noÇÕes de informática.pdf

195
Livraria Multimarcas Informática 1 CONHECIMENTOS DE INFORMÁTICA Conceito de Internet e intranet 01 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet 01 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca e pesquisa 08 Conceitos de protocolos, World Wide Web, organização de informação para uso na Internet, acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo, multimídia, uso da Internet na educação, negócios, medicina e outros domínios 52 Conceitos de proteção e segurança 94 Novas tecnologias e outros 110 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática: tipos de computadores, conceitos de hardware e de software 110 Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realização de cópia de segurança (back up) 124 Conceitos de organização e gerenciamento de arquivos, pastas e programas, instalação de periféricos 126 Principais aplicativos comerciais para: edição de textos e planilhas, geração de material escrito, visual e sonoro e outros 140 Conceitos dos principais sistemas comerciais e outros 164 CONCEITO DE INTERNET E INTRANET. CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS ASSOCIADOS A INTERNET/INTRANET. O que é uma Intranet? Vamos imaginar que você seja o diretor de informática de uma companhia global. A diretora de comuni- cações precisa de sua ajuda para resolver um problema. Ela tem de comunicar toda a política da empresa a funcionários em duas mil localidades em 50 países e não conhece um meio eficaz para fazê-lo. 1. O serviço de correio é muito lento. 2. O correio eletrônico também consome muito tempo porque exige atualizações constantes dos ende- reços dos funcionários. 3. O telefone é caro e consome muito tempo, além de apresentar o mesmo problema do caso anterior. 4. O fax também é muito caro e consome tempo, pelas mesmas razões. 5. Os serviços de entrega urgente de cartas e pacotes oferecido por algumas empresas nos Estados Unidos não é prático e é bastante dispendioso em alguns casos. 6. A videoconferência também apresenta um custo muito alto. Você já agilizou a comunicação com pessoas fora da empresa disponibilizando um site Web externo e publicando informações para a mídia e analistas. Com essas mesmas ferramentas, poderá melhorar a co- municação com todos dentro da empresa. De fato, uma Internei interna, ou Intranet, é uma das melhores coisas para proporcionar a comunicação dentro das organizações. Simplificando, trata-se de uma Internet particular dentro da sua organização. Um firewall evita a entrada de intrusos do mundo exterior. Uma Intranet é uma rede interna baseada no protocolo de comunicação TCP/IP, o mesmo da Internet. Ela utiliza ferramentas da World Wide Web, como a linguagem de marcação por hipertexto, Hypertext Markup Language (HTML), para atribuir todas as características da Internet à sua rede particular. As ferramentas Web colocam quase todas as informações a seu alcance mediante alguns cliques no mouse. Quando você da um clique em uma página da Web, tem acesso a informações de um outro computador, que pode estar em um país distante. Não importa onde a informação esteja: você só precisa apontar e dar um clique para obtê-la. Um procedimento simples e poderoso. Pelo fato de as Intranets serem de fácil construção e utilização, tornam-se a solução perfeita para conec- tar todos os setores da sua organização para que as informações sejam compartilhadas, permitindo assim que seus funcionários tomem decisões mais consistentes, atendendo melhor a seus clientes. HISTÓRIA DAS INTRANETS De onde vêm as Intranets? Vamos começar pela história da Internet e da Web, para depois abordar as

Upload: maicon-torres-lima

Post on 28-Oct-2015

39 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 1

CONHECIMENTOS DE INFORMÁTICA Conceito de Internet e intranet 01 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet 01 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca e pesquisa 08 Conceitos de protocolos, World Wide Web, organização de informação para uso na Internet, acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo, multimídia, uso da Internet na educação, negócios, medicina e outros domínios 52 Conceitos de proteção e segurança 94 Novas tecnologias e outros 110 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática: tipos de computadores, conceitos de hardware e de software 110 Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realização de cópia de segurança (back up) 124 Conceitos de organização e gerenciamento de arquivos, pastas e programas, instalação de periféricos 126 Principais aplicativos comerciais para: edição de textos e planilhas, geração de material escrito, visual e sonoro e outros 140 Conceitos dos principais sistemas comerciais e outros 164

CONCEITO DE INTERNET E INTRANET. CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS,

APLICATIVOS E PROCEDIMENTOS ASSOCIADOS A INTERNET/INTRANET.

O que é uma Intranet?

Vamos imaginar que você seja o diretor de informática de uma companhia global. A diretora de comuni-cações precisa de sua ajuda para resolver um problema. Ela tem de comunicar toda a política da empresa a funcionários em duas mil localidades em 50 países e não conhece um meio eficaz para fazê-lo.

1. O serviço de correio é muito lento.

2. O correio eletrônico também consome muito tempo porque exige atualizações constantes dos ende-reços dos funcionários.

3. O telefone é caro e consome muito tempo, além de apresentar o mesmo problema do caso anterior.

4. O fax também é muito caro e consome tempo, pelas mesmas razões.

5. Os serviços de entrega urgente de cartas e pacotes oferecido por algumas empresas nos Estados Unidos não é prático e é bastante dispendioso em alguns casos.

6. A videoconferência também apresenta um custo muito alto.

Você já agilizou a comunicação com pessoas fora da empresa disponibilizando um site Web externo e publicando informações para a mídia e analistas. Com essas mesmas ferramentas, poderá melhorar a co-municação com todos dentro da empresa. De fato, uma Internei interna, ou Intranet, é uma das melhores coisas para proporcionar a comunicação dentro das organizações.

Simplificando, trata-se de uma Internet particular dentro da sua organização. Um firewall evita a entrada de intrusos do mundo exterior. Uma Intranet é uma rede interna baseada no protocolo de comunicação TCP/IP, o mesmo da Internet. Ela utiliza ferramentas da World Wide Web, como a linguagem de marcação por hipertexto, Hypertext Markup Language (HTML), para atribuir todas as características da Internet à sua rede particular. As ferramentas Web colocam quase todas as informações a seu alcance mediante alguns cliques no mouse. Quando você da um clique em uma página da Web, tem acesso a informações de um outro computador, que pode estar em um país distante. Não importa onde a informação esteja: você só precisa apontar e dar um clique para obtê-la. Um procedimento simples e poderoso.

Pelo fato de as Intranets serem de fácil construção e utilização, tornam-se a solução perfeita para conec-tar todos os setores da sua organização para que as informações sejam compartilhadas, permitindo assim que seus funcionários tomem decisões mais consistentes, atendendo melhor a seus clientes.

HISTÓRIA DAS INTRANETS

De onde vêm as Intranets? Vamos começar pela história da Internet e da Web, para depois abordar as

Page 2: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 2

Intranets.

Primeiro, a Internet

O governo dos Estados Unidos criou a Internet na década de 70, por razões de segurança nacional. Seu propósito era proteger as comunicações militares, caso ocorresse um ataque nuclear. A destruição de um computador não afetaria o restante da rede. Na década seguinte, a Fundação Nacional de Ciência (Nacio-nal Science Foundation — NSF) expandiu a rede para as universidades, a fim de fornecer aos pesquisado-res acesso aos caros supercomputadores e facilitar a pesquisa.

Na começo da década de 90, a NSF permitiu que a iniciativa privada assumisse a Internet, causando uma explosão em sua taxa de crescimento. A cada ano, mais e mais pessoas passam a usar a Internet, fazendo com que o comércio na Web continue a se expandir.

A INTRANET

Com a introdução do Mosaic em 1993, algumas empresas mostraram interesse pela força da Web e desse programa. A mídia noticiou as primeiras organizações a criar webs internas, entre as quais a Lockhe-ed, a Hughes e o SÃS Instituto. Profissionais provenientes do ambiente acadêmico sabiam do que as ferra-mentas da Internet eram capazes e tentavam avaliar, por meio de programas pilotos, seu valor comercial. A notícia se espalhou, despertando o interesse de outras empresas.

Essas empresas passaram a experimentar a Internet, criando gateways (portal, porta de entrada) que conectavam seus sistemas de correio eletrônico com o resto do mundo. Em seguida, surgiram os servidores e navegadores para acesso à Web. Descobriu-se então o valor dessas ferramentas para fornecer acesso a informações internas. Os usuários passaram a colocar seus programas e sua documentação no servidor da web interna, protegidos do mundo exterior. Mais tarde, quando surgiram os grupos de discussão da Internet, percebeu-se o valor dos grupos de discussão internos. Este parece ser o processo evolutivo seguido por muitas empresas.

Antes que pudéssemos perceber, essas ‗internets internas‘ receberam muitos nomes diferentes. Torna-ram-se conhecidas como webs internas, clones da Internet, webs particulares e webs corporativas. Diz-se que em 1994 alguém na Amdahl usou o termo Intranet para referir-se à sua Internet interna. A mídia aderiu ao nome e ele passou a ser usado. existiam outras pessoas que também usavam isoladamente esse termo. Acredito que esta seja uma daquelas ideias que ocorrem simultaneamente em lugares diferentes. Agora é um termo de uso geral.

CRESCIMENTO DAS INTRANETS

A Internet, a Web e as Intranets têm tido um crescimento espetacular. A mídia costuma ser um bom indi-cador, a única maneira de não ouvir falar do crescimento da Internet e da Web é não tendo acesso a mídia, pois muitas empresas de pequeno e praticamente todas de médio e grande porte utilizam intranets. As in-tranets também são muito difundidas nas escolas e nas Faculdades.

QUAIS SÃO AS APLICAÇÕES DAS INTRANETS?

A aplicabilidade das Intranets é quase ilimitada. Você pode publicar informações, melhorar a comunica-ção ou até mesmo usá-la para o groupware. Alguns usos requerem somente páginas criadas com HTML, uma linguagem simples de criação de páginas, mas outras envolvem programação sofisticada e vínculos a bancos de dados. Você pode fazer sua Intranet tão simples ou tão sofisticada quanto quiser. A seguir, al-guns exemplos do uso de Intranets:

• Correio eletrônico

• Diretórios

• Gráficos

• Boletins informativos e publicações

• Veiculação de notícias

• Manuais de orientação

• Informações de benefícios

• Treinamento

• Trabalhos à distância (job postings)

• Memorandos

Page 3: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 3

• Grupos de discussão

• Relatórios de vendas

• Relatórios financeiros

• Informações sobre clientes

• Planos de marketing, vídeos e apresentações

• Informações de produto

• Informações sobre desenvolvimento de produto e esboços

• Informações sobre fornecedores

• Catálogos de insumos básicos e componentes

• Informações de inventario

• Estatísticas de qualidade

• Documentação de usuários do sistema

• Administração da rede

• Gerência de ativos

• Groupware e workflow

COMO SE CONSTITUEM AS INTRANETS?

Cada Intranet é diferente, mas há muito em comum entre elas. Em algumas empresas, a Intranet é ape-nas uma web interna. Em outras, é uma rede completa, que inclui várias outras ferramentas. Em geral, a Intranet é uma rede completa, sendo a web interna apenas um de seus componentes. Veja a seguir os componentes comuns da Intranet:

• Rede

• Correio eletrônico

• Web interna

• Grupos de discussão

• Chat

• FTP

• Gopher

• Telnet

Rede

Inicialmente abordaremos a rede, que é a parte mais complexa e essencial de uma Intranet. Ela pode constituir-se de uma ou de várias redes. As mais simples são as locais (local área network — LAN), que cobrem um único edifício ou parte dele. Os tipos de LANs são:

- Ethernet. São constituídas por cabos coaxiais ou cabos de par trançado (tipo telefone padrão) conecta-dos a um hub (eixo ou ponto central), que é o vigilante do tráfego na rede.

- Token Ring. Também compostas de cabos coaxiais ou de par trançado conectados a uma unidade de junção de mídia (Media Attachment Unit — MAU), que simula um anel. Os computadores no anel reve-zam-se transmitindo um sinal que passa por cada um de seus dispositivos, permitindo a retransmissão.

- Interface de fibra para distribuição de dados (Siber Distributed Data Interface). Essas redes usam cabos de fibra ótica em vez dos de par trançado, e transmitem um sinal como as redes Token Ring.

- LANs sem fio (wireless) são uma tecnologia emergente, porém caras e indicadas apenas para casos em que haja dificuldade de instalação de uma rede com cabos.

SURGE A WEB

A World Wide Web foi criada por Tim Berners-Lee, em 1989, no Laboratório Europeu de Física de Partí-culas - CERN, passando a facilitar o acesso às informações por meio do hipertexto, que estabelece vínculos entre informações. Quando você dá um clique em uma frase ou palavra de hipertexto, obtém acesso a in-

Page 4: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 4

formações adicionais. Com o hipertexto, o computador localiza a informação com precisão, quer você esteja em seu escritório ou do outro lado do mundo.

A Web é constituída por home pages, que são pontos de partida para a localização de informações. Os vínculos de hipertexto nas home pages dão acesso a todos os tipos de informações, seja em forma de texto, imagem, som e/ou vídeo.

Para facilitar o acesso a informações na Web, Marc Andreessen e alguns colegas, estudantes do Centro Nacional de Aplicações para Supercomputadores (National Center for Supercomputing Applications - NC-SA), da Universidade de Illinois, criaram uma interface gráfica para o usuário da Web chamada Mosaic. Eles a disponibilizaram sem nenhum custo na Internet e, assim que os usuários a descobriam, passavam a bai-xá-la para seus computadores; a partir daí, a Web decolou.

INTERNET

Computador e Comunicação

O computador vem se tornando uma ferramenta cada vez mais importante para a comunicação. Isso o-corre porque todos eles, independentemente de marca, modelo, tipo e tamanho, têm uma linguagem co-mum: o sistema binário.

Pouco a pouco, percebeu-se que era fácil trocar informações entre computadores. Primeiro, de um para outro. Depois, com a formação de redes, até o surgimento da Internet, que hoje pode interligar computado-res de todo o planeta.

É claro que, além do custo da conexão, o candidato a internauta precisa ter um computador e uma linha telefônica ou conexão de banda larga. O software necessário para o acesso geralmente é fornecido pelo provedor.

Da Rede Básica à Internet

A comunicação entre computadores torna possível desde redes simples até a Internet. Isso pode ser fei-to através da porta serial, uma placa de rede, um modem, placas especiais para a comunicação Wireless ou as portas USB ou Firewire.. O backbone – rede capaz de lidar com grandes volumes de dados – dá vazão ao fluxo de dados originados deste forma.

1. A porta serial é um canal para transmissão de dados presente em praticamente todos os computado-res. Muitos dispositivos podem ser conectados ao computador através da porta serial, sendo que o mais comum deles é o mouse. A porta serial pode também ser usada para formar a rede mais básica possível: dois computadores interligados por um cabo conectado a suas portas seriais.

2. Para que uma rede seja realmente útil, é preciso que muitos computadores possam ser interligados ao mesmo tempo. Para isso, é preciso instalar em cada computador um dispositivo chamado placa de rede. Ela permitirá que muitos computadores sejam interligados simultaneamente, formando o que se chama de uma rede local, ou LAN (do inglês Local Area Network). Se essa LAN for ligada à Internet, todos os compu-tadores conectados à LAN poderão ter acesso à Internet. É assim que muitas empresas proporcionam a-cesso à Internet a seus funcionários.

3. O usuário doméstico cujo computador não estiver ligado a nenhuma LAN precisará de um equipa-mento chamado modem. O modem (do inglês (modulator / demodulator) possibilita que computadores se comuniquem usando linhas telefônicas comuns ou a banda larga. O modem pode ser interno (uma placa instalada dentro do computador) ou externo (um aparelho separado). Através do modem, um computador pode se conectar para outro computador. Se este outro computador for um provedor de acesso, o usuário doméstico também terá acesso à Internet. Existem empresas comerciais que oferecem esse serviço de acesso à Internet. Tais empresas mantêm computadores ligados à Internet para esse fim. O usuário faz uma assinatura junto a um provedor e, pode acessar o computador do provedor e através dele, a Internet. Alguns provedores cobram uma taxa mensal para este acesso.

A História da Internet

Muitos querem saber quem é o ―dono‖ da Internet ou quem ou quem administra os milhares de computa-dores e linhas que a fazem funcionar. Para encontrar a resposta, vamos voltar um pouco no tempo. Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares estratégicas em função do perigo de um ataque nuclear soviético.

Surgiu assim a ideia de interconectar os vários centros de computação de modo que o sistema de infor-mações norte-americano continuasse funcionando, mesmo que um desses centros, ou a interconexão entre dois deles, fosse destruída.

Page 5: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 5

O Departamento de Defesa, através da ARPA (Advanced Research Projects Agency), mandou pesquisar qual seria a forma mais segura e flexível de interconectar esses computadores. Chegou-se a um esquema chamado chaveamento de pacotes. Com base nisso, em 1979 foi criada a semente do que viria a ser a Internet. A Guerra Fria acabou, mas a herança daqueles dias rendeu bastante. O que viria a ser a Internet tornou-se uma rede voltada principalmente para a pesquisa científica. Através da National Science Founda-tion, o governo norte-americano investiu na criação de backbones, aos quais são conectadas redes meno-res.

Além desses backbones, existem os criados por empresas particulares, todos interligados. A eles são conectadas redes menores, de forma mais ou menos anárquica. É nisso que consiste a Internet, que não tem um dono.

Software de Comunicação

Até agora, tratamos da comunicação entre computadores do ponto de vista do equipamento (hardware). Como tudo que é feito com computadores, a comunicação requer também programas (software). O progra-ma a ser utilizado depende do tipo de comunicação que se pretende fazer.

Os sistemas operacionais modernos geralmente são acompanhados de algum programa básico de co-municação. Por exemplo, o Internet Explorer acompanha o Windows.

Com programas desse tipo é possível acessar:

- Um computador local utilizando um cabo para interconectar as portas seriais dos dois computadores;

- Um computador remoto, através da linha telefônica, desde que os dois computadores em comunicação estejam equipados com modens.

Além desses programas de comunicação de uso genérico, existem outros mais especializados e com mais recursos. Geralmente, quando você compra um computador, uma placa fax modem ou um modem externo eles vêm acompanhados de programas de comunicação. Esses programas podem incluir também a possibilidade de enviar e receber fax via computador.

Resumo

Uma rede que interliga computadores espalhados por todo o mundo. Em qualquer computador pode ser instalado um programa que permite o acesso à Internet. Para este acesso, o usuário precisa ter uma conta junto a um dos muitos provedores que existem hoje no mercado. O provedor é o intermediário entre o usuá-rio e a Internet.

MECANISMOS DE CADASTRAMENTO E ACESSO A REDE

Logon

Significado: Procedimento de abertura de sessão de trabalho em um computador. Normalmente, con-siste em fornecer para o computador um username (também chamado de login) e uma senha, que serão verificados se são válidos, ou não. Pode ser usado para fins de segurança ou para que o computador possa carregar as preferências de um determinado usuário.

Login - É a identificação de um usuário para um computador. Outra expressão que tem o mesmo signifi-cado é aquele tal de "User ID" que de vez em quando aparece por aí.

Username (Nome do Usuário) ou ID

Significado: Nome pelo qual o sistema operacional identifica o usuário.

usenet - Conjunto dos grupos de discussao, artigos e computadores que os transferem. A Internet inclui a Usenet, mas esta pode ser transportada por computadores fora da Internet.

user - O utilizador dos servicos de um computador, normalmente registado atraves de um login e uma password.

Senha é a segurança utilizada para dar acesso a serviços privados.

PROTOCOLOS E SERVIÇOS DE INTERNET

Site - Um endereço dentro da Internet que permite acessar arquivos e documentos mantidos no compu-tador de uma determinada empresa, pessoa, instituição. Existem sites com apenas um documento; o mais comum, porém, principalmente no caso de empresas e instituições, é que tenha dezenas ou centenas de documentos. O site da Geocities, por exemplo, fica no endereço http://www.geocities.com

A estrutura de um site

Page 6: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 6

Ao visitar o site acima, o usuário chegaria pela entrada principal e escolheria o assunto que lhe interes-sa. Caso procure informações sobre móveis, primeiro seria necessário passar pela página que fala dos pro-dutos e só então escolher a opção Móveis. Para facilitar a procura, alguns sites colocam ferramentas de busca na home page. Assim, o usuário pode dizer qual informação está procurando e receber uma relação das páginas que falam daquele assunto.

As ligações entre as páginas, conhecidas como hyperlinks ou ligações de hipertexto, não ocorrem ape-nas dentro de um site. Elas podem ligar informações armazenadas em computadores, empresas ou mesmo continentes diferentes. Na Web, é possível que uma página faça referência a praticamente qualquer docu-mento disponível na Internet.

Ao chegar à página que fala sobre os móveis da empresa do exemplo acima, o usuário poderia encon-trar um link para uma das fábricas que fornecessem o produto e conferir detalhes sobre a produção. De lá, poderia existir uma ligação com o site de um especialista em madeira e assim por diante.

Na Web, pode-se navegar entre sites diferentes

O que faz essa malha de informações funcionar é um sistema de endereçamento que permite a cada página ter a sua própria identificação. Assim, desde que o usuário saiba o endereço correto, é possível a-cessar qualquer arquivo da rede.

Na Web, você vai encontrar também outros tipos de documentos além dessas páginas interligadas. Vai poder acessar computadores que mantém programas para serem copiados gratuitamente, conhecidos como servidores de FTP, grupos de discussão e páginas comuns de texto.

URL - A Web tem um sistema de endereços específico, tamém chamado de URL (Uniform Resource Lo-cator, localizador uniforme de recursos). Com ele, é possível localizar qualquer informação na Internet. Ten-do em mão o endereço, como http://www.thespot.com, você pode utilizá-lo no navegador e ser transportado até o destino. O endereço da página, por exemplo, é http://www.uol.com.br/internet/fvm/url.htm

Você pode copiá-lo e passar para um amigo.

Cada parte de um endereço na Web significa o seguinte:

http://www.uol.com.br/internet/fvm/url.htm

Onde:

http://

É o método pelo qual a informação deve ser buscada. No caso, http:// é o método utilizado para buscar páginas de Web. Você também vai encontrar outras formas, como ftp:// (para entrar em servidores de FTP), mailto: (para enviar mensagens) e news: (para acessar grupos de discussão), entre outros.

www.uol.com.br

É o nome do computador onde a informação está armazenada, também chamado de servidor ou site. Pelo nome do computador você pode antecipar que tipo de informação irá encontrar. Os que começam com www são servidores de Web e contém principalmente páginas de hipertexto. Quando o nome do servidor começar com ftp, trata-se de um lugar onde pode-se copiar arquivos. Nesse caso, você estará navegando entre os diretórios desse computador e poderá copiar um programa imediatamente para o seu micro.

/internet/fvm/

É o diretório onde está o arquivo. Exatamente como no seu computador a informação na Internet está organizada em diretórios dentro dos servidores.

sistema _enderecos.htm

É o nome do arquivo que será trazido para o seu navegador. Você deve prestar atenção se o nome do arquivo (e dos diretórios) estão escritos em maiúsculas ou minúsculas. Na maior parte dos servidores Inter-net, essa diferença é importante. No exemplo acima, se você digitasse o nome do arquivo como URL.HTM ou mesmo Url.Htm, a página não seria encontrada. Outro detalhe é a terminação do nome do arquivo (.htm). Ela indica o tipo do documento. No caso, htm são páginas de Web. Você também vai encontrar documentos hipertexto como este com a estensão htm, quando se trata de páginas produzidas em um computador ro-dando Windows. Outros tipos de arquivos disponíveis na Internet são: txt (documentos comuns de texto), exe (programas) zip, tar ou gz (compactados), au, aiff, ram e wav (som) e mov e avi (vídeo).

e-mail, correio:

Significado: local em um servidor de rede no qual ficam as mensagens, tanto enviadas quanto recebi-

Page 7: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 7

das, de um dado usuário.

e-mail - carta eletrônica.

Grupos - Uma lista de assinantes que se correspondem por correio eletrônico. Quando um dos assinan-tes escreve uma carta para um determinado endereco eletrônico (de gestao da lista) todos os outros a recebem, o que permite que se constituam grupos (privados) de discussao atraves de correio eletrônico.

mail server - Programa de computador que responde automaticamente (enviando informacoes, fichei-ros, etc.) a mensagens de correio eletrônico com determinado conteudo.

HTTP (Hypertext Transfer Protocol)

Significado: Este protocolo é o conjunto de regras que permite a transferência de informações na Web e permite que os autores de páginas de hipertextos incluam comandos que possibilitem saltos para recursos e outros documentos disponíveis em sistemas remotos, de forma transparente para o usuário.

HTML - Hypertext Markup Language. É uma linguagem de descricao de paginas de informacao, stan-dard no WWW, podendo-se definir páginas que contenham informação nos mais variados formatos: texto, som, imagens e animações.

HTTP - Hypertext Transport Protocol. É o protocolo que define como é que dois programas/servidores devem interagir, de maneira a transferirem entre si comandos ou informacao relativos a WWW.

FTP (File Transfer Protocol)

Significado: Protocolo usado para a transferência de arquivos. Sempre que você transporta um progra-ma de um computador na Internet para o seu, você está utilizando este protocolo. Muitos programas de navegação, como o Netscape e o Explorer, permitem que você faça FTP diretamente deles, em precisar de um outro programa.

FTP - File Transfer Protocol. Esse é o protocolo usado na Internet para transferência de arquivos entre dois computadores (cliente e servidor) conectados à Internet.

FTP server - Servidor de FTP. Computador que tem arquivos de software acessiveis atraves de progra-mas que usem o protocolo de transferencia de ficheiros, FTP.

Você pode encontrar uma variedade incrível de programas disponíveis na Internet, via FTP. Existem softwares gratuitos, shareware (o shareware pode ser testado gratuitamente e registrado mediante uma pequena taxa) e pagos que você pode transportar para o seu computador.

Grandes empresas como a Microsoft também distribuem alguns programas gratuitamente por FTP.

News - Noticias, em portuguese, mas melhor traduzido por foruns ou grupos de discussao. Abreviatura de Usenet News, as news sao grupos de discussao, organizados por temas, a maior parte deles com distri-buicao internacional, podendo haver alguns distribuidos num só país ou numa instituicao apenas. Nesses grupos, publicos, qualquer pessoa pode ler artigos e escrever os seus proprios artigos. Alguns grupos sao moderados, significando isso que um humano designado para o efeito le os artigos antes de serem publica-dos, para constatar da sua conformidade para com o tema do grupo. No entanto, a grande maioria dos gru-pos nao sao moderados.

Newsgroup - Um grupo de news, um fórum ou grupo de discussão.

FERRAMENTAS E APLICATIVOS COMERCIAIS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA.

Page 8: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 8

NAVEGADORES

Um navegador (também conhecido como web browser ou simplesmente browser) é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor Web. É o tipo mais comumente usado de agente. A maior coleção interligada de documentos hipertexto, dos quais os documentos HTML são uma substancial fração, é conhecida com a World Wide Web.

Conheça os browsers que garantem uma navegação segura na internet

Para quem pensa que o Internet Explorer é o único navegador existente no mundo virtual, vai aí uma informação. Além de existirem outras opções de browsers, elas podem ser disponibilizadas de graça e são tão eficientes quanto o software mais conhecido pelos internautas.

E tem mais. Esses outros navegadores possuem recursos que não são encontrados no Internet Explorer como os mouse gestures, programas de mensagem instantânea, como o ICQ, e softwares de e-mail que substituem o tradicional Outlook Express. Apesar de não serem muito conhecidos, seguem as normas re-comendadas pelo W3C, organização que define padrão para as tecnologias existentes na internet.

Conheça os principais browsers utilizados para navegar na Web

Internet Explorer

É o browser mais utilizado no mercado, com mais de 90% de penetração, em função de a Microsoft já inserir o software no pacote Windows. Curiosamente, hoje o Internet Explorer é o navegador que menos atende aos padrões recomendados pelo W3C. Devido à sua grande audiência, a dupla Internet Explo-rer/Outlook Express é uma grande porta para os vírus que se aproveitam das falhas de segurança encon-tradas nesses programas como é o caso do Fortnight, Cavalo de Tróia que está invadindo muitas máquinas que usam o navegador. Tem a vantagem de abrir mais rápido devido a essa interação com o Windows. Existem softwares de terceiros, como o MyIE2 ou o Avant Browser, que adicionam algumas funcionalidades ao Internet Explorer, como navegação por abas, suporte a skins.

Internet Explorer

www.microsoft.com/windows/ie

versão atual: 6 SP 1

possui programa de e-mail

sistema operacional: Win98, NT 4.0, Me, 2000, XP

Page 9: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 9

free

disponível em português

Opera

Bastante rápido para carregar as páginas e não tão pesado quanto o Netscape. O programa de instala-ção é o menor com 3.2 Mb. Possui recurso de navegação por abas - novas páginas são abertas na mesma janela do Opera, não havendo necessidade de abrir outras instâncias do browser. Admite mouse gestures que são atalhos chamados através de um movimento de mouse, como a atualização e o fechamento de uma janela. Possui teclas de atalho para os principais sites de busca. Digitar, por exemplo, (g palavra-chave) na barra de endereço equivale a uma busca por palavra-chave no Google. Inclui genreciador de downloads, de senhas gravadas e de cookies - arquivo que grava informações em texto durante a navega-ção - e pode também bloquear janelas popups. Para utilizar a linguagem Java, muito comum em sites de bancos, é necessário instalar o Plugin Java. Existe um programa de instalação em que o Java está incluído, mas essa versão faz o programa crescer para 12.7 Mb.

Opera

www.opera.com

versão atual: 7.11

possui programa de e-mail

sistema operacional: Win 95 ou superior, Linux, Mac, OS/2, Solaris, FreeBSD,

QNX, Smartphone/PDA

free (mas mostra banners)

disponível em português

Mozilla

Após a liberação do código fonte do Netscape (ainda na versão 4), iniciou-se o projeto Mozilla, que no futuro daria suporte a novos browsers. O Mozilla, assim como o Opera, apresenta um sistema que permite que as páginas sejam visualizadas à medida que o browser vai baixando o arquivo e não após tudo ser carregado. Também possui gerenciador de downloads, cookies, popups, senhas e dados digitados em for-mulário. Permite que o usuário faça pesquisas utilizando seu mecanismo de busca favorito através da barra de endereços. Para quem desenvolve programas e páginas para a Web há ferramentas muito úteis como o JavaScript Debugger. É necessário instalar o Plugin Java caso você ainda não o possua em sua máquina (é o mesmo plugin que o Opera utiliza).

Mozilla

www.mozilla.org

versão atual: 1.4

Page 10: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 10

possui programa de e-mail

sistema operacional: Win 95 ou superior, Linux, MacOS X

free

não está disponível em português

Mozilla Firebird

Mais um filho do Mozilla. O Firebird pode ser chamado de Mozilla Lite, pois ele traz apenas o browser e as funções mais úteis como controle de cookies, senhas, popups, abas, o que o torna bem leve, tanto para baixar quanto para executá-lo. Não possui programa de instalação, basta descompactar o arquivo - para isso é necessário o WinZip - num diretório qualquer. No site podem-se baixar extensões que acrescentam novos recursos a ele, como os mouse gestures.

Mozilla Firebird

texturizer.net/firebird/index.html

versão atual: 0.6

não possui programa de e-mail

sistema operacional: Win 95 ou superior, Linux, MacOS X

free

não está disponível em português

Netscape

A partir da versão 6, o Netscape passou a utilizar o engine do Mozilla, ou seja, por dentro eles são o mesmo browser e compartilham praticamente dos mesmos recursos, porém o Netscape traz no programa de instalação alguns outros softwares, como o Winamp, o Real Player e o Plugin Java, o que torna o insta-lador muito pesado - aproximadamente 32 Mb, sendo que muitas vezes os usuários já têm esses softwares ou não têm interesse em instalá-los. Isso pode ser contornado durante a instalação, quando se pode optar por não instalar todos eles, mas fatalmente terá que se baixar todos os 30Mb. Além desses softwares exter-nos, ele traz ainda um programa de mensagem instantânea, que funciona como o ICQ ou AIM.

Netscape

Page 11: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 11

www.netscape.com

versão atual: 7.1

possui programa de e-mail

sistema operacional: Win98, NT 4.0, 2000, XP, Linux, MacOS X

free

disponível em português (versão 7.02)

Histórico da Internet

A Internet começou no início de 1969 sob o nome ARPANET (USA).

Abreviatura Descrição

Gov.br Entidades governamentais

Org.br Entidades não-governamentais

Com.br Entidades comerciais

Mil.br Entidades militares

Composta de quatro computadores tinha como finalidade, demonstrar as potencialidades na construção de redes usando computadores dispersos em uma grande área. Em 1972, 50 universidades e instituições militares tinham conexões.

Hoje é uma teia de redes diferentes que se comunicam entre si e que são mantidas por organizações comerciais e governamentais. Mas, por mais estranho que pareça, não há um único proprietário que real-mente possua a Internet. Para organizar tudo isto, existem associações e grupos que se dedicam para su-portar, ratificar padrões e resolver questões operacionais, visando promover os objetivos da Internet.

A Word Wide Web

A Word Wide Web (teia mundial) é conhecida também como WWW, uma nova estrutura de navegação pêlos diversos itens de dados em vários computadores diferentes. O modelo da WWW é tratar todos os dados da Internet como hipertexto, ―Link‖ isto é, vinculações entre as diferentes partes do documento para permitir que as informações sejam exploradas interativamente e não apenas de uma forma linear.

Programas como o Internet Explorer, aumentaram muita a popularidade da Internet graças as suas po-tencialidades de examinador multimídia, capaz de apresentar documentos formatados, gráficos embutidos, vídeo, som e ligações ou vinculações e mais, total integração com a WWW.

Este tipo de interface poderá levá-lo a um local (site) através de um determinado endereço (Ex: www.apostilasopcao.com.br) localizado em qualquer local, com apenas um clique, saltar para a página (ho-me page) de um servidor de dados localizado em outro continente.

Page 12: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 12

Navegação

Para podermos navegar na Internet é necessário um software navegador (browser) como o Internet Ex-plorer ou Netscape (Estes dois são os mais conhecidos, embora existam diversos navegadores).

Endereços na Internet

Todos os endereços da Internet seguem uma norma estabelecida pelo InterNic, órgão americano perten-cente a ISOC (Internet Society).

No Brasil, a responsabilidade pelo registro de Nomes de Domínios na rede eletrônica Internet é do Comi-tê Gestor Internet Brasil (CG), órgão responsável. De acordo com as normas estabelecidas, o nome do site, ou tecnicamente falando o ―nome do domínio‖, segue a seguinte URL (Universal Resource Locator), um sistema universal de endereçamento, que permite que os computadores se localizem na Internet:

Exemplo: http://www.apostilasopcao.com.br

Onde:

1. http:// - O Hyper Text Transfer Protocol, o protocolo padrão que permite que os computadores se co-muniquem. O http:// é inserido pelo browser, portanto não é necessário digitá-lo.

2. www – padrão para a Internet gráfica.

3. apostilasopcao – geralmente é o nome da empresa cadastrada junto ao Comitê Gestor.

4. com – indica que a empresa é comercial.

As categorias de domínios existentes na Internet Brasil são:

UTILIZANDO LINKS

A conexão entre páginas da Web é que caracteriza o nome World Wide Web (Rede de Amplitude Mun-dial).

Basicamente, as páginas da Web são criadas em HTML (Hyper Text Markup Language). Como essas páginas são hipertextos, pode-se fazer links com outros endereços na Internet.

Os links podem ser textos ou imagens e quando se passa o mouse em cima de algum, o ponteiro torna-se uma ―mãozinha branca espalmada‖, bastando apenas clicar com o botão esquerdo do mouse para que se façam links com outras páginas.

NAVEGADORES DE INTERNET

A compilação Internet Explorer 7 inclui melhoramentos de desempenho, estabilidade, segurança e com-patibilidade de aplicações. Com esta compilação, a Microsoft também introduziu melhoramentos estéticos e funcionais à interface de utilizador, completou alterações na plataforma CSS, adicionou suporte para idio-mas e incluiu uma função de auto-desinstalação no programa de configuração, que desinstala automatica-mente versões beta anteriores do Internet Explorer 7, tornando a desinstalação da nova compilação ainda mais fácil.

Clicando na setinha você verá o seguinte menu

Note que os que estão em cima do que está marcado são as ―próximas páginas‖(isso ocorre quando vo-cê volta várias páginas), e os que estão em baixo são as páginas acessadas. E o Histórico é para ver o histórico, últimos sites acessados.

Page 13: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 13

Barra de endereço e botões atualizar e parar

BOTÕES DE NAVEGAÇÕES

Voltar

Abaixo as funções de cada botão de seu navegador Internet Explorer 7.0 da Microsoft.

O botão acima possibilita voltar na página em que você acabou de sair ou seja se você estava na página da Microsoft e agora foi para a da apostilasopcao, este botão lhe possibilita voltar para a da Microsoft sem Ter que digitar o endereço (URL) novamente na barra de endereços.

Avançar

O botão avançar tem a função invertida ao botão voltar citado acima.

Parar

O botão parar tem como função obvia parar o download da página em execução, ou seja, se você está baixando uma página que está demorando muito utilize o botão parar para finalizar o download.

O botão atualizar tem como função rebaixar a página em execução, ou seja ver o que há de novo na mesma. Geralmente utilizado para rever a página que não foi completamente baixada, falta figuras ou tex-tos.

Home

O botão página inicial tem como função ir para a página que o seu navegador está configurado para abrir assim que é acionado pelo usuário, geralmente o Internet Explorer está configurado para ir a sua própria página na Microsoft, caso o usuário não adicionou nenhum endereço como página principal.

Pesquisar

Este botão, é altamente útil pois clicando no mesmo Internet Explorer irá abrir uma seção ao lado es-querdo do navegador que irá listar os principais, sites de busca na Internet, tal como Cadê, Google, Altavista etc. A partir daqui será possível encontrar o que você está procurando, mas veremos isto mais a fundo nas próximas páginas.

Favoritos

O botão favoritos contem os Websites mais interessantes definidos pelo usuário, porém a Microsoft já utiliza como padrão do IE 6 alguns sites que estão na lista de favoritos.

Para você adicionar um site na lista de favoritos basta você clicar com o botão direito em qualquer parte da página de sua escolha e escolher adicionar a favoritos. Geralmente utilizamos este recurso para marcar nossas páginas preferidas, para servir de atalho.

Histórico

Page 14: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 14

O botão histórico exibe na parte esquerda do navegador quais foram os sites visitados nas últimas se-manas, ou dias com isso você pode manter um controle dos sites que você passou nas últimas semanas e dias. Bastante útil para usuários que esqueceram o nome do site e desejam acessar novamente.

Página

O botão tem várias funções: Recortar

Copiar – Colar - Salvar Página - Enviar esta página através de e-mail - Zoom Esta ferramenta aumen-ta o zoom da página fazendo com que ela possa ficar ilegível.Esta outra ferramenta só precisa ser utilizada se você não conseguir enxergar direito a letras ou imagens de um site - Tamanho do texto, configura o tamanho da fonte da página - Ver código fonte, visualiza o código fonte da página - Relatório Da Segu-rança, verifica se a página contem diretivas de segurança ou certificadas digitais - Privacidade da página, verifica se a página esta configurada de acordo com a sua política de privacidade.

Impressão

Botão utilizado para imprimir a página da internet .

Alternar entre as abas

Clicando na setinha, abre-se um menu contendo todas as abas.

Clicando no ícone abre-se uma páginas mostrando todas as abas e suas respectivas páginas

Alternar entre as abas

Clicando na setinha, abre-se um menu contendo todas as abas

Clicando no ícone abre-se uma páginas mostrando todas as abas e suas respectivas páginas

Alternar entre as abas

Clicando na setinha, abre-se um menu contendo todas as abas

Clicando no ícone abre-se uma páginas mostrando todas as abas e suas respectivas páginas

Download

É nada mais que baixar arquivos da Internet para seu computador Upload em português significa carre-gar – é a transferência de um arquivo do seu computador para outro computador.

Como efetuar download de uma figura na Internet.

a) Clique com o botão direito do mouse sobre a figura desejada;

b) Escola a opção Salvar figura como;

c) Escolha o nome e a pasta onde o arquivo será baixado;

Page 15: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 15

d) Clique em Salvar.

Como efetuar download de arquivos na Internet

Alguns arquivos como jogos; músicas; papéis de parede; utilitários como antivírus etc.; são disponibiliza-dos na Internet para download a partir de links (texto destacado ou elemento gráfico), e o procedimento é parecido com o download de figuras.

a) Clique no respectivo link de download;

b) Aparecerá uma tela com duas opções, Abrir arquivo ou Salvar arquivo em disco;

c) Escolha Salvar arquivo em disco;

d) Escolha a pasta de destino e logo em seguida clique em Salvar.

e) Observa-se a seguir uma Janela (de download em execução) que mostra o tempo previsto e a por-centagem de transferência do arquivo. O tempo de transferência do arquivo varia de acordo com o ser ta-manho (byte, kilobyte, megabyte).

MOZILLA FIREFOX

O Firefox da Fundação Mozilla, é um programa gratuito e de código aberto, e constitui-se em uma alter-nativa viável de navegador ("browser" para acessar a Internet).

Como outros programas freeware conta, no seu desenvolvimento, com o auxílio de muitas pessoas, em todo o mundo, que contribuem para o controle de qualidade do navegador, que o copiam, testam as princi-pais versões e sugerem melhorias.

O Firefox pode ser usado sozinho, mas nada impede que seja usado simultaneamente com outro nave-gador, pois as suas configurações são independentes. Note-se que no caso de usar dois programas, a es-colha de qual navegador deve ser o padrão do sistema fica a critério do usuário.

Algumas características

Desde a versão 1.5 houve várias melhorias no sistema de atualização, navegação mais rápida, suporte a SVG ("Scalable Vector Graphics"), novas versões de CSS (3), JavaScript na versão 1.6, uma nova janela de Favoritos, e melhorias no bloqueio de pop-ups, e várias correções de bugs.

Nota-se que a velocidade de abertura das páginas aumentou, tanto para novas páginas quanto para as já visitadas. Mesmo páginas complexas, desenvolvidas com diversos recursos em Flash, DHTML e Shock-wave, carregam em tempo sensivelmente menor. E a tecnologia de recuperação de páginas recentemente visitadas permite que, assim que você clicar no botão Voltar (Back), o site seja carregado quase que instan-taneamente.

Uma das alterações na interface é a possibilidade de reorganizar as abas de navegação usando o recur-so de arrastar e soltar, o que é útil para quem abre muitas abas e quer deixar juntos sites relacionados entre si.

Com relação ao sistema de busca integrado, além dos mecanismos já presentes em versões anteriores (Google, Yahoo! e Amazon, por exemplo), é possível adicionar o sistema da Answers.com como padrão.

Segurança

Com relação à segurança,

1. A partir da versão 1.5 as atualizações para o Firefox são automáticas, liberando o usuário de prestar atenção a alertas de segurança e aviso de novas correções para o navegador.

2. Foi criado um atalho para apagar rapidamente as informações pessoais do usuário, incluindo o histó-rico de sites navegados, dados digitados em formulários da web, cookies, senhas que foram gravadas, entre outros. O atalho está acessível clicando-se no menu "Ferramentas" - "Limpar dados pessoais" mas também pode ser acionado pela combinação de teclas <Ctrl> <Shift> <Del>. E, para os esquecidos, o Firefox pode ser configurado para remover esses dados automaticamente sempre que for fechado. A instalação do Firefox cria ícones novos: na tela, (uma raposa com cauda em fogo) ao lado do "Botão Inici-ar".

Extensões

Page 16: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 16

O Firefox admite dezenas de "extensões", ou seja de programas que se fundem a ele e que adicionam novos recursos ao navegador. Portanto, cada internauta pode adicionar novos recursos e adaptar o Firefox ao seu estilo de navegar. Ou seja, quem escolhe como o Firefox deve ser é o usuário.

Como abrir o Navegador

Para abrir o programa deve-se clicar duplo no novo atalho que aparece ao lado do botão "Iniciar" ou no ícone que aparece na tela, Ou clicar em Botão Iniciar - Programas - Mozilla Firefox - Mozilla Firefox

Navegação com abas

O Firefox possibilita abrir várias páginas na mesma janela, em diferentes abas ou ―orelhas‖ que apare-cem logo abaixo da barra de navegação. Assim o navegador não é carregado a cada vez que se abre uma página em outra janela e o sistema economiza memória e ganha em estabilidade.

Portanto, para acessar a outra página basta clicar na sua respectiva aba. Ou seja: - um "site", pode ficar, inteiro, dentro de uma única janela, cada página em uma aba, ou - várias páginas, cujos endereços são diferentes, podem ficar em várias abas, na mesma janela.

Como adicionar o botão “Nova aba” na barra de ferramentas

Clicar em Exibir - Barras de ferramentas - Personalizar.

Na janela de personalização arraste e solte o botão "Nova aba" em alguma barra de ferramentas.

Como abrir uma nova aba

Para abrir um link em uma nova aba: - clicar nele com o botão direito do mouse e, no menu que aparece, selecionar ―Abrir em nova aba‖. ou - Clicar no link mantendo pressionada a tecla Ctrl ou - Selecionar ―Nova aba‖ no "Arquivo" (ou pressionar as teclas <CTRL> e <T>)

ou - Clicar no link com o botão do meio (ou clique na rodinha do mouse). ou - Usar o botão "Nova aba" na barra de ferramentas. ou - Dar um duplo clique em uma região vazia da barra de abas.

Como trocar de aba utilizando o teclado

- Ir para a aba da esquerda: <CTRL> <Shift> <Tab> ou <CTRL> <PgUp> - Ir para a aba da direita: <C-TRL> <Tab> ou <CTRL> <PgDo>

Como verificar a versão

Page 17: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 17

Abrir o Firefox. Clicar em "Ajuda" - "Sobre o Mozilla Firefox". Na janela que se abre verificar o número da versão.

Codificação de caracteres

Ao visualizar um "site", a acentuação pode aparecer toda confusa e caracteres estranhos podem estar presentes. É comum que letras com acentos e "ç" apareçam como "?" ou outros códigos. (Por exemplo: Sua codifica&ccedil;&atilde;o de caracteres est&aacute; errada).

Deve-se ressaltar que existem protocolos padrão que determinam a codificação dos caracteres que de-vem ser respeitados pelas pessoas que criam páginas para serem visualizadas na Internet.

Mas, se a página ou a mensagem de e-mail não informar a codificação em que foi escrita, o texto pode aparecer não formatado corretamente.

Duas das mais importantes codificações são:

- ISO: "International Standardization Organization". É o padrão ocidental, utilizado também no Brasil. Cada caractere só possui 1 byte (8 bits), gerando um máximo de 256 caracteres.

- UTF-8: Padrão mundial, que pode ser usado em quase todos os idiomas.

Cada caractere possui 2 bytes (16 bits), o que permite um valor máximo bem maior que o anterior: 65.536 caracteres.

Page 18: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 18

Como determinar a codificação

No menu "Exibir" clicar em "Codificação"

Selecionar Ocidental (ISO-8859-1) e ver a página.

Se ainda não estiver correta, selecionar Unicode (UTF-8) e, novamente, e ver a página. Essas são as codificações mais frequentes atualmente, mas há outras opções presentes que podem ser testadas.

Como bloquear janelas de propagandas

O Firefox continua com um recurso excelente: a possibilidade de bloquear o aparecimento de janelas de propagandas, ou seja, a não permissão do surgimento de propagandas no formato pop, janelas que abrem automaticamente, estourando na tela em sequência, por cima (pop up) ou por baixo (pop under) da janela que ocupa o "site" que está sendo visualizado.

Evidentemente, em alguns sites é importante aparecerem janelas extras com informações relevantes (por exemplo, os sites dos bancos que usam janelas pop para informar os horários de funcionamento das agências, em dias próximos a feriados).

Mas, é muito difícil (e chato, e oneroso) ter de aturar janelas pop gigantes aparecendo em qualquer "si-te", apenas com objetivo de propagandear artigos ou serviços nos quais não se está interessado.

Há muitos programas para evitar tais anúncios, mas o Firefox já tem uma opção interna para bloquear essas janelas.

Clicar em "Ferramentas" - "Opções"

Abrir o item "Conteúdos"

E selecionar "Bloquear janelas popup"

Page 19: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 19

Quando uma janela popup for bloqueada, um ícone novo pode ser exibido na barra de status, informan-do o bloqueio. Para visitar esse site, deve-se clicar no ícone para desbloquear a popup.

Como alterar o tamanho do texto, ao visualizar um "site"

Se um determinado "site" tiver um tamanho de letra muito grande ou muito pequeno, pode-se controlar a sua visualização:

Clicar em "Exibir" - Tamanho do texto e em Aumentar ou Diminuir ou Clicar em <Ctrl> + para aumentar ou em <Ctrl> - para diminuir o tamanho da fonte.

Lembrar que <Ctrl> 0 retorna pra o tamanho normal

Ordenar lista de sites favoritos

Para colocar a lista de favoritos em ordem alfabética, clicar em: Favoritos - Organizar - Exibir - "Ordenar pelo nome"

Como permitir Java e Java Script

Clicar em "Ferramentas" - "Opções" Abrir o item "Configurações" e selecionar "Permitir Java" e "Permitir JavaScript"

Como salvar uma página visitada

Vá no Menu Favoritos > Adicionar Página > OK

CORREIO ELETRÔNICO

MICROSOFT OFFICE OUTLOOK

Envie e receba email; gerencie sua agenda, contatos e tarefas; e registre suas atividades usando o Mi-crosoft Office Outlook.

Iniciando o Microsoft Office Outlook

Clique em Iniciar, Todos os programas, Microsoft Office, Microsoft Office Outlook.

Esta versão do Outlook inclui novos recursos criados para ajudá-lo a acessar, priorizar e lidar com co-municação e informações, de forma a otimizar o seu tempo e facilitar o gerenciamento do fluxo crescente de emails recebidos.

Experiência de Email Dinâmica. O Outlook ajuda você a ler, organizar, acompanhar e localizar emails com mais eficiência do que antigamente. O novo layout da janela exibe mais informações na tela de uma só vez, mesmo em monitores pequenos. A lista de mensagens foi reprojetada para utilizar o espaço de forma mais inteligente. Como resultado disso, você perderá menos tempo com a navegação e dedicará mais tem-po à realização de suas tarefas. O agrupamento automático de mensagens ajuda o usuário a localizar e a ir para emails em qualquer lugar da lista com mais rapidez do que antes. E você ainda pode mover ou excluir

Page 20: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 20

todas as mensagens em um grupo de uma vez.

Filtro de Lixo Eletrônico. O novo Filtro de Lixo Eletrônico ajuda a evitar muitos dos emails indesejáveis que você recebe todos os dias. Ele usa a tecnologia mais avançada desenvolvida pelo Centro de Pesquisa da Microsoft para avaliar se uma mensagem deve ser tratada como lixo eletrônico com base em vários fato-res como, por exemplo, o horário em que a mensagem foi enviada e o seu conteúdo. O filtro não identifica nenhum remetente ou tipo de email específico; ele se baseia no conteúdo da mensagem e faz uma análise avançada da estrutura da mensagem para determinar a probabilidade de ser ou não lixo eletrônico. Qual-quer mensagem detectada pelo filtro é movida para a pasta Lixo Eletrônico, de onde ela pode ser recupera-da ou revisada posteriormente. Você pode adicionar emails à Lista de Remetentes Confiáveis para garantir que as mensagens desses remetentes nunca sejam tratadas como lixo eletrônico e pode ainda bloquear mensagens de determinados endereços de email ou nomes de domínio adicionando o remetente à Lista de Remetentes Bloqueados.

Painel de Navegação. O Painel de Navegação é mais do que uma simples lista de pastas: ele combina os recursos de navegação principal e compartilhamento do Outlook em um local de fácil utilização. Em Ema-il, você encontrará mais pastas de email do que antigamente. Além disso, poderá adicionar suas pastas favoritas ao início da lista. Em Calendário, você poderá exibir os calendários compartilhados de outras pes-soas lado a lado com o seu próprio calendário. Em Contatos, você verá a lista de todas as pastas de conta-tos que poderá abrir (estejam elas armazenadas no seu computador ou em um local da rede), bem como maneiras aperfeiçoadas de exibir os contatos. Todos os oito módulos do Outlook possuem uma interface de usuário criada para ajudá-lo a encontrar rapidamente o que você está procurando, na forma como você gosta de ver essa informação.

Painel de Leitura. O Painel de Leitura é o local ideal para ler emails, sem a necessidade de abrir uma janela separada para cada mensagem. Como um pedaço de papel, o Painel de Leitura é posicionado verti-calmente. Esse layout é mais confortável e, em conjunto com a nova lista de mensagens de várias linhas, significa que você pode ver quase o dobro do conteúdo de um email em um monitor do mesmo tamanho, se comparado com o Painel de Visualização das versões anteriores do Outlook.

Sinalizadores Rápidos. Se você precisar responder a um email, mas não tiver tempo agora, clique no ícone do sinalizador ao lado da mensagem para marcá-la com um Sinalizador Rápido. Os diversos sinaliza-dores coloridos facilitam a categorização das mensagens. A pasta denominada – Para Acompanhamento" sempre contém uma lista atualizada de todas as mensagens marcadas com sinalizadores rápidos em cada pasta da caixa de correio.

Organizar por Conversação. Se você receber muitos emails diariamente, poderá se beneficiar da op-ção de agrupamento denominada Organizar por Conversação. O modo de exibição Organizar por Conver-sação mostra a lista de mensagens de uma forma orientada a conversação ou "segmentada". Para que você leia os emails com mais rapidez, esse modo de exibição mostra primeiro apenas as mensagens não lidas e marcadas com Sinalizadores Rápidos. Cada conversação pode ser ainda mais expandida para mos-trar todas as mensagens, inclusive os emails já lidos. Para organizar as mensagens dessa forma, clique em Organizar por Conversação no menu Exibir.

Pastas de Pesquisa. As Pastas de Pesquisa contêm resultados de pesquisa, atualizados constante-mente, sobre todos os itens de email correspondentes a critérios específicos. Você pode ver todas as men-sagens não lidas de cada pasta na sua caixa de correio em uma Pasta de Pesquisa denominada "Emails Não Lidos". Para ajudá-lo a reduzir o tamanho da caixa de correio, a Pasta de Pesquisa "Emails Grandes" mostra os maiores emails da caixa de correio, independentemente da pasta em que eles estão armazena-dos. Você também pode criar suas próprias Pastas de Pesquisa: escolha uma pasta na lista de modelos predefinidos ou crie uma pesquisa com critérios personalizados e salve-a como uma Pasta de Pesquisa para uso futuro.

Calendários Lado a Lado, Agora você pode exibir vários calendários lado a lado na janela Calendário do Outlook.Todos os calendários podem ser vistos lado a lado: calendários locais, calendários de pastas públicas, calendários de outros usuários ou lista de eventos da equipe do Microsoft Windows® SharePoint™ Services. Os calendários são codificados por cores para ajudá-lo a distingui-los.

Regras e Alertas. O Outlook o alertará da chegada de novos emails na sua Caixa de Entrada exibindo uma notificação discreta na área de trabalho, mesmo quando você estiver usando outro programa. É possí-vel criar rapidamente regras para arquivar emails com base na mensagem, selecionando a mensagem e clicando em Criar Regra.

Modo de Transferência em Cachê. Se você usa o Microsoft Exchange Server não precisa mais se pre-ocupar com problemas causados por redes lentas ou distantes. O Outlook pode baixar a caixa de correio para o seu computador, reduzindo a necessidade de comunicação com o servidor de email. Se a rede ficar

Page 21: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 21

indisponível, o Outlook continuará utilizando as informações já baixadas — e talvez você nem perceba a queda da rede. O Outlook se adapta ao tipo de rede disponível, baixando mais itens de email em redes mais rápidas e oferecendo mais controle sobre os itens baixados em redes lentas. Se usar o Outlook com o Microsoft Exchange Server, você se beneficiará de uma redução significativa no tráfego da rede, que o aju-dará a obter as informações com mais rapidez.

Ícones de listas de mensagens do Outlook Express

Os ícones a seguir aparecem nos e-mails e indicam a prioridade das mensagens, se as mensagens pos-suem arquivos anexados ou ainda se as mensagens estão marcadas como lidas ou não lidas. Veja o que eles significam:

Como criar uma conta de e-mail

Para adicionar uma conta de e-mail em seu Outlook faça o seguinte:

1. Entre em contato com seu provedor de serviços de Internet ou do administrador da rede local e infor-me-se sobre o tipo de servidor de e-mail usado para a entrada e para a saída dos e-mails.

2. Você precisará saber o tipo de servidor usado : POP3 (Post Office Protocol), IMAP (Internet Message Access Protocol) ou HTTP (Hypertext Transfer Protocol). Precisa também saber o nome da conta e a senha, o nome do servidor de e-mail de entrada e, para POP3 e IMAP, o nome de um servidor de e-mail de saída, geralmente SMTP (Simple Mail Transfer Protocol)

Vamos à configuração:

3. No menu Ferramentas, clique em Contas.

Page 22: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 22

Logo a seguir visualizaremos o assistente de configuração do Outlook, posteriormente clique no botão adicionar- Email.

Clique em Email e o Assistente para conexão com a Internet irá se abrir. Basta seguir as instruções para estabelecer uma conexão com um servidor de e-mail ou de notícias e ir preenchendo os campos de acordo com seus dados.

Observação:

Cada usuário pode criar várias contas de e-mail, repetindo o procedimento descrito acima para cada conta.

Compartilhar contatos

Para compartilhar contatos você tiver outras identidades (outras pessoas) usando o mesmo Outlook Ex-press, poderá fazer com que um contato fique disponível para outras identidades, colocando-o na pasta Contatos compartilhados. Desta forma, as pessoas que estão em seu catálogo de endereços "aparecerão" também para outras identidades de seu Outlook. O catálogo de endereços contém automaticamente duas

Page 23: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 23

pastas de identidades: a pasta Contatos da identidade principal e uma pasta que permite o compartilhamen-to de contatos com outras identidades, a pasta Contatos compartilhados. Nenhuma destas pastas pode ser excluída. Você pode criar um novo contato na pasta compartilhada ou compartilhar um contato existente, movendo um de seus contatos para a pasta Contatos compartilhados.

1. Clique em Ferramentas/ Catálogo de Endereços.

Seu catálogo de endereços irá se abrir. Se você não estiver visualizando a pasta Contatos compartilha-dos à esquerda, clique em Exibir de seu Catálogo de Endereços, clique em Pastas e grupos.

Na lista de contatos, selecione o contato que deseja compartilhar.

Arraste o contato para a pasta Contatos compartilhados ou para uma de suas subpastas.

Salvar um rascunho

Para salvar um rascunho da mensagem para usar mais tarde, faça o seguinte:

1. Com sua mensagem aberta, clique em Arquivo.

2. A seguir, clique em Salvar.

Você também pode clicar em Salvar como para salvar uma mensagem de e-mail em outros arquivos de seu computador no formato de e-mail (.eml), texto (.txt) ou HTML (.htm ou html).

Abrir anexos

Para ver um anexo de arquivo, faça o seguinte:

No painel de visualização, clique no ícone de clipe de papel no cabeçalho da mensagem e, em seguida, clique no nome do arquivo.

Ou apenas clique no símbolo de anexo

Na parte superior da janela da mensagem, clique duas vezes no ícone de anexo de arquivo no cabeça-lho da mensagem.

(Quando uma mensagem tem um arquivo anexado, um ícone de clipe de papel é exibido ao lado dela na lista de mensagens.)

Salvar anexos

Para salvar um anexo de arquivo de seu e-mail, faça o seguinte:

1. Clique na mensagem que tem o arquivo que você quer salvar.

Page 24: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 24

2. No menu Arquivo, clique em Salvar anexos.

3. Uma nova janela se abre. Clique no(s) anexo(s) que você quer salvar.

4. Antes de clicar em Salvar, confira se o local indicado na caixa abaixo é onde você quer salvar seus anexos. (Caso não seja, clique em "Procurar" e escolha outra pasta ou arquivo.)

5. Clique em Salvar.

Como redigir um e-mail

A competitividade no mundo dos negócios obriga os profissionais a uma busca cada vez maior de um di-ferencial em sua qualificação. Sabe-se da importância de uma boa comunicação em nossos dias. Quantos não vivem às voltas com e-mails, atas, cartas e relatórios?

A arte de se comunicar com simplicidade é essencial para compor qualquer texto. Incluímos aqui todas e quaisquer correspondências comerciais, empresariais ou via Internet (correio eletrônico).

Uma correspondência tem como objetivo comunicar algo. Portanto, é fundamental lembrar que a comu-nicação só será eficiente se transmitir ao destinatário as ideias de modo simples, claro, objetivo, sem deixar dúvidas quanto ao que estamos querendo dizer.

O e-mail é uma forma de comunicação escrita e, portanto, exige cuidado. A maior diferença entre um e-mail e uma correspondência via correio tradicional está na forma de transmissão, sendo a primeira, indubi-tavelmente, mais rápida e eficiente.

Ao escrevermos um e-mail, sobretudo com finalidade comercial ou empresarial, devemos observar al-guns pontos:

1. A forma como você escreve e endereça o e-mail permite que o destinatário interprete seu interesse e o quanto ele é importante para você.

