conexões

de Internet disponíveis, seja a cabo ou ADSL.

O VoIP está se constituindo como uma alternativa competitiva ao serviço tradicional de

telefonia. A interoperabilidade entre diferentes provedores melhorou com a capacidade de

realizar ou receber uma ligação de telefones tradicionais. Adaptadores de redes VoIP simples

e baratos estão disponíveis, eliminando a necessidade de um computador pessoal.

A qualidade de voz pode ainda variar de uma chamada para outra, mas é frequentemente igual

ou mesmo superior aos telefonemas tradicionais.

No entanto, os problemas remanescentes do serviço VoIP incluem a discagem e a confiança

em número de telefone de emergência. Atualmente, apenas alguns provedores de serviço

VoIP proveem um sistema de emergência. Telefones tradicionais são ligados a centrais

telefônicas e operam numa possível queda do fornecimento de eletricidade; o VoIP não

funciona se não houver uma fonte de alimentação ininterrupta para o equipamento usado

como telefone e para os equipamentos de acesso a Internet.

Para além de substituir o uso do telefone convencional, em diversas situações, o VoIP está se

popularizando cada vez mais para aplicações de jogos, como forma de comunicação entre

jogadores. Serviços populares para jogos incluem o Ventrilo, o Teamspeak, e outros. O

PlayStation 3 e o Xbox 360 também podem oferecer bate papo por meio dessa tecnologia.

Impacto social

Page 82: Inclusão digital modulo i

82

A Internet tem possibilitado a formação de novas formas de interação, organização e

atividades sociais, graças as suas características básicas, como o uso e o acesso difundido.

Redes sociais, como Facebook, MySpace, Orkut, Twitter, entre outras, têm criado uma nova

forma de socialização e interação. Os usuários desses serviços são capazes de adicionar uma

grande variedade de itens as suas páginas pessoais, de indicar interesses comuns, e de entrar

em contato com outras pessoas. Também é possível encontrar um grande círculo de

conhecimentos existentes, especialmente se o site permite que usuários utilizem seus nomes

reais, e de permitir a comunicação entre os grandes grupos existentes de pessoas.

Internet, as organizações políticas e a censura

Protestos eleitorais no Irã em 2009. Através do Twitter, do

Facebook e outras redes sociais a população iraniana pode

trocar informações com outros países, além de organizar

protestos, dado que os veículos da mídia tradicional

sofriam restrições por parte do governo do país.

Em sociedades democráticas, a Internet tem alcançado uma

nova relevância como uma ferramenta política. A

campanha presidencial de Barack Obama em 2008 nos Estados Unidos ficou famosa pela sua

habilidade de gerar doações por meio da Internet. Muitos grupos políticos usam a rede global

para alcançar um novo método de organização, com o objetivo de criar e manter o ativismo na

Internet.

Alguns governos, como os do Irã, Coreia do Norte, Mianmar, República Popular da China,

Arábia Saudita e Cuba, restringem o que as pessoas em seus países podem acessar na Internet,

especialmente conteúdos políticos e religiosos. Isto é conseguido por meio de softwares que

filtram determinados domínios e conteúdos. Assim, esses domínios e conteúdos não podem

ser acessados facilmente sem burlar de forma elaborada o sistema de bloqueio.

Na Noruega, Dinamarca, Finlândia e na Suécia, grandes provedores de serviços de Internet

arranjaram voluntariamente a restrição (possivelmente para evitar que tal arranjo se torne uma

lei) ao acesso a sites listados pela polícia. Enquanto essa lista de URL proibidos contêm

supostamente apenas endereços URL de sites de pornografia infantil, o conteúdo desta lista é

secreta.

Muitos países, incluindo os Estados Unidos, elaboraram leis que fazem da posse e da

distribuição de certos materiais, como pornografia infantil, ilegais, mas não bloqueiam estes

sites com a ajuda de softwares.

Há muitos programas de software livres ou disponíveis comercialmente, com os quais os

usuários podem escolher bloquear websites ofensivos num computador pessoal ou mesmo

numa rede. Esses softwares podem bloquear, por exemplo, o acesso de crianças à pornografia

ou à violência.

Educação

O uso das redes como uma nova forma de interação no processo educativo amplia a ação de

comunicação entre aluno e professor e o intercâmbio educacional e cultural. Desta forma, o

ato de educar com o auxílio da Internet proporciona a quebra de barreiras, de fronteiras e

remove o isolamento da sala de aula, acelerando a autonomia da aprendizagem dos alunos em

Page 83: Inclusão digital modulo i

83

seus próprios ritmos. Assim, a educação pode assumir um caráter coletivo e tornar-se

acessível a todos, embora ainda exista a barreira do preço e o analfabetismo tecnológico.

