Prévia do material em texto
INFORMÁTICA
ÍNDICE
Conceito de internet e intranet. Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados a internet/intranet. ............................................................................................................................. 01
Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca,
de pesquisa e de redes sociais. ............................................................................................................................................................ 08
Noções de sistema operacional (ambiente Linux e Windows). ............................................................................................... 12
Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e
multimídia. .................................................................................................................................................................................................... 24
Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). ................................................. 31
Redes de computadores. ........................................................................................................................................................................ 57
Conceitos de proteção e segurança. Noções de vírus, worms e pragas virtuais. Aplicativos para segurança
(antivírus, firewall, anti-spyware etc.). ................................................................................................................................................ 59
Computação na nuvem (cloud computing). .................................................................................................................................... 65
Fundamentos da Teoria Geral de Sistemas. Sistemas de informação. Fases e etapas de sistema de informação.
Teoria da informação. Conceitos de informação, dados, representação de dados, de conhecimentos, segurança
e inteligência. ............................................................................................................................................................................................... 65
Banco de dados. Base de dados, documentação e prototipação. Modelagem conceitual: abstração, modelo
entidade-relacionamento, análise funcional e administração de dados. Dados estruturados e não estruturados.
Banco de dados relacionais: conceitos básicos e características. Chaves e relacionamentos. Noções de
mineração de dados: conceituação e características. Noções de aprendizado de máquina. Noções de bigdata:
conceito, premissas e aplicação. .......................................................................................................................................................... 97
Redes de comunicação. Introdução a redes (computação/telecomunicações). Camada física, de enlace de
dados e subcamada de acesso ao meio. Noções básicas de transmissão de dados: tipos de enlace, códigos,
modos e meios de transmissão. ........................................................................................................................................................... 189
Redes de computadores: locais, metropolitanas e de longa distância. Terminologia e aplicações, topologias,
modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. Interconexão de redes, nível de transporte. ................. 200
Noções de programação python e R. API (application programming interface). Metadados de arquivos. .......... 218
1
IN
FO
RM
ÁT
IC
A
CONCEITO DE INTERNET E INTRANET.
CONCEITOS E MODOS DE UTILIZAÇÃO
DE TECNOLOGIAS, FERRAMENTAS,
APLICATIVOS E PROCEDIMENTOS
ASSOCIADOS A INTERNET/INTRANET
CONCEITOS DE TECNOLOGIAS RELACIONADAS À
INTERNET E INTRANET, BUSCA E PESQUISA NA
WEB, MECANISMOS DE BUSCA NA WEB
O objetivo inicial da Internet era atender necessida-
des militares, facilitando a comunicação. A agência nor-
te-americana ARPA – ADVANCED RESEARCH AND PRO-
JECTS AGENCY e o Departamento de Defesa americano,
na década de 60, criaram um projeto que pudesse conec-
tar os computadores de departamentos de pesquisas e
bases militares, para que, caso um desses pontos sofres-
se algum tipo de ataque, as informações e comunicação
não seriam totalmente perdidas, pois estariam salvas em
outros pontos estratégicos.
O projeto inicial, chamado ARPANET, usava uma co-
nexão a longa distância e possibilitava que as mensagens
fossem fragmentadas e endereçadas ao seu computador
de destino. O percurso entre o emissor e o receptor da
informação poderia ser realizado por várias rotas, assim,
caso algum ponto no trajeto fosse destruído, os dados
poderiam seguir por outro caminho garantindo a entre-
ga da informação, é importante mencionar que a maior
distância entre um ponto e outro, era de 450 quilôme-
tros. No começo dos anos 80, essa tecnologia rompeu as
barreiras de distância, passando a interligar e favorecer
a troca de informações de computadores de universi-
dades dos EUA e de outros países, criando assim uma
rede (NET) internacional (INTER), consequentemente seu
nome passa a ser, INTERNET.
A evolução não parava, além de atingir fronteiras
continentais, os computadores pessoais evoluíam em
forte escala alcançando forte potencial comercial, a Inter-
net deixou de conectar apenas computadores de univer-
sidades, passou a conectar empresas e, enfim, usuários
domésticos. Na década de 90, o Ministério das Comu-
nicações e o Ministério da Ciência e Tecnologia do Brasil
trouxeram a Internet para os centros acadêmicos e co-
merciais. Essa tecnologia rapidamente foi tomando conta
de todos os setores sociais até atingir a amplitude de sua
difusão nos tempos atuais.
Um marco que é importante frisar é o surgimento do
WWW que foi a possibilidade da criação da interface grá-
fica deixando a internet ainda mais interessante e vanta-
josa, pois até então, só era possível a existência de textos.
Para garantir a comunicação entre o remetente e o
destinatário o americano Vinton Gray Cerf, conhecido
como o pai da internet criou os protocolos TCP/IP, que
são protocolos de comunicação. O TCP – TRANSMIS-
SION CONTROL PROTOCOL (Protocolo de Controle de
Transmissão) e o IP – INTERNET PROTOCOL (Protocolo
de Internet) são conjuntos de regras que tornam possível
tanto a conexão entre os computadores, quanto ao en-
tendimento da informação trocada entre eles.
A internet funciona o tempo todo enviando e rece-
bendo informações, por isso o periférico que permite a
conexão com a internet chama MODEM, porque que ele
MOdula e DEModula sinais, e essas informações só po-
dem ser trocadas graças aos protocolos TCP/IP.
Protocolos Web
Já que estamos falando em protocolos, citaremos ou-
tros que são largamente usados na Internet:
- HTTP (Hypertext Transfer Protocol): Protocolo de
transferência de Hipertexto, desde 1999 é utiliza-
do para trocar informações na Internet. Quando
digitamos um site, automaticamente é colocado à
frente dele o http://
Exemplo: http://www.novaconcursos.com.br
Onde:
http:// → Faz a solicitação de um arquivo de hipermí-
dia para a Internet, ou seja, um arquivo que pode conter
texto, som, imagem, filmes e links.
- URL (Uniform Resource Locator): Localizador Pa-
drão de recursos, serve para endereçar um recurso
na web, é como se fosse um apelido, uma maneira
mais fácil de acessar um determinado site.
Exemplo: http://www.novaconcursos.com.br, onde:
http:// Faz a solicitação de um arquivo dehiper mídia para a Internet.
www
Estipula que esse recurso está na
rede mundial de computadores
(veremos mais sobre www em um
próximo tópico).
novaconcursos
É o endereço de domínio. Um
endereço de domínio representará
sua empresa ou seu espaço na
Internet.
.com
Indica que o servidor onde esse site
está hospedado é de finalidades
comerciais.
.br Indica que o servidor está no Brasil.
Encontramos, ainda,variações na URL de um site,
que demonstram a finalidade e organização que o criou,
como:
.gov - Organização governamental
.edu - Organização educacional
.org - Organização
.ind - Organização Industrial
.net - Organização telecomunicações
.mil - Organização militar
.pro - Organização de profissões
.eng – Organização de engenheiros
E também, do país de origem:
.it – Itália
.pt – Portugal
.ar – Argentina
.cl – Chile
.gr – Grécia
Quando vemos apenas a terminação .com, sabemos
que se trata de um site hospedado em um servidor dos
Estados Unidos.
2
IN
FO
RM
ÁT
IC
A
- HTTPS (Hypertext transfer protocol secure): Se-
melhante ao HTTP, porém permite que os dados
sejam transmitidos através de uma conexão cripto-
grafada e que se verifique a autenticidade do servi-
dor e do cliente através de certificados digitais.
- FTP (File Transfer Protocol): Protocolo de transfe-
rência de arquivo, é o protocolo utilizado para po-
der subir os arquivos para um servidor de internet,
seus programas mais conhecidos são, o Cute FTP,
FileZilla e LeechFTP, ao criar um site, o profissio-
nal utiliza um desses programas FTP ou similares
e executa a transferência dos arquivos criados, o
manuseio é semelhante à utilização de gerencia-
dores de arquivo, como o Windows Explorer, por
exemplo.
- POP (Post Office Protocol): Protocolo de Posto
dos Correios permite, como o seu nome o indica,
recuperar o seu correio num servidor distante (o
servidor POP). É necessário para as pessoas não
ligadas permanentemente à Internet, para pode-
rem consultar os mails recebidos offline. Existem
duas versões principais deste protocolo, o POP2 e
o POP3, aos quais são atribuídas respectivamente
as portas 109 e 110, funcionando com o auxílio de
comandos textuais radicalmente diferentes, na tro-
ca de e-mails ele é o protocolo de entrada.
- IMAP (Internet Message Access Protocol): É um
protocolo alternativo ao protocolo POP3, que ofe-
rece muitas mais possibilidades, como, gerir vários
acessos simultâneos e várias caixas de correio,
além de poder criar mais critérios de triagem.
- SMTP (Simple Mail Transfer Protocol): É o protoco-
lo padrão para envio de e-mails através da Internet.
Faz a validação de destinatários de mensagens. Ele
que verifica se o endereço de e-mail do destinatá-
rio está corretamente digitado, se é um endereço
existente, se a caixa de mensagens do destinatário
está cheia ou se recebeu sua mensagem, na troca
de e-mails ele é o protocolo de saída.
- UDP (User Datagram Protocol): Protocolo que atua
na camada de transporte dos protocolos (TCP/IP).
Permite que a aplicação escreva um datagrama en-
capsulado num pacote IP e transportado ao des-
tino. É muito comum lermos que se trata de um
protocolo não confiável, isso porque ele não é im-
plementado com regras que garantam tratamento
de erros ou entrega.
Provedor
O provedor é uma empresa prestadora de serviços
que oferece acesso à Internet. Para acessar a Internet, é
necessário conectar-se com um computador que já este-
ja na Internet (no caso, o provedor) e esse computador
deve permitir que seus usuários também tenham acesso
a Internet.
No Brasil, a maioria dos provedores está conectada
à Embratel, que por sua vez, está conectada com outros
computadores fora do Brasil. Esta conexão chama-se link,
que é a conexão física que interliga o provedor de aces-
so com a Embratel. Neste caso, a Embratel é conhecida
como backbone, ou seja, é a “espinha dorsal” da Internet
no Brasil. Pode-se imaginar o backbone como se fosse
uma avenida de três pistas e os links como se fossem as
ruas que estão interligadas nesta avenida. Tanto o link
como o backbone possui uma velocidade de transmis-
são, ou seja, com qual velocidade ele transmite os dados.
Esta velocidade é dada em bps (bits por segundo).
Deve ser feito um contrato com o provedor de acesso,
que fornecerá um nome de usuário, uma senha de aces-
so e um endereço eletrônico na Internet.
Home Page
Pela definição técnica temos que uma Home Page é
um arquivo ASCII (no formato HTML) acessado de com-
putadores rodando um Navegador (Browser), que per-
mite o acesso às informações em um ambiente gráfico
e multimídia. Todo em hipertexto, facilitando a busca de
informações dentro das Home Pages.
O endereço de Home Pages tem o seguinte
formato:
http://www.endereço.com/página.html
Por exemplo, a página principal do meu pro-
jeto de mestrado:
http://www.youtube.com/canaldoovidio
#FicaDica
Plug-ins
Os plug-ins são programas que expandem a capaci-
dade do Browser em recursos específicos - permitindo,
por exemplo, que você toque arquivos de som ou veja
filmes em vídeo dentro de uma Home Page. As empresas
de software vêm desenvolvendo plug-ins a uma veloci-
dade impressionante. Maiores informações e endereços
sobre plug-ins são encontradas na página:
http://www.yahoo.com/Computers_and_Internet/
Software/ Internet/World_Wide_Web/Browsers/Plug_Ins/
Indices/
Atualmente existem vários tipos de plug-ins. Abaixo
temos uma relação de alguns deles:
- 3D e Animação (Arquivos VRML, MPEG, QuickTime,
etc.).
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).
- Visualizadores de Imagens (Arquivos JPG, GIF,
BMP, PCX, etc.).
- Negócios e Utilitários.
- Apresentações.
3
IN
FO
RM
ÁT
IC
A
INTRANET
A Intranet ou Internet Corporativa é a implantação de
uma Internet restrita apenas a utilização interna de uma
empresa. As intranets ou Webs corporativas, são redes
de comunicação internas baseadas na tecnologia usada
na Internet. Como um jornal editado internamente, e que
pode ser acessado apenas pelos funcionários da empresa.
A intranet cumpre o papel de conectar entre si filiais
e departamentos, mesclando (com segurança) as suas
informações particulares dentro da estrutura de comuni-
cações da empresa.
O grande sucesso da Internet, é particularmente da
World Wide Web (WWW) que influenciou muita coisa na
evolução da informática nos últimos anos.
Em primeiro lugar, o uso do hipertexto (documentos
interligados através de vínculos, ou links) e a enorme fa-
cilidade de se criar, interligar e disponibilizar documentos
multimídia (texto, gráficos, animações, etc.), democrati-
zaram o acesso à informação através de redes de com-
putadores. Em segundo lugar, criou-se uma gigantesca
base de usuários, já familiarizados com conhecimentos
básicos de informática e de navegação na Internet. Fi-
nalmente, surgiram muitas ferramentas de software de
custo zero ou pequeno, que permitem a qualquer orga-
nização ou empresa, sem muito esforço, “entrar na rede”
e começar a acessar e colocar informação. O resultado
inevitável foi a impressionante explosão na informação
disponível na Internet, que segundo consta, está dobran-
do de tamanho a cada mês.
Assim, não demorou muito a surgir um novo concei-
to, que tem interessado um número cada vez maior de
empresas, hospitais, faculdades e outras organizações
interessadas em integrar informações e usuários: a intra-
net. Seu advento e disseminação promete operar uma
revolução tão profunda para a vida organizacional quan-
to o aparecimento das primeiras redes locais de compu-
tadores, no final da década de 80.
O que é Intranet?