O bom senso deve sempre prevalecer de acordo com o tipo de mensagem a ser transmitida. A natureza do assunto e a quem se destina o e-mail determinam se a mensagem será informal ou mais formal. Em qualquer um dos casos, os textos devem ser curtos, bastante claros, objetivos.

O alinhamento à esquerda facilita a leitura.

2. Quando vamos enviar um e-mail em nome de uma empresa ou organização, é conveniente deixar em destaque que se trata de uma comunicação institucional, o que não se faz necessário na correspondência tradicional, uma vez que esse aspecto é evidenciado pelo timbre, nome ou marca já impresso no papel.

No caso dos e-mails, temos apenas os campos Para ou To e, para enviarmos com uma cópia para outra pessoa, preenchemos o campo CC (Cópia Carbono).

Convém ressaltar que existe um outro campo que pode utilizado para enviarmos uma cópia para outra

Page 25: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 25

pessoa, de modo que não seja exibido o endereço em questão: é o campo CCO (Cópia Carbono Oculta).

Às vezes, recebemos um e-mail com uma lista enorme de destinatários, o que não é nada recomendá-vel. Se quisermos enviar uma mesma mensagem para um grande

Veja o exemplo:

Posteriormente basta clicar no botão enviar

Para grupos de endereços, é preferível colocarmos todos eles no campo CCO e apenas um endereço no campo Para. Estaremos fazendo um favor a quem recebe, além de não estarmos divulgando o endereço de outras pessoas desnecessariamente.

3. É importante indicar no campo Assunto qual é o tema a ser tratado. Uma indicação clara nessa linha ajuda na recepção da mensagem. Lembre-se de que seu destinatário pode receber muitas mensagens e não presuma que ele seja um adivinho. Colocar, por exemplo, apenas a palavra ―informações‖ no campo assunto, não ajuda em nada. Especifique claramente o conteúdo. Por exemplo: Informações sobre novo curso.

4. No espaço reservado à mensagem, especifique logo no início o emissor e o receptor. Exemplo:

Prezado Cliente

Agradecemos aquisição de nossos produtos.

Grato.

Podemos sintetizar assim:

1. Sempre colocar o assunto.

2. Indique o emissor e o destinatário no corpo da mensagem.

3. Coloque apenas uma saudação.

4. Escreva a mensagem com palavras claras e objetivas.

5. Coloque em destaque (negrito, sublinhado, ou itálico) os aspectos principais do e-mail.

6. Digite o seu nome completo ou nome da empresa.

7. Abaixo digite o seu e-mail (no caso do destinatário querer responder para você, ou guardar seu endere-ço).

8. Envie a mensagem.

Verificar novas mensagens

Para saber se chegaram novas mensagens, faça o seguinte:

Com seu Outlook aberto, clique em Enviar/receber na barra de ferramentas.

Os e-mail serão recebidos na caixa de entrada do Outlook, caso houver algum e-mail a ser enviado, o mesmo será enviado automaticamente.

Page 26: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 26

Pastas Padrões

As pastas padrões do Outlook não podem ser alteradas. Você poderá criar outras pastas, mas não deve mexer nas seguintes pastas:

1. Caixa de Entrada: local padrão para onde vão as mensagens que chegam ao seu Outlook. (Você pode criar pastas e regras para mudar o lugar para o qual suas mensagens devam ser encaminhadas.).

2. Caixa de Saída: aqui ficam os e-mails que você já escreveu e que vai mandar para o(s) destinatário(s).

3. Itens Enviados: nesta pasta ficam guardados os e-mails que você já mandou.

4. Itens Excluídos: aqui ficam as mensagens que você já excluiu de outra(s) pasta(s), mas continuam em seu Outlook.

5. Rascunhos: as mensagens que você está escrevendo podem ficar guardadas aqui enquanto você não as acaba de compor definitivamente. Veja como salvar uma mensagem na pasta Rascunhos.

Criar novas pastas

Para organizar seu Outlook, você pode criar ou adicionar quantas pastas quiser.

1. No menu Arquivo, clique em Pasta.

2. Clique em Nova.

3. Uma nova janela se abrirá.

Na caixa de texto Nome da pasta, digite o nome que deseja dar à pasta e, em seguida, selecione o local para a nova pasta.

Lembre-se de que o Outlook Express vai criar sua pasta nova dentro daquela que estiver selecionada no momento. Se você selecionar, por exemplo, "Caixa de Entrada" e solicitar uma nova pasta, esta será posi-cionada dentro da Caixa de Entrada.

Se o que você quer é uma nova pasta, independente das que você já criou, selecione sempre o item Pastas Locais

Dê um nome e selecione o local onde quer que fique esta nova pasta que você acabou de criar.

MOZILLA THUNDERBIRD 2.0

O Mozilla Thunderbird é um software de correio eletrônico gratuito, o programa possibilita o envio e re-cebimento de correio eletrônico (e-mail) de forma fácil, prática e com alto nível de segurança, o software é baseado no código fonte do Mozilla.org, portanto podendo ser baixado gratuitamente na internet através do endereço www.Mozilla.org.

Page 27: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 27

Configuração do Mozilla Thunderbird

Inicie o Mozilla Thunderbird e clique no menu Ferramentas e depois escolha Configurar Contas.

* Caso seja a primeira vez que utiliza o programa, ao iniciá-lo será mostrado o assistente automatica-mente, então pode pular diretamente para o passo 3.

2 - Na janela Configurar contas clique no botão Nova Conta.

Page 28: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 28

3 - Escolha a opção Conta de Email e depois no botão Avançar.

4 - Preencha os campos com seu nome de exibição e endereço de email. Após preencher clique no bo-tão Avançar

5 - Escolha a opção POP. Agora vamos a uma explicação rápida: Todo endereço de e-mail é montado na forma login@domínio. O login é sua identificação e o domínio representa o servidor onde ficam seus e-mails. Sendo assim, o e-mail, por exemplo, [email protected] tem como login "marcos.silva" e o domínio "digizap.com.br". Baseado nisso preencha os campos marcados em verde como na imagem abaixo, substituindo "domínio" pelo domínio de seu e-mail. Lembrando que tudo deve ser preenchido em letras minúsculas. Uma vez que todos os campos tenham sido preenchidos clique no botão Avançar

* Caso já possua uma conta de e-mail configurada em seu Thunderbird o campo de SMTP não será mostrado.

Page 29: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 29

6 - Agora, seguindo a explicação do passo anterior, preencha os campos marcados em verde como na imagem abaixo, substituindo "login" pelo seu login. Após preencher clique no botão Avançar

7 - Digite um nome para identificar sua conta e clique em Avançar

Page 30: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 30

8 - Com isso será concluída a configuração básica. Clique em Concluir e seguiremos em frente com o resto da configuração.

9 - Voltando a janela Configurar contas clique na opção Servidor de envio (SMTP) e depois no botão Adicionar.

10 - Na janela Servidor de envio (SMTP) faça as configurações como na figura abaixo, alterando "do-minio e "login" como explicado no passo 5. Ao término clique em OK.

Page 31: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 31

11 - De volta a janela Configurar contas Clique na opção correspondente a conta que criamos na confi-guração básica e então escolha o servidor SMTP como na figura abaixo.

12 - Agora clique na opção "Servidor" e marque a opção SSL. Com isso o número acima será alterado para 995. Confirme clicando em OK.

Page 32: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 32

Pronto! Com isso finalizamos a configuração do Mozilla Thunderbird

COMO ENVIAR UMA MENSAGEM DE E-MAIL

Após abrir o programa clique no botão nova mensagem, será aberto uma nova página com os se-guintes campos:

DE: nome do e-mail do remetente

Para: Campo onde serão digitados o(s) endereço (s) de e-mail do destinatário, caso deseja enviar uma cópia de sua mensagem para mais de uma pessoa, digite o seu e-mail no campo Cc:

Cc: Digite os endereços de e-mail pelo qual receberão uma cópia de sua mensagem, caso queira en-viar para mais de uma pesssoa, digite o e-mail seguido de ;

Page 33: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 33

Ex: [email protected];[email protected]

Cco: Envio de cópia oculta, o destinatário, não poderá visualizar outros endereços de e-mails envia-dos.

Assunto: digite o assunto da mensagem, seja claro e objetivo.

Abaixo do campo do e-mail segue o corpo do e-mail, pelo qual poderemos digitar a mensagem.

Para enviar arquivos em anexo

Clique no menu anexar, posteriormente clique na opção arquivos

Após esta etapa o programa exibir uma caixa de diálogo, escolha o arquivo pelo qual será enviado.

Após o preenchimento clique no botão enviar

Para verificar mensagens recebidas, clique no botão enviar e receber

Page 34: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 34

WEBMAIL

O que é o correio eletrônico (e-mail)?

É o correio que é escrito, enviado e armazenado eletronicamente (através de um computador ligado à In-ternet). Usando o correio eletrônico, podemos enviar mensagens para qualquer parte e para qualquer pes-soa que possua acesso a este serviço. Podemos ainda anexar a estas mensagens ficheiros com imagens, sons, documentos criados num processador de texto ou numa folha de cálculo, etc.

Uma grande vantagem prática do correio eletrônico é que funciona 24 horas por dia, todos os dias, e o "carteiro" leva poucos segundos a entregar as mensagens no destino. No entanto, o correio eletrônico só funciona rapidamente se os utilizadores abrirem a sua caixa do correio com alguma frequência. Caso con-trário, pode permanecer semanas sem ser lido e, nesse caso, as vantagens em relação ao correio postal ficam substancialmente reduzidas.

As mensagens ficam armazenadas na caixa de correio que o utilizador possui no servidor (computador permanentemente conectado à Internet).

Todos os utilizadores do correio eletrônico possuem um endereço pessoal de correio eletrônico (endere-ço de email)

Há diversas maneiras de se manusear mensagens eletrônicas. Entre elas podemos destacar como mais comuns a utilização de um programa de e-mail instalado localmente em seu computador e por meio de endereços de Internet que cumprem funções semelhantes a esses aplicativos, chamados webmails.

Há vários programas de e-mails no mercado como: o Outlook Express, o Netscape, o Eudora etc. Existem muitos servidores de webmails na Internet, como o Yahoo!, Hotmail, Bol etc. A diferença básica entre esses dois modos de manusear e-mails é que ao trabalhar com os webmails você pode acessar mais facilmente a sua conta de e-mail de qualquer computador conectado à rede, basta utilizar um navegador de Internet. Isso é ideal quando você compartilha um computador com vários usuários. Já para acessar sua conta por meio de um programa de e-mail fora de seu computador você necessita de configurações específicas, nem sempre ao alcance do usuário. Nos webmails suas mensagens residem no servidor e não em seu computador, aumentado assim a sua privacidade, caso você compartilhe o computador em casa, no trabalho ou na escola. Entretanto, o espaço para armazenar suas mensagens nos servidores de webmails geralmente é exíguo, o que acaba obrigando que mensagens mais antigas tenham de ser apagadas para quenovas mensagens possam ser recebidas. Para solucionar esse problema você deve salvar as mensagens importantes. Contas de e-mails em webmails também são bastante simples de utilizar, basta que você crie uma conta de e-mail em algum servidor de webmail de sua escolha

Para possuirmos uma conta de e-mail nos servidores que oferecem serviços de webmails gratuitos na rede precisamos preencher uma espécie de cadastro. Geralmente existe um ―termo de compromisso, uso ou adesão‖ estipulando um conjunto de regras para o uso desses serviços. Sua leitura é aconselhável para que você possa conhecer as normas estabelecidas para a utilização dos mesmos. O cadastro só é permiti-do se você aceitar esse termo e, geralmente, será exigido que manifeste explicitamente que você leu e con-corda com as regras e normas apresentadas através do clique de um botão ou link na ―ficha de cadastro‖ que se está preenchendo na tela.

Page 35: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 35

No momento em que você cadastra uma conta de e-mail nos webmails gratuitos da rede, é necessário criar uma senha e confirmá-la campo indicado.

Em geral também é pedido que você preencha um campo de ―Dica de Senha‖. Trata-se de uma frase ou pergunta que tem o objetivo de fazer você lembrar da senha escolhida.Boas senhas em geral são combina-ções de iniciais de informações junto a sequências de números que lhe sejam significativos, sem necessari-amente apresentar alguma informação. Exemplificando: se você mora em Parelheiros, trabalha em Santo Amaro e vai e vem para o trabalho no mesmo ônibus da linha 3885, uma boa senha seria PSA3885.

Todas as vezes que você acessar o seu e-mail, sua senha será requisitada.

Mas, caso você venha esquecê-la não se preocupe. Muitos webmails ofere-

cem uma maneira de você recuperá-la: basta clicar em ―Esqueceu a senha?‖ e você terá acesso à pági-na com a ―Dica de senha‖ que foi registrada no momento do cadastro no serviço do webmail.

Durante o preenchimento de seu cadastro, na maioria dos webmails gratuitos aparecerá uma janela com questões sobre seus interesses com o intuito de enviar-lhe correspondência de produtos relacionados a seus interesses. Entretanto, você pode desabilitar a função que permite o recebimento desses e-mails pro-mocionais, caso contrário sua caixa de correio viverá cheia de SPAMs.

Redigindo, enviando, recebendo e respondendo e-mails Para redigir uma mensagem basta clicar em ―Escrever‖ e uma nova janela se abrirá. Em outros webmails essa possibilidade de escrever uma nova men-sagem pode ser indicada com um desenho de papel e lápis ou ser nomeada de ―Nova Mensagem‖, ―Com-por‖, ―Create Message‖ etc

Page 36: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 36

Para compor uma nova mensagem você deve preencher o primeiro campo com o endereço eletrônico do destinatário. Os dois campos seguintes, ―cc‖ (cópia de cortesia) e ―cco‖ (cópia de cortesia oculta), podem ser utilizados caso você deseje enviar cópias da mensagem para outras pessoas. No campo ―cc‖ os ende-reços dos destinatários serão visíveis a todos que receberem a mensagem. Mas se você não deseja divul-gar os endereços dos destinatários deve usar o campo ―cco‖. Essa última forma é mais indicada pois evita que os endereços dos destinatários sejam divulgados indevidamente. O próximo campo é o da linha do assunto (subject). Na atualidade, todo usuário de e-mail recebe uma grande quantidade de mensagens diárias. É fundamental que você preencha esse campo com bastante clareza e objetividade, pois isso facili-tará a vida do leitor do seu e-mail e provavelmente aumentará a probabilidade de que ele selecione sua mensagem para leitura, antes de apagá-la sumariamente. A linha de assunto deve funcionar como título de sua mensagem, como se fosse a manchete de um jornal, ou seja, no campo assunto você deve sintetizar a principal ideia do conteúdo de seu e-mail e de preferência de forma atrativa para que chame a atenção do destinatário.

Ao redigir uma mensagem muito longa, que demande muito tempo, é aconselhável escrevê-la em um e-ditor de texto ou bloco de notas, preferencialmente desconectado da rede. Essa prática é saudável para suas finanças, caso você use uma conexão de linha discada, pois você economiza na conta de telefone. Mas ela é necessária se você usa webmails. Muitos webmails têm um tempo de segurança que expira au-tomaticamente a conexão, caso você efetue o login e deixe a conta sem atividade (sem clicar nas mensa-gens para lê-las, por exemplo). Vencido esse tempo de segurança é comum que os servidores encerrem a conexão, finalizando automaticamente.Para receber suas mensagens o procedimento é ainda mais simples: se você usa uma conta de webmail, basta acessar a sua conta, efetuar seu login e clique em ―Receber Mensagens‖ ou em funções semelhantes como: ―Enviar e receber‖, ―Checar E- mail‖ etc., que suas mensa-gens automaticamente serão baixadas do servidor e estarão disponíveis para a sua leitura. Para responder uma mensagem clique em ―Responder‖ e uma nova janela se abrirá com o campo do destinatário preenchi-do e com a mensagem original reproduzida. Para redigir sua resposta você pode utilizar os procedimentos indicados anteriormente. Deve-se apenas tomar o cuidado de apagar parte da mensagem anterior para que o arquivo não fique grande demais.

Criando um catálogo de endereços e bloqueando endereços indesejáveis.

Um catálogo de endereços é uma ferramenta bastante útil que lhe poupa tempo ao enviar mensagens, evita que você cometa erros ao digitar endereços e alguns programas de e-mails e webmails permitem que

Page 37: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 37

você organize seus contatos por grupos, possibilitando a inclusão de dados como telefones, endereços residenciais e comerciais, datas de aniversários etc. A imensa maioria dos webmails fornece essa ferramen-ta para que você organize seus contatos. Para criar seu catálogo de endereços em seu webmail, clique em ―Lista de Endereços‖ ou comando similar e uma janela será aberta com as opções para se criar um grupo ou adicionar um novo contato. No Yahoo, como na imagem abaixo, a opção é ―Adicionar contato‖

Depois de organizar seu catálogo de endereços, todas as vezes que redigir uma nova mensagem, basta-rá selecionar dele o endereço dos destinatários inclusos.Para diminuir o fluxo de SPAMs você pode fazer uso de filtros que servem para bloquear estes e outros tipos de endereços indesejáveis. Com a utilização dos filtros você pode bloquear também os usuários que vivem mandando boatos (hoax) sem nunca verificar se a mensagem é verdadeira ou falsa e lotam as caixas de correios com lixo eletrônico. Para bloquear ende-reços indesejáveis, procure nas opções de seu webmail um comando semelhante a ―Filtro‖ ou ―Bloquear Mensagem‖. Veja o exemplo abaixo:

Há webmails e programas de e-mail que possuem filtros não apenas de bloqueio, mas que permitem a transferência automática das mensagens recebidas para as pastas que você determinar. Essa função propi-cia a organização das mensagens, facilitando a leitura e uma melhor organização da caixa de entrada.

Como mover, salvar, imprimir e repassar mensagens

Para guardar uma cópia eletrônica das mensagens recebidas ou enviadas que considera importantes, você deve salvá-las em uma pasta no computador, em um disquete ou imprimi-las.

Nos programas de e-mails como o Outlook Express para mover uma mensagem para uma pasta diferen-

Page 38: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 38

te, basta clicar na mensagem e arrastar o mouse até a pasta escolhida.Também no Outlook Express você pode salvar suas correspondências em seu computador ou em um disquete, ou seja, fora das pastas do correio eletrônico, podendo apagar as mensagens já salvas, economizando espaço em seu disco rígido e otimizando o desempenho do computador.

Gerenciamento da Lixeira

Você recebeu uma mensagem comunicando sobre um evento. Se esse evento lhe interessar é aconse-lhável imprimir a mensagem e agendar-se para não perdêlo. Passado o evento, é aconselhável apagar a mensagem. Apagar os e-mails já lidos e que não serão mais úteis é um hábito saudável, pois economiza espaço em nossa caixa postal e no disco rígido. Nos programas de e-mail como o Outlook Express, se você tem certeza de que não precisará mais de determinada mensagem, dê um clique nela, marcando-a, e de-pois aperte as teclas ―Shift‖ e ‖Delete‖ e a mensagem será excluída definitivamente. Se você não tem certe-za, clique no ícone ―Excluir‖, no menu no alto da tela. A mensagem será tranferida para a pasta ―Itens exclu-ídos‖. Alguns webmails são configurados para apagar automaticamente algumas mensagens depois de determinado tempo. Outros esvaziam a lixeira quando há pouco espaço para mensagens. Para saber como o servidor de seu webmail se comporta em relação ao armazenamento de mensagens, consulte o termo de adesão ou a ferramenta de ―Ajuda‖ ou ―Help‖ do seu webmail para verificar qual é a política adotada para com a lixeira.

Tanto os webmails como os programas de e-mails desenvolveram ―lixeiras‖ semelhantes à lixeira do Windows. Quando excluímos um e-mail, ele não é necessariamente apagado. Ele é movido para a ―lixeira‖ e, se precisarmos dele, podemos ir até ela e recuperá-lo. Para recuperar essas mensagens, nos programas de e-mail basta arrastá-la de volta para outra pasta que não seja a lixeira. Para não ter problemas de perder mensagens importantes, imprima ou salve em um disquete as que devem ser guardadas

Como enviar e receber mensagens com anexos e salvá-las

Como você já sabe, entre as facilidades do uso do e-mail como forma d e comunicação está a possibili-dade de se enviar e receber arquivos anexados a um e-mail. Por exemplo, podemos enviar em formato digital um documento, uma foto, uma canção, um vídeo e qualquer coisa que a imaginação quiser e a infor-mática permitir, o que já é bastante significativo. Entretanto, o tamanho do arquivo pode se tornar um empe-cilho a seu envio. Os servidores costumam limitar o tamanho das mensagens de e-mails, daí a necessidade de compactar os arquivos para poder garantir seu envio e recebimento.Consulte o Caderno 6: Gerencia-mento e manuseio de arquivos para saber um pouco mais sobre compactação e descompactação de arqui-vos.)Para anexar arquivos às mensagens eletrônicas de webmails ou de programas de e-mail é necessário começar compondo a mensagem. Nos webmails, após redigir sua mensagem, clique no botão ou link ―Ane-xo‖, ―Inserir Anexo‖, ―Anexar Arquivos‖, ―Attachments‖ ou algo similar e uma nova janela se abrirá com um campo aberto e um botão intitulado ―Procurar‖ ou ‖Browser‖. Clique nele e outra janela irá se abrir, permitin-do que você localize em seu computador o arquivo que deseja anexar à mensagem. Quando você encontrá-lo, clique em ―Incluir‖, ‖Inserir‖, ―Anexar Arquivos‖ ou ―Upload‖. Dependendo do tamanho do arquivo, o pro-cesso da inclusão pode levar alguns segundos ou minutos. Se quiser anexar mais de um arquivo, repita o processo. Após inserir todos os arquivos desejados, clique na opção ―Concluído‖. Você retornará para a janela inicial, onde estava editando o e-mail. A partir de então, poderá continuar a edição da mensagem normalmente, anexar outros arquivos, remover arquivos anexados etc. Clique em ―Enviar‖ ou ―Send‖ para finalizar o processo e encaminhar sua mensagem.

Quanto maior o arquivo, mais dados. Consequentemente, mais tempo se gasta para enviá-lo e recebê-lo por e-mail. CUIDADO! Nunca abra um anexo de uma mensagem sem antes passar o antivírus

O endereço eletrônico

Tal como no correio postal é preciso conhecer o nome e a morada do destinatário de uma carta, para podermos comunicar com alguém através do correio eletrônico é necessário conhecer o seu endereço ele-trônico. Um endereço de correio eletrônico é constituído por duas partes principais – o nome do utilizador e o nome do domínio, separados por um símbolo @ (arroba), em inglês "at" (em). Um exemplo: [email protected]

O domínio identifica o fornecedor do serviço e o local onde está a caixa de correio. Um endereço pode ter sub-domínios, sempre separados por um ponto, sendo que os últimos caracteres correspondem em geral ao código do país (nosso caso é .pt) mas podem identificar o tipo de serviço. Como o correio é, por definição, correspondência privada, cada mensagem circula em envelope fechado e para assegurar que apenas é aberto pelo destinatário a cada endereço de email corresponde uma password (código secreto constituído por caracteres alfanuméricos ).

Em vez de escrevermos as cartas em papel, de as colocar em envelope adequado e endereçado e de

Page 39: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 39

nos deslocarmos ao posto dos correios para comprar o selo e depositar a carta no marco de correio, com a utilização do correio eletrônico adotamos uma nova rotina que tornará o processo de comunicação escrita muito mais eficiente. Esta nova rotina envolve alguns procedimentos que, por serem novos, requerem de início alguma atenção mas que se vão tornando cada vez mais simples e intuitivos à medida que nos famili-arizamos com eles.

Há no mercado diversos programas que permitem ler, responder e organizar o correio eletrônico. Obvi-amente que os diferentes programas de correio apresentam um interface visual diferente mas, felizmente, eles operam fundamentalmente da mesma maneira. Todos eles são em geral acessíveis, funcionais e sim-ples.

II- Programa de correio eletrônico: Outlook Express

Apresentação

Outlook Express é o software de correio eletrônico que se encontra instalado nos computadores das es-colas (Programa Internet na Escola) e outras instituições da Rede Ciência Tecnologia e Sociedade (RCTS. É, talvez, o mais vulgarizado entre nós, não só pela facilidade de configuração e de utilização, mas também porque é de acesso gratuito e é distribuído com o Internet Explorer – o programa de navegação (browser), da Microsoft.

Janela inicial do Outlook Express

Quando se inicia o programa (duplo clique no ícone correspondente, se este estiver visível no ambiente de trabalho, ou através do botão Iniciar – Programas – Outlook Express), aparece a janela inicial/principal do programa (fig1), com os seguintes elementos:

barra de menus de comandos, descendentes;

barra de ferramentas/botões de tarefas que dão acesso direto aos principais comandos;

três áreas diferenciadas (painéis A, B e C) para acesso e visualização das mensagens.

A

C

B

Fig1 – Elementos da janela inicial do Outlook Express

Barra de menus

Os menus integram um conjunto e comandos e opções que permitem a realização de uma gama de tare-fas (configurar o acesso às mensagens de correio eletrônico, organizar as mensagens recebidas...) mas, no essencial, tudo o que é necessário para operar com o programa e comunicar por correio eletrônico, está diretamente acessível através dos botões da barra de ferramentas.

Barra de ferramentas (botões de tarefas)

Page 40: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 40

Novo correio/nova mensagem (new mail) para escrever uma nova mensa-gem

Responder (Reply) a quem nos escre-veu.

Responder a todos (Reply to All) os que receberam a mesma mensagem

Reencaminhar (Forward) uma mensa-gem recebida para outros destinatários

Imprimir (Print) uma mensagem (selec-cionada)

Eliminar (Delete) da lista uma mensa-gem e enviá-la para a pasta dos itens eliminados

Enviar/Receber (Send/Recv) mensa-gens para fazer a recolha e entrega de correio

Endereços (Addresses) para abrir o livro de contactos

Localizar (find) mensagens pesquisan-do por algum tópico.

As diferentes áreas (painéis)

A - Lista de Pastas Locais: na área (painel) à esquerda, visualizam-se as pastas pelas quais se distri-buem as mensagens. É uma estrutura organizativa que mostra à partida um conjunto de pastas que guar-dam as mensagens de acordo com a sua posição no circuito da comunicação:

A Receber – É esta pasta que recolhe todo o correio que vai chegando (salvo indicação em contrário).

A Enviar – Aqui permanecem temporariamente mensagens já escritas mas na situação de pendentes à espera de serem expedidas

Enviados – Aqui fica guardada uma cópia de cada mensagem enviada (se essa opção tiver sido ativada previamente).

Eliminados – Sempre que uma mensagem residente em qualquer das restantes pastas é apagada (pelo processo normal) é depositada nesta pasta até ser definitivamente eliminada.

Rascunhos – Esta pasta destina-se às mensagens em fase de elaboração, começadas mas não acaba-das

O número de mensagens ainda não lidas é apresentado à frente do nome da pasta em parêntesis

Nota: É possível expandir a estrutura de pastas original (adicionando novas pastas e sub-pastas) mas não é possível apagar ou renomear as pastas originais.

B- Lista de Mensagens: Na área (painel) superior à direita, visualiza-se a lista das mensagens existen-tes em cada uma das pastas. Basta selecionar uma pasta para ver o respectivo conteúdo.

Page 41: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 41

A lista de mensagens mostra alguns campos (colunas) que em geral são os seguintes:

a identificação do remetente;

o assunto da mensagem;

a data

Na lista, as mensagens novas (não lidas) surgem listadas a negrito e marcadas com um envelope fecha-do. As mensagens aparecem, normalmente, ordenadas pela data de entrada, as mais recentes no topo da lista. No entanto, é possível, e por vezes necessário, ordenar as mensagens por outros itens, como o nome do remetente: basta clicar sobre o título da coluna em questão. Sucessivos cliques permitem alternar entre a ordem crescente e decrescente da ordenação. A coluna do item em função do qual a ordenação é apresen-tada é marcada por um pequeno triângulo no respectivo cabeçalho.

C- Área de previsualização: Na área (painel) inferior direita pode-se pré-visualizar o conteúdo de qual-quer mensagem da lista, quando selecionada com um clique.

III- Utilizar o correio eletrônico

Uma vez que o programa já está instalado e as contas de email dos utilizadores configuradas, para co-meçar a utilizar o correio eletrônico basta ligar o computador que está ligado à Internet, abrir o Outlook Ex-press e ... mãos à obra !

a) Verificar o correio

Aberto o programa, surge a janela principal (Fig.1).

Para iniciar uma sessão de, pode ser necessário inserir os elementos de autenticação (nome e pass-word), se o programa os pedir através da respectiva janela de diálogo (o que depende da maneira como estiver configurado)- fig 2

Fig2- Janela de autenticação para iniciar uma sessão de correio: introduzir os dados e clicar em OK

Clicar sobre o botão Enviar e Receber para o programa verificar se há mensagens novas no servidor . O comando Enviar e Receber põe o expediente em dia (recebe as mensagens que nos foram endere-çadas ao mesmo tempo que despacha as que estiverem escritas prontas a enviar

Se houver mensagens novas, elas são descarregadas na pasta de entrada "A Receber" /Inbox. Quando uma mensagem nova chega ao computador, apenas se visualiza de imediato a sua informação ―exterior‖ (à semelhança de um envelope fechado). Para ler o seu conteúdo é necessário abri-la!

b) Abrir e ler uma mensagem

Se chegaram mensagens novas, estas apresentam-se sinalizadas como não lidas (envelope fechado).

Selecionar (clicando sobre o respectivo assunto, na lista) a mensagem que se pretende ler: um clique mostra a mensagem na área de pré-visualização abaixo (mantendo visível a lista de mensagens) enquanto dois cliques abrem a mensagem numa nova janela.

Depois de lida uma mensagem há que decidir o que fazer-lhe:

Page 42: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 42

a) Responder a quem nos escreve é um procedimento habitual.

b) Reencaminhar uma mensagem para alguém a quem possa interessar é uma possibilidade grande uti-lidade.

c) Arquivar a mensagem

d) Eliminar mensagens

c) Os anexos

O Correio Eletrônico também funciona como transporte de encomendas. Cada carta (mensagem) pode vir acompanhada de uns quantos pacotes (anexos). Se uma mensagem trouxer ficheiros em anexo ("atta-chments"), aparecerá um pequeno clipe à sua esquerda, na lista.

Se o Outlook Express for capaz de interpretar esse ficheiro (como no caso de uma foto), a sua visualiza-ção é imediata. Caso contrário, será necessário gravá-lo em disco ou indicar o programa que o poderá abrir.

Abrir Anexos

1. Abrir a mensagem

2. Clicar sobre o clipe do anexo (fig 3) O programa mostra a lista dos ficheiros anexados (podem ser vá-rios).

Fig 3 – O clipe mostra o ficheiro anexo a uma mensagem de email

3. Selecionar o ficheiro (anexo) abrir, clicando sobre o nome.

4. Alguns ficheiros (em formato Word, por exemplo) são imediatamente abertos no respectivo programa de trabalho mas, normalmente, o programa abre uma janela de diálogo onde é preciso confirmar se se pre-tende efetivamente abrir o ficheiro selecionado (fig4)

Fig 4- Janela de aviso de abertura de anexo

Gravar Anexos

1. Abrir a mensagem

2. Clicar sobre o ícone dos anexos (clipe)

3. Selecionar a opção Guardar Anexos (e no caso de serem vários ficheiros podem ser todos guarda-dos em simultâneo) e indicar onde (disco, pasta...) se pretende gravar o(s) ficheiro (s) .

4. Se não se quiser gravá-los todos, há que clicar no que se pretende gravar e, na janela de aviso (Fig.

Page 43: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 43

4), optar por Guardar no disco .

d) Responder a uma mensagem

Com uma qualquer mensagem selecionada é muito fácil enviar uma resposta: basta clicar no botão Responder, não sendo necessário introduzir nenhum endereço, uma vez que o programa o faz automati-camente. Também o campo Assunto é preenchido automaticamente (corresponde ao assunto da mensa-gem recebida mas aparece precedido de um indicativo de resposta Re: )

Nota: Se a mensagem à qual se vai responder foi dirigida a múltiplos destinatários e pretendemos que a resposta seja também dirigida a todos eles, clicar sobre o botão Responder a todos (em vez do botão Responder ao autor) .

Ativado um dos comandos de resposta, abre-se uma janela de mensagem onde o campo Para: e o campo Assunto: já estão automaticamente preenchidos, sendo apenas necessário redigir a mensagem e por fim clicar sobre o botão Enviar .

Nota: Pode acontecer que o programa esteja configurado para, ao activar o comando Enviar, as mensa-gens sejam expedidas imediatamente para o seu destinatário ou então sejam colocadas na pasta A Enviar (que funciona como um marco de correio de onde o carteiro tem de recolher a correspondência e expedi-la). Neste caso, há que clicar no botão Enviar e Receber (Send and Receive) para que as mensagens eventu-almente existentes naquela pasta sejam efetivamente expedidas.

e)Reencaminhar uma mensagem (Forward)

1. Selecionar a mensagem a reencaminhar

2. Clicar no botão Reencaminhar.

3. Introduzir (digitando ou procurando no Livro de Endereços) o endereço de correio electrónico da(s) pessoa (s) a quem se pretende fazer chegar essa mensagem.

Nota: O campo Assunto é preenchido automaticamente (corresponde ao assunto da mensagem recebida mas aparece precedido do indicativo de reencaminhamento: Fw ), podendo, naturalmente ser modificado.

f)Arquivar uma mensagem

Uma mensagem à qual não foi oportuno responder de imediato ou que importa guardar por qualquer ra-zão, pode permanecer na Caixa de entrada (Inbox) ou ser guardada/arrumada numa pasta específica (já existente ou criada para o efeito). Trata-se de um procedimento simples e que pode ajudar a organizar a correspondência:

1. Selecionar a mensagem

2. Arrastá-la com o rato (mantendo o botão esquerdo do rato premido) a mensagem até à pasta de des-tino.

g)Eliminar mensagens

1. Selecionar a mensagem que se pretende apagar (um clique)

2. Premir a tecla "Delete" do teclado, ou clicar sobre o botão "Eliminar" na barra de ferramentas. Isso não apaga completamente a mensagem, que é apenas movida para a pasta "Itens Eliminados". Se se qui-ser apagar definitivamente é preciso repetir o comando Eliminar novamente quando ela já estiver na pasta Itens Eliminados.

h) Escrever e enviar uma mensagem nova

Para escrever e enviar uma mensagem de e-mail para alguém, há que clicar no botão "novo correi-o/nova mensagem" na barra de ferramentas/ botões da janela principal do Outlook.

Cabeçalho

Corpo da

mensagem

Fig.5- Janela de escrita de nova mensagem

Page 44: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 44

1. Na janela de mensagem em branco (Fig 5) há que preencher os campos de cabeçalho.

O campo Para: serve para identificar o destinatário da mensagem por isso é de preenchimento obri-gatório. Aí há que escrever corretamente o endereço eletrônico do(s) destinatário(s).

Se se pretender enviar a mesma mensagem a diferentes destinatários, há que adicionar os respecti-vos endereços separados por ponto e vírgula (;)

O campo Cc: é o espaço onde se podem incluir endereços de pessoas a quem se pretenda eventu-almente dar conhecimento da mensagem, enviando uma cópia de cortesia.

Nota: Há ainda outra forma de se enviar cópias da mensagem, escrevendo os endereços no campo "Bcc:" (cópia cortesia omissa). A diferença nesse caso é que a mensagem é enviada normalmente para os destinatários "Bcc:", mas ninguém ficará a saber que essas cópias foram enviadas. Normalmente este campo não está visível mas, sendo necessário, basta clicar no botão Para: ou no botão Cc: .

O campo "Assunto" serve para se escrever uma breve descrição da mensagem. A ideia é que o destinatário saiba do que se trata a mensagem sem ter de abri-la e, por isso, é um campo de preenchimento recomendável.

Fig 6. Mensagem com diferentes tipos de cópias

2. Escrever a mensagem no espaço reservado para isso, o campo em branco que ocupa a maior parte da janela. Com recurso aos botões e aos menus dessa janela, é possível formatar o texto da mensagem à semelhança do que se faz num processador de texto.

As mensagens de correio eletrônico refletem, naturalmente, o estilo próprio de quem as escreve mas devem, igualmente, traduzir o respeito pelas regras básicas de Netiqueta.

3. Quando a mensagem estiver pronta e caso não se queira inserir anexos, basta pressionar o botão "Enviar" (primeiro botão da barra de ferramentas abaixo da barra de menus).

i) Anexar Ficheiros

Para enviar ficheiros em anexo a uma mensagem de correio (texto, imagem, som…):

Na janela de escrita de mensagem, clicar sobre o botão Anexar na barra de ferramentas.

O programa abre então uma janela de diálogo semelhante à que surge quando se abre um ficheiro em qualquer programa – Fig7.

Page 45: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 45

Fig.7- Janela de diálogo para anexar um ficheiro a uma mensagem

Localizado ficheiro a inserir (anexar), fazer um duplo clique sobre o nome ou selecioná-lo e clicar no botão Anexar.

É possível anexar tantos ficheiros quantos se quiser num único email: basta repetir o procedimento aci-ma descrito para cada um dos ficheiros a anexar. Quando a mensagem for enviada todos os arquivos a acompanharão.

O QUE SÃO "GRUPOS DE DISCUSSÃO" (NEWSGROUPS)

Grupos de discussão, Grupos de Notícias ou Newsgroups, são espécies de fóruns, como estes que você já conhece. As comunidades do Orkut também seguem um molde parecido com os newsgroups, porém com muitas limitações. São incomparavelmente inferiores aos newsgroups. Tanto os fóruns da web como as comunidades do Orkut, você acessa pelo seu navegador (Firefox, Internet Explorer, Netscape, etc.), através de um endereço de uma página.

Entretanto, para acessar os newsgroups, você precisa de um leitor, chamado newsreader (Leitor de No-tícias). Um popular leitor de newsgroup, é o Outlook Express, esse mesmo que vem com o Internet Explorer e você usa para acessar seus e-mails, pois além de ser cliente de e-mail, ele tem capacidade de acessar servidores de newsgroups, mas com algumas limitações.

Em alguns casos, também é possível acessar os mesmos grupos de discussão via navegador, mas isso se o administrador do servidor disponibilizar esse recurso. Porém, acessando via navegador, estaremos deixando de usar o serviço newsgroup de fato, passando a utilizar um simples fórum da Internet.

Operação

Basicamente, um newsgroup funciona assim:

1. Alguém envia uma mensagem para o grupo, posta ela.

2. Essa mensagem fica armazenada no servidor do news, e qualquer pessoa que acessar o servidor e o grupo onde essa mensagem foi postada, poderá visualizá-la, respondê-la, acrescentar algo, discordar, con-cordar, etc. A resposta também fica armazenada no servidor, e assim como a mensagem original, outras pessoas poderão "responder a resposta" da mensagem original. Para entender melhor, veja um exemplo da estrutura de um newsgroup, veja o exemplo na figura abaixo.

Page 46: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 46

Cada servidor possui diversos grupos dentro dele, divididos por tema. Atualmente, a maior rede brasilei-ra de newgroups é a U-BR (http://u-br.tk). A U-BR foi criada após o UOL ter passado a não disponibilizar mais acesso via NNTP (via Gravity, Outlook Express, Agent, etc.) para não-assinantes. De certa forma, isso foi bom, pois acabou "obrigando" os usuários a buscar uma alternativa. Eis então que foi criada a U-BR.

A grande vantagem da U-BR, é que ela não possui um servidor central, ou seja, se um dos servidores dela ficar "fora do ar", você pode acessar usando um outro servidor. Os temas (assuntos) disponíveis nos newsgroups em geral, variam desde Windows XP até Política, passando por hardware em geral, sociologia, turismo, cidades, moutain-bike, música, Jornada nas Estrelas, futebol, filosofia, psicologia, cidades, viagens, sexo, humor, música e muito mais. É impossível não achar um tema que lhe agrade.

Instalação configuração e criação de contas

Para acessar um news, você precisa usar um programa cliente, o newsreader. Um dos mais populares é o Outlook Express, da Microsoft, mas não é o melhor. Existem inúmeros programas disponíveis na Internet, que possibilitam, a criação de grupos de discurções, entre eles destacam-se o Gravity, da MicroPlanet.

Para usários do Linux, recomendo o Pan Newsreader (também disponível para Windows).

Para configurar uma conta de acesso no Outlook Express, vá no menu Ferramentas > Contas > Adicio-nar > News. Siga os passos exibidos na Tela, informando o servidor de sua preferência quando solicitado, veja no exemplo abaixo:

CONFIGURAÇÃO DE UMA CONTA DE NEWSGROUP

MICROSFT OUTLOOK EXPRESS

Para configurar o acesso aos newsgroups, siga os passos referidos em baixo:

No Microsoft Outlook Express, seleccionar Tools / Accounts

Page 47: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 47

Aqui vai iniciar o processo de configuração da sua conta nos newsgroups. Para tal terá de preencher o nome e endereço de correio electrónico que pretende que apareçam nas mensagens, bem como o endere-ço de servidor de newsgroups: news.iol.pt.

Page 48: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 48

Clique em "Yes" para obter as mensagens dos newsgroups.

Nesta janela, poderá escolher quais pretende ver, clicando no "News" desejado e posteriormente em "Subscribe". Depois de ter seleccionado todos os newsgroups que pretende visualizar, deverá clicar em "OK".

Page 49: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 49

Depois de seleccionados, poderá encontrar os newsgroups escolhidos na pasta news.iol.pt.

Aqui vai iniciar o processo de configuração da sua conta nos newsgroups. Para tal terá de preencher o nome e endereço de correio electrónico que pretende que apareçam nas mensagens, bem como o endere-ço de servidor de newsgroups: news.iol.pt.

COOKIES

Alguns sites da Web armazenam informações em um pequeno arquivo de texto no computador. Esse ar-quivo é chamado cookie.

Existem vários tipos de cookies e você pode decidir se permitirá que alguns, nenhum ou todos sejam

Page 50: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 50

salvos no computador. Se não quiser salvar cookies, talvez não consiga exibir alguns sites da Web nem tirar proveito de recursos de personalização (como noticiários e previsões meteorológicas locais ou cotações das ações).

Como os cookies são usados

Um cookie é um arquivo criado por um site da Internet para armazenar informações no computador, co-mo suas preferências ao visitar esse site. Por exemplo, se você pedir informações sobre o horário dos vôos no site da Web de uma companhia aérea, o site poderá criar um cookie contendo o seu itinerário. Ou então, ele poderá conter apenas um registro das páginas exibidas no site que você visitou, para ajudar o site a personalizar a visualização na próxima vez que visitá-lo.

Os cookies também podem armazenar informações pessoais de identificação. Informações pessoais de identificação são aquelas que podem ser usadas para identificar ou contatar você, como seu nome, endere-ço de email, endereço residencial ou comercial ou número de telefone. Entretanto, um site da Web só tem acesso às informações pessoais de identificação que você fornece. Por exemplo, um site não pode determi-nar seu nome de email a menos que você o forneça. Além disso, um site não pode ter acesso a outras in-formações no computador.

Quando um cookie é salvo no computador, apenas o site que o criou poderá lê-lo.

Cookies temporários

Um cookie temporário ou por sessão é armazenado apenas para a sessão de navegação atual e é exclu-ído do computador quando o Internet Explorer é fechado.

Cookies primários versus cookies secundários

Um cookie primário é aquele criado ou enviado para o site que você está exibindo no momento. Esses cookies costumam ser usados para armazenar informações, como suas preferências ao visitar o site.

Um cookie secundário é aquele criado ou enviado para um site diferente daquele que você está exibindo no momento. Em geral, os sites secundários fornecem conteúdo no site que você está exibindo. Por exem-plo, muitos sites exibem propagandas de sites secundários e esses sites podem usar cookies. Esse tipo de cookie costuma ser usado para controlar o uso da sua página da Web para propagandas ou outras finalida-des de marketing. Os cookies secundários podem ser persistentes ou temporários.

Cookies não satisfatórios

Os cookies não satisfatórios são cookies que podem permitir acesso a informações pessoais de identifi-cação que poderiam ser usadas com uma finalidade secundária sem o seu consentimento.

Suas opções para trabalhar com cookies

O Internet Explorer permite o uso de cookies, mas você pode alterar suas configurações de privacidade para especificar que o Internet Explorer deve exibir uma mensagem antes de inserir um cookie no computa-dor (o que permite a você autorizar ou bloquear o cookie) ou para impedir que ele aceite cookies.

Você pode usar as configurações de privacidade do Internet Explorer para especificar como o Internet Explorer deve lidar com cookies de sites da Web específicos ou de todos os sites da Web. Também pode personalizar as configurações de privacidade importando um arquivo que contém configurações personali-zadas de privacidade ou especificando essas configurações para todos os sites da Web ou para sites espe-cíficos.

As configurações de privacidade aplicam-se apenas a sites da Web na zona Internet.

MECANISMOS DE BUSCA

As informações na internet estão distribuídas entre inúmeros servidores, armazenadas de formas diver-sas. As páginas Web constituem o recurso hipermídia da rede, uma vez que utilizam diversos recursos como hipertextos, imagens, gráficos, sons, vídeos e animações.

Buscar informações na rede não é uma tarefa difícil, ao contrário, é possível encontrar milhões de refe-rências a um determinado assunto. O problema, contudo, não é a falta de informações, mas o excesso.

Os serviços de pesquisa operam como verdadeiros bibliotecários, que nos auxiliam a encontrar as infor-mações que desejamos. A escolha de um ―bibliotecário‖ específico, depende do tipo de informações que pretendemos encontrar. Todos os mecanismos de busca têm a mesma função, encontrar informações; po-rém nem todos funcionam da mesma maneira Vistos de uma forma simplificada, os mecanismos de busca

Page 51: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 51

têm três componentes principais:

1. Um programa de computador denominado robot, spider, crawler, wanderer, knowbot, worm ou web-bot. Aqui, vamos chamá-los indistintamente de robô. Esse programa "visita" os sites ou páginas arma-zenadas na web. Ao chegar em cada site, o programa robô "pára" em cada página dele e cria uma cópia ou réplica do texto contido na página visitada e guarda essa cópia para si. Essa cópia ou réplica vai compor a sua base de dados.

2. O segundo componente é a base de dados constituída das cópias efetuadas pelo robô. Essa base de dados, às vezes também denominada índice ou catálogo, fica armazenada no computador, também chamado servidor do mecanismo de busca.

3. O terceiro componente é o programa de busca propriamente dito. Esse programa de busca é acionado cada vez que alguém realiza uma pesquisa. Nesse instante, o programa sai percorrendo a base de da-dos do mecanismo em busca dos endereços - os URL - das páginas que contém as palavras, expres-sões ou frases informadas na consulta. Em seguida, os endereços encontrados são apresentados ao usuário.

Funções básicas de um sistema de busca.

Esses três componentes estão estreitamente associados às três funções básicas de um sistema de busca:

a análise e a indexação (ou "cópia") das páginas da web,

o armazenamento das "cópias" efetuadas e

a recuperação das páginas que preenchem os requisitos indicados pelo usuário por ocasião da consulta.

Para criar a base de dados de um mecanismo de busca, o programa robô sai visitando os sites da web. Ao passar pelas páginas de cada site, o robô anota os URL existentes nelas para depois ir visitar cada um desses URL. Visitar as páginas, fazer as cópias e repetir a mesma operação: cópia e armazenamento, na base de dados, do que ele encontrar nesses sites. Essa é uma das formas de um mecanismo de busca encontrar os sites na web.

A outra maneira de o mecanismo de busca encontrar os sites na web é o "dono" do site informar, ao me-canismo de busca, qual o endereço, o URL, do site. Todos os mecanismos de buscas têm um quadro reser-vado para o cadastramento, submissão ou inscrição de novas páginas. É um hiperlink que recebe diversas denominações conforme o sistema de busca. Veja alguns exemplos.

Nome do hiperlink Mecanismos de busca

Acrescente uma URL RadarUol

Cadastre a sua página no Radix Radix

Inserir site Zeek

Nos sites de língua inglesa, usam-se, geralmente, hiperlinks denominados List your site, Add URL ou Add a site.

Resumindo: num mecanismo de busca, um programa de computador visita as páginas da web e cria có-pias dessas páginas para si. Essas cópias vão formar a sua base de dados que será pesquisada por ocasi-ão de uma consulta.

Alguns mecanismos de busca:

Radix RadarUol

AltaVista Fast Search

Page 52: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 52

Excite Snap

HotBot Radix

Google Aol.Com

Northern Light WebCrawler

Como efetuar uma busca na Internet

CONCEITOS DE PROTOCOLOS, WORLD WIDE WEB, ORGANIZAÇÃO DE INFORMAÇÃO PARA USO NA INTERNET, ACESSO À DISTÂNCIA A COMPUTADORES, TRANSFERÊNCIA DE INFORMAÇÃO E ARQUIVOS, APLICATIVOS DE ÁUDIO, VÍDEO, MULTIMÍDIA, USO DA INTERNET NA EDUCAÇÃO, NE-GÓCIOS, MEDICINA E OUTROS DOMÍNIOS.

DIGITAÇÃO BÁSICA

O Que é Informática?

Informática pode ser considerada como significando ―informação automática‖, ou seja, a utilização de métodos e técnicas no tratamento automático da informação. Para tal, é preciso uma ferramenta adequada: o computador eletrônico.

O Computador

O Que é?

O computador é uma máquina que processa dados, orientada por um conjunto de instruções e destinada a produzir resultados completos, com um mínimo de intervenção humana. Entre vários benefícios, podemos citar:

grande velocidade no processamento e disponibilização de informações;

precisão no fornecimento das informações;

próprio para execução de tarefas repetitivas;

propicia a redução de custos em várias atividades;

Compartilhamento de dados.

Page 53: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 53

Denomina-se computador uma máquina capaz de variados tipos de tratamento automático de informa-ções ou processamento de dados. Exemplos de computadores incluem o ábaco, a calculadora, o computa-dor analógico e o computador digital. Um computador pode prover-se de inúmeros atributos, dentre eles armazenamento de dados,processamento de dados, cálculo em grande escala, desenho industrial, trata-mento de imagens gráficas, realidade virtual, entretenimento e cultura

A principal entrada de informações no computador é realizada pelo teclado o qual possui inúmeras teclas que ao serem pressionadas informam ao computador a ação realizada.

A posição das teclas no teclado pode variar conforme o modelo do mesmo. As principais diferenças se referem principalmente quanto a disposição dos símbolos, acentos eda tecla do Ç (cedilha).

Algumas teclas possuem mais de um caractere, por exemplo: a tecla ―7‖ pode também representar o símbolo ―&‖; nesse caso, o pressionamento simples da tecla enviapara o computador o caractere ―7‖ (carac-tere abaixo da tecla) e o pressionamento da mesma tecla juntamente da tecla shift envia para o computador o caractere ―&‖(caractere acima da tecla). Isso vale para as demais teclas do teclado.

Para digitar caracteres acentuados primeiramente deve-se digitar o acento (o acento digitado não será visto neste momento pois o computador estará esperando a digitação da próxima tecla) e em seguida a tecla da letra correspondente. Para aqueles teclados que não possuem o Ç (cedilha) deve-se primeiramente digitar o acento agudo (―´‖) e depois pressionar a tecla ―c‖ do teclado.

Para digitar caracteres em maiúsculo deve-se manter pressionada a tecla shift e digitar a tecla desejada.

Para digitar uma sequência de caracteres em maiúsculo aconselha-se o uso da tecla Caps Lock.

Ao digitar um texto devem-se tomar alguns cuidados básicos:

A posição das teclas no teclado pode variar conforme o modelo do mesmo.

As principais diferenças se referem principalmente quanto a disposição dos acentos e das teclas.

Evitar utilizar entre as palavras mais que um espaço, caso contrário algumas formatações/alinhamentos podem não sair como o esperado.

Nunca utilizar espaços para iniciar o recuo esquerdo de parágrafo. Utilizar sempre a tecla TAB ou as opções de recuos do parágrafo.

Teclas Especiais

<ENTER>: Após digitar um comando, pressiona-se a tecla ENTER para executá-lo.

Page 54: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 54

<BACKSPACE>: Esta tecla é utilizada para corrigir os erros de digitação na linha de comando.

Ela move o cursor para a esquerda, removendo os caracteres.

<SHIFT>: Pressionando esta tecla e mantendo-a pressionada é possível digitar os caracteres que estão na parte superior da tecla ou então as letras em maiúsculo, como em uma máquina de escrever. É utilizada juntamente com outra tecla.

Isoladamente não tem qualquer função.

<CAPS LOCK> (ativa maiúscula): Pressionando esta tecla, utilizam-se as letras em maiúsculas. Pres-sionando-se novamente, a função será desativada.

<NUM LOCK> (ativa numérico): Pressionando esta tecla serão ativadas os caracteres numéricos, à di-reita do teclado. Pressionando-se novamente, a função será desativada e ficarão disponíveis os comandos que estão na parte inferior da tecla.

<ALT> (alternate key): Executa funções que dependem do software utilizado. É usada em conjunto com outra tecla. Isoladamente não tem qualquer função.

<ESC> (escape key): Normalmente utilizada para abandonar uma operação, mas pode variar de função de acordo com o programa ou aplicativo que estiver em uso.

ORGANIZAÇÃO DOS COMPUTADORES

PRINCÍPIOS DO FUNCIONAMENTO

Um sistema baseado em computador é, na verdade, composto por hardware e software.

Hardware é o nome que se dá para a parte física do computador. É tudo que você pode tocar (mouse, teclado, caixas de som, placas, fios, componentes em geral).

Software é o nome que se dá a toda parte lógica do computador. Ou seja, são os programas que você vê funcionar na tela do micro e que dão "vida" ao computador.

Sem um software adequado à suas necessidades, o computador, por mais bem equipado e avançado que seja, é completamente inútil.

O computador não é uma máquina com inteligência. Na verdade, é uma máquina com uma grande ca-pacidade para processamento de informações, tanto em volume de dados quanto na velocidade das opera-ções que realiza sobre esses dados.

Basicamente, o computador é organizado em três grandes funções ou áreas, as quais são: entrada de dados, processamento de dados e saída de dados.

Entrada de Dados

Para o computador processar nossos dados, precisamos ter meios para fornecê-los a ele. Para isso, o computador dispõe de recursos como o teclado (para digitação, por exemplo, do texto que define um pro-grama de computador), omouse (para selecionar opções e executar algumas operações em um software qualquer), disquetes e CDs3 para entrada de dados (gerados provavelmente em algum outro computador), mesas digitalizadoras (muito utilizadas por programas CAD4 e aplicativos gráficos em geral) e outros.

Page 55: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 55

Ligar e Desligar e Assuntos Básicos

1- Ligar e Desligar o microcomputador

a- verificar os cabos de energia do PC (microcomputador)

b- verificar se a voltagem está correta (110 volts ou 220 volts):

i. geralmente os PCs trabalham em 110 v

ii. existe uma chave seletora atrás do PC, perto da conexão do cabo de energia

iii. se não souber, procure alguém que possa auxiliá-lo(a)

c- verificar se existe um estabilizador de voltagem, e se existir, verificar a voltagem da mesma (110 v ou 220 v), que deve ser compatível com a voltagem utilizada na sua casa / trabalho

i. deve existir uma chave seletora atrás do estabilizador também

ii. estabilizador é um equipamento utilizado para proteger seu computador contra variações de ener-gia elétrica, que sempre ocorrem sem percebermos, mas que afetam o bom funcionamento dos mesmos

iii. recomenda-se que sempre utilize estabilizadores de tensão e voltagem para equipamentos eletrô-nicos

d- caso todos os cabos estiverem conectados, ligar o estabilizador

e- o estabilizador possui um botão Liga/Desliga de acesso e identificação simples

f- ligar o PC através do botão Liga/Desliga

g- aguardar os procedimentos de inicialização do PC

h- informar senha e nome do usuário, caso existam e quando for solicitado

2- Desligar o microcomputador / fechar sessão de trabalho

a- O procedimento de desligar o PC é muito importante para preservar o equipamento e as informações armazenadas nele, portanto, é importantíssimo acostumar-se a seguir o procedimento de desligar

b- Clicar no botão Iniciar

c- Clicar na opção Desligar

d- Selecionar a opção Desligar o computador

Page 56: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 56

e- Clicar no botão OK

f- Aguardar a mensagem de desligar o computador, quando existir e somente então, desligar apertando o botão Liga/Desliga do computador ou esperar o computador desligar automaticamente

g- Desligar o estabilizador através do botão Liga/Desliga do estabilizador

3- Mouse

a- É um equipamento que auxilia no comando do computador e seus programas

b- Exibe um ponteiro na tela do computador, que pode ―apontar e marcar‖ qualquer elemento selecioná-vel da tela

c- Existem no corpo do mouse, duas teclas (esquerda e direita), sendo a esquerda para executar ou se-lecionar um item apontado e a direita para obter e exibir as propriedades e características do item a-pontado

d- Alguns modelos trazem uma ―rodinha‖ no meio entre os botões, e serve para ―rolar‖ ou movimentar o conteúdo de uma janela

4- Senha para acesso

a- Cada turma de alunos tem sua própria senha para acesso aos computadores, por isso, deve-se pro-curar os monitores ou os responsáveis pelos laboratórios para conhecer a senha da sua turma

b- Uma senha sempre será tratada como elemento secreto, tal qual a senha do cartão de banco para acessar a conta corrente

c- Para acesso ao computador, será necessário informar o USUÁRIO e uma SENHA, fornecidos pelo administrador ou responsável pelo setor de Informática. Pode ser desnecessário o uso de senhas, dependendo da política de segurança adotada na instituição / empresa.

d- O uso de senhas é necessário para garantir privacidade e segurança, portanto deve-se criar senhas que sejam difíceis de alguém ―adivinhar‖ ou descobrir.

e- Pode-se, muitas vezes, utilizar caracteres numéricos e símbolos conjuntamente as letras, para formar senhas mais seguras.

f- E nunca deixe as senhas em locais de fácil acesso a pessoas desconhecidas.

5- Janela

a- O sistema operacional Windows (janelas em inglês), utiliza o conceito de janelas para representar ca-da programa em utilização

b- Têm formato padrão contendo:

i. Área retangular selecionável, móvel e de dimensões que podem ser alterados

ii. Margens que podem ser redimensionadas

iii. Um menu de opções

iv. Botões que ficam na parte superior direito da janela, sendo a mais esquerda para minimizar a ja-nela, a do centro para maximizar a janela e a da direita para encerrar e fechar a janela

v. Barras de rolagem do conteúdo da janela, verticalmente e outro horizontalmente

6- Menu Iniciar

a- É onde estão localizados todos os programas que estão instalados no computador, ou deveriam estar listados

b- Utilizando-se o mouse, clique no botão Iniciar ou aperte a tecla com o símbolo do Windows (janela colorida) do teclado

c- Percorra a lista que for exibida com o ponteiro do mouse

d- Para cada item listado, ao apontar o mouse e clicar uma vez com o botão esquerdo do mouse, o item será executado

e- Note que existe menu e cada item pode conter um submenu

7- Ícone

Page 57: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 57

a- São os símbolos que representam os aplicativos

b- Utilizando-se do apontador (mouse), clica-se duas vezes com o botão direito para executá-lo

c- Pode-se mover os ícones, mudar sua aparência ou apaga-lo da área de trabalho

8- Área de trabalho ou desktop

a- É a área principal da tela do Windows, é o local que aparecem os ícones

b- Pode ser modificado para personalizar como o usuário desejar, mudando o papel de parede

c- Quando o computador permanecer muito tempo sem uso, aparece a proteção de tela para impedir que o monitor sofra desgastes e prejudique a imagem. Para retornar ao uso normal, basta movimen-tar o mouse ou alguma tecla de direção (setas) do teclado

9- Papel de parede e Proteção de Tela

a- É o ―fundo‖ da área de trabalho

b- Pode ser modificado :

i. Clique com o botão direito do mouse em qualquer área livre do desktop

ii. Ao aparecer o menu de características, selecione a opção Propriedades

iii. Na janela que surgir, verifique as várias opções, dentre eles, Temas, Área de Trabalho, Proteção de Tela e Aparência

iv. Na aba Área de Trabalho, podemos selecionar os Planos de Fundo

v. Na aba Proteção de Tela, selecionamos algum dos vários temas de proteção, que podem ser configu-rados quanto ao tempo de espera e também incluir senha para bloquear o uso do computador na au-sência do usuário por tempo muito longo. Porém, recomenda-se não utilizar senha, pois isso dificulta manutenção do equipamento pelos responsáveis de informática.

10-Windows Explorer

a- É um programa (aplicativo) que permite visualizar os arquivos e programas que estão armazenados no computador

b- Pode-se criar pastas, copiar pastas, eliminar pastas e mover pastas, assim como os arquivos e pro-gramas.

c- Pastas são como os fichários dos escritórios, são conjuntos de arquivos e programas

d- Para copiar pastas, arquivos ou programas:

i. Marcar com o ponteiro no item desejado

ii. Ao clicar no botão direito do mouse, surgirá um menu que contém a opção Copiar. Ao clicar nessa opção, o item será armazenado temporariamente em um local da memória

iii. Selecionar o local do destino da copia a ser realizado, clique com o botão direito novamente e sele-cione a opção Colar. A copia será realizada.