Ao utilizar o computador no processo de ensino-aprendizagem, destaca-se a maneira como

esses computadores são utilizados, quanto à originalidade, à criatividade, à inovação, que

serão empregadas em cada sala de aula. Para o trabalho direto com essa geração, que anseia

muito ter um "contato" direto com as máquinas, é necessário também um novo tipo de

profissional de ensino. Que esse profissional não seja apenas reprodutor de conhecimento já

estabelecido, mas que esteja voltado ao uso dessas novas tecnologias. Não basta que as

escolas e o governo façam com a multimédia o que vem fazendo com os livros didáticos,

tornando-os a panacéia da atividade do professor.

A utilização da Internet leva a acreditar numa nova dimensão qualitativa para o ensino,

através da qual se coloca o ato educativo voltado para a visão cooperativa. Além do que, o uso

das redes traz à prática pedagógica um ambiente atrativo, onde o aluno se torna capaz, através

da autoaprendizagem e de seus professores, de poder tirar proveito dessa tecnologia para sua

vida.

A preocupação de tornar cada vez mais dinâmico o processo de ensino e aprendizagem, com

projetos interativos que usem a rede eletrônica, mostra que todos os processos são realizados

por pessoas. Portanto, elas são o centro de tudo, e não as máquinas. Consequentemente, não

se pode perder isto de vista e tentarmos fazer mudanças no ensino sem passar pelos

professores, e sem proporcionar uma preparação para este novo mundo que esta surgindo.

Aliar as novas tecnologias aos processos e atividades educativos é algo que pode significar

dinamismo, promoção de novos e constantes conhecimentos, e mais que tudo, o prazer do

estudar, do aprender, criando e recriando, promovendo a verdadeira aprendizagem e

renascimento constante do indivíduo, ao proporcionar uma interatividade real e bem mais

verdadeira, burlando as distâncias territoriais e materiais. Significa impulsionar a criança,

enfim, o sujeito a se desfazer da pessoa da passividade.

Torna-se necessário que educadores se apropriem das novas tecnologias, vendo nestes

veículos de expressão de linguagens o espaço aberto de aprendizagens, crescimento

profissional, e mais que isso, a porta de inserção dos indivíduos na chamada sociedade da

informação. Para isso, deve a instituição escolar extinguir o "faz-de-conta" através da pura e

limitada aquisição de computadores, para abrir o verdadeiro espaço para inclusão através do

efetivo uso das máquinas e do ilimitado ambiente web, não como mero usuário, mas como

produtor de novos conhecimentos.

O computador se tornou um forte aliado para desenvolver projetos, trabalhar temas

discutíveis. É um instrumento pedagógico que ajuda na construção do conhecimento não

somente para os alunos, mas também aos professores. Entretanto, é importante ressaltar que,

por si só, o computador não faz nada. O potencial de tal será determinado pela teoria

escolhida e pela metodologia empregada nas aulas. No entanto, é importante lembrar que

colocar computadores nas escolas não significa informatizar a educação, mas sim introduzir a

informática como recurso e ferramenta de ensino, dentro e fora da sala de aula, isso sim se

torna sinônimo de informatização da educação.

Sabe-se que a mola mestra de uma verdadeira aprendizagem está na parceria aluno-professor

e na construção do conhecimento nesses dois sujeitos. Para que se possa haver um ensino

mais significativo, que abrange todos os alunos, as aulas precisam ser participativas,

Page 84: Inclusão digital modulo i

84

interativas, envolventes, tornando os alunos sempre "agentes" na construção de seu próprio

conhecimento.

Também é essencial que os professores estejam bem preparados para lidar com esse novo

recurso. Isso implica num maior comprometimento, desde a sua formação, estando este apto a

utilizar, ter noções computacionais, compreender as noções de ensino que estão nos software

utilizados estando sempre bem atualizados.

Lazer

A Internet é uma grande fonte de lazer, mesmo antes da implementação da World Wide Web,

com experimentos sociais de entretenimento, como MUDs e MOOs sendo conduzidos em

servidores de universidades, e muitos grupos Usenet relacionados com humor recebendo boa

parte do tráfego principal. Muitos fóruns de Internet têm seções dedicadas a jogos e vídeos de

entretenimento; charges curtas na forma de vídeo flash também são populares. Mais de seis

milhões de pessoas usam blogs ou sistemas de mensagens instantâneas como meios de

comunicação e compartilhamento de ideias.