O termo “intranet” começou a ser usado em meados
de 1995 por fornecedores de produtos de rede para se
referirem ao uso dentro das empresas privadas de tecno-
logias projetadas para a comunicação por computador
entre empresas. Em outras palavras, uma intranet consis-
te em uma rede privativa de computadores que se baseia
nos padrões de comunicação de dados da Internet pú-
blica, baseadas na tecnologia usada na Internet (páginas
HTML, e-mail, FTP, etc.) que vêm, atualmente fazendo
muito sucesso. Entre as razões para este sucesso, estão
o custo de implantação relativamente baixo e a facilida-
de de uso propiciada pelos programas de navegação na
Web, os browsers.
Objetivo de construir uma Intranet
Organizações constroem uma intranet porque ela é uma
ferramenta ágil e competitiva. Poderosa o suficiente paraeconomizar tempo, diminuir as desvantagens da distância
e alavancar sobre o seu maior patrimônio de capital com
conhecimentos das operações e produtos da empresa.
Aplicações da Intranet
Já é ponto pacífico que apoiarmos a estrutura de co-
municações corporativas em uma intranet dá para sim-
plificar o trabalho, pois estamos virtualmente todos na
mesma sala. De qualquer modo, é cedo para se afirmar
onde a intranet vai ser mais efetiva para unir (no sentido
operacional) os diversos profissionais de uma empresa.
Mas em algumas áreas já se vislumbram benefícios, por
exemplo:
- Marketing e Vendas - Informações sobre produ-
tos, listas de preços, promoções, planejamento de
eventos;
- Desenvolvimento de Produtos - OT (Orientação de
Trabalho), planejamentos, listas de responsabilida-
des de membros das equipes, situações de projetos;
- Apoio ao Funcionário - Perguntas e respostas, sis-
temas de melhoria contínua (Sistema de Suges-
tões), manuais de qualidade;
- Recursos Humanos - Treinamentos, cursos, apos-
tilas, políticas da companhia, organograma, opor-
tunidades de trabalho, programas de desenvolvi-
mento pessoal, benefícios.
Para acessar as informações disponíveis na Web cor-
porativa, o funcionário praticamente não precisa ser trei-
nado. Afinal, o esforço de operação desses programas se
resume quase somente em clicar nos links que remetem
às novas páginas. No entanto, a simplicidade de uma in-
tranet termina aí. Projetar e implantar uma rede desse
tipo é uma tarefa complexa e exige a presença de pro-
fissionais especializados. Essa dificuldade aumenta com
o tamanho da intranet, sua diversidade de funções e a
quantidade de informações nela armazenadas.
A intranet é baseada em quatro conceitos:
- Conectividade - A base de conexão dos computa-
dores ligados por meio de uma rede, e que podem
transferir qualquer tipo de informação digital entre si;
- Heterogeneidade - Diferentes tipos de computa-
dores e sistemas operacionais podem ser conecta-
dos de forma transparente;
- Navegação - É possível passar de um documen-
to a outro por meio de referências ou vínculos de
hipertexto, que facilitam o acesso não linear aos
documentos;
- Execução Distribuída - Determinadas tarefas de
acesso ou manipulação na intranet só podem ocor-
rer graças à execução de programas aplicativos,
que podem estar no servidor, ou nos microcompu-
tadores que acessam a rede (também chamados
de clientes, daí surgiu à expressão que caracteriza
a arquitetura da intranet: cliente-servidor).
- A vantagem da intranet é que esses programas são
ativados através da WWW, permitindo grande flexibili-
dade. Determinadas linguagens, como Java, assumiram
grande importância no desenvolvimento de softwares
aplicativos que obedeçam aos três conceitos anteriores.
4
IN
FO
RM
ÁT
IC
A
Áudio e Vídeo
A popularização da banda larga e dos serviços de
e-mail com grande capacidade de armazenamento está
aumentando a circulação de vídeos na Internet. O pro-
blema é que a profusão de formatos de arquivos pode
tornar a experiência decepcionante.
A maioria deles depende de um único programa para
rodar. Por exemplo, se a extensão é MOV, você vai neces-
sitar do QuickTime, da Apple. Outros, além de um player
de vídeo, necessitam do “codec” apropriado. Acrônimo
de “COder/DECoder”, codec é uma espécie de comple-
mento que descomprime - e comprime - o arquivo. É o
caso do MPEG, que roda no Windows Media Player, des-
de que o codec esteja atualizado - em geral, a instalação
é automática.
Com os três players de multimídia mais populares -
Windows Media Player, Real Player e Quicktime -, você
dificilmente encontrará problemas para rodar vídeos,
tanto offline como por streaming (neste caso, o down-
load e a exibição do vídeo são simultâneos, como na TV
Terra).
Atualmente, devido à evolução da internet com os
mais variados tipos de páginas pessoais e redes sociais,
há uma grande demanda por programas para trabalhar
com imagens. E, como sempre é esperado, em resposta a
isso, também há no mercado uma ampla gama de ferra-
mentas existentes que fazem algum tipo de tratamento
ou conversão de imagens.
Porém, muitos destes programas não são o que se
pode chamar de simples e intuitivos, causando confusão
em seu uso ou na manipulação dos recursos existentes.
Caso o que você precise seja apenas um programa para
visualizar imagens e aplicar tratamentos e efeitos simples
ou montar apresentações de slides, é sempre bom dar
uma conferida em alguns aplicativos mais leves e com re-
cursos mais enxutos como os visualizadores de imagens.
Abaixo, segue uma seleção de visualizadores, muitos
deles trazendo os recursos mais simples, comuns e fáceis
de se utilizar dos editores, para você que não precisa de
tantos recursos, mas ainda assim gosta de dar um trata-
mento especial para as suas mais variadas imagens.
O Picasa está com uma versão cheia de inovações que
faz dele um aplicativo completo para visualização de fo-
tos e imagens. Além disso, ele possui diversas ferramen-
tas úteis para editar, organizar e gerenciar arquivos de
imagem do computador.
As ferramentas de edição possuem os métodos mais
avançados para automatizar o processo de correção de
imagens. No caso de olhos vermelhos, por exemplo, o
programa consegue identificar e corrigir todos os olhos
vermelhos da foto automaticamente sem precisar sele-
cionar um por um. Além disso, é possível cortar, endirei-
tar, adicionar textos, inserir efeitos, e muito mais.
Um dos grandes destaques do Picasa é sua poderosa
biblioteca de imagens. Ele possui um sistema inteligen-
te de armazenamento capaz de filtrar imagens que con-
tenham apenas rostos. Assim você consegue visualizar
apenas as fotos que contém pessoas.
Depois de tudo organizado em seu computador, você
pode escolher diversas opções para salvar e/ou compar-
tilhar suas fotos e imagens com amigos e parentes. Isso
pode ser feito gravando um CD/DVD ou enviando via
Web. O programa possui integração com o PicasaWeb, o
qual possibilita enviar um álbum inteiro pela internet em
poucos segundos.
O IrfanView é um visualizador de imagem muito leve
e com uma interface gráfica simples porém otimizada e
fácil de utilizar, mesmo para quem não tem familiaridade
com este tipo de programa. Ele também dispõe de al-
guns recursos simples de editor. Com ele é possível fazer
operações como copiar e deletar imagens até o efeito
de remoção de olhos vermelhos em fotos. O programa
oferece alternativas para aplicar efeitos como texturas e
alteração de cores em sua imagem por meio de apenas
um clique.
Além disso sempre é possível a visualização de ima-
gens pelo próprio gerenciador do Windows.
Transferência de arquivos pela internet
FTP (File Transfer Protocol – Protocolo de Transferên-
cia de Arquivos) é uma das mais antigas formas de inte-
ração na Internet. Com ele, você pode enviar e receber
arquivos para, ou de computadores que se caracterizam
como servidores remotos. Voltaremos aqui ao conceito
de arquivo texto (ASCII – código 7 bits) e arquivos não
texto (Binários – código 8 bits). Há uma diferença interes-
sante entre enviar uma mensagem de correio eletrônico
e realizar transferência de um arquivo. A mensagem é
sempre transferida como uma informação textual, en-
quanto a transferência de um arquivo pode ser caracteri-
zada como textual (ASCII) ou não-textual (binário).
Um servidor FTP é um computador que roda um pro-
grama que chamamos de servidor de FTP e, portanto, é
capaz de se comunicar com outro computador na Rede
que o esteja acessando através de um cliente FTP.
FTP anônimo versus FTP com autenticação existem
dois tipos de conexão FTP, a primeira, e mais utilizada,
é a conexão anônima, na qual não é preciso possuir um
username ou password (senha) no servidor de FTP, bas-
tando apenas identificar-se como anonymous (anônimo).
Neste caso, o que acontece é que, em geral, a árvore de
diretório que se enxerga é uma sub-árvore da árvore do
sistema. Isto é muito importante, porquegarante um
nível de segurança adequado, evitando que estranhos
tenham acesso a todas as informações da empresa.
Quando se estabelece uma conexão de “FTP anônimo”,
o que acontece em geral é que a conexão é posicionada
no diretório raiz da árvore de diretórios. Dentre os mais
comuns estão: pub, etc, outgoing e incoming. O segundo
tipo de conexão envolve uma autenticação, e portanto, é
indispensável que o usuário possua um username e uma
password que sejam reconhecidas pelo sistema, quer di-
zer, ter uma conta nesse servidor. Neste caso, ao esta-
belecer uma conexão, o posicionamento é no diretório
criado para a conta do usuário – diretório home, e dali
ele poderá percorrer toda a árvore do sistema, mas só
escrever e ler arquivos nos quais ele possua.
5
IN
FO
RM
ÁT
IC
A
Assim como muitas aplicações largamente utilizadas
hoje em dia, o FTP também teve a sua origem no sistema
operacional UNIX, que foi o grande percursor e respon-
sável pelo sucesso e desenvolvimento da Internet.
Algumas dicas
1. Muitos sites que aceitam FTP anônimo limitam o
número de conexões simultâneas para evitar uma
sobrecarga na máquina. Uma outra limitação pos-
sível é a faixa de horário de acesso, que muitas
vezes é considerada nobre em horário comercial,
e portanto, o FTP anônimo é temporariamente de-
sativado.
2. Uma saída para a situação acima é procurar “sites
espelhos” que tenham o mesmo conteúdo do site
sendo acessado.
3. Antes de realizar a transferência de qualquer arqui-
vo verifique se você está usando o modo correto,
isto é, no caso de arquivos-texto, o modo é ASCII, e
no caso de arquivos binários (.exe, .com, .zip, .wav,
etc.), o modo é binário. Esta prevenção pode evitar
perda de tempo.
4. Uma coisa interessante pode ser o uso de um servi-
dor de FTP em seu computador. Isto pode permitir
que um amigo seu consiga acessar o seu compu-
tador como um servidor remoto de FTP, bastando
que ele tenha acesso ao número IP, que lhe é atri-
buído dinamicamente.
Grupos de Discussão e Redes Sociais
São espaços de convivências virtuais em que grupos
de pessoas ou empresas se relacionam por meio do en-
vio de mensagens, do compartilhamento de conteúdo,
entre outras ações.
As redes sociais tiveram grande avanço devido a evo-
lução da internet, cujo boom aconteceu no início do mi-
lênio. Vejamos como esse percurso aconteceu:
Em 1994 foi lançado o GeoCities, a primeira comuni-
dade que se assemelha a uma rede social. O GeoCities
que, no entanto, não existe mais, orientava as pessoas
para que elas próprias criassem suas páginas na internet.
Em 1995 surge o The Globe, que dava aos internautas
a oportunidade de interagir com um grupo de pessoas.
No mesmo ano, também surge uma plataforma que
permite a interação com antigos colegas da escola, o
Classmates.
Já nos anos 2000, surge o Fotolog, uma plataforma
que, desta vez, tinha como foco a publicação de foto-
grafias.
Em 2002 surge o que é considerada a primeira verda-
deira rede social, o Friendster.
No ano seguinte, é lançado o LinkedIn, a maior rede
social de caráter profissional do mundo.
E em 2004, junto com a maior de todas as redes, o
Facebook, surgem o Orkut e o Flickr.
Há vários tipos de redes sociais. A grande diferença
entre elas é o seu objetivo, os quais podem ser:
• Estabelecimento de contatos pessoais (relações de
amizade ou namoro).
• Networking: partilha e busca de conhecimentos
profissionais e procura emprego ou preenchimen-
to de vagas.
• Partilha e busca de imagens e vídeos.
• Partilha e busca de informações sobre temas variados.
• Divulgação para compra e venda de produtos e
serviços.
• Jogos, entre outros.
Há dezenas de redes sociais. Dentre as mais conheci-
das, destacamos:
• Facebook: interação e expansão de contatos.
• Youtube: partilha de vídeos.
• Whatsapp: envio de mensagens instantâneas e
chamadas de voz.
• Instagram: partilha de fotos e vídeos.
• Twitter: partilha de pequenas publicações, as quais
são conhecidas como “tweets”.
• Pinterest: partilha de ideias de temas variados.
• Skype: telechamada.
• LinkedIn: interação e expansão de contatos profis-
sionais.
• Badoo: relacionamentos amorosos.
• Snapchat: envio de mensagens instantâneas.
• Messenger: envio de mensagens instantâneas.
• Flickr: partilha de imagens.
• Google+: partilha de conteúdos.
• Tumblr: partilha de pequenas publicações, seme-
lhante ao Twitter.
Vantagens e Desvantagens
Existem várias vantagens em fazer parte de redes
sociais e é principalmente por isso que elas tiveram um
crescimento tão significativo ao longo dos anos.
Isso porque as redes sociais podem aproximar as pes-
soas. Afinal, elas são uma maneira fácil de manter as re-
lações e o contato com quem está distante, propiciando,
assim, a possibilidade de interagir em tempo real.