Page 58: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 58

iv. Pode-se utilizar também os menus que ficam na parte superior da janela do Windows Explorer.

e- Para eliminar pastas, arquivos ou programas:

i. Marcar com o ponteiro no item desejado

ii. Apertar a tecla Delete ou clicar com o botão direito do mouse e selecione a opção Excluir

f- Para criar pastas:

i. Selecione o local onde deseja criar a pasta

ii. Clique no menu principal do Windows Explorer, opção Arquivo, depois no item Novo e por fim na opção Pasta.

iii. Nomeie a pasta recém criada com o nome desejado

11- Para recuperar uma pasta, arquivo ou programa eliminado

a- Dê um clique duplo no ícone da Lixeira

b- Na janela que surgir, selecione os itens a serem recuperados

c- Clique com o botão direito e selecione a opção Restaurar

Page 59: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 59

d- O item será restaurado no local original antes de ser eliminado

APLICATIVOS E INTERNET

Aplicativos

a. São programas que executam tarefas específicas:

i. Editor de texto, planilhas eletrônicas, geradores de gráficos e desenhos, etc

ii. Administração e gerenciamento do computador, de dispositivos, de impressão, de segurança, de energi-a, etc

iii. Comunicação de dados, internet

iv. Visualização de imagens e tocadores de som

v. Etc

b. Clicar 2 vezes nos ícones da Área de Trabalho ou

c. Clicar 1 vez no botão

i. INICIAR,

ii. TODOS OS PROGRAMAS

iii. Selecionar o aplicativo desejado, no sub-menu que é oferecido

Internet

Page 60: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 60

a. É uma rede mundial de comunicação entre os computadores

b. Pode ser conectado através de uma linha telefônica de um modo que chamamos de conexão por linha discada, mais lenta e sujeita a interrupções

c. Pode também ser conectado através de linha telefônica em um modo chamado de conexão de banda larga, mais rápida, mais estável, porém mais caro

d. Pode também ser conectado através de rádio, sendo muito mais caro

e. O endereço de um ―site‖ ou página de internet é o meio para acessar essa página:

i. site = sitio, repositório em que estão as páginas ou telas que apresentam informações, figuras e arqui-vos.

ii. Exemplo: www.eeeee.com.br ( www.faetec.br, www.inpe.br )

iii. www = wide world web – teia de alcance mundial

iv. .eeeee = nome de empresa, de organização, entidade, pessoa, etc, que tenha uma pagina na internet

v. .com = entidade do tipo comercial, pode ser .org, .ind, .edu, .mil, .gov

vi. .br = indica país que hospeda ou de origem da página, ou pode inexistir

f. Utilizamos algum aplicativo para acessar a rede mundial, os Navegadores ou Browsers:

i. Internet Explorer – vem com o windows

ii. Netscape – adquirido a parte

iii. Opera – obtido gratuitamente pela internet

iv. Mozilla – obtido gratuitamente pela internet

v. Outros

g. Executar o navegador :

i. Clicar 2 vezes no ícone da Área de Trabalho ou através do menu Iniciar

ii. No campo ENDEREÇO da pagina desejada,

iii. Tecle ENTER

iv. Aguarde a pagina ser exibida

v. Navegue a vontade, clicando nos ―links‖ que existirem

1. link = conexão com outras paginas da entidade ou mesmo da internet, que podem ser acessadas clican-do-se neles

2. identificamos os links quando aparece um ícone de ―MÃO‖ quando passamos por eles e o endereço dele aparece no rodapé da pagina.

NAVEGAR PELA INTERNET

a. Utilize os elementos abaixo para auxiliar suas visitas às paginas da internet

b. Os botões e funções são praticamente padrão nos browsers

1. link = conexão com outras paginas da entidade ou mesmo da internet, que podem ser acessadas clican-do-se neles

2. identificamos os links quando aparece um ícone de ―MÃO‖ quando passamos por eles e o endereço dele aparece no rodapé da pagina.

Navegar pela Internet

a. Utilize os elementos abaixo para auxiliar suas visitas às paginas da internet

b. Os botões e funções são praticamente padrão nos browsers

Page 61: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 61

Criar contas de e-mail em provedor gratuito

a. E-mail = electronic mail ou correio eletrônico, tal qual nossa carta comum

b. destinatário = nome_ou_identificação @ provedor

c. nome_ou_identificação = quem irá receber sua correspondência

d. @ = indica que é uma correspondência eletrônica ou e-mail

e. provedor = é a entidade que hospeda o endereço eletrônico do destinatário

f. exemplos de provedor gratuito:

i. www.ig.com.br

ii. www.hotmail.com

iii. www.itelefonica.com.br

iv. www.yahoo.com.br

g. ao cadastrar-se, cuidados ao informar dados pessoais e sempre solicitar privacidade, isto é, não pode tornar-se público

Enviar email

Page 62: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 62

PESQUISAR NA INTERNET E DOWNLOAD

1- Pesquisar na internet – como fazer, Google, Cadê, Yahoo

a. Pesquisar na internet significa utilizar alguns ―sites‖ de busca

b. Pode-se pesquisar sobre qualquer assunto, desde matérias acadêmicas até ―sites‖ sobre artistas ou sobre culinária

c. Exemplos de ―sites‖ de busca: www.google.com.br, www.yahoo.com.br, www.cade.com.br, www.aonde.com.br, www.buscape.com.br, www.miner.com.br

Page 63: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 63

Download – o que é, para que serve, como fazer

a. Download – processo que faz a copia dos arquivos armazenados em outros locais utilizando-se da cone-xão pela rede de computadores

b. Podemos fazer a copia de um computador servidor para o seu computador pessoal ou fazer a copia de um computador remoto e distante através da internet

c. Informar o local onde os arquivos serão armazenados no seu computador

d. Cuidado ao ―baixar‖ arquivos desconhecidos:

i. Sempre executar o anti-virus – ver existência de vírus ou programas maliciosos

ii. Nunca executar programas ou arquivos ―baixados‖ de e-mail de remetentes desconhecidos

Page 64: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 64

Page 65: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 65

Copia de arquivos e edição

a. Utilizando o Windows Explorer, pode-se COPIAR ou MOVER qualquer objeto permitido

b. Para COPIAR um objeto de uma pasta para outra

i. Exibir o Windows Explorer, procure o item desejado e marque-o clicando uma vez no objeto

ii. Clique no objeto usando o botão esquerdo e mantenha-o apertado,

iii. Aperte a tecla CTRL (control) com a mão esquerda, devendo aparecer um sinal (+) no objeto seleciona-do

iv. Arraste o objeto, mantendo o botão e a tecla pressionados, até a pasta desejada

v. Solte o botão do mouse e depois a tecla Ctrl.

c. Para MOVER um objeto de uma pasta para outra

i. Faça o mesmo procedimento, porém, utilize a tecla SHIFT (seta para cima)

ii. Deverá perceber que o objeto deixará de existir na pasta original

d. Outra forma de se fazer COPIA ou MOVER, utiliza o botão direito do mouse

i. Exibir o Windows Explorer, procure o item desejado e marque-o clicando uma vez no objeto

ii. Clique no objeto usando o botão direito do mouse e verifique as opções que aparece

iii. Escolha a opção COPIAR ou RECORTAR, conforme sua necessidade

iv. Selecione a pasta destino e marque-o com um clique do botão direito do mouse, aparecendo novamente algumas opções

1. a opção COPIAR permite criar uma copia exata do objeto

2. a opção RECORTAR permite eliminar o objeto da pasta original e movê-lo para outro local

v. Escolha a opção COLAR, para indicar o local destino do objeto

Page 66: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 66

Editores de Texto

Editores de texto são aplicativos que permitem criar documentos de textos, com as formatações neces-sárias, com numerações, cabeçalhos e rodapés. Permite ainda adicionar ao texto, figuras e imagens foto-gráficas, além de gráficos e planilhas. Os mais simples de utilizar são os aplicativos Bloco de Notas e o WordPad, que acompanham o sistema operacional Windows XP, porém não possuem tantos recursos como o MS Word. Vamos aprender o uso do Microsoft Word 2003 assim como o OpenOffice Writer. Veremos também em sala de aula, para conhecimento, o StarWriter, do suíte StarOffice.

Page 67: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 67

Microsoft WORD

Page 68: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 68

Page 69: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 69

Page 70: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 70

OpenOffice WRITER

Page 71: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 71

Planilhas de Cálculo

Planilhas de Cálculo, são como indica o nome, aplicativos que auxiliam na criação de planilhas contendo colunas e linhas. Essas planilhas podem ser utilizadas para calcular, por exemplo, lista de compras, lista de pagamentos, etc. Permitem a criação de gráficos utilizando as informações armazenadas, gerando relató-rios tão sofisticados quanto sua imaginação e criatividade os desejarem.

Explicaremos a utilização das funções básicas do Microsoft EXCEL 2003 e do OpenOffice CALC.

Microsoft EXCEL 2000

Page 72: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 72

Page 73: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 73

PRINCIPAIS TERMOS UTILIZADOS EM INFORMÁTICA

LEGENDA: 01- Monitor 02- Placa-Mãe 03- Processador 04- Memória RAM 05- Placas de Rede, Som, Vídeo, Fax... 06- Fonte de Energia 07- Leitor de CDs e/ou DVDs 08- Disco Rígido (HD) 09- Mouse (ou Rato) 10- Teclado

Adaptador de Rede

Placa de expansão ou outro dispositivo (como um modem, por exemplo) usado para conectar um com-putador a uma rede. O nome é genérico e se aplica a qualquer tipo de placa se conectando a qualquer tipo de rede.

AGP Sigla de Accelerated Graphics Port, ou porta gráfica acelerada. Desenvolvida pela Intel, é uma tecnologia de vídeo voltada especialmente para trabalhar com gráficos em três dimensões. O AGP opera com veloci-dade de transferência de 533 MBps, hoje largamente adotado nos micros PC. Uma característica técnica do AGP é que ele permite armazenar texturas 3D na memória principal do micro, em vez de guardá-las na memória de vídeo. Nem todo micro pode usar essa tecnologia: a placa-mãe e o sistema operacional preci-sam estar preparados para isso. No momento, somente o Windows 95 versão OSR 2.1 e o Windows 98 dão suporte ao AGP.

Anti-Virus Progama que detecta e elimina vírus de computador.

Page 74: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 74

Aplicativos Softwares que você usa com um fim específico: escrever uma carta, desenhar um círculo, acessar a Inter-net, desenvolver uma planilha, compilar um programa. Exemplos: Word, Photoshop, Visicalc e dBase.

Array Matriz. Pode ser referenciada tanto na área de softwares como na área de hardware. Ex.: VGA = Video Graphics Array.

ATA Drive de disco que integra a controladora e o próprio disco numa mesma unidade. Há várias versões desse dispositivo. ATA, ou ATAPI, corresponde ao IDE (veja adiante). ATA-2 é o EIDE. O ATA-3, ou Ultra ATA, transfere dados a 33,3 MB por segundo.

AVI

(Audio Video Interleave - Entrelaçamento de Áudio e Vídeo) - formato padrão para gravação e reprodu-ção de vídeo no ambiente Windows.

Analógico X Digital

Refere-se ao sistema de representação que pode ser por analogias ou semelhanças (analógico) ou por dígitos numéricos (digital). Por exemplo, nas antigas gravações de música, a onda sonora dos instrumentos musicais gravada nos discos tinha uma representação análoga ao da onda sonora original, ao passo que nos atuais CDs, a forma de onda dos intrumentos musicais é representada por dígitos numéricos.

Applet

Pequeno programa escrito na linguagem Java que vem embutido em páginas da web.

Arpanet

(Avanced Research Projects Agency Network - rede da Agência de Projetos de Pesquisa Avançados). É o ancestral original da Internet, fundado pelo Departamento de Defesa dos Estados Unidos em 1969.

Arquivo

Nome dado a forma como as informações são armazenadas no disco rígido. O formato padrão de um nome de arquivo é nome do arquivo.extensão.

Exemplo: texto1.doc (onde texto1 corresponde ao nome do arquivo e doc é a extensão do arquivo) A extensão do arquivo (ou terminação) define o tipo de arquivo (se ele é um texto, um arquivo de sistema, um arquivo executável, um arquivo de um aplicativo específico, etc...)

Um aplicativo (Word, Netscape, Eudora) normalmente é composto por vários arquivos com extensões di-ferentes. Arquivos de sistema normalmente possuem a extensão bat, sys, ini e preparam o computador para funcio-nar adequadamente. Exemplo: autoexec.bat, config.sys, win.ini

Arquivos executáveis possuem a extensão com e exe. O próprio arquivo se encarrega de realizar (exe-cutar) uma tarefa. O arquivo principal de um aplicativo normalmente tem essa extensão. Exemplo: word.exe, command.com.

Arquivos de aplicativos podem ser agrupados por categorias de acordo com o aplicativo utilizado: aque-les gerados por editores de texto, normalmente tem a extensão doc ou txt (ex: carta.doc, oficio.txt); os arqui-vos gráficos podem ter terminação gif, jpg, bmp, tif, etc.; os arquivos escritos em HTML tem a extensão htm ou html, e assim por diante.

ASCII

(American Standard Code for Information Interchange - Código Padrão Americano para Intercâmbio de Informações) - código para representação de caracteres tais como letras, dígitos, sinais de pontuação, códi-gos de controle e outros símbolos. Também denomina o arquivo texto que foi editado sem qualquer recurso de formatação (acentuação, negrito, sublinhado, fontes de letras, etc.). Os caracteres são definidos com códigos de 0 a 127

Attachment (Anexo)

Qualquer tipo de arquivo (programa, texto, imagem, som, vídeo, etc) que vai anexado a uma mensagem enviada por correio eletrônico.

B

Page 75: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 75

Abreviação de Byte (e não bit) que representa a quantidade de armazenamento nas unidades de disco ou memória do seu computador. Corresponde a um conjunto de oito bits que podem representar um número ou caractere.

Backbone (espinha dorsal)

É a parte principal de uma rede em cada país e onde normalmente a velocidade de conexão é muito mais rápida.

Backup

Cópias de segurança, geralmente mantidas em disquetes, fitas magnéticas ou em CD.

Banco de Dados

São programas que organizam e classificam grandes quantidades de informação. Exemplo: Access.

Beta

Programa que se encontra em fase de testes. Muitos programas beta encontram-se disponíveis na inter-net para qualquer pessoa testá-lo.

Bit Dígito binário, um único 0 ou 1, ativado ou desativado, armazenado no seu computador. Quatro bits formam um nibble (termo raramente usado), e 8 bits formam um byte, o equivalente a um único caracter. As CPUs possuem 8, 16 ou 32 bits. Isso se refere à quantidade de informações que podem processar de cada vez.

BBS (Bulletin Board System)

Serviço eletrônico que oferece recursos como correio eletrônico, acesso a outros computadores e servi-ços remotos, meios de oferecer e receber arquivos de domínio público, conversas on-line. O acesso ao BBS pode ser feito via modem, por discagem direta, de forma independente, sem o uso de uma rede.

Binário

Sistema de numeração composto por dois dígitos (0 e 1) usado para representação interna de informa-ção nos computadores. Se refere também a qualquer formato de arquivo cuja informação é codificada em algum formato que não o padrão character encoding scheme (método de codificação de caracteres). Um arquivo escrito em formato binário contém um tipo de informação que não é mostrada como caracteres. Um software capaz de entender o método de codificação de formato binário é necessário para interpretar a in-formação em um arquivo binário. O formato binário normalmente é utilizado para armazenar mais informa-ção em menos espaço.

BIOS (Basic Input Output Services)

Sistema básico de entrada e saída. A camada de controle de trânsito entre o hardware do seu computa-dor e o software que aceita as teclas digitadas e redireciona os dados para e a partir do monitor, das unida-des de disco e das portas de I/O. As informações estão contidas em um chip de memória ROM denominado ROM- BIOS.

Boot Procedimento de carregar um sistema operacional na memória RAM principal, executado por um pequeno programa, contido no BIOS da memória ROM, que instrui o microprocessador sobre como proceder para localizar o sistema operacional no disco e carregá-lo na memória.

Bps (Bits Per Second)

Medida pela qual bits de dados são transmitidos por um meio de comunicação, como um modem. Cada caracter possui 7 ou 8 bits de dados, além dos bits de início e de fim; portanto, 10 bps equivalem a cerca de um caracter por segundo. Os variantes Kbps e Mbps, fugindo aos padrões da informática, equivalem a 1000 bps e 1000000 bps, respectivamente.

Browser

Paginador, ou navegador. Programa utilizado para visualizar as páginas da World Wide Web (WWW). Muitos deles já são bem populares, em especial o Netscape Navigator. Há ainda o IBM Mosaic, o Microsoft Explorer, o HotJava, etc. Neles estão os comandos e as ferramentas que auxiliarão a acessar os sites da rede e a guardá-los para uso futuro.

Bus (Barramento)

Page 76: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 76

Conjunto de linhas condutoras elétricas que interligam os diversos elementos dentro do computador. Ge-ralmente tem a forma de linhas sobre uma placa de circuito impresso.

Binário É o sistema de numeração usado na computação, que trabalha com os dígitos zero e um (0 1).

BMP (BitMaP)

Formato padrão do windows para imagens.

Bookmark Um endereço da internet armazenado no navegador para uma futura visita.

Boot ou Bootstrap

Referente ao momento de inicialização do computador, quando ele é ligado ou reinicializado.

BPS (Bits Per Second)

Éuma medida de velocidade de transmissão de dados.

Bug

Defeito em um programa.

Byte

É o conjunto de 8 bits usado para reprensentar um caracter (letra, número ou símbolo). Portanto, na lin-guagem digital, a letra A, por exemplo, é representada em 1 byte. Veja também: Kilobyte, Megabyte e Gi-gabyte

C

Linguagem de computador bastante utilizada.

CD-R

ipo de CD que pode ser gravado com o auxílio de um drive especial. Geralmente usado para fazer bac-kup de dados e programas.

Cluster

A menor unidade de leitura ou gravação em disco do sistema operacional. Seu tamanho é variável, em função do tamanho do disco. Em um disquete comum de 1,44 MB, um cluster equivale a um setor. Em um disco rígido de 1,2 GB, um cluster pode ter o tamanho de 64 setores.

CMOS (Complementary Metal - Oxide Semiconductor)

Um tipo de memória que armazena informações de configuração que perduram, através de bateria, mesmo se o computador for desligado, como relógio e calendário ou senha de acesso ao computador.

COM (Communications)

Porta de comunicações ou porta serial usada por modems, mouses e algumas impressoras. O DOS de-fine essas portas como COM1, COM2, COM3 e COM4.

Compressão

Processo pelo qual, através de programas específicos, procura-se diminuir o tamanho dos arquivos, sem perda de dados, para que ocupem menos área nos discos. Os dois mais conhecidos são o ―ARJ‖ e ―Winzip‖.

Conectividade

O termo refere-se às redes de comunicação ou ao ato de comunicar entre computadores e terminais.

Conexão Direta

Ligação permanente entre dois computadores. Também é conhecida como linha dedicada.

Correio Eletrônico (E-Mail)

Sistema de transmissão de documentos e mensagens entre pessoas através do uso de computadores. Na Internet, talvez seja o segundo serviço mais popular, depois das páginas WWW.

Compilador

Page 77: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 77

Programa principal de uma linguagem de programação. Transforma um programa fonte (o programa que as pessoas entendem) em linguagem de computador (programa executável).

CorelDraw

Programa de criação de imagens.

Correio Eletrônico

(Eletronic Mail) Sistema de correspondência via-internet.

Chat

Ver IRC.

CD-ROM

São discos óticos semelhantes aos CDs de música, mas que podem armazenar sons, imagens e textos.

CGI (Common Gateway Interface)

São programas associados aos formulários, que são executados num servidor web, criando páginas di-nâmicas ou processando dados de um formulário. Ex.: livro de visitas, contadores de visitantes.

Ciberespaço Éconjunto formado pela rede de computadores e serviços que compõe a internet.

Clip Art

Biblioteca de figuras que são usadas para ilustrar textos, cartões, etc.

Compactar

Comprimir os dados de forma a ocupar menos espaço em disco. Tal processo é realizado mediante a uti-lização de software apropriado para tal. Exemplo: Winzip.

Dados

Qualquer tipo de informação (em um processador de texto, programa de imagem, etc.) processada pelo computador.

Default

Valor padrão fornecido automaticamente pelo sistema operacional, quando não fornecido pelo usuário.

Dial – Up

Conexão feita com outro computador através de uma linha telefônica comum.

Diretório

Arquivos em alguns sistemas de computadores que ficam agrupados. Arquivos comuns para um mesmo tópico; geralmente ficam organizados em diretórios e subdiretórios separados.

DLL (Dynamic Link Library)

Biblioteca de Conexão Dinâmica. Um conjunto de funções e rotinas de programação que podem ser a-cessadas dinamicamente por um programa. Isso significa que tais funções e rotinas são acrescentadas ao código do programa na medida em que surge a necessidade de usá-las.

Disco rígido

Disco interno ou externo para armazenamento de grandes volumes de informação. O padrão do tama-nho dos discos de mercado está acima de 6 gigabytes (GB).

Dot Pitch

A distância entre os pequenos pontos luminosos na tela do computador. Quanto menor for o dot pitch, mais nítidas serão as imagens.

Download

É a transferência de um arquivo de outro computador para o seu computador através da rede. "Baixar" um arquivo significa fazer o download do mesmo.

Dpi (Dots per inch ou ponto por polegada)

Page 78: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 78

Medida da resolução da imagem de uma impressora ou monitor.

DRAM (Dynamic Random Access Memory ou Dynamic RAM)

Memória Dinâmica de Acesso Aleatório. Tipo de chip de memória que requer que seu conteúdo seja atu-alizado frequentemente. Existe também a memória SyncDRAM, que substitui a EDO RAM, podendo rodar maiores velocidades de "clock".

Drivers Itens de software que permitem que o computador se comunique com um periférico específico, como uma determinada placa. Cada periférico exige um driver específico.

DVD (Digital Versatile Disk)

Disco com aspecto idêntico ao de um CD, com capacidade de armazenamento de 4,7 GB, o equivalente a cerca de sete CD-ROMs. Pode armazenar 135 minutos de filme com três trilhas de som diferentes e qua-tro versões de legendas. A especificação técnica do DVD também prevê futuras versões com maior capaci-dade, chegando a espantosos 17 GB, o suficiente para armazenar 8 horas de filme ou 9 horas seguidas de música.

Descompactar Fazer retornar ao tamanho original um arquivo ou software que sofreu o processo de compactação utilizan-do, em geral, o mesmo aplicativo que foi utilizado na compactação.

Disco de Boot

Disquete que possui os arquivos necessários para rodar o sistema operacional. Para usá-lo ele deve es-tar no drive logo que o computador é ligado.

Disco flexível

Ver disquete.

Disquete Disco feito de material flexível e revestido com uma camada de material magnético, capaz de armazenar dados.

Digitalizar Processo de transformação de som ou imagem em sinais binários (dígitos). Exemplo: por meio de um scan-ner uma foto pode ficar armazenada no computador sob a forma de um arquivo.

Diretórios Também denominados de pasta, eles são a estrutura onde estão armazenados os arquivos. Podem conter dentro de si arquivos ou outros diretórios. Os diretórios possuem uma organização hierárquica, sendo o diretório raiz o que contém todos outros.

Domínio

Nome oficial na linguagem da Internet para um computador, departamento ou organização que faça par-te da rede. Consiste de uma sequência de nomes separados por pontos. Exemplo: murphy.psico.ufrgs.br.

DOS

Sistema operacional de PCs. Criado no início da década de 80, ele se baseia em linhas de comando.

DPI (Dots per Inch – Pontos por polegada)

Medida de definição de uma imagem impressa ou da capacidade de definição de uma impressora.

Drive

Dispositivo de armazenamento de dados na forma de arquivos. Entre os tipos de drives podemos citar os discos rígidos, discos flexíveis, CD-ROM, Zip drive, DVD.

EDO RAM (Extended Data Out Random Access Memory)

Tipo aperfeiçoado de memória RAM que se alega proporcionar aumento de desempenho de até 30%, com pouco custo adicional, aumentando a velocidade de transações de memória por eliminar estados de espera entre as execuções de comandos de leitura sequencial.

Ethernet

Page 79: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 79

Um padrão muito usado para a conexão física de redes locais, originalmente desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve protocolo, cabeamento, topologia e mecanismos de transmissão. Os dados trafegam a velocidade nominal de 10 Mbps.

Editor de Textos/Processador de Textos

Ver Word.

E-mail (Eletronic Mail)

Ver correio eletrônico.

Emoticons (Emotional Icons - Ícones Emocionais)

Combinação de caracteres que simbolizam sentimentos. São utilizados em mensagens trocadas na re-de.

Emulador

Programa que permite um computador simular outro computador ou sistema eletrônico. Ex.: Emuladores de video-games, emuladores do windows para o MacIntoch.

Endereço Eletrônico

Dado de identificação do usuário na internet.

Ex: [email protected]

Estabilizadores e no-breaks

Equipamentos usados para proteger os micros e as impressoras contra variações bruscas ou queda de energia. Enquanto os estabilizadores funcionam como uma espécie de filtro em relação as variações de energia, os no-breaks mantêm o equipamento funcionando quando falta luz.

Excel Ver planilha eletrônica.

FAQ (Frequentlty Asked Questions - Questões Frequentemente Perguntadas)

Documento que procura responder as questões mais frequentes dos usuários sobre um determinado as-sunto. As respostas a essas perguntas são fornecidas por usuários mais antigos ou experientes, ou pelo responsável por determinado endereço na Internet.

Fax modem

Placa instalada dentro do computador com capacidade de realizar conexões pela internet e também de enviar e receber fax.

FAT (File Allocation Table)

Tabela de Alocação de Arquivos. Uma tabela, gravada no próprio disco, que indica quais setores estão disponíveis e quais contém dados de arquivos. Inicialmente, quando um disco é formatado, todos os setores estão disponíveis. Quando você grava arquivos, a FAT vai sendo alterada para indicar os setores e arquivos utilizados.

Fibra Ótica

Cabos de comunicação que usam fios de vidro finos para transmitir pulsos de luz. Um único cabo permi-te transmissões de bilhões de bits por segundo.

Firewall

Combinação de hardware e software cujo papel é o de filtrar o trânsito de informações entre redes fe-chadas (como as de uma empresa) e a Internet. Impede que usuários não autorizados entrem nesta rede interna, via Internet, ou que dados de um sistema caiam na Internet, sem prévia autorização. Usa sistemas de monitoração que olham tudo o que entra e sai do servidor e outros protocolos de segurança.

Freeware

Software distribuído em regime gratuito mas segundo alguns princípios gerais como a impossibilidade de alteração de qualquer parte para posterior distribuição, impossibilidade de venda, etc.

Ferramentas de Busca

Page 80: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 80

Instrumentos para realizar pesquisas na internet através de assuntos ou palavras-chaves. Exemplo: Alta Vista, Yahoo, Cadê, etc...

Fibra ótica

Meio físico para a transmissão de sinais de luz. É imune a interferência elétrica, o que lhe dá uma grande capacidade de transmissão de dados, voz, imagens.

Firewall Combinação de hardware e software desenvolvido para controlar o acesso a uma rede de computadores.

Foto Digitalizada

Foto transformada em uma série de dígitos binários armazenados sob forma de arquivo que pode ser li-da por uma aplicativo gráfico, tal como Paint, por exemplo.

Formatar

Em relação ao disquete e disco rígido, seria prepará-lo para receber informações utilizando um programa específico para tal. Atualmente tanto um quanto outro já estão vindo formatados da fábrica ou da empresa que vendeu o equipamento.

Formatar um texto seria modificar a aparência do mesmo. Exemplo: cor, tamanho, tipo da letra.

FTP (File Transfer Protocol - Protocolo para Transferência de Arquivos)

Usado para controlar a cópia de arquivos de um computador a outro na internet. Com o FTP é possível trazer para o nosso computador arquivos que estejam gravados em outros computadores.

Freeware

Software disponibilizado gratuitamente.

Frame

Recurso em HTML que permite que a janela do browser seja dividida em várias regiões que podem con-ter documentos totalmente distintos e independentes.

GIF (Graphics Interchange Format)

Tipo de arquivo para armazenamento de imagens, desenvolvido pela CompuServe em 87 e amplamente difundido na Internet. Esses arquivos são identificados pelo sufixo .gif. Em 1989, foi criado o padrão gif89a, onde foram adicionadas novas propriedades, como a transparência, o entrelaçamento e animação. O forma-to de arquivo GIF é limitado a 256 cores. Veja JPEG.

Grupos de Discussão, Gupos de Notícias

Fóruns globais onde pessoas com interesses em comum trocam informações, debatem ideias e fazem perguntas umas às outras. Tudo através de mensagens que são distribuídas aos usuários pelo esquema de Mailing List ou Newsgroups.

GUI (Interface Gráfica ao Usuário)

Interface que une ícones e funções para realizar tarefas e facilitar a vida do usuário.

Gabinete Deskside

Uma das principais vantagens do gabinete deskside seria a sua alta expansibilidade. Ou seja, neste tipo de gabinete vc tem mais baias disponíveis para futuras expansões como zip drive, fita dat e etc..

Além disso, este design melhora o fluxo de ar no equipamento, prevenindo problemas de super aqueci-mento.

O maior benefício deste formato é a facilidade de acesso aos conectores de expansão tais como soque-tes de memória, slots de expansão ou conector do processador, permitindo um fácil upgrade futuro do equi-pamento.

Gabinete NLX

Novo padrão para gabinetes, onde é possível se trocar a cpu do equipamento em menos de 16 segun-dos.

Possui uma alta integração dos componentes, possuindo placa de rede, placa de vídeo, recursos de mul-timídia on-board, ou seja, com slots de expansão totalmente livres para futuras expansões. Este tipo de gabinete conta ainda com tamanhos e encaixes padronizados.

Page 81: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 81

Além da abertura do gabinete não necessitar o uso de ferramentas.

Gateway

Computador que interliga duas redes diferentes, ou uma rede local (LAN) à internet.

Gigabyte (Gb)

Corresponde a 1024 Megabytes (Mb)

Header

A parte de um pacote que precede os dados e que contém a fonte, o destino e o endereço, checagem de erros e outros campos. O cabeçalho também é a arte de uma mensagem eletrônica que traz, entre outras coisas, o remetente, dia e hora.

Hiperlink

É a forma de ligação entre documentos ou outras partes do mesmo através de objetos (palavras em des-taque, imagem, botão, etc.).

Home – Page

Página inicial de qualquer endereço eletrônico com conexão, ou hiperlinks, para outros servidores da In-ternet ou ainda para entradas de hipertexto.

Hacker

É considerado uma espécie de pirata eletrônico. Profundo conhecedor de informática, costuma atuar bur-lando sistemas de segurança em empresas e instituições acessando informações confidenciais.

Hardware

É a palavra usada para definir a parte física de um equipamento. Além do computador, formado por pla-cas, discos e microprocessadores, incluem-se nesta definição as impressoras, monitores de vídeo, scan-ners, mouses, etc.

HD (Hard Disk - Disco Rígido)

Ver winchester.

Hipermídia

Documento no formato de hipertexto que incorpora além de textos, gráficos, sons, imagens e animações.

Hipertexto

Documento que contém links (ligações) para outros documentos, o que permite um processo de leitura não sequencial.

Host

Computador da Internet onde as páginas de um site ficam hospedadas.

HTML (HyperText Markup Language - Linguagem de Marcação de Hipertexto)

É a linguagem que usamos para fazer páginas na Internet.

HTTP (HyperText Transfer Protocol - Protocolo de Transferência de Hipertexto)

Conjunto de regras que torna viável o envio de uma página em HTML de um computador a outro na re-de.

Hub

Dispositivo utilizado para interligar computadores de uma rede local.

ICQ

Do inglês "I seek you", se refere ao serviço da Internet que permite a um usuário do ICQ (no caso, soft-ware), através do servidor da empresa que criou esse serviço, saber se uma determinada pessoa (que te-nha registro no ICQ) está conectada a Internet no momento. Alem disso, permite a conexão ponto a ponto com essa pessoa para troca de mensagens (chat), arquivos, ou se utilizar de outros aplicativos como jogos (Quake por exemplo) e comunicação por voz (Netmeeting) ou videoconferência (CU-SeeMee). A procura normalmente é feita por um numero individual (chamado de Universal Internet Number, pode ser comparado a um número telefônico) que o usuário recebe ao instalar o programa ICQ e efetuar o cadastro, mas pode

Page 82: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 82

também ser realizada através de informações do usuário como nome, e-mail e apelido, que são informados durante o cadastro e se mantém armazenadas no banco de dados do servidor. Por enquanto, tanto este cadastro quanto o uso do serviço é gratuito. Quando um usuário que esteja registrado no ICQ se conecta a Rede, seu programa comunica ao servidor de ICQ que está on-line e informa o endereço IP do usuário, permitindo que este possa ser encontrado através desse serviço.

IDE (Integrated Drive Aletronics)

Padrão para placas controladoras de disco no qual parte dos circuitos eletrônicos fica no próprio disco rí-gido. Veja SCSI.

Interface

Conexão entre dois dispositivos em um sistema de computação. Também usado para definir o modo (texto ou gráfico) de comunicação entre o computador e o usuário.

Internauta

Nome dado ao usuário da Internet.

Internet

É uma rede de redes que se comunicam através do protocolo TCP/IP. Originalmente criada nos EUA, se tornou uma associação mundial de redes interligadas, em mais de 70 países.

Intranet

São redes corporativas que se utilizam da tecnologia e infra-estrutura de comunicação de dados da In-ternet. Utilizadas na comunicação interna da própria empresa e/ou comunicação com outras empresas.

IP (Internet Protocol)

O mais importante dos protocolos em que se baseia a Internet. Parte IP do protocolo TCP/IP, é respon-sável por direcionar os pacotes de informação na rede da origem até o destino.

IRQ (Interrupt Rerquest)

Um pedido de atenção e de serviço feito à CPU. Em termos técnicos, designa linhas utilizadas pelo hardware para notificar a CPU sobre a necessidade de tempo de processamento.

Inteligência Artificial

Técnicas utilizadas em programas normalmente para simular comportamento humano.

Interface

Conexão entre dois dispositivos em um sistema de computação. Elo de comunicação e interação entre o computador e o usuário.

Internauta

Nome atribuído ao usuário da internet.

Internet

Associação mundial de redes de computadores interligadas, que utilizam um conjunto padrão de regras (protocolo TCP/IP) para comunicação entre si.

Intranet

Uma internet em pequenas proporções. Rede local que possui vários serviços existentes na internet, como WWW, Correio Eletrônico, etc.

IP

Endereço numérico que identifica de forma única um computador na internet. Possui o seguinte formato: n1.n2.n3.n4 (Exemplo: 144.64.1.6).

IRC (Internet Relay Chat)

Sistema de "bate-papo" online que permite a vários pessoas "conversarem" ao mesmo tempo via inter-net.

JPEG /JPG (Joint Photographic Experts Group)

Page 83: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 83

Algoritmo para comprimir imagens. Arquivos deste tipo costumam ser menores que os arquivos tipo GIF e possuem alto grau de fidelidade, permitindo armazenar imagens de até 16,7 milhões de cores. Para dese-nhos de até 256 cores, é recomendada a utilização do padrão GIF que gera arquivos menores neste caso.

Java Linguagem de programação desenvolvida pela Sun Microsystem para uso na internet e que interliga diferen-tes tipos de computadores tais como PCs e Macs.

Javascript Linguagem de programação derivada da linguagem Java que se encontra nas própria páginas da web.

Jaz Drive

Tipo de disco magnético que armazena grande capacidade de informação (em torno de 1 gigabyte).

JPEG/JPG (Joint Photographic Experts Group)

Outro tipo de formato para a armazenagem de gráficos e figuras. Arquivos deste tipo costumam ser me-nores que os arquivos tipo GIF. No entanto, geram menor qualidade de imagem que os GIFs.

K

Em computação, corresponde ao valor 1024 (2 elevado a décima potência). Veja Mega.

KB

Significa Kilobyte. São 1024 bytes.

Keyword ou Palavra-Chave

Palavra usada em ferramentas de busca ou base de dados, que traz em si o significado de um assunto; assim, através dela, é possível localizar esse assunto.

Kilobyte (Kb)

Corresponde a 1024 bytes.

Kit Multimídia

Conjunto formado por placa de som, caixas de som e um dispositivo de leitura de CD-ROM que deve constar do computador para este ser considerado equipado para multimídia.

LAN (Local Area Network)

Qualquer rede tecnológica física de comunicações que opera em alta velocidade (10 a 100 Mbps) em curtas distâncias. Serve aos usuários dentro de uma área geográfica limitada.

Linha (Local Area Network)

Linha telefônica que fica permanentemente ligada entre dois lugares. Linhas dedicadas são encontradas frequentemente em conexões de tamanho moderado a um provedor de acesso.

Link

É a ligação de um item em um documento a outros documentos. Este link pode levar a um texto, uma imagem, som, vídeo, outro documento ou mesmo outro protocolo, através do seu endereço na Rede.

Logon

Procedimento de abertura de sessão de trabalho em um computador. Normalmente, consiste em forne-cer para o computador um username (também chamado de login) e uma senha, que serão verificados se são válidos, ou não. Pode ser usado para fins de segurança ou para que o computador possa carregar as preferências de um determinado usuário.

Logoff

Trata-se da desconexão de um sistema de computação, geralmente selecionando um item de menu ou digitando exit, bye ou logout.

LEGO-Logo

É um sistema onde os dispositivos construídos com as peças tradicionais do LEGO (blocos, tijolos, en-grenagens, motores, polias, etc) podem ser controlados através de programas escritos na linguagem Logo.

Linguagem de computador

Page 84: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 84

Conjunto de palavras e símbolos que definem uma forma de criar programas mais amigável às pessoas.

Linha dedicada

Linha telefônica com fim específico de prover uma conexão permanente entre duas redes. São bastante usadas para a conexão de uma rede local (LAN) a Internet.

Link/Hiperlink Elemento de ligação que leva a um outro ponto de ligação que pode estar na mesma página, em páginas diferentes no mesmo computador ou mesmo em páginas situadas em computadores que podem estar em pontos distintos do planeta.

Linux Sistema operacional freeware no estilo do UNIX, que possui versão para computadores pessoais.

Lista de Discussão

Grupo de discussão sobre algum tema específico onde as mensagens são distribuídas por correio ele-trônico àqueles que estão inscritos em tais listas.

Logo

Palavra utilizada pela equipe coordenada pelos pesquisadores Seymour Papert e Marvin Minsky no Insti-tuto de Tecnologia de Massachussets (MIT) para designar simultaneamente uma teoria de aprendizagem, uma linguagem de programação, um material que permite ao indivíduo demonstrar os processos mentais empregados na resolução de problemas num contexto de ação sobre o mundo exterior.

M

Mega, valor que corresponde a 1024 vezes 1024. Há outras abreviaturas deste tipo, correspondendo a valores maiores que o mega, como G (giga) que equivale a 1024 mega, e o T (tera) que equivale a 1024 giga.

Macro

Pequena rotina de programação escrita numa linguagem de macros. Macros são excelentes recursos para realizar tarefas repetitivas e longas como, por exemplo, visualizar uma pequena linha de texto com todas as fontes instaladas no sistema ou, no Excel, realizar operações complexas com números variáveis.

Mainframe

Designativo do computador de grande porte ou do computador central de uma instalação. Atualmente, é preferentemente chamado de "servidor corporativo".

Matriz ativa

Tela de cristal líquido em que cada pixel na tela é um circuito separado e que pode ser ativado indepen-dentemente de qualquer outro pixel.

Matriz passiva

Tela de cristal líquido em que se utilizam cruzamentos de fios horizontais e verticais. Energizando cada fio, a interseção se ilumina, o que corresponde a um pixel, isto é, um ponto da imagem.

Memória

Circuitos, componentes ou partes mecânicas de um computador que armazenam informações.

Memória Principal

Também chamada de Memória RAM ou Memória do Sistema, é a memória de trabalho do computador. Os dados e programas (incluindo o sistema operacional) ficam na memória RAM enquanto estão sendo processados. Quando um trabalho é concluído e arquivado e o programa encerrado, a memória RAM é liberada para novos dados e novos programas. Ela é dividida em Memória Convencional, Memória Reser-vada, e Memória Estendida ou Expandida.

Memória Alta, Reservada ou Superior

Em um PC, a porção de memória RAM principal (de 640 KB a 1024 KB) não utilizada pelo DOS para e-xecução de programas. É ocupada (nos micros com placas de vídeo VGA) pela "memória de vídeo" (640 a 768 k) e pelo "BIOS VGA" (768 a 800 k), ficando vazia a área entre 800 k e 960 k que é utilizada como RAM quando usados programas gerenciadores de memória.

Memória Baixa ou Convencional

Page 85: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 85

A memória RAM principal abaixo de 640k, que é facilmente acessada por todos os programas de DOS.

Memória Cache Primária

Área com cerca de 16 KB (32 KB na tecnologia MMX) de armazenamento temporário de dados existente no próprio processador. A maior parte dos dados necessários ao processamento fica à disposição nesse cache, reduzindo o número de leituras no disco. <

Memória Cache Secundária

Área com cerca de 256 KB (ou 512 KB atualmente) para armazenamento temporário de dados que me-lhora a velocidade do computador. Se encontra entre a CPU e a memória principal.

Memória de Vídeo

Chips de memória usados por uma placa de vídeo para processar as imagens. Quanto mais memória uma placa tiver, maior será a resolução que ela pode atingir.

Memória Estendida

Toda a memória além de 1 MB (num computador com 8 MB de memória principal, existem 7 MB de me-mória estendida). Como o DOS foi desenvolvido para atuar somente no limite de 640 KB, toda essa memó-ria ficou disponível para os aplicativos do sistema e não os do usuário. Seu melhor aproveitamento faz-se por programas gerenciadores.

Memória Expandida

Memória desenvolvida para que programas possam utilizar a memória principal acima do limite de 640 KB imposto pelo DOS, que geralmente a eleva a 4, 8, 16 Mb ou mais. É um tipo de memória normalmente não acessível a aplicativos rodando sob DOS. Requer o uso de um programa administrador de memória.

Memória Flash

Um tipo de chip de memória que retém as informações quando a energia elétrica é interrompida (memó-ria não-volátil). Usado em alguns computadores para armazenar as informações relativas ao BIOS, que podem assim ser atualizados (sem que o chip BIOS seja substituído) à medida que surgem novos aperfei-çoamentos. A memória flash poderá ser usada no futuro para substituir unidades de disco rígido. Pode ser regravada dezenas de milhares de vezes, mas não infinitamente.

Memória Virtual

Memória oferecida pelo sistema operacional para ampliar o tamanho da memória principal do computa-dor. Se trata de uma simulação da memória principal em disco, o que permite que o espaço de endereça-mento do computador ultrapasse a memória física disponível. Ela é dividida em páginas, trazidas para a memória real quando necessárias.

MIDI (Musical Instrument Digital Interface)

Uma maneira de armazenar músicas como uma série de instruções computadorizadas. O arquivo resul-tante pode ser reproduzido em uma ampla variedade de computadores e instrumentos eletrônicos. A porta MIDI serve de conexão com instrumentos musicais.

MMX (Multimedia Extensions)

Recurso evoluído de processadores que permite que o chip processe sons e imagens, melhorando a ve-locidade de processamento. Através dessa tecnologia, placas auxiliares de vídeo e som - e também periféri-cos como o fax/modem - podem ser substituídas por softwares.

Modem (MOdulator/DEModulator)

Dispositivo eletrônico que converte os sinais enviados pelo computador em sinais de áudio, que serão enviados ao longo das linhas telefônicas e recebidos por outro modem que irá receber o sinal sonoro e con-vertê-lo de volta em sinais entendidos pelo computador. O modem também disca a linha, responde à uma chamada e controla a velocidade de transmissão.

MPEG (Motion Pictures Experts Group)

Uma maneira de comprimir filmes para diminuir o tamanho dos arquivos e facilitar a reprodução. Um chip MPEG pode reproduzir filmes usando toda a tela.

Multimídia

A combinação de imagens gráficas, áudio e animação.

Page 86: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 86

Multitarefa

É a capacidade de um sistema operacional de executar várias tarefas (programas) simultaneamente.

MacIntoch

Computador pessoal desenvolvido pela Apple computer. Se popularizou por ser o primeiro computador pessoal a possuir uma interface gráfica com o usuário. Hoje em dia ele é bastante utilizado na parte de mul-timídia e design, e compete com os PCs pelo mercado dos computadores pessoais.

Máquina Fotográfica Digital

Máquina fotográfica que armazena as imagens sob a forma de números (dígitos binários) em arquivos que possam ser lidos por softwares gráficos. Algumas dessas máquinas gravam as fotos diretamente num disquete flexível de computador. As máquina fotográficas tradicionais guardam uma imagem análoga (simi-lar, idêntica) a imagem real numa película especial (filme), por isso é chamada de imagem analógica em contraposição à imagem representada por dígitos numéricos (digitalizada).

Megabyte

Corresponde a 1024 Kilobytes (Kb)

Megalogo

Versão da linguagem Logo desenvolvida para o ambiente Windows e que dispõe de recursos multimídia tais como sons, imagens animadas e vídeo.

Memória de computador

Ver RAM.

Mirror (espelho)

Servidor que contém uma duplicata de um site na Internet. Serve para diminuir o tráfego no site principal ou para tornar a transferência de dados mais rápida.

Modem (MODulador/DEModulador)

É um dispositivo que converte os sinais digitais gerados pelo computador em sinais analógicos modula-dos e vice-versa para permitir a sua transmissão por linhas telefônicas.

MP3 (Mpeg Layer-3)

Tipo de arquivo utilizado para armazenar sons. Bastante popular na Internet.

MPEG (Moving Pictures Expert Group)

Tipo de arquivo utilizado para armazenar animações.

Multimídia

Combinação de imagens gráficas, aúdio, vídeo e texto.

Newsgroups

São grupos de discussões que usam software newsreader e servidores. No Brasil, os servidores mais famosos são o news.oglobo.com.br e o news.uol.com.br. Veja também neste glossário o termo UseNet. Para acessá-los, você precisa de um programa newsreader como o Internet News da Microsoft ou o WinVN.

Navegadores

Ver Browser.

Netiqueta

Conjunto de regras de etiqueta sobre o modo como o indivíduo deve proceder quando utiliza a rede, principalmente em relação ao correio eletrônico.

NetMeeting

Programa que possibilita a comunicação instantânea (onlline, em tempo real) de voz e dados na internet. Através desse programa duas ou mais pessoas situadas em locais diferentes (prédios, cidades, estados ou países) podem trabalhar simultaneamente (compartilhar) no mesmo aplicativo, transferir arquivos, ver e modificar a mesma tela que aparece no monitor de cada um dos participantes.

Netware

Page 87: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 87

Sistema operacional para gerenciamento de redes locais baseadas em PCs.

Newsgroup

Grupo de dicussões sobre assuntos determinados abertos a qualquer pessoa que queira consultá-los e/ou respondê-los. No newsgroup as mensagens são dirigidas para um determinado grupo de interesse ficam disponíveis em determinados computadores chamados news servers (servidores de notícias). Os diversos news servers formam uma rede denominda usenet.

Qualquer dispositivo, inclusive servidores e estações de trabalho, ligados a uma rede.

No-Break

Ver Estabilizadores e No-Breaks.

Notebook

Computador pessoal portátil.

Overdrive

Tipo de processador que se encaixa sobre o chip já existente e lhe dá um ganho de velocidade de processamento. Dessa forma, efetua-se um upgrade no sistema.

Office

Pacote de softwares da Microsoft composto basicamente por editor de textos (Word), planilha eletrônica (Excell), banco de dados (Access) e programa de apresentação (Power Point).

Offline

Comunicação ou operação que é feita quando o computador não estiver conectado a outro.

Online

Qualquer atividade executada enquanto o computador estiver conectado a um outro computador ou re-de.

OS/2

Sistema operacional criado pela IBM para PCs.

Packet

Em uma transmissão por rede, os dados são desmembrados em pequenas porções chamadas de "paco-tes". O tamanho dos "pacotes" pode variar de 40 até 32.000 bytes, dependendo da rede. Normalmente me-nos de 1.500 bytes.

Par Trançado

Cabo de rede ou telefone de baixo custo produzido por pares de fios de cobre trançados uns aos outros, fazendo com que se cancelem os efeitos de ruídos elétricos.

Password

Senha de segurança utilizada para dar acesso a serviços privados.

PCI (Peripheral Component Interconnect)

Interconexão de componentes periféricos. Um padrão de barramento local inventado pela Intel que per-mite a adição de até 10 dispositivos de barramento local e suporta operação simultânea da CPU e do bar-ramento mestre. Suporta também o processador Pentium de 64 bits. Veja USB.

PDF (Portable Document Format)

Formato de arquivo criado pela Adobe. O PDF permite o envio de documentos formatados para que se-jam vistos ou impressos em outro lugar, sem a presença do programa que o gerou. Os arquivos PDF são criados pelo programa Adobe Acrobat, que se compõe de duas partes: um gerador e um leitor de arquivos. O primeiro (Acrobat) é vendido pela Adobe; o outro (Acrobat Reader) é distribuído gratuitamente (www.adobe.com).

PIF (Program Information File)

Page 88: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 88

Arquivo que contém informações sobre que medidas o Windows 3.x deverá tomar quando for executar um programa desenvolvido para rodar sob DOS. Na maioria das vezes, os arquivos PIF guardam informa-ções sobre o uso da memória, administração da janela, do mouse, e de outros detalhes.

(Pixel Picture Element)

É o menor ponto de luz cuja cor e luminosidade podem ser controladas na tela. As imagens são forma-das com a combinação de grande número de pixels. O termo é usado para se referir a resolução de uma placa de vídeo ou monitor (ex: 800 x 600 pixels).

Porta Paralela

Tipo de conexão que transmite oito bits simultaneamente, mas seguem uma única direção. Seu uso mais comum em PCs é para conectar a impressora, e por isso é conhecida como LPT1 (do inglês Line Printer), mas também serve de entrada para Zip-drives e câmeras de vídeo conferência.

Porta Serial

Tipo de conexão bidirecional, através da qual os bits fluem um de cada vez (em série). Esta conexão é feita por dois fios de dados. Isto significa que uma porta serial pode enviar e receber informações simulta-neamente. Normalmente os PCs têm pelo menos duas delas, conhecidas como COM1 e COM2, que podem ser usadas para conectar diversos dispositivos, como um mouse, modem, ou notebook.

Protocolo Uma designação formal dos formatos de mensagens e de regras de dois computadores que precisam ser seguidos para que possa haver troca de mensagens, incluindo o controle de fluxo (início-fim), a detecção ou correção de erros e os parâmetros (bits de dados, bits de parada, paridade). O padrão de protocolos que permite computadores de diferentes usuários comunicarem-se, fazendo com que programas "rodem" em ambos, concordando com os dados contidos.

Provedor de Acesso ou Provider

Empresa que presta serviço de conexão à Internet, tornando possível o acesso através de uma ligação telefônica, geralmente local.

Paint Sotware que acompanha o Windows usado para edição e elaboração de gráficos (desenhos, imagens em geral)

Packet Radio (Rádio Pacote)

Sistema de comunicação à distância usando um computador conectado a um aparelho de radioamador. O sistema funciona de forma similar à internet, onde o telefone é substituído por um aparelho de radioama-dor e o modem dá lugar a uma caixa denominada TNC (Terminal Node Control - Controlador de Nó de Ter-minal). As informações são transmitidas pelas ondas de rádio em pequenos pacotes (packets) de cada vez (daí o nome rádio-pacote)

Pasta - Ver diretório.

PC (Personal Computer – computador pessoal)

Primeiro computador pessoal, de onde surgiu o nome. Termo que designa computadores que utilisam processador da família Intel e compatíveis. Incluem desde o PC-XT, AT até o atual Pentium III.

PC-Speaker Auto-falante interno do computador pessoal. Permite a reprodução de sons não muito complexos.

Periférico Dispositivo (hardware) ligado ao computador a fim de aumentar/diversificar as capacidades do computador. Impressora, MODEM, Caixas de som são exemplos de periféricos.

Pixel O menor elemento que é representado na tela do computador. A palavra pixel deriva de picture element (elemento de imagem).

Placa Mãe

Componente interno do microcomputador, localizado dentro do gabinete. É a placa que interliga todos os outros componentes do computador.

Placa de Som

Page 89: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 89

Componente interno do microcomputador, conectado à placa mãe. Possibilita a reprodução de sons com bastante fidelidade.

Planilha Eletrônica

São programas que foram inspirados nos antigos livros de contabilidade e realizam cálculos complexos. Exemplo: Excel.

PostScript Padrão usado para impressão de gráficos.

PPP (Point to Point Protocol)

Protocolo de comunicação entre computadores por linha telefônica usado para conexão internet.

Processador Componente interno do computador. É o "cérebro" do computador, quem faz o processamento de dados e instruções. Fica conectado à placa mãe .

Programa

Sequência de instruções a ser executada pelo computador.

Protocolo

Conjunto de regras que devem ser obedecidas para que se possa transmitir uma informação de um computador para outro em uma rede de computadores. O protocolo básico utilizado na Internet é o TCP/IP

Provedor Empresa que presta serviços de acesso à Internet.

Proxy Um servidor que se encontra entre um computador cliente e um servidor de FTP ou HTTP, por exemplo. Ele é utilizado para acelerar a requisição ou por questões de segurança.

Quicktime Formato de vídeo lançado pela Apple para compactação e transmissão de vídeo via Internet.

RAM (Random Access Memory)

Memória cujas informações armazenadas podem ser alteradaas pelo usuário. As informações existentes na RAM não são estáveis e, caso não sejam salvas no disco, serão perdidas ao se desligar o computador. Veja Memória Principal.

Rede Conjunto de computadores interligados, compartilhando um conjunto de serviços.

ROM – BIOS

Chip usado pelos fabricantes para colocar no computador programas ou informações de forma perma-nente. O termo ROM (Read Only Access Memory) se refere a um tipo de memória cujos dados vem grava-dos da fábrica e não podem ser alterados.

RTV

Abreviação para placas que permitem que o usuário possa assistir TV ou sintonizar estação de rádio FM. Uma das principais vantagens deste recurso, é o uso simultâneo dos recursos da placa, com outros aplicati-vos do equipamento.

Raiz (Root)

Designa o diretório de onde derivam todos os outros. O mais alto na hierarquia. O termo root também se refere a superusuário.

Realidade Virtual

Ambiente artificial criado com recursos computacionais que é apresentado ao usuário de modo que pa-reça com um ambiente real.

RealPlayer

É um programa que permite ao navegador exibir áudio e vídeo numa pequena janela que se abre na tela da pagina onde o recurso foi inserido. Dessa forma podemos ouvir musica, assistir a um vídeo/videoclip

Page 90: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 90

qualquer, assistir ou participar de uma videoconferência transmitida pela internet e ver imagens captadas por câmeras colocadas em locais previamente escolhidos.

Rede local

Ver LAN.

Robótica

Área interdisciplinar envolvendo a engenharia mecânica, elétrica, eletrônica e ciência da computação. A robótica educacional ou pedagógica caracteriza ambientes de aprendizagem onde são reunidos materiais de sucata ou kits de montagens composto por peças diversas e controlados por computador e softwares que permitam programar o funcionamento de modelos construídos.

RTF (Rich Text Format)

Formato de documentos de texto suportado por vários editores de texto.

Script Descrição de uma tarefa complexa ou de uma série de tarefas usando uma determinada linguagem, cha-mada de A linguagem de scripts. O script permite que o procedimento nele descrito seja executado automa-ticamente.

Servidor Computador que controla acesso aos recursos de uma rede, como diretórios e impressoras. Hoje em dia, em tempos de Internet, o termo "servidor" representa bem mais. Na Net, servidor é aquela máquina que oferece serviços a quem fizer acesso a ela. Um servidor de Web, por exemplo, "serve" home page; um ser-vidor de FTP serve arquivos; um servidor de IRC ofereçe serviços de bate-papo eletrônico, também conhe-cido como "chat". E assim por diante.

Shareware

Software disponível em muitos locais da Internet. Inicialmente, o software é grátis, mas os autores espe-ram que o pagamento seja enviado depois de um período inicial de testes. Normalmente, os preços são baixos. É uma espécie de "teste antes e pague depois".

SIMM (Single Inline Memory Module)

Tipo de módulo de memória mais comum nos PCs. É uma pequena placa de circuitos impresso conten-do vários chips de memória.

Sistema Operacional

Software que tem como função controlar a alocação de recursos tais como: comunicação com os usuá-rios, espaço em discos, uso de memória, tempo que cada programa pode rodar, etc. DOS, Windows NT e UNIX são sistemas operacionais.

SITE

Um endereço dentro da Internet que permite acessar arquivos e documentos mantidos no computador de uma determinada empresa, pessoa, instituição. Existem sites com apenas um documento; o mais co-mum, porém, principalmente no caso de empresas e instituições, é que tenha dezenas ou centenas de do-cumentos.

Slots

Locais físicos dentro da CPU de um computador em que se encaixam as placas de vídeo, memória e de recursos de expansão em geral.

Software de Domínio Público (Freeware)

Um programa não protegido por copyright, que pode ser utilizado sem que seja necessário fazer alguma forma de pagamento para o seu autor.

SVGA (Super Video Graphics Array)

Significa qualquer modo de vídeo igual ou superior à resolução de 640x480 pontos com 256 cores ou mais.

TCP/IP (Transmission Control Protocol/ Internet Protocol)

Os dois protocolos básicos da Internet, usados para viabilizar a transmissão e troca de dados de redes diferentes, permitindo assim que os computadores se comuniquem. Foi criado em 1970 pelo governo ameri-

Page 91: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 91

cano. Como o TCP/IP foi desenvolvido a partir de fundos públicos, ele não pertence a uma empresa especí-fica e pode ser utilizado por qualquer computador para o compartilhamento de informações com outro com-putador.

Tiff (Tagged Image File Format)

Um tipo de arquivo para a armazenagem de gráficos e figuras de alta qualidade, desenvolvido pela Aldus e pela Microsoft. Especialmente prático para transferir entre computadores PC e Macintosh.

True Color Video Card

Uma placa de vídeo que pode exibir 16,7 milhões de cores - que é aproximadamente o maior número de cores que o olho humano pode distinguir em um monitor.

UART

Acrônimo de Universal Asynchronous Receiver/Trasmitter ou "Trasmissor/Receptor assíncrono Univer-sal". Transmite e recebe todos os dados durante comunicações seriais. Os projetos mais antigos de UART, como 0 8250 e o 16450 podem ter problemas com as comunicações e operações de alta velocidade dos ambientes multitarefa. O projeto de 16550 alivia esses problemas através da incorporação de um buffer FIFO (First-in/First-out) - o primeiro que entra é o primeiro que sai - de 16 bytes.

URL (Uniform Resource Locator)

É o sistema de endereçamento e localização utilizado pelo WWW e um padrão de endereçamento pro-posto para toda a Internet. Os endereços usados na Web, por exemplo (http://www.microtec.com.br) são URLs.

USB (Universal Serial Bus)

Nova interface para conexão ao micro, com funcionamento Plug and Plaay, capaz de receber de maneira simples e rápida até 127 dispositivos externos, ligados por meio de um computador. O barramento nas por-tas USB atinge 12 Mbps, enquanto nas portas seriais a velocidade máxima é 115 Kbps, velocidade que vai favorecer, sobretudo, a utilização dos DVDs.

Username Nome do Usuário ou ID)

Nome pelo qual o Sistema Operacional identifica o usuário.

Vírus

São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um com-putador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospe-deiro, esperam o momento certo para o ataque e tentam se esconder para não serem exterminados. Estão agrupados em famílias (boot, arquivo e programa), com milhares de variantes.

VL-Bus

Um padrão de barramento local desenvolvido pela VESA (Video Eletronics Standards Association) que permite que os didpositivos sejam conectados diretamente ao barramento do processador e operem em suas velocidades de clock. O VL-Bus pode suportar até três dispositivos de barramento local e é uma sim-ples extensão do barramento padrão ISA ou EISA. Veja PCI.

VRAM

Memória especialmente rápida, usada nas placas de vídeo mais sofisticadas. Utilizada para armazenar imagens digitalizadas. Veja RAM.

V.90

Padrão de comunicação para modems de 56 Kbps, aprovada em fevereiro deste ano pela União Interna-cional de Telecomunicação (ITU). O V.90 combina duas tecnologias concorrentes: X2, da 3Com, e K56Flex, da Rockwell. Os novos modems fabricados pelas duas empresas são compatíveis com o padrão.

.wav

Tipo de formato de arquivo de som do Windows.

Webmaster

A pessoa responsável pela administração de um host WWW.

Workgroup

Page 92: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 92

Grupo de pessoas que trabalham juntas e compartilham os mesmos arquivos e bancos de dados numa rede local. Softwares especiais coordenam o grupo de trabalho e permitem que os usuários editem arquivos e atualizem bancos de dados harmoniosamente.