As indústrias de pornografia ou de jogos de azar tem tido vantagens completas no World

Wide Web, e proveem frequentemente uma significativa fonte de renda de publicidades para

outros websites. Embora muitos governos têm tentado impor restrições no uso da Internet em

ambas as indústrias, isto tem geralmente falhado em parar a sua grande popularidade.

Uma das principais áreas de lazer na Internet é o jogo de múltiplos jogadores. Esta forma de

lazer cria comunidades, traz pessoas de todas as idades e origens para desfrutarem do mundo

mais acelerado dos jogos on-line. Estes jogos variam desde os MMORPG até a jogos em role-

playing game (RPG). Isto revolucionou a maneira de muitas pessoas de se interagirem e de

passar o seu tempo livre na Internet.

Enquanto que jogos on-line estão presentes desde a década de 1970, as formas dos modernos

jogos on-line começaram com serviços como o GameSpy e Mplayer, nos quais jogadores

poderiam tipicamente apenas subscrever. Jogos não-subscrevidos eram limitados a apenas

certos tipos de jogos.

Muitos usam a Internet para acessar e descarregar músicas, filmes e outros trabalhos para o

seu divertimento. Como discutido acima, há fontes pagas e não pagas para todos os arquivos

de mídia na Internet, usando servidores centralizados ou usando tecnologias distribuídas em

P2P. Algumas destas fontes tem mais cuidados com os direitos dos artistas originais e sobre

as leis de direitos autorais do que outras.

Muitos usam a World Wide Web para acessar notícias, previsões do tempo, para planejar e

confirmar férias e para procurar mais informações sobre as suas ideias aleatórias e interesses

casuais.

As pessoas usam chats, mensagens instantâneas e e-mails para estabelecer e ficar em contato

com amigos em todo o mundo, algumas vezes da mesma maneira de que alguns tinham

anteriormente amigos por correspondência. Websites de redes sociais, como o MySpace, o

Facebook, e muitos outros, ajudam as pessoas entrarem em contato com outras pessoas para o

seu prazer.

O número de web desktops tem aumentado, onde os usuários podem acessar seus arquivos,

entre outras coisas, através da Internet.

Page 85: Inclusão digital modulo i

85

O "cyberslacking" tem se tornado uma séria perda de recursos de empresas; um funcionário

que trabalha no Reino Unido perde, em média, 57 minutos navegando pela web durante o seu

expediente, de acordo como um estudo realizado pela Peninsula Business Services.

Marketing

A Internet também se tornou um grande mercado para as empresas; algumas das maiores

empresas hoje em dia cresceram tomando vantagem da natureza eficiente do comércio e da

publicidade a baixos custos na Internet. É o caminho mais rápido para difundir informações

para um vasto número de pessoas simultaneamente. A Internet também revolucionou

subsequentemente as compras. Por exemplo, uma pessoa pode pedir um CD on-line e recebê-

lo na sua caixa de correio dentro de alguns dias, ou descarregá-lo diretamente em seu

computador, em alguns casos. A Internet também facilitou grandemente o mercado

personalizado, que permite a uma empresa a oferecer seus produtos a uma pessoa ou a um

grupo específico mais do que qualquer outro meio de publicidade.

Exemplos de mercado personalizado incluem comunidades on-line, tais como o MySpace, o

Friendster, o Orkut, o Facebook, o Twitter, entre outros, onde milhares de internautas juntam-

se para fazerem publicidade de si mesmos e fazer amigos on-line. Muitos destes usuários são

adolescentes ou jovens, entre 13 a 25 anos. Então, quando fazem publicidade de si mesmos,

fazem publicidade de seus interesses e hobbies, e empresas podem usar tantas informações

quanto para qual aqueles usuários irão oferecer online, e assim oferecer seus próprios

produtos para aquele determinado tipo de usuário.

A publicidade na Internet é um fenômeno bastante recente, que transformou em pouco tempo

todo o mercado publicitário mundial. Hoje, estima-se que a sua participação em todo o

mercado publicitário é de 10%, com grande pontencial de crescimento nos próximos anos.