As redes também facilitam a relação com quem está
mais perto. Em decorrência da rotina corrida do dia a dia,
nem sempre há tempo para que as pessoas se encon-
trem fisicamente.
Além disso, as redes sociais oferecem uma forma rá-
pida e eficaz de comunicar algo para um grande número
de pessoas ao mesmo tempo.
Podemos citar como exemplo o fato de poder avisar
um acontecimento, a preparação de uma manifestação
ou a mobilização de um grupo para um protesto.
No entanto, em decorrência de alguns perigos, as re-
des sociais apresentam as suas desvantagens. Uma delas
é a falta de privacidade.
Por esse motivo, o uso das redes sociais tem sido
cada vez mais discutido, inclusive pela polícia, que alerta
para algumas precauções.
6
IN
FO
RM
ÁT
IC
A
Por ser algo muito atual, tem caído muitas
questões de redes sociais nos concursos
atualmente.
#FicaDica
EXERCÍCIOS COMENTADOS
1. (ESCRIVÃO DE POLÍCIA – CESPE – 2013) Se uma
impressora estiver compartilhada em uma intranet por
meio de um endereço IP, então, para se imprimir um ar-
quivo nessa impressora, é necessário, por uma questão
de padronização dessa tecnologia de impressão, indicar
no navegador web a seguinte url:
, em
que deve estar acessível via rede e
deve ser do tipo PDF.
( ) CERTO ( ) ERRADO
Resposta: Errado. Pelo comando da questão, esta afir-
ma que somente arquivos no formato PDF, poderiam
ser impressos, o que torna o item errado, o comando
para impressão não verifica o formato do arquivo, tão
somente o local onde está o arquivo a ser impresso.
2. (ESCRIVÃO DE POLÍCIA – CESPE – 2013) Se, em
uma intranet, for disponibilizado um portal de informa-
ções acessível por meio de um navegador, será possível
acessar esse portal fazendo-se uso dos protocolos HTTP
ou HTTPS, ou de ambos, dependendo de como esteja
configurado o servidor do portal.
Com base na figura acima, que ilustra as configurações
da rede local do navegador Internet Explorer (IE), versão
9, julgue os próximos itens.
( ) CERTO ( ) ERRADO
Resposta: Certo. HTTP (Hyper Text Transfer Protocol) é
um protocolo, ou seja, uma determinada regra que per-
mite ao seu computador trocar informações com um
servidor que abriga um site. Isso significa que, uma vez
conectados sob esse protocolo, as máquinas podem
receber e enviar qualquer conteúdo textual – os códi-
gos que resultam na página acessada pelo navegador.
O problema com o HTTP é que, em redes Wi-Fi ou ou-
tras conexões propícias a phishing (fraude eletrônica) e
hackers, pessoas mal-intencionadas podem atravessar o
caminho e interceptar os dados transmitidos com relativa
facilidade. Portanto, uma conexão em HTTP é insegura.
Nesse ponto entra o HTTPS (Hyper Text Transfer Pro-
tocol Secure), que insere uma camada de proteção na
transmissão de dados entre seu computador e o ser-
vidor. Em sites com endereço HTTPS, a comunicação
é criptografada, aumentando significativamente a se-
gurança dos dados. É como se cliente e servidor con-
versassem uma língua que só as duas entendessem,
dificultando a interceptação das informações.
Para saber se está navegando em um site com cripto-
grafia, basta verificar a barra de endereços, na qual será
possível identificaras letras HTTPS e, geralmente, um
símbolo de cadeado que denota segurança. Além disso,
o usuário deverá ver uma bandeira com o nome do site,
já que a conexão segura também identifica páginas na
Internet por meio de seu certificado.
3. (ESCRIVÃO DE POLÍCIA – CESPE – 2013) Se o ser-
vidor proxy responder na porta 80 e a conexão passar
por um firewall de rede, então o firewall deverá permitir
conexões de saída da estação do usuário com a porta 80
de destino no endereço do proxy.
( ) CERTO ( ) ERRADO
Resposta: Certo. E muitas redes LAN o servidor pro-
xy e o firewall estão no mesmo servidor físico/virtual,
porém isso não é uma regra, ou seja, os dois serviços
podem aparecer eventualmente em servidores físicos/
virtuais separados. Para que uma estação de usuário
(que utiliza proxy na porta 80) possa “sair” da rede
LAN para o mundo exterior “WAN” é necessário que
o firewall permita conexões de saída na mesma porta
em que o proxy está respondendo, ou seja, a porta 80.
4. (ESCRIVÃO DE POLÍCIA – CESPE – 2013) A opção
de usar um servidor proxy para a rede local faz que o IE
solicite autenticação em toda conexão de Internet que
for realizada.
( ) CERTO ( ) ERRADO
Resposta: Errado. Somente é solicitado a autentica-
ção se o servidor assim estiver configurado, do con-
trário nenhuma senha é solicitada, além de que foi de-
finido para a rede Interna e não para acesso à Internet.
7
IN
FO
RM
ÁT
IC
A
5. (PERITO CRIMINAL – CESPE – 2013) Considere que
um usuário necessite utilizar diferentes dispositivos com-
putacionais, permanentemente conectados à Internet, que
utilizem diferentes clientes de e-mail, como o Outlook
Express e Mozilla Thunderbird. Nessa situação, o usuário
deverá optar pelo uso do protocolo IMAP (Internet messa-
ge access protocol), em detrimento do POP3 (post office
protocol), pois isso permitirá a ele manter o conjunto de
e-mails no servidor remoto ou, alternativamente, fazer o
download das mensagens para o computador em uso.
( ) CERTO ( ) ERRADO
Resposta: Certo. Em clientes de correios eletrônicos o
padrão é utilizar o Protocolo POP ou POP3 que tem a
função de baixar as mensagens do servidor de e-mail
para o computador que o programa foi configurado.
Quando o POP é substituído pelo IMAP, essas men-
sagens são baixadas para o computador do usuário
só que apenas uma cópia delas, deixando no servidor
as mensagens originais; quando o acesso é feito por
outro computador essas mensagens que estão no ser-
vidor são baixadas para este outro computador, dei-
xando sempre a original no servidor.
6. (PAPILOSCOPISTA – CESPE – 2012) Twitter, Orkut,
Google+ e Facebook são exemplos de redes sociais que
utilizam o recurso scraps para propiciar o compartilha-
mento de arquivos entre seus usuários
( ) CERTO ( ) ERRADO
Resposta: Errado. Scrap é um recado e sua função
principal é enviar mensagens e não o compartilha-
mento de arquivos. Ainda que algumas redes permi-
tam o compartilhamento de fotos e gifs animados, o
objetivo não é o compartilhamento de arquivos e nem
todas as redes citadas na questão permitem.
7. (AGENTE ADMINISTRATIVO – CESPE – 2014) Nas
versões recentes do Mozilla Firefox, há um recurso que
mantém o histórico de atualizações instaladas, no qual
são mostrados detalhes como a data da instalação e o
usuário que executou a operação.
( ) CERTO ( ) ERRADO
Reposta: Errado. Esse recurso existe nas últimas ver-
sões do Firefox, contudo o histórico não contém o
usuário que executou a operação. Este recurso está
disponível no menu Firefox – Opções – Avançado –
Atualizações – Histórico de atualizações.
8. (AGENTE ADMINISTRATIVO – CESPE – 2014) No
Internet Explorer 10, por meio da opção Sites Sugeridos,
o usuário pode registrar os sítios que considera mais im-
portantes e recomendá-los aos seus amigos.
( ) CERTO ( ) ERRADO
Resposta: Errado. O recurso Sites Sugeridos é um ser-
viço online que o Internet Explorer usa para recomen-
dar sítios de que o usuário possa gostar, com base nos
sítios visitados com frequência. Para acessá-lo, basta
clicar o menu Ferramentas-Arquivo- Sites Sugeridos.
Considere que um delegado de polícia federal, em uma ses-
são de uso do Internet Explorer 6 (IE6), obteve a janela ilus-
trada acima, que mostra uma página web do sítio do DPF,
cujo endereço eletrônico está indicado no campo .
A partir dessas informações, julgue os itens de 09 a 12.
9. (DELEGADO DE POLÍCIA – CESPE – 2004) O con-
teúdo da página acessada pelo delegado, por conter da-
dos importantes à ação do DPF, é constantemente atua-
lizado por seu webmaster. Após o acesso mencionado
acima, o delegado desejou verificar se houve alteração
desse conteúdo.
Nessa situação, ao clicar no botão , o delegado terá
condições de verificar se houve ou não a alteração men-
cionada, independentemente da configuração do IE6,
mas desde que haja recursos técnicos e que o IE6 esteja
em modo online.
( ) CERTO ( ) ERRADO
Resposta: Certo. O botão atualizar (F5) efetua uma
nova consulta ao servidor WEB, recarregando deste
modo o arquivo novamente, se houver alterações, es-
tas serão exibidas, caso contrário o arquivo será reexi-
bido sem alterações.
10. (DELEGADO DE POLÍCIA – CESPE – 2004) O ar-
mazenamento de informações em arquivos denomina-
dos cookies pode constituir uma vulnerabilidade de um
sistema de segurança instalado em um computador. Para
reduzir essa vulnerabilidade, o IE6 disponibiliza recursos
para impedir que cookies sejam armazenados no com-
putador. Caso o delegado deseje configurar tratamentos
referentes a cookies, ele encontrará recursos a partir do
uso do menu .
( ) CERTO ( ) ERRADO
Resposta: Certo. No navegador Internet Explorer 11, a
seguinte sequência de ação pode ser usada para fazer
o bloqueio de cookies: Clicar no botão Ferramentas,
depois em Opções da Internet, ativar guia Privacidade
e, em Configurações, mover o controle deslizante até
em cima para bloquear todos os cookies e, em segui-
da, clicar em OK.
11. (DELEGADO DE POLÍCIA – CESPE – 2004) Caso o
acesso à Internet descrito tenha sido realizado mediante um
provedor de Internet acessível por meio de uma conexão a
uma rede LAN, à qual estava conectado o computador do
delegado, é correto concluir que as informações obtidas
pelo delegado transitaram na LAN de modo criptografado.
( ) CERTO ( ) ERRADO
8
IN
FO
RM
ÁT
IC
A
Resposta: Errado. Pela barra de endereço se verifica
que o protocolo utilizado é o HTTP; dessa forma se
conclui que não há uma criptografia, se fosse o proto-
colo HTTPS, poderia se aferir que haveria algum tipo
de criptografia do tipo SSL.
12. (DELEGADO DE POLÍCIA – CESPE – 2004) Por
meio do botão , o delegado poderá obter, desde que
disponíveis, informações a respeito das páginas previa-
mente acessadas na sessão de uso do IE6 descrita e de
outras sessões de uso desse aplicativo, em seu computa-
dor. Outro recurso disponibilizado ao se clicar nesse bo-
tão permite ao delegado realizar pesquisa de conteúdo
nas páginas contidas no diretório histórico do IE6.
( ) CERTO ( ) ERRADO
Resposta: Certo. É possível através do botão descrito,
o botão de histórico, que se encontre informações das
páginas acessadas anteriormente, e também permite
que se pesquise a respeito de conteúdos nas páginas
contidas no diretório do IE6.
FERRAMENTAS E APLICATIVOS COMERCIAIS
DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO,
DE GRUPOS DE DISCUSSÃO, DE BUSCA, DE
PESQUISA E DE REDES SOCIAIS
NOÇÕES BÁSICAS DE FERRAMENTAS E APLICATI-
VOS DE NAVEGAÇÃO E CORREIO ELETRÔNICO
Um browser ou navegador é um aplicativo que opera
através da internet, interpretando arquivos e sites web
desenvolvidos com frequência em código HTML que
contém informação e conteúdo em hipertexto de todas
as partes do mundo.
Navegadores: Navegadores de internet ou browsers
são programas de computador especializados em vi-
sualizar e dar acesso às informações disponibilizadas na
web, até pouco tempo atrás tínhamos apenas o Internet
Explorer e o Netscape, hoje temos uma sériede navega-
dores no mercado, iremos fazer uma breve descrição de
cada um deles, e depois faremos toda a exemplificação
utilizando o Internet Explorer por ser o mais utilizado em
todo o mundo, porém o conceito e usabilidade dos ou-
tros navegadores seguem os mesmos princípios lógicos.
Chrome: O Chrome é o navegador do Google e con-
sequentemente um dos melhores navegadores existen-
tes. Outra vantagem devido ser o navegador da Google
é o mais utilizado no meio, tem uma interface simples
muito fácil de utilizar.
Figura 1: Símbolo do Google Chrome
Ultimamente tem caído perguntas relacio-
nadas a guia anônima que não deixa rastro
(senhas, auto completar, entre outros), e é
acessado com o atalho CTRL+SHIFT+N
#FicaDica
Mozila Firefox: O Mozila Firefox é outro excelente na-
vegador ele é gratuito e fácil de utilizar apesar de não ter
uma interface tão amigável, porém é um dos navegadores
mais rápidas e com maior segurança contra hackers.
Figura 2: Símbolo do Mozilla Firefox
Opera: Usabilidade muito agradável, possui grande
desempenho, porém especialistas em segurança o consi-
dera o navegador com menos segurança.
Figura 3: Símbolo do Opera
Safari: O Safari é o navegador da Apple, é um ótimo
navegador considerado pelos especialistas e possui uma
interface bem bonita, apesar de ser um navegador da
Apple existem versões para Windows.
Figura 4: Símbolo do Safari
Internet Explorer: O Internet Explorer ou IE é o nave-
gador padrão do Windows. Como o próprio nome diz, é
um programa preparado para explorar a Internet dando
acesso a suas informações. Representado pelo símbolo
do “e” azul, é possível acessá-lo apenas com um duplo
clique em seu símbolo.
Figura 5: Símbolo do Internet Explorer
9
IN
FO
RM
ÁT
IC
A
Glossário interessante que abordam internet
e correio eletrônico
Anti-spam: Ferramenta utilizada para filtro de
mensagens indesejadas.