Workstations

Computadores que, embora fisicamente sejam parecidos com os computadores pessoais, têm uma ca-pacidade de processamento muito superior. São usadas na computação gráfica (televisão e filmes), servi-ços de metereologia, aplicações científicas e de engenharia, etc. Apresentam processadores mais podero-sos, maior quantidade de memória RAM e sistemas operacionais mais avançados e estáveis como Unix e Windows NT.

World Wide Web (WWW)

Literalmente, teia de alcance mundial. Serviço que oferece acesso, através de hiperlinks, a um espaço multimídia da Internet. Responsável pela popularização da Rede, que agora pode ser acessada através de interfaces gráficas de uso intuitivo, como o Netscape, o Web possibilita uma navegação mais fácil pela In-ternet. A base da WWW é a hipermídia, isto é, uma maneira de conectar mídias como texto, sons, vídeos e imagens gráficas. Através destas conexões hipermídia, você pode navegar pelos assuntos de seu interesse.

x86 Série de microprocessadores fabricados pelo fabricante americano Intel. O mais antigo, desenvolvido no início dos anos 80, era o 8086, que deslanchou a indústria do Personal Computer (computador pessoal). Os chips cresceram em poder de processamento para o 286, 386 e 486 e, mais recentemente, o Pentium II e Pentium III.

Y2K - É a abreviatura de Year 2000 - Ano 2000

Zip Drive

Disco flexível de alta capacidade desenvolvido pela Iomega, que também fabrica o Jaz Drive. Mais es-pessos e ligeiramente maiores que os disquetes de 3,5 polegadas, os discos do Zip Drive têm espaço para guardar até 100 MB de informações. Eles são hoje a mídia mais popular para backup ou transporte de da-dos.

Fonte: http://www.sigmundfreud.com.br/informatica/glosario.asp

CONCEITOS DE EDUCAÇÃO A DISTÂNCIA

Muitas são as definições possíveis e apresentadas, mas há um consenso mínimo em torno da ideia de que educação a distância é a modalidade de educação em que as atividades de ensino-aprendizagem são desenvolvidas majoritariamente (e em bom número de casos exclusivamente) sem que alunos e professo-res estejam presentes no mesmo lugar à mesma hora.

Como funciona

O conceito de educação a distância utiliza os mais diversos meios de comunicação, isolados ou combi-nados como, por exemplo: material impresso distribuído pelo correio, transmissão de rádio ou TV, fitas de áudio ou de vídeo, redes de computadores, sistemas de teleconferência ou videoconferência, telefone.

Regulamentação da Educação a Distância

Além da Constituição, a Lei de Diretrizes e Bases da Educação bem como portarias, resoluções e nor-mas do Ministério da Educação e das Secretarias Estaduais de Educação compõem a legislação brasileira sobre educação a distância.

Quais são os cursos de graduação reconhecidos pelo MEC e em que instituições, como esses cursos funcionam.

Em 2004 foram catalogados 215 cursos de ensino a distância reconhecidos pelo MEC, ministrados por 116 instituições espalhadas pelo país. Cada instituição tem sua metodologia e seu esquema de trabalho, por isso cabe à instituição fornecer informações sobre o funcionamento de seu cursos.

Como saber se um curso feito a distância em uma universidade estrangeira terá validade no Brasil?

Todo o diploma de instituições estrangeiras deve ser validado por instituição nacional, conveniada com o MEC, que ofereça o mesmo curso, para poder ser reconhecido pelo MEC.

Orientação para escolha de curso a distância:

Page 93: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 93

- colha impressões de alunos atuais e ex-alunos do curso; caso você não tenha contato com nenhum, solicite aos responsáveis indicações de nomes e contato;

- verifique a instituição responsável, sua idoneidade e reputação, bem como dos coordenadores e pro-fessores do curso;

- confira ou solicite informações sobre a estrutura de apoio oferecida aos alunos (suporte técnico, apoio pedagógico, orientação acadêmica, etc);

- verifique se você atende aos pré-requisitos exigidos pelo curso;

- avalie o investimento e todos os custos, diretos e indiretos, nele envolvidos;

- para o caso de cursos que conferem titulação, solicite cópia ou referência do instrumento legal (cre-denciamento e autorização do MEC ou do Conselho Estadual de Educação) no qual se baseia sua regulari-dade.

Perfil dos professores.

Além do exigido de qualquer docente, quer presencial quer a distância, e dependendo dos meios adota-dos e usados no curso, este professor deve ser capaz de se comunicar bem através dos meios seleciona-dos, funcionando mais como um facilitador da aprendizagem, orientador acadêmico e dinamizador da inte-ração coletiva (no caso de cursos que se utilizem de meios que permitam tal interação).

Quais as vantagens e desvantagens

As principais vantagens estão ligadas às facilidades oferecidas pela maior flexibilidade com relação a ho-rários e lugares. As principais desvantagens estão relacionadas aos custos de desenvolvimento, que podem ser relativamente elevados, como por exemplo instação de programas, aceso a banda larga, e compra de equipamentos, câmeras digitais, computador etc.

O aluno vai estudando o material didático e tem à disposição tutores a distância de cada disciplina que ele pode acessar por telefone, fax, correio, e-mail, etc.

Embora o estudante conte com a facilidade de organizar os estudos da maneira que achar mais conve-niente, ele deverá comparecer á instituição de ensino para fazer as avaliações de cada disciplina, conforme prevê o decreto que regulamenta a EAD.

De acordo com o secretário de Educação a Distância do Ministério da Educação, Ronaldo Mota, o estu-dante terá de fazer, obrigatoriamente, uma prova presencial. "O aluno pode ter avaliações a distância. No entanto, mais de 50% do peso da nota final tem de ser de uma avaliação presencial."

USO DA INTERNET NOS NEGÓCIOS E OUTROS DOMÍNIOS

Desde que foi criada, a Internet não parou de se desenvolver, disponibilizando um grande número de serviços aos seus usuários. Nesse curso veremos alguns desses serviços: World Wide Web, transferência de arquivos, correio eletrônico, grupos de notícias e listas de discussão.

Dentre as muitas utilidades da Internet, podemos destacar:

Propagação do conhecimento e intercâmbio de informações: através da Web, é possível encontrar informações sobre praticamente qualquer assunto, a quantidade e variedade de opções é impressionante. Pode-se ficar a par das últimas notícias, fazer pesquisas escolares, buscar informações específicas que auxiliem no trabalho (ex: um médico pesquisando sobre um novo tratamento), etc.

O usuário comum também pode ser um gerador de informações, se você conhece um determinado as-sunto, pode criar seu próprio site, compartilhando seus conhecimentos com os outros internautas. Podemos citar também os vários projetos de educação a distância que estão sendo desenvolvidos, inlusive na Uni-camp (http://www.ead.unicamp.br/).

Meio de comunicação: o serviço de correio eletrônico permite a troca de mensagens entre pessoas do mundo todo, com incrível rapidez. As listas de discussão, grupos de notícias e as salas de bate-papo (chat) também são bastante utilizados.

Serviços: dentre os vários serviços disponibilizados, podemos citar o Home-banking (acesso a serviços bancários) e a entrega da declaração do imposto de renda via Internet (Receita Federal).

Comércio: existe um grande número de lojas virtuais, vendendo produtos pela rede. A Livraria Saraiva (http://www.livrariasaraiva.com.br/) é uma delas. Recentemente a GM lançou o Celta e com ele a ideia de vender automóvel pela Internet (www.celta.com.br).

Page 94: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 94

O internauta também pode vender seus produtos em sites como Arremate.com (www.arremate.com.br).

Marketing: Muitas empresas estão utilizando a Internet para divulgação de seus produtos. O Parque Dom Pedro Shopping (www.parquedpedro.com.br/), antes da inauguração, e já tinha um site na Internet, onde as pessoas podiam acompanhar a evolução da obra e conferir todos os detalhes do empreendimento.

Os estúdios de Hollywood também incorporaram a Internet como mídia de apoio para o lançamento de filmes. Atualmente, grande parte das produções já tem seu site oficial disponível antes mesmo de estrear nos cinemas.

CONCEITOS DE PROTEÇÃO E SEGURANÇA.

Conceito De Proteção E Segurança Da Informação

A lnternet é um sistema aberto. Realizar transações comerciais nesse sistema é como efetuar negócios secretos nos corredores da Bolsa de Valores. É bastante improvável ouvir acidentalmente algumas negoci-ações nesse tipo de ambiente devido a todo o barulho. Como, também, interceptar acidentalmente transa-ções da Internet não destinadas a seus olhos é extremamente raro. Ainda que tenha interceptado, você provavelmente não teve ideia alguma do que estava vendo, uma vez que estava fora de contexto. Mas isso é possível.

O que os interceptadores estão realmente procurando

Quando uma transação da Internet é interceptada por alguém que não deve ser informado dela, essa in-terceptação geralmente é intencional. Mas, mesmo essa interceptação em trânsito é rara e, quando aconte-ce, o que o interceptador vê provavelmente estará fora de contexto. O que é interceptado em trânsito não é um documento de processador de texto ou alguma imagem fotográfica, mas alguns pacotes de dados.

Em cada pacote de dados enviado pela Internet existe um cabeçalho. Esse cabeçalho é perfeitamente legível para um interceptador que conhece o formato dos cabeçalhos IP. O cabeçalho contém dados sufici-entes para que o interceptador descubra a que documento o pacote pertence, e em que sistema o pacote provavelmente terminará quando o documento for completamente montado. Rastrear o fluxo de pacotes IP é uma forma de fisgar dados suculentos esperando os olhos dos pretendidos receptores, mesmo antes que estes saibam de sua existência em sua caixa de correio.

CUIDADO

Segue agora a informação que você provavelmente não desejará ler: proteger seu próprio computador não diminui as chances de que interceptadores roubem mensagens ou outros dados sendo enviados por você. Por quê? Suponha que seu computador é parte de uma rede com uma conexão permanente com a Internet. Quando chega correio eletrônico em sua rede, ele não vai direto para sua máquina. Os servidores de correio eletrônico direcionam as mensagens enviadas a você para sua caixa de correio pessoal. Mas onde ela está? Em muitas redes, sua caixa de correio pessoal está no servidor de rede, não no seu compu-tador. Sua própria estação de trabalho (computador) a recupera depois. Quando uma página que você te-nha requisitado chega em sua rede, seu primeiro destino é o gateway de sua rede local. Seu segundo des-tino é sua estação de trabalho na rede. O segundo destino não é onde os interceptadores provavelmente estão para tentar apanhar esses dados. O primeiro destino, o endereço de gateway IE está mais exposto ao mundo.

Agora suponha que seu computador se conecte com a Internet por meio de um provedor de serviço. O correio eletrônico enviado a você espera pela sua recuperação no servidor de correio eletrônico de seu pro-vedor. O Netscape Messenger não conhece o número de identificação UIDL (um número usado para identi-ficar mensagens eletrônicas armazenadas em um servidor) de uma mensagem eletrônica, ou sabe se essa mensagem possui um número UIDL, até depois de ser transferida do servidor de correio eletrônico. Entre-tanto, o servidor de correio eletrônico do provedor conhece esse número, porque esse é o seu trabalho. Um interceptador que descobre seu correio eletrônico por meio de um pacote em trânsito possui uma alça em seu correio eletrônico que nem mesmo você possui. Quando uma página Web que você tenha requisitado ‗chega‘, ela primeiro chega no endereço de gateway IP dinâmico atribuído a você pelo protocolo SLIP ou PPP. Onde está esse gateway? Ele não está em seu computador mas no provedor de serviço, cujo trabalho é transmitir essa página para você por meio da linha telefônica ou da linha ISDN.

A lógica diz que a melhor maneira de se proteger em todas essas situações é tornar os dados que você

Page 95: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 95

envia pela Internet praticamente ilegíveis a qualquer um que não seja a pessoa para a qual os dados se destinam. Por esse motivo, a criptografia da Internet entra em ação. Ela não é um método totalmente garan-tido. Mas vamos encarar isso: as pessoas que ocupam seu tempo violando métodos de criptografia não são tolas, de qualquer forma. Esta é uma guerra acontecendo na Internet, com engenharia sofisticada de um lado e métodos anti-segurança extremamente simples de outro.

Como funciona a criptografia com chave pública

A criptografia é baseada no conceito de que toda a informação é, por natureza, codificada. O texto que você está lendo neste momento foi digitado em um computador e armazenado em disco usando um código (ASCII) que torna o texto legível às pessoas. A criptografia lida com código que é ilegível às pessoas. Ela também trata de tornar o código legível em código ilegível de modo que a outra parte ainda possa determi-nar o método para converter o código ilegível em código legível. Veja que estamos lidando com dois códi-gos. O código não é o que torna texto legível em ilegível; mas o texto legível é um código e o texto ilegível é outro.

A diferença entre os códigos legível e ilegível na criptografia pode ser descrita por meio de uma fórmula matemática. Para que a criptografia funcione nos computadores, não é a fórmula que deve ser mantida em segredo. Na verdade, todo computador que participa do processo criptográfico precisa conhecer a fórmula até para que esse processo funcione, mesmo quando alguns desses computadores não conheçam o conte-údo da mensagem criptografada. O que é mantido em segredo dos computadores não conhecedores da mensagem são os coeficientes da fórmula — os números que formam a chave da fórmula.

O computador que criptografa uma mensagem gera coeficientes aleatórios que se encaixam na fórmula. Esse conjunto de coeficientes constitui-se em uma chave. Para que outro computador decodifique a mensa-gem, ele também deve possuir a chave. O processo mais crítico experimentado hoje por qualquer criptógra-fo é transferir essa chave para os receptores da mensagem, de tal forma que nenhum outro computador reconheça a chave como uma chave.

Imagine a fórmula criptográfica como um mecanismo para uma fechadura. Um fabricante pode montar quantas fechaduras quiser usando esse mecanismo. Mas uma parte crucial do mecanismo para cada fe-chadura inclui sua capacidade de ser ajustado de modo a aceitar chaves exclusivas. Sem essa capacidade de ajuste, o fato de ter várias fechaduras perde o sentido. A quantidade de ajustes resulta na forma da cha-ve. A chave se adapta à quantidade de cada um dos ajustes e, no contexto da fórmula criptográfica, os coe-ficientes são esses ajustes.

Como a Internet é um sistema livre, com todas as mensagens pesadamente identificadas por cabeçalhos MIME quanto a seu tipo de conteúdo, como um criptógrafo pode enviar uma chave para os decodificadores da sua mensagem sem que essa chave seja revelada a todos os outros computadores do planeta? Você poderia dizer que seria necessário criptografar a própria chave; mas qual chave seria usada para decodificar a primeira chave?

A solução para esse dilema foi descoberta por um trio de empresários, Ron Rivest, Adi Shamir e Len Ad-leman, cuja empresa, a RSA, leva suas iniciais. Com um truque de álgebra, esses engenheiros conseguiram quebrar três das principais pressuposições que ataram as mãos dos criptógrafos no passado:

• A chave que o criador da mensagem usa para criptografá-la deve ser a mesma que o decodificador usa para ler essa mensagem

• As chaves devem ser negadas para que os segredos que elas codificam sejam mantidos

• Uma parte em uma transação, simplesmente por usar criptografia, é necessariamente quem ela afirma ser

As chaves públicas e privadas

O verdadeiro propósito da criptografia é manter sua mensagem livre das mãos das pessoas erradas. Mas a única forma de a criptografia funcionar é se o receptor de sua mensagem tiver a chave para decifrá-la. Como saber se esse receptor é quem ele diz ser e não ser a pessoa errada‘? Além disso, mesmo se o receptor for uma das ‗pessoas certas‘, como enviar-lhe sua chave decifradora da Internet sem que ela caia em mãos erradas?

A solução apresentada pelo Secure Sockets Layer (SSL) — um padrão formalizado pela Netscape Corp., mas originado pela RSA Data Security, Inc. — é o conceito da criptografia assimétrica. Dito de forma sim-ples, eles fabricaram uma fechadura que fecha com uma chave e abre com outra.

A criptografia assimétrica requer um esquema de contraverificação semelhante ao handshake que os modems realizam quando configuram sessões entre si. Nesse esquema de handshake, considere que duas

Page 96: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 96

partes estão envolvidas. Cada parte possui duas de suas próprias chaves criptográficas reservadas para uso durante o processo de handshake. A chave pública pode ser enviada seguramente; a chave privada é mantida pelo emissor. Se uma das partes usar sua chave privada para criptografar uma mensagem, então somente sua chave pública — a que ela está enviando — poderá ser usada para que o receptor da mensa-gem a decodifique. A chave pública de uma parte pode ser usada para decodificar qualquer mensagem criptografada com a chave privada dessa mesma parte. Como qualquer pessoa tem acesso à chave pública, essa mensagem pode ser facilmente decodificada.

Isoladamente, isso não representa segurança alguma para ninguém. Se uma parte envia sua chave pública, qualquer mensagem que ela enviar criptografada com sua chave privada não será oculta de ninguém. Mas aqui está o ‗pulo do gato‘ da RSA: a mensagem de resposta que o receptor envia e criptografa usando a chave pública transmitida na primeira mensagem só pode ser decodificada usando a chave privada do emissor da mensagem original. Em outras palavras, enviando sua chave pública, o emissor da mensagem original permite que o receptor envie suas mensagens criptografadas que somente ele (o receptor) pode decodificar, já que apenas ele possui a chave que pode decodificar a mensagem. E essa chave privada nunca é transmitida pela Internet (ou por qualquer outro meio); portanto, ela é segura. Agora temos um método realmente seguro de criptografar mensagens. A chave pública também não pode ser usada para decodificar uma mensagem criptografada com a mesma chave pública. Quando o criador envia sua chave pública, o que ele está fazendo na verdade é fornecer a alguém um modo de enviar uma mensagem criptografada confiável de volta para ele (o criador).

O que um receptor poderia querer enviar de volta ao criador da primeira mensagem? Que tal a chave pública desse receptor? Desse modo, o criador pode enviar mensagens criptografadas ao receptor usando a chave pública do próprio receptor, que só pode ser decodificada usando sua chave privada. Consequen-temente, duas criptografias estão envolvidas nessa conversação, não apenas uma. Essa decodificação representa uma forma simplificada do esquema de handshake, usado para iniciar uma troca de mensagens completa e seguramente criptografadas entre duas partes.

Tipos de programas disponíveis na Internet

Shareware: É distribuído livremente, você pode copiá-lo para o seu computador e testá-lo, mas deve pagar uma certa quantia estipulada pelo autor do programa, se quiser ficar com ele. Normalmente cus-tam menos que os programas comerciais, pois o dinheiro vai direto para o desenvolvedor.

Demos: São versões demonstrativas que não possuem todas as funções contidas no programa comple-to.

Trials: Também são versões para testes, mas seu uso é restrito a um determinado período. Depois des-sa data, deixam de funcionar.

Freeware: São programas gratuitos, que podem ser utilizados livremente. O autor continua detendo os direitos sobre o programa, embora não receba nada por isso.

Addware: O usuário usa o programa gratuitamente, mas fica recebendo propaganda.

UPLOAD

Como já verificamos anteriormente é a transferência de arquivos de um cliente para um servidor. Caso ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que permita a transferência. Ou seja caso tenha algum arquivo, por exemplo fotos ou musicas, e gostaria de disponibili-zar estes arquivos para outros usuários na Internet, basta enviar os arquivos para um provedor ou servidor, e posteriormente disponibilizar o endereço do arquivo para os usuários, através deste endereço, os arquivos poderão ser compartilhados.

Gerenciamento de Pop-ups e Cookies

Este artigo descreve como configurar o Bloqueador de pop-ups em um computador executando o Win-dows . O Bloqueador de pop-ups é um novo recurso no Internet Explorer. Esse recurso impede que a maio-ria das janelas pop-up indesejadas apareçam. Ele está ativado por padrão. Quando o Bloqueador de Pop-ups é ativado, as janelas pop-up automáticas e de plano de fundo são bloqueadas, mas aquelas abertas por um usuário ainda abrem normalmente.

Como ativar o Bloqueador de pop-ups

O Bloqueador de pop-ups pode ser ativado das seguintes maneiras:

• Abrir o browser ou seja o navegador de internet.

• No menu Ferramentas.

Page 97: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 97

• A partir das Opções da Internet.

Observação O Bloqueador de pop-ups está ativado por padrão. Você precisará ativá-lo apenas se estiver desativado.

Fazer abrir uma janela do tipo ―pop up‖ sem identificação, solicitando dados confidenciais que são forne-cidos pelo usuário por julgar que a janela ―pop up‖ enviará os dados ao domínio da instituição segura, quan-do na verdade ela foi aberta a partir de código gerado por terceiros.

A partir da versão 7 do IE isso já não mais pode ocorrer já que toda janela, ―pop up‖ ou não, apresenta obrigatoriamente uma barra de endereços onde consta o domínio a partir de onde foi gerada (Veja na Figu-ra a barra de endereços na janela ―pop up‖).

Como desativar a ferramanta anti- popup no Windows XP

1. Clique em Iniciar, aponte para Todos os programas e clique em Internet Explorer.

2. No menu Ferramentas, aponte para - Desligarr bloqueador de janelas pop-up

COOKIES

Um cookie é um arquivo de texto muito pequeno, armazenado em sua maquina (com a sua permissão) por um Servidor de páginas Web. Há dois tipos de cookie: um é armazenado permanentemente no disco rígido e o outro é armazenado temporariamente na memória. Os web sites geralmente utilizam este último, chamado cookie de sessão e ele é armazenado apenas enquanto você estiver o usando. Não há perigo de um cookie ser executado como código ou transmitir vírus, ele é exclusivamente seu e só pode ser lido pelo servidor que o forneceu.

Pelos procedimentos abaixo, você pode configurar seu browser para aceitar todos os cookies ou para a-lertá-lo sempre que um deles lhe for oferecido. Então você poderá decidir se irá aceitá-lo ou não.

Para que mais eles são utilizados?

Compras online e registro de acesso são os motivos correntes de utilização. Quando você faz compras via Internet, cookies são utilizados para criar uma memória temporária onde seus pedidos vão sendo regis-trados e calculados. Se você tiver de desconectar do portal antes de terminar as compras, seus pedidos ficarão guardados até que você retorne ao site ou portal.

Webmasters e desenvolvedores de portais costumam utilizar os cookies para coleta de informações. E-les podem dizer ao webmaster quantas visitas o seu portal recebeu, qual a frequência com que os usuários retornam, que páginas eles visitam e de que eles gostam. Essas informações ajudam a gerar páginas mais

Page 98: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 98

eficientes, que se adaptem melhor as preferências dos visitantes. Sua privacidade e segurança é mantida na utilização de cookies temporários.

Como configurar os cookies em seu computador

1. Escolha Ferramentas e, em seguida,

2. Opções da Internet

3. Clique na guia Segurança

4. Selecione a área Internet ou Intranet, a depender da sua forma de acesso

5. Clique no botão "Nível personalizado"

6. Ativar a opção "Permitir Cookies por sessão"

Spam

Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem tam-bém é referenciada como UCE (do inglês Unsolicited Commercial E-mail).

Quais são os problemas que o spam pode causar para um usuário da Internet?

Os usuários do serviço de correio eletrônico podem ser afetados de diversas formas. Alguns exemplos são:

Não recebimento de e-mails. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja muito grande o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas. Se isto ocorrer, o usuário não conseguirá mais receber e-mails e, até que possa liberar espaço em sua caixa postal, todas as mensagens recebidas serão devolvidas ao remetente. O usuário também pode deixar de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam ineficientes, por exemplo, classificando como spam mensagens legítimas.

Gasto desnecessário de tempo. Para cada spam recebido, o usuário necessita gastar um determinado tempo para ler, identificar o e-mail como spam e removê-lo da caixa postal.

Aumento de custos. Independentemente do tipo de acesso a Internet utilizado, quem paga a conta pelo envio do spam é quem o recebe. Por exemplo, para um usuário que utiliza acesso discado a Internet, cada spam representa alguns segundos a mais de ligação que ele estará pagando.

Perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebimento de spams aumenta o tempo dedicado à tarefa de leitura de e-mails, além de existir a chance de mensagens importantes não serem lidas, serem lidas com atraso ou apagadas por engano.

Conteúdo impróprio ou ofensivo. Como a maior parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail, é bem provável que o usuário receba mensagens com conteúdo que julgue impró-prio ou ofensivo.

Prejuízos financeiros causados por fraude. O spam tem sido amplamente utilizado como veículo para disseminar esquemas fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições financeiras ou a instalar programas maliciosos projetados para furtar dados pessoais e financeiros. Este tipo de spam é conhecido como phishing/scam (Fraudes na Internet). O usuário pode sofrer grandes prejuízos financeiros, caso forneça as informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta.

Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams

Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aqueles que são colocados nos servidores, e que filtram os e-mails antes que cheguem até o usuário, e aqueles que são instalados nos computadores dos usuários, que filtram os e-mails com base em regras individuais de cada usuário.

Conceitos de segurança e proteção

Importância da Preocupação com a Segurança.

Apesar de muitas pessoas não se preocuparem com a segurança de seu computador, há também gran-des empresas e comércio que não se preocupam com a segurança do usuário como, por exemplo, em uma compra on-line, transações de Internet banking e outros. Mas porquê se preocupar com a segurança da informação? A resposta é simples, sendo itens básicos como:

Page 99: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 99

Garantia de identidade dos sistemas participantes de uma transação;

Garantia de confidencialidade;

Garantia de integridade dos dados;

Garantia de unicidade da transação(única), impedindo sua replicação indevida;

Garantia de autoria da transação;

Defesa contra ―carona‖, ou seja, o processo em que um terceiro intervém numa transação autêntica já estabelecida;

Defesa contra a ―indisponibilização forçada‖;

Estes são alguns dos muitos motivos que nos trazem a preocupação com a segurança, assim tornando-os o objetivo de uma luta intensa para se ter a tão imaginada segurança da informação.

Por que devo me preocupar com a segurança do meu computador?

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financei-ras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.

É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:

suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;

sua conta de acesso a Internet fosse utilizada por alguém não autorizado;

seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros;

seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc

Engenharia Social

Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações ou realizar determinadas ações. Exemplos destas ações são: executar um programa, acessar uma página falsa de comércio eletrônico ou Internet Banking através de um link em um e-mail ou em uma página, etc.

Como me protejo deste tipo de abordagem?

Em casos de engenharia social o bom senso é essencial. Fique atento para qualquer abordagem, seja via telefone, seja através de um e-mail, onde uma pessoa (em muitos casos falando em nome de uma insti-tuição) solicita informações (principalmente confidenciais) a seu respeito.

Procure não fornecer muita informação e não forneça, sob hipótese alguma, informações sensíveis, co-mo senhas ou números de cartões de crédito.

Nestes casos e nos casos em que receber mensagens, procurando lhe induzir a executar programas ou clicar em um link contido em um e-mail ou página Web, é extremamente importante que você, antes de realizar qualquer ação, procure identificar e entrar em contato com a instituição envolvida, para certificar-se sobre o caso.

Mensagens que contêm links para programas maliciosos

Você recebe uma mensagem por e-mail ou via serviço de troca instantânea de mensagens, onde o texto procura atrair sua atenção, seja por curiosidade, por caridade, pela possibilidade de obter alguma vantagem (normalmente financeira), entre outras. O texto da mensagem também pode indicar que a não execução dos procedimentos descritos acarretarão consequências mais sérias, como, por exemplo, a inclusão do seu nome no SPC/SERASA, o cancelamento de um cadastro, da sua conta bancária ou do seu cartão de crédi-to, etc. A mensagem, então, procura induzí-lo a clicar em um link, para baixar e abrir/executar um arquivo.

Risco: ao clicar no link, será apresentada uma janela, solicitando que você salve o arquivo. Depois de salvo, se você abrí-lo ou executá-lo, será instalado um programa malicioso (malware) em seu computador, por exemplo, um cavalo de tróia ou outro tipo de spyware, projetado para furtar seus dados pessoais e f i-nanceiros, como senhas bancárias ou números de cartões de crédito2. Caso o seu programa leitor de e-mails esteja configurado para exibir mensagens em HTML, a janela solicitando que você salve o arquivo

Page 100: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 100

poderá aparecer automaticamente, sem que você clique no link.

Ainda existe a possibilidade do arquivo/programa malicioso ser baixado e executado no computador au-tomaticamente, ou seja, sem a sua intervenção, caso seu programa leitor de e-mails possua vulnerabilida-des.

Esse tipo de programa malicioso pode utilizar diversas formas para furtar dados de um usuário, dentre elas: capturar teclas digitadas no teclado; capturar a posição do cursor e a tela ou regiões da tela, no mo-mento em que o mouse é clicado; sobrepor a janela do browser do usuário com uma janela falsa, onde os dados serão inseridos; ou espionar o teclado do usuário através da Webcam (caso o usuário a possua e ela esteja apontada para o teclado).

Como identificar: seguem algumas dicas para identificar este tipo de mensagem fraudulenta:

leia atentamente a mensagem. Normalmente, ela conterá diversos erros gramaticais e de ortografia;

os fraudadores utilizam técnicas para ofuscar o real link para o arquivo malicioso, apresentando o que parece ser um link relacionado à instituição mencionada na mensagem. Ao passar o cursor do mouse sobre o link, será possível ver o real endereço do arquivo malicioso na barra de status do programa leitor de e-mails, ou browser, caso esteja atualizado e não possua vulnerabilidades. Normalmente, este link será dife-rente do apresentado na mensagem; qualquer extensão pode ser utilizada nos nomes dos arquivos mali-ciosos, mas fique particularmente atento aos arquivos com extensões ".exe", ".zip" e ".scr", pois estas são as mais utilizadas. Outras extensões frequentemente utilizadas por fraudadores são ".com", ".rar" e ".dll"; fique atento às mensagens que solicitam a instalação/execução de qualquer tipo de arquivo/programa; acesse a página da instituição que supostamente enviou a mensagem, e procure por informações relacio-nadas com a mensagem que você recebeu. Em muitos casos, você vai observar que não é política da insti-tuição enviar e-mails para usuários da Internet, de forma indiscriminada, principalmente contendo arquivos anexados.

Recomendações:

No caso de mensagem recebida por e-mail, o remetente nunca deve ser utilizado como parâmetro para atestar a veracidade de uma mensagem, pois pode ser facilmente forjado pelos fraudadores; se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira, entre em contato com a instituição para certificar-se sobre o caso, antes de enviar qualquer dado, principalmente informações sensíveis, como senhas e números de cartões de crédito.

Como verificar se a conexão é segura

Existem pelo menos dois itens que podem ser visualizados na janela do seu browser, e que significam que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas.

O primeiro pode ser visualizado no local onde o endereço do site é digitado. O endereço deve começar com https:// (diferente do http:// nas conexões normais), onde o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados. A figura abaixo apresenta o primeiro item, indicando uma conexão segura, observado nos browsers Firefox e Internet Explorer, respectivamente.

Alguns browsers podem incluir outros sinais na barra de digitação do endereço do site, que indicam que a conexão é segura. No Firefox, por exemplo, o local onde o endereço do site é digitado muda de cor, fican-do amarelo, e apresenta um cadeado fechado do lado direito.

CONCEITOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO E PROTEÇÃO CONTRA VÍRUS, WORMS E DERIVADOS

Page 101: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 101

SEGURANÇA DA INFORMAÇÃO

Com a chegada dos computadores pessoais e das redes de computadores que se conectam ao mundo inteiro, os aspectos de segurança atingiram tamanha complexidade que há a necessidade do desenvolvi-mento de equipes cada vez mais especializadas para sua implementação e gerência. Paralelamente, os sistemas de informação também adquiriram uma importância vital para a sobrevivência da maioria das or-ganizações modernas, já que, sem computadores e redes de comunicação, a prestação de serviços com qualidade pode se tornar inviável.

A segurança da informação de uma instituição passa primeiramente por uma relação considerável de normas que regem os comportamentos de seu público interno e suas próprias atitudes em relação aos clien-tes externos, além disso, consideram-se as ferramentas de hardware e software utilizadas e o domínio da aplicabilidade das mesmas pela organização.

A segurança da informação consiste na preservação dos seguintes atributos:

• Confidencialidade - garantia de que a informação é acessível somente por pessoas autorizadas.

• Integridade - garantia de que as informações e métodos de processamento somente sejam alterados através de ações planejadas e autorizadas.

• Disponibilidade - garantia de que os usuários autorizados tenham acesso à informação e aos ativos cor-respondentes quando necessário.

Conforme o caso, também podem ser fundamentais para garantir a segurança da informação:

• Autenticação - garantia da identidade da origem e do destinatário de uma informação.

• Não repúdio - garantia de que o emissor não negará um procedimento por ele realizado.

SEGURANÇA DE COMPUTADORES

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos rela-cionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.

A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a in-tegridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.

Alguns exemplos de violações a cada um desses requisitos são:

• Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;

• Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;

• Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

POR QUE DEVO ME PREOCUPAR COM A SEGURANÇA DO MEU COMPUTADOR?

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financei-ras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.

É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:

suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;

sua conta de acesso a Internet fosse utilizada por alguém não autorizado;

seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros;

seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

Por que alguém iria querer invadir meu computador?

Page 102: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 102

A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu compu-tador são inúmeros. Alguns destes motivos podem ser:

utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;

utilizar seu computador para lançar ataques contra outros computadores;

utilizar seu disco rígido como repositório de dados;

destruir informações (vandalismo);

disseminar mensagens alarmantes e falsas;

ler e enviar e-mails em seu nome;

propagar vírus de computador;

furtar números de cartões de crédito e senhas bancárias;

furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;

furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

SENHAS

Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usu-ário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é real-mente quem diz ser.

Se uma outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são:

ler e enviar e-mails em seu nome;

obter informações sensíveis dos dados armazenados em seu computador, tais como números de cartões de crédito;

esconder sua real identidade e então desferir ataques contra computadores de terceiros.

Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.

O QUE NÃO SE DEVE USAR NA ELABORAÇÃO DE UMA SENHA?

Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas1 deve-rão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal inten-cionada, possivelmente, utilizaria este tipo de informação para tentar se autenticar como você.

Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar pa-lavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e tes-tando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.).

O QUE É UMA BOA SENHA?

Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.

Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são se-nhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbo-los, além de conter muitas repetições de letras.

COMO ELABORAR UMA BOA SENHA?

Quanto mais "bagunçada" for a senha melhor, pois mais difícil será descobrí-la. Assim, tente misturar le-tras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.

Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.

Mas lembre-se: a senha "!BqnsepC" deixou de ser uma boa senha, pois faz parte desta Cartilha.

Page 103: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 103

Vale ressaltar que se você tiver dificuldades para memorizar uma senha forte, é preferível anotá-la e guardá-la em local seguro, do que optar pelo uso de senhas fracas.

QUANTAS SENHAS DIFERENTES DEVO USAR?

Procure identificar o número de locais onde você necessita utilizar uma senha. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descu-bra uma de suas senhas.

Para ressaltar a importância do uso de senhas diferentes, imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha. Então, procure responder as seguintes perguntas:

Quais seriam as consequências se alguém descobrisse esta senha?

E se fossem usadas senhas diferentes para cada conta, caso alguém descobrisse uma das senhas, um possível prejuízo teria a mesma proporção?

COM QUE FREQUÊNCIA DEVO MUDAR MINHAS SENHAS?

Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses.

Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regu-larmente tais funcionalidades.

Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha.

Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de suas se-nhas.

QUAIS OS CUIDADOS ESPECIAIS QUE DEVO TER COM AS SENHAS?

De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha al-guém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia:

observar o processo de digitação da sua senha;

utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha

capturar sua senha enquanto ela trafega pela rede.

Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes tra-fegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados

Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:

certifique-se de não estar sendo observado ao digitar a sua senha;

não forneça sua senha para qualquer pessoa, em hipótese alguma;

não utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de eventos, etc) em operações que necessitem utilizar suas senhas;

certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.

QUE CUIDADOS DEVO TER COM O USUÁRIO E SENHA DE ADMINISTRATOR (OU ROOT) EM UM COMPUTADOR?

O usuário Administrator (ou root) é de extrema importância, pois detém todos os privilégios em um com-putador. Ele deve ser usado em situações onde um usuário normal não tenha privilégios para realizar uma operação, como por exemplo, em determinadas tarefas administrativas, de manutenção ou na instalação e configuração de determinados tipos de software.

Sabe-se que, por uma questão de comodidade e principalmente no ambiente doméstico, muitas pessoas utilizam o usuário Administrator (ou root) para realizar todo e qualquer tipo de atividade. Ele é usado para se conectar à Internet, navegar utilizando o browser, ler e-mails, redigir documentos, etc.

Page 104: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 104

Este é um procedimento que deve ser sempre evitado, pois você, como usuário Administrator (ou root), poderia acidentalmente apagar arquivos essenciais para o funcionamento do sistema operacional ou de algum software instalado em seu computador. Ou ainda, poderia instalar inadvertidamente um software malicioso que, como usuário Administrator (ou root), teria todos os privilégios que necessitasse, podendo fazer qualquer coisa.

Portanto, alguns dos principais cuidados que você deve ter são:

elaborar uma boa senha para o usuário Administrator (ou root),

utilizar o usuário Administrator (ou root) somente quando for estritamente necessário;

criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador, para substituir assim o usuário Administrator (ou root) em tarefas rotineiras, como leitura de e-mails, navegação na Internet, produção de documentos, etc.

Engenharia Social

O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

QUE EXEMPLOS PODEM SER CITADOS SOBRE ESTE MÉTODO DE ATAQUE?

Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último e-xemplo apresenta um ataque realizado por telefone.

Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome.

Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exem-plos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusi-vamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

Vulnerabilidade

Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.

Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conec-tado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.

Códigos Maliciosos (Malware)

Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo malware também é conhecido por "software malicioso".

Alguns exemplos de malware são:

vírus;

worms e bots;

backdoors;

Page 105: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 105

cavalos de tróia;

keyloggers e outros programas spyware;

rootkits.

O QUE É DDOS?

DDoS (Distributed Denial of Service) constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conec-tados à Internet.

Normalmente estes ataques procuram ocupar toda a banda disponível para o acesso a um computador ou rede, causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este com-putador ou rede.

PROTEÇÃO CONTRA MALWARE

Vírus

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

Nesta seção, entende-se por computador qualquer dispositivo computacional passível de infecção por ví-rus. Computadores domésticos, notebooks, telefones celulares e PDAs são exemplos de dispositivos com-putacionais passíveis de infecção.

Como um vírus pode afetar um computador

Normalmente o vírus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até alterar ou destruir programas e arquivos do disco.

Como o computador é infectado por um vírus

Para que um computador seja infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:

- abrir arquivos anexados aos e-mails;

- abrir arquivos do Word, Excel, etc;

- abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos;

- instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc;

- ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ele é ligado.

Algumas das medidas de prevenção contra a infecção por vírus são:

instalar e manter atualizados um bom programa antivírus e suas assinaturas;

desabilitar no seu programa leitor de e-mails a auto-execução de arquivos anexados às mensagens;

não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus; procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript; procurar não utilizar, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo Zip ou Gzip.

SPYWARE

Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresenta-das.

Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das ve-zes, são utilizados de forma dissimulada, não autorizada e maliciosa.

Page 106: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 106

Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legí-timo ou malicioso:

- monitoramento de URLs acessadas enquanto o usuário navega na Internet;

- alteração da página inicial apresentada no browser do usuário;

- varredura dos arquivos armazenados no disco rígido do computador;

- monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; instalação de outros programas spyware;

- monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse;

- captura de senhas bancárias e números de cartões de crédito;

- captura de outras senhas usadas em sites de comércio eletrônico;

É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas para terceiros.

Como se proteger

Existem ferramentas específicas, conhecidas como "anti-spyware", capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas são gratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet, verifique sua pro-cedência e certifique-se que o fabricante é confiável).

Além da utilização de uma ferramenta anti-spyware, as medidas preventivas contra a infecção por vírus são fortemente recomendadas.

Uma outra medida preventiva é utilizar um firewall pessoal, pois alguns firewalls podem bloquear o rece-bimento de programas spyware. Além disso, se bem configurado, o firewall pode bloquear o envio de infor-mações coletadas por estes programas para terceiros, de forma a amenizar o impacto da possível instala-ção de um programa spyware em um computador.

WORMS

Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não ne-cessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

Como um worm pode afetar um computador

Geralmente o worm não tem como consequência os mesmos danos gerados por um vírus, como por e-xemplo a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano.

Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o de-sempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que es-tão recebendo tais cópias.

Como posso saber se meu computador está sendo utilizado para propagar um worm?

Detectar a presença de um worm em um computador não é uma tarefa fácil. Muitas vezes os worms rea-lizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento.

Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que e-les se propaguem, isto nem sempre é possível.

Portanto, o melhor é evitar que seu computador seja utilizado para propagá-los.

Como posso proteger um computador de worms

Além de utilizar um bom antivírus, que permita detectar e até mesmo evitar a propagação de um worm, é importante que o sistema operacional e os softwares instalados em seu computador não possuam vulnera-bilidades.

Normalmente um worm procura explorar alguma vulnerabilidade disponível em um computador, para que

Page 107: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 107

possa se propagar. Portanto, as medidas preventivas mais importantes são aquelas que procuram evitar a existência de vulnerabilidades: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção.

Uma outra medida preventiva é ter instalado em seu computador um firewall pessoal6. Se bem configu-rado, o firewall pessoal pode evitar que um worm explore uma possível vulnerabilidade em algum serviço disponível em seu computador ou, em alguns casos, mesmo que o worm já esteja instalado em seu compu-tador, pode evitar que explore vulnerabilidades em outros computadores.

TROJANS

Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia".

Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "pre-sente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar fun-ções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:

Furto de senhas e outras informações sensíveis, como números de cartões de crédito; inclusão de back-doors, para permitir que um atacante tenha total controle sobre o computador; alteração ou destruição de arquivos.

Como um cavalo de tróia pode ser diferenciado de um vírus ou worm

Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente execu-tado.

Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como consequência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.

Como um cavalo de tróia se instala em um computador

É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geral-mente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet.

É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma men-sagem é suficiente para que um arquivo anexado seja executado.

Que exemplos podem ser citados sobre programas contendo cavalos de tróia?

Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum site e que pa-recem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros.

Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenci-ais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.

Existem também cavalos de tróia, utilizados normalmente em esquemas fraudulentos, que, ao serem ins-talados com sucesso, apenas exibem uma mensagem de erro.

O que um cavalo de tróia pode fazer em um computador

O cavalo de tróia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha con-trole total sobre um computador. Estes programas podem permitir que o invasor: tenha acesso e copie todos os arquivos armazenados no computador; descubra todas as senhas digitadas pelo usuário; formate o disco rígido do computador, etc.

Um cavalo de tróia pode instalar programas sem o conhecimento do usuário?

Sim. Normalmente o cavalo de tróia procura instalar, sem que o usuário perceba, programas que reali-zam uma série de atividades maliciosas.

Page 108: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 108

É possível saber se um cavalo de tróia instalou algo em um computador?

A utilização de um bom programa antivírus (desde que seja atualizado frequentemente) normalmente possibilita a detecção de programas instalados pelos cavalos de tróia.

É importante lembrar que nem sempre o antivírus será capaz de detectar ou remover os programas dei-xados por um cavalo de tróia, principalmente se estes programas forem mais recentes que as assinaturas do seu antivírus.

Existe alguma maneira de proteger um computador dos cavalos de tróia?

Instalar e manter atualizados um bom programa antivírus e suas assinaturas; desabilitar no seu progra-ma leitor de e-mails a auto-execução de arquivos anexados às mensagens; não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessá-rio abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus; devem estar sempre atualiza-dos, caso contrário poderá não detectar os vírus mais recentes

PHISHIN SCAN

Phishing, também conhecido como phishing scam ou phishing/scam, foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuá-rios.

A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde "iscas" (e-mails) são usadas para "pescar" senhas e dados financeiros de usuários da Internet.

Atualmente, este termo vêm sendo utilizado também para se referir aos seguintes casos:

- mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar da-dos pessoais e financeiros;

- mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários.

A subseções a seguir apresentam cinco situações envolvendo phishing, que vêm sendo utilizadas por fraudadores na Internet. Observe que existem variantes para as situações apresentadas. Além disso, novas formas de phishing podem surgir, portanto é muito importante que você se mantenha informado sobre os tipos de phishing que vêm sendo utilizados pelos fraudadores, através dos veículos de comunicação, como jornais, revistas e sites especializados.

Também é muito importante que você, ao identificar um caso de fraude via Internet, notifique a instituição envolvida, para que ela possa tomar as providências cabíveis.

Criptografia

Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:

autenticar a identidade de usuários;

autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;

proteger a integridade de transferências eletrônicas de fundos.

Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensa-gem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada.

Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais cha-ves. A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar men-sagens.

O QUE É ASSINATURA DIGITAL?

A assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Page 109: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 109

Desta forma, é utilizado o método de criptografia de chaves pública e privada.

Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave privada. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave pública de José para decodificar a mensagem. Nes-te processo será gerada uma segunda assinatura digital, que será comparada à primeira. Se as assinaturas forem idênticas, Maria terá certeza que o remetente da mensagem foi o José e que a mensagem não foi modificada.

É importante ressaltar que a segurança do método baseia-se no fato de que a chave privada é conheci-da apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não signifi-ca gerar uma mensagem sigilosa. Para o exemplo anterior, se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso a seu conteúdo, seria preciso codificá-la com a chave pública de Maria, depois de assiná-la.

Certificado Digital

O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mí-dia, como um token ou smart card.

Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes exemplos, órgãos públicos) que garante sua validade.

Algumas das principais informações encontradas em um certificado digital são:

dados que identificam o dono (nome, número de identificação, estado, etc);

nome da Autoridade Certificadora (AC) que emitiu o certificado;

o número de série e o período de validade do certificado;

a assinatura digital da AC.

O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificado-ra) garante a veracidade das informações nele contidas.

PROGRAMAS PARA PROTEÇÃO

Anti-Vírus

Os anti-vírus são programas que detectam, anulam e eliminam os Vírus de computador. Atualmente os programas anti-vírus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tróia, bar-ram programas Java e ActiveX hostis e verificam e-mails.

Um bom anti-vírus deve possuir as seguintes funcionalidades:

- Identificar e eliminar uma boa quantidade18 de Vírus;

- Analisar os arquivos que estão sendo baixados pela Internet;

- Verificar continuamente os discos rígidos e flexíveis de forma transparente ao usuário;

- Procurar Vírus e Cavalos de Tróia em arquivos anexados aos e-mails;

- Criar um disquete de verificação (disquete de boot) que pode ser utilizado caso o Vírus seja mais esperto e anule o anti-vírus que está instalado no computador;

- Atualizar os bancos de dados de Vírus pela rede.

Alguns anti-vírus, além das funcionalidades acima, ainda verificam o funcionamento dos programas de seu computador, avisando ao usuário; caso algum programa comece a apresentar algum comportamento suspeito (como por exemplo, o programa de e-mail começar a mandar e-mails sozinho).As dicas para o uso do anti-vírus são simples: mantê-lo sempre atualizado e criar o disquete de verificação para utilizá-lo de vez em quando ou quando seu computador estiver apresentando um comportamento anormal (mais lento, gra-vando ou lendo o disco fora de hora, etc.). É importante passar manualmente o anti-vírus em todo e qual-quer disquete que esteja no drive. Algumas versões de anti-vírus são gratuitas para uso pessoal e podem ser baixadas pela Internet.

FIREWALLS

Os Firewalls são sistemas ou programas que barram conexões indesejadas na Internet. Assim, se algum

Page 110: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 110

hacker ou programa suspeito tenta fazer uma conexão ao seu computador o Firewall irá bloquear. Com um Firewall instalado em seu computador, grande parte dos Cavalos de Tróia serão barrados mesmo se já esti-verem instalados em seu computador. Alguns programas de Firewall chegam ao requinte de analisar conti-nuamente o conteúdo das conexões, filtrando os Cavalos de Tróia e os Vírus de e-mail antes mesmo que os anti-vírus entrem em ação. Esta análise do conteúdo da conexão serve, ainda, para os usuários barrarem o acesso a sites com conteúdo erótico ou ofensivo, por exemplo. Existem, ainda, pacotes de Firewall que funcionam em conjunto com os anti-vírus possibilitando ainda um nível maior de segurança nos computado-res que são utilizados em conexões com a Internet. Assim como certos antiv írus, alguns fabricantes de Firewalls oferecem versões gratuitas de seus produtos para uso pessoal. Existem programas e sistemas de Firewall extremamente complexos que fazem uma análise mais detalhada das conexões entre os computa-dores e que são utilizados em redes de maior porte e que são muito caros para o usuário doméstico. A ver-são doméstica deste programa geralmente é chamada de Firewall pessoal. Normalmente estes programas de Firewall criam arquivos especiais em seu computador denominados de arquivos de log. Nestes arquivos serão armazenadas as tentativas de invasão que o Firewall conseguiu detectar e que são avisadas ao usuá-rio. Caso necessário envie este arquivo de log para seu provedor, assim o pessoal do provedor poderá comparar os seus logs com os do provedor, verificando se a invasão ocorreu de fato ou foi um alarme falso.

WINDOWS UPDATE

Manter o computador com patches atualizados é muito importante. Portanto, visitas ao site do Windows Update e do Office devem ser uma prática regular. As atualizações corrigem os problemas encontrados em versões anteriores dos softwares (programas).

SCANDISK

O disco rígido é a unidade principal de armazenamento de dados do computador. Então ele tem que ser verificado com alguma regularidade. Esta ferramenta existe para isso. Ela verifica o disco rígido a procura de setores com defeitos e que podem causar perda de dados. Quando isso existe ou quando esta ferramen-ta encontra erros em arquivos (chamados de arquivos corrompidos), um arquivo do tipo CHK é gerado com a informação recuperada. Este arquivo é utilizado pelos técnicos de informática para recuperar os arquivos, mas em geral nem todos os dados são recuperáveis. Por isso estes arquivos podem ser apagados. Mas, a partir do momento que foram apagados, não podem mais ser recuperados.

NOVAS TECNOLOGIAS E OUTROS.

NOVAS TECNOLOGIAS

Cabo de fibra ótica – Embora a grande maioria dos acessos à internet ainda ocorra pelas linhas telefôni-cas, em 1999 começou a ser implantada no Brasil uma nova tecnologia que utiliza cabos de fibra ótica. Com eles, a conexão passa a se realizar a uma velocidade de 128, 256 e 512 kilobites por segundo (kbps), muito superior, portanto, à feita por telefone, a 33 ou 56 kps. Assim, a transferência dos dados da rede para o computador do usuário acontece muito mais rapidamente.

Internet2 –Voltada para projetos nas áreas de saúde, educação e administração pública, oferece aos u-suários recursos que não estão disponíveis na internet comercial, como a criação de laboratórios virtuais e de bibliotecas digitais. Nos EUA, já é possível que médicos acompanhem cirurgias a distância por meio da nova rede. Esta nova rede oferece velocidades muito superiores a da Internet, tais como 1 Megabites por segundo e velocidades superiores. Sua transmissão é feita por fibras óticas, que permitem trocas de gran-des quantidades de arquivos e informações de uma forma mais rápida e segura que a Internet de hoje em dia.

No Brasil, a internet2 interliga os computadores de instituições públicas e privadas, como universidades, órgãos federais, estaduais e municipais, centros de pesquisas, empresas de TV a cabo e de telecomunica-ção.

CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS DE INFORMÁTICA: TIPOS DE COMPUTADORES, CONCEITOS DE HARDWARE E DE SOFTWARE.

TIPOS DE COMPUTADORES

CONCEITO

Page 111: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 111

É a ciência que estuda o tratamento automático e racional da informação. A informática manipula infor-mações tais como: computador, comunicação, matemática aplicada etc.

PROCESSAMENTO DE DADOS

Processamento de Dados é a atividade que consiste em transformar determinadas informações, a fim de obter outras, ou as mesmas, sob outra forma, para alguma finalidade prática.

Este tratamento de dados é feito por meio de máquinas, com o fim de obter resultados da informação re-presentada pelos dados.

O processamento se dá pelas formas:

ON-LINE

É o funcionamento dos terminais, arquivos e equipamentos auxiliares do computador, que operam sob o controle direto deste, eliminando a necessidade de intervenção humana em qualquer das fases compreen-didas entre a entrada de dados e o resultado final.

BATCH

É o funcionamento no qual os dados a serem processados ou programas a serem executados são agru-pados para que seus processamentos sejam efetuados de uma só vez (em lote).

COMPUTADOR

Definição:

É uma máquina ou dispositivo físico utilizado no tratamento da informação.

Basicamente esta máquina ou dispositivo lê dados, efetua cálculos e fornece resultados.

Todo o serviço por ele executado é efetuado através dos seguintes processos básicos:

1. ENTRADA DE DADOS. ler ou receber os valores iniciais e constantes;

2. PROCESSAMENTO: efetuar o cálculo;

3. SAÍDA DE DADOS: fornecer os resultados obtidos.

Tanto os computadores de grande porte como as calculadoras eletrônicas de bolso trabalham basicamente executando esses três processos.

CARACTERÍSTICAS DE UM COMPUTADOR

O que distingue o computador das demais máquinas ou aparelhos tradicionais de cálculo, tais como o ábaco, régua de cálculo, máquina de somar eletromecânica são suas características

ALTA VELOCIDADE: na execução, de suas operações.

MEMÓRIA: grande capacidade de armazenar informações.

PROGRAMA: capacidade de executar longa sequência alternativa de operações.

A grande velocidade de calcular pode ser avaliada pelo uso de unidade de medida chamada MICROS-SEGUNDO (que corresponde à milionésima parte de um segundo) ou NANOSSEGUNDO (que corresponde a 0,000000001s).

A capacidade de armazenar informações em local chamado MEMÓRIA atinge, por exemplo, informações correspondentes a todos os contribuintes do imposto de renda de uma cidade ou estado, ou o nome do item, a quantidade e o preço unitário de um estoque de mercadorias de um supermercado.

MÁQUINA PROGRAMÁVEL

O computador pode guardar na memória uma grande sequência pré-organizada de operações e depois executá-la com grande rapidez.

Essa sequência de operações para resolver um problema chama-se PROGRAMA.

Uma pessoa treinada (especialista) prepara um programa para resolver cada problema apresentado. De acordo com o programa que está guardado (dizemos que o programa está carregado) na memória, o com-putador consegue resolver um problema diferente.

O computador nada cria; apenas executa, com grande rapidez, a sequência de operações (ou programa) preparada pelo especialista.

Page 112: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 112

CLASSIFICAÇÃO:

Conforme o tipo de dado manipulado, podemos ter os seguintes tipos de computador:

- computador digital;

- computador analógico ou análogo;

- computador híbrido.

COMPUTADOR DIGITAL:

Manipula dados formados através de um processo de contagem de valor unitário chamado dígito, como acontece com a contagem dos dedos da mão, das bolinhas de um ábaco, etc.

COMPUTADOR ANALÓGICO:

Manipula dados obtidos por um processo de comparação e analogia de medidas de fenômenos físicos diferentes. O computador efetua operações com correntes elétricas obtidas no processo de medida de pres-são atmosférica, de temperatura, de velocidade, etc.

O computador analógico processa com vantagem muitos problemas científicos, pois manipula diretamen-te as medidas obtidas sem convertê-las em dados numéricos.

COMPUTADOR HÍBRIDO

Possui uma combinação dos dois tipos referidos. Em geral, para o recebimento de dados e de certas o-perações, o computador utiliza a sua parte analógica; para a conversão do resultado final ou armazenamen-to dos dados intermediários, utiliza a parte digital.

Alguém já disse que não podem existir computadores-robôs tais como nos são apresentados nos filmes de ficção científica; mas, por outro lado, nós também vimos como os contos de ficção científica se tornaram realidade: Viagem à Lua, de Júlio Verne, pode ser um exemplo. Porque então não será possível transpor para um computador uma pequena porção de "inteligência humana"? As pesquisas dos cientistas seguem este caminho: linguistas, psicólogos, estadistas e especialistas em engenharia de software estão empenha-dos em inaugurar uma nova era na ciência da computação, fundamentada no que chamamos inteligência artificial.

Este tipo de ciência vêm se desenvolvendo muito muitos nestes últimos anos, e hoje em dia, já temos si-tes na Internet que oferecem programas que um computador conversa com um humano, utilizando este tipo de tecnologia.

COMPUTADORES INTELIGENTES

Entre os computadores de quinta geração encontram-se os chamados "inteligentes", assim denominados porque, em vez de processar dados, processam conhecimentos, isto é, ideias armazenadas pelo homem na memória do computador.

Os computadores inteligentes substituem o processamento sequencial pelo processamento associativo, no qual a busca da informação é realizada não mais pelo endereço. mas pelo conteúdo das variáveis (lnfe-rência Lógica).

A linguagem de máquina deste tipo de computadores é a linguagem de núcleo ou linguagem Kemel, ba-seada na, lógica dos predicados. Diferentemente do que ocorre com os computadores comuns, esta lingua-gem de máquina é considerada uma linguagem de alto nível, uma vez que apresenta funções de auxilio ao usuário facilitando o uso de linguagens naturais para a sua comunicação com o computador.

CARACTERÍSTICAS DOS COMPUTADORES INTELIGENTES

Os computadores inteligentes de quinta geração recebem o nome de KIPS (Knowledge Information Pro-cessing Systems - Sistemas para o Processamento do Conhecimento da Informação) porque se destinam ao processamento do conhecimento. Essas máquinas são capazes de realizar sucessivas inferências (de-duções lógicas) a partir de regras e fatos gravados numa base de conhecimentos em vez da tradicional base de dados.

Os computadores KIPS permitem:

O gerenciamento da base de conhecimentos.

A resolução de problemas mediante inferência dedutiva ou indutiva.

A possibilidade de intercomunicação (interface) homem-máquina baseada em linguagens naturais, gráfi-

Page 113: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 113

cos, etc.

ESTRUTURA DE UM COMPUTADOR DE QUINTA GERAÇÃO

A estrutura deste tipo de máquina é formada basicamente por três subsistemas: a interface externa, o sistema lógico e o hardware do equipamento.

CLASSIFICAÇÃO DO COMPUTADOR PELO PORTE

Nos primeiros tempos da computação eletrônica, costumava-se fazer uma classificação dos computado-res em sistemas de pequeno, médio e grande porte, sendo que o "porte" se referia mais à capacidade de processamento do que propriamente às dimensões físicas do sistema.

Atualmente, essa classificação não tem mais razão de ser, porquanto um dado modelo de computador pode apresentar-se com diversas configurações, isto é, pode ser constituído de um número maior ou menor de unidades, que podem ter diferentes capacidades. Por essa razão, falamos hoje em configurações pe-quenas, médias e grandes.

Por exemplo, podemos considerar como "pequena" uma configuração com memória inferior a 32 Mbytes, como "média" uma configuração com memória entre 32 Mbytes e 216 Mbytes.

A existência de diversas configurações de um mesmo modelo de computador tem como consequência o conceito de MODULARIDADE.

A modularidade pode ser definida como a capacidade de ampliação de um sistema já instalado, pela a-gregação de novas unidades ou pelo aumento da capacidade das unidades existentes.

Graças a este conceito, o usuário poderá instalar, uma configuração correspondente às suas necessida-des do momento, e depois ampliar a instalação (por exemplo, aumentar a capacidade de fita ou de disco), à medida que for aumentando o volume e/ou a complexidade do serviço.

Assim sendo, um usuário poderá começar com uma configuração pequena de determinado modelo de computador, e depois expandida, de modo a obter uma configuração média ou até grande.

Dessa forma podemos entrar com informações, que serão armazenadas na memória e posteriormente processadas pelo microprocessador (UCP), os resultados poderão ser enviados de volta para a memória e então para uma unidade de saída, para que possamos ver e analisar esses resultados.

Existem várias formas e tipos de unidades de entrada e de saída. As mais comuns, e presentes em qua-se todos os micros, são o TECLADO (para entrada) e o MONITOR DE VÍDEO (para saída).

Outra unidade de saída padrão é a impressora, que por sinal foi historicamente a primeira a ser utilizada.

Um problema surge quando o micro está operando dessa forma, ou seja, configurado com unidades de entrada, saída e memória.

A memória principal ou central, diretamente conectada ao microprocessador, funciona com eletricidade e deve estar energizada para armazenar dados, ou seja, ela só consegue armazenar dados se for alimentada com eletricidade. Quando desligamos o micro, todos os dados armazenados na memória principal desapa-recem; basta uma "piscada" na força para ela esquecer tudo.

Por conseguinte, precisamos de outro dispositivo periférico, que não seja afetado pela falta de energia e que possa armazenar informações de uma forma semelhante à memória principal, ou seja, uma memória não-temporária. Este periférico, chamado memória auxiliar ou memória de massa ou ainda memória secun-dária pode assumir várias formas, porém, atualmente a maioria utiliza o mesmo principio físico de armaze-namento magnético. E a mesma ideia da fita cassete, onde se grava uma música, e depois pode-se escutá-la a qualquer momento. Em processamento de dados, ao invés de músicas, armazenaremos dados e infor-mações e, sempre que precisarmos, poderemos recuperá-los.

As fitas magnéticas apresentam um pequeno problema: quando queremos escutar a quarta música gra-vada, precisamos bobinar a fita até o local onde a música se encontra, para então escutá-la. Este fato, cha-mado leitura sequencial, não acontece com os discos, pois permitem que levemos a agulha diretamente ao ponto desejado e tocar, por exemplo a Quarta música. A principal vantagem desse processo, de leitura ou acesso direto, é economizar o tempo necessário para encontrar, ler ou gravar os dados.