Todo esse fenômeno ocorreu em curtíssimo espaço de tempo: basta lembrar que foi apenas

em 1994 que ocorreu a primeira ação publicitária na Internet. O primeiro anúncio foi em

forma de banner, criado pela empresa Hotwired para a divulgação da empresa norte-

americana AT&T, que entrou no ar em 25 de outubro de 1994. O primeiro banner da história

Ética na Internet

O acesso a um grande número de informações disponível às pessoas, com ideias e culturas

diferentes, pode influenciar o desenvolvimento moral e social das pessoas. A criação dessa

rede beneficia em muito a globalização, mas também cria a interferência de informações entre

culturas distintas, mudando assim a forma de pensar das pessoas. Isso pode acarretar tanto

uma melhora quanto um declínio dos conceitos da sociedade, tudo dependendo das

informações existentes na Internet.

Essa praticidade em disseminar informações na Internet contribui para que as pessoas tenham

o acesso a elas, sobre diversos assuntos e diferentes pontos de vista. Mas nem todas as

informações encontradas na Internet podem ser verídicas. Existe uma grande força no termo

"liberdade de expressão" quando se fala de Internet, e isso possibilita a qualquer indivíduo

publicar informações ilusórias sobre algum assunto, prejudicando, assim, a consistência dos

dados disponíveis na rede.

Um outro facto relevante sobre a Internet é o plágio, já que é muito comum as pessoas

copiarem o material disponível. "O plagiador raramente melhora algo e, pior, não atualiza o

material que copiou. O plagiador é um ente daninho que não colabora para deixar a Internet

mais rica; ao contrário, gera cópias degradadas e desatualizadas de material que já existe,

Page 86: Inclusão digital modulo i

86

tornando mais difícil encontrar a informação completa e atual" Ao fazer uma cópia de um

material da Internet, deve-se ter em vista um possível melhoramento do material, e, melhor,

fazer citações sobre o verdadeiro autor, tentando-se, assim, ao máximo, transformar a Internet

num meio seguro de informações.

Nesse consenso, o usuário da Internet deve ter um mínimo de ética, e tentar, sempre que

possível, colaborar para o desenvolvimento da mesma. O usuário pode colaborar, tanto

publicando informações úteis ou melhorando informações já existentes, quanto preservando a

integridade desse conjunto. Ele deve ter em mente que algum dia precisará de informações e

será lesado se essas informações forem ilusórias.

Crime na Internet

Os crimes mais usuais na rede incluem o envio de e-mails com falsos pedidos de atualização

de dados bancários e senhas, conhecidos como phishing. Da mesma forma, e-mails

prometendo falsos prêmios também são práticas onde o internauta é induzido a enviar

dinheiro ou dados pessoais. Também há o envio de arquivos anexados contaminados com

vírus de computador. Em 2004, os prejuízos com perdas on-line causadas por fraudes virtuais

foram de 80% em relações às perdas por razões diversas.

Como meio de comunicação, a rede também pode ser usada na facilitação de atos ilícitos,

como difamação e a apologia ao crime, e no comércio de itens e serviços ilícitos ou derivados

de atos ilícitos, como o tráfico de entorpecentes e a divulgação de fotos pornográficas de

menores.

Países sem acesso à Internet livre

Em pleno século XXl informação e tecnologia estão evoluindo a cada segundo, mesmo com

toda a modernidade virtual, ainda existem países que não compartilham dessa realidade.

Países como: Arábia Saudita, Belarus, Burma, Cuba, Egito, Etiópia, Irã, Coreia do Norte,

Síria, Tunísia, Turcomenistão, Uzbequistão, Vietnã e Zimbábue. Segundo a ONG que divulga

os “inimigos da internet” intitulada: Repórteres Sem Fronteiras, "esses países transformaram

a internet em uma intranet, para que os usuários não obtenham informações consideradas

indesejáveis”. Além do mais, todas essas nações têm em comum governos autoritários, que se

mantêm no poder por meio de um controle ideológico". A Coréia do Norte por exemplo é o

país que possui apenas dois websites registrados: o órgão de controle de uso da rede(Centro

Oficial de Computação) e o portal oficial do governo. Para população, é completamente

vetado o uso de internet até porque não existem provedores no país. Existem cyber’s

autorizados pelo governo, com conteúdo controlado e ainda assim as idas e vindas dos

policiais são indispensáveis. Apenas os governantes tem acesso a conexão via-satélite. Já em

Cuba, existe apenas um Cyber e o preço para acessar sites estrangeiros (e controlado) é de

cerca de 6 dólares por hora, sendo que o salário médio da população é de 17 dólares por mês.