Browser: Programa utilizado para navegar
na Web, também chamado de navegador.
Exemplo: Mozilla Firefox.
Cliente de e-mail: Software destinado a ge-
renciar contas de correio eletrônico, possi-
bilitando a composição, envio, recebimen-
to, leitura e arquivamento de mensagens. A
seguir, uma lista de gerenciadores de e-mail
(em negrito os mais conhecidos e utilizados
atualmente):
Microsoft Office Outlook, Microsoft Outlook
Express, Mozilla Thunderbird, Eudora,
Pegasus Mail, Apple Mail (Apple), Kmail (Li-
nux) e Windows Mail.
#FicaDica
Outros pontos importantes de conceitos que podem
ser abordado no seu concurso são:
MIME (Multipurpose Internet Mail Extensions – Exten-
sões multiuso do correio da Internet): Provê mecanismos
para o envio de outros tipo sde informações por e-mail,
como imagens, sons, filmes, entre outros.
MTA (Mail Transfer Agent – Agente de Transferência
de Correio): Termo utilizado para designar os servidores
de Correio Eletrônico.
MUA (Mail User Agent – Agente Usuário de Correio):
Programas clientes de e-mail, como o Mozilla Thunder-
bird, Microsoft Outlook Express etc.
POP3 (Post Office Protocol Version 3 - Protocolo de
Agência de Correio “Versão 3”): Protocolo padrão para
receber e-mails. Através do POP, um usuário transfere
para o computador as mensagens armazenada sem sua
caixa postal no servidor.
SMTP (Simple Mail Transfer Protocol - Protocolo de
Transferência Simples de Correio): É um protocolo de en-
vio de e-mail apenas. Com ele, não é possível que um
usuário descarregue suas mensagens de umservidor.
Esse protocolo utiliza a porta 25 do protocolo TCP.
Spam: Mensagens de correio eletrônico não autorizadas
ou não solicitadas pelo destinatário, geralmente de conota-
ção publicitária ou obscena, enviadas em larga escala para
uma lista de e-mails, fóruns ou grupos de discussão.
Um pouco de história
A internet é uma rede de computadores que liga os
computadores a redor de todo o mundo, mas quando ela
começou não era assim, tinham apenas 4 computadores e
a maior distância entre um e outro era de 450 KM. No fim
da década de 60, o Departamento de Defesa norte-ameri-
cano resolveu criar um sistema interligado para trocar in-
formações sobre pesquisas e armamentos que não pudes-
se chegar nas mãos dos soviéticos. Sendo assim, foi criado
o projeto Arpanet pela Agência para Projeto de Pesquisa
Avançados do Departamento de Defesa dos EUA.
Ao ganhar proporções mundiais, esse tipo de cone-
xão recebeu o nome de internet e até a década de 80
ficou apenas entre os meios acadêmicos. No Brasil ela
chegou apenas na década de 90. É na internet que é exe-
cutada a World Wide Web (www), sistema que contém
milhares de informações (gráficos, vídeos, textos, sons,
etc) que também ficou conhecido como rede mundial.
Tim Berners-Lee na década de 80 começou a criar um
projeto que pode ser considerado o princípio da World
Wide Web. No início da década de 90 ele já havia elabo-
rado uma nova proposta para o que ficaria conhecido
como WWW. Tim falava sobre o uso de hipertexto e a
partir disso surgiu o “http” (em português significa pro-
tocolo de transferência de hipertexto). Vinton Cerf tam-
bém é um personagem importante e inclusive é conheci-
do por muitos como o pai da internet.
URL: Tudo que é disponível na Web tem seu
próprio endereço, chamado URL, ele facilita
a navegação e possui características especí-
ficas como a falta de acentuação gráfica e
palavras maiúsculas. Uma url possui o http
(protocolo), www (World Wide Web), o nome
da empresa que representa o site, .com (ex:
se for um site governamental o final será
.gov) e a sigla do país de origem daquele site
(no Brasil é usado o BR).
#FicaDica
Mecanismos de Buscas
Pesquisar por algo no Google e não ter como retorno
exatamente o que você queria pode trazer algumas ho-
ras de trabalho a mais, não é mesmo? Por mais que os
algoritmos de busca sejam sempre revisados e busquem
de certa forma “adivinhar” o que se passa em sua cabeça,
lançar mão de alguns artifícios para que sua busca seja
otimizada poupará seu tempo e fará com que você tenha
acesso a resultados mais relevantes.
Os mecanismos de buscas contam com operadores
para filtro de conteúdo. A maior parte desse filtros, no
entanto, pode não interessar e você, caso não seja um
praticante de SEO. Contudo alguns são realmente úteis
e estão listados abaixo. Realize uma busca simples e de-
pois aplique os filtros para poder ver o quanto os resul-
tados podem sem mais especializados em relação ao que
você procura.
-palavra_chave
Retorna um busca excluindo aquelas em que a pala-
vra chave aparece. Por exemplo, se eu fizer uma busca
por computação, provavelmente encontrarei na relação
dos resultados informaçõe sobre “Ciência da computa-
ção“. Contudo, se eu fizer uma busca por computação
-ciência , os resultados que tem a palavra chave ciên-
cia serão omitidos.
+palavra_chave
Retorna uma busca fazendo uma inclusão forçada de
uma palavra chave nos resultados. De maneira análoga
ao exemplo anterior, se eu fizer uma busca do tipo com-
putação, terei como retorna uma gama mista de resulta-
dos. Caso eu queira filtrar somente os casos em que ciên-
cias aparece, e também no estado de SP, realizo uma
busca do tipo computação + ciência SP.
10
IN
FO
RM
ÁT
IC
A
“frase_chave”
Retorna uma busca em que existam as ocorrências
dos termos que estão entre aspas, na ordem e grafia
exatas ao que foi inserido. Assim, se você realizar uma
busca do tipo “como faser” – sim, com a escrita incorreta
da palavra FAZER, verá resultados em que a frase idêntica
foi empregada.
palavras_chave_01 OR palavra_chave_02
Mostra resultado para pelo menos uma das palavras
chave citadas. Faça uma busca por facebook OR msn, por
exemplo, e terá como resultado de sua busca, páginas
relevantes sobre pelo menos um dos dois temas- nesse
caso, como as duas palavras chaves são populares, os dois
resultados são apresentados em posição de destaque.
filetype:tipo
Retorna as buscas em que o resultado tem o tipo de
extensão especificada. Por exemplo, em uma busca fi-
letype:pdf jquery serão exibidosos conteúdos da palavra
chave jquery que tiverem como extensão .pdf. Os tipos de
extensão podem ser: PDF, HTML ou HTM, XLS, PPT, DOC
palavra_chave_01 * palavra_chave_02
Retorna uma “busca combinada”, ou seja, sendo o *
um indicador de “qualquer conteúdo”, retorna resultados
em que os termos inicial e final aparecem, independente
do que “esteja entre eles”. Realize uma busca do tipo fa-
cebook * msn e veja o resultado na prática.
CORREIOS ELETRÔNICOS
Os correios eletrônicos se dividem em duas formas:
os agentes de usuários e os agentes de transferência de
mensagens. Os agentes usuários são exemplificados pelo
Mozilla Thunderbird e pelo Outlook. Já os agentes de
transferência realizam um processo de envio dos agentes
usuários e servidores de e-mail.
Os agentes de transferência usam três protoco-
los: SMTP (Simple Transfer Protocol), POP (Post Office
Protocol) e IMAP (Internet Message Protocol). O SMTP é
usado para transferir mensagens eletrônicas entre os com-
putadores. O POP é muito usado para verificar mensagens
de servidores de e-mail quando ele se conecta ao servidor
suas mensagens são levadas do servidor para o computa-
dor local. Pode ser usado por quem usa conexão discada.
Já o IMAP também é um protocolo padrão que per-
mite acesso a mensagens nos servidores de e-mail. Ele
possibilita a leitura de arquivos dos e-mails, mas não per-
mite que eles sejam baixados. O IMAP é ideal para quem
acessa o e-mail de vários locais diferentes.
Um e-mail hoje é um dos principais meios de
comunicação, por exemplo:
canaldoovidio@gmail.com
Onde, canaldoovidio é o usuário o arroba
quer dizer na, o gmail é o servidor e o .com
é a tipagem.
#FicaDica
Para editarmos e lermos nossas mensagens eletrô-
nicas em um único computador, sem necessariamente
estarmos conectados à Internet no momento da criação
ou leitura do e-mail, podemos usar um programa de cor-
reio eletrônico. Existem vários deles. Alguns gratuitos,
como o Mozilla Thunderbird, outros proprietários como
o Outlook Express. Os dois programas, assim como vá-
rios outros que servem à mesma finalidade, têm recursos
similares. Apresentaremos os recursos dos programas de
correio eletrônico através do Outlook Express que tam-
bém estão presentes no Mozilla Thunderbird.
Um conhecimento básico que pode tornar o dia a
dia com o Outlook muito mais simples é sobre os atalhos
de teclado para a realização de diversas funções dentro do
Outlook. Para você começar os seus estudos, anote alguns
atalhos simples. Para criar um novo e-mail, basta apertar
Ctrl + Shift + M e para excluir uma determinada mensagem
aposte no atalho Ctrl + D. Levando tudo isso em considera-
ção inclua os atalhos de teclado na sua rotina de estudos e
vá preparado para o concurso com os principais na cabeça.
Uma das funcionalidades mais úteis do Outlook para
profissionais que compartilham uma mesma área é o
compartilhamento de calendário entre membros de uma
mesma equipe.
Por isso mesmo é importante que você tenha o conhe-
cimento da técnica na hora de fazer uma prova de con-
curso que exige os conhecimentos básicos de informática,
pois por ser uma função bastante utilizada tem maiores
chances de aparecer em uma ou mais questões.
O calendário é uma ferramenta bastante interessante
do Outlook que permite que o usuário organize de for-
ma completa a sua rotina, conseguindo encaixar tarefas,
compromissos e reuniões de maneira organizada por dia,
de forma a ter um maior controle das atividades que de-
vem ser realizadas durante o seu dia a dia.
Dessa forma, uma funcionalidade do Outlook permite
que você compartilhe em detalhes o seu calendário ou
parte dele com quem você desejar, de forma a permitir
que outra pessoa também tenha acesso a sua rotina, o
que pode ser uma ótima pedida para profissionais den-
tro de uma mesma equipe, principalmente quando um
determinado membro entra de férias.
Para conseguir utilizar essa função basta que você en-
tre em Calendário na aba indicada como Página Inicial.
Feito isso, basta que você clique em Enviar Calendário
por E-mail, que vai fazer com que uma janela seja aberta
no seu Outlook.
Nessa janela é que você vai poder escolher todas as
informações que vão ser compartilhadas com quem você
deseja, de forma que o Outlook vai formular um calen-
dário de forma simples e detalhada de fácil visualização
para quem você deseja enviar uma mensagem.
Nos dias de hoje, praticamente todo mundo que tra-
balha dentro de uma empresa tem uma assinatura pró-
pria para deixar os comunicados enviados por e-mail
com uma aparência mais profissional.
Dessa forma, é considerado um conhecimento básico
saber como criar assinaturas no Outlook, de forma que
este conteúdo pode ser cobrado em alguma questão
dentro de um concurso público.
11
IN
FO
RM
ÁT
IC
A
Por isso mesmo vale a pena inserir o tema dentro de
seus estudos do conteúdo básico de informática para a
sua preparação para concurso. Ao contrário do que mui-
ta gente pensa, a verdade é que todo o processo de criar
uma assinatura é bastante simples, de forma que perder
pontos por conta dessa questão em específico é perder
pontos à toa.
Para conseguir criar uma assinatura no Outlook basta
que você entre no menu Arquivo e busque pelo botão
de Opções. Lá você vai encontrar o botão para E-mail
e logo em seguida o botão de Assinaturas, que é onde
você deve clicar. Feito isso, você vai conseguir adicio-
nar as suas assinaturas de maneira rápida e prática sem
maiores problemas.
No Outlook Express podemos preparar uma mensa-
gem através do ícone Criar e-mail, demonstrado na fi-
gura acima, ao clicar nessa imagem aparecerá a tela a
seguir:
Figura 6: Tela de Envio de E-mail
Para: deve ser digitado o endereço eletrônico
ou o contato registrado no Outlook do des-
tinatário da mensagem. Campo obrigatório.
Cc: deve ser digitado o endereço eletrônico
ou o contato registrado no Outlook do des-
tinatário que servirá para ter ciência desse
e-mail.
Cco: Igual ao Cc, porém os destinatários fi-
cam ocultos.
#FicaDica
Assunto: campo onde será inserida uma breve des-
crição, podendo reservar-se a uma palavra ou uma frase
sobre o conteúdo da mensagem. É um campo opcional,
mas aconselhável, visto que a falta de seu preenchimento
pode levar o destinatário a não dar a devida importância
à mensagem ou até mesmo desconsiderá-la.
Corpo da mensagem: logo abaixo da linha assunto, é
equivalente à folha onde será digitada a mensagem.
A mensagem, após digitada, pode passar pelas for-
matações existentes na barra de formatação do Outlook:
Mozilla Thunderbird é um cliente de email e notícias
open-source e gratuito criado pela Mozilla Foundation
(mesma criadora do Mozilla Firefox).
Webmail é o nome dado a um cliente de e-mail que
não necessita de instalação no computador do usuário, já
que funciona como uma página de internet, bastando o
usuário acessar a página do seu provedor de e-mail com
seu login e senha. Desta forma, o usuário ganha mobili-
dade já que não necessita estar na máquina em que um
cliente de e-mail está instalado para acessar seu e-mail.