A grande maioria dos microcomputadores utiliza, como unidade de memória auxiliar, uma ou duas uni-dades de discos magnéticos.

O principio de funcionamento é idêntico ao da fita, só que permite o acesso direto às informações grava-

Page 114: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 114

das em sua superfície.

Atualmente, os microcomputadores constituem um dos produtos de maior importância no mercado de in-formática.

Quando surgiram, os primeiros minicomputadores foram usados para oferecer um serviço inexistente até então, mas durante a década de 70, os minicomputadores invadiram o setor de atuação mais baixo dos grandes equipamentos. Os microcomputadores estão trilhando o mesmo caminho: nos anos 70, ocuparam um espaço vazio, mas ultimamente vêm ocupando muitas áreas, antes cobertas pelos minicomputadores.

Logo após o aparecimento do microprocessador e um pouco depois do primeiro mini, os primeiros mi-cros tinham características consideradas inferiores aos minis da época. Alguns diziam que os micros seriam utilizados apenas em lazer, usos domésticos e pessoais.

Sim, o surgimento e o aperfeiçoamento dos microprocessadores (um "cérebro", integrado em um espaço extraordinariamente reduzido, capaz de dirigir, controlar e coordenar toda a atividade do sistema) foram os grandes fatores responsáveis pela introdução e aperfeiçoamento dos micros. Possibilitaram a extensão das facilidades de utilização da informática à segmentos que em outras épocas, nunca se imaginaria que pu-dessem ser beneficiados.

O final da década de 70 assistiu a um verdadeiro desfile de marcas, padrões e arquiteturas de micro-computadores. Nos anos 80, contudo, com a entrada da IBM neste segmento e a introdução do seu PC, um novo padrão foi definido.

Esta definição já nos permite estabelecer duas segmentações quanto ao enfoque de utilização dos mi-cros: micros de uso pessoal/profissional, e micros de uso pessoal/doméstico.

COMPUTADORES DE GRANDE PORTE

Para o processamento de grandes volumes de informações, seja nas áreas administrativas ou científi-cas, é necessária a utilização de grandes equipamentos.

Como exemplo de uma aplicação científica para a qual é apropriado um grande computador, pode ser ci-tada a manutenção de uma base de dados com as informações do funcionamento de uma hidroelétrica. Neste caso, além da necessidade de uma grande capacidade de armazenamento, existe também a neces-sidade da potência de cálculo, para o controle de uma situação de emergência. Este tipo de aplicação tam-bém configura a necessidade de utilização de computadores extremamente confiáveis.

No campo da administração, existem determinadas aplicações que só podem ser realizadas com um grande computador. Um exemplo significativo pode ser o processamento do movimento de contas correntes de um grande Banco ou instituição financeira.

Normalmente, a adoção de grandes computadores implica na realização de investimentos de peso, tanto pelo custo dos próprios equipamentos como pelas instalações especiais que estes sistemas exigem: ar condicionado, sistemas de fornecimento de energia, espaço, esquemas de segurança, etc.

Também a equipe humana dedicada à sua operação deve ser numerosa e de alto nível técnico, envol-vendo analistas de sistemas, analistas de software, schedullers de operação, além dos elementos normal-mente necessários em outros portes, de equipamentos, como programadores, operadores, digitadores, etc.

Por estes motivos, só é recomendada sua implantação se a complexidade ou as características das apli-cações realmente justificarem estas condições.

No mercado mundial, as empresas fabricantes de computadores com maior participação neste segmento são a IBM, a Unisys, e a Fujitsu.

MICROPROCESSADORES - CARACTERÍSTICAS

O cérebro do computador é o processador - a C.P.U., ou seja, a Central Processing Unit. E é a CPU que processa as informações e administra o emprego de todos os recursos disponíveis. Assim, por exemplo, é a CPU que opera os cálculos, numa velocidade incomum.

Nos microcomputadores, a CPU é um circuito integrado, chamado microprocessador.

Essa CPU é um circuito eletrônico integrado, que tem por deficiência só distinguir se está (1) ligado, ou (0) desligado - ou seja, só reconhece os números "0" e "1" - mas faz isso com velocidade altíssima, de 0,1 a 3 Bilhões de operações por segundo, dependendo do modelo.

Page 115: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 115

O primeiro microprocessador foi o lntel 4004 de 4 bits, de (1971) um Circuito Integrado com 2.250 tran-sistores. Hoje os moderníssimos microprocessadores são pequeníssimos circuitos integrados, que traba-lham com 64 bits, a uma velocidade até superior a 3 BIPS (Bilhões de Instruções Por Segundo); são os microprocessadores Pentium 4 e Athlon.

O mais importante nos microprocessadores (chips) é sua velocidade de processamento: os de 1000 Mhz, antes considerados velozes, hoje estão superados, enquanto os de 2000 Ghz já são o básico, barate-ando e com uma relação custo/benefício mais praticável - mas os de 3 Ghz são os computadores de maior porte. A velocidade da indústria produtora de microprocessadores é maior que a dos próprios chips, tornan-do acessível ao público produtos cada vez mais rápidos e mais baratos.

DISPOSITIVOS DE ENTRADA E SAÍDA

Discos Magnéticos

Os discos magnéticos são dispositivos de armazenamento de informação, externos ao conjunto formado pelo processador e pela memória principal.

Estes dispositivos são por vezes referidos como memória secundária.

Drives de Discos Magnéticos

As drives são dispositivos que leem e escrevem dados nos discos magnéticos, canalizando a informação entre os discos e o processador ou a memória principal.

As drives podem ser internas ou externas à unidade de sistema.

PLACAS DE EXPANSÃO

As placas de expansão são dispositivos que se utilizam para extender as funcionalidades e o desempe-nho do computador.

Existe uma grande diversidade de placas de expansão, como, por exemplo, placas de rede, de vídeo, de som e de modem.

Terminal ou estação de trabalho

Um terminal é um sistema normalmente constituído por um teclado e por um monitor e que está ligado remotamente a um computador central.

O computador central processa a informação introduzida através do teclado do terminal, enviando os re-sultados de volta para serem visualizados no monitor do terminal.

Modem

Um modem é um dispositivo utilizado na ligação de computadores através da rede telefónica pública.

O modem converte a informação digital do computador num formato analógico, de modo a poder ser transmitida através das linhas telefónicas, e faz a conversão inversa na recepção de informação da rede.

DISPOSITIVOS DE ENTRADA

Teclado

O teclado é o dispositivo de entrada mais comum, permitindo ao utilizador introduzir informação e co-mandos no computador.

Mouse

O rato é um dispositivo de entrada que permite ao utilizador percorrer e selecionar itens no ecrã do com-putador.

Este dispositivo envia ao computador as coordenadas do cursor relativas aos movimentos no ecrã e ain-da comandos activados pela selecção de itens.

Scanner

O scanner é um dispositivo que lê informação impressa em papel (texto e imagens) e a converte num formato digital.

Uma vez dentro do computador, essa informação pode ser armazenada, editada ou visualizada num monitor.

Sensores

Page 116: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 116

Os sensores são dispositivos que permitem capturar valores de um dado processo contínuo e convertê-los para o formato digital, de modo a serem processados pelo computador.

Por exemplo, há sensores de temperatura, de velocidade e de luz. Estes dispositivos são utilizados fre-quentemente em processos de monitorização industrial.

Microfone

Um microfone é um dispositivo de entrada que permite introduzir som no computador, para posterior edi-ção e/ou armazenamento.

Estes dispositivos encontram-se frequentemente em computadores multimedia.

USB

Originalmente concebida como uma eficiente porta de comunicação para periféricos (como mouse e im-pressora), foi a porta escolhida para as câmeras digitais para descarregar suas fotos.

DISPOSITIVOS DE SAÍDA

Monitor

O monitor é um dispositivo periférico utilizado para a visualização de informação armazenada num sis-tema informático.

CD-ROM

O CD-ROM - Compact Disc, Read-Only Memory - é um disco compacto, que funciona como uma memória apenas para leitura - e, assim, é uma forma de armazenamento de dados que utiliza ótica de laser para ler os dados.

Um CD-ROM comum tem capacidade para armazenar 417 vezes mais dados do que um disquete de 3,5 polegadas. Hoje, a maioria dos programas vem em CD, trazendo sons e vídeo, além de textos e gráficos.

Drive é o acionador ou leitor - assim o drive de CD-ROM é o dispositivo em que serão tocados os CD-ROMS, para que seus textos e imagens, suas informações, enfim, sejam lidas pela máquina e devidamente processadas.

A velocidade de leitura é indicada pela expressão 2X, 4X, 8X etc., que revela o número de vezes mais rápidos que são em relação aos sistemas de primeira geração.

E a tecnologia dos equipamentos evoluiu rapidamente. Os drivers de hoje em dia tem suas velocidades nominais de 54X e 56X.

A velocidade de acesso é o tempo que passa entre o momento em que se dá um comando e a recupe-ração dos dados. Já o índice de transferência é a velocidade com a qual as informações ou instruções po-dem ser deslocadas entre diferentes locais.

Há dois tipos de leitor de CD-ROM: interno (embutidos no computador); e externo ligados ao computa-dor, como se fossem periféricos).

Atualmente, o leitor de CD-ROM (drive de CD-ROM) é um acessório multimídia muito importância, Pre-sente em quase todos os computadores.

Os cds hoje em dia são muito utilizados para troca de arquivos, através do uso de cds graváveis e regra-váveis. Os cds somente podem ser gravados utilizando-se um drive especial de cd, chamado gravador de cd.

DVD – ROM

Os DVDs são muito parecidos com os cds, porém a sua capacidade de armazenamento é muito maior, para se ter uma ideia, o DVD armazena quase que 10 vezes mais que um cd comum.

Por terem uma capacidade tão grande de armazenamento, comportam um conteúdo multimídia com facilidade, sendo muito usados para armazenar filmes e shows.

Os drives mais atuais permitem a gravação de dvds, porém o seu preço ainda é muito alto para o uso doméstico, porém um drive muito utilizado hoje em dia é o comb. Este drive possui a função de gravador de cd e leitor de dvd.

Data-Show

Os projectores de imagens, ou data-show, são dispositivos que permitem visualizar documentos electró-nicos (texto, gráficos, imagens) armazenados num computador.

Page 117: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 117

Estes dispositivos são colocados em cima de um retroprojector, e a sua ligação ao computador faz-se a-través do conector do monitor.

Impressoras

As impressoras são dispositivos que imprimem no papel documentos electrónicos (texto, gráficos, ima-gens) gerados ou editados no computador.

Há diversos tipos de impressoras, com diferentes funcionamentos, desempenhos e custos.

Características Básicas

O volume de impressão que ela suporta em uma unidade de tempo. Impressoras indicam sua vazão de impressão em páginas por minuto.

A tecnologia utilizada para gerar os símbolos a serem impressos. Atualmente, impressoras podem ser do tipo:

de jato de tinta;

a laser;

por transferência de cera aquecida ("thermal-wax");

por sublimação de tinta ("dye sublimation").

Impressoras Matriciais

As impressora matriciais trabalham como máquinas de escrever. Elas são muito comuns em escritórios e empresas que emitem notas fiscais. A impressão é feita por meio de um dispositivo qualquer que se projeta contra uma fita com tinta, martelando-a contra um papel e nele imprimindo o símbolo desejado (letra, dese-nho, etc).

O nome matricial por si só explica a essência de seu funcionamento, já que os caracteres são formados por uma matriz de pontos, expressão derivada do inglês: "dot pitch".

O método de geração dos pontos no papel se inicia com a existência de um dispositivo (cabeça de im-pressão) composto de vários fios, muito finos, as agulhas ou pinos (em inglês usa- se "pin"), montados em um tubo e ligados a uma bobina eletromagnética. As agulhas, que podem variar, em quantidade, entre 9 e 24, são dispostas verticalmente, formando uma coluna, quando se trata de cabeça de impressão de 24 agu-lhas. Para que as agulhas possam ficar dispostas bem próximas umas das outras (e garantir, assim, boa qualidade de impressão), os magnetos são usualmente arranjados de forma radial.

A cabeça de impressão caminha da esquerda para a direita (ou nos dois sentidos, dependendo do tipo de impressora) e em seu percurso vai marcando os pontos correspondentes aos caracteres que se deseja imprimir. Em geral, um caractere é constituído de uma matriz com 5 x 9 pontos (impressora com 9 agulhas) ou bem mais, no caso de impressoras de 24 agulhas . Quando um padrão de bits, correspondente a uma caractere, é recebido no circuito de controle da impressora, este padrão gera correntes elétricas que vão acionar a bobina ligada á correspondente de controle da impressora, este padrão gera correntes elétricas que vão acionar a bobina ligada à correspondente agulha. Nessa ocasião, a bobina energizada projeta rapi-damente a agulha, que impacta a fita com tinta impregnando o papel com um ponto. Logo em seguida, uma mola retoma rapidamente a agulha, que fica pronta para novo acionamento.

Dessa forma, a cabeça imprime simultaneamente os n pontos de uma coluna e logo em seguida os n pontos da coluna seguinte, e assim sucessivamente até formar todo o caractere e o caractere seguinte e o seguinte, até completar a linha.

Apesar de ainda estarem sendo produzidas em escala razoável, as impressoras matriciais vêm perdendo usuários em face das vantagens de preço/desempenho de modelos com tecnologia mais avançadas, espe-cialmente as impressoras de jato de tinta.

Impressoras de Jato de Tinta

As impressoras de Jato de Tinta ("ink-jet") semelhantemente às matriciais, produzem caracteres em um papel em forma de matriz de pontos - com a diferença de que o ponto é produzido por uma gota de tinta, que é lançada no papel e secada por calor. Da reunião dessas gotas resultará o formato do caractere, de forma bem parecida com os pontos obtidos pelas agulhas nas impressoras matriciais.

O mecanismo de impressão é, em geral, constituído de uma certa quantidade de pequeninos tubos com um bico apropriado para permitir a saída das gotas de tinta. Um valor típico de bicos existentes em meca-

Page 118: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 118

nismos de impressão dessas impressoras oscila entre 50 e 64, mas atualmente já estão sendo lançados novos modelos com 128 e até 256 bicos. A tecnologia mais comum - "dmp-on-demand buble jef'- projeção gota por demanda - consiste na passagem de uma corrente elétrica por uma resistência, que, aquecida por esta corrente, gera suficiente calor para o tubo de tinta. No instante em que se aquece o suficiente, a tinta vaporiza e se expande, acarretando a saída de uma gota pelo bico do tubo, a qual vai ser depositada e sa-cada no papel, gerando um ponto de tinta. O processo ocorre milhares de vezes por segundo durante a impressão.

Há impressoras que funcionam com apenas um cartucho de tinta preta, são as impressoras do tipo monocromáticas, e que imprimem colorido através do emprego de 2 cartuchos de tinta, 1 preto e um colorido.

Sendo uma impressora do tipo jato de tinta, sua resolução (a quantidade de pontos que constituem um caractere) é tão maior - produz caracteres mais sólidos e nítidos - quanto a quantidade de bicos que o me-canismo de impressão pode ter. Seu mecanismo de impressão contém algo em tomo de 60 bicos, produzin-do, assim, uma matriz de pontos muito mais densa do que se consegue com impressoras matriciais de 24 agulhas. Valores típicos de resolução de impressoras de jato de tinta estão na faixa de 300 x 300 pontos por polegada e 360 x 360 pontos por polegada ("dpi-dots per inchs"), com caracteres constituídos de uma matriz de 18 x 48 e até 36 x 48 pontos. Elas possuem outra vantagem sobre as impressoras matriciais: são silen-ciosas, já que não dispõem de mecanismo de impacto.

Impressora a Laser

Mais sofisticas e com melhor qualidade de impressão, as impressoras a laser funcionam semelhante-mente às copiadoras de documentos, ou seja, projetam em um cilindro fotossensitivo, uma imagem da pági-na que será impressa. Em seguida, um produto chamado "tonel'. composto de partículas minúsculas, é es-palhado sobre a imagem criada no cilindro. Finalmente, a imagem é transferida do cilindro para um papel e secada por intenso calor; depois disso, o cilindro deve ter a imagem apagada para que uma nova imagem possa ser nele criada. E assim, sucessivamente, as páginas vão sendo impressas. A imagem é criada no cilindro através de um feixe de laser que é acesso e apagado a cada ponto do cilindro (como pixels em um vídeo), conforme a configuração binária e a localização dos símbolos que se deseja imprimir.

Também as impressoras a laser imprimem ponto por ponto e, por essa razão, sua resolução é medida em pontos por polegada ("dpi = dots per inch").

No mercado atual há impressoras deste tipo funcionando com resolução de 300 dpi a 2.000 dpi's, produ-zindo páginas em uma taxa em torno de 10 ppm e 17 ppm (impressoras pessoais), como também 24 e mais (impressoras que funcionam em rede locais de microcomputadores) ou máquinas de maior poder, capazes de imprimir mais de 80 ppm.

Plotters

Os traçadores gráficos, ou plotters, são dispositivos de impressão em papel utilizados quando a qualida-de exigida ao documento impresso é bastante elevada.

Os plotters são constituídos por uma ou mais canetas que se deslocam na largura do papel e cujos mo-vimentos são controlados por comandos enviados pelo computador.

Colunas de Som

As colunas de som encontram-se frequentemente em sistemas com funcionalidades multimedia.

Estes dispositivos de saída convertem os ficheiros audio, que se encontram na forma electrónica, em si-nais de pressão, transmitindo o som resultante.

HARDWARE

O primeiro componente de um sistema de computação é o HARDWARE, que corresponde à parte mate-rial, aos componentes físicos do sistema; é o computador propriamente dito.

O hardware é composto por vários tipos de equipamento, caracterizados por sua participação no sistema como um todo. Uma divisão primária separa o hardware em SISTEMA CENTRAL E PERIFÉRICOS. Tanto os periféricos como o sistema central são equipamentos eletrônicos ou elementos eletromecânicos. Estes equipamentos são interligados através da Placa Mãe.

PLACA-MÃE

A placa–mãe é a principal e maior das placas de circuitos presentes em um microcomputador. Nela es-tão incorporados os componentes essenciais para o funcionamento do sistema computacional. Ela esta

Page 119: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 119

presente nos microcomputadores desde 1974 época em que eles foram criados e ficaram disponíveis.

A placa-mãe (Motherboard) gerencia toda transação de dados entre a CPU e os periféricos. Mantém a CPU, sua memória cache secundária, o chipset, BIOS, memória principal, chips I/O, portas de teclado, seri-al, paralela, discos e placas plug-in.

Nos computadores antigos, era na placa-mãe que se colocava placas controladoras IDE, placa de video e som. Porém atualmente, todas as placas-mãe já vem com controladora IDE embutida e muitas delas com video e som juntos.

Isso foi uma medida que visava reduzir os custos de produção de um computador. Realmente, o objetivo foi alcançado mas muitas vezes, perdeu-se em qualidade. Por isso muitas pessoas acabam optando por comprar placas de vídeo e som separadas apesar de já existirem esses dispositivos nas placas-mãe.

A maior parte das placas-mãe apresentam as seguintes característica:

slots padrão PCI

slots padrão AGP

Chips VLSI que controlam o barramento PCI

Soquetes para a instalação de 3 ou 4 módulos de memória

Conectores de drives

Conectores das portas seriais (2)

Conectores da porta paralela

Conectores de portas USB

Conector da porta de jogos

Conector para o Microprocessador

Memória ROM (BIOS)

Memória Cache Secundária

Memória Principal

Bateria

Conectores para os cabos de alimentação da fonte

Conectores para ligação dos fios do painel frontal do gabinete

Conector para ligar o teclado

Cabo flat IDE

Cabo flat para Drives

Cabos das interfaces serial, paralela e USB

Micro ventilador (Cooler)

Nas placa mais atuais, os chips de placa de vídeo, placa de som e placa de rede já vem embutidos nas placas.

A seguir serão detalhados os principais componentes externos a Placa Mãe.

CARACTERÍSTICAS DO HARDWARE DE UM SISTEMA:

Sistema Central:

UCP - Unidade Central de Processamento: o "cérebro" da máquina – o processador controla o microprocessador -, UCP ou CPU (Central Processing Unit);

Memória Principal ou Central: rápida, custosa, limitada, temporária e volátil.

Periféricos, o mesmo que Unidades de EIS - Entrada/Saída:

Memória Auxiliar, Secundária ou de Massa: mais lenta, porém menos custosa. com maior capacidade e teoricamente permanente: não volátil;

Page 120: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 120

Dispositivos ou Unidades de Entrada: convertem informação em forma utilizável pela máquina;

Dispositivos ou Unidades de Saída: convertem informação utilizável pela máquina para formatos utilizá-veis externamente.

SISTEMA CENTRAL

Unidade central de processamento. A CPU lê a informação contida na memória e realiza as operações solicitadas, ativando e desativando os dispositivos de entrada e saída necessários (monitor, impressora, teclado etc.). Compõe-se de uma série de circuitos eletrônicos que incluem diversos elementos, dos quais o principal é o processador. A maioria dos computadores médios e pequenos têm o microprocessador num só chip, o que simplifica seu projeto e fabricação e aumenta seu rendimento.

O principal circuito eletrônico é a Unidade Central de Processamento - UCP ou CPU – Central Proces-sing Unit, responsável pelo gerenciamento de todas as funções do sistema.

Em um microcomputador a UCP, também chamada de MICROPROCESSADOR é um circuito integrado, um CHlP.

Muitas das características mais importantes de um computador, como o número de bits que pode processar de uma só vez, a frequência dos impulsos do relógio, que determina sua rapidez e a quantidade de memória que pode utilizar ou controlar diretamente, são determinadas pelo tipo de processador com que é equipado. Em muitos casos, ao supervisionar todo o trabalho do computador, o processador central pode ficar saturado. Por isso, instalam-se processadores auxiliares especializados em certas atividades, como cálculos matemáticos, gerência da memória ou controle de dispositivos de entrada e saída.

A UCP é um circuito eletrônico que distingue somente dois estados físicos, ligado ou desligado, repre-sentados pelos números 0 e 1 dígitos binários. Mediante uma série de "truques" eletrônicos, a UCP ou CPU tem a capacidade de somar "grandezas" representadas por zeros e uns, e ainda permite comparar "grande-zas" (diferente, maior etc). Mas somente isto : somar e comparar grandezas.

Para compensar esta "fraqueza" de só conseguir somar e comparar grandezas, a UCP trabalha em velo-cidade extremamente altas. Dependendo do modelo do microprocessador, a velocidade varia entre 0,1 e 10 milhões de operações por segundo e alcançar mais de 100 MIPS - Milhões de Instruções Por Segundo nos supercomputadores.

Essas velocidades de processamento são, sem dúvida, incompatíveis com velocidades normais de tra-balho de "seres humanos".

Isto é, enquanto uma pessoa leva décimos de segundo para fazer um cálculo "cabeça", um micropro-cessador pode executar, no mesmo tempo, milhares de vezes o mesmo cálculo. Por isso e pelo fato de a UCP somente "entender" zeros e uns, é praticamente impossível se trabalhar diretamente com ela.

Para contornar esse problema e aproveitar toda a eficiência que esta velocidade por fornecer, foi criado um dispositivo que armazena tudo, ou praticamente tudo o que deve ser executado, e alimenta o micropro-cessador na sua velocidade normal de trabalho. Esse dispositivo recebe o nome de "memória", pois sua característica funcional é armazenar informações que serão ou foram processadas na UCP. As informações podem entrar ou sair da memória, sempre controladas pelo microprocessador.

MEMÓRIA

A memória central de um computador é constituída de chips que se comunicam com a CPU pelo condu-tor (ou bus) de dados, que é um conjunto de tantos cabos elétricos quantos sejam os bits que formam a palavra no sistema de processamento da CPU. Os chips de memória central podem ser, basicamente, de quatro tipos: RAM, ROM, PROM e EPROM. A RAM (iniciais da expressão em inglês random-access me-mory, memória de acesso aleatório) é uma memória de acesso direto na qual se podem escrever e apagar dados a qualquer momento. A informação que contém desaparece quando se desliga o computador, mas, devido a sua velocidade e versatilidade, é a que a CPU utiliza mais intensamente. A memória ROM (do inglês read-only memory, memória somente de leitura) permite apenas a leitura dos dados que contém, em geral gravados pelo fabricante e de conteúdo inalterável. Utiliza-se sobretudo para o armazenamento de programas de partida, indicação do número de série do aparelho etc.

As memórias PROM (programmable read-only memory, memória programável somente de leitura) e EPROM (erasable programmable read-only memory, memória apagável e reprogramável somente de leitura) constituem casos particulares da anterior. O usuário pode gravar uma única vez na PROM e várias vezes na EPROM, após apagar seu conteúdo pelo emprego de radiação ultravioleta. O usuário comum não manipula, em geral, esse tipo de dispositivos, que servem para aplicações técnicas muito especializadas.

Page 121: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 121

MEMÓRIA PRINCIPAL

Exigida para que o microprocessador possa realizar seus cálculos, a dimensão e a arquitetura da memória de um computador determinam como ele pode ser programado e, até certo ponto o nível de complexidade dos problemas que ele pode solucionar.

É onde o computador armazena as instruções necessárias ao funcionamento do sistema operacional e programas. O processador precisa de espaço para arrumar as instruções contidas no programa de modo que ele, processador, possa executa-las rapidamente. Todo programa que você executa está na memória RAM, seja ele um software antivírus, um protetor de tela, impressão, etc.

Em termos de hardware, são pequenos pentes que são encaixados nos slots de memória das placas mãe. Atualmente, temos pentes (os mais comuns) de 32 MB, 64 MB, 128 MB, 256 MB e de 512 MB. A capacidade total de memória depende do pente e do número de slots na placa mãe. É na memória que ficam todas as informações utilizadas durante as operações de escrita ou leitura nas unidades de armazenamento e os pro-gramas, cache de software para hard-disk, drives virtuais e vírus. Esse tipo de memória precisa continuamente de um sinal da CPU (refresh) para manter seus dados armazenados.

MEMÓRIA CACHE SECUNDÁRIA

O cache L2 é um conjunto de chips de acesso rápido instalados na placa mãe, ou seja, externo ao proces-sador. A memória principal do computador denominada DRAM é bem mais lenta que a memória cache secun-dária SRAM (Static Random Access Memory), que tem tempos de acesso de até 12 ns, mas em compensa-ção é bem mais cara.

Não é a toa que a tecnologia de cache está presente tanto em winchesters, processadores e em muitas ou-tras placas.

A construção das memórias cache segue princípios de construção totalmente diferentes das memórias comuns. Utilizam elementos lógicos compostos basicamente de transistores chamados flip-flops. Resumindo tudo, o cache trabalha na velocidade do processador enquanto a memória DRAM depende da inclusão de waitstates (estados de espera do processador) para disponibilizar o dado devido a sua lentidão.

MEMÓRIA DE MASSA

A memória de massa é o meio onde se armazenam os dados, mais conhecida como HD, ou Winchester. Este tipo de memória é muito mais barato do que as outras citadas anteriormente, por este motivo, ele tem grandes capacidades de armazenamento. Seus tamanhos variam de 100 Mb, nos HDs do início da década de 90 até os atuais com 300 Gb ou superiores. Por se tratar de uma memória de massa, o seu acesso é mais lento do que as outras memórias, tempo uma diferença de tempo muito grande. Outros meios de memória de massa são os CDs e os DVDs.

BIOS

A BIOS (Basic Input/Output System) do computador é um conjunto de rotinas gravadas permanentemente, que dão ao sistema suas características operacionais fundamentais, como por exemplo, o tamanho e tipo do disco rígido, o(s) drive(s) de disco flexível, data e hora, tempos de acesso da memória e CPU, portas disponí-veis, etc. A BIOS determina o que o computador pode fazer antes da carga de qualquer programa residente em disco e como o computador reage a instruções específicas que fazem parte desses programas residentes em disco.

PERIFÉRICOS

Da forma como o sistema central está esquematizado, estes componentes (UCP e memória) podem o-perar e produzir algum resultado útil, porém, as informações que estão sendo recomendadas ainda estão na forma binária (zeros e uns). É portanto necessário que este conjunto possa se comunicar com o mundo exterior, e de preferência de uma forma que nós, usuários, possamos entender o que sai da unidade central e que ela possa também entender nossas instruções.

Para tal, podemos acoplar a esse equipamento periféricos destinados à concretização da comunicação entre as pessoas e a máquina.

São eles as unidades de entrada e unidades de saída, dispositivos que complementam como periféricos o hardware da unidade central.

Agora já podemos, de tempos em tempos, copiar o conteúdo da memória principal na memória auxiliar. E como a memória auxiliar tem, normalmente, maior capacidade de armazenamento que a principal, pode-mos ter grandes quantidades de informações armazenadas na memória auxiliar e processá-las em etapas na memória principal. Com essa configuração - conjunto de dispositivos que formam o hardware -, o sistema

Page 122: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 122

já está completo. Temos como entrar em dados no equipamento, onde armazenar temporariamente dados para alimentar a UCP (memória principal), onde armazenar permanentemente os dados (memória auxiliar) e como retirar ou ver os resultados (unidades de saída).

SLOTS DE EXPANSÃO

Funcionam como portas para entrada de novos sinais no computador, propiciando acesso direto aos seus circuitos. Os Slots de Expansão permitem a incorporação de novos recursos e aperfeiçoamento ao sistema, e também a modificação rápida e fácil de algumas características.

Slots para Memória: são aquele encaixes para placas, existentes na placa mãe. É importante verificar a quantidade e o tipo de slots para a memória RAM disponíveis.

Slots para placas: atualmente, praticamente todas as placas trazem slots para PCI e ISA.

SOFTWARE

Para usufruir de toda essa capacidade de processamento que o hardware fornece precisa-se de software, que é o conjunto de instruções inteligíveis pela UCP e arranjadas logicamente. O software pode ser dividido em dois grandes grupos de programas: os básicos e os aplicativos.

SOFTWARE BÁSICO

Sistemas Operacionais: coordenam detalhes internos e gerenciam a utilização do sistema. Cada modelo de UCP ou família de computador usa um sistema operacional diferente.

Para micros, os mais difundidos :

Windows - É o sistema usado na maioria dos computadores pessoais;

Linux – Sistema pouco difundido para o uso pessoal, porém muito difundido no meio corporativo.

UNIX – Sistema que é mais difundido em computadores de grande porte, chamados MainFrame.

Tradutores, interpretadores, compiladores de linguagem: permitem que as máquinas executem progra-mas não escritos em linguagem de máquina. Orientados para os procedimentos a serem executados em um determinado tipo de aplicação, os mais difundidos são Visual Basic, COBOL, Delphi, Java e outras.

SOFTWARE APLICATIVO

É um programa escrito, onde se usa os softwares básicos para resolver uma determinada aplicação co-mo por exemplo: Contabilidade, Folha de Pagamento, Contas a Pagar, Contas a Receber, Estoques etc.

USUÁRIOS = PESSOAS

CPD, Sistemas e Suporte

Em sistemas de maior porte, o componente usuário está dividido em dois grupos: um formado por um conjunto de pessoas que tradicionalmente compõem o CPD - Centro de Processamento de Dados da empresa, e outro que são os usuários propriamente ditos. As pessoas que compõem o CPD têm uma série de funções diferentes que exigem determinadas qualificações, dentre as quais:

PRINCIPAIS FUNÇÕES DO CPD:

Dirigir o sistema - hardware, software e pessoal.

Dar suporte aos usuários.

Projetar programas.

Análise de Sistemas.

Desenvolver programas – Programar e documentar.

Manter programas.

Operar hardware.

Inserir dados.

Consertar e manter o hardware.

Atender s necessidades da empresa.

Responsabilidade perante a empresa pelos sistemas.

Page 123: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 123

Procedimentos operacionais.

Segurança/Auditoria.

lnterface com usuário.

Suporte ao usuário.

PRINCIPAIS FUNÇÕES DO USUÁRIO:

Solicitar e definir aplicações.

Fornecer informações e inserir dados.

Receber e utilizar os resultados.

Determinar o uso do sistema.

Operar hardware.

Inserir dados.

Manter o hardware.

Projetar, redigir e manter programas.

Responsabilidade perante à empresa pelos sistemas onde opera.

Observar os procedimentos de segurança.

Em sistemas de grande porte são necessárias várias pessoas para cada tarefa do CPD, a fim de que o usuário possa utilizar o sistema.

Em geral, ele solicita uma aplicação e espera que o CPD a implemente. Nos sistemas menores (micro), uma ou poucas pessoas, tipicamente usuários, cuidam de todas essas tarefas

Nos sistemas modernos de menor porte isso é possível devido à estrutura dos outros dois componentes; hardware e software, e sua interdependência. Mas também pelos novos programas de altíssimo nível.

Como qualquer máquina, o computador pode prestar serviços aos seus usuários, dentro das possibilida-des e limitações de cada modelo. Um computador, atualmente, serve muito bem às tarefas de cálculos em geral, armazenamento e recuperação de informações, comunicação, geração e manutenção de textos etc.

Os sistemas tradicionais são em geral de maior porte e com uma filosofia antiga de processamento cen-tralizado. Os sistemas modernos parecem, a principio, de menor porte, e suas funções refletem os usuários de micros. Entretanto, sua descrição é perfeitamente adequada para os grandes sistemas modernos, onde o usuário passa a ter responsabilidades crescentes no desenvolvimento e operação do sistema. A missão estratégica da informática tem provocado mudanças na estrutura organizacional do setor de sistemas de empresa que, além de subir na hierarquia, tem ganho novas atribuições estratégicas.

Assim, a lista de funções do CPD tradicional tem sido ampliada exigindo que a postura de localizar o CPD subordinado-a diretoria financeira, administrativa, industrial ou outra área funcional onde teve origem a utilização do computador na empresa, seja modernizada. Um primeiro passo nessa modernização é a iden-tificação dos diferentes grupos de funções e a crescente importância das funções relacionadas com o supor-te ao usuário e ao teleprocessamento e comunicação; dessa forma, o CPD evolui para um departamento de sistemas. O segundo passo é reposicionar a área de sistemas no organograma da empresa que sobe na hierarquia conforme cresce a informatização da empresa, evoluindo para uma área funcional independente, responsável pelos sistemas de informação da empresa como um todo.

Entre muitos arranjos funcionais encontrados na prática, uma situação típica para empresas adiantadas no processo de informatização tem a seguinte estrutura organizacional:

SISTEMAS OU SISTEMAS DE INFORMAÇÃO OU INFORMÁTICA:

Dirigir o sistema - hardware, software e pessoal.

Dirigir; Operação, Desenvolvimento, Teleprocessamento e Suporte.

Responsabilidade perante à empresa pelos sistemas.

Procedimentos Operacionais, Segurança, Auditoria.

OPERAÇÃO:

Produção e operação do hardware.

Page 124: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 124

Inserir dados.

Manter o hardware.

DESENVOLVIMENTO:

Análise de sistemas.

Projetar programas.

Desenvolver programas: programar, documentar e manter.

TELEPROCESSAMENTO - TP:

Dar suporte aos usuários.

Atender às necessidades da empresa.

Análise e estruturação de aplicações.

lnterface com o usuário.

O&M - Organização e Métodos, às vezes um dos setores de sistemas.

PROCEDIMENTOS, APLICATIVOS E DISPOSITIVOS PARA ARMAZENAMENTO DE DADOS E PARA REALIZAÇÃO DE CÓPIA DE SEGURANÇA (BACK UP).

CÓPIA DE SEGURANÇA

Em informática, cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

Meios difundidos de cópias de segurança incluem CD-ROM, DVD, disco rígido, disco rígido externo (compatíveis com USB), fitas magnéticas e a cópia de segurança externa (online). Esta transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança. Outra forma pouco difundida de cópia de segurança é feita via rede. Na própria rede local de computadores, o administrador ou o responsável pela cópia de segurança grava os dados em um formato de arquivo, processa e distribui as partes constituintes da cópia nos computadores da rede, de forma segura (arquivos são protegidos), criptografada (para não haver extração ou acesso aos dados na forma original) e oculta (na maioria das vezes o arquivo é ocultado).

Cópias de segurança são geralmente confundidas com arquivos e sistemas tolerantes a falhas. Diferem de arquivos pois enquanto arquivos são cópias primárias dos dados, cópias de segurança são cópias secundárias dos dados. Diferem de sistemas tolerantes a falhas pois cópias de segurança assumem que a falha causará a perda dos dados, enquanto sistemas tolerantes a falhas assumem que a falha não causará.

As cópias de segurança devem obedecer vários parâmetros, tais como: o tempo de execução, a periodicidade, a quantidade de exemplares das cópias armazenadas, o tempo que as cópias devem ser mantidas, a capacidade de armazenamento, o método de rotatividade entre os dispositivos, a compressão e criptografia dos dados. Assim, a velocidade de execução da cópia deve ser aumentada tanto quanto possível para que o grau de interferência desse procedimento nos serviços seja mínimo. A periodicidade deve ser analisada em função da quantidade de dados alterados na organização, no entanto se o volume de dados for elevado, as cópias devem ser diárias. Deve-se estabelecer um horário para realização da cópia, conforme a laboração da organização, devendo ser preferencialmente nocturno. Para uma fácil localização, a cópia deve ser guardada por data e categoria, em local seguro.

Armazenamento

Modelos de repositórios

Qualquer estratégia de cópia de segurança inicia com um conceito de repositório dos dados.

Num modelo não estruturado, o repositório pode ser armazenado em mídias de armazenamento com informações mínimas sobre o que e quando foi armazenado. Apesar da simplicidade de implementação, torna-se difícil recuperar as informações caso necessário.

Page 125: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 125

Já um repositório global e incremental armazena várias cópias do dado. Originalmente, uma cópia de segurança completa é feita, de todos os arquivos. Posteriormente, cópias incrementais podem ser feitas, somente dos arquivos que foram modificados desde a última iteração de cópia incremental ou completa. Restaurar o sistema a um certo momento requer localizar a cópia completa obtida antes do momento dado e todas as cópias incrementais realizadas entre a cópia completa e o momento. Esse modelo oferece um alto nível de segurança de recuperação, e pode ser usado com diferentes tipos de dispositivos de armazenamento. Por outro lado, desvantagens incluem lidar com diferentes cópias incrementais e altos requisitos de armazenamento.

Num repositório global e diferencial, após a cópia de segurança completa ser feita, cada cópia diferencial captura todos os arquivos criados ou modificados desde a cópia completa, apesar de alguns já poderem ter sido incluídos numa cópia diferencial anterior. Sua vantagem é que a restauração envolve recuperar somente a última cópia de segurança completa e a última cópia diferencial.

Um repositório mirror (espelho) e rsync (reversamente incremental) é similar ao global e incremental, mas difere na medida em que oferece uma cópia que reflete o estado dos dados da última cópia de segurança e a história reversa das cópias incrementais. Um benefício é requerer somente uma cópia completa. Cada cópia incremental é imediatamente aplicada à cópia espelho e os arquivos que ela modifica são movidos para a cópia reversamente incremental. Esse modelo não é adequado para dispositivos de armazenamento removíveis pois cada cópia de segurança deve ser feita comparando-se com a cópia espelho.

Já num modelo de proteção contínua dos dados, o sistema registra imediatamente cada mudança nos dados, o que é geralmente feito diferenças de bytes ou blocos de bytes e não de arquivos.

Dispositivo

Além do modelo de repositório, os dados devem ser armazenados num dispositivo de armazenamento determinado.

Fitas magnéticas são há tempos o meio mais comum, tendo uma relação de capacidade por custo maior do que discos rígidos. Por ter o acesso sequencial, o tempo de acesso aos dados é grande, mas o desempenho da escrita e leitura contínua pode ser favorável. Entretanto, a capacidade e o preço dos discos rígidos vêm melhorando, tornando-os competitivos em relação às fitas. Suas vantagens são o tempo de acesso, a disponibilidade, a capacidade e a facilidade de uso. Discos rígidos externos pode ser conectados através de interfaces locais como SCSI, USB, FireWire ou eSATA, ou interfaces remotas como Ethernet, iSCSI ou Fibre Channel.

Outra opção são discos ópticos. Por exemplo, a vantagem do CD é que ele pode ser restaurado em qualquer máquina com um leitor de CD-ROM, e as mídias são relativamente baratas. Diversos formatos de discos ópticos permitem somente uma gravação dos dados, mais adequado para cópias de segurança. Tecnologias recentes como o Blu-ray aumentaram consideravelmente a capacidade de armazenamento, ainda que também aumentando os custos.

Durante a década de 1980 e o começo da década de 1990, a cópia pessoal de segurança estava associada ao uso de disquetes, que acabaram se tornando obsoletos devido a baixa capacidade de armazenamento.

Dispositivos SSD como memória flash, USB flash drive, CompactFlash, SmartMedia, Memory Stick e Secure Digital Card são relativamente caros para sua baixa capacidade, mas oferecem grande portabilidade e facilidade de uso.

Por fim, há a opção de armazenamento remoto, que está ganhando popularidade com a banda larga. Garante muita segurança para os dados, mas uma desvantagem e a baixa velocidade de conexão pela Internet em relação aos dispositivos apresentados anteriormente, o que pode se tornar relevante no caso de grande volume de dados. Um risco associado é delegar o controle da cópia de segurança a outros.

Recuperação

Na eventualidade de ocorrência de incidente, os dados devem ser repostos, recorrendo então à informação armazenada na cópia de segurança. A recuperação dos dados deverá ser efectuada rapidamente e de forma eficiente, para que os serviços não se encontrem inactivos por muito tempo. A prioridade da reposição dos dados deve ser estabelecida, conforme as necessidades da organização.

Page 126: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 126

CONCEITOS DE ORGANIZAÇÃO E GERENCIAMENTO DE ARQUIVOS, PASTAS E PROGRAMAS, INSTALAÇÃO DE PERIFÉRICOS.

A capacidade de armazenamento dos computadores pessoais aumentou muito, desde os tempos áureos da década de 80, em que 16Kb de memória eram um verdadeiro luxo para máquinas deste porte, até os dias atuais, em que temos de lidar com mega, giga e até terabytes de informação. Administrar tanta coisa requer prática, bom senso, e muita, mas muita paciência.

Conceitos de organização de arquivos e método de acesso

O que é, afinal, um arquivo de dados? Imagine o seu computador como um grande gaveteiro. As gavetas principais contêm pastas que, por sua vez, contêm as folhas de papel com as informações. Estes são os arquivos à moda antiga. Mas a lógica de organização de arquivos no computador guarda uma diferença essencial: as pastas dos micros podem conter outras pastas!

Os arquivos podem ser classificados mediante a sua colocação em diferentes pastas e as próprias pastas podem ser classificadas do mesmo modo. Dessa forma, pastas podem conter arquivos, junto com outras pastas, que podem conter mais arquivos e mais pastas, e assim por diante.

Mas onde termina (ou começa) isso tudo??

Há pastas que não estão contidas em outras pastas e sim no que chamamos de diretório-raiz.

Esse diretório representa um disco do computador que pode estar visível, como um disquete de pequena capacidade, ou um CD-ROM (disco compacto de média capacidade) nele embutido, como um HD (hard-disk – disco rígido, fixo no computador) de alta capacidade, no qual normalmente ficam armazenados o sistema operacional e os programas (softwares) instalados.

Observe na imagem seguinte uma estrutura típica de organização de pastas no Windows:

Exemplo de estrutura de pastas do Windows

Page 127: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 127

No lado esquerdo da tela acima, vemos o diretório-raiz, designado como ―arquivos de programas:‖ e as pastas que estão abaixo dele, como ―Acessórios‖ e ―Adobe‖. Note como a estrutura de pastas permite, por exemplo, que a pasta ―Adobe‖ contenha inúmeras outras pastas e, dentro destas,

Entretanto, ambas estão vinculadas à pasta ―Arquivos e Programas‖. Estando a pasta (ou diretório) ―Ar-quivos de Programas‖ selecionada, como na figura anterior, você pode ver o seu conteúdo do lado direito: ela contém outros arquivos.

2. Utilizando o ícone “Meu Computador”

Em todas as áreas de trabalho (desktop) dos computadores que operam com o Windows há um ícone chamado ―Meu Computador‖. Esse ícone é um atalho para um gerenciador de arquivos armazenados no micro.

Vamos verificar alguns dos comandos básicos nele existentes.

Ao clicar duas vezes no ícone ―Meu computador‖, surgirá uma nova janela com outros ícones para se acessar os arquivos do drive A: (para disquetes de 3½), do drive C: (disco rígido), do drive D (CD-ROM ou DVD) e finalmente do Painel de Controle.

Esses são os caminhos básicos.

Eventualmente haverá outros ícones, dependendo da configuração do computador, como um drive de Zip (D:), por exemplo.

Ao clicar apenas uma vez nos ícones de qualquer drive, vamos poder visualizar quanto de espaço está ocupado por arquivos e quanto ainda está livre para gravarmos mais conteúdo

Page 128: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 128

.

Essas informações ficam visíveis por um gráfico em forma de pizza que o ―Meu Computador‖ exibe au-tomaticamente. Veja o exemplo: disco rígido e em nossos disquetes e CDs.

Com o botão esquerdo do mouse podemos executar vários comandos para o determinado arquivo. Entre eles: abrir, imprimir, examinar com o anti-virus, abrir com um determinado aplicativo, enviar para outro dire-tório ou outra pasta. Também é possível escolher a opção ―enviar para destinatário de correio‖ e anexar o documento em uma mensagem do nosso gerenciador de e-mails. Além desses comandos, pode-se também copiar, recortar, criar um atalho, renomear, excluir e verificar as propriedades – como o tamanho do arquivo, a data de criação e a data da última alteração.

O ícone mais diferente do ―Meu Computador‖ é o ―Painel de Controle‖. Como o próprio nome já diz, é por ele que se gerencia várias modificações nas configurações do computador. É por esse painel, por exemplo, que acessamos os aplicativos gerenciadores de instalação e remoção de hardwares (placas de vídeo, som etc.) e softwares.

Tela do “Painel de Controle”. As características do micro são modificadas por aqui. Podemos a-dicionar e remover softwares, entre outras coisas.

Page 129: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 129

Pelo ―Painel de Controle‖ ainda é possível mudar as configurações do vídeo, determinar como o mouse deve funcionar (para pessoas destras ou canhotas), configurar o teclado, adicionar ou remover tipos de fontes e muitas outras aplicações.

Clicando duas vezes sobre um ícone do drive, vamos visualizar todas as pastas, subpastas e arquivos gravados nessa unidade. Para abrir as pastas ou os arquivos, basta clicar duas vezes sobre eles. O ícone ―Meu Computador‖ é o principal meio para verificar o espaço disponível no nosso

3. Conhecendo os comandos do Windows Explorer

O Windows Explorer é um aplicativo de gerenciamento de arquivos já instalado nos computadores com sistema Windows. Sua utilização é bastante simples. Por ele pode-se organizar os arquivos de dados e de programas do seu computador, movê-los de uma pasta para outra, copiá-los, excluir, compactar etc. O principal atalho para abrir o Windows Explorer é apertar ao mesmo tempo as teclas do Windows e da letra ―E‖.

É pelo Explorer também que se organiza arquivos gravados em outros computadores ligados a uma rede local. Por exemplo, nos Infocentros (salas de acesso público à Internet para pessoas que não possuem micros próprios) os computadores estão ligados uns aos outros pela rede interna. Um usuário do Infocentro pode escrever, de qualquer computador, o seu currículo e salvá-lo no Micro 01. Desse computador, o usuá-rio pode salvar seu documento em um disquete – sempre pelo Windows Explorer, já que o Micro 01 é o único da sala com drive de disquete. Portanto, esse aplicativo do Windows serve tanto para manipular ar-quivos do computador que estamos operando quanto de algum outro da rede local.

Fazer uma busca pelo Windows para procurar um arquivo que você não sabe ao certo em que pasta es-tá gravado é um recurso interessante. Clique no ícone ―Pesquisar‖, no alto da tela. A parte da tela à esquer-da mudará e você terá duas opções de pesquisa: escrevendo o nome ou parte do nome do arquivo ou en-tão um trecho do texto contido no documento. Caso você não se lembre do nome do arquivo ou de uma palavra específica do texto, mas sabe que é arquivo do Word, pode escrever ―*.doc‖ no campo ―Procurar por Arquivos Chamados:‖. O sinal de asteriscos (*) indica que o aplicativo deve procurar todos os arquivos com essa extensão, não importando o que estiver escrito antes. Para concluir a pesquisa, escolha o diretório onde o arquivo poderia estar.

Como fazer

O compartilhamento de pastas e arquivos em micros ligados em uma rede interna é bem simples. Basta habilitar que determinada pasta seja compartilhada. Para isso, clique na pasta desejada com o botão esquerdo do mouse. Escolha ―Compartilhamento‖. Na tela que se abrir, marque a opção ―Compartilhar esta

Page 130: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 130

Pasta‖. Você ainda pode determinar quantas pessoas poderão abrir a pasta e se poderão modificar ou não os arquivos abertos.

Para permitir que a pasta seja aberta por outros micros da rede interna, selecione ―Compartilhar esta pasta‖ Defina também qual será o tipo de compartilhamento.

Caso não se lembre do diretório, escolha o drive C: para pesquisar por todo o disco rígido do micro. Cli-cando no botão ―Pesquisar‖, o sistema começará a procurar por todos os arquivos de Word gravados no computador.

GERENCIANDO SEUS ARQUIVOS COM O TOTAL COMMANDER

O Total Comander é um aplicativo shareware que pode ser baixado pela rede.

Além de gerenciar arquivos, o Total Commander é um programa de FTP e compactador de arquivos.

Seus comandos para gerenciamento de arquivos são bastante intuitivos, permitindo que organizemos nossas pastas muito facilmente. Além dos recursos básicos de um gerenciador padrão, ele possui outros bastante sofisticados.

E bom saber

As ações de abrir e renomear um arquivo são iguais no Windows Explorer e no Total Commander. Em ambos utilize os seguintes comandos:

1. Para abrir um arquivo, selecione-o, posicionando o cursor sobre ele e dê um duplo dique, automaticamente ele se abrirá.

2. Paro renomeá-lo, selecione-o e dique uma vez sobre ele. Espere alguns instantes para que se torne editável e escreva o novo nome. Atenção! Ao renomear um arquivo, mantenha a sua extensão, caso contrário poderá não conseguir abri-lo novamente! O arquivo deve estar Fechado, pois não é possível renomear documentos abertos.

Vamos conhecer alguns comandos básicos como: visualizar, abrir, renomear, copiar, e apagar arquivos e diretórios.

No Total Commander é possível visualizar os arquivos por meio de duas janelas diferentes, o que nos possibilita ver, ao mesmo tempo, o conteúdo do diretório-raiz C:, do drive A: ou D: (letras normalmente

Page 131: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 131

atribuídas aos drives de disquete e CD-ROM, respectivamente) e de outros diretórios raiz ou drives que o micro possa ter. Para essa operação, basta selecionar a letra do drive ou diretório no menu principal.

Visualizando simultaneamente arquivos de drives e diretórios por meio do Total commander

Com este aplicativo você pode copiar arquivos de dois modos: selecionando o arquivo com o mouse e arrastando-o para o local em que se deseja copiá-lo ou selecionando o arquivo e clicando na opção ―F5 Copy‖ (ou clicando na tecla F5 do seu teclado).

Nos dois casos, aparecerá uma janela para confirmar a ação. Basta clicar em ―0k‖.

Para apagar um arquivo é necessário selecioná-lo com o mouse e clicar na tecla ―Delete/Del‖. Você também pode apagá-lo, após a seleção, clicando na opção ―F8 Delete‖ (ou apertando a tecla F8 do teclado). Nesse momento também aparecerá uma janela para confirmar a ação. Basta então clicar em ―Sim‖.

Apagando arquivos com o Total Commander

Finalmente, para criar pastas ou diretórios, selecione o local em que a pasta ou o diretório será criado. dique no botão ―F7 New Folder‖ (ou aperte a tecla F7). Logo em seguida aparecerá uma caixa de diálogo para digitar o nome do novo diretório ou pasta. Depois é só clicar em ―0k‖.

Associando programas a seus respectivos Formatos

Você já sabe que um arquivo armazena dados. Dados, na linguagem da informática, pode significar desde uma receita de bolo a um videoclipe do Olodum. Uma receita de bolo pode ser feita utilizando um editor de texto como o Word, por exemplo, enquanto um videoclipe pode ser visualizado pelo Windows Media Player.

Se tivermos os devidos programas aqui citados instalados em nosso computador, um duplo dique em cada um dos arquivos do exemplo anterior faz com que o Word ou o Media Player iniciem-se automaticamente, carregando e mostrando o arquivo no formato desejado.

Como o sistema operacional, no caso o Windows, consegue distinguir entre os dois arquivos, o de texto e o de filme, sabendo qual aplicativo chamar, para cada um deles?

Isso é possível graças à extensão dos arquivos. A extensão é simplesmente a parte final do nome do arquivo. Quando clicamos duas vezes sobre um arquivo, o sistema operacional olha primeiramente para a extensão do arquivo.

Se for uma extensão que já está registrada, o sistema chama o aplicativo que é capaz de carregar aquele tipo de arquivo, a fim de exibi-lo corretamente.

Importante

A extensão é tudo o que vai depois do ponto, no nome do arquivo. Portanto, todos os arquivos que terminam em .doc reconhecidos pelo sistema para serem visualizados por meio do Word e ou do Open Writer. Já a extensão .avi indico que o arquivo é visualizável através do Media Player e assim por diante.

Mas o que significa ―registrar uma extensão‖? Registrar é avisar para o Windows que aplicativo ele deve chamar quando precisar abrir arquivos daquela extensão. Assim, o sistema operacional guarda a informação de quais aplicativos abrem os arquivos, livrando você de ter de se preocupar com isso.

O registro das extensões é normalmente feito durante a instalação de cada aplicativo. Cada programa de instalação cuida de registrar, automaticamente, a extensão dos arquivos com os quais o aplicativo que está sendo instalado trabalha. Por exemplo, é o instalador do Office que registra as extensões .doc, .dot (associando-as ao Word), assim como associa as extensões .xls e .xlt ao Excel; .ppt ao PowerPoint e assim por diante.

Muitas vezes, porém, precisamos fazer isso manualmente. Isso acontece quando um programa de instalação não completou sua execução, registrando erradamente extensões de um aplicativo que não instalou.

Para efetuar esse registro manual, você pode usar o Windows Explorer. Selecione a opção de menu ―Ferramentas‖, ―Opções de Pasta‖. Dentro dessa opção, selecione a última aba, ―Tipos de Arquivo‖.

Para registrar uma extensão, basta clicar em ―Novo‖, preencher o campo com a extensão desejada, clicar em ―Avançado‖ e escolher que aplicativo abrirá os arquivos com a extensão registrada: no nosso exemplo, a extensão fictícia ―XYZ‖, como na figura 1.

Escolhido o aplicativo, basta clicar em ―0K‖ e pronto. De acordo com nosso exemplo, o sistema operacional passará a reconhecer arquivos do tipo ―XYZ‖ como um arquivo de áudio do Windows Media

Page 132: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 132

Player.

Ganhe tempo e espaço: aprenda a compactar e descompactar arquivos

No passado, para guardar arquivos em nosso computador precisávamos que ele tivesse muita memória e isso exigia investimento. Alguns arquivos não podiam ser copiados para disquetes, pois eles não tinham memória suficiente para armazená-los. Esses e outros problemas motivaram programadores a desenvolver formas de se trabalhar os arquivos alterando seu formato, tomando-os menores. Hoje, com as técnicas adotadas, consegue-se reduzir um arquivo de texto em 82% ou mais de seu tamanho original, dependendo do conteúdo. Isso é feito com programas chamados compactadores.

E bom saber

E aconselhável compactar grandes arquivos para armazená-los, otimizando espaço de armazenagem em seu HD. Esse procedimento também é recomendado para enviá-los por e-mail, pois assim o tempo de download e upload desses arquivos é bem menor.

Há diversos softwares para compactar e descompactar arquivos disponíveis no mercado. Eles reduzem diferentes arquivos em formato .zip, .arj e outros.

E bom saber

Se você necessita ler apenas algumas informações de um documento compactado, não é necessário descompactá-lo para isso o aplicativo Zip Peeker permite que o usuário leia o conteúdo dos arquivos mas sem a inconveniência de descompactá-los. E possível também remover, copiar ou mover os arquivos escolhidos.

Um dos softwares mais utilizados pelos usuários é o Winzip. Se esse aplicativo estiver devidamente instalado, para se compactar um arquivo pelo Windows Explorer, basta clicar nele com o botão direito e escolher a opção ―Add to Zip‖. Isso pode ser feito com conjuntos de arquivos e até mesmo com pastas. Ao se escolher essa opção, uma janela se abrirá perguntando o nome do novo arquivo a ser criado com o(s) arquivo(s) devidamente compactado(s) e outras informações. Após o preenchimento dessas informações, o arquivo compactado estará pronto.

Em versões mais recentes do Winzip, ao se clicar com o botão direito sobre um arquivo, automaticamente se habilita a opção de se criar o arquivo compactado (ou zipado, como se costuma dizer) já com o mesmo nome do arquivo original, trocando-se somente a extensão original do arquivo para ―.zip‖.

Para se descompactar um arquivo, basta que se dê duplo dique nele. Uma janela se abrirá com todos os arquivos armazenados dentro de um arquivo compactado e pode-se optar por descompactar todos, clicando-se no botão ―Extrair‖, ou apenas alguns deles, selecionando-os com um dique e usando novamente o botão ―Extrair‖. Vale lembrar que como é possível compactar diretórios inteiros, quando estes são descompactados, o Winzip e outros programas compactadores reconstroem a estrutura original das pastas.

O Freezip é um descompactador freeware. Veja na seção ―Links na lnternet‖ o endereço para efetuar o download desse aplicativo. Sua instalação é bastante simples, basta clicar duas vezes sobre o ícone do arquivo executável, aceitar o contrato de licença e pronto: a instalação seguirá sem transtornos.

Para usar esse aplicativo, inicie o Windows Explorer, escolha a pasta a ser compactada (preferencialmente no lado esquerdo da tela, onde apenas as pastas são mostradas) e clique com o botão direito do mouse sobre ela.

Ao aparecer o menu suspenso, você deverá escolher a opção ―Add to Zip‖. Um arquivo com todo o conteúdo da pasta selecionada compactado será gerado. Como na imagem ao lado, o conteúdo de uma pasta será compactado e colocado no arquivo Free.zip.

Para fazer a operação inversa, basta clicar duas vezes no arquivo compactado e os arquivos serão retirados do arquivo zip e colocados em suas respectivas pastas.

Como dissemos, o Total Commander também tem função de compactação de arquivos. Basta selecionar o arquivo que desejamos compactar e clicar no menu ―Arquivos‖, ―Compactar‖.

Para descompactar um arquivo, basta selecioná-lo, clicar no menu ―Arquivo‖ e escolher a opção ―Descompactar‖. Em seguida você verá uma caixa de diálogo, semelhante à da imagem anterior, para escolher a pasta em que o arquivo será descompactado.

Amplie sua segurança: Faça cópias de seus arquivos

Page 133: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 133

Ë muito importante que você faça a cópia de segurança (backup) dos seus arquivos, principalmente daqueles com os quais você trabalha todos os dias.

Para isso, tenha sempre à mão um disquete. lnsira-o no drive de mídia flexível, geralmente representado pela letra A:. Abra o Windows Explorer e, do lado direito da tela, selecione os arquivos (ou pastas) que você quer copiar. Para selecionar mais de um arquivo, basta manter a tecla ―CTRL‖ pressionada enquanto você clica sobre os arquivos. Depois dique no menu ―Editar‖, ―Copiar‖.

Essa ação cria uma cópia temporária dos arquivos em um lugar especial chamado ―Área de Transferência‖. Depois, dique sobre o ícone A:, que indica a unidade de disquete, e selecione ―Editar‖, ―Colar‖. Os arquivos armazenados na Área de Transferência serão copiados no disquete.

A utilização de um disquete limita o processo de cópia de arquivos ou conjuntos de arquivos até o tamanho total de 1.44Mb. Para a cópia de grandes quantidades de informação, o ideal é utilizar discos virtuais, oferecidos por alguns servidores, ou uma mídia compacta como o CD-ROM.

Importante

E essencial utilizar antivírus no seu computador. Deixe sempre ativada a função “Proteção de Arquivos”.

Essa função possibilita a verificação automática à medida que eles são copiados.

É bom saber

Há outros modos de copiar arquivos. Um deles é selecionar aqueles que se deseja copiar, clicar e sobre eles e, sem soltar o botão do mouse, arrastá-los até o drive A:.

Detectando e corrigindo problemas: Scandisk

Sabemos que os arquivos são guardados em setores de disco (rígido ou flexível). Muitas vezes, porém, esses setores podem apresentar defeitos, provocando perda de dados. Outras vezes, processos de gravação não concluídos podem levar o sistema de arquivos a um estado inconsistente.

Quando você começara se deparar com erros do tipo: ―Impossível ler/gravar a partir do dispositivo‖, fique certo de que as coisas não estão como deveriam.