Com a velocidade da informação que a internet proporciona, os governantes desses países

omitem informações da população, pois elas não tem acesso a esse emaranhado de notícias

em tempo real.

Editores de textos: broffice writer e word

Page 87: Inclusão digital modulo i

87

BrOffice

BrOffice era o nome adotado no Brasil da suíte para escritório gratuita e de código aberto

LibreOffice. O BrOffice incluía seis aplicativos: um processador de textos (o Writer), uma

planilha eletrônica de cálculos (o Calc), um editor de apresentações (o Impress), um editor de

desenhos vetoriais (o Draw), um gerenciador de banco de dados (o Base) e um editor de

fórmulas científicas e matemáticas (o Math).

O BrOffice.org, antigo nome adotado, passou a ser conhecido apenas como BrOffice, sem o

sufixo, a partir de sua versão 3.3. A mudança no nome deveu-se a bifurcação do projeto

original, OpenOffice.org, que culminou na criação do LibreOffice, projeto ao qual o BrOffice

alinhou-se a partir de então. No intuito de obter um desenvolvimento mais avançado, grande

parte dos desenvolvedores do projeto original migraram exclusivamente para o LibreOffice,

uma vez que se mostravam descontentes com o rumo dado pela Oracle ao projeto desde que a

empresa adquiriu a Sun Microsystems, até então a principal patrocinadora. Após a decisão da

comunidade brasileira em extinguir a Associação BrOffice.org, uma ONG criada com o

intuito de apoiar juridicamente a comunidade do OpenOffice.org no Brasil, a comunidade

concordou em adotar o nome LibreOffice, já adotado mundialmente pelo projeto, também

para o projeto brasileiro. A versão 3.4, sucessora da versão 3.3.2, já apresentava o nome

internacional do projeto, oficializando a transição do nome do projeto. Além da tradução da

suíte, a comunidade brasileira focou-se em desenvolver diversos projetos ligados aos

programas, dando continuidade ao desenvolvimento após a extinção do nome BrOffice.

Writer

LibreOffice Writer

O LibreOffice Writer é o processador de textos da suíte,

semelhante ao Word, presente na suíte de escritório

Microsoft Office, ao WordPerfect, da Corel, e ao Pages,

disponível no iWork. Assim como os demais programas

semelhantes, utiliza o sistema WYSIWYG para a

elaboração de textos complexos, com imagens e diversas opções de formatação.

Um de seus atributos diferenciais é o reconhecimento nativo para leitura e escrita dos mais

diversos tipos de arquivos desde a versão 2.0, sendo compatível com os arquivos padrões do

Word, do StarWriter e do antigo formato do OpenOffice.org, embora utilize o formato ODF

como padrão (que é suportado nativamente pelo Microsoft Office 2010 e também pelo

WordPad do Windows 7, embora seja apenas um editor de textos). Também é possível com o

Writer salvar o arquivo em formato PDF, permitindo que o documento seja aberto por

qualquer leitor de PDF, como o Acrobat Reader e o Foxit Reader. Apesar de importar e

exportar arquivos nos formatos padrões do Word, nem sempre toda a formatação do

documento é mantida ao abrir o arquivo no Writer e vice-versa, deformando a característica

original do documento.

O Writer pode ser utilizado para escrever textos curtos, como cartas e memorandos, textos

longos, com imagens e gráficos, e até livros. O aplicativo também é um editor de HTML,

sendo possível criar hiperligações e inserir outras características presentes nesse tipo de

Page 88: Inclusão digital modulo i

88

arquivo, embora essas características também possam ser mantidas ao salvar em outros

formatos.

Microsoft Word

O Microsoft Word é um processador de texto produzido pela Microsoft. Foi criado por

Richard Brodie para computadores IBM PC com o sistema operacional DOS em 1983. Mais

tarde foram criadas versões para o Apple Macintosh (1984), SCO UNIX e Microsoft

Windows (1989). Faz parte do conjunto de aplicativos Microsoft Office. O Word também

roda no Linux, através da camada de compatibilidade Wine.

O início

O Microsoft Word deve muito ao Bravo, a GUI original de processador de texto criada na

Xerox PARC. O criador do Bravo, Charles Simonyi saiu do PARC para trabalhar na

Microsoft em 1981. Simonyi contratou Brodie, que tinha trabalhado com ele no Bravo, fora

do PARC naquele verão.

O primeiro lançamento do Word para o público em geral destinava-se a computadores com o

MS-DOS no início de 1983. Não foi bem recebido, e as vendas ficaram atrás de outros

programas similares como o WordPerfect.