Segmentos do Outlook Express
Painel de Pastas: permite que o usuário sal-
ve seus e-mails em pastas específicas e dá a
possibilidade de criar novas pastas;
Painel das Mensagens: onde se concentra a
lista de mensagens de determinada pasta e
quando se clica em um dos e-mails o conte-
údo é disponibilizado no painel de conteúdo.
Painel de Conteúdo: esse painel é onde irá
aparecer o conteúdo das mensagens enviadas.
Painel de Contatos: nesse local se concen-
tram as pessoas que foram cadastradas em
sua lista de endereço.
#FicaDica
GRUPOS DE DISCUSSÃO E REDES SOCIAIS
São espaços de convivência virtuais onde grupos de
pessoas ou empresas se relacionam através do envio de
mensagens, do compartilhamento de conteúdo, entre
outras ações.
As redes sociais tiveram grande avanço devido a evo-
lução da internet, cujo boom aconteceu no início do mi-
lênio. Vejamos como esse percurso aconteceu:
Em 1994 foi lançadoo GeoCities, a primeira comu-
nidade que se assemelha a uma rede social. O GeoCi-
ties que, no entanto, não existe mais, orientava as pessoas
para que elas próprias criassem suas páginas na internet.
Em 1995 surge o The Globe, que dava aos internautas
a oportunidade de interagir com um grupo de pessoas.
No mesmo ano, também surge uma plataforma que
permite a interação com antigos colegas da escola,
o Classmates.
Já nos anos 2000, surge o Fotolog, uma plataforma
que, desta vez, tinha como foco a publicação de foto-
grafias.
Em 2002 surge o que é considerada a primeira verda-
deira rede social, o Friendster.
No ano seguinte, é lançado o LinkedIn, a maior rede
social de caráter profissional do mundo.
E em 2004, junto com a maior de todas as redes, o Fa-
cebook, surgem o Orkut e o Flickr.
Há vários tipos de redes sociais. A grande diferença
entre elas é o seu objetivo, os quais podem ser:
• Estabelecimento de contatos pessoais (relações de
amizade ou namoro)
• Networking: partilha e busca de conhecimentos
profissionais e procura emprego ou preenchimen-
to de vagas
12
IN
FO
RM
ÁT
IC
A
• Partilha e busca de imagens e vídeos
• Partilha e busca de informações sobre temas variados
• Divulgação para compra e venda de produtos e
serviços
• Jogos, entre outros
Há dezenas de redes sociais. Dentre as mais conheci-
das, destacamos:
• Facebook: interação e expansão de contatos.
• Youtube: partilha de vídeos.
• Whatsapp: envio de mensagens instantâneas e
chamadas de voz.
• Instagram: partilha de fotos vídeos.
• Twitter: partilha de pequenas publicações, as quais
são conhecidas como “tweets”.
• Pinterest: partilha de ideias de temas variados.
• Skype: telechamada.
• LinkedIn: interação e expansão de contatos profis-
sionais.
• Badoo: relacionamentos amorosos.
• Snapchat: envio de mensagens instantâneas.
• Messenger: envio de mensagens instantâneas.
• Flickr: partilha de imagens.
• Google+: partilha de conteúdos.
• Tumbrl: partilha de pequenas publicações, seme-
lhante ao Twitter.
Vantagens e Desvantagens
Existem várias vantagens em fazer parte de redes
sociais e é principalmente por isso que elas tiveram um
crescimento tão significativo ao longo dos anos.
Isso porque as redes sociais podem aproximar as pes-
soas. Afinal, elas são uma maneira fácil de manter as re-
lações e o contato com quem está distante, propiciando,
assim, a possibilidade de interagir em tempo real.
As redes também facilitam a relação com quem está
mais perto. Em decorrência da rotina corrida do dia a dia,
nem sempre há tempo para que as pessoas se encon-
trem fisicamente.
Além disso, as redes sociais oferecem uma forma rá-
pida e eficaz de comunicar algo para um grande número
de pessoas ao mesmo tempo.
Podemos citar como exemplo o fato de poder avisar
um acontecimento, a preparação de uma manifestação
ou a mobilização de um grupo para um protesto.
No entanto, em decorrência de alguns perigos, as re-
des sociais apresentam as suas desvantagens. Uma delas
é a falta de privacidade.
Por esse motivo, o uso das redes sociais tem sido
cada vez mais discutido, inclusive pela polícia, que alerta
para algumas precauções.
Por ser algo muito atual, tem caído muitas
questões de redes sociais nos concursos
atualmente.
#FicaDica
EXERCÍCIO COMENTADO
1. (TJ-ES – CBNM1-01 – NÍVEL MÉDIO – CESPE – 2011)
UM PROGRAMA DE CORREIO ELETRÔNICO VIA WEB
(WEBMAIL) é uma opção viável para usuários que es-
tejam longe de seu computador pessoal. A partir de
qualquer outro computador no mundo, o usuário pode,
via Internet, acessar a caixa de correio armazenada no
próprio computador cliente remoto e visualizar eventuais
novas mensagens.
( ) CERTO ( ) ERRADO
Resposta: Errado. O programa WebMail irá acessar o
servidor de e-mail, e não a máquina dousuário (com-
putador cliente remoto).
NOÇÕES DE SISTEMA OPERACIONAL
(AMBIENTE LINUX E WINDOWS)
CONCEITOS BÁSICOS SOBRE LINUX E SOFTWARE
LIVRE
O Linux é um sistema operacional originalmente fun-
dado em comandos, mas que vem amplificando ambien-
tes gráficos de estruturas e uso similar, e são do Win-
dows. Apesar desses ambientes gráficos serem cada vez
mais aderidos, os comandos do Linux ainda são ampla-
mente empregados, sendo de suma importância o co-
nhecer e estudar.
Outro termo muito usado quando tratamos do Linux
é o Kernel, que é uma parte do sistema operacional que
faz a ligação entre software e máquina. Ele é a camada
de software mais próxima do hardware, considerado o
núcleo do sistema. O Linux teve início com o desenvolvi-
mento de um pequeno Kernel, criado por Linus Torvalds,
em 1991, quando era apenas um estudante finlandês. Ao
Kernel, que Linus desenvolveu, colocou o nome de Linux.
Como o Kernel é capaz de fazer gerenciamentos primá-
rios básicos e indispensáveis para o funcionamento da
máquina, foi necessário desenvolver módulos específicos
para atender inúmeras necessidades, como por exemplo
um módulo capaz de utilizar uma placa de rede ou de
vídeo lançada no mercado ou até uma interface gráfica
como a que usamos no Windows.
Uma forma de atender a necessidade de comunica-
ção entre Kernel e o aplicativo é a chamada do sistema
(SystemCall), que é uma interface entre um aplicativo de
espaço de usuário e um serviço que o Kernel fornece.
13
IN
FO
RM
ÁT
IC
A
Como o serviço é fornecido no Kernel, uma chamada
direta não pode ser realizada; ao invés disso, você deve
utilizar um processo de cruzamento do limite de espaço
do usuário/Kernel.
No Linux também existem diferentes run levels de
operação. O run level de uma inicialização padrão é o de
número 2.
Como o Linux também é conhecido por ser um sis-
tema operacional que ainda utiliza bastante comandos
digitados, não podemos deixar de citar o Shell, que é
exatamente o programa que possibilita o usuário digitar
comandos que sejam inteligíveis pelo sistema operacio-
nal e realize funções.
No MSDOS, por exemplo, o Shell era o command.
com, por meio do qual era possível realizar comandos
como o dir, cd e outros. No Linux, o Shell mais usado é o
Bash, que, para usuários comuns, aparece como símbolo
$, e para o root, aparece com o símbolo #.
Há também os termos usuário e superusuário. En-
quanto ao usuário é dada a permissão de utilização de
comandos simples, ao superusuário é possível configurar
quais comandos os usuários podem utilizar. Se eles po-
dem apenas ver ou também alterar e gravar diretórios.
Sendo assim, ele atua como sendo o administrador do
sistema. O diretório padrão que possui os programas
usados pelo superusuário para o gerenciamento e a ma-
nutenção do sistema é o /sbin.
/bin-Comandos utilizados durante o boot e por usuá-
rios comuns.
/sbin-Como os comandos do/bin, só que não são uti-
lizados pelos usuários comuns.
Por esse motivo, o diretório sbin foi nomeado de su-
perusuário, pois há comandos que só podem ser utiliza-
dos nesse diretório. Funciona como se quem estivesse
no diretório sbin fosse o administrador do sistema, com
permissões especiais de inclusões, exclusões e também
de alterações.
Comandos Básicos
Iniciaremos agora o estudo sobre vários comandos
que podemos usar no Shell do Linux:
- addgroup - Adiciona grupos
- adduser - Adiciona usuários
- apropos - Faz pesquisa por palavra ou string
- cat - Mostra o conteúdo de um arquivo binário ou
texto
- cd - Entra num diretório (exemplo: cd docs) ou re-
torna para home
cd<pasta> – vai para a pasta especificada. exem-
plo: cd /usr/bin/
- chfn - altera informação relativa a um utilizador
- chmod -Altera as permissões de arquivos ou di-
retórios. É um comando para manipulação de ar-
quivos e diretórios que muda as permissões para
acesso para cada pessoa. Por exemplo, um diretó-
rio que poderia ser de escrita e leitura, pode passar
a ser apenas leitura, impedindo que seu conteúdo
seja alterado.
- chown - Altera a propriedade de arquivos e pastas
(dono)
- clear – Limpa a tela do terminal
- cmd>>txt - adiciona o resultado do comando
(cmd) ao fim do arquivo(txt)
- cp - Copia diretórios ‘cp -r’ copia recursivamente
- df - Reporta o uso do espaço em disco do sistema
de arquivos
- dig - Testa a configuração do servidor DNs
- dmesg - Exibe as mensagens da inicialização (log)
- du - Exibe estado de ocupação dos discos/partições
- du -msh - Mostra o tamanho do diretório em me-
gabytes
- env - Mostra variáveis do sistema
- exit – Sair do terminal ou de uma sessão de root.
- /etc – É o diretório onde ficam os arquivos de con-
figuração do sistema
- /etc/skel – É o diretório onde fica o padrão de ar-
quivos para o diretório Home de novos usuários.
- fdisk -l – Mostra a lista de partições.
- find - Comando de busca ex: find ~/ -cmin -3
- find – Busca arquivos no disco rígido.
- halt -p – Desligar o computador.
- head - Mostra as primeiras 10 linhas de um arquivo
- history – Mostra o histórico de comandos dados
no terminal.
- ifconfig - Mostra as interfaces de redes ativas e as
infor- mações relacionadas a cada uma delas
- iptraf - Analisador de tráfego da rede com interfa-
ce gráfica baseada em diálogos
- kill - Manda um sinal para um processo. Os sinais
sIG- TErm e sIGKILL encerram o processo.
- kill -9 xxx – Mata o processo de número xxx.
- killall - Manda um sinal para todos os processos.
- less - Mostra o conteúdo de um arquivo de texto
com controle
- ls - Listar o conteúdo do diretório
- ls -alh - Mostra o conteúdo detalhado do diretório
- ls –ltr - Mostra os arquivos no formado longo (l)
em ordem inversa (r) de data (t)
- man - Mostra informações sobre um comando
- mkdir - Cria um diretório. É um comando utilizado
na raiz do Linux para a criação de novos diretórios.
Na imagem a seguir, no prompt ftp, foi criado o dire-
tório chamado “myfolder”.
Figura 15: Prompt “ftp”
14
IN
FO
RM
ÁT
IC
A
- mount – Montar partições em algum lugar do sistema.
- mtr - Mostra rota até determinado IP
- mv - Move ou renomeia arquivos e diretórios
- nano – Editor de textos básico.
- nfs - Sistema de arquivos nativo do sistema opera-
cional Linux, para o compartilhamento de recursos
pela rede
- netstat - Exibe as portas e protocolos abertos no
sistema.
- nmap - Lista as portas de sistemas remotos/locais
atrás de portas abertas.
- nslookup - Consultas a serviços DNs
- ntsysv - Exibe e configura os processos de inicialização
- passwd - Modifica senha (password) de usuários
- ps - Mostra os processos correntes
- ps –aux - Mostra todos os processos correntes no
sistema
- ps -e – Lista os processos abertos no sistema.
- pwd - Exibe o local do diretório atual. o prompt
padrão do Linux mostra apenas o último nome do
caminho do diretório atual. Para mostrar o cami-
nho completo do diretório atual digite o comando
pwd. Linux@fedora11 – é a versão do Linux que
está sendo usada.
help pwd – é o comando que nos mostrará o conteú-
do da ajuda sobre o pwd. A informação do help nos
mostra que pwd imprime o nome do diretório atual.
- reboot – Reiniciar o computador.
- recode - Recodifica um arquivo ex: recode iso-
8859-15..utf8 file_to_change.txt
- rm - Remoção de arquivos (também remove diretórios)
- rm -rf - Exclui um diretório e todo o seu conteúdo
- rmdir - Exclui um diretório (se estiver vazio)
- route - Mostra as informações referentes às rotas
- shutdown -r now – Reiniciar o computador
- split - Divide um arquivo
- smbpasswd - No sistema operacional Linux, na ver-
são samba, smbpasswd permite ao usuário alterar
sua senha criptografada smb que é armazenada
no arquivo smbpasswd (normalmente no diretório
privado sob a hierarquia de diretórios do samba).
Os usuários comuns só podem executar o coman-
do, sem opções. Ele os levará para que sua senha
velha smb seja digitada e, em seguida, pedir-lhes
sua nova senha duas vezes, para garantir que a se-
nha foi digitada corretamente. Nenhuma senha será
mostrada na tela enquanto está sendo digitada.
- su - Troca para o superusuário root (é exigida a
senha)
- su user - Troca para o usuário especificado em
‘user’ (é exigida a senha)
- tac - Semelhante ao cat, mas inverte a ordem
- tail - O comando tail mostra as últimas linhas de
um arquivo texto, tendo como padrão as 10 últi-
mas linhas. Sua sintaxe é: tail nome_do_arquivo.