O primeiro passo para tentar uma solução é executar o Scandisk para detectar e corrigir problemas no sistema de arquivos.

É bom saber

O Scandisk elimina setores marcados erroneamente como se pertencessem a mais de um arquivo, e setores órfãos, que estão marcados como usados, mas não pertencem a nenhum arquivo. Ele também tenta ler os dados de setores deFeituosos, transferindo-os para setores bons, marcando os defeituosos de modo que o sistema operacional não os use mais.

Para executar o Scandisk, entre no Windows Explorer e dique com o botão direito do mouse sobre a unidade de disco a ser diagnosticada (A:, B:, C: ou D:). Selecione a opção ―Propriedades‖ e, dentro da janela ―Propriedades‖, selecione a opção ―Ferramentas‖. Clique sobre o botão ―Verificar Agora‖ e o Scandisk será iniciado. Selecione a opção teste ―Completo‖ e marque a opção de correção automática. dUque em ―Iniciar‖ para realizar a verificação e correção.

A primeira opção procura ler os dados, buscando setores defeituosos. A segunda procura fazer sua transferência para setores bons, corrigindo automaticamente os setores ambíguos e órfãos. Em qualquer caso, os setores defeituosos eventualmente encontrados são marcados para não serem mais utilizados pelo sistema operacional. Dependendo do tamanho em megabytes da unidade de disco a ser diagnosticada, esse processo pode ser demorado.

Importante

A Ferramenta do Scandisk só pode ser usada em discos que aceitam nova gravação de dados, como os disquetes e os HDs. Assim, CD-ROMs que só podem ser gravados uma única vez não podem ser corrigidos, caso haja algum problema no processo de gravação.

Faça uma faxina em seu computador

O sistema operacional Windows, à medida de trabalha, faz uso de uma área de rascunho que usa para guardar dados temporariamente. Quando você navega pela web, por exemplo, as páginas que você visitou são armazenadas em uma área temporária, para que possam ser visualizadas rapidamente, caso você

Page 134: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 134

retome a elas. Tudo isso consome espaço em seu disco rígido, o que, como veremos no tópico seguinte, toma seu computador mais lento.

Para ficar livre desses arquivos temporários, de tempos em tempos, utilize a opção ―Limpeza de Disco‖. Para isso, faça o seguinte caminho: na área de trabalho do Windows, dique na barra ―Iniciar‖, ―Programas‖, ―Acessórios‖, ―Ferramenta do Sistema‖, ―Limpeza de disco‖. Ao acionar essa opção, uma janela aparecerá para que você escolha a unidade de disco a ser limpa. Faça a escolha e dique em ―0K‖. O Windows calculará quanto de espaço pode ser liberado no disco e após esse processo abrirá uma janela como a ilustrada ao lado.

Ao optar, por exemplo, em apagar os arquivos ActiveX e Java baixados da lnternet, você impedirá a execução offline dos mesmos. Mas ainda ficarão rastros de navegação como os cookies, por exemplo.

Há outros modos de apagar arquivos desnecessários, cookies e outras pistas deixadas em nosso micro todas as vezes que abrimos um arquivo, acionamos um programa ou navegamos na lnternet. Existem, inclusive, programas especializados nessa tarefa. Essa limpeza torna a navegação mais rápida.

Para apagar seus rastros de navegação, por exemplo, abra o Windows Explorer e selecione no disco C: as pastas ―Arquivos de Programas ‗Windows‖, ‗Tempo‖, ―Temporary lnternet Files‖. Ao lado direito da tela você poderá ver todos os arquivos e cookies recentemente baixados da Internet para o seu computador. Basta selecioná-los e teclar os comandos ―shiftldel‖.

WINDOWS EXPLORER GERENCIAMENTO DE ARQUIVOS E PASTAS

O Windows Explorer tem a mesma função do Meu Computador: Organizar o disco e possibilitar trabalhar com os arquivos fazendo, por exemplo, cópia, exclusão e mudança no local dos arquivos. Enquanto o Meu Computador traz como padrão a janela sem divisão, você observará que o Windows Explorer traz a janela dividida em duas partes. Mas tanto no primeiro como no segundo, esta confi-guração pode ser mudada. Podemos criar pastas para organizar o disco de uma empresa ou casa, copiar arquivos para disquete, apagar arquivos indesejáveis e muito mais.

Janela do Windows Explorer

No Windows Explorer, você pode ver a hierarquia das pastas em seu computador e todos os arquivos e pastas localizados em cada pasta selecionada. Ele é especialmente útil para copiar e mover arquivos. Ele é composto de uma janela dividida em dois painéis: O painel da esquerda é uma árvore de pastas hierarqui-zada que mostra todas as unidades de disco, a Lixeira, a área de trabalho ou Desktop (também tratada como uma pasta); O painel da direita exibe o conteúdo do item selecionado à esquerda e funciona de ma-neira idêntica às janelas do Meu Computador (no Meu Computador, como padrão ele traz a janela sem divi-são, é possível dividi−la também clicando no ícone Pastas na Barra de Ferramentas) Para abrir o Windows Explorer, clique no botão Iniciar, vá a opção Todos os Programas / acessórios e clique sobre Windows

Page 135: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 135

Explorer ou clique sob o botão iniciar com o botão direito do mouse e selecione a opção Explorar.

Preste atenção na Figura da página anterior que o painel da esquerda na figura acima, todas as pastas com um sinal de + (mais) indicam que contêm outras pastas. As pastas que contêm um sinal de – (menos) indicam que já foram expandidas (ou já estamos visualizando as sub−pastas).

Painel de controle

O Painel de controle do Windows XP agrupa itens de configuração de dispositivos e opções em utilização como vídeo, resolução, som, data e hora, entre outros. Estas opções podem ser controla-das e alteradas pelo usuário, daí o nome Painel de controle.

Para acessar o Painel de controle

1. Clique em Iniciar, Painel de controle.

2. Inicialmente o Painel de controle exibe nove categorias distintas.

Painel de controle

3. Clique na opção desejada.

4. Na próxima tela escolha a tarefa a ser realizada.

Utilize os botões de navegação:

Voltar Para voltar uma tela.

Avançar Para retornar a tarefa.

Acima Para ir ao diretório acima.

Page 136: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 136

Pesquisar Para localizar arquivos, imagens, sons, vídeos, etc.

Pastas Para exibir o conteúdo de uma pasta.

PASTAS E ARQUIVOS

Uma unidade de disco pode ter muitos arquivos. Se todos eles estivessem em um mesmo lugar, seria uma confusão.

Para evitar esse caos, você pode colocar seus arquivos de computador em pastas. Essas pastas são utilizadas para armazenar arquivos e ajudar a mantê-Ios organizado assim como as prateleiras e cabides ajudam você a manter suas roupas organizadas

Os destaques incluem o seguinte:

Meus Documentos

Digite o nome e tecle ENTER

Pronto! A Pasta está criada.

Fazer uma pasta

Excluir arquivos

Recuperar arquivos

Renomear arquivos

Copiar arquivos

Mover arquivos

Entendendo como as pastas funcionam

As pastas contêm arquivos, normalmente arquivos de um tipo relacionado. Por exempIo, todos os docu-mentos utilizados para criar um livro, como esta apostila por exemplo, residem em uma pasta chamada Apostila. Cada matéria é um arquivo. E cada arquivo da área de informática é colocado dentro de uma pasta chamada informática, dentro da pasta Apostila. Estas pastas mantêm esses arquivos específicos separados de outros arquivos e pastas no disco rígido.

Meus Documentos

Seu disco rígido do PC tem uma grande quantidade de espaço onde pode ser feita uma pasta - e então se esquecer do lugar onde você a colocou. Então o Windows facilita as coisas para você fornecendo uma pasta pessoal, chamada Meus Documentos. Essa é a localização principal para todo o material que você criará e usará enquanto estiver no Windows.

Não há nenhuma regra sobre excluir arquivos e pastas até se falar de Meus Documentos. Você não po-de excluir a pasta Meus Documentos. A Microsoft quer que você a tenha e você irá mantê-la. Então, você deve conviver com isso! Se clicar com o botão direito do mouse na pasta Meus Documentos em sua área de trabalho, notará que há uma opção Excluir. Essa opção é para excluir o atalho, que é realmente o que você vê na área de trabalho, mas você não está eliminando a pasta Meus Documentos.

Você pode renomear Meus Documentos se quiser. Clique com o botão direito do mouse na pasta e es-colha Renomear. Digite o novo nome. Embora não seja recomendado.

Você pode compartilhar a pasta Meus Documentos com outros computadores conectados ao seu com-putador e com aqueles que estão configurados como um usuário diferente em seu computador. Siga exata-mente os passos.

Compartilhar Meus Documentos

1. Clique com o botão direito do mouse na pasta Meus Documentos.

2. Escolha Propriedades.

3. Clique a guia Compartilhamento.

Page 137: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 137

Isto traz a guia Compartilhamento para frente -onde você decide quem consegue compartilhar, quem não, e quanto controle essas pessoas têm sobre sua pasta.

4. Escolha Compartilhar Esta Pasta.

Tudo agora ganha vida e você tem todo tipo de opção:

Criando uma pasta (DIRETÓRIO)

A pasta Meus Documentos pode ficar facilmente desorganizada se você não se antecipar e criar pastas adicionais para organizar melhor seu material. Lembre-se: Meus Documentos é como um grande gabinete de arquivos. Quando precisar de um novo arquivo, digamos para um novo assunto, você prepara uma pasta para ele. Conforme continuar a trabalhar, você preencherá cada pasta com arquivos diferentes.

Criar uma pasta (DIRETÓRIO)

1. Dê um clique duplo em Meus Documentos.

2. Clique em Arquivo > Novo, ou

3. Em Meus Documentos clique com o botão direito do mouse

4. Novo > Pasta

COMO ABRIR ARQUIVOS E PASTAS

Tudo no Windows se abre com um clique duplo do mouse. Abra uma pasta para exibir os arquivos (e tal-vez até outras pastas) armazenados nessa pasta. Abra um arquivo para iniciar um programa, ou abra um documento para editar.

Abrir um arquivo ou pasta

1. Dê um clique duplo em um ícone da unidade de disco.

O ícone da unidade (C:) é uma boa escolha. Há sempre material aí dentro. Um clique duplo no ícone abre unidade (C:) e permite que você veja que arquivos e pastas residem lá.

2. Dê um passeio.

Dê um clique duplo em uma pasta. Isso abre a pasta, e você vê outra janela cheia de arquivos e tal-vez ainda mais pastas.

3. Para abrir outra pasta, dê um clique duplo em seu ícone.

4. Feche a pasta quando tiver terminado.

Clique no botão fechar (x) da janela da pasta localizado no canto superior direito da janela.

Só para lembrá-Io de onde você está com todos estes arquivos e pastas abertos, o nome da pasta atual que está vendo aparece na parte superior da janela, na barra de título.

Excluindo arquivos

1. Selecione o arquivo destinado a ser destruído.

Clique no arquivo uma vez com o mouse para selecioná-lo.

2. Escolha Excluir a partir do menu Arquivo.

Aparecerá a mensagem: Você tem certeza de que quer enviar o arquivo para a Lixeira?

3. Clique em Sim.

Se você mudar de ideia, você pode sempre clicar em Não. Se você escolher Sim, talvez tenha uma bre-ve animação gráfica representando papéis voando para um balde. Isso significa que seu arquivo está sendo jogado fora.

Recuperação de arquivos

OK, você exclui o arquivo. Pensando bem, você não está tão seguro se deveria ter excluído este arquivo. Não se preocupe. Há um ícone em sua Área de trabalho chamado Lixeira.

Recuperando um arquivo

1. Dê um clique duplo no ícone Lixeira.

2. Localize o arquivo que você excluiu

Page 138: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 138

3. Clique uma vez no arquivo.

4. Clique em Arquivo.

5. Escolha Restaurar.

Renomear um arquivo

1. Localize o arquivo que quer renomear

Você pode utilizar o Explorer, ou se estiver abrindo um arquivo a partir de qualquer pasta e encontrar aí um arquivo que quer renomear, você pode seguir os passos abaixo para alterar o nome de arquivo.

2. Pressione a tecla F2.

Depois de pressionar a tecla F2, o texto do nome de arquivo já está selecionado para você. Você po-de substituir inteiramente o nome existente, simplesmente começando a digitar ou mover o cursor para edi-tar partes do nome.

3. Digite um novo nome.

4. Pressione Enter.

E aí está: você tem um novo nome.

Copiando arquivos

No Windows, copiar um arquivo é como copiar informações em um programa: você seleciona o arquivo e então escolhe Copiar do menu Editar. Para fazer a cópia, você localiza uma nova pasta ou unidade de disco para o arquivo e então escolhe o comando Colar do menu Editar. Isso é copiar e colar!

Copiar um arquivo

1. Localize o arquivo que quer copiar

2. Clique com o botão direito do mouse no arquivo.

3. Selecione Copiar.

4. Localize o lugar onde você quer colar essa nova cópia.

5. Selecione Editar da barra de menus.

6. Escolha Colar da lista.

Para ser realmente eficiente, você deve fazer isso a partir do Windows Explorer. Todos os seus arquivos estão listados e disponíveis para serem manuseados. Apenas selecione o arquivo que quer copiar, escolha Editar do menu e então clique em Copiar. Agora, vá para a nova localização do arquivo, clique em Editar novamente no menu e clique em Colar.

Enviar Para

A opção Enviar Para permite enviar uma cópia de um arquivo ou de uma pasta para uma das muitas lo-calizações: um disquete (normalmente na unidade A:), sua área de trabalho, um destinatário de correio (por correio eletrônico) ou a pasta Meus Documentos.

Utilizar Enviar Para

1. Localize seu arquivo (ou pasta).

2. Clique com o botão direito do mouse no arquivo.

3. Escolha Enviar Para.

4. Clique em uma das quatro opções:

Disquete -Você deve ter um disco na unidade A: (ou sua unidade de disquete).

Área de trabalho - Cria um atalho na área de trabalho para o arquivo ou pasta selecionado.

Destinatário de correio - Abre o programa de correio eletrônico Outlook Express. Digite o endereço na caixa Para, ou clique no Catálogo de Endereços ao lado da palavra Para e escolha um endereço de e-mail. Clique no botão Enviar quando tiver terminado

Meus Documentos - Faz uma cópia do arquivo ou pasta na pasta Meus Documentos.

Movendo arquivos

Page 139: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 139

Mover arquivos é como copiar arquivos, embora o original seja excluído; apenas a cópia (o arquivo "mo-vido") permanece. É como recortar e colar em qualquer programa. Lembre-se de que toda a questão em torno de mover, copiar e excluir arquivos é para manter as coisas organizadas de modo que seja fácil locali-zar seus arquivos.

Você pode mover arquivos de duas maneiras: recortando e colando ou arrastando.

Recortando e colando

Recortar e colar um arquivo ou uma pasta é a opção para se mudar um arquivo ou pasta para o seu local correto.

Recortar e colar um arquivo

1. Localize o arquivo que você quer utilizar. Novamente, este arquivo pode ser localizado em qualquer lu-gar.

2. Abra Meus Documentos, utilize o Explorer, ou uma pasta qualquer.

3. Clique com o botão direito do mouse no arquivo.

4. Escolha Recortar.

5. Localize e abra a pasta onde você quer colar o arquivo.

6. Selecione Editar do menu.

7. Selecione Colar.

8. Pronto!

Arrastando arquivos

Arrastar arquivos é a maneira mais rápida e fácil de mover um arquivo. É especialmente conveni-ente para aqueles arquivos que você deixou um pouco largados por aí sem uma pasta para acomo-dá-los.

Arrastar um arquivo

1. Selecione o arquivo e arraste

Não solte o arquivo depois de clicar nele. Você está literalmente agarrando o arquivo, e irá arrastá-lo.

2. Paire o ícone sobre a pasta desejada.

Essa é a pasta onde você quer que o arquivo resida.

3. Solte o ícone.

Agora seu arquivo reside seguramente em sua nova casa.

Localizando arquivos e pastas

Por mais que tente se manter organizado, há momentos em que você não pode se lembrar de onde co-locou um arquivo ou uma pasta. Embora o Windows tente mantê-lo organizado com a pasta Meus Docu-mentos, as coisas podem ficar confusas.

Felizmente, o Windows fornece um recurso Pesquisar. Esse recurso procura arquivos e pastas com base em vários tipos de critérios.

INSTALAÇÃO DE PERIFÉRICOS

PAINEL DE CONTROLE > WINDOWS

O Painel de Controle foi projetado para gerenciar o uso dos recursos de seu computador.

Abrir o Painel de Controle

1. Clique no botão de menu Iniciar

2. Escolha Configurações.

3. Clique no Painel de Controle, como mostra a Figura

Ou, você pode...

Page 140: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 140

1. Dar um clique duplo em Meu Computador.

2. Dar um clique duplo no ícone Painel de Controle.

O Painel de Controle contém ícones que fazem uma variedade de funcionalidades (todas as quais su-postamente ajudam você a fazer melhor seu trabalho), incluindo mudar a aparência de sua área de trabalho e configurar as opções para vários dispositivos em seu computador.

O que você vê quando abre o Painel de Controle talvez seja ligeiramente diferente da Figura. Certos programas podem adicionar seus próprios ícones ao Painel de Controle e você talvez não veja alguns itens especiais, como as Opções de Acessibilidade.

HARDWARE

O primeiro componente de um sistema de computação é o HARDWARE, que corresponde à parte mate-rial, aos componentes físicos do sistema; é o computador propriamente dito.

O hardware é composto por vários tipos de equipamento, caracterizados por sua participação no siste-ma como um todo. Uma divisão primária separa o hardware em SISTEMA CENTRAL E PERIFÉRICOS. Tanto os periféricos como o sistema central são equipamentos eletrônicos ou elementos eletromecânicos.

ADICIONAR NOVO HARDWARE

Quando instalamos um hardware novo em nosso computador necessitamos instalar o software adequa-do para ele. O item Adicionar Novo Hardware permite de uma maneira mais simplificada a instalação des-te hardware, que pode ser um Kit multimídia, uma placa de rede, uma placa de fax modem, além de outros.

Na janela que surgiu você tem duas opções:

1) Sim - deixar que o Windows detecte o novo hardware.

2) Não - dizer ao Windows qual o novo hardware conectado ao seu micro.

Ao escolher a opção Sim e pressionar o botão AVANÇAR, o Windows iniciará uma busca para encontrar o novo hardware e pedirá instruções passo a passo para instalá-lo.

Ao optar por Não e pressionar o botão AVANÇAR, surgirá uma janela onde você deverá escolher o tipo de hardware.

Clique sobre o tipo de hardware adequado e o Windows solicitará passo a passo informações para insta-lá-lo.

ADICIONAR OU REMOVER PROGRAMAS

Você pode alterar a instalação do Windows e de outros aplicativos, adicionando ou removendo itens, como Calculadora, proteção de tela, etc.

Page 141: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 141

Para remover um aplicativo não basta deletar a pasta que contém os arquivos relativos a ele, pois parte de sua instalação pode estar na pasta do Windows. Para uma remoção completa de todos os arquivos de um determinado programa você pode utilizar o item Adicionar/ Remover Programas, que além de apagar o programa indesejado, remove todos os arquivos relacionados a ele, independente do local onde se encontrem, e remove o ícone que está no menu Programas do botão INICIAR.

PRINCIPAIS APLICATIVOS COMERCIAIS PARA: EDIÇÃO DE TEXTOS E PLANILHAS, GERAÇÃO DE MATERIAL ESCRITO, VISUAL E SONORO E OUTROS.

MICROSOFT OFFICE

Origem: Wikipédia, a enciclopédia livre.

Microsoft Office

Programador: Microsoft

Último Lançamento Estável: Microsoft Office 2007 Service Pack 1 (Windows)

Microsoft Office 2004 Service Pack 2 (Mac OS X)

Microsoft Office 2003 Service Pack 3 (Windows)

Próximo Lançamento: Microsoft Office 14 (Windows)

Microsoft Office 2008 (Mac OS X)

Último Lançamento em Beta: Microsoft Office 2007 Beta 2

Sistema Operacional: Windows, Mac OS X

Género: Suite de Produtividade

Licença: Proprietária

Website (em Português): Microsoft Office Online

O Microsoft Office é uma suíte de aplicativos para escritório que contém programas como processador de texto, planilha de cálculo, banco de dados, apresentação gráfica e gerenciador de tarefas, e-mails e contatos.

A suíte é líder de mercado, com pouco mais de 90% de market share(Krazit, 2002). A suíte vem crescendo com o tempo, possuindo cada vez mais funcionalidades. Ela é vendida em várias versões, de acordo com a quantidade de programas incorporados e com o perfil de usuários ou empresas.

MICROSOFT WORD

O Microsoft Word é atualmente o editor de textos mais utilizado para se confeccionar uma grande gama de documentos tais como: cartas, cartões, apresentações, memorandos, mala direta, etc. Concebido para ambiente Windows, este aplicativo é amplamente utilizado em ambientes empresariais, comerciais, acadê-micos e também em ambientes domésticos.

Iniciando o Word

Para iniciar um aplicativo do Office no Windows, clique sobre o botão Iniciar, clique sobre Programas e, em seguida, clique sobre o aplicativo Word. Caso exista um ícone para o programa na área de trabalho, basta aplicar o duplo clique do mouse sobre este ícone para acionar o programa. Quando o Word é iniciado,

Page 142: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 142

a tela contém um documento novo cercado de um painel de botões, menus e outras ferramentas úteis que você poderá utilizar para trabalhar no documento.

Recursos IntelliSense

Basicamente este recurso permite ao usuário personalizar e agilizar a forma que o Word deverá se com-portar durante a manipulação de texto, ou seja, sugerindo correção automaticamente, ativando ou desati-vando recursos, inclusive trabalhando com outros idiomas. Os recursos IntelliSense economizam o seu tempo de digitação, corrigindo erros de digitação e inserindo frases e palavras completas.

AutoFormatação

Vários recursos de autoformatação estão disponíveis em cada versão do Word. Digite um asterisco an-tes e depois de uma palavra para colocá-la em negrito, digite três hífens consecutivos para adicionar um sublinhado da largura da página. Para iniciar uma lista numerada digite 1. (1 e ponto), pressione a Barra de Espaços ou a Tecla TAB e, depois digite o texto; quando pressionar Enter o Word automaticamente conver-terá o parágrafo em lista numerada. Para ativar esses recursos entre no menu Ferramentas, opção Autocor-reção, guia ―Autoformatação ao digitar‖.

Verificador gramatical

O Verificador gramatical tem sido melhorado a cada versão e agora está mais inteligente em relação aos erros que encontra, além de conter um maior números de dicionários.

Como manipular texto e elementos gráficos.

O Word facilita a adição de efeitos de editoração eletrônica, como dispor texto ao redor de figuras ou sal-tar um texto da página 1 para a página 4. Um elemento gráfico pode ser posicionado em qualquer parte da página e você pode fazer o texto fluir ao redor do elemento gráfico de diversas maneiras. Se quiser criar os seus próprios elementos gráficos ou adicionar efeitos de texto, você irá encontrar um conjunto completo de ferramentas de desenho e figura.

Assistentes e modelos

O Word vem com vários modelos e assistentes para ajudá-lo a criar uma variedade de documentos. Os modelos fornecem diversas estruturas alternativas, e irão orientá-lo durante a criação de um documento e o assistente do Office está inteiramente integrado aos assistentes de modo a facilitar o acesso à Ajuda.

Como compartilhar alterações

Se for necessário controlar as alterações, você irá encontrar um controle de alterações aprimorado e fácil de usar. É fácil verificar quem fez uma alteração e quando. Se for necessário manter diversas versões de um documento, o Word agora permite que você salve essas versões dentro do mesmo documento. Menu arquivo, opção versões, botão ―Salvar Agora‖.

O Word e a Web

Use o Word para criar documentos de modo que você e seus assistentes possam utilizá-los em uma in-tranet ou na World Wide Web. O Word adiciona facilmente hyperlinks a documentos para que você possa saltar para qualquer posição em um documento, entre documentos, para documentos em outros aplicativos do Office ou para qualquer local na Internet. O Assistente de página da Web do Word facilita a criação de home pages e de outros documentos da Web, mesmo que você não conheça HTML.

Botão de Sair do programa: clique neste botão para Sair do Programa ou Fechar o seu arquivo

Barra de Título: quando salvar o seu arquivo, o nome aparecerá nesta Barra de Título.

Botão Minimizar/Maximizar: através destes botões você poderá Minimizar ou Maximizar a sua tela

Barra de Menu: aqui nesta barra você poderá acessar todos os menus com suas opções.

Barra de Ferramentas Padrão: nesta barra será possível trabalhar com as ferramentas que o Word ofe-rece para a utilização mais rápido de vários dos principais comandos , e você poderá, através do Menu Utili-tários, na opção Personalizar, adicionar novas ferramentas.

Barra de Ferramentas Formatação: esta barra permite formatar o seu texto com negrito, sublinhado, justificando o seu texto, alterando o tamanho da fonte ou alterando o estilo do parágrafo.

Page 143: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 143

Régua: esta barra exibe uma escala com medidas e marcadores que permitem ajustar recuos, margens, paradas de tabulação e colunas de uma tabela.

Modos de Exibição

Modo normal: É o modo geral para digitação, edição e formatação do texto. Linhas pontilhadas indicam quebras de página, várias colunas aparecem como uma única coluna e você não verá as margens superior e inferior.

Modo layout on-line: Novo recurso facilita a leitura on-line, inclui uma navegação, clicando no tópico de-sejado você irá direto para a parte do documento.

Modo layout de impressão: Você irá visualizar como ficará a impressão do documento, utilizado para tra-balhar com cabeçalhos e rodapés, ajustar margens, trabalhar com colunas, desenhos e molduras.

Modo de estrutura de tópicos: Facilita a visualização da estrutura do documento e a reorganização do texto. Esta barra dá a posição exata do seu arquivo em relação às páginas, as margens. Controlar Altera-ções (ALT): Irá controlar as alterações do documento, colocando o nome da pessoa e data da alteração. Estender seleção (EST): Irá continuar a seleção, sem tirar a marcação do que já está selecionado. Sobres-crever (SE): Se estiver ativado escreve por cima da palavra, se estiver desativado conseguirá incluir carac-teres no meio do texto.

Salvando o seu documento

Você pode salvar o seu documento clicando no botão Salvar da Barra de Ferramentas ou através do Menu Arquivo, opção Salvar. Se estiver salvando pela primeira vez, será aberta uma caixa de diálogo Salvar Como para que você digite um nome para o arquivo. Você deverá escolher também a unidade de disco (pasta de trabalho) onde será gravado, ou ainda escolher um outro formato de arquivo, clicando na opção Salvar como Tipo e escolher a opção. Depois de salvo uma vez, ele não abrirá mais a caixa de diálogo e sim atualizará o arquivo.

Fechando o Documento

Para fechar apenas a janela do documento ativo, vá para o Menu Arquivo, opção Fechar, ou ainda acio-ne o botão Fechar na Barra de Menu. Se o documento ainda não havia sido salvo até este momento, você terá a chance de fazê-lo, uma vez que o aplicativo solicitará um curso de ação para as alterações ainda não salvas.

Saindo do Word

Para sair do programa, vá para o Menu Arquivo, opção Sair ou através do botão Sair do Programa na barra de Título, no canto superior esquerdo da janela.

Criando um documento no Word

Com o Word, você poderá começar a criar rapidamente seus documentos. O Word fornece alguns do-cumentos que você pode criar usando assistentes e modelos: petições, memorandos, cartas, faxes, relató-rios, teses, catálogos, boletins informativos, manuais, folhetos, calendários, páginas da Web, cronogramas, agendas, currículos, pedidos de compra e faturas. Clique em Novo no menu Arquivo, clique na guia do tipo de documento desejado e, em seguida, clique duas vezes no modelo ou assistente. Caso você queira criar seu próprio documento, clique no botão Novo. Com a tela em branco comece a digitar o seu documento. Quando o texto chegar ao fim da linha, não pressione ENTER; o Word executará o retorno automático do texto. Pressione ENTER somente quando quiser iniciar um novo parágrafo.

Dicas: ―Exibir/Ocultar‖ . O Word utiliza estes caracteres não imprimíveis para mostrar os retornos de car-ro (marcas de parágrafo), os espaços e as tabulações inseridas. Se você achar que eles estão confundindo, você pode desativá-lo.

Para acentuar, digitar primeiro o acento e depois a letra. Não use espaços em branco para alinhar o seu texto. Para isso, estão disponíveis na barra de ferramentas formatação os botões de alinhamento (esquer-da, centralizado, direita e justificado).

Navegando no texto através do teclado

Além das setas, que movem o cursor um caracter na direção indicada, ou uma linha (CTRL+Seta = uma palavra para a direita ou esquerda, ou um parágrafo para cima ou para baixo), podem-se ainda utilizar diversas teclas de atalho, abaixo descritas:

Page 144: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 144

SHIFT+TAB - Move uma célula para a esquerda (em uma tabela)

TAB - Uma célula para a direita (em uma tabela)

END - Para o fim de uma linha

HOME - Para o início de uma linha

ALT+CTRL+PAGE UP - Para o início da janela

ALT+CTRL+PAGE DOWN - Para o fim da janela

PAGE UP - Uma tela para cima

PAGE DOWN - Uma tela para baixo

CTRL+PAGE DOWN - Para o início da página seguinte

CTRL+PAGE UP - Para o início da página anterior

CTRL+END - Para o fim de um documento

CTRL+HOME - Para o início de um documento

Selecionando o texto para alteração

Para fazer qualquer alteração você deve selecionar o texto.

Para selecionar qualquer extensão de texto, arraste o cursor do mouse sobre ele.

Para selecionar uma palavra, clique duas vezes sobre ela.

Para selecionar uma linha inteira, posicione a seta do mouse para a linha desejada e dê um clique. Se quiser selecionar múltiplas linhas, selecione a primeira e arraste.

Para selecionar um parágrafo, posicione a seta do mouse para o parágrafo desejado e dê duplo clique.

Para selecionar o documento inteiro, posicione a seta do mouse para uma linha qualquer e dê três cli-ques.

Para cancelar a seleção, basta clicar fora da seleção na janela do documento.

Excluindo texto

Selecione o texto a ser removido e pressione a tecla DEL ou BACKSPACE. Se deseja substituir o texto que está excluindo, selecione o texto e em seguida comece a digitar a nova informação sobre o texto sele-cionado. Se quiser desfazer a ação, utilize o botão Desfazer.

Movendo e copiando texto

Uma das maneiras de mover ou copiar texto é utilizar o recurso de edição arrastar-e-soltar. Para mover o texto, selecione-o, aponte o mouse para ele e clique, aparecerá uma caixa pontilhada, arraste esta caixa para a nova posição e em seguida, solte o botão do mouse. Para copiar o texto, mantenha pressionada a tecla CTRL à medida que arrasta o texto selecionado para a nova posição e, em seguida, solte o mouse e a tecla CTRL.

Recortar, Copiar e Colar

Outros recursos a serem utilizados são os botões de Recortar, Copiar e Colar da barra de ferramentas; selecione o texto a ser movido, clique no botão Recortar, mova o cursor para a posição que deseja inserir o texto e clique no botão Colar. Para copiar selecione o texto a ser copiado, clique no botão Copiar, em se-guida leve o cursor para a nova posição e clique no botão Colar.

Formatando Texto através da barra de ferramentas – Formatação

Para copiar um texto de um documento para outro basta estar com o documento ativo e abrir o documento desejado, selecionar o texto a ser copiado e clicar no botão Copiar. Vá para o Menu Janela; você perceberá que existem dois documentos abertos, clique no documento onde será inserido o texto selecionado, mova o cursor para a posição desejada e clique no botão Colar. Para aplicar formatos no seu texto como negrito, itáli-co ou sublinhado, tamanho e tipo da fonte, você deve selecioná-lo e em seguida, clicar sobre os formatos de-sejados na barra de formatação, ou através do Menu Formatar, opção Fonte. Para mudar o alinhamento do

Page 145: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 145

seu texto, posicione o cursor ou selecione os parágrafos a serem alterados, clique no botão desejado na barra de formatação.

Copiar formatos de caractere e parágrafo

Para copiar a formatação de um texto ou parágrafo, siga deste procedimento:

1. Selecione formato a ser copiado. Para copiar a formatação, clique no botão Pincel na barra de ferra-mentas, ou então utilize a combinação de teclas de atalho SHIFT + CTRL + C.

2. Selecione o parágrafo ou texto ao qual deseja aplicar a formatação, e clique novamente no botão Pin-cel, ou utilize a combinação de teclas de atalho SHIFT + CTRL + V.

Alterar a fonte do texto ou de números

1. Selecione o texto que você deseja alterar.

2. Na barra de ferramentas Formatação, clique em um nome de fonte na caixa Fonte, e escolha a que desejar.

Alterar o tamanho do texto ou de números

1. Selecione o texto ou o número que você deseja alterar.

2. Na barra de ferramentas Formatação, clique em um tamanho de ponto na caixa Tamanho da fonte, e escolha o tamanho que desejar.

Aplicar formatação em negrito, itálico ou sublinhado ao texto ou números

1. Selecione o texto que você deseja alterar.

2. Na barra de ferramentas Formatação, clique no ícone referente à ação.

3. Para desativar a ação, basta clicar novamente em cima da figura.

Alterar a cor do texto e dos números

Selecione o texto que você deseja alterar, e siga este procedimento:

1. Para aplicar a cor que foi usada no texto mais recentemente, clique em Cor da fonte na barra de fer-ramentas Formatação. Para aplicar outra, clique na seta ao lado do botão Cor da fonte e selecione a cor desejada.

Adicionar marcadores ou numeração a textos

1. Selecione os itens aos quais você deseja adicionar marcadores ou numeração.

2. Na barra de ferramentas Formatação, siga um destes procedimentos:

Para adicionar marcadores, clique no botão Marcadores. Para adicionar numeração, clique no botão Numeração.

Observação: Para criar automaticamente uma lista numerada ou com marcadores à medida que digitar, digite 1 ou * (asterisco), pressione SPACEBAR ou TAB e, em seguida, digite qualquer texto desejado. Quando você pressionar ENTER para adicionar o item seguinte da lista, o Word inserirá automaticamente o número ou marcador seguinte. Para concluir a lista, pressione ENTER duas vezes. Você também pode con-cluir a lista pressionando BACKSPACE para excluir o último marcador ou número da lista. Se desejar adi-cionar um item no meio de uma lista numerada, basta teclar ENTER no final da linha, que automaticamente a lista será renumerada.

Aplicar efeitos no texto

1. Selecione o texto que você deseja alterar.

2. Clique no Menu Formatar, e escolha a opção Fonte.

3. Na caixa de efeitos, escolha a opção desejada

Tachado – traça um risco horizontal no texto

Tachado Duplo – traça dois riscos horizontais no texto

Page 146: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 146

Sobrescrito – deixa o texto acima da linha

Subscrito – deixa o texto abaixo da linha

Sombra – aplica sombra no texto

Contorno – aplica em volta do texto

Relevo – dificulta a visualização do texto na tela

Baixo Relevo – causa a impressão do texto estar no funda ta tela

Caixa Alta – aplica no texto o EFEITO de maiúscula e condensado

Todas em maiúsculas – transforma o texto em palavras MAIÚSCULAS

Oculto – o texto ―‖ não é impresso.

Observação: Para exibir texto oculto na tela, clique em Mostrar/ocultar na barra de ferramentas Padrão.

Verificando a Ortografia

Na versão atual o Word possui o Verificador Ortográfico Automático, onde ele atua como um revisor - ve-rificando erros de ortografia e de digitação. À medida que você digita, ele colocará um sublinhado vermelho na palavra errada. Para corrigir a palavra, clique no botão direito do mouse. Caso você não queira esta op-ção ativa é necessário que você desative, para isso clique no menu Ferramentas, clique em Opções e, em seguida, na guia Ortografia e gramática, desative a opção verificar ortografia.

Usando o dicionário de sinônimos

Consultar palavras no dicionário de sinônimos

1. Selecione ou digite uma palavra para a qual você deseja localizar um sinônimo, um antônimo ou pala-vras relacionadas.

2. No menu Ferramentas, aponte para Idioma e, em seguida, clique em

3. Selecione as opções que desejar.

Observação: Você também pode localizar um sinônimo comum para uma palavra clicando com o botão direito do mouse na palavra, apontando para Sinônimos no menu de atalho e clicando no sinônimo deseja-do.

Localizando e substituindo texto

1. Certifique-se que está no início do texto para que possa substituir todas as palavras.

2. No menu Editar, aponte para Localizar e, em seguida, clique em Substituir.

3. Insira em Localizar a palavra que deve ser substituída.

4. Em Substituir, digite a nova palavra.

5. Escolha a opção Localizar e Substituir ou;

6. Localizar e Substituir tudo

Localizar e substituir texto: Você pode procurar cada ocorrência de uma palavra ou frase específica rapi-damente. É possível substituir o texto rapidamente depois dele ter sido localizado - por exemplo, é possível substituir ―Azul‖ por ―Anzol‖.

Ajustar uma pesquisa usando caracteres curinga Por exemplo, use o caractere asterisco (*) para procu-rar uma sequência de caracteres (―s*m‖ localiza ―sim‖, ―sem‖, ―som‖ e ―sempre feliz com‖). Outra opção é utilizar o caractere de interrogação (?), o qual faz a busca de apenas um caractere dentro da palavra (c?m? localiza ―cama‖ e ―como‖).

Inserindo texto

O Word trabalha sempre com o modo de inserção ativo, isto quer dizer que, se você esqueceu uma pa-lavra no meio do seu texto, é só posicionar o cursor e digitar a palavra. Se quiser trabalhar com o modo de sobrescrever ativo, clique duas vezes na barra de status sobre ―SE‖, se quiser desativar faça a mesma co i-sa.

Page 147: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 147

Inserindo Data/Hora

Para inserir Data e Hora no seu documento, clique no Menu Inserir, opção Data e Hora, especifique o formato desejado na caixa ―Formatos disponíveis‖ e verifique se deseja atualizar automaticamente a data e hora sempre que abrir o documento ou imprimir.

Utilizando o recurso de AutoCorreção

Para deixar seu documento com formatação automática você deve clicar no menu Ferramentas, opção AutoCorreção. Você pode usar o recurso AutoCorreção para detectar e corrigir automaticamente erros de digitação, ortografia, gramática e o uso incorreto de maiúsculas. Por exemplo, se você digitar ―que‖ mais um espaço, a AutoCorreção substituirá aquilo que você digitou por ―que‖. É possível usar também a AutoCorre-ção para inserir texto, elementos gráficos ou símbolos rapidamente. Por exemplo, você pode digitar (c) para inserir ©. Ou ainda digitar a.. (caracter a + ponto final), para obter a (ordinal feminino).

AutoFormatação ao digitar

Este recurso, caso esteja selecionado, executa automaticamente várias opções de formatação, dentro de conceitos padronizados pelo próprio softwere ou pelo sistema operacional. Ex.: Quando digitado um ende-reço eletrônico, converte o endereço em hyperlink.

AutoTexto

Você pode usar o recurso AutoTexto para inserir um texto usado com frequência. Para criar uma entrada de AutoTexto, primeiro você terá que selecionar o texto, depois vá para o Menu Inserir, clique na opção AutoTexto. Insira na caixa Nome, o nome da variável a ser criada e clique no botão Adicionar. Para inserir a variável no texto basta digitar o nome da variável e teclar F3.

AutoCompletar

Para utilizar o AutoCompletar, digite os primeiros caracteres de um item (por exemplo, digite agos para o mês atual). Quando o Word sugerir o item completo, como ―Agosto‖ , pressione a tecla ENTER ou F3 para aceitá-lo. Se você em seguida digitar um espaço extra, o Word irá sugerir ―Agosto de 1998‖. Para rejeitar o item, basta continuar digitando. Para ativar ou desativar o AutoCompletar, aponte para AutoTexto no menu Inserir, clique em AutoTexto; em seguida, selecione ou desmarque a caixa de seleção ―Sugerir dica de Au-toCompletar para AutoTexto e datas‖.

Abrindo Arquivos Existentes

Para abrir qualquer documento já existente, basta ir para a barra de ferramentas, Botão Abrir ou através do Menu Arquivo, opção Abrir, será aberta uma caixa de diálogo onde deverá ser selecionado o nome do arquivo desejado na lista de opções e o tipo de arquivo em ―Arquivos do Tipo‖.

Abrir um documento como somente leitura

1. Clique em Abrir .

2. Se desejar abrir um documento que tenha sido salvo em outra pasta, localize a pasta.

3. Clique no documento que você deseja abrir como somente leitura. Se não conseguir localizar o docu-mento na lista de pastas, você pode pesquisá-lo.

4. Clique na seta ao lado do botão Abrir e, em seguida, clique em Abrir Somente leitura.

Abrir um documento como uma cópia

Clique em Abrir.

Se desejar abrir um documento que tenha sido salvo em outra pasta, localize e abra a pasta.

Clique no documento do qual você deseja abrir uma cópia. Se não conseguir localizar o documento na lista de pastas, você pode pesquisá-lo.

Clique na seta ao lado do botão Abrir e, em seguida, clique em Abrir como cópia. Observação: Quando você abre um documento como uma cópia, uma nova cópia do documento é criada na pasta que contém o documento original.

Trabalhando com vários arquivos abertos

Page 148: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 148

Você pode trabalhar com vários arquivos abertos ao mesmo tempo, para saber exatamente qual o arqui-vo que você está no momento, verifique o nome na Barra de Título. Para visualizar quais são os arquivos que estão abertos, entre no menu Janela, o arquivo selecionado é o arquivo que você está trabalhando no momento, se quiser mudar de arquivo selecione outro no menu Janela.

Formatando Parágrafo

Para expandir ou condensar uniformemente o espaço entre todos os caracteres selecionados, clique em Expandido ou Condensado na caixa Espaçamento e especifique o espaço desejado na caixa Por. Para aplicar ou alterar kerning (espaçamento entre os caracteres de um parágrafo) aos caracteres que estejam acima de um determinado tamanho em pontos, marque a caixa de seleção Kerning para fontes e insira o tamanho em pontos na caixa Pontos e acima.

Definir tabulações

Selecione o parágrafo no qual deseja definir uma parada de tabulação. Clique em na extremidade es-querda da régua horizontal até obter o tipo de tabulação desejado: ou Clique na régua horizontal em que deseja definir uma tabulação.

Recuo

Os recuos deslocados são frequentemente usados para entradas bibliográficas, termos de glossários, resumos e listas numeradas e com marcadores.

Espaçamento entre linhas

O espaçamento entre linhas determina a quantidade de espaço vertical entre as linhas do texto. O Word usa o espaçamento entre linhas simples por padrão. O espaçamento entre linhas selecionado afeta todas as linhas de texto no parágrafo selecionado ou no parágrafo que contém o ponto de inserção. Você define o espaçamento entre linhas na guia Recuos e espaçamento (menu Formatar, comando Parágrafo).

Simples - É a unidade padrão.

1,5 linha - 50% maior que o espaçamento simples entre linhas. Por exemplo, se for usado um espaça-mento de 1,5 linha para um texto com tamanho de 10 pontos, o espaçamento entre linhas será de 15 pon-tos.

Duplo - Duas vezes o espaçamento simples entre linhas.

Pelo menos - O espaçamento entre linhas mínimo que o Word pode ajustar para acomodar tamanhos de fonte grandes ou elementos gráficos que, de outro modo, não se ajustariam ao espaçamento especificado.

Exatamente - Um espaçamento fixo entre linhas que não é ajustado pelo Word. Essa opção provoca o espaçamento uniforme de linhas.

Múltiplos - Um espaçamento entre linhas aumentado ou diminuído de acordo com um percentual especi-ficado.

Em - O espaçamento entre linhas que você seleciona. Essa opção só está disponível se você selecionar Pelo menos, Exatamente ou Múltiplos na caixa Entre linhas.

Margens

Alteram as medidas das margens Superior, Inferior, Esquerda e Direita.

Medianiz - Se você pretende encadernar o seu documento, use a medianiz para adicionar espaços ex-tras à margem interna.

Margem Espelho - Se você quiser imprimir um documento frente e verso do papel, poderá ativar a caixa de verificação Margem espelho, com isso as margens internas e externas terão a mesma largura, isto é, uma será espelho da outra.

Tamanho do Papel

Altera a largura e altura do papel a ser utilizado e a orientação da página, isto é, se você quer imprimir na forma Paisagem (horizontal) ou Retrato (vertical).

Origem do Papel

Page 149: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 149

Define opções para impressão de uma página em sua impressora, como por exemplo, se a alimentação da impressora será manual ou automática.

Layout

Define opções de cabeçalhos e rodapés, quebras de seção, alinhamento vertical e numeração de linhas. Alterando qualquer uma dessas guias, você poderá utilizá-las no documento todo, numa determinada seção anteriormente selecionada ou a partir de um determinado ponto. As configurações de layout também podem ser aplicadas com recursos diferentes para áreas diversas do documento

Inserindo Numeração de Páginas

Para inserir números de página em seu documento, vá para o Menu Inserir, opção Números de Páginas. Será aberta uma caixa de diálogo onde poderá se alterar o formato, a posição, o alinhamento do número. Você tem que estar no modo de exibição Layout da Página para poder visualizar os números, ou através do botão visualizar a impressão da barra de ferramentas.

Cabeçalho e Rodapé

Um cabeçalho ou rodapé é um trecho de texto geralmente impresso no topo ou na base de todas as pá-ginas do documento. O cabeçalho é impresso na margem superior e o rodapé na margem inferior. Você pode usar um cabeçalho ou rodapé único na primeira página ou em cada seção do documento, ou ainda usar cabeçalhos e rodapés diferentes para as páginas pares e ímpares.

Criando Cabeçalhos e Rodapés

Para criar um cabeçalho ou rodapé vá para o Menu Exibir, opção Cabeçalho e Rodapé. Aparecerá uma barra de ferramentas Cabeçalho e Rodapé e uma caixa tracejada. Para mover-se do cabeçalho para o ro-dapé, utilize o primeiro botão da barra de ferramentas Alternar entre Cabeçalho e Rodapé. Digite o texto que será repetido em todas as páginas do documento dentro da caixa tracejada que limita a área do cabe-çalho ou rodapé e clique no botão Fechar, para voltar para o documento.

Inserindo Quebra de Página

O Word insere quebra de página automaticamente em seu documento, essas marcas não podem ser e-liminadas. Mas ele permite que se insira uma quebra de página manual, e essa é possível eliminar. Para inserir uma quebra de página manual, pressione CTRL+ENTER ou Menu Inserir - Quebra - Quebras de página.

Visualizando o documento antes de Imprimir

Você poderá visualizar o seu documento antes de imprimi-lo, clique no botão Visualizar Impressão da Barra de Ferramentas Padrão, ou através do Menu Arquivo, opção Visualizar Impressão.

MENUS DO WORD

Page 150: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 150

Menu Arquivo

a) Novo (CTRL+O) - cria um novo documento, um novo modelo, currículo, fax, páginas WEB ou memoran-dos.

b) Abrir (CTRL+A) - abre ou localiza um arquivo existente.

c) Fechar (CTRL+F4) - fecha o documento ativo sem fechar o aplicativo. Se o documento possuir altera-ções não salvas, abrirá uma caixa perguntando se deseja salvar. Se desejar fechar todos os documentos abertos, pressione e mantenha pressionada a tecla Shíft e escolha o comando Fechar tudo do menu Ar-quivo.

d) Salvar (CTRL+B) - salva as alterações feitas no documento ativo. Este tipo de salvamento salva o docu-mento com o mesmo nome e no mesmo local (unidade, pasta ou subpasta).

e) Salvar Como - salva o arquivo ativo com um novo nome, localização ou formato (extensão) de arquivo diferente. No Access, Excel e Word, você também pode usar este comando para salvar um arquivo com uma senha ou para proteger um arquivo de modo que outros usuários não possam alterar o seu conteú-do. Para salvar todos os documentos abertos, pressione e mantenha pressionada a tecla Shift e escolha o comando Salvar Tudo do menu Arquivo.

f) Salvar como HTML - inicia o Assistente para Internet, que cria um documento HTML a partir do seu do-cumento, apresentação, planilha ou gráfico pronto para publicação na World Wide Web.

g) Versões - salva e gerencia várias versões de um documento em um único arquivo. Após salvar versões de um documento, você poderá voltar e revisar, abrir, imprimir e excluir versões anteriores.

h) Configurar Página - altera as margens (direita, esquerda, superior, inferior, medianiz, cabeçalho e roda-pé), a origem e o tamanho do papel (permite criar tamanhos personalizados), layout, além da orientação da página para todo o documento ocupar as seções selecionadas.

i) Visualizar Impressão (ALT+CTRL + I) - mostra o documento exatamente igual ao que será impresso. Nesta forma, não poderemos abrir ou criar novos arquivos.

j) Imprimir (CTRL + P) - permite imprimir o documento ativo por completo, algumas páginas ou texto sele-cionado; além disso permite mudar as características da impressora, mudar a impressora padrão, definir algumas características da impressão como: imprimir em ordem inversa (da última página para a primei-ra), imprimirem segundo plano, propriedades do documento, rascunho, comentários, textos ocultos e có-digos de campo.

k) Enviar Para - envia documentos para outros programas:

Destinatário da mensagem - envia o arquivo atual como um anexo de uma mensagem de correio.

Destinatário da circulação - envia o arquivo ativo para os revisores alterarem e adicionarem comentários.

Para usar a circulação, você e os usuários para os quais você está enviando o documento devem ter ins-talado o aplicativo no qual o documento foi criado e o Microsoft Exchange ou um pacote de correio compatí-vel.

Pasta do Exchange - envia um arquivo ativo para a pasta do Exchange especificada.

Destinatário do fax - envia o documento ativo como um fax. O Assistente de Fax irá ajudá-lo a configurar o seu fax.

Microsoft PowerPoint - abre o documento ativo no Microsoft PowerPoint, onde você poderá criar uma a-presentação.

l) Propriedades - permite visualizar as seguintes características do arquivo:

Guia Geral: nome, tamanho, localização, data de criação, data de modificação e atributos do arquivo;

Guia Resumo: título, assunto, autor, gerente, empresa, categorias, palavras chaves, comentários, base do hyperlink;

Guia Estatísticas: tempo de digitação, número de páginas, parágrafos, linhas, palavras, caracteres e ca-racteres com espaços;

Guia Conteúdo: lista as partes do arquivo, por exemplo, os nomes das folhas de macro no Microsoft Ex-cel ou dos títulos no Word. Para ver os títulos no Word, marque a caixa de seleção Salvar Visualização da figura na guia Resumo.

Page 151: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 151

Guia Personalizar: permite definir o endereço básico usado como caminho para todos os hyperlinks rela-tivos inseridos no documento atual, o tipo de valor a ser usado pela propriedade personalizada e inserir um valor para apropriedade personalizada que seja compatível com a seleção na caixa Tipo.

l) Sair (ALT+F4) - fecha o programa Word.

Menu Editar

a) Desfazer (CTRL+Z) - desfaz uma operação. Por exemplo, se você seleciona uma palavra e decide apa-gála, poderá desfazer essa operação.

b) Repetir (ALT+SHIFT+B) - refaz uma operação desfeita.

c) Recortar (CTRL+X) - remove um texto selecionado e o insere na Área de Transferência.

d) Copiar (CTRL+C) - copia um texto selecionado para a Área de Transferência.

e) Colar (CTRL+V) - cola o conteúdo da Área de Transferência na posição onde se encontra o cursor.

f) Colar Especial - cola ou incorpora o conteúdo da Área de Transferência em um documento do Word com um formato especificado, ou cria um vínculo às informações que podem ser atualizadas em outro aplica-tivo.

g) Colar como Hyperlink - insere o conteúdo da Área de transferência como um hyperlink no ponto de in-serção, substituindo qualquer seleção.

h) Limpar (DEL) - apaga o texto selecionado.

i) Selecionar Tudo (CTRL+T) - seleciona o documento inteiro.

j) Localizar (CTRL+L) - procura por texto, formatação, notas de rodapé, notas de fim ou marcas de anota-ção específicas no documento ativo. Você também pode incluir caracteres especiais, como por exemplo, marcas de parágrafo, caracteres de tabulação e quebra de página manual, no critério de localização. Es-sa opção permite, além de localizar, substituir o texto localizado por outro.

k) Substituir (CTRL+U) - localiza e substitui texto, formatação, símbolos, notas de rodapé, notas de fim ou marcas de anotações especificadas no documento ativo. Você também pode incluir caracteres especiais, como por exemplo, marcas de parágrafo, caracteres de tabulação e quebra de página manual, no critério de substituição.

l) Ir Para (CTRL+Y) - move o ponto de inserção para um local especificado no documento. Por exemplo, pode-se mover para uma página, uma anotação, uma nota de rodapé ou um indicador.

m) Vínculos - exibe e modifica os vínculos em um documento do Word.

n) Objetos - abre o aplicativo no qual n objeto incorporado ou vinculado selecionado foi criado e exibe o objeto para que seja possível editá-lo em um documento do Word.

Menu Exibir

a) Normal (ALT+CTRL+N) - faz o documento voltar ao modo normal, o modo de documento padrão prova-velmente usado na maior parte das tarefas de processamento de texto, como digitação, edição e forma-tação. O modo normal mostra a formatação do texto, mas simplifica o layout da página, permitindo digitar e editar com maior rapidez. Neste tipo de visualização, não serão mostrados cabeçalhos, rodapés, as vá-rias colunas e a quebra de página aparecerá como uma linha.

b) Layout on Line - alterna para o modo de layout on line, que é o melhor modo para a exibição e a leitura de documentos na tela. Quando você altera para o modo de layout on line, o Word 97 também ativa a estrutura do documento, facilitando a movimentação de um local para o outro em seu documento.

c) Layout da Página (ALT+CTRL+P) - alterna o documento ativo para o modo de layout da página, que é um modo de edição que exibe os seus documentos como a aparência que terão quando impressos. O modo de layout da página usa mais memória do sistema, logo, a rolagem pode ser mais lenta, especial-mente se o seu documento contiver muitas figuras ou formatações complexas.

d) Estrutura de Tópicos (ALT+ CTRL+O) - cria ou modifica uma estrutura para que seja possível examinar e trabalhar com a estrutura de um documento. Você pode exibir somente os títulos, temporariamente ocul-tando o texto abaixo dos mesmos e elevar e rebaixar a importância de um título e seu texto correspon-dente

e) Documento Mestre - exibe um documento mestre como uma estrutura de tópicos. Se você estiver crian-do um novo documento mestre, poderá digitar um título para cada subdocumento a ser incorporado ao

Page 152: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 152

documento mestre. Por exemplo, se estiver criando um livro, poderá fazer de cada capítulo um subdo-cumento. Se já tiver criado um documento mestre, use este modo de exibição para inserir, reorganizar e remover subdocumentos.

f) Barra de Ferramentas - visualiza, oculta, personaliza (inserir novos botões) ou cria Barra de Ferramen-tas. Essa opção ainda permite a criação de teclas de atalho, novos menus e criar comandos (opções) para os menus.

g) Régua - exibe ou oculta a régua horizontal, uma barra com uma escala de medidas e marcadores que permitem ajustar recuos, margens, paradas de tabulação e colunas de uma tabela.

h) Estrutura do Documento - ativa ou desativa a Estrutura do Documento, um painel vertical na extremidade esquerda da janela do documento que dispõe em tópicos a estrutura do documento. Utilize a Estrutura do documento para procurar rapidamente um documento extenso ou on line e controlar a sua posição no mesmo.

i) Cabeçalho e Rodapé - insere ou altera o cabeçalho ou rodapé de uma sessão ou do texto todo. Essa opção abre a barra de ferramentas cabeçalho e rodapé que permite inserir número de página, data e ho-ra, alterar entre cabeçalho e rodapé, ir para o cabeçalho da seção anterior ou posterior, formatar o núme-ro de página e fazer com que o cabeçalho ou rodapé de uma seção seja igual ou diferente da seção an-terior.

j) Notas - mostra e permite alterar notas de rodapé.

k) Comentários - mostra e permite alterar os comentários existentes no documento.

l) Tela Inteira (F11) - faz com que o texto preencha a tela inteira, ocultando todos os elementos de tela, como por exemplo, as barras de ferramentas, menus, barras de rolagem, barras de títulos, a régua, a á-rea de estilos e a barra de status. Quando você escolher Tela Inteira, o Word exibirá a barra de ferra-mentas Tela Inteira. Você também poderá utilizar o recurso de Tela Inteira no modo de visualização de impressão, cucando sobre o botão ―Tela Inteira‖ na barra de ferramentas Visualizar Impressão. Para de-volver os elementos ocultos à tela, clique sobre o botão ―Tela Inteira‖ em uma barra de ferramentas no canto inferior direito da tela.

m) Zoom - controla as dimensões do documento na tela. Pode se ampliar o documento para facilitar a leitura ou reduzi-lo para exibir toda a página.

Menu Inserir

a) Quebra - inserir quebra de página, seção e coluna.

b) Números de Página - insere, formata e posiciona números de página dentro de um cabeçalho ou rodapé.

c) Data e Hora - insere data e hora (em um determinado formato) do sistema na posição do cursor. Permite que essa data ou hora seja atualizada automaticamente.

d) Autotexto - cria ou insere uma entrada de AutoTexto.

e) Campo - insere um campo no ponto de inserção. Use os campos para inserir automaticamente uma vari-edade de informações e para manter as informações atualizadas.

f) Símbolo - insere símbolos que podem ser impressos pela sua impressora, mesmo que os mesmos não se encontrem no teclado padrão, como por exemplo, o símbolo de Copyright , coração ou o símbolo de marca registrada .

g) Comentário - insere um comentário (que contém as iniciais do revisor e o número de referência) no do-cumento e abre o painel de comentário, no qual se pode digitar o comentário. O comentário é exibido no documento em formato de texto oculto.

h) Notas - insere e define o formato de notas de rodapé (fim da página) e notas fim (final do documento).

i) Legenda - insere legendas para as tabelas, ilustrações, equações e outros itens.

j) Referência Cruzada - cria uma referência cruzada dentro do mesmo documento para fazer referência a um item em outro local. Uma vez aplicados estilos de títulos a um documento nu inseridas notas de ro-dapé, indicadores, legendas ou parágrafos numerados, você poderá criar referências cruzadas para eles. Para criar uma referência cruzada, cuque em Referência cruzada no menu Inserir. Para permitir que os leitores saltem para o item referido no mesmo documento, marque a caixa de seleção Inserir como hy-perlink.

k) Índices - cria índices remissivos, índices analíticos, índices de figura e outras tabelas parecidas.

Page 153: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 153

l) Figura - permite criar os seguintes tipos de figuras:

• Clip art - abre a ClipGallery onde você pode selecionar a imagem de clip art que deseja inserir no seu arquivo ou atualizar a sua coleção de clip art.

• Do arquivo - insere figuras de arquivos, diferentes do ClipGallery.

• AutoFormas - permite inserir formas como: quadrados, setas, linhas, faixas, símbolos de fluxogramas e outros.

• WordArt - cria textos com efeitos diferentes.

• Gráfico - insere um gráfico do Microsoft Graph.

m) Caixa de Texto - permite criar uma caixa de texto que permite inserir textos ou figuras no documento.

n) Arquivo - insere um arquivo inteiro onde se encontra o cursor.

o) Objeto - insere uma tabela, gráfico, desenho feito em outro programa.

p) Indicador - cria indicadores que você pode usar para marcar o texto, os gráficos, as tabelas ou outros itens selecionados. Esses indicadores podem ser localizados rapidamente através do comando Ir para do menu Editar.

q) Hyperlink (CTRL+K) - permite criar hyperlink (um elemento gráfico ou texto colorido e sublinhado no qual você dica para ir para um arquivo, um local em um arquivo, uma página HTML na World Wide Web ou uma página HTML em uma intranet.). Os hyperlinks também podem ir para sues FTP, Gopher, Telnet e de grupos.

Menu Formatar

a) Fonte - altera a fonte, estilo (como negrito e itálico), tamanho em pontos, tipo de sublinhado, cor, efeitos de fonte (como sobrescrito, subscrito, tachado e texto oculto) e espaçamento entre caracteres.

Negrito - CTRL+N

Itálico - CTRL+I

Sublinhado - CTRL+S

Alterar a Fonte - CTRL+SHIFT+F

Alterar o tamanho da fonte - CTRL+SHIFT+P

Aumentar o tamanho da fonte - CTRL+SHIFT+>

Diminuir o tamanho da fonte - CTRL+SHIFT+<

Aumentar em 1 ponto o tamanho da fonte - CTRL+]

Diminuir em 1 ponto o tamanho da fonte - CTRL+[

Sublinhar as palavras, mas não sublinhar os espaços - CTRL + SHIFT + W

Aplicar duplo sublinhado ao texto - CTRL+SHIFT + D

Aplicar formatação de texto oculto - CTRL+SHIFT + H

Formatar as letras com caixa alta - CTRL+SHIFT+K

Formatar com subscrito - CTRL + SINAL DE IGUAL

Formatar com sobrescrito - CTRL + SHIFT + SINAL DE ADIÇÃO

Copiar formatos - CTRL + SHIFT + C

Colar formatos - CTRL + SHIFT + V

b) Parágrafo - alinha e recua os parágrafos, controla o espaçamento entre as linhas e parágrafos, evita as quebras de página dentro e entre os parágrafos e insere quebra de página manual antes da impressão, impede que uma linha de texto seja exibida isoladamente na parte inferior ou superior de uma página, remove os números de linhas em parágrafos selecionados nas seções que possuem numeração e exclui texto selecionado da hifenização automática.