Apesar do MS-DOS ser um sistema baseado em caracteres, o Word for DOS foi o primeiro

processador de texto para o IBM PC que mostrava texto em itálico ou negrito diretamente na

tela enquanto editava, apesar de não ser um sistema completamente WYSIWYG. Outros

processadores de texto para DOS, como o WordStar e WordPerfect, mostravam texto simples

na tela com códigos para definir outros tipos de letra, ou, às vezes, cores alternativas.

Com o lançamento do Microsoft Windows, o Word se tornou o líder absoluto do mercado.

Sua função básica é o processamento de textos , e para isso conta com inúmeros recursos

altamente profissionais.

Versões

Versões para o MS-DOS

As versões para o MS-DOS são:

1983 Word 1

1985 Word 2

1986 Word 3

1987 Word 4 vulgo Microsoft Word 4.0 para o PC

1989 Word 5

1991 Word 5.5

1993 Word 6 M-4

1994 word 7.36 ak-47

Versões para o Microsoft Windows

As versões para o Microsoft Windows são:

Page 89: Inclusão digital modulo i

89

1989 Word para Windows

1991 Word 2 para Windows

1993 Word 6 para Windows (renumerada "6" para igualar à numeração do DOS, à versão

para Macintosh e também ao WordPerfect, principal concorrente na época)

1995 Word 95, também conhecido como Word 7

1997 Word 97, também conhecido como Word 8

1999 Word 2000, também conhecido como Word 9

2002 Word XP, também conhecido como Word 2002 ou Word 10

2003 Word 2003, também conhecido como Word 11, mas que era também oficialmente

intitulado Microsoft Office Word 2003

2007 Word 2007, também conhecido como Word 12.

2010 Word 2010, também conhecido como Word 14. (O número da versão 13 foi

ignorado devido à triscaidecafobia, medo supersticioso do número treze)

Versões para o Apple Macintosh

As versões para o Apple Macintosh são:

1985 Word 1 para o Macintosh

1987 Word 3

1989 Word 4

1991 Word 5

1993 Word 6

1998 Word 98

2000 Word 2001, a última versão compatível com o Mac OS 9

2001 Word v.X, a primeira versão só para Mac OS X

2004 Word 2004

2008 Word 2008.

2011 Word 2011.

Versão para o SCO UNIX

Há uma versão para o SCO UNIX:

Microsoft Word para sistemas UNIX - Release 5.1

Planilha de Cálculos: broffice calc e excel

Microsoft Excel

O Microsoft Office Excel (nome popular Microsoft Excel) é um programa de planilha

eletrônica escrito e produzido pela Microsoft para computadores que utilizam o sistema

operacional Microsoft Windows e também computadores Macintosh da Apple Inc.. Seus

recursos incluem uma interface intuitiva e capacitadas ferramentas de cálculo e de construção

de gráficos que, juntamente com marketing agressivo, tornaram o Excel um dos mais

populares aplicativos de computador até hoje. É, com grande vantagem, o aplicativo de

planilha eletrônica dominante, disponível para essas plataformas e o tem sido desde a versão 5

em 1993 e sua inclusão como parte do Microsoft Office.

Page 90: Inclusão digital modulo i

90

História

Programa de planilha eletrônica chamado Multiplan em 1982, o qual era muito popular em

sistemas CP/M, mas, em sistemas MS-DOS, perdia em popularidade para o Lotus 1-2-3. Isso

levou ao desenvolvimento de um novo programa chamado Excel, que começou com a

intenção de, nas palavras de Doug Klunder, "fazer tudo o que o 1-2-3 faz e fazer melhor". A

primeira versão do Excel foi lançada para o Mac em 1985 e a primeira versão para Windows

(numerada 2.0 para se alinhar com o Mac e distribuída com um run-time do ambiente

Windows) foi lançada em novembro de 1987. A Lotus foi lenta em trazer o 1-2-3 ao Windows

e, por volta de 1988, o Excel havia começado a passar o 1-2-3 em vendas e ajudou a

Microsoft a alcançar a posição de liderança no desenvolvimento de software para o PC. Essa

conquista, destronando o rei do mundo do software, solidificou a Microsoft como um

competidor válido e mostrou seu futuro de desenvolvimento de software gráfico. A Microsoft

aumentou sua vantagem com lançamento regular de novas versões, aproximadamente a cada

dois anos. A versão atual para a plataforma Windows é o Excel 14, também chamado de