Ele pode ser acrescentado de alguns parâmetros
como o -n que mostra o [numero] de linhas do
final do arquivo; o – c [numero] que mostra o [nu-
mero] de bytes do final do arquivo e o – f que exi-
be constantemente os dados do final do arquivo à
medida que são adicionados.
- tcpdump sniffer - Sniffer é uma ferramenta que
“ouve” os pacotes
- top – Exibe os processos do sistema e dados do
processador.
- touch touch foo.txt - Cria um arquivo foo.txt vazio;
também altera data e hora de modificação para
agora
- traceroute - Define uma rota do host local até o
destino mostrando os roteadores intermediários
- umount – Desmontar partições.
- uname -a – Informações sobre o sistema operacio-
nal
- userdel - Remove usuários
- vi - Editor de ficheiros de texto
- vim - Versão melhorada do editor supracitado
- which - Exibe qual arquivo binário está sendo cha-
mado pelo shell quando chamado via linha de co-
mando
- who - Informa quem está logado no sistema
Não são só comandos digitados via teclado que po-
demos executar no Linux. Várias versões foram expandi-
das e o kernel evoluiu bastante. Sobre ele correm as mais
diversas interfaces gráficas, baseadas principalmente no
servidor de janelas XFree.Entre as mais de vinte interfaces
gráficas criadas para o Linux, vamos citar o KDE.
Figura 16: MenuK,naversãoSuse–imagemobtidadehttp://
pt.wikibooks.org/wiki/Linux_para_iniciantes/A_interfa-
ce_gr%C3%A1fica_KDE
Um dos motivos que ainda desconvence muitas pes-
soas a adotarem o Linux como seu sistema operacional,
é a quantidade de programas compatíveis com ele, o que
vem sendo resolvido com o passar do tempo. Sua inter-
face familiar, semelhante ao do Windows, tem ajudado a
aumentar os adeptos ao Linux.
Distribuição Linux é um sistema operacional que utiliza
o núcleo (Kernel) do Linux e outros softwares. Existem várias
versões do Linux (comerciais ou não): Ubuntu, Debian, Fe-
dora, etc. Cada uma com suas vantagens e desvantagens. O
que torna a escolha de uma distribuição bem pessoal.
15
IN
FO
RM
ÁT
IC
A
FIQUE ATENTO!
Distribuições são criadas, normalmente,
para atender razões específicas. Por exem-
plo, existem distribuições para rodar em
servidores, redes - onde a segurança é prio-
ridade - e, também, computadores pessoais.
Assim, não é possível dizer qual é a melhor
distribuição, já que ela depende do objetivo
do seu computador
Sistema de Arquivos: Organização e Gerenciamen-
to de Arquivos, Diretórios e Permissões no Linux
Dependendo da versão do Linux é possível encontrar
gerenciadores de arquivos diferentes. Por exemplo, no
Linux Ubuntu, encontramos o Nautilus, que permite a có-
pia, recorte, colagem, movimentação e organização dos
arquivos e pastas. No Linux, vale lembrar que os dispo-
sitivos de armazenamento não são nomeados por letras.
Por exemplo, no Windows, se você possui um HD na
máquina, ele recebe o nome de C. Se possui dois HDs,
um será o C e o outro o E. Já no Linux, tudo fará parte de
um mesmo sistema da mesma estrutura de pastas.
Figura 17: Linux–Fonte:O Livro Oficial do Ubuntu
As principais pastas do Linux são:
/etc- Contém os arquivos gerais de configuração do
sistema e dos programas instalados.
/home– Cada conta de usuário possui um diretório
salvo na pasta home.
/boot arquivos de carregamento do sistema, incluin-
do configuração do gerenciador de boot e o kernel.
/dev– Onde ficam as entradas das placas de disposi-
tivos como rede, som e impressoras.
/lib– Bibliotecas do sistema.
/media– Contém a instalação de dispositivos como
drive de CD, pendrives, entre outros.
/opt– Utilizado por desenvolvedores de programas.
/proc– Armazena informações sobre o estado atual
do sistema.
/root–Diretório do super usuário.
O gerenciamento de arquivos e diretórios, ou seja,
copiar, mover, recortar e colar pode serfeito, consideran-
do que estamos usando o Nautilus, da seguinte forma:
- Copiar: Clique com o botão direito do mouse sobre
o arquivo ou diretório. O conteúdo será deslocado
para a área de transferência, mas o original conti-
nuará no local.
- Recortar: Clique com o botão direito do mouse so-
bre o arquivo ou diretório. O conteúdo será deslo-
cado para a área de transferência, sendo removido
do seu local de origem.
- Colar: Clique com o botão direito do mouse no
local desejado e depois em colar. O conteúdo da
área de transferência será colado.
Outra alternativa é deixar a janela do local de origem
do arquivo aberta e abrir outra com o local de destino.
Pressionar o botão esquerdo do mouse sobre o arquivo
desejado e o transferir para o destino.
Instalar, Remover e Atualizar Programas
Para instalar ou remover um programa, considerando
o Linux Ubuntu, podemos utilizar a ferramenta Adicionar
/Remover Aplicações, que viabiliza a busca de drives pela
Internet. Esta ferramenta é encontrada no menu Aplica-
ções, Adicionar/Remover.
Na parte superior da janela encontramos uma linha
de busca, na qual podemos digitar o termo do aplicati-
vo que desejamos. Ao lado da linha de pesquisa temos
a configuração de mostrar apenas os itens suportados
pelo Ubuntu.
O lado esquerdo lista todas as categorias de progra-
mas, e quando uma categoria é selecionada, sua descri-
ção é mostrada na parte inferior da janela. Alguns exem-
plos de categorias podemos mencionar são: Acessórios,
Educacionais, Jogos, Gráficos, Internet, entre outros.
Manipulação de Hardware e Dispositivos
A manipulação de hardware e dispositivos é possí-
vel ser realizada no menu Locais, Computador, através
o qual acessamos a lista de dispositivos em execução. A
maioria dos dispositivos de hardware instalados no Li-
nux Ubuntu são meramente instalados. Quando se trata
de um pendrive, após sua conexão física, aparecerá uma
janela do gerenciador de arquivos exibindo o conteúdo
do dispositivo. É importante, porém, lembrar-se de des-
montar corretamente os dispositivos de armazenamento
e outros antes de encerrar seu uso. No caso do pendrive,
é possível clicar com o botão direito do mouse sobre o
ícone localizado na área de trabalho e em seguida, clicar
em Desmontar.
Agendamento de Tarefas
O agendamento de tarefas no Linux Ubuntu é feito
por meio do agendador de tarefas chamado cron, que
permite determinar horários e intervalos para que tare-
fas sejam executadas. Ele possibilita detalhar comandos,
data e hora que ficam em um arquivo chamado crontab
- arquivo de texto que armazena a lista de comandos a
serem acionados no horário e data que foram determi-
nados.
Administração de Usuários e Grupos no Linux
Antes de iniciarmos, é preciso ter entendimento de
ambos termos:
- Superusuário: É o administrador do sistema. Ele tem
acesso e permissão para executar todos os comandos.
- Usuário Comum: Tem as permissões configuradas
pelo superusuário para o grupo em que se encontra.
16
IN
FO
RM
ÁT
IC
A
Um usuário pode fazer parte de vários grupos e um
grupo pode ter vários usuários. Assim, podemos con-
ceder permissões aos grupos e colocar o usuário que
queremos que tenha determinada permissão no grupo
correspondente.
Comandos Básicos para Grupos
- Para criar grupos: sudo groupadd nome grupo
- Para criar um usuário no grupo: sudo useradd –g
nome grupo nomeusuario
- Definir senha para o usuário: sudo password no-
meusuario
- Remover usuário do sistema: sudo userdel nomeu-
suario
Permissões no Linux
Vale lembrar que apenas o superusuário (root) tem
acesso ilimitado aos conteúdos do sistema. Os outros es-
tão sujeitos à sua permissão para realizar comandos. As
permissões podem ser sobre tipo do arquivo, permissões
do proprietário, permissões do grupo e permissões para
os outros usuários.
Diretórios são designados com a letra ‘d’ e arquivos
comuns com o ‘-‘.
Alguns dos comandos utilizados em permissões são:
ls – l Lista diretórios e suas permissões rw- permissões
do proprietário do grupo
r- Permissões do grupo ao qual o usuário pertence
r- -Permissão para os outros usuários
As permissões do Linux são: Leitura, escrita e execução.
- Leitura: (r, de Read) permite que o usuário apenas
veja, ou seja, leia o arquivo.
- Gravação, ou escrita: (w, de Write) o usuário pode
criar e alterar arquivos.
- Execução: (x, de eXecution) o usuário pode execu-
tar arquivos.
Quando a permissão é acompanhada com o ‘-‘, signi-
fica que ela não é atribuída ao usuário.
Compactação e Descompactação de Arquivos
Comandos básicos para compactação e descompac-
tação de arquivos:
gunzip[opções][arquivos]Descompacta arquivos
compactados com gzip.
gzexe[opções][arquivos]compacta executáveis.
gunzip[opções][arquivos]descompacta arquivos. zca-
t[opções][arquivos]descompacta arquivos.
Comandos básicos para backups
tar Agrupa vários arquivos em apenas um.
compress Faz a compressão de arquivos padrão do
Unix.
uncompress Descomprime arquivos compactados
pelo compress.
zcat Possibilita visualizar arquivos compactados pelo
compress.
Figura 18: Centro de Controle do KDE imagemobtida-
dehttp://pt.wikibooks.org/wiki/Linux_para_iniciantes/A_
interface_gr%C3%A1fica_KDE
Como no Painel de controle do Windows,
temos o centro de controle do KDE, onde
é possível personalizar toda a parte gráfica,
fontes, temas, ícones, estilos, área de traba-
lho, além da Internet, periféricos, acessibili-
dade, segurança e privacidade, som e con-
figurações para o administrador do sistema.
#FicaDica
WINDOWS
O Windows assim como tudo que envolve a informá-
tica passa por uma atualização constante, os concursos
públicos em seus editais acabam variando em suas ver-
sões, por isso vamos abordar de uma maneira geral tanto
as versões do Windows quanto do Linux.
O Windows é um Sistema Operacional, ou seja, é um
software, um programa de computador desenvolvido por
programadores através de códigos de programação. Os
Sistemas Operacionais, assim como os demais softwares,
são considerados como a parte lógica do computador,
uma parte não palpável, desenvolvida para ser utilizada
apenas quando o computador está em funcionamento. O
Sistema Operacional (SO) é um programa especial, pois é
o primeiro a ser instalado na máquina.
Quando montamos um computador e o ligamos pela
primeira vez, em sua tela serão mostradas apenas algu-
mas rotinas presentes nos chipsets da máquina. Para uti-
lizarmos todos os recursos do computador, com toda a
qualidade das placas de som, vídeo, rede, acessarmos a
Internet e usufruirmos de toda a potencialidade do hard-
ware, temos que instalar o SO.
Após sua instalação é possível configurar as placas
para que alcancem seu melhor desempenho e instalar
os demais programas, como os softwares aplicativos e
utilitários.
O SO gerencia o uso do hardware pelo software e ge-
rencia os demais programas.
17
IN
FO
RM
ÁT
IC
A
A diferença entre os Sistemas Operacionais de 32 bits
e 64 bits está na forma em que o processador do com-
putador trabalha as informações. O Sistema Operacional
de 32 bits tem que ser instalado em um computador que
tenha o processador de 32 bits, assim como o de 64 bits
tem que ser instalado em um computador de 64 bits.
Os Sistemas Operacionais de 64 bits do Windows,
segundo o site oficial da Microsoft, podem utilizar mais
memória que as versões de 32 bits do Windows. “Isso
ajuda a reduzir o tempo despendido na permuta de pro-
cessos para dentro e para fora da memória, pelo arma-
zenamento de um número maior desses processos na
memória de acesso aleatório (RAM) em vez de fazê-lo
no disco rígido. Por outro lado, isso pode aumentar o
desempenho geral do programa”.
WINDOWS 7
Para saber se o Windows é de 32 ou 64 bits, basta:
1. Clicar no botão Iniciar , clicar com o botão direito
em computador e clique em Propriedades.
2. Em sistema, é possível exibir o tipo de sistema.
“Para instalar uma versão de 64 bits do Windows 7,
você precisará de um processador capaz deexecutar
uma versão de 64 bits do Windows. Os benefícios de um
sistema operacional de 64 bits ficam mais claros quan-
do você tem uma grande quantidade de RAM (memória
de acesso aleatório) no computador, normalmente 4 GB
ou mais. Nesses casos, como um sistema operacional de
64 bits pode processar grandes quantidades de memó-
ria com mais eficácia do que um de 32 bits, o sistema
de 64 bits poderá responder melhor ao executar vários
programas ao mesmo tempo e alternar entre eles com
frequência”.
Uma maneira prática de usar o Windows 7 (Win 7) é
reinstalá-lo sobre um SO já utilizado na máquina. Nesse
caso, é possível instalar:
- Sobre o Windows XP;
- Uma versão Win 7 32 bits, sobre Windows Vista
(Win Vista), também 32 bits;
- Win 7 de 64 bits, sobre Win Vista, 32 bits;
- Win 7 de 32 bits, sobre Win Vista, 64 bits;
- Win 7 de 64 bits, sobre Win Vista, 64 bits;
- Win 7 em um computador e formatar o HD duran-
te a instalação;
- Win 7 em um computador sem SO;
Antes de iniciar a instalação, devemos verificar qual
tipo de instalação será feita, encontrar e ter em mãos a
chave do produto, que é um código que será solicitado
durante a instalação.
Vamos adotar a opção de instalação com formatação
de disco rígido, segundo o site oficial da Microsoft Cor-
poration:
- Ligue o seu computador, de forma que o Windows
seja inicializado normalmente, insira do disco de
instalação do Windows 7 ou a unidade flash USB e
desligue o seu computador.