• Aplicar espaçamento simples entre linhas - CTRL+1

Page 154: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 154

• Aplicar espaçamento duplo entre linhas - CTRL+2

• Aplicar. espaçamento de 1,5 linhas - CTRL+5

• Adicionar ou remover um espaço de uma linha antes de um parágrafo - CTRL+0 (ZERO)

• Centralizar um parágrafo - CTRL+E

• Justificar um parágrafo - CTRL+J

• Alinhar um parágrafo à esquerda - F11

• Alinhar um parágrafo à direita - CTRL + G

• Recuar um parágrafo à esquerda - CTRL+M

• Remover o recuo de um parágrafo à esquerda - CTRL+ SHIFT+M

• Criar um recuo deslocado- CTRL + SHIFT+J

• Reduzir um recuo deslocado - CTRL+SHIFT+T

c) Marcadores e Numeração - cria uma lista com marcadores ou numeração a partir de uma sequência de itens no texto ou de uma sequência de células em uma tabela.

d) Bordas e Sombreamento - adiciona bordas e sombreamento a texto, parágrafos, páginas, células da tabela ou figuras selecionadas.

e) Colunas - altera o número de colunas em um documento ou em uma seção de um documento. Permite também colocar uma linha entre as colunas e definir o espaçamento entre as colunas.

f) Tabulação - controla a posição e alinhamento das tabulações e determina o tipo de caractere de preenchi-mento.

g) Capitular - formata uma letra, palavra ou texto selecionado como uma letra capitulada. Uma letra capitu-lada, que é tradicionalmente a primeira letra de um parágrafo, pode ser exibida na margem esquerda ou deslocada da base da linha na primeira linha no parágrafo.

h) Direção do Texto - permite exibir verticalmente o texto contido em textos explicativos, caixas de texto, AutoFormas ou células de tabela, em vez de exibi-lo horizontalmente.

i) Maiúsculas e Minúsculas - altera os caracteres selecionados para a seguinte combinação de letras mai-úsculas/minúsculas: primeiro todas as letras maiúsculas, depois todas as letras minúsculas e então uma combinação de letras maiúsculas e minúsculas.

• Alterar as letras entre maiúsculas e minúsculas - SHIFT+F3

• Formatar todas as letras com maiúsculas - CTRL+SHIFT+A

j) Autoformatação - efetua automaticamente uma pesquisa nos documentos do Word relacionados a um determinado usuário e salvos em suas pastas, para identificar específicos elementos. Em seguida, for-mata o texto aplicando os estilos do modelo anexado.

k) Galeria de Estilos - personaliza a aparência do seu documento usando estilos de outros modelos.

l) Estilo - revisa, edita, cria ou aplica estilos aos parágrafos selecionados.

• Aplicar um estilo - CTRL+ SHIFT+U

• Iniciar a autoformatação - ALT + CTRL + K

• Aplicar o estilo normal - CTRL + SHIFT + B

• Aplicar o estilo título 1 - ALT+CTRL+1

• Aplicar o estilo título 2 - ALT+CTRL+2

• Aplicar o estilo título 3 - ALT+CTRL+3

• Aplicar o estilo lista - SHIFT+F11

m) Segundo Plano - define a cor de fundo para o documento.

n) Objeto - modifica as linhas, cores, padrões de preenchimento, tamanho e posição dos objetos de dese-nho.

Page 155: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 155

Menu Ferramentas

a) Ortografia e Gramática (F7) - verifica se o documento ativo possui erros de ortografia, gramática e estilo de redação e exibe sugestões para corrigi-los. Essa opção permite também escolher que essa verifica-ção seja feita ou não automaticamente.

b) Idioma - designa o idioma do texto selecionado dentro de um corpo de texto escrito em mais de um idio-ma. Quando da revisão do documento, o Word automaticamente alterna para o dicionário do idioma indi-cado para cada palavra. Se o texto estiver marcado com um idioma para o qual o Word não possui um dicionário, o dicionário de um idioma relacionado será utilizado. Por exemplo, se for necessário verificar uma palavra que foi escrita no idioma Francês Canadense, mas você não possui um dicionário Francês-Canadense, o Word utilizará um dicionário Francês.

c) Contar Palavras - conta o número de páginas, palavras, caracteres, parágrafos ou linhas do documento.

d) AutoResumo - resume automaticamente os pontos principais do documento ativo. Você pode utilizar o comando AutoResumo para criar um resumo executivo ou um sumário.

e) AutoCorreção - a AutoCorreção pode corrigir erros comuns como digitar ―exceto‖ no lugar de ―eceto‖. No menu Utilitários, escolha AutoCorreção e digite as grafias incorreta e correta da palavra. Para incluir uma variável de AutoCorreção durante as verificações ortográficas, basta escolher o botão ―AutoCorreção‖ da caixa de diálogo Verificar Ortografia. Essa opção é muito utilizada para fazer com que siglas sejam subs-tituídas automaticamente por um nome ou frase completos.

f) Controlar Alterações

• Realçar alterações - realça alterações no conteúdo das células de uma pasta de trabalho compartilhada, incluindo o conteúdo movido e colado e as linhas e colunas inseridas e excluídas.

• Aceitar ou rejeitar alterações - localiza e seleciona cada alteração controlada em um documento para que você possa revisar, aceitar ou rejeitar a alteração.

• Comparar documentos - compara um documento editado aberto com o documento original e marca qualquer diferença existente no documento editado.

g) Mesclar Documentos - mescla as alterações controladas do documento ativo no documento especifica-do, que o Word abrirá caso ainda não esteja aberto.

h) Proteger Documento - evita alterações no todo ou em parte de um documento ou formulário on-line, ex-ceto quando especificado. Você também pode atribuir uma senha para que outros usuários possam ano-tar um documento, marcar revisões ou preencher partes de um formulário on-line. Quando um documen-to estiver protegido, este comando mudará para Desproteger documento.

i) Mala Direta - produz cartas modelo, etiquetas de endereçamento, envelopes, catálogos e outros tipos de documentos.

j) Envelopes e Etiquetas - imprime um envelope, uma única etiqueta de endereçamento ou o mesmo nome e endereço em toda a folha de etiquetas de endereçamento, ou ainda uma lista completa de etiquetas.

k) Macro - permite executar, editar, excluir, gravar ações como macro ou gravar uma macro feita VBA (Vi-sual Basic Aplications).

l) Modelos e Suprimentos - anexa um modelo diferente ao documento ativo, carrega programas suplemen-tares ou atualiza os estilos de um documento. Além disso, carrega modelos adicionais como modelos globais para que você possa usar as suas definições de comando personalizadas, macros e entradas de AutoTexto.

m) Personalizar - personaliza as atribuições dos botões da barra de ferramentas, comandos de menu e teclas de atalho.

n) Opções - modifica as definições de programas do Microsoft Office como a aparência da tela, a impres-são, a edição, a ortografia e outras opções. Através dessa opção, podemos criar backup e fazer salva-mento automático.

Menu Tabela

a) Desenhar Tabela - insere uma tabela onde você arrastar no documento. Depois de arrastar para inserir a tabela, arraste dentro da tabela para adicionar células, colunas e linhas.

b) Inserir Tabela - insere uma tabela com a quantidade de linhas e colunas definidas.

Page 156: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 156

c) Inserir Células, Linhas ou Colunas - insere o número de células, linhas ou colunas que for selecionado.

d) Excluir Células, Linhas ou Colunas - exclui as células, linhas ou colunas selecionadas. Esta opção não exclui apenas seu conteúdo, e sim o item por inteiro. Se, por exemplo, for selecionada uma célula, e de-pois escolhido o comando excluir coluna, toda a coluna em que esta célula estiver contida será excluída.

e) Mesclar Células - combina o conteúdo das células adjacentes em uma única célula. No Word podemos mesclar células tanto na horizontal como na vertical.

f) Dividir Células - divide a célula horizontalmente ou verticalmente em múltiplas células.

g) Selecionar Linha - marca a linha onde o cursor se encontra.

h) Selecionar Coluna - marca a coluna onde o cursor se encontra.

i) Selecionar Tabela - marca a tabela inteira.

j) AutoFormatação da Tabela - aplica automaticamente formatos a urna tabela, inclusive hordas e sombrea-mentos predefinidos. Redimensiona automaticamente uma tabela para se ajustar ao conteúdo das células da tabela.

k) Distribuir Linhas Uniformemente - altera as linhas ou células selecionadas para igualar a altura das li-nhas.

l) Distribuir Colunas Uniformemente - altera as colunas ou células selecionadas para igualar a largura das colu-nas.

m) Tamanho da Célula - permite que você altere a altura de uma linha e a largura de uma coluna. Essa op-ção permite também centralizar uma tabela entre as margens direita e esquerda.

n) Títulos - se uma tabela se estender por mais de uma página, será possível repetir automaticamente os títulos de tabela em cada página.

o) Converter Texto em Tabela - transforma um texto em tabela.

p) Classificar - organiza as informações nas linhas, listas ou sequência de parágrafos selecionados em ordem alfabética, numérica ou pela data.

q) Fórmula - permite que você realize cálculos com dados da tabela.

r) Dividir Tabela - divide uma tabela em duas partes e insere uma marca de parágrafo (1) acima da linha que contém o ponto de inserção.

s) Mostrar Linhas de Grade - visualiza ou oculta as linhas de grade. Estas linhas não saíram na impressão, são apenas para auxiliar a localização na tabela.

MICROSOFT EXCEL

A planilha, também chamada planilha de cálculo, é o principal documento utilizado no Microsoft Excel pa-ra armazenar e manipular dados. A planilha é uma grade retangular de 256 colunas por 16.384 linhas. A interseção de uma coluna com uma linha é chamada célula, a unidade básica da planilha na qual é armaze-nado o dado. As colunas são identificadas da esquerda para a direita, começando com A até Z. Depois de Z, a identificação continua com AA até AZ, seguida de BA até BZ, e assim por diante, até a coluna lV, num total de 256. As linhas são numeradas de 1 até 16.384.

A planilha é preenchida com a inserção de texto, números e fórmulas nas células. O Microsoft Excel re-calcula automaticamente qualquer fórmula matemática contida na planilha sempre que os dados são inseri-dos ou alterados. .

É possível alterar a maneira pela qual as informações são exibidas na planilha mudando o tamanho, o estilo e a cor dos dados contidos nas células. Também é possível adicionar objetos gráficos para aprimorar a aparência da planilha.

O Microsoft Excel possibilita o vínculo de planilhas. Pode-se, por exemplo, vincular várias planilhas que calculem dados financeiros mensais a uma planilha que calcule dados trimestrais.

Quando as planilhas são vinculadas, as alterações executadas em uma delas produzem mudanças cor-respondentes nas planilhas dependentes.

Page 157: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 157

Conceitos Básicos da Planilha Microsoft Excel

Para acessar informações introdutórias sobre conceitos básicos de planilhas e recursos do Microsoft Ex-cel, pressione o botão do mouse sobre um dos títulos de tópicos sublinhados na tabela de informações do help (ícone "?"). Para voltar a este tópico depois de ter selecionado outro, basta pressionar o botão do mou-se sobre o botão " Voltar no topo da janela Ajuda até que o tópico reapareça.

Planilhas: são documentos primários para gravar, calcular e analisar dados.

Gráficos: permitem apresentações gráficas dos dados das planilhas.

Bancos de dados: são partes de uma planilha, utilizadas para organizar, gerenciar e recuperar informa-ções.

Os Atributos e Recursos do Excel

Ferramentas: Os "Botões" de uma barra de ferramentas possibilitam a execução das ações seleciona-das mais rápida e facilmente.

Barras de ferramentas: contém ferramentas que possibilitam um trabalho mais rápido e fácil

Objetos gráficos: formas e figuras gráficas que melhoram a aparência de uma planilha.

Macros: instruções elaboradas para automatizar tarefas repetitivas e criar funções e aplicações persona-lizadas.

Macros automáticas: as funções macros são tão perfeitamente integradas ao Microsoft Excel, que fun-cionam como se estivessem incorporadas ao aplicativo.

Importação e exportação: permitem "troca de dados" entre os documentos Microsoft Excel e os docu-mentos criados em outros aplicativos.

Vinculação e incorporação: intercâmbio dinâmico de dados entre os documentos Microsoft Excel e os documentos citados em outros aplicativos (vínculos). Inserção de dados como um objeto atualizável de ou-tro aplicativo (incorporação).

Modelos: documentos criados para serem utilizados como padrões ou formas básicas para outros do-cumento similares.

Usando preenchimento automático: permite criar uma série de valores de incremento ou repetitivos em uma planilha arrastando a alça de preenchimento da seleção da borda com o mouse

Arrastar e soltar: permite copiar, mover ou excluir conteúdos de células, notas e formatos em uma pla-nilha arrastando com o mouse.

EDITANDO UMA PLANILHA

1. Inserindo dados

Clique sobre a célula a ser preenchida e digite o conteúdo desejado. Para confirmar a entrada de dados pressione da tecla Enter ou movimente as setas de direção.

2 Alterando dados

Para modificar o conteúdo de uma célula, ative-a(selecionando com o mouse ou setas de direção) e pressione a tecla F2 ou clique duas vezes sobre a célula. Um ponto de inserção surgirá e a partir dele pode-rão ser feitas alterações. Ponto de Inserção

Você também pode fazer alterações, ativando a célula e clicando diretamente na barra de fórmulas.

3 Apagando o conteúdo de uma célula

Ative a célula a apagar e pressione a tecla Delete.

4 Substituindo o conteúdo

Ative a célula a editar e comece a digitar. O conteúdo da célula será apagado dando espaço para o novo conteúdo digitado.

5 Movendo-se pela planilha

Para se movimentar pela planilha você pode utilizar as setas de direção do teclado, as barras de rolagem e o mouse, além das teclas de atalho:

Ctrl + Home: Move o cursor até a célula Ai.

Page 158: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 158

Ctrl + End : Vai até a última célula utilizada na planilha.

Home: Move o cursor até a coluna A da linha onde se encontra.

PageUp: Tela anterior

PageDown: Próxima tela

Podemos também utilizar o menu Editar/Ir Para ou pressionar a tecla F5, que nos apresenta a seguinte caixa de diálogo:

SELECIONANDO CÉLULAS E INTERVALOS

Assim como no Word, toda vez que quisermos editar alguma célula ou intervalo de células, devemos se-lecionar estas células ou intervalos.

Para conhecer os modos de seleção, vamos selecionar o intervalo entre a célula A2 e 05 em uma plani-lha em branco.

Veja abaixo algumas maneiras para selecionar um conjunto de células:

clique sobre a célula A2 e, com o botão esquerdo do mouse pressionado, arraste o cursor até a célula C5, ou

Ative a célula A2 e com a tecla Shift pressionada, clique sobre a célula C5, ou

Ative a célula A2, mantenha a tecla Shift pressionada e com as setas de direção vá até C5.

As células selecionadas formam um intervalo de células que é representado pela primeira e última célu-las do intervalo, divididas por dois pontos:

A2:C5

Intervalo selecionado de A2 até C5

Perceba que a primeira célula da seleção fica branca.

Para selecionar totalmente uma linha clique sobre seu número. Este procedimento também poderá ser utilizado para a seleção de colunas inteiras.

Linha 4 selecionada

ELABORANDO FÓRMULAS

Fórmula ou função é um conjunto de instruções que damos ao programa para que execute um ou vários cálculos.

Page 159: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 159

A fórmula utilizada na planilha ―Gastos do Mês‖ para calcular o total de gastos envolvia apenas adição. Podemos ter fórmulas com subtração, multiplicação, divisão, porcentagem, comparações e outros cálculos.

A seguir apresentamos os sinais matemáticos através do teclado:

Operação Sinal Exemplo

Adição: + A1+A2

Subtração: - A1 - A2

Multiplicação: * A1*A2

Divisão: / A1/A2

Porcentagem: % A2*5% Cinco por cento de A2

Expotenciação: ^ A2^2 A2 elevado ao quadrado

Sinais para comparações:

Operação Sinal Exemplo Observação

Igual: = A2=A1

Diferente: <> A1<>A2

Maior: > A2>A1

Menor: < A1<A2

Maior ou Igual: >= A2>=A1

Menor ou Igual <= A1 <=A2

Os sinais de comparação são muito utilizados com a função ―SE‖, como veremos mais adiante.

FORMATAÇÃO

Toda vez que alteramos a apresentação de todo o documento ou parte dele, dizemos que estamos fa-zendo sua formatação(alterando a forma).

Também no Excel é possível fazer a formatação das células, intervalos de células ou toda a planilha a-través do menu Formatar ou através da Barra de Formatação.

Como você já deve ter percebido, as barras de ferramentas são modos mais simples de efetuar alguns comandos disponíveis no Menu.

Vamos conhecer o Menu Formatar e identificar os comandos que também estão disponíveis na Barra de Formatação.

Page 160: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 160

1 - FORMATANDO CÉLULAS

Guia Número

Geral: números sem formatação.

Número: formato para números negativos, número de casas decimais e separador de milhares.

Moeda: formato para números negativos, número de casas decimais e símbolo de moeda (R$)

Contábil: alinha vírgulas decimais em uma coluna, permite escolher o número de casas decimais e o símbolo de moeda (R$).

Data: exibe vários formatos de data e data/hora.

f) Hora: exibe vários formatos de hora.

g) Porcentagem: multiplicam o valor da célula por 100 e exibem o resultado com o sinal %. É possível definir o número de casas decimais.

h) Fração: nos permite visualizar vários formatos de fração.

i) Científico: exibe o número no padrão científico. É possível escolher o número de casas decimais.

j) Texto: exibe o valor da célula como um texto, mesmo que digitando um número.

l) Especial: existem as opções para CEP, CEP com três dígitos, número de telefone e CIC.

m) Personalizado: você cria um formato para seus números.

Na Barra de Formatação temos as opções:

Moeda

Porcentagem

Separador de Milhares

Aumentar casas decimais

Diminuir casas decimais

Guia Alinhamento

Horizontal: define o alinhamento do conteúdo das células no sentido horizontal

Vertical: define o alinhamento do conteúdo das células no sentido vertical.

Retorno automático de texto: quando acionado faz com que um conteúdo que não cabe horizontal-mente na célula seja dividido em duas ou mais linhas.

Page 161: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 161

Orientação: Escreve seu texto na vertical, horizontal, vertical à direita e vertical à esquerda.

Na Barra de Formatação temos as seguintes opções:

Texto alinhado à esquerda

Texto alinhado à direita

Texto centralizado

Texto centralizado em mais que uma coluna

GRÁFICOS

A criação de gráficos se torna extremamente simples com o Auxiliar Gráfico.

Primeiramente selecione quais dados você deseja exibir no gráfico:

Para selecionar intervalos não adjacentes, selecione o primeiro intervalo e mantenha-a tecla CTRL pres-sionada enquanto seleciona os demais.

Obs: Não é possível fazer um gráfico se você selecionar linhas ou colunas em branco.

Feita a seleção pressione o botão do Auxiliar Gráfico. Veja que o cursor muda de formato.

Escolha o local onde deseja que o gráfico seja inserido e desenhe um retângulo, apertando o botão es-querdo do mouse e arrastando.

Selecione o tipo de gráfico desejado e pressione o botão Continuar.

Selecione o formato desejado para o gráfico e continue.

Verifique se a sequência dos dados na planilha está na horizontal (Linhas) ou na vertical(colunas).

Selecione a coluna para ser rótulo do eixo x e a linha para legenda. Continue.

Escolha se quer ou não incluir legenda.

Digite um título para o gráfico, e se achar necessário para os eixos.

Pressione o botão Finalizar.

Seu gráfico está pronto.

MENU INSERIR

1 Inserindo linhas, colunas e células

Depois de elaborar uma planilha, você pode ter necessidade de fazer alterações, como a inserção de li-nhas, colunas ou células, entre as já preenchidas. Para isto dispomos de recursos que se encontram no menu Inserir.

Page 162: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 162

Inserir Linha

Ative uma célula e escolha o menu Inserir/Linha. Será inserida uma nova linha antes da que continha a célula ativa.

Inserir Coluna

Ative uma célula que esteja à direita da coluna onde deverá ser inserida a nova coluna. No menu Inserir, escolha a opção Coluna.

Inserir Célula

Para inserir uma célula, selecione o local onde esta célula deverá ser introduzida. Escolha o menu Inse-rir/Célula, que apresentará a janela a seguir:

Escolha se deseja que as demais células sejam movidas para a direita ou para baixo. Há também a opção de inserir toda uma linha ou coluna.

INSERINDO PLANILHA

Ao abrir uma pasta, são disponibilizadas 16 planilhas. Para adicionar planilhas devemos ir até o menu Inserir/Planilha.

Obs. Para remover uma planilha, deve-se selecioná-la e através do menu Editar escolher a opção Excluir Planilha.

Resumindo

Pasta: área de Trabalho formada por várias planilhas.

Planilha: área de trabalho formada pela intersecção de várias linhas e colunas.

Célula: Campo formado pela intersecção de uma coluna com uma linha, em que inserimos textos, núme-ros ou fórmulas.

Intervalo de células: conjunto formado por várias células.

Célula ativa: célula selecionada para a inserção ou edição de textos, números ou fórmulas.

EXCEL 5.0

Visualizar Parte de Uma Planilha no Excel

Quando queremos visualizar parte de uma planilha, devemos proceder da seguinte forma:

1) Selecione as células que se quer visualizar.

2) Depois vá em Arquivo -> Imprimir.

3) Escolha a opção "Seleção" e mande visualizar novamente clicando na opção a direita desta janela de impressão.

Conclusão: conseguimos visualizar somente o que está selecionado.

Impressão Múltipla

No Excel 5.0 é possível imprimir diversos arquivos de uma só vez, sem o trabalho de carregar e executar os comandos de impressão para cada arquivo. Adicione a opção Localizar arquivos, selecione todos os que você quer imprimir e ative a opção Imprimir do botão Comandos. Esta dica vale também para o Word 6.0. Em outras versões não foi testada mas deve funcionar, experimente!

Page 163: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 163

Listas Personalizadas

O Excel possui listas de meses e dias da semana que são exibidas sempre que se utiliza o autopreen-chimento. Além delas você pode criar as suas próprias listas. Para isso digite a lista nas células do Excel. Selecione estas célulase ative o menu Utilitários, escolha o item Opção e a guia Listas, pressione o botão Importar e OK. Agora se você digitar um item daquela lista em uma célula e acionar o autopreenchimento, os outros itens da lista serão exibidos.

Para aumentar mais as letras além do permitido coloque manualmente o número de fonte que desejar no espaço em branco da caixa e terá a letra... Só vale para true type.

Note que o maior tamanho estipulado pelo quadro de diálogo é de 72, mas se desejar pode alterar na caixa de tamanho para até 127!

Para imprimir de uma só vez todos os documentos de vários arquivos de texto ou outros, basta acionar o menu arquivo/localizar, na tela localizar selecione os arquivos a imprimir clicando nos nomes enquanto se-gura a tecla control pressionada. Em seguida selecione imprimir...

Para adicionar novas colunas e linhas em tabelas do Excel basta selecionar linhas e colunas na quanti-dade desejada a ser acrescentada e clicar o botão inserir tabela na barra de ferramentas.

Para selecionar uma tabela inteira pressione alt e dê dois cliques sobre a tabela a ser selecionada no Excel.

Para reposicionar botões ou excluí-los da barra de ferramentas experimente pressionar alt da esquerda e arrastá-los com o mouse para o novo lugar ou para fora se quiser excluir.

Vá para qualquer página de seu documento via F5 ou Ctrl + Y

Deixe a letra sempre no tamanho que você mais usa, clique em Formatar e depois em Fonte, selecione o tamanho da letra desejada e depois clique em padrão.Abrirá uma tela dizendo que todos os documentos baseados no formato normal serão alterados, clique em sim e pronto!

APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA

Mas o que vem a ser multimídia?

O termo nasce da junção de duas palavras:“multi” que significa vários, diversos, e “mídia”, que vem do latim ―media‖, e significa meios, formas, maneiras. Os americanos atribuíram significado moderno ao termo, graças ao seu maciço poder de cultura, comércio e finanças sobre o mundo, difundidos pelas agências de propaganda comerciais. Daí nasceu a expressão: meios de comunicação de massa (mass media). O uso do termo multimídia nos meios de comunicação corresponde ao uso de meios de expressão de tipos diversos em obras de teatro, vídeo, música, performances etc. Em informática significa a técnica para apresentação de informações que utiliza, simultaneamente, diversos meios de comunicação, mesclando texto, som, ima-gens fixas e animadas.

Sem os recursos de multimídia no computador não poderíamos apreciar os cartões virtuais animados, as enciclopédias multimídia, as notícias veiculadas a partir de vídeos, os programas de rádio, os jogos e uma infinidade de atrações que o mundo da informática e Internet nos oferece.

Com os recursos de multimídia, uma mesma informação pode ser transmitida de várias maneiras, utili-zando diferentes recursos, na maioria das vezes conjugados, proporcionando-nos uma experiência enrique-cedora.

Quando usamos um computador os sentidos da visão e da audição estão sempre em ação. Vejamos: to-da vez que um usuário liga seu microcomputador com sistema operacional Windows, placa de som e aplica-tivos devidamente instalados, é possível ouvir uma melodia característica, com variações para as diferentes versões do Windows ou de pacotes especiais de temas que tenham sido instalados. Esse recurso multimí-dia é uma mensagem do programa, informando que ele está funcionando corretamente.

A música de abertura e a exposição na tela do carregamento da área de trabalho significam que o micro está pronto para funcionar. Da mesma forma, operam os ruídos: um alerta soado quando um programa está tentando se instalar, um sinal sonoro associado a um questionamento quando vamos apagar um arquivo, um aviso de erro etc. e alguns símbolos com pontos de exclamação dentro de um triângulo amarelo, por exemplo, representam situações em que devemos ficar atentos.

Portanto, a mídia sonora no micro serve para que o sistema operacional e seus programas interajam com os usuários. Além disso, ela tem outras utilidades: permite que ouçamos música, enquanto lemos tex-

Page 164: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 164

tos ou assistimos vídeos; que possamos ouvir trechos de discursos e pronunciamentos de políticos atuais ou do passado; que falemos e ouçamos nossos contatos pela rede e uma infinidade de outras situações.

A evolução tecnológica dos equipamentos e aplicativos de informática tem nos proporcionado perfeitas audições e gravações digitais de nossa voz e outros sons.

Os diferentes sons que ouvimos nas mídias eletrônicas são gravados digitalmente a partir de padrões sonoros. No mundo digital, três padrões com finalidades distintas se impuseram: wav, midi e mp3.

O padrão wav apresenta vantagens e desvantagens. A principal vantagem é que ele é o formato de som padrão do Windows, o sistema operacional mais utilizado nos computadores do mundo. Dessa forma, na maioria dos computadores é possível ouvir arquivos wav, sem necessidade de se instalar nenhum programa adicional. A qualidade sonora desse padrão também é muito boa. Sua desvantagem é o tamanho dos ar-quivos. Cada minuto de som, convertido para formato wav, que simule qualidade de CD, usa aproximada-mente 10 Mb de área armazenada.

O padrão midi surgiu com a possibilidade de se utilizar o computador para atividades musicais instru-mentais. O computador passou a ser usado como ferramenta de armazenamento de melodias. Definiu-se um padrão de comunicação entre o computador e os diversos instrumentos (principalmente teclados e ór-gãos eletrônicos), que recebeu o nome de ―interface midi”, que depois passou a ser armazenado diretamen-te em disco.

Esse padrão também apresenta vantagens e desvantagens. Sua principal vantagem junto aos demais é o tamanho dos arquivos. Um arquivo midi pode ter apenas alguns Kbs e conter toda uma peça de Chopin ao piano. A principal desvantagem é a vinculação da qualidade do áudio ao equipamento que o reproduz.

Ultimamente, a estrela da mídia sonora em computadores é o padrão mp3. Este padrão corresponde à terceira geração dos algoritmos Mpeg, especializados em som, que permite ter sons digitalizados quase tão bons quanto podem ser os do padrão wav e, ainda assim, serem até 90% menores. Dessa forma, um minu-to de som no padrão wav que, como você já sabe, ocuparia cerca de 10 MB, no padrão mp3 ocuparia ape-nas 1 MB sem perdas significativas de qualidade sonora.

O padrão mp3, assim como o jpeg utilizado para gravações de imagens digitalizadas: Uso da impressora e tratamento de imagens), trabalha com significância das perdas de qualidade sonora (ou gráfica no caso das imagens). Isso significa que você pode perder o mínimo possível ou ir aumentando a perda até um ponto que se considere aceitável em termos de qualidade e de tamanho de arquivo.

O vídeo, entre todas as mídias possíveis de ser rodadas no computador, é, provavelmente, o que mais chama a atenção dos usuários, pois lida ao mesmo tempo com informações sonoras, visuais e às vezes textuais. Em compensação, é a mídia mais demorada para ser carregada e visualizada. Existem diferentes formatos de vídeos na web. Entre os padrões mais comuns estão o avi, mov e mpeg.

O avi (Audio Video Interleave) é um formato padrão do Windows, que intercala, como seu nome sugere, trechos de áudio juntamente com quadros de vídeo no inflacionado formato bmp para gráficos. Devido à extensão do seu tamanho e outros problemas como o sincronismo de qualidade duvidosa entre áudio e vídeo, o AVI é um dos formatos de vídeo menos populares na web. Já o formato mpeg (Moving Pictures Expert Group) é bem mais compacto e não apresenta os problemas de sincronismo comumente observados no seu concorrente avi. O formato mpeg pode apresentar vídeos de alta qualidade com uma taxa de apre-sentação de até 30 quadros por segundo, o mesmo dos televisores.

O formato mov, mais conhecido como QuickTime, foi criado pela Apple e permite a produção de vídeos de boa qualidade, porém com taxas de compressão não tão altas como o formato mpeg. Enquanto o mpeg chega a taxas de 200:1, o formato QuickTime chega à taxa média de 50:1. Para mostrar vídeos em Quick-Time, em computadores com Windows, é necessário fazer o download do QuickTime for Windows. O Win-dows Media Player e o Real Áudio são bastante utilizados na rede. Tanto um como o outro tocam e rodam a maioria dos formatos mais comuns de som e imagem digitais como wav, mp3 e midi e os vídeos mpeg e avi. Ambos os players suportam arquivos transmitidos no modo streaming gerados para rodar neles.

CONCEITOS DOS PRINCIPAIS SISTEMAS COMERCIAIS E OUTROS.

SISTEMA OPERACIONAL WINDOWS XP

WINDOWS

A versão mais recente do Windows é o Windows XP, que é um verdadeiro sistema operacional, ou seja,

Page 165: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 165

um conjunto de instruções que controla as funções básicas do computador. O Windows é a substituição completa do sistema operacional MS-DOS e do Windows 3.1.

A aparência e apresentação do Windows foram aperfeiçoadas para que seu trabalho seja feito com mais facilidade e maior rapidez.

Foram introduzidos na aparência e na apresentação, o botão "Iniciar" e a barra de tarefas, as opções Meu Computador, Windows Explorar, Ambiente de Rede, Nomes extensos de arquivos, A área de trabalho, Propriedades, Pastas Menus de atalho, Botões "Fechar", "Minimizar" e "Maximizar" O Que É Isto?

Com a nova versão o Windows-, finalmente, passa a ser o responsável por todos os recursos do siste-ma, incluindo a memória, o espaço em disco e periféricos, como impressoras, modem e monitor. Isso signi-fica que, a partir de seu lançamento, os chamados aplicativos, como as planilhas eletrônicas, passam a utilizar todos os recursos do sistema, conforme a necessidade do usuário.

Na prática, isso se reflete em maior rapidez na hora de carregar qualquer programa mais robusto. O no-vo sistema operacional é multitarefa, ou seja, o Windows é possível abrir dois ou mais programas e usá-los ao mesmo tempo.

TELA DE ENTRADA DO WINDOWS

Área de trabalho do Windows

É fácil usar o Windows XP. Primeiro, você verá uma área grande na tela, chamada área de trabalho, e uma área menor, localizada na parte inferior da tela, chamada barra de tarefas. Tudo que é possível fazer no computador aparece dentro de quadros chamados janelas. Você pode abrir quantas janelas desejar ao mesmo tempo bem como redimensioná-las, movê-las ou empilhá-las novamente em qualquer ordem

Ícones

As pequenas figuras na área de trabalho chamam-se ícones. Imagine-os como entradas de acesso a ar-quivos e programas armazenados no computador. Coloque o mouse sobre um ícone. Um texto identificando o nome ou o conteúdo é exibido. Para abrir o arquivo ou o programa, clique duas vezes no ícone.

Na primeira vez que iniciar o Windows XP, você verá apenas um ícone — a Lixeira — para a qual é pos-sível enviar arquivos que deseja excluir do computador.

Os ícones de atalho são identificados pela seta pequena no canto inferior esquerdo da imagem. Eles permitem que você acesse:

Programas

Arquivos

Pastas

Unidades de disco

Páginas da Web

Impressoras

Outros computadores

Page 166: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 166

Os ícones de atalho oferecem links para os programas ou arquivos que eles representam. Você pode a-dicioná-los e excluí-los sem afetar os programas ou arquivos atuais.

Barra de tarefas

Sempre que você abre uma janela, um botão correspondente a ela é exibido na barra de tarefas. O bo-tão desaparece quando a janela é fechada.

A barra de tarefas também possui o menu Iniciar e a área de notificação, onde você verá o relógio. Ou-tros ícones na área de notificação podem ser exibidos temporariamente, mostrando o status das atividades em andamento. Por exemplo, o ícone da impressora é exibido quando um arquivo é enviado para a impres-sora e desaparece quando a impressão termina. Você também verá um lembrete na área de notificação quando novas atualizações do Windows estiverem disponíveis para download no site da Microsoft.

O Windows XP mantém a barra de tarefas organizada consolidando os botões quando há muitos acumu-lados. Por exemplo, os botões que representam emails individuais são agrupados automaticamente em um único botão de email. Clicar no botão permite que você selecione uma determinada mensagem de email em um menu conveniente.

Menu Iniciar

O menu Iniciar é exibido automaticamente ao executar o Windows XP pela primeira vez. Você pode vol-tar a esse menu a qualquer momento clicando no botão Iniciar na barra de tarefas.

O menu Iniciar contém tudo o que você precisa para começar a usar o Windows. Nesse menu, você po-de:

Iniciar programas.

Abrir arquivos.

Personalizar o sistema com o Painel de controle.

Obter ajuda clicando em Ajuda e suporte.

Procurar por itens no computador ou na Internet clicando em Localizar.

E muito mais!

Alguns comandos do menu Iniciar têm uma seta para a direita, significando que há opções adicionais disponíveis em um menu secundário. Coloque o ponteiro sobre um item com uma seta e outro menu será exibido.

O lado esquerdo do menu Iniciar é atualizado com os links dos programas usados com mais frequência. Na parte superior esquerda são fixados os itens — atalhos para objetos como o navegador da Internet e o

Page 167: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 167

programa de email.

ARQUIVOS E PASTAS

Cada parte do trabalho, ou arquivo, pode ser armazenada em uma pasta.

O Windows XP facilita o armazenamento de arquivos nos lugares que fazem mais sentido. Coloque os arquivos de texto, imagem e música nas pastas Meus documentos, Minhas imagens e Minhas músicas. Essas pastas são encontradas com facilidade no lado direito do menu Iniciar e oferecem links convenientes para as tarefas realizadas com mais frequência.

Janelas

As janelas, quadros na área de trabalho, exibem o conteúdo dos arquivos e programas. É fácil trabalhar com janelas tendo noção de alguns dos seus conceitos.

O nome de cada janela é exibido na parte superior, em uma barra de título.

Mova uma janela arrastando-a. Clique na barra de título e, enquanto pressiona o botão do mouse, mova o seu ponteiro pela tela do computador.

Reduza uma janela clicando no botão Minimizar, localizado à direita da barra de título. Esse procedimen-to reduz a janela a um botão na barra de tarefas.

Maximize a janela clicando no botão Maximizar, localizado à direita do botão Minimizar. Esse procedi-mento amplia a janela até ocupar toda a área de trabalho. Clique no botão novamente para restaurar a jane-la ao seu tamanho original.

Em uma janela, percorra os menus para ver os diferentes tipos de comandos e ferramentas que você pode usar. Ao localizar o comando desejado, clique nele.

Se for necessário fornecer alguma informação ao programa antes de concluir um comando, uma caixa de diálogo será exibida. Para inserir as informações, convém:

Clicar e digitar em uma caixa de texto.

Selecionar uma opção em uma lista clicando no botão de seta para mostrá-la e, em seguida, clicando no item desejado.

Escolher uma única opção clicando em um botão de opção.

Marcar a caixa de seleção ao lado de uma ou mais opções que você deseja.

Se o conteúdo do arquivo não couber na janela, arraste a barra de rolagem ou clique nos botões de rola-gem ao lado e/ou na parte inferior da janela para mover o conteúdo para cima, para baixo ou para os lados.

Para alterar o tamanho da janela, clique na borda da janela e arraste-a até o tamanho desejado.

JANELAS E ARQUIVOS

1. Criando Pastas

Já existem várias subdivisões em seu disco rígido, como você pode observar ao abrir a janela que mos-tra o conteúdo do disco rígido.

Cada pasta corresponde a um programa ou grupo de programas. Iremos criar agora pastas para arma-zenar os arquivos que criamos(textos, desenhos, planilhas, apresentações, etc.). Siga as instruções a se-guir:

1. Dê dois cliques sobre o ícone Meu Computador, que está na Área de Trabalho. Será aberta uma ja-nela.

2. Dê um duplo clique sobre o ícone que representa o disco rígido. Será aberta a janela que mostra o conteúdo do disco rígido.

3. Na janela que se abriu clique sobre o menu Arquivo. Escolha a opção Novo, clicando sobre ela. Veja que se abre um novo menu.

4. Neste menu escolha a opção Pasta. Surgiu um ícone com o nome ―nova pasta‖. É preciso atribuir um nome a este ícone. Para isto digite:

“Trabalhos Escolares”.

1. Crie uma nova pasta chamada ―Arquivos pessoais‖,

Page 168: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 168

utilizando o mesmo método.

CRIAMOS A PASTA ‗TRABALHOS ESCOLARES‖. VAMOS SUDIVIDIR ESTA PASTA EM TRÊS SUBPAS-TAS: GEOGRAFIA, HISTÓRIA E QUÍMICA.

Quando queremos criar uma subdivisão para alguma pasta, precisamos abri-Ia. Para isso dê um duplo clique na pasta ‗Trabalhos Escolares‖. Surge uma janela com o título: C:\TrabalhOS Escolares. O título nos indica qual o nome da pasta e onde ela está (C:).

Siga os passos a seguir para criar as subpastas dentro de “Trabalhos Escolares”.

1. Clique sobre o menu Arquivo.

2. Escolha a opção Novo.

3. No menu que se abre, clique sobre Pasta.

4. Digite ―Geografia‖ como nome para a nova pasta.

5. Crie as pastas ―História‖ e ―Química‖, utilizando o mesmo processo.

6. Faça um mapa no Paint.

7. Mande salvá-lo (Clique sobre o menu Arquivo e escolha a opção Salva,).

8. Iremos salvá-lo na pasta Geografia. No campo Salvar em escolha a unidade que contém a pasta Ge-ografia (disco rígido, disco flexível, etc.), clicando sobre o ícone que representa o disco rígido. Surgirá na janela as pastas que o disco rígido possui.

9. Com a barra de rolagem movimente-se até localizar a pasta ―Trabalhos Escolares‖. Dê dois cliques para abri-la. É exibido o conteúdo desta pasta.

10. Escolha a pasta Geografia e dê um duplo clique sobre ela.

11. No campo Nome do Arquivo digite: ―Mapa‖.

12. Pressione o botão SALVAR.

2. Apagando

Para apagar um arquivo ou uma pasta, selecione-a, clicando sobre ela e pressione a tecla DELETE. Surgirá uma mensagem, confirmando a exclusão.

Vamos praticar

1. Vamos apagar o arquivo ―Mapa‖. Dê um duplo clique no ícone Meu Computador na Área de trabalho.

2. Escolha a unidade de disco que contém o arquivo, clicando sobre o ícone que representa o disco rí-gido.

3. Localize e dê um duplo clique na pasta ―Trabalhos Escolares‖.

4. Dentro da pasta ―Trabalhos Escolares‖, dê dois cliques na pasta ―Geografia‖.

5. Clique sobre o arquivo Mapa.

6. Pressione a tecla Delete.

7. Confirme a exclusão pressionando o botão SIM da mensagem que surge na tela.

Vamos apagar a pasta “Geografia”:

1. Abra o Meu Computador e localize a pasta ‗Trabalhos Escolares‖, que está no disco rígido.

2. Abra a pasta ‗Trabalhos Escolares‖.

3. Clique sobre a pasta ―Geografia‖ e pressione a tecla DELETE.

4. Responda afirmativamente à pergunta que surge na tela.

3. Movendo Arquivos e Pastas

Page 169: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 169

Vamos mover o arquivo ―Poema‖ para a pasta ―História‖.

1. ABRA A PASTA LITERATURA, QUE ESTÁ DENTRO DA PASTA ―TRABALHOS ESCOLARES‖, QUE SE ENCONTRA NO DISCO RÍGIDO.

2. Selecione o arquivo ―Poema‖, clicando sobre ele.

3. Clique no menu Editar e escolha a opção Recortar.

Até o passo 3 você está retirando o arquivo da pasta ―Literatura‖. Nos próximos passos iremos colocá-lo na pasta ―História‖.

1. ABRA A PASTA ―HISTÓRIA‖, QUE É UMA SUBPASTA DE ―TRABALHOS ESCOLARES‖ E SE EN-CONTRA NO DISCO RÍGIDO.

2. Clique no menu Editar e escolha a opção Colar.

O arquivo que estava na pasta ―Literatura‖ foi transferido para a pasta ―História‖.

Para mover uma pasta o processo é o mesmo. Vamos mover a pasta Geografia para fora da pasta ‗Tra-balhos Escolares‖, ou seja, fazer com que ela deixe de ser uma subpasta de ‗Trabalhos Escolares‖ para ser uma pasta do disco rígido.

1. ABRA A PASTA ―TRABALHOS ESCOLARES‖.

2. Selecione a pasta Geografia.

3. Clique sobre o menu Editar e escolha a opção Recortar.

4. Abra a janela do disco rígido.

5. Clique sobre o menu Editar e escolha a opção Colar.

6. Mova a pasta ―Geografia‖ do disco rígido para a pasta ‗Trabalhos Escolares‖.

4. Copiando Arquivos e Pastas

O processo de copiar um arquivo ou pasta é muito semelhante ao de mover.

Vamos copiar o arquivo ―Poema‖ que está na pasta ―Literatura‖, para a pasta ―Geografia‖.

1. ABRA A PASTA ―LITERATURA‖.

2. Clique sobre o arquivo ―Poema‖.

3. Clique no menu Editar e escolha a opção Copiar.

4. Abra a pasta ―Geografia‖, clique sobre o menu Editar e escolha a opção Colar.

5. Renomeando

Selecione o arquivo ou pasta desejado e escolha a opção Renomear que está dentro do menu Arquivo.

Painel de controle

É fácil personalizar as configurações do computador com o Painel de controle do Windows XP. Para a-bri-lo, clique em Painel de controle no menu Iniciar. Nele você pode:

Alterar a aparência e o funcionamento do Windows XP.

Adicionar e remover programas ou dispositivos de hardware.

Configurar as conexões de rede e as contas de usuário.

E muito mais!

Finalizando a sessão

Para interromper a sessão do Windows e deixar que outra pessoa use o computador, vá para o menu I-niciar, clique em Fazer logoff e, em seguida, clique em Alternar usuário. O Windows XP estará pronto para dar as boas-vindas a um novo usuário.

Quando o outro usuário finalizar, vá para o menu Iniciar e clique em Desligar o computador. No próximo logon, a tela de boas-vindas será exibida imediatamente. Basta clicar no seu nome, digitar a sua senha, caso tenha uma, e você retornará à área de trabalho do Windows.

USO DA AJUDA DO WINDOWS

Page 170: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 170

A MELHOR AJUDA PARA TODAS AS TAREFAS !!!

Descubra tudo o que deseja saber sobre o Windows XP e o seu computador. O Centro de ajuda e supor-te totalmente novo do Windows XP é a sua loja de conveniência para:

Obter instruções "Como..." fáceis de entender.

Ler artigos do início ao fim.

Obter conselho para solução de problemas.

Adquirir atualizações de produtos gratuitas.

E tem mais!

Vá direto para comunidades de Internet e troque perguntas e respostas com outros usuários do Windows XP.

Caso necessário, um profissional de suporte — ou um amigo experiente — poderá exibir a sua tela e re-solver um problema para você!

Os assistentes especiais fornecem instruções passo a passo para facilitar a conexão de novos dispositi-vos e a execução de novos softwares.

Excluiu um arquivo importante? Fez download de um programa que achou que não tivesse? Use o re-curso Restauração do sistema no Windows XP para retroceder e restaurar o sistema ao seu estado anterior.

Execução de programas

Clique no botão "Iniciar"; em seguida, aponte para Programas.

Se o programa desejado não estiver no menu, aponte para a pasta que contém o programa.

Clique no nome programa.

Dicas:

Depois que você inicia um programa, é exibido um botão na barra de tarefas. Para alternar de um pro-grama em execução para outro, clique em seu botão na barra de tarefas.

Se o programa que você quer iniciar não aparecer no menu Programas ou em um de seus submenus, aponte para Localizar no menu Iniciar; em seguida, clique em Arquivos ou Pastas. Use a caixa de diálogo Localizar para encontrar o arquivo do programa.

Para alternar entre programas em execução: Clique com o mouse no botão do programa na barra de ta-refas.

Para instalar um programa a partir de um disco flexível ou CD-ROM

Clique aqui para abrir a caixa de diálogo Adicionar ou Remover Programas.

Siga as instruções exibidas na tela.

Para remover um programa de seu computador

Clique para abrir a caixa de diálogo Adicionar ou Remover Programas.

Siga as instruções exibidas na tela.

Para copiar um arquivo para um disquete

Coloque um disquete na unidade de disquete.

Em Meu Computador ou no Windows Explorer, clique no arquivo que deseja copiar.

No menu Arquivo, aponte para Enviar Para e, em seguida, clique na unidade de disco para a qual quer copiar o arquivo.

Para criar uma nova pasta

Em Meu Computador ou no Windows Explorer, abra a pasta na qual quer criar uma nova pasta.

No menu Arquivo, aponte para Novo e, em seguida, clique em Pasta. A nova pasta aparece com um nome temporário.

Digite um nome para a nova pasta; em seguida, pressione ENTER.

Page 171: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 171

Para mudar o nome de um arquivo ou pasta

Em Meu Computador ou no Windows Explorer, clique no arquivo ou pasta que deseja renomear. Não é necessário abri-los.

No menu Arquivo, clique em Renomear.

Digite o novo nome e, em seguida, pressione ENTER.

Dica:

Um nome de arquivo pode conter até 255 caracteres, inclusive espaços. Porém, não pode conter ne-nhum dos seguintes caracteres: \ ? : * ? " < > [

COMO IMPRIMIR NO WINDOWS

Para configurar uma nova impressora

Clique aqui para iniciar a instalação da impressora.

Siga as instruções apresentadas na tela. Se quiser imprimir uma página de teste, certifique-se primeiro de que sua impressora esteja ligada e pronta para imprimir.

Dica:

Se você quiser usar uma impressora de rede compartilhada, poderá configurá-la rapidamente procuran-do-a em Ambiente de Rede, clicando no ícone da impressora e, em seguida, clicando em Instalar no menu Arquivo.

PARA IMPRIMIR UM DOCUMENTO

Se o documento estiver aberto, clique no menu Arquivo e em Imprimir.

Se o documento não estiver aberto, arraste-o de Meu Computador ou do Windows Explorer para a im-pressora na pasta Impressoras.

Dicas:

Enquanto um documento estiver sendo impresso, o ícone da impressora aparecerá ao lado do relógio, na barra de tarefas. Quando esse ícone desaparecer, a impressão do documento estará concluída.

Para fácil acesso à impressora, você pode criar um atalho para ela na área de trabalho.

Para exibir documentos que estão aguardando para serem impressos:

Clique no botão "Iniciar", aponte para Configurações e clique em Impressoras.

Clique duas vezes no ícone da impressora a ser visualizada. Aparecerá a fila de impressão com todos os trabalhos de impressão listados.

Dica:

Na janela da impressora, você poderá encontrar informações tais como: status de trabalhos de impres-são e proprietários de documentos. Se você quiser cancelar ou interromper a impressão de algum dos do-cumentos que você tenha enviado, clique no documento e, em seguida, use os comandos no menu Docu-mento.

Para alterar as configurações da impressora

Clique aqui para abrir a pasta Impressoras.

Clique no ícone da impressora que você estiver usando

No menu Arquivo, clique em Propriedades.

As configurações que você poderá alterar dependerão do tipo de sua impressora. Clique em guias dife-rentes para ver todas as opções que você poderá definir.

Dicas:

Para obter ajuda sobre um item, clique em no topo da caixa de diálogo e, em seguida, clique no item.

Ao alterar as propriedades da impressora, estas ficarão alteradas para todos os documentos que forem impressos nessa impressora. Para alterar essas configurações para um único documento, use o comando Configurar Página ou Configurar Impressão no menu Arquivo de seu programa.

Page 172: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 172

Para usar uma impressora compartilhada da rede

Em Ambiente de Rede, localize o computador em que está a impressora que você quer usar e clique duas vezes neste. (Para ver os computadores que têm impressoras compartilhadas conectadas, clique no menu Exibir, clique em Detalhes e procure nomes de impressoras ou descrições na coluna Comentário da janela do Ambiente de Rede).

Clique duas vezes no ícone de impressora na janela que aparece.

Para configurar a impressora, siga as instruções exibidas na tela.

Dica:

Depois de ter configurado uma impressora de rede, você pode usá-la como se esta estivesse conectada ao computador. Para obter os tópicos relacionados, consulte "imprimindo" no índice da Ajuda.

Para compartilhar sua impressora com outras pessoas

Clique aqui para abrir a pasta Impressoras.

Clique no ícone da impressora que você quer compartilhar.

No menu Arquivo, clique em Propriedades.

Clique na guia Compartilhamento, depois, clique em "Compartilhado como". Se a guia Compartilhamento não estiver visível, você deverá ativar os serviços de compartilhamento de arquivos e impressoras. Para maiores informações, clique em "Tópicos relacionados", abaixo.

Dicas:

Para obter Ajuda sobre um item clique em no topo da caixa de diálogo, depois, clique no item.

Você só pode compartilhar uma impressora que esteja conectada a seu computador.

Para informações sobre limitação de acesso à impressora que você compartilhou, clique em "Tópicos re-lacionados", abaixo.

USO DE REDES WINDOWS

Redes: poderosas e práticas

Você tem mais de um computador em casa ou no escritório? Conectá-los a uma rede aumenta a capaci-dade de todos os computadores no sistema.

Trabalhe em equipe criando relatórios e planilhas em projetos grandes.

Libere espaço em computadores menores, centralizando arquivos grandes, como de fotos e músicas, em um computador que seja compartilhado por todos os usuários ao mesmo tempo.

Realize jogos com vários participantes em um nível totalmente novo, com cada jogador em um computa-dor separado!

Economize dinheiro compartilhando hardware. Os computadores em rede podem compartilhar impresso-ras, scanners, faxes e até a conexão com a Internet. Os membros da família podem surfar na Web ao mes-mo tempo, de computadores diferentes, todos no mesmo telefone ou de outra linha telefônica!

DEIXE O ASSISTENTE REALIZAR O TRABALHO

Você não precisa ser um especialista. Um assistente o orienta durante todo o processo de configuração da rede em casa ou em uma pequena empresa.

Basta responder algumas perguntas sobre os computadores que você deseja conectar, e o assistente se encarrega do resto.

Quando a rede estiver ativa e funcionando, o Windows XP continua trabalhando, rastreando as altera-ções e fazendo os ajustes automaticamente, para que você obtenha sempre o melhor desempenho com o menor esforço.

PROTEÇÃO DE DADOS INTERNA E EXTERNA

O Windows XP possui novos recursos poderosos criados para manter sua rede de computadores funcio-nando em qualquer situação. O software de proteção sofisticada protege o sistema operacional dos compu-tadores e estabelece uma barreira protetora, ou firewall, que mantém toda a rede imune a ataques de hac-kers e vírus externos que se espalham pela Internet.

Page 173: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 173

TIPOS DE REDES

O conceito de rede de micros, mais que os próprios micros, é muito recente. No entanto, está começan-do a crescer e já existem no mercado nacional vários sistemas para configurar redes de micros. Existem dois tipos básicos principais, saber:

1. Redes estruturadas em torno de um equipamento especial cuja função é controlar o funcionamento da rede. Esse tipo de rede tem, uma arquitetura em estrela, ou seja, um controlador central com ramais e em cada ramal um microcomputador, um equipamento ou periférico qualquer.

2. A outra forma mais comum de estruturação da rede é quando se tem os equipamentos conectados a um cabo único, também chamada de arquitetura de barramento - bus, ou seja, os micros com as expansões são simplesmente ligados em série por um meio de transmissão. Não existirá um controlador, mais sim vários equipamentos ligados individualmente aos micros e nos equipamentos da rede. Em geral, trata-se de uma placa de expansão que será ligada a outra idêntica no outro micro, e assim por diante.

No primeiro caso básico, o hardware central é quem controla; no segundo caso, são partes em cada mi-cro. Em ambas configurações não há limitação da rede ser local, pois a ligação entre um micro pode ser feita remotamente através de modems.

Uma outra classificação de rede pode ser feita nos seguintes tipos:

LAN- Rede local ou Local Area Network é a ligação de microcomputadores e outros tipos de computado-res dentro de uma área geográfica limitada.

WAN- Rede remota ou Wide Area Network, é a rede de computadores que utiliza meios de teleproces-samento de alta velocidade ou satélites para interligar computadores geograficamente separados por mais que os 2 a 4 Km cobertos pelas redes locais.

A solução por redes pode apresentar uma série de aspectos, positivos, como:

- comunicação e intercâmbio de informações entre usuários;

- compartilhamento de recursos em geral;

- racionalização no uso de periféricos;

- acesso rápido a informações compartilhadas;

- comunicação interna e troca de mensagem entre processos;

- flexibilidade lógica e física de expansão;

- custo / desempenho baixo para soluções que exijam muitos recursos;

- interação entre os diversos usuários e departamentos da empresa;

- redução ou eliminação de redundâncias no armazenamento;

- controle da utilização e proteção no nosso acesso de arquivos.

Da mesma forma que surgiu o conceito de rede de compartilhamento nos computadores de grande por-te, as redes de micros surgiram da necessidade que os usuários de microcomputadores apresentavam de intercâmbio de informações e em etapas mais elaboradas, de racionalização no uso dos recursos de trata-mento de informações da empresa - unificação de informações, eliminação de duplicação de dados etc.

Quanto ao objetivo principal para o qual a rede se destina, podemos destacar os descritos a seguir, ape-sar de na prática se desejar uma combinação desses objetivos.

Redes de compartilhamento de recursos são aqueles onde o principal objetivo é o uso comum de equi-pamentos periféricos, geralmente, muito caros e que permitem sua utilização por mais de um micro, sem prejudicar a eficiência do sistema como um todo. Por exemplo, uma impressora poderá ser usada por vários micros que não tenham função exclusiva de emissão de relatórios (sistemas de apoio a decisão, tipicamente cujo relatórios são eventuais e rápidos). Uma unidade de disco rígido poderá servir de meio de armazena-mento auxiliar para vários micros, desde que os aplicativos desses micros não utilizem de forma intensiva leitura e gravação de informações.

Redes de comunicações são formas de interligação entre sistemas de computação que permitem a troca de informações entre eles, tanto em tempo real (on-line) como para troca de mensagens por meio de um disco comum. Esta Função é também chamada de correio eletrônico e, dependendo do software utilizado para controle do fluxo das mensagem, permite alcançar grandes melhorias de eficiência nas tarefas normais de escritório como no envio de memorandos, boletins informativos, agenda eletrônica, marcação de reuni-

Page 174: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 174

ões etc.

Outro grupo é formado pelas redes remotas, que interligam microcomputadores não próximos uns dos outros. Este tipo de rede é muito aconselhado a atividades distribuídas geograficamente, que necessitam de coordenação centralizada ou troca de informações gerenciais. Normalmente, a interligação é feita por meio de linhas telefônicas.

Ao contrário dos equipamentos de grande porte, os micros permitem o processamento local das informa-ções e podem trabalhar independentemente dos demais componentes da rede. Pode-se visualizar, numa empresa, vários micros em vários departamentos, cuidando do processamento local das informações. Ten-do as informações trabalhadas em cada local, o gerenciamento global da empresa necessitaria recolher informações dos vários departamentos para então proceder às análises e controles gerais da empresa.

Esse intercâmbio de informações poderá ser feito de diversas maneiras: desde a redigitação até a inter-ligação direta por rede.

Além do intercâmbio de informações, outros aspectos podem ser analisados. Nesta empresa hipotética, poderia haver em cada unidade geradora de informações todos os periféricos de um sistema (disco, impres-sora etc.). Entretanto, alguns deles poderiam ser subutilizados, dependendo das aplicações que cada um processasse. Com a solução de rede, a empresa poderia adquirir menos equipamentos periféricos e utilizá-los de uma forma mais racional como por exemplo: uma impressora mais veloz poderia ser usada por vários micros que tivessem aplicações com uso de impressão.

As possíveis desvantagens são decorrentes de opções tecnicamente incorretas, como tentar resolver um problema de grande capacidade de processamento com uma rede mal dimensionada, ou tentar com uma rede substituir as capacidades de processamento de um equipamento de grande porte.

Essas possíveis desvantagens desaparecem se não existirem falhas técnicas, que podem ser eliminadas por uma boa assessoria obtida desde os fabricantes até consultorias especializadas.

TOPOLOGIAS

Outra forma de classificação de redes é quando a sua topologia, isto é, como estão arranjados os equi-pamentos e como as informações circulam na rede.

As topologias mais conhecidas e usadas são: Estrela ou Star, Anel ou Ring e Barra ou Bus.

As possibilidades de ligação de micros em rede são muitas e em diversos níveis de investimentos. Mes-mo que haja equipamentos de tecnologias diferentes - famílias diferentes -, algumas redes permitem que eles "troquem" informações, tornando-as mais úteis para a empresa como um todo.

Uma aplicação mais interessante para usuários de grandes sistemas é a possibilidade de substituir os terminais burros por microcomputadores "inteligentes". Essa troca poderá trazer benefícios ao tratamento da informação, pois o usuário acessa o banco de dados no mainframe e traz para o seu micro as informações que necessita, processando-as independentemente, em certos casos com programas mais adequados ao tipo de processamento desejado - planilha eletrônica, por exemplo.

Quando uma empresa mantém um precioso banco de dados num computador (de grande porte ou não), ele somente será útil se as pessoas que dirigirem a empresa tiverem acesso a essas informações para que as decisões sejam tomadas em função não de hipóteses mas sobre a própria realidade da empresa, refleti-da pelas informações contidas no banco de dados. Por exemplo, a posição do estoque de determinado pro-duto poderá levar a perdas de recursos quando esta informação for imprecisa; ou então, uma estimativa errônea de despesas poderá comprometer decisões de expansão e crescimento da empresa.

Havendo possibilidade de comunicação entre um computador central e um micro de um gerente financei-ro, os dados e informações podem ser usados com maior segurança e as decisões mais conscientes.

Para os PC existe uma tendência para uma arquitetura não – estrela, com duas características importan-tes. Um ou mais dos micros da rede com maior capacidade, isto é, um equipamento baseado num 80286 ou 80386, que é chamado servidor da rede que normalmente é formado por 10 a 20 PC. Outra característica é o surgimento dos PC sem unidades de disco (Diskless). Esta estação de trabalho com vídeo, memória, te-clado e conexão de rede terá um custo baixo e irá compartilhar os discos, impressoras e outros periféricos da rede.

As redes em estrela continuarão a ser importantes quando a aplicação exigir um compartilhamento mul-tiusuário com uma concorrência de uso de arquivos centralizados intensa.

O Explorer

Se você jamais usou o Gerenciador de Arquivos do Windows 3.1, provavelmente jamais usará o

Page 175: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 175

Explorer. Contudo, se você era adepto do Gerenciador de Arquivos e o Meu Computador lhe parece pateticamente subnutrido, você se sentirá aliviado quando descobrir o Explorer. Como você pode ver, a janela do Explorer é dividida em dois painéis, de forma muito semelhante à usada pelo Gerenciador de Arquivos. À esquerda, há uma estrutura em árvore que representa o seu computador inteiro e não apenas a estrutura de diretórios de uma só unidade, como acontecia no Gerenciador de Arquivos. O painel da direita mostra o conteúdo da pasta atual, nesse caso a pasta-raiz da unidade C:.