Microsoft Excel 2010 . A versão atual para a plataforma Mac OS X é o Microsoft Excel 2011

No começo da sua vida, o Excel tornou-se alvo de um processo judicial de marca registrada

por outra empresa que já vendia um pacote de software chamado "Excel" na indústria

financeira. Como resultado da disputa, a Microsoft foi solicitada a se referir ao programa

como "Microsoft Excel" em todas as press releases formais e documentos legais. Contudo,

com o passar do tempo, essa prática foi sendo ignorada, e a Microsoft resolveu a questão

quando ela comprou a marca registrada reservada ao outro programa. Ela também encorajou o

uso das letras XL como abreviação para o programa; apesar dessa prática não ser mais

comum, o ícone do programa no Windows ainda é formado por uma combinação estilizada

das duas letras, e a extensão de arquivo do formato padrão do Excel até a versão 11 (Excel

2003) é .xls, sendo .xlsx a partir da versão 12, acompanhando a mudança nos formatos de

arquivo dos aplicativos do Microsoft Office.

O Excel oferece muitos ajustes na interface ao usuário, em relação às mais primitivas

planilhas eletrônicas; entretanto, a essência continua a mesma da planilha eletrônica original,

o VisiCalc: as células são organizadas em linhas e colunas, e contêm dados ou fórmulas com

referências relativas ou absolutas às outras células.

O Excel foi o primeiro programa de seu tipo a permitir ao usuário definir a aparência das

planilhas (fontes, atributos de caracteres e aparência das células). Também, introduziu

recomputação inteligente de células, na qual apenas células dependentes da célula a ser

modificada são atualizadas (programas anteriores recomputavam tudo o tempo todo ou

aguardavam um comando específico do usuário). O Excel tem capacidades avançadas de

construção de gráficos.

Quando integrados pela primeira vez ao Microsoft Office em 1993, o Microsoft Word e o

Microsoft PowerPoint tiveram suas GUIs redesenhadas para ficarem consistentes com o

Excel, o "programa matador" para o PC na época.

Desde 1993, o Excel tem incluído o Visual Basic for Applications (VBA), uma linguagem de

programação baseada no Visual Basic que adiciona a capacidade de automatizar tarefas no

Excel e prover funções definidas pelo usuário (UDF, user defined functions), para uso em

pastas de trabalho. O VBA é um complemento poderoso ao aplicativo que, em versões

posteriores, inclui um ambiente integrado de desenvolvimento (IDE, integrated development

environment). A gravação de macros pode produzir código VBA que replica ações do usuário,

desse modo permitindo automação simples de tarefas cotidianas. O VBA permite a criação de

Page 91: Inclusão digital modulo i

91

formulários e controles dentro da pasta de trabalho para comunicação com o usuário. A

linguagem suporta o uso (mas não a criação) de DLLs ActiveX (COM); versões posteriores

adicionaram suporte a módulos de classe, permitindo o uso de técnicas básicas de

programação orientada a objetos (POO).

A funcionalidade de automação provida pelo VBA fez com que o Excel se tornasse um alvo

para vírus de macro. Esse foi um problema sério no mundo corporativo, até os produtos

antivírus começarem a detectar tais ameaças. A Microsoft adotou tardiamente medidas para

prevenir o mau uso, com a adição da capacidade de desativar as macros completamente, de

ativar as macros apenas quando se abre uma pasta de trabalho ou confiar em todas as macros

assinadas com um certificado confiável.

As versões 6.0 a 9.0 do Excel contêm vários "ovos de páscoa", porém, desde a versão 10, a

Microsoft tomou medidas para eliminar tais recursos não documentados de seus produtos.

Excel 2010(Service Pack 1)

No total foram 52 melhorias e correções realizadas no SP1 para o Excel, entre elas:

Melhora a estabilidade geral, o desempenho e a compatibilidade com versões

anteriores do endereçamento erros que afetam muitos utilizadores;

Agora, os nomes de função mantém compatibilidade com versões anteriores do Excel

para os idiomas checo, holandês, dinamarquês, italiano, norueguês, português.