- Reinicie o computador.
- Pressione qualquer tecla, quando solicitado a fazer
isso, e siga as instruções exibidas.
- Na página de Instalação Windows, insira seu idio-
ma ou outras preferências e clique em avançar.
- Se a página de Instalação Windows não aparecer
e o programa não solicitar que você pressione al-
guma tecla, talvez seja necessário alterar algumas
configurações do sistema. Para obter mais infor-
mações sobre como fazer isso, consulte. Inicie o
seu computador usando um disco de instalação do
Windows 7 ou um pen drive USB.
- Na página Leia os termos de licença, se você acei-
tar os termos de licença, clique em aceito os ter-
mos de licença e em avançar.
- Na página que tipo de instalação você deseja? cli-
que em Personalizada.
- Na página onde deseja instalar Windows? clique
em opções da unidade (avançada).
- Clique na partição que você quiser alterar, clique na
opção de formatação desejada e siga as instruções.
- Quando a formatação terminar, clique em avançar.
- Siga as instruções para concluir a instalação do
Windows 7, inclusive a nomenclatura do compu-
tador e a configuração de uma conta do usuário
inicial.
CONCEITOS DE ORGANIZAÇÃO E DE GERENCIA-
MENTO DE INFORMAÇÕES; ARQUIVOS, PASTAS E
PROGRAMAS
Pastas – são estruturas digitais criadas para organizar
arquivos, ícones ou outras pastas.
Arquivos – são registros digitais criados e salvos por
meio de programas aplicativos. Por exemplo, quando
abrimos o Microsoft Word, digitamos uma carta e a sal-
vamos no computador, estamos criando um arquivo.
Ícones – são imagens representativas associadas a
programas, arquivos, pastas ou atalhos.
Atalhos – são ícones que indicam um caminho mais
curto para abrir um programa ou até mesmo um arquivo.
Criação de pastas (diretórios)
Figura 64: Criação de pastas
18
IN
FO
RM
ÁT
IC
A
Clicando com o botão direito do mouse em
um espaço vazio da área de trabalho ou ou-
tro apropriado, podemos encontrar a opção
pasta.
Clicando nesta opção com o botão esquer-
do do mouse, temos então uma forma prá-
tica de criar uma pasta.
#FicaDica
Figura 65: Criamos aqui uma pasta
chamada “Trabalho”.
Figura 66: Tela da pasta criada
Clicamos duas vezes na pasta “Trabalho” para abrí-la
e agora criaremos mais duas pastas dentro dela:
Para criarmos as outras duas pastas, basta repetir o
procedimento: botão direito, Novo, Pasta.
Área de trabalho:
Figura 67: Área de Trabalho
A figura acima mostra a primeira tela que vemos
quando o Windows 7 é iniciado. A ela damos o nome
de área de trabalho, pois a ideia original é que ela sir-
va como uma prancheta, onde abriremos nossos livros e
documentos para dar início ou continuidade ao trabalho.
Em especial, na área de trabalho, encontramos a barra
de tarefas, que traz uma série de particularidades, como:
Figura 68: Barra de tarefas
1) Botão Iniciar: é por ele que entramos em contato
com todos os outros programas instalados, pro-
gramas que fazem parte do sistema operacional
e ambientes de configuração e trabalho. Com um
clique nesse botão, abrimos uma lista, chamada
Menu Iniciar, que contém opções que nos per-
mitem ver os programas mais acessados, todos
os outros programas instalados e os recursos do
próprio Windows. Ele funciona como uma via de
acesso para todas as opções disponíveis no com-
putador.
Por meio do botão Iniciar, também podemos:
- desligar o computador, procedimento que encerra
o Sistema Operacional corretamente, e desliga efe-
tivamente a máquina;
- colocar o computador em modo de espera, que
reduz o consumo de energia enquanto a máquina
estiver ociosa, ou seja, sem uso. Muito usado nos
casos em que vamos nos ausentar por um breve
período de tempo da frente do computador;
- reiniciar o computador, que desliga e liga automa-
ticamente o sistema. Usado após a instalação de
alguns programas que precisam da reinicialização
do sistema para efetivarem sua instalação, durante
congelamento de telas ou travamentos da máquina.
- realizar o logoff, acessando o mesmo sistema com
nome e senha de outro usuário, tendo assim um
ambiente com características diferentes para cada
usuário do mesmo computador.
Figura 69: Menu Iniciar – Windows 7
Na figura acima temos o menu Iniciar, acessado com
um clique no botão Iniciar.
19
IN
FO
RM
ÁT
IC
A
2) Ícones de inicialização rápida: São ícones coloca-
dos como atalhos na barra de tarefas para serem
acessados com facilidade.
3) Barra de idiomas: Mostra qual a configuração de
idioma que está sendo usada pelo teclado.
4) Ícones de inicialização/execução: Esses ícones são
configurados para entrar em ação quando o com-
putador é iniciado. Muitos deles ficam em exe-
cução o tempo todo no sistema, como é o caso
de ícones de programas antivírus que monitoram
constantemente o sistema para verificar se não há
invasões ou vírus tentando ser executados.
5) Propriedades de data e hora: Além de mostrar o
relógio constantemente na sua tela, clicando duas
vezes, com o botão esquerdo do mouse nesse íco-
ne, acessamos as Propriedades de data e hora.
Figura 70: Propriedades de data e hora
Nessa janela, é possível configurarmos a data e a hora,
determinarmos qual é o fuso horário da nossa região e
especificar se o relógio do computador está sincronizado
automaticamente com um servidor de horário na Inter-
net. Este relógio é atualizado pela bateria da placa mãe,
que vimos na figura 26. Quando ele começa a mostrar
um horário diferente do que realmente deveria mostrar,
na maioria das vezes, indica que a bateria da placa mãe
deve precisar ser trocada. Esse horário também é sincro-
nizado com o mesmo horário do SETUP.
Lixeira: Contém os arquivos e pastas excluídos pelo
usuário. Para excluirmos arquivos, atalhos e pastas, po-
demos clicar com o botão direito do mouse sobre eles e
depois usar a opção “Excluir”. Outra forma é clicar uma
vez sobre o objeto desejado e depois pressionar o botão
delete, no teclado. Esses dois procedimentos enviarão
para lixeira o que foi excluído, sendo possível a restaura-
ção, caso haja necessidade. Para restaurar, por exemplo,
um arquivo enviado para a lixeira, podemos, após abri-la,
restaurar o que desejarmos.
Figura 71: Restauração de arquivos enviados para a
lixeira
A restauração de objetos enviados para a lixeira pode
ser feita com um clique com o botão direito do mouse
sobre o item desejado e depois, outro clique com o es-
querdo em “Restaurar”. Isso devolverá, automaticamente
o arquivo para seu local de origem.
Outra forma de restauraré usar a opção
“Restaurar este item”, após selecionar o
objeto.
#FicaDica
Alguns arquivos e pastas, por terem um tamanho
muito grande, são excluídos sem irem antes para a Lixei-
ra. Sempre que algo for ser excluído, aparecerá uma men-
sagem, ou perguntando se realmente deseja enviar aquele
item para a Lixeira, ou avisando que o que foi selecionado
será permanentemente excluído. Outra forma de excluir do-
cumentos ou pastas sem que eles fiquem armazenados na
Lixeira é usar as teclas de atalho Shift+Delete.
A barra de tarefas pode ser posicionada nos quatro
cantos da tela para proporcionar melhor visualização de
outras janelas abertas. Para isso, basta pressionar o botão
esquerdo do mouse em um espaço vazio dessa barra e
com ele pressionado, arrastar a barra até o local desejado
(canto direito, superior, esquerdo ou inferior da tela).
Para alterar o local da Barra de Tarefas na tela, temos
que verificar se a opção “Bloquear a barra de tarefas” não
está marcada.
Figura 72: Bloqueio da Barra de Tarefas
20
IN
FO
RM
ÁT
IC
A
Propriedades da barra de tarefas e do menu iniciar:
Por meio do clique com o botão direito do mouse na bar-
ra de tarefas e do esquerdo em “Propriedades”, podemos
acessar a janela “Propriedades da barra de tarefas e do
menu iniciar”.
Figura 73: Propriedades da barra de tarefas e do
menu iniciar
Na guia “Barra de Tarefas”, temos, entre outros:
- Bloquear a barra de tarefas – que impede que ela
seja posicionada em outros cantos da tela que não seja o
inferior, ou seja, impede que seja arrastada com o botão
esquerdo do mouse pressionado.
- Ocultar automaticamente a barra de tarefas – ocul-
ta (esconde) a barra de tarefas para proporcionar maior
aproveitamento da área da tela pelos programas abertos,
e a exibe quando o mouse é posicionado no canto infe-
rior do monitor.
Figura 74: Guia Menu Iniciar e Personalizar Menu
Iniciar
Pela figura acima podemos notar que é possível a
aparência e comportamento de links e menus do menu
Iniciar.
Figura 21: Barra de Ferramentas
Painel de controle
O Painel de Controle é o local onde podemos alte-
rar configurações do Windows, como aparência, idioma,
configurações de mouse e teclado, entre outras. Com ele
é possível personalizar o computador às necessidades do
usuário.
Para acessar o Painel de Controle, basta clicar no Bo-
tão Iniciar e depois em Painel de Controle. Nele encon-
tramos as seguintes opções:
- Sistema e Segurança: “Exibe e altera o status do
sistema e da segurança”, permite a realização de
backups e restauração das configurações do sis-
tema e de arquivos. Possui ferramentas que per-
mitem a atualização do Sistema Operacional, que
exibem a quantidade de memória RAM instalada
no computador e a velocidade do processador.
Oferece ainda, possibilidades de configuração de
Firewall para tornar o computador mais protegido.
- Rede e Internet: mostra o status da rede e possibili-
ta configurações de rede e Internet. É possível tam-
bém definir preferências para compartilhamento
de arquivos e computadores.
- Hardware e Sons: é possível adicionar ou remover
hardwares como impressoras, por exemplo. Tam-
bém permite alterar sons do sistema, reproduzir
CDs automaticamente, configurar modo de eco-
nomia de energia e atualizar drives de dispositivos
instalados.
- Programas: através desta opção, podemos realizar a
desinstalação de programas ou recursos do Windows.
- Contas de Usuários e Segurança Familiar: aqui al-
teramos senhas, criamos contas de usuários, deter-
minamos configurações de acesso.
- Aparência: permite a configuração da aparência da
área de trabalho, plano de fundo, proteção de tela,
menu iniciar e barra de tarefas.
- Relógio, Idioma e Região: usamos esta opção para
alterar data, hora, fuso horário, idioma, formatação
de números e moedas.
- Facilidade de Acesso: permite adaptarmos o com-
putador às necessidades visuais, auditivas e moto-
ras do usuário.
21
IN
FO
RM
ÁT
IC
A
Computador
Através do “Computador” podemos consul-
tar e acessar unidades de disco e outros dis-
positivos conectados ao nosso computador.
#FicaDica
Para acessá-lo, basta clicar no Botão Iniciar e em
Computador. A janela a seguir será aberta:
Figura 76: Computador
Observe que é possível visualizarmos as unidades de
disco, sua capacidade de armazenamento livre e usada.
Vemos também informações como o nome do computa-
dor, a quantidade de memória e o processador instalado
na máquina.
WINDOWS 8
É o sistema operacional da Microsoft que substituiu o
Windows 7 em tablets, computadores, notebooks, celu-
lares, etc. Ele trouxe diversas mudanças, principalmente
no layout, que acabou surpreendendo milhares de usuá-
rios acostumados com o antigo visual desse sistema.
A tela inicial completamente alterada foi a mudança
que mais impactou os usuários. Nela encontra-se todas
as aplicações do computador que ficavam no Menu Ini-
ciar e também é possível visualizar previsão do tempo,
cotação da bolsa, etc. O usuário tem que organizar as
pequenas miniaturas que aparecem em sua tela inicial
para ter acesso aos programas que mais utiliza.
Caso você fique perdido no novo sistema ou dentro de
uma pasta, clique com o botão direito e irá aparecer um
painel no rodapé da tela. Caso você esteja utilizando uma
das pastas e não encontre algum comando, clique com o
botão direito do mouse para que esse painel apareça.
A organização de tela do Windows 8 funciona como o
antigo Menu Iniciar e consiste em um mosaico com ima-
gens animadas. Cada mosaico representa um aplicativo que
está instalado no computador. Os atalhos dessa área de tra-
balho, que representam aplicativos de versões anteriores,
ficam com o nome na parte de cima e um pequeno ícone
na parte inferior. Novos mosaicos possuem tamanhos dife-
rentes, cores diferentes e são atualizados automaticamente.
A tela pode ser customizada conforme a conveniên-
cia do usuário. Alguns utilitários não aparecem nessa tela,
mas podem ser encontrados clicando com o botão direito do
mouse em um espaço vazio da tela. Se deseja que um des-
ses aplicativos apareça na sua tela inicial, clique com o botão
direito sobre o ícone e vá para a opção Fixar na Tela Inicial.
Charms Bar
O objetivo do Windows 8 é ter uma tela mais limpa e
esse recurso possibilita “esconder” algumas configurações
e aplicações. É uma barra localizada na lateral que pode ser
acessada colocando o mouse no canto direito e inferior da
tela ou clicando no atalho Tecla do Windows + C. Essa fun-
ção substitui a barra de ferramentas presente no sistema
e configurada de acordo com a página em que você está.
Com a Charm Bar ativada, digite Personalizar na bus-
ca em configurações. Depois escolha a opção tela inicial
e em seguida escolha a cor da tela. O usuário também
pode selecionar desenhos durante a personalização do
papel de parede.
Redimensionar as tiles
Na tela esses mosaicos ficam uns maiores que os ou-
tros, mas isso pode ser alterado clicando com o botão di-
reito na divisão entre eles e optando pela opção menor.