Abrindo o Explorer

Você pode abrir o Explorer de diversas maneiras:

• Dê um clique no botão Iniciar, na barra de tarefas, selecione Programas e dê um clique em Windows Explorer.

• Dê um clique no botão Iniciar, na barra de tarefas e outro em Executar, digite Explorer e pressione Enter.

• Dê um clique com o botão direito do mouse em Meu Computador ou em qualquer ícone de pasta e sele-cione Explorar no menu instantâneo.

• Selecione uma pasta em Meu Computador e selecione o comando Arquivo Explorar ou pressione Shift+Enter.

• Dê um clique no ícone Meu Computador para selecioná-lo. Em seguida, segure a tecla Shift e dê um clique duplo no ícone Meu Computador ou em qualquer ícone de pasta existente em Meu Computador.

Uma das mais desastrosas opções de tecla de atalho criadas pela Microsoft para o Windows foi a com-binação de Shift+clique duplo para explorar uma pasta. O problema é que Shifr+clique significa estender a seleção de ícones a partir do ícone atualmente selecionado até o ícone no qual foi dado o Shift+clique. Por exemplo, se você selecionar um ícone na extremidade superior direita da sua tela e depois der um Shift.+ clique em um ícone na extremidade inferior direita, o Windows irá selecionar todos os ícones contidos entre essas seleções. Se você der um Shift+clique duplo em um ícone quando uni outro já estiver selecionado, o Windows 95 irá selecionar primeiro todos os ícones que estiverem entre esses dois ícones e depois, acredi-te se quiser, abrir todos eles por meio do Explorer. Para explorar um único ícone com um Shift+clique duplo você deve se certificar de que não há qualquer outro ícone selecionado.

UTILIZANDO O EXPLORER

Todas as operações de arquivo descritas nas seções anteriores são realizadas com o Explorer. A principal vantagem do Explorer sobre as pastas do Meu Computador é a inclusão do painel de árvore, que torna possível navegar rapidamente por qualquer unidade ou pasta do seu computador. Dê um clique em qualquer pasta da árvore para exibir o seu conteúdo no painel localizado à direita da janela do Explorer.

Você pode expandir ou contrair a árvore do Explorer da seguinte forma:

• Para expandir uma pasta, clique no sinal +, situado no lado esquerdo do ícone da pasta na árvore. Você também pode selecionar a pasta e pressionar a tecla + do teclado numérico ou a tecla de seta para a di-reita.

• Para contrair uma pasta, dê um clique no sinal -, ao lado do ícone da pasta. Você também pode selecio-nar a pasta e pressionar a tecla (menos) - do teclado numérico ou a tecla de seta para a esquerda.

• Para expandir todo o conteúdo de uma pasta, selecione a pasta e pressione a tecla + do teclado numéri-co. Para expandir toda a árvore do Explorer, faça isso no ícone Área de Trabalho, no alto da árvore.

Você talvez perceba uma diferença entre o Explorer e o Gerenciador de Arquivos: o Gerenciador de Ar-quivos é um aplicativo MDI (acrônimo de Multiple Document Interface, ou seja, interfice de documentos múl-tiplos), o que significa que você pode abrir mais de uma janela dentro do Gerenciador de Arquivos para acessar diferentes unidades e diretórios. Depois, você pode usar o recurso arrastar-e-soltar do Gerenciador de Arquivos para copiar um arquivo de um diretório para outro, simplesmente arrastando o ícone do arquivo de uma janela do Gerenciador de Arquivos para outra.

O Explorer não é um aplicativo MDI, mas você pode utilizá-lo como se fosse, bastando abrir duas de su-as janelas. Em seguida, você pode mover ou copiar arquivos entre duas pastas simplesmente arrastando-os de uma janela do Explorer para outra.

Você deve arrastar arquivos no Windows 95 usando o botão direito do. mouse. Depois, ao soltá-lo, será exibido um menu instantâneo perguntando se você deseja copiar ou mover o arquivo. No Windows 3.1, você precisava fazer um esforço mental para lembrar se era preciso ou não segurar a tecla Shift enquanto estivesse arrastando um arquivo, para diferenciar um deslocamento de uma cópia.

Page 176: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 176

SISTEMA OPERACIONAL MICROSOFT WINDOWS XP PROFESSIONAL

Como podem ver no esquema de produto a seguir, o Windows XP é o auge de extensos esforços em desenvolvimento de produto.

Edições do Windows XP

Com o Windows XP, a Microsoft introduz duas edições para satisfazer as suas necessidades de compu-tação no trabalho ou em casa:

Windows XP Professional. Projetado para usuários comerciais, o Windows XP Professional define um novo padrão em confiabilidade e desempenho.

Windows XP Home Edition. Projetado para usuários domésticos e participantes em jogos, o Windows XP Home Edition define um novo padrão em segurança e simplicidade, e proporciona uma plataforma ex-traordinária para mídia digital.

Novo projeto visual torna mais fácil a realização eficiente de tarefas corriqueiras:

-Recursos de fotografia digital permitem ao usuário capturar, organizar e compartilhar fotografias.

Ferramenta de música inclusiva para a descoberta, download, armazenamento e reprodução de música digital da mais alta qualidade.

Tudo que é necessário para criar, compartilhar e desfrutar de vídeos no seu computador pessoal.

Compartilhamento de computador e rede doméstica facilitados.

A ferramenta suprema de comunicação para mensagens instantâneas, conversas de voz ou por vídeo, e colaboração.

Ferramentas para recuperação após problemas ou para obter ajuda de especialistas.

O sistema operacional mais seguro, garantido e confiável para manter o seu sistema funcionando.

Todos os benefícios do Windows XP Home Edition, além de recursos adicionais para empresas de qualquer porte:

Maior segurança, incluindo recursos para criptografia de arquivos e pastas a fim de proteger dados co-merciais.

Suporte móvel de primeira para a capacidade de trabalhar offline ou acessar um computador remota-mente.

Suporte interno para sistemas de multiprocessadores de alto desempenho

Projetado para operar com Microsoft Windows Servers e soluções de gerenciamento.

Comunicação eficiente com outras pessoas ao redor do mundo, funcionando em qualquer idioma.

AS 10 RAZÕES PRINCIPAIS PARA USAR WINDOWS XP PROFESSIONAL

Embora milhares de razões possam ser imaginadas, eis aqui as dez razões principais para se usar o Windows XP Professional.

Windows Messenger

Windows Messenger é a maneira fácil para se comunicar e colaborar em tempo real com seus colegas através do seu computador. Você pode visualizar o estado on-line dos seus contatos e optar por se comuni-car com eles através de texto, voz ou vídeo com melhor desempenho e mais qualidade.

Desktop Remoto

O Desktop Remoto permite que você crie uma sessão virtual e então use o seu computador de mesa a partir de um segundo computador que esteja executando Windows 95 ou posterior, oferecendo acesso a todos os dados e aplicações mesmo quando você não estiver no seu escritório.

Suporte a Rede 802.1x Sem Fio

O Suporte a Rede 802.1x Sem Fio proporciona apoio à acesso protegido, assim como melhorias de de-sempenho para redes sem fio.

Auxílio Remoto

O Auxílio Remoto possibilita que você permita que um colega ou profissional de IT, que também esteja

Page 177: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 177

executando o Windows XP, controle remotamente o seu computador para demonstrar um processo ou aju-dar a resolver um problema.

Gerenciamento de Desktop Baseado em Diretivas

O Gerenciamento de Desktop Baseado em Diretivas (tecnologias Intellimirror®) permite diretivas de gru-po e perfis de usuário em roaming, simplificando o gerenciamento de usuário e de desktop para os adminis-tradores de IT.

Suporte Multilíngue

Crie, leia e edite documentos facilmente em vários idiomas.

Visualização Dupla

Um único computador de mesa pode ser exibido em dois monitores a partir da saída de um só adapta-dor de vídeo um recurso especialmente útil para usuários de laptop.

Sistema de Criptografia de Arquivo

O recurso Sistema de Criptografa de Arquivo proporciona um alto nível de proteção contra hackers e roubo de dados, criptografando arquivos de forma transparente com uma chave gerada aleatoriamente.

Ferramenta de Migração de Estado de Usuário

A Ferramenta de Migração de Estado de Usuário pode efetuar a migração dos seus dados e definições de um computador antigo para um novo.

Novo Projeto Visual Baseado em Tarefas

Alcance rapidamente as suas tarefas de uso mais corriqueiro, graças a um projeto mais hábil e novas di-cas visuais.

As Três principais razões para as empresas escolherem o Windows XP Professional

O Windows XP Professional proporciona aos proprietários de empresas a liberdade de se concentrarem no seu negócio e seus clientes.

Acesso a seus negócios a qualquer hora e de qualquer lugar.

Com o Windows XP Professional, funcionários de pequenas empresas podem acessar remotamente seus computadores a qualquer hora, de qualquer lugar. Isso significa um aumento na produtividade dos funcionários em trânsito.

Desktop Remoto e Pastas Offline com Sistema de Criptografia de Arquivos (Encrypting File System - EFS) são capacidades chaves que o Windows XP Professional proporciona para tornar possível esse valio-so acesso a informações comerciais e recursos.

Privacidade e segurança a nível comercial para resguardar suas informações comerciais e confi-denciais

Em empresas de todos os portes, é essencial proteger informações comerciais delicadas contra acesso não autorizado.

O Windows XP Professional realiza isso através de controle de acesso de nível de usuário e contas limi-tadas de usuário, e também com o Sistema de Criptografia de Arquivo.

Uma maneira mais inteligente de trabalhar com segurança e com gerenciamento avançado para manter os computadores funcionando, e para habilitar a recuperação fácil e rápida do sistema após problemas

O Gerenciamento de Desktop Baseado em Diretivas (tecnologias Intellimirror®) permite diretivas de gru-po e perfis de usuário em roaming, simplificando o gerenciamento de usuário e de desktop

O suporte de domínio economiza tempo e dinheiro para pequenas empresas ao capacitar soluções de rede.

A Recuperação Automática do Sistema protege as pequenas empresas contra perda de dados resultan-tes de falha catastrófica de hardware.

O Windows XP Professional oferece segurança sólidaessencial ao sucesso de empresas de todos os portes.

RECURSOS DO WINDOWS XP PROFESSIONAL

Page 178: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 178

Os recursos na tabela abaixo ilustram por que o sistema operacional Windows XP Professional é a me-lhor escolha para empresas de todos os tamanhos. O Windows XP Professional integra os pontos fortes do Windows 2000 Professional, como segurança baseada em padrões, facilidade de gerenciamento e confiabi-lidade, com os melhores recursos de negócios do Windows 98 e do Windows Millennium Edition, como Plug-and-Play, interface de usuário simplificada e serviços de suporte inovadores. Essa combinação cria o melhor sistema operacional para empresas. Não importa se sua empresa implanta o Windows XP Profes-sional em um único computador ou em toda a rede corporativa, este novo sistema operacional aumenta sua capacidade em termos de computação enquanto diminui os custos de propriedade para seus computado-res.

CONCEITOS DE SOFTWARE LIVRE E LICENÇAS DE USO, DISTRIBUIÇÃO E MODIFICAÇÃO

Software livre

Origem: Wikipédia, a enciclopédia livre.

O logotipo da Free Software Foundation.Software livre, segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído com algumas restrições. A liberdade de tais diretrizes é central ao conceito, o qual se opõe ao conceito de software proprietário, mas não ao software que é vendido almejando lucro (software comercial). A maneira usual de distribuição de software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível.

O logotipo do software livre GNU

O logotipo da Free Software Foundation.

Definição

Outros logotipos do software livre GNU, FreeBSD daemon e Linux.Um software é considerado como livre quando atende aos quatro tipos de liberdade para os usuários do software definidas pela Free Software Foundation:

A liberdade para executar o programa, para qualquer propósito (liberdade nº 0);

A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade nº 1). Acesso ao código-fonte é um pré-requisito para esta liberdade;

A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2);

A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade nº 3). Acesso ao código-fonte é um pré-requisito para esta liberdade;

A liberdade de executar o programa significa a liberdade para qualquer tipo de pessoa física ou jurídica utilizar o software em qualquer tipo de sistema computacional, para qualquer tipo de trabalho ou atividade, sem que seja necessário atender a alguma restrição imposta pelo fornecedor.

A liberdade de redistribuir deve incluir a possibilidade de se repassar os códigos-fonte bem como, quando possível, os arquivos binários gerados da compilação desses códigos, seja em sua versão original ou modificada. Não é necessária a autorização do autor ou do distribuidor do software para que ele possa ser redistribuido, já que as licenças de software livre assim o permitem.

Page 179: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 179

Para que seja possível estudar ou modificar o software (para uso particular ou para distribuir) é necessário ter acesso ao código-fonte. Por isso a disponibilidade desses arquivos é pré-requisito para a liberdade do software. Cada licença determina como será feito o fornecimento do fonte para distribuições típicas, como é o caso de distribuições em mídia portátil somente com os códigos binários já finalizados (sem o fonte). No caso da licença GPL, a fonte deve ser disponibilizada em local de onde possa ser acessado, ou deve ser entregue ao usuário, se solicitado, sem custos adicionais (exceto transporte e mídia).

Para que essas liberdades sejam reais, elas devem ser irrevogáveis. Caso o desenvolvedor do software tenha o poder de revogar a licença, o software não é livre.

Tais liberdades não fazem referência aos custos envolvidos. É possível que um software-livre não seja gratuito. Quando gratuito, empresas podem explorá-lo comercialmente através do serviço envolvido (principalmente suporte).

A maioria dos softwares livres é licenciada através de uma licença de software livre, como a GNU GPL, a mais conhecida.

Software Livre e Software em Domínio Público

Software livre é diferente de software em domínio público. O primeiro, quando utilizado em combinação com licenças típicas (como as licenças GPL e BSD), garante a autoria do desenvolvedor ou organização. O segundo caso acontece quando o autor do software relega a propriedade do programa e este se torna bem comum. Ainda assim, um software em domínio público pode ser considerado como um software livre.

Software Livre e Copyleft

Licenças como a GPL contêm um conceito adicional, conhecido como Copyleft, que se baseia na propagação dos direitos. Um software livre sem copyleft pode ser tornado não-livre por um usuário, caso assim o deseje. Já um software livre protegido por uma licença que ofereça copyleft, se distribuído, deverá ser sob a mesma licença, ou seja, repassando os direitos.

Associando os conceitos de copyleft e software livre, programas e serviços derivados de um código livre devem obrigatoriamente permanecer com uma licença livre (os detalhes de quais programas, quais serviços e quais licenças são definidos pela licença original do programa). O usuário, porém, permanece com a possibilidade de não distribuir o programa e manter as modificações ou serviços utilizados para si próprio.

Venda de Software Livre

As licenças de software livre permitem que eles sejam vendidos, mas estes em sua grande maioria estão disponíveis gratuitamente.

Uma vez que o comprador do software livre tem direito as quatro liberdades listadas, este poderia redistribuir este software gratuitamente ou por um preço menor que aquele que foi pago.

Como exemplo poderíamos citar o Red Hat Enterprise Linux que é comercializado pela Red Hat, a partir dele foram criados diversos clones como o CentOS que pode ser baixado gratuitamente.

Muitas empresas optam então por distribuir o mesmo produto sobre duas ou mais licenças, geralmente uma sobre uma licença copyleft e gratuita como a GPL e outra sobre uma licença proprietária e paga. software livre tambêm é toda uma filosofía de vida.

MOVIMENTO SOFTWARE LIVRE

Motivação

Os desenvolvedores de software na década de 70 frequentemente compartilhavam seus programas de uma maneira similar aos princípios do software livre. No final da mesma década, as empresas começaram a impor restrições aos usuários com o uso de contratos de licença de software. Em 1983, Richard Stallman iniciou o projeto GNU, e em outubro de 1985 fundou a Free Software Foundation (FSF). Stallman introduziu os conceitos de software livre e copyleft, os quais foram especificamente desenvolvidos para garantir que a liberdade dos usuários fosse preservada.

Ideologia: as diferenças entre Software Livre e Código Aberto

Muitos defensores do software livre argumentam que a liberdade é valiosa não só do ponto de vista técnico, mas tambem sob a ótica da questão moral. Neste aspecto, o termo software livre é utilizado para se diferenciar do movimento de software de código aberto, que enfatiza a superioridade técnica em relação a software proprietário (o que pode ser falso, ao menos em um curto período)

Os defensores do Código Aberto argumentam a respeito das virtudes pragmáticas do software livre (também conhecido como Open source em inglês) ao invés das questões morais. A discordância básica do

Page 180: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 180

Movimento Open Source com a Free Software Foundation é a condenação que esta faz do software proprietário. Existem muitos programadores que usam e contribuem software livre, mas que ganham dinheiro desenvolvendo software proprietário e não consideram suas ações imorais.

As definições "oficiais" de software livre e de código aberto são ligeiramente diferentes, com a definição de software livre sendo geralmente considerada mais rigorosa, mas as licenças de código aberto que não são consideradas licenças de software livre são geralmente obscuras, então na prática todo software de código aberto é também software livre.

O movimento software livre não toma uma posição sobre trabalhos que não sejam software e documentação dos mesmos, mas alguns defensores do software livre acreditam que outros trabalhos que servem um propósito prático também devem ser livres (veja Free content).

Para o Movimento do software livre, que é um movimento social, não é ético aprisionar conhecimento científico, que deve estar sempre disponível, para permitir assim a evolução da humanidade. Já o movimento pelo Código Aberto, que não é um movimento social, mas voltado ao mercado, prega que o software desse tipo traz diversas vantagens técnicas e econômicas. O segundo surgiu para levar as empresas a adotarem o modelo de desenvolvimento de software livre.

Movimentos Relacionados

Na mesma linha da GPL, existe um repositório de licenças públicas, chamado Creative Commons, cujos termos se aplicam a variados trabalhos criativos, como criações artísticas colaborativas, textos e software.

O software livre está inserido num contexto mais amplo onde a informação (de todos os tipos, não apenas software) é considerada um legado da humanidade e deve ser livre (visão esta que se choca diretamente ao conceito tradicional de propriedade intelectual). Coerentemente, muitas das pessoas que contribuem para os movimentos de Conhecimento Aberto — movimento do software livre, sites Wiki, Creative Commons, etc. — fazem parte da comunidade científica.

Cientistas estão acostumados a trabalhar com processos de revisão mútua e o conteúdo desenvolvido é agregado ao conhecimento científico global. Embora existam casos onde se aplicam as patentes de produtos relacionados ao trabalho científico, a ciência pura, em geral, é livre.

Softwares Livres notáveis

Sistemas operacionais: GNU/Hurd e GNU/Linux.

Ferramentas de desenvolvimento GNU:

Compilador C: GCC.

Compilador Pascal: Free Pascal.

Debugger GDB.

Biblioteca padrão da linguagem: C.

Editor de texto avançado: Emacs.

Eclipse - plataforma de desenvolvimento linguagem Java. [[1]]

Linguagens de programação: Java, Perl, PHP, Lua, Ruby e Tcl.

Servidores:

Servidor de nomes: BIND.

Agente de transporte de mensagens (e-mail): sendmail.

Servidor web: Apache.

Servidor de arquivos: Samba.

Bancos de dados relacionais: MySQL.

Programas de interação gráfica: GNOME, KDE e Xorg.

Aplicativos:

Navegadores Web: Firefox e Konqueror.

Automação de escritório: OpenOffice.org e KPDF.

Page 181: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 181

CAD, (computer aided design) QCad, Varicad

Desenho vetorial: Inkscape, Sodipodi

Editoração eletrônica: Scribus

Editor de imagens: Gimp.

EaD, Educação a distância: Moodle

Modelagem Tridimensional Blender3d, Wings3d

Renderização (imagem estática): Yafray, POV-Ray

Acessibilidade: Virtual Magnifying Glass.

Sistema matemático : Scilab.

Sistemas de editoração: TeX e LaTeX.

Sistema wiki: sistema wiki da Wikipedia: MediaWiki.

Define como software livre aquele que qualquer um pode executar, copiar, distribuir, estudar, modificar e aperfeiçoar. Mais precisamente, o conceito de software livre requer que os termos de distribuição do pro-grama ofereçam estas quatro liberdades aos seus usuários:

A liberdade de executar o programa, para qualquer propósito.

A liberdade de estudar como o programa funciona e de adaptá-lo para as suas necessidades.

A liberdade de redistribuir cópias do programa.

A liberdade de aperfeiçoar o programa e de liberar os seus aperfeiçoamentos ao público, de modo que toda a comunidade de usuários possa se beneficiar.

As quatro liberdades citadas na definição são centrais ao conceito de software livre. A associação co-mum, mas errônea, que se faz entre software livre e software grátis resulta de dois fatores: um semântico e outro econômico. O fator semântico está relacionado ao fato de que a palavra free em inglês pode significar tanto ―liberdade‖ quanto ―gratuidade‖.

O fator econômico que leva a esta confusão é que quase todo software livre pode ser baixado gratuita-mente da Internet. Mas o que leva a quase todo software livre estar disponível gratuitamente não é uma restrição conceitual ou jurídica, mas sim efeito indireto da liberdade de redistribuição. Como qualquer usuá-rio pode redistribuir o software (cobrando ou não por isso) este se torna um bem abundante e perde seu valor de venda: uma simples aplicação da Lei da Oferta e da Procura. Portanto, software livre não é anti-comercial ou não-comercial. Ele apenas dificulta a sua comercialização através do modelo tradicional de venda de licenças de uso.

O termo software proprietário é comumente usado para designar o software não-livre. Isto não é estri-tamente correto porque a maioria dos softwares livres são de propriedade de seus autores originais. A legis-lação de direito autoral (no Brasil e em outros países de direito romano) ou de copyright (nos EUA e em outros países de direito anglo-saxão) garante ao autor do software direitos exclusivos sobre a sua utilização e distribuição. A maioria dos sistemas de software livre são distribuídos mediante licenças de uso bastante liberais nas quais os autores abrem mão da maioria dos seus direitos para conferir aos usuários as quatro liberdades fundamentais. O contrário de software proprietário seria software em domínio público, i.e., soft-ware cujo autor tenha abdicado explicitamente de todos os seus direitos ou cujos direitos tenham expirado. Apesar disto, o termo "software proprietário" está tão fortemente associado ao conceito de software livre como sendo seu antônimo que já não é mais possível substituí-lo por outro mais correto.

(Na verdade, não existe ainda software em domínio público por expiração do copyright ou do direito de autor porque o prazo de expiração destes direitos é muito grande. No Brasil, o direito autoral expira 70 anos depois da morte do autor. Nos EUA, o copyright de uma obra criada por um autor individual expira 70 anos depois da sua morte e o copyright de uma obra criada por uma corporação expira 95 anos depois da primei-ra publicação ou 120 anos depois da sua criação, o que vier primeiro. Os poucos sistemas de software em domínio público de que se tem notícia estão nesta condição por terem sido assim colocados explicitamente pelos seus autores. Um dos exemplos mais conhecidos é o do processador de texto TeX.)

De fato, a definição de software livre cita apenas as quatro liberdades fundamentais que os termos de distribuição do software precisam garantir. Por não ser regido por nenhuma regra, o software em domínio público não impõe nenhuma restrição ao usuário, podendo ser considerado uma forma degenerada de soft-

Page 182: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 182

ware livre, visto que seus usuários têm liberdade de fazer com ele o que bem entenderem. Dentre os siste-mas de software livre que não estão em domínio público há uma grande variedade de licenças de uso que conferem minimamente as quatro liberdades fundamentais. Algumas licenças são tão liberais que exigem apenas a preservação do termo de copyright, e ressaltam o não oferecimento de qualquer garantia. Pro-gramas regidos por este tipo de licença, assim como aqueles em domínio público, podem ser re-distribuídos como software proprietário ou servir de base para o desenvolvimento de outros sistemas de software propri-etários.

Outras licenças impõem restrições aos termos que os usuários podem usar para redistribuir o software regido por elas. Normalmente estas licenças não permitem que o código fonte do software seja usado como parte de uma obra maior, a menos que o produto final seja também regido pela mesma licença. Estas licen-ças funcionam efetivamente como uma ―vacina‖ para que o código fonte do software livre não seja ―conta-minado‖ por código fonte proprietário. (Infelizmente, é mais comum encontrar mençoes à metáfora inversa, falando no ―efeito virótico‖ destas licenças, no sentido de que se alguém incorporar código fonte regido por elas em um programa proprietário o programa passa a ser necessariamente livre.) A GNU GPL é a licença livre mais antiga e mais utilizada. Ela se enquadra no rol das licenças que restringem a utilização do produto como base para o desenvolvimento de software proprietário.

O termo ―código aberto‖ não está livre de ambiguidades, porém. Exatamente por ressaltar um dos aspec-tos do software livre, a necessidade de disponibilizar o código fonte, há quem entenda que basta vir acom-panhado do código fonte pra que um software seja considerado de código aberto. Isto não é o caso, como ressalta a Open Source Definition logo na sua introdução. Além de ter acesso ao código fonte, é preciso que o usuário tenha a liberdade de modificá-lo e redistribuí-lo sem restrições adicionais. Apesar de possuirem definições bem diferentes, software livre e software de código aberto são essencialmente a mesma coisa em termos de classificação. Isto é, todo software livre é software de código aberto e vice-versa. A diferença, nem sempre percebida, está na conotação que cada termo traz e implica em relação ao produto qualificado. Ao falar em software livre o interlocutor está ressaltando as liberdades que ele confere ao usuário. Já ao falar em software de código aberto o interlocutor está ressaltando as vantagens inerentes ao seu modelo de desenvolvimento.

Diferença entre Software Livre e Gratuito

Para suportar essa ideia e fazer com que tudo isso se realize, Richard M. Stallman criou a "Free Softwa-re Foundation" em 1984 e lançou o projecto GNU. A licença do projecto GNU, a Licença Geral Pública GNU (GNU General Public License ou GPL), não somente concede as quatro liberdades descritas acima, mas também as protege. Graças a essa proteção, a GPL é, hoje em dia, a licença mais utilizada para o Software Livre.

Ao lado da GPL existem outras licenças que concedem essas liberdades, o que as qualifica de licenças de Software Livre. Uma delas, a licença FreeBSD, merece uma menção particular. A principal diferença com a GPL é que ela não procura proteger a liberdade. Embora algumas pessoas digam que o termo "Free Software" (Software Livre) é ambíguo, uma vez que, em inglês, "free" tem dois significados: gratuito e livre. No entanto, em várias línguas, o termo "free" (livre) não é ambíguo. E mesmo nas línguas, como o inglês, em que o significado é ambíguo, qualquer confusão pode ser evitada chamando a atenção que o termo "free" refere-se a liberdade, não a preço.

A terminologia "Open Source" refere-se a ter acesso ao código-fonte. Mas o acesso ao código-fonte é apenas um requisito de duas das quatro liberdades que definem o software livre. Muitas pessoas não per-cebem que apenas o acesso ao código-fonte não é suficiente. Usar o termo "Software Livre" evita a conti-nuação e desenvolvimento deste mal-entendido.

Em 1998, a "Definição do Open Source" (Open Source Definition) foi escrita tendo o cidadão dos E.U.A. Bruce Perens como autor principal. O seu objetivo era descrever as propriedades técnicas do Software Livre e ser utilizada como texto fundador do movimento "Open Source" (Open Source Movement).

A "Definição do Open Source" é ela mesma derivada das "Linhas Directoras do Software Livre Debian", que derivam das quatro liberdades mencionadas acima. Consequentemente, as três definições descrevem as mesmas licenças; a "Licença Pública Geral GNU" (GPL) é a licença de base de todas as definições.

O movimento "Open Source" tem por objetivo ser um programa de marketing do Software Livre. Esse ob-jetivo deliberadamente ignora todos os aspectos filosóficos ou políticos; estes aspectos são considerados prejudiciais à comercialização. Por outro lado, o movimento Software Livre considera o ambiente filosófi-co/ético e político como uma parte essencial do movimento e um dos seus pilares fundamentais.

Sobre Distribuição e Modificação

Um programa é software livre se os usuários seguirem os quatro princípios de liberdade descritos acima.

Page 183: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 183

Portanto, você deve ser livre para redistribuir cópias, seja com ou sem modificações, seja de graça ou co-brando uma taxa pela distribuição. Ser livre para fazer essas coisas significa (entre outras coisas) que você não tem que pedir ou pagar pela permissão.

Você deve também ter a liberdade de fazer modificações e usá-las privativamente no seu trabalho ou la-zer, sem nem mesmo mencionar que elas existem. Se você publicar as modificações, você não deve ser obrigado a avisar a ninguém em particular, ou de nenhum modo em especial.

De modo que a liberdade de fazer modificações, e de publicar versões aperfeiçoadas, tenha algum signi-ficado, deve-se ter acesso ao código-fonte do programa. Portanto, acesso ao código-fonte é uma condição necessária ao software livre.

Para que essas liberdades sejam reais, elas tem que ser irrevogáveis desde que você não faça nada er-rado; caso o desenvolvedor do software tenha o poder de revogar a licença, mesmo que você não tenha dado motivo, o software não é livre.

Entretanto, certos tipos de regras sobre a maneira de distribuir software livre são aceitáveis, quando elas não entram em conflito com as liberdades principais. Por exemplo, copyleft (apresentado de forma bem simples) é a regra de que, quando redistribuindo um programa, você não pode adicionar restrições para negar para outras pessoas as liberdades principais. Esta regra não entra em conflito com as liberdades; na verdade, ela as protege.

Portanto, você pode ter pago para receber cópias do software GNU, ou você pode ter obtido cópias sem nenhum custo. Mas independente de como você obteve a sua cópia, você sempre tem a liberdade de copiar e modificar o software, ou mesmo de vender cópias.

Software Livre não significa "não-comercial". Um programa livre deve estar disponível para uso comerci-al, desenvolvimento comercial, e distribuição comercial. O desenvolvimento comercial de software livre não é incomum; tais softwares livres comerciais são muito importantes.

PROVA SIMULADA I

01. Formatar significa:

a) dar forma b) transformar o texto em formato carta c) transformar o texto em formato ofício d) nenhuma das anteriores

02. A formatação funciona como a) alternativa de diagramação b) alternativa de programação c) alternativa de espaçamento d) nenhuma das anteriores 03. As fontes representam a) programas do computador b) as letras apresentadas no texto c) os arquivos d) nenhuma das anteriores 04. Subscrito significa: a) utilizar a letra ―itálico‖ b) utilizar a letra ―sript‖ c) rebaixar o texto d) nenhuma das anteriores 05. Para copiar e remover um texto podemos a) selecionar o texto e usar Ctrl V – Ctrl C b) selecionar o texto e usar Ctrl X – Ctrl V c) selecionar o texto e usar Ctrl – Alt – Insert d) nenhuma das anteriores 06. A Mediatriz serve para

Page 184: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 184

a) calcular o meio da página b) calcular o cabeçalho da página c) adicionar espaço extra nas margens para encadernação d) nenhuma das anteriores 07. A Orientação define a) o tamanho da impressão b) define se a impressão deve ser feita na horizontal ou vertical c) o tipo de papel a ser usado d) nenhuma das anteriores 08. O zoom nos permite a) reduzir ou ampliar a apresentação da tela b) negritar todo o texto c) formar o texto parcialmente d) nenhuma das anteriores 09. Para salvar um documento em pasta ou disquete devemos clicar a) salvar + o lugar onde salvar b) salvar como + o lugar onde salvar c) salvar + arquivo + locar onde alvar d) nenhuma das anteriores 10. Para criar um novo documento devemos clicar a) Arquivo + Novo b) Meus documentos + Arquivo + Novo c) Meus documentos + Novo + Arquivo + local d) Nenhuma das anteriores 11. A imagem de uma página criada, por uma luz brilhante refletida, medida e quantificada, de cada ponto

de uma página original, caracteriza o princípio de funcionamento de a) um plotter, somente. b) um scanner, somente. c) uma impressora laser, somente. d) um plotter ou uma impressora laser. e) um scanner ou uma impressora laser. 12. A criação de cópias de segurança para restaurar ou recuperar arquivos perdidos, em casos de defeito

no disco rígido do computador, pode ser realizada por programas a) fontes. b) aplicativos. c) compiladores. d) de editar, copiar e colar. e) de backup. 13. O Acessório do Windows utilizado para desenhar é o a) Paint. b) WordPad. c) ScanDisk. e) Mídia Player. e) Microsoft Exposition. 14. Os comandos comuns que podem ser usados em qualquer item do Windows, clicando-se o botão direito

do mouse sobre o item desejado, estão contidos a) na barra de tarefas. b) na barra de propriedades. c) no menu Iniciar. d) no menu de atalho. e) no Windows Explorer. 15. A criação de um arquivo, a partir de um documento digitado no Word, é realizado através da caixa de

diálogo denominada

Page 185: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 185

a) Novo. b) Editar. c) Arquivo. d) Salvar tudo. e) Salvar como. 16. A unidade central do computador é composta de: a) Unidade Central de Processamento e Memória de Massa. b) Dispositivos ou Unidades de Entrada. c) Unidade Central de Processamento e Memória Principal. d) Unidade de Controle e Unidade de Lógica e Aritmética. e) Periféricos ou Unidades de Entrada/Saída 17. A unidade central de processamento (UCP) é composta de: a) Unidade Central de Processamento e Memória de Massa. b) Dispositivos ou Unidades de Entrada. c) Unidade Central de Processamento e Memória Principal. d) Unidade de Controle e Unidade de Lógica e Aritmética. e) Periféricos ou Unidades de Entrada/Saída 18 - Os periféricos do computador são as/os: a) Unidade Central de Processamento e Memória de Massa. b) Dispositivos ou Unidades de Entrada. c) Unidade Central de Processamento e Memória Principal. d) Unidade de Controle e Unidade de Lógica e Aritmética. e) Dispositivos ou Unidades de Entrada/Saída 19 - A memória principal divide-se basicamente em: a) Memória Volátil e Memória de Massa. b) Memória Magnética e Memória Secundária. c) Memória RAM e Memória ROM. d) Memória de Bolha e Memória de Massa. e) Memória Alta e Memória Baixa. 20 - São memórias auxiliares: a) Discos magnéticos e Memória EPROM. b) Discos rígidos e Fitas Magnéticas. c) Memória RAM e Memória ROM. d) Memória de Bolha e Memória Principal. e) Memória Alta e Memória Baixa. 21 - São periféricos somente de entrada: a) Teclado, scanner e leitora de código de barras. b) Discos rígidos e Fitas Magnéticas. c) Teclado, vídeo e impressora. d) Discos magnéticos e memória RAM. e) Scanner, plotter e leitora de cartão perfurado. 22 - São periféricos somente de saída: a) Teclado, scanner e leitora de código de barras. b) Discos rígidos e Fitas Magnéticas. c) Vídeo, impressora laser e plotter. d) Discos magnéticos e memória RAM. e) Scanner, plotter e leitora de cartão perfurado. 23 - São periféricos magnéticos de entrada/saída: a) Teclado, scanner e leitora de código de barras. b) Discos rígidos e Fitas Magnéticas. c) Vídeo, impressora laser e plotter. d) Discos magnéticos e memória RAM. e) Scanner, plotter e leitora de cartão perfurado.

Page 186: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 186

24 - Genericamente pode-se classificar os computadores em: a) Grande porte, minis e mainframes. b) Minicomputadores e estações de trabalho. c) Analógicos e microcomputadores. d) Mainframes, minis e microcomputadores. e) Transistorizados, digitais e híbridos. 25 - A definição de um microcomputador é: a) Equipamento com grande capacidade de memória principal (256 Megabytes), vários processadores,

alta velocidade de processamento. b) Equipamento usado geralmente em controle de processos, com potência e capacidade menor que os

mainframes. c) Equipamento baseado em um único processador, com média capacidade de armazenamento em disco

fixo (10 a 80 Gigabytes), com dimensões reduzidas. d) Equipamento com ou sem unidades de disquetes, com velocidade de processamento de 10 MIPS. e) Equipamento com três processadores em paralelo e média capacidade de armazenamento em disco

fixo.

RESPOSTAS

01. A 02. A 03. B 04. C 05. B 06. C 07. B 08. A

09. B 10. A 11. B 12. E 13. A 14. D 15. E 16. C 17. D

18. E 19. C 20. B 21. A 22. C 23. B 24. D 25. C

PROVA SIMULADA II

01) O que é o Windows e qual a sua finalidade? a) ambiente gráfico que tem como objetivo facilitar a vida do usuário. b) aplicativo com recursos avançados. c) gerenciador de arquivos que manipula dados e pastas. d) n.d.a. 02) São propriedades do periférico Mouse: a) soltar, formatar, ampliar b) copiar, direcionar, maximizar. c) apontar, clicar e arrastar, d) n.d.a. 03) O botão INICIAR do Windows serve para: a) reduzir e ampliar uma janela b) iniciar o Windows c) abrir aplicativos, configurar o Windows, abrir documentos, etc. d) n.d.a. 04) Quais os ícones de dimensionamento de janelas: a) iniciar, gerenciar e fechar b) maximizar, minimizar e restaurar c) abrir, explorar e localizar d) n.d.a. 05) Para alterar o tamanho de uma janela, basta: a) clicar em sua borda até que apareça uma seta de duas pontas, arrastando para os lados ou para o cen-

tro b) clicar em seu centro, movimentando-a para os lados c) clicar em sua barra de título e arrastá-la d) clicar no botão ―maximizar‖ do lado direito da barra de título

Page 187: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 187

06) Os comandos dos Windows são geralmente organizados em: a) caixas de diálogo b) janelas c) menus d) n.d.a. 07) Para alterar a exibição das janelas, deve-se acionar: a) meu computador b) área de trabalho c) barra de tarefas d) n.d.a. 08) Uma caixa de diálogo permite: a) acionar um menu b) abrir um aplicativo Windows c) controlar janelas, formatação de documentos, etc. d) n.d.a. 09) Para acessar a pasta de um aplicativo, utilizamos: a) iniciar ou acessórios b) meu computador ou Windows Explorer c) caixa de entrada ou meu computador d) n.d.a. 10) O Windows armazena seus arquivos de programas e de documentos em: a) pastas b) janelas c) ícones d) n.d.a. 11) Para criar pastas, aciono menu: a) arquivo, novo, pasta (menu secundário) b) arquivo, editar, copiar c) editar, recortar, pasta d) n.d.a. 12) O Windows dispõe de um acessório que simula um CD-Player. Qual é este acessório? a) WordPad b) Paint c) FreeCell d) multimídia 13) Para iniciar a Agenda, devemos acionar: a) iniciar, acessórios, programas b) iniciar, programas, aplicativos c) iniciar, programas, acessórios d) n.d.a. 14) Porque não podemos desligar o computador, sem antes encerrar uma sessão: a) para não interromper a impressão b) para não perder dados valiosos ou danificar arquivos abertos c) para não interromper os vínculos com aplicativos d) n.d.a. 15) O Paint, o Word Pad, a Agenda e os Jogos são: a) aplicativos do Windows b) menus do Windows c) janelas do Windows d) n.d.a.

Page 188: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 188

GABARITO

1. A 2. C 3. C 4. B

5. D 6. C 7. A 8. C

9. B 10. A 11. A 12. D

13. C 14. B 15. D

PROVA SIMULADA III

1) Analise as seguintes afirmações sobre conceitos de Internet. I. A Internet é uma grande rede de computadores, sendo, de fato, a maior de todas. II. São exemplos de serviços disponíveis na Internet: WWW, FTP, POP, SMTP e HTML. III. Podemos conectar um computador à Internet através de um modem Dial-up ou ADSL (banda larga), ou

ainda, através da infra-estrutura de TV a cabo ou via satélite. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas I e II. c) Apenas II. d) Apenas III. 2) Uma política de segurança é um conjunto de normas, regras e práticas que regulam como uma organiza-

ção gerencia, protege e distribui suas informações e recursos. Com relação aos mecanismos utilizados para promover a segurança de redes de computadores, a criptografia de chave pública

a) baseia-se na utilização de chaves distintas: uma para codificação (E) e outra para decodificação (D), esco-lhidas de forma que a derivação de D a partir de E seja, em termos práticos, muito difícil de ser realizada.

b) é um método assimétrico e baseia-se na utilização de uma única chave pública para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos práticos, muito difícil de ser realizada.

c) baseia-se na definição de duas chaves públicas para codificar e uma terceira, também pública, para deco-dificar a informação, escolhidas de forma que a violação dessas chaves sejam, em termos práticos, muito difícil de ser realizada.

d) é um método simétrico, permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos práticos, muito difícil de ser realizada.

3) A partir do Microsoft Outlook 2000 (considerando instalação padrão em português), um usuário pode: I - manter um calendário pessoal para compromissos; II - enviar e receber mensagens de correio e de fax; III - manter um diário das mensagens recebidas e/ou enviadas. Está(ão) correta(s) a(s) afirmação(ões): a) I, apenas. b) II, apenas. c) III, apenas. d) I, II e III. 4) São formas de conexão que permitem acesso em banda larga, EXCETO: a) Wi-Fi b) ADSL. c) Conexão via rádio d) MODEM em linha discada. 5) Novos vírus podem propagar-se através de volumes compartilhados conectados em rede. Observe a des-

crição dos procedimentos a seguir sugeridos como formas de minimizar ou evitar a propagação ou o rece-bimento dessas ameaças através dos recursos de rede:

I. Definir os compartilhamentos como somente de leitura. II. Proteger os compartilhamentos por senha. III. Definir os compartilhamentos como somente alteração. IV. Instalar um programa antivírus. Quantas das afirmações acima estão corretas? a) 0 b) 1 c) 2

Page 189: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 189

d) 3 6) O recurso implementado em alguns roteadores, que traduz um grupo de endereços IP inválidos para um

grupo de endereços IP válidos na Internet e vice-versa, permitindo que os computadores tenham acesso à Internet sem que seus endereços sejam propagados (roteados), é conhecido como:

a) NAT; b) SMTP; c) DNS; d) NIS; 7) A alocação dinâmica de endereços aos clientes de uma rede pode ser realizada por um servidor do tipo: a) SMTP. b) DHCP. c) WINS. d) POP3. 8) Assinale a afirmativa correta: Com relação aos conceitos básicos de Internet e World Wide Web, é correto afirmar: a) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por máquinas exter-

nas e vice-versa. Essas redes são chamadas de Intranets, pois utilizam variações da tecnologia da Inter-net e os servidores possuem arquitetura proprietária.

b) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por máquinas exter-nas a elas. Essas redes são chamadas de Internets dedicadas, pois são variações da tecnologia da Inter-net e os servidores possuem arquitetura proprietária.

c) A World Wide Web é apenas uma das inúmeras aplicações centralizadas e proprietárias que utiliza os serviços de comunicação da Internet, logo não poderia operar em outra rede que não a Internet.

d) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de comuni-cação da Internet, logo poderia operar também em outra rede que não a Internet.

9) Na Internet, plug in significa: a) um hardware que é reconhecido automaticamente pelo browser. b) um software que é acoplado a um aplicativo para ampliar suas funções. c) um hardware que é reconhecido automaticamente pelo sistema operacional. d) um link presente em uma página Web. 10) No contexto do Windows Internet Explorer, os ―cookies‖ são: a) as configurações de segurança que você criou para o seu ambiente de rede, incluindo todas as proteções

de acesso do Internet Explorer; b) atualizações de segurança para seu computador que, uma vez por mês, são liberadas pelo fabricante do

software; c) os arquivos temporários gerados pelo Internet Explorer, cada vez que você visita um site. Nesses arquivos

ficam armazenadas todas as imagens dos sites que você visitou; d) pequenos arquivos de texto que alguns sites web colocam em seu computador para armazenar diversas

informações sobre você e seu computador; 11) Considerando as afirmações abaixo, assinale a alternativa correta. a) A Internet é uma rede privada muito comum dentro de uma companhia ou organização, sendo que seus

programas e aplicativos são voltados unicamente para uso interno de seus usuários. b) O termo intranet significa uma coleção de redes de computadores distribuídas em diferentes países e

interconectadas por um conjunto de roteadores formando uma enorme rede virtual. c) Um navegador da Web (ou Web browser) é uma ferramenta de software que possibilita aos usuários a-

cessar recursos na Internet tais como informações de uma página da web. Como exemplo de um navega-dor da web, pode-se citar o Internet Explorer da Microsoft.

d) URLs (Uniform Resource Locators) são imagens ou porções de textos muito comuns em páginas Web que, ao serem clicados com um mouse, permitem que um arquivo, uma imagem, uma música ou outra página Web seja acessada.

12) Considere as afirmativas: I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma

empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infra-estrutura tecnológica, tanto de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros).

II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem

Page 190: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 190

se conecta à Internet, através de um navegador (browser), que descarrega essas informações (chamadas "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário.

III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa.

Em relação à Internet e à Intranet, é correto o consta APENAS em: a) I. b) III. c) I e II. d) I e III. 13) Uma das atuais e grandes preocupações de segurança é contra as pragas digitais, ou seja, os vírus. Ana-

lise as alternativas abaixo e assinale a mais correta: a) Com um ANTI-SPAM atualizado, tenho a proteção adequada. b) Com um FIREWALL, tenho a proteção adequada. c) Com um ANTI-VÍRUS atualizado, tenho a proteção adequada. d) Todas as alternativas estão corretas. 14) Considerando as afirmações abaixo, assinale a alternativa correta. a) A Internet é uma rede privada muito comum dentro de uma companhia ou organização, sendo que seus

programas e aplicativos são voltados unicamente para uso interno de seus usuários. b) O termo intranet significa uma coleção de redes de computadores distribuídas em diferentes países e

interconectadas por um conjunto de roteadores formando uma enorme rede virtual. c) Um navegador da Web (ou Web browser) é uma ferramenta de software que possibilita aos usuários a-

cessar recursos na Internet tais como informações de uma página da web. Como exemplo de um navega-dor da web, pode-se citar o Internet Explorer da Microsoft.

d) URLs (Uniform Resource Locators) são imagens ou porções de textos muito comuns em páginas Web que, ao serem clicados com um mouse, permitem que um arquivo, uma imagem, uma música ou outra página Web seja acessada.

15) No Internet Explorer 6.0 há um recurso de navegação que armazena as entradas vistas anteriormente e

sugere entradas correspondentes para você em endereços e formulários Web. Este recurso é chamado de:

a) Assistente de perfil. b) Cookies. c) Certificados. d) AutoCompletar. 16) Em relação à manipulação de contatos no Outlook Express, é INCORRETO afirmar: a) Um único contato pode possuir mais de um endereço de e-mail cadastrado no mesmo item de contato. b) O Outlook Express possui o recurso de autocompletar para nomes e apelidos de contatos, simultanea-

mente. c) Mensagens podem ser enviadas para múltiplos contatos, utilizando-se o separador de ponto-e-vírgula (;)

ou utilizando-se os campos ―para:‖, ―cc:‖ e ―cco:‖. d) Caso o apelido digitado no campo ―para:‖ de uma nova mensagem possua várias entradas na lista de

contatos, a mensagem é enviada para todos essas entradas. 17) O componente do Windows que é necessário para a configuração de uma conexão via linha discada é: a) a discagem automática. b) o acesso à rede dial-up. c) a conexão direta via cabo. d) o Serviço do Internet Mail. 18) A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a esse

fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se comunicar através da Internet, é correto afirmar que: a) O e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem simulta-

neamente. b) Para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório que nos

computadores de todas elas tenha um programa FTP cliente instalado. c) Ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário utilizando um

programa FTP cliente, é obrigatório o uso de um gerenciador de correio eletrônico para autenticar e auto-rizar o acesso.

Page 191: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 191

d) Ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista, esse mesmo usuário só necessita enviar um único e-mail para a lista, que essa se encarregará de fazer a distribuição aos seus participantes.

19) Cada conta de e-mail tem um endereço único, que é dividido em duas partes: a primeira é usada para

identificar a caixa de correio de um usuário, e a segunda é usada para identificar o servidor em que a cai-xa de correio reside. Por exemplo, no e-mail [email protected], bemtivi é a primeira parte e passa-ro.com.br é a segunda parte. Com relação às caixas postais e endereços eletrônicos, é correto afirmar que

a) cada conta de e-mail está associada a um endereço IP único válido na Internet. b) em um servidor de e-mail apenas o e-mail da conta do administrador deverá estar associado a um ende-

reço IP único válido na Internet. c) o software de e-mail no servidor remetente utiliza a segunda parte para selecionar o servidor de destino e

o software de e-mail no computador de destino utiliza a primeira parte para identificar a caixa de correio do usuário.

d) se o servidor de e-mail estiver associado a endereço IP 192.168.2.0, o endereço IP do primeiro e-mail deverá ser 192.168.2.1, o do segundo 192.168.2.2 e assim sucessivamente.

20) Uma das opções de configuração disponível no Internet Explorer para verificar se há versões mais atuali-

zadas das páginas armazenadas é: a) a cada intervalo de datas. b) a cada página visitada. c) quando o Internet Explorer for iniciado pela manhã. d) quando o Internet Explorer for iniciado à tarde.

Gabarito

1 D 11 C

2 A 12 C

3 D 13 D

4 D 14 A

5 D 15 D

6 A 16 D

7 B 17 B

8 D 18 D

9 B 19 C

10 D 20 B

PROVA SIMULADA IV

Nas questões que se seguem, assinale: C – se a proposição estiver correta E – se a mesma estiver incorreta 01. Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um

navegador. 02. Nos dias de hoje o serviço do Google, Gmail, tem vindo também a ganhar grande destaque, algumas

das suas novas funcionalidades têm marcado uma evolução no estilo de webmail. 03. E-mail, correio-e, ou correio eletrônico, ou ainda email é um método que permite compor, enviar e

receber mensagens através de sistemas eletrônicos de comunicação. O termo e-mail é aplicado tanto aos sistemas que utilizam a Internet e são baseados no protocolo SMTP, como aqueles sistemas conhecidos como intranets, que permitem a troca de mensagens dentro de uma empresa ou organização e são, normalmente, baseados em protocolos proprietários.

04. Mozilla é uma suíte de aplicativos para Internet, livre, multiplataforma, cujos componentes incluem um

navegador, um cliente de correio eletrônico, um editor HTML e um cliente de chat IRC. O projeto foi iniciado pela Netscape Communications Corporation, passou a ser desenvolvido pela Fundação Mozilla (Mozilla Foundation), sendo descontinuado, apresentando apenas atualizações de segurança. No dia 12 de Abril de 2006 foi anunciada oficialmente a finalização da produção de versões para correções de

Page 192: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 192

falhas de segurança da Suíte Mozilla. 05. O nome Mozilla vinha sendo utilizado internamente pelo navegador Netscape Navigator desde seu

início. O Netscape Navigator foi o sucessor do navegador Mosaic; Mozilla é uma contração de "Mosaic killer". Este nome não era utilizado externamente, mas referências a ele poderiam ser encontradas nas figuras do Godzilla associadas com o Netscape Navigator.

06. A arquitetura da construção do Mozilla foi, por necessidade, amplamente modularizada. Como

resultado, o desenvolvimento do Mozilla gerou diversos componentes que foram reutilizados em outros contextos. O mais promissor deles é a plataforma para layout Gecko (Mozilla), que é usado em outros navegadores.

07. Adicionalmente, as próprias questões de desenvolvimento geograficamente distribuído e colaborativo,

além de multiplataforma, do projeto Mozilla, estimularam a criação de ferramentas. Algumas delas são largamente utilizadas pela comunidade open source, incluindo as seguintes:

o Bugzilla, um sistema de rastreamento de bugs.

o Bonsai, uma interface para Web do CVS (sistema de controle de revisões) do Mozilla.

o projeto Rhino, uma implementação do JavaScript em Java.

a ferramenta de detecção Tinderbox, que permite aos desenvolvedores administrar a construção de software e correlacionar os erros de compilação em diferentes plataformas e configurações por causa de mudanças específicas no código.

o cliente de e-mail Thunderbird. 08. Thunderbird é um leitor de e-mail e news da Mozilla Foundation (mesma criadora do Firefox). Acessa

também arquivos XML (RSS Feeds), bloqueia imagens, tem filtro anti-spam embutido e um mecanismo que previne golpes por meio das mensagens.

09. São vantagens do Mozilla thunderbird:

Fácil utilização e instalação devido a uma interface intuitiva

Configuração dos filtros, classificação dos e-mail e anti-spam inteligente

Mecanismo que identifica se a mensagem pode ser um golpe

Multi-plataformas: Existem versões para Windows, Macintosh e Linux.

Uso de extensões ("extensions") que habilitam inúmeras novas funcionalidades ao programa. 10. Em informática, um vírus é um programa malicioso desenvolvido por programadores que, tal como um

vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorrem pela ação do usuário executando o anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos que bloqueiam chamadas maliciosas nas portas do micro. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas

11. Crackers e hackers - Há quem diga que cracker e hacker são a mesma coisa, mas não é essa a

verdade, hacker é a pessoa que quebra senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas, são pessoas que se preocupam em conhecer o funcionamento mais íntimo de um sistema computacional, enquanto o cracker é o criminoso virtual, que estorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Há cerca de 20 anos, eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus , para muitas vezes, saber o quanto eles poderiam se propagar. Hoje em dia, é quase a mesma coisa,porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar virar um cracker, o que é chamado de terceirização da "atividade" .Em geral um hacker odeia ser confundido com um cracker.

12. Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir

informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge das cada vez mais sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários.

13. Phishing é um tipo de fraude eletrônica projetada para roubar informações valiosas particulares. Em um

Page 193: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 193

phishing (também conhecido como phishing scam, ou apenas scam), uma pessoa mal-intencionada envia uma mensagem eletrônica, geralmente um e-mail, recado no site Orkut ("scrap"), entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Uma variante mais atual é o Pharming, onde o usuário é induzido a baixar e executar e arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redirecionar a página da instituição (financeira ou não) para os sites falsificados.

14. Spam é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um

spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e noutras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

15. Simultaneamente ao desenvolvimento e popularização da Internet, ocorreu o crescimento de um

fenômeno que, desde seu surgimento, se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens não-solicitadas. Esse fenômeno ficou conhecido como spamming, as mensagens em si como spam e seus autores como spammers.

16. Correio eletrônico é a forma mais comum e conhecida de spam. Spammers desse meio frequentemente

utilizam programas que facilitam ou automatizam a obtenção de endereços e o envio a um grande número de destinatários. Existem diversos métodos diferentes para um spammer obter uma lista de endereços. Um dos procedimentos mais comuns é utilizar programas de interpretação de textos que executam varreduras em ambientes com um número potencialmente grande de endereços disponíveis, como páginas da Internet, mensagens da rede Usenet e registros de Domain Name Services (DNS). Outro método, conhecido como "ataque de dicionário", consiste em construir uma lista de endereços baseada em nomes e palavras muito comuns.

17. Embora existam mensagens comerciais legítimas, enviadas por empresas licenciadas e conhecidas,

nota-se que não é raro que o produto ou serviço oferecido pela mensagem tenha alguma característica ilegal e o spammer e a empresa sejam desconhecidos do público ou completamente anônimos. Entre outros, um spam publicitário costuma apresentar medicamentos sem prescrição, software pirata ou ilegal, diplomas universitários, oportunidades de enriquecimento rápido, cassinos e outros esquemas de apostas, produtos eróticos e páginas pornográficas. Um dos exemplos mais conhecidos do público é o spam que oferece o medicamento Viagra a baixo custo.

18. O BrOffice é um programa destinado às tarefas de escritório, com diversos módulos, ou seja, possui

editor de textos, planilha eletrônica para cálculos, gerenciador de apresentações, editor de páginas web, ferramenta para ilustrações, além de outros programas.

19. O BrOffice.org pode ser comparado com suítes (conjuntos de programas) existentes no mercado, fun-

cionando de forma similar ao Office da MicroSoft (MS), sendo que é capaz de importar/exportar seus arquivos (do Word, Excel e PowerPoint) de várias versões até o MS Office XP.

20. Como qualquer outro programa, é importante observar que o BrOffice.org não é um produto acabado,

podendo ainda existir erros e falhas. Entretanto, na maioria dos casos funciona bastante bem, permitin-do trabalhar com a maioria dos documentos MS-Office (Word, Excel, Powerpoint), podendo-se editá-los e gravá-los, tanto nos formatos próprios do BrOffice.org como em seus formatos originais.

21. BrOffice.org contém os seguintes programas: - Writer (Texto): para edição de textos e criação de páginas web, - Calc (Planilha): para criar planilhas eletrônicas, - Impress (Apresentação): para criar apresentações multimídia, - Draw (Desenho): para criar desenhos, diagramas e gráficos, - Base: para trabalhar com diferentes, fontes de dados e com arquivos textos comuns, - Math: para editar fórmulas matemáticas

22. Depois de ter instalado o BrOffice.org, os programas podem ser acessados clicando-se em Botão Iniciar

- Programas - BrOffice.org - programa desejado. 23. PARÁGRAFO - Modifica o formato do parágrafo atual, por exemplo, alinhamento e recuo. Para modifi-

car a fonte do parágrafo atual, selecione todo o parágrafo, escolha Formatar - Caractere e, em seguida,

Page 194: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 194

clique na guia Fonte. 24. Cronometragem de Trocas de Slides - Ajuda a definir a cronometragem correta da troca automática de

slides. Prepare os slides, inicie a apresentação utilizando um ícone especial, faça os comentários sobre o primeiro slide para seu público hipotético e, em seguida, avance para o slide seguinte e assim por di-ante. O grava o tempo de exibição de cada slide de forma que, na próxima vez em que a apresentação for executada com a troca automática de slides, a cronometragem seja como na gravação.

25. Para gravar uma apresentação com ensaios de cronometragem: 1. Abra uma apresentação e alterne para a exibição Classificador de slides. 2. Inicie a exibição com o ícone Ensaio de cronometragem na barra Exibição de slide. Você verá o primei-

ro slide e um timer no canto inferior. 3. Para avançar para o próximo slide, clique no cronômetro. Proceda da mesma forma para todos os slides

da apresentação. 4. O BrOffice.org gravou o tempo de exibição para cada slide. Você pode editar a cronometragem na barra

Exibição de slide. Salve a apresentação. 5. Para que toda a apresentação se repita automaticamente, abra o menu Apresentação de Slides - Confi-

gurações da Apresentação de Slides. Clique em Auto e em OK. 26. Página- Permite realizar a formatação da página como margens, orientação, formato, dentre outros.

Permite também a formatação do Plano de Fundo, Cabeçalho, Rodapé e Colunas. 27. O Mozilla Thunderbird é um software de correio eletrônico gratuito, o programa possibilita o envio e

recebimento de correio eletrônico (e-mail) de forma fácil, prática e com alto nível de segurança, o soft-ware é baseado no código fonte do Mozilla.org, portanto podendo ser baixado gratuitamente na internet através do endereço www.Mozilla.org.

28. Spyware é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de

monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas.

29. Inserção automática - O recurso Inserção automática serve para evitar a digitação de palavras repetidas

na planilha. Ele completa automaticamente as palavras que você digita na planilha que iniciam com a mesma letra de uma outra palavra presente na mesma coluna.

30. As vantagens do software livre são inúmeras. Além dos exemplos já citados aqui, há muitos outros.

Qualquer programador experiente sabe, por exemplo, que todo programa está vulnerável a bugs (falhas no código-fonte). Isso acontece com qualquer software em qualquer plataforma. No caso do Linux, quando um bug é descoberto, o mesmo é rapidamente corrigido, simplesmente porque a comunidade vai trabalhar em cima deste erro e somente encerrarão o trabalho quando comprovarem que a falha já foi devidamente corrigida. Como exemplo disso temos o servidor Apache, que é usado em mais de 60% dos servidores web no mundo. Quando uma falha é descoberta, a correção é tão rápida que não é im-possível que uma atualização esteja disponível antes mesmo de um site noticiar o bug. Ao contrário do que acontece com o servidor Internet Information Server, da Microsoft: um bug demora até meses para ser solucionado (e se solucionado!).

31. Cache é o nome geral dado a memória temporária de um programa ou máquina, que serve para arma-

zenar informações já acessadas e diminuir o tempo de acesso na próxima vez que a informação for re-quisitada. No caso do cache DNS, trata-se da memória temporária de um servidor DNS, de modo que o endereço IP de um site anteriormente acessado fique guardado na máquina, facilitando os acessos futu-ros.

RESPOSTAS

01. C 02. C 03. C 04. C 05. C 06. C 07. C 08. C

11. C 12. C 13. C 14. C 15. C 16. C 17. C 18. C

21. C 22. C 23. C 24. C 25. C 26. C 27. C 28. C

Page 195: NOÇÕES de Informática.pdf

Livraria Multimarcas

Informática 195

09. C 10. C

19. C 20. C

29. C 30. C 31. C

Livros consultados (Internet) Introdução à Infomática – Paulo José de Fazzio Junior FAETEC - Faculdade de Educação e Tecnologia - Thereza Porto Marques Universidade Estadual De Maringá - Marcos Antunes Moleiro

Conceitos Básicos De Informática - Profº. Mandarino Jonathan Strickland. HowStuffWorks - Os 10 piores vírus de computador de todos os tempos Faetec – Curso Introdução a Informática Básica – Prof. Yasuo