Versões

Microsoft Windows

1987: Excel 2.0 para Windows

1990: Excel 3.022

1992: Excel 4.0

1993: Excel 5.0 (Office 4.2 e 4.3, também uma versão de 32 bits para o Windows NT

somente)

1995: Excel 7.0 (Office 95)

1997: Excel 8.0 (Office 98)

1999: Excel 9.0 (Office 2000)

2001: Excel 10.0 (Office XP)

2003: Excel 11.0 (Office 2003)

2007: Excel 12.0 (Office 2007)

2010: Excel 14.0 (Office 2010)

Não há Excel 1.0 com versões para o Windows, e nem 6.0, porque ele foi lançado com o

Word 7. Todos os produtos do Office 95 têm capacidades de OLE 2 - para mover dados

automáticamente de vários programas - e o nome Excel 7 deveria mostrar que ele é

compatível com essa tecnologia.

Macintosh OS

1985: Excel 1.0

1988: Excel 1.5

1989: Excel 2.2

1990: Excel 3.0

Page 92: Inclusão digital modulo i

92

1992: Excel 4.0

1993: Excel 5.0

1998: Excel 8.0 (Office 98)

2000: Excel 9.0 (Office 2001)

2003: Excel 11.0 (Office 2004)

2008: Excel 12.0 (Office 2008)

2011: Excel 14.0 (Office 2011)

OS/2

1989: Excel 2.2

1991: Excel 3.0

Calc

LibreOffice Calc

O LibreOffice Calc é um programa de planilha eletrônica e

assemelha-se ao Lotus 1-2-3, da IBM, e ao Excel, da

Microsoft. O Calc é destinado à criação de planilhas e tabelas,

permitindo ao usuário a inserção de equações matemáticas e

auxiliando na elaboração de gráficos de acordo com os dados presentes na planilha.

O Calc utiliza o formato ODF como padrão, embora reconheça e exporte arquivos em

formatos de outras planilhas eletrônicas, além de exportar arquivos em PDF sem a

necessidade de instalação de uma extensão, assim como todos os aplicativos da suíte

LibreOffice. O Calc possui o recurso de fórmulas em linguagem natural, permitindo a criação

de uma fórmula sem a necessidade de aprendizagem de códigos específicos. Uma de suas

diferenciações dos demais programas do gênero é o sistema que define séries para

representações gráficas a partir dos dados dispostos pelo usuário.

A partir da versão 3.3, quando o projeto brasileiro passou a acompanhar o LibreOffice, o Calc

passou a suportar até um milhão de linhas, além de obter melhoramentos no gerenciamento de

folhas e células. Com a incorporação do trabalho realizado pela comunidade do Go-oo ao

LibreOffice, o Calc tornou-se capaz de suportar diversos macros utilizados pelo Excel (VBA).

Apresentações: broffice impress e power point

Broffice Impress

OpenOffice.org Impress

O OpenOffice.org Impress é um programa de apresentação de

slides ou transparências similar em capacidades ao Microsoft

PowerPoint. Além das capacidades comuns de preparo de

apresentações, ele é capaz de exportá-las no formato Adobe

Page 93: Inclusão digital modulo i

93

Flash (SWF) — a partir da versão 2.0 —, permitindo que ela seja visualizada em qualquer

computador com o Flash Player instalado. O Impress, porém, sofre da falta de modelos de

apresentações prontos, sendo necessário o uso de modelos criados por terceiros.

Microsoft PowerPoint

Microsoft PowerPoint é um programa utilizado para criação/edição e exibição de

apresentações gráficas, originalmente escrito para o sistema operacional Windows e portado

para a plataforma Mac OS X. A versão para Windows também funciona no Linux através da

camada de compatibilidade Wine. Há ainda uma versão mobile para smartphones que rodam

o sistema operacional Windows Mobile.

O PowerPoint é usado em apresentações, cujo objetivo é informar sobre um determinado

tema, podendo usar: imagens, sons, textos e vídeos que podem ser animados de diferentes

maneiras. O PowerPoint tem suporte a objetos OLE e inclui uma ferramenta especial de

formatação de texto (WordArt), modelos de apresentação pré-definidos, galeria de objetos

gráficos (ClipArt) e uma gama de efeitos de animação e composição de slides.

O formato nativo do PowerPoint é o .PPT, para arquivos de apresentações, e o .PPS, para

apresentações diretas. A partir da versão 2007 do programa, a Microsoft introduziu o formato

.PPTX. Para executar o Powerpoint em máquinas que não o tenham instalado, é necessário

usar o software PowerPoint Viewer, uma vez que o PowerPoint não tem suporte nativo para

outros formatos como o SWF, o PDF e mesmo o OpenDocument Format. Os arquivos do

PowerPoint em geral são lidos sem problemas por outros softwares similares como o Impress.