Você pode deixar maior os aplicativos que você quiser
destacar no computador.
Grupos de Aplicativos
Pode-se criar divisões e grupos para unir programas
parecidos. Isso pode ser feito várias vezes e os grupos
podem ser renomeados.
Visualizar as pastas
A interface do programas no computador podem ser
vistos de maneira horizontal com painéis dispostos lado
a lado. Para passar de um painel para outro é necessário
usar a barra de rolagem que fica no rodapé.
Compartilhar e Receber
Comando utilizado para compartilhar conteúdo, enviar
uma foto, etc. Tecle Windows + C, clique na opção Com-
partilhar e depois escolha qual meio vai usar. Há também
a opção Dispositivo que é usada para receber e enviar
conteúdos de aparelhos conectados ao computador.
Alternar Tarefas
Com o atalho Alt + Tab, é possível mudar entre os
programas abertos no desktop e os aplicativos novos do
SO. Com o atalho Windows + Tab é possível abrir uma
lista na lateral esquerdaque mostra os aplicativos mo-
dernos.
22
IN
FO
RM
ÁT
IC
A
Telas Lado a Lado
Esse sistema operacional não trabalha com o concei-
to de janelas, mas o usuário pode usar dois programas
ao mesmo tempo. É indicado para quem precisa acom-
panhar o Facebook e o Twitter, pois ocupa ¼ da tela do
computador.
Visualizar Imagens
O sistema operacional agora faz com que cada vez
que você clica em uma figura, um programa específico
abre e isso pode deixar seu sistema lento. Para alterar
isso é preciso ir em Programas – Programas Default – Se-
lecionar Windows Photo Viewer e marcar a caixa Set this
Program as Default.
Imagem e Senha
O usuário pode utilizar uma imagem como senha ao
invés de escolher uma senha digitada. Para fazer isso,
acesse a Charm Bar, selecione a opção Settings e logo
em seguida clique em More PC settings. Acesse a opção
Usuários e depois clique na opção “Criar uma senha com
imagem”. Em seguida, o computador pedirá para você
colocar sua senha e redirecionará para uma tela com um
pequeno texto e dando a opção para escolher uma foto.
Escolha uma imagem no seu computador e verifique se a
imagem está correta clicando em “Use this Picture”. Você
terá que desenhar três formas em touch ou com o mou-
se: uma linha reta, um círculo e um ponto. Depois, finalize
o processo e sua senha estará pronta. Na próxima vez,
repita os movimentos para acessar seu computador.
Internet Explorer no Windows 8
Se você clicar no quadrinho Internet Explorer da pá-
gina inicial, você terá acesso ao software sem a barra de
ferramentas e menus.
WINDOWS 10
O Windows 10 é uma atualização do Windows 8 que
veio para tentar manter o monopólio da Microsoft no
mundo dos Sistemas Operacionais, uma das suas mis-
sões é ficar com um visual mais de smart e touch.
Figura 77: Tela do Windows 10
O Windows 10 é disponibilizado nas seguintes ver-
sões (com destaque para as duas primeiras):
Windows 10
É a versão de “entrada” do Windows 10, que possui a
maioria dos recursos do sistema. É voltada para Desktops
e Laptops, incluindo o tablete Microsoft Surface 3.
Windows 10 Pro
Além dos recursos da versão de entrada, fornece pro-
teção de dados avançada e criptografada com o BitLoc-
ker, permite a hospedagem de uma Conexão de Área de
Trabalho Remota em um computador, trabalhar com má-
quinas virtuais, e permite o ingresso em um domínio para
realizar conexões a uma rede corporativa.
Windows 10 Enterprise
Baseada na versão 10 Pro, é disponibilizada por meio
do Licenciamento por Volume, voltado a empresas.
Windows 10 Education
Baseada na versão Enterprise, é destinada a atender
as necessidades do meio educacional. Também tem seu
método de distribuição baseado através da versão aca-
dêmica de licenciamento de volume.
Windows 10 Mobile
Embora o Windows 10 tente vender seu nome fanta-
sia como um sistema operacional único, os smartphones
com o Windows 10 possuem uma versão específica do
sistema operacional compatível com tais dispositivos.
Windows 10 Mobile Enterprise
Projetado para smartphones e tablets do setor cor-
porativo. Também estará disponível através do Licencia-
mento por Volume, oferecendo as mesmas vantagens do
Windows 10 Mobile com funcionalidades direcionadas
para o mercado corporativo.
Windows 10 IoT Core
IoT vem da expressão “Internet das Coisas” (Internet
of Things). A Microsoft anunciou que haverá edições do
Windows 10 baseadas no Enterprise e Mobile Enterprise
destinados a dispositivos como caixas eletrônicos, ter-
minais de autoatendimento, máquinas de atendimento
para o varejo e robôs industriais. Essa versão IoT Core
será destinada para dispositivos pequenos e de baixo
custo.
Para as versões mais populares (10 e 10 Pro), a Micro-
soft indica como requisitos básicos dos computadores:
• Processador de 1 Ghz ou superior;
• 1 GB de RAM (para 32bits); 2GB de RAM (para
64bits);
23
IN
FO
RM
ÁT
IC
A
• Até 20GB de espaço disponível em disco rígido;
• Placa de vídeo com resolução de tela de 800×600
ou maior.
EXERCÍCIOS COMENTADOS
1. (ESCRIVÃO DE POLÍCIA – CESPE – 2013) Considere
que o usuário de um computador com sistema opera-
cional Windows 7 tenha permissão de administrador e
deseje fazer o controle mais preciso da segurança das
conexões de rede estabelecidas no e com o seu compu-
tador. Nessa situação, ele poderá usar o modo de segu-
rança avançado do firewall do Windows para especificar
precisamente quais aplicativos podem e não podem fa-
zer acesso à rede, bem como quais serviços residentes
podem, ou não, ser externamente acessados.
( ) CERTO ( ) ERRADO
Resposta: Certo. Um firewall (em português: Parede
de fogo) é um dispositivo de uma rede de compu-
tadores que tem por objetivo aplicar uma política de
segurança a um determinado ponto da rede. O fire-
wall pode ser do tipo filtros de pacotes, proxy de apli-
cações, etc. Os firewalls são geralmente associados a
redes TCP/IP.
Este dispositivo de segurança existe na forma de soft-
ware e de hardware, a combinação de ambos é cha-
mada tecnicamente de “appliance”. A complexidade
de instalação depende do tamanho da rede, da polí-
tica de segurança, da quantidade de regras que con-
trolam o fluxo de entrada e saída de informações e do
grau de segurança desejado.
2. (PERITO CRIMINAL – CESPE – 2013) A instalação e
a atualização de programas na plataforma Linux a serem
efetuadas com o comando aptget, podem ser acionadas
por meio das opções install e upgrade, respectivamente.
Em ambos os casos, é indispensável o uso do comando
sudo, ou equivalente, se o usuário não for administrador
do sistema.
( ) CERTO ( ) ERRADO
Resposta: Errado. O comando para a atualização é
“sudo apt-get upgrade”. O comando para instalar pa-
cotes é “sudo apt-get install nome_do_pacote”. O co-
mando é “apt-get” e não “aptget”. O comando sudo
realmente permite a usuários comuns obter privilégios
de outro usuário como o administrador
3. (PERITO CRIMINAL – CESPE – 2013) Em compu-
tadores com sistema operacional Linux ou Windows, o
aumento da memória virtual possibilita a redução do
consumo de memória RAM em uso, o que permite exe-
cutar, de forma paralela e distribuída, no computador,
uma quantidade maior de programas.
( ) CERTO ( ) ERRADO
Resposta: Errado. O que torna esta alternativa mais efi-
caz é o uso da memória em um dispositivo alternativo
(para o PC não “travar”), e não uma redução de consumo
de memória RAM em uso, visto que esta opção foi pro-
jetada para ajudar quando a memória RAM do PC for
insuficiente para a execução de demasiados programas.
4. (PAPILOSCOPISTA – CESPE – 2012) Tanto no siste-
ma operacional Windows quanto no Linux, cada arquivo,
diretório ou pasta encontra-se em um caminho, podendo
cada pasta ou diretório conter diversos arquivos que são
gravados nas unidades de disco nas quais permanecem
até serem apagados. Em uma mesma rede é possível ha-
ver comunicação e escrita de pastas, diretórios e arquivos
entre máquinas com Windows e máquinas com Linux.
( ) CERTO ( ) ERRADO
Resposta: Certo. O sistema Linux e o sistema Windo-
ws conseguem compartilhar diretórios/pastas entre si
pois utilizam se do protocolo, o SMB.CIFS.
5. (AGENTE ADMINISTRATIVO – CESPE – 2014) No
Windows, não há possibilidade de o usuário interagir
com o sistema operacional por meio de uma tela de
computador sensível ao toque.
( ) CERTO ( ) ERRADO
Resposta: Errado. As versões mais recentes do Win-
dows existe este recurso. Para usá-lo há a necessidade
de que a tela seja sensível ao toque.
6. (AGENTE – CESPE – 2014) Comparativamente a
computadores com outros sistemas operacionais, com-
putadores com o sistema Linux apresentam a vantagem
de não perderem dados caso as máquinas sejam desliga-
das por meio de interrupção do fornecimento de energia
elétrica.
( ) CERTO ( ) ERRADO
Resposta: Errado. Nenhum sistema operacional pos-
sui a vantagem de não perder dados caso a máquina
seja desligada por meio de interrupção do forneci-
mento de energia elétrica.
7. (AGENTE – CESPE – 2014) Asrotinas de inicialização
GRUB e LILO, utilizadas em diversas distribuições Linux,
podem ser acessadas por uma interface de linha de co-
mando.
( ) CERTO ( ) ERRADO
Resposta: Certo. É possível acessar as rotinas de ini-
cialização GRUB e LILO para realizar a sua configura-
ção, assim como é possível alterar as opções de inicia-
lização do Windows (em Win+Pause, Configurações
Avançadas do Sistema, Propriedades do Sistema, Ini-
cialização e Recuperação).
24
IN
FO
RM
ÁT
IC
A
8. (ESCRIVÃO DE POLÍCIA – CESPE – 2013) Conside-
re que um usuário de login joao_jose esteja usando o
Windows Explorer para navegar no sistema de arquivos
de um computador com ambiente Windows 7. Considere
ainda que, enquanto um conjunto de arquivos e pastas é
apresentado, o usuário observe, na barra de ferramentas
do Windows Explorer, as seguintes informações: Biblio-
tecas > Documentos > Projetos. Nessa situação, é mais
provável que tais arquivos e pastas estejam contidos no
diretório C:\Bibliotecas\Documentos\Projetos que no di-
retório C:\Users\joao_jose\Documents\Projetos.
( ) CERTO ( ) ERRADO
Resposta: Errado. O correto é “C:\Users\joao_jose\
Documents\Projetos”. Há possibilidade das pastas
estarem em outro diretório, se forem feitas configu-
rações customizadas pelo usuário. Mesmo na configu-
ração em português o diretório dos documentos do
usuário continua sendo nomeado em inglês: “docu-
ments”. Portanto, a afirmação de que o diretório seria
“C:\biblioteca\documentos\projetos” não está correta.
O item considera o comportamento padrão do siste-
ma operacional Windows 7, e, portanto, a afirmação
não pode ser absoluta, devido à flexibilidade inerente
a este sistema software. A premissa de que a informa-
ção fosse apresentada na barra de ferramentas não
compromete o entendimento da questão.”
9. (AGENTE ADMINISTRATIVO – CESPE – 2014) No
ambiente Linux, é possível utilizar comandos para copiar
arquivos de um diretório para um pen drive.
( ) CERTO ( ) ERRADO
Resposta: Certo. No ambiente Linux, é permitida a
execução de vários comandos por meio de um con-
sole. O comando “cp” é utilizado para copiar arquivos
entre diretórios e arquivos para dispositivos.
10. (DELEGADO DE POLÍCIA – CESPE – 2004) Ao se
clicar a opção , será exibida uma janela por
meio da qual se pode verificar diversas propriedades do
arquivo, como o seu tamanho e os seus atributos.
Em computadores do tipo PC, a comunicação com peri-
féricos pode ser realizada por meio de diferentes interfa-
ces. Acerca desse assunto, julgue os seguintes itens.
( ) CERTO ( ) ERRADO
Resposta: Certo. Dentre as diversas opções que podem
ser consultadas ao se ativar as propriedades de um ar-
quivo estão as opções: tamanho e os seus atributos.
ACESSO À DISTÂNCIA A COMPUTADORES,
TRANSFERÊNCIA DE INFORMAÇÃO E
ARQUIVOS, APLICATIVOS DE ÁUDIO, VÍDEO
E MULTIMÍDIA
CONCEITOS E FUNDAMENTOS BÁSICOS DE INFOR-
MÁTICA
A Informática é um meio para diversos fins, com isso
acaba atuando em todas as áreas do conhecimento. A
sua utilização passou a ser um diferencial para pessoas e
empresas, visto que, o controle da informação passou a
ser algo fundamental para se obter maior flexibilidade no
mercado de trabalho. Logo, o profissional, que melhor
integrar sua área de atuação com a informática, atingi-
rá, com mais rapidez, os seus objetivos e, consequente-
mente, o seu sucesso, por isso em quase todos editais de
concursos públicos temos Informática.
Informática pode ser considerada como
significando “informação automática”, ou
seja, a utilização de métodos e técnicas
no tratamento automático da informação.
Para tal, é preciso uma ferramenta adequa-
da: O computador.
A palavra informática originou-se da jun-
ção de duas outras palavras: informação e
automática. Esse princípio básico descreve
o propósito essencial da informática: tra-
balhar informações para atender as neces-
sidades dos usuários de maneira rápida e
eficiente, ou seja, de forma automática e
muitas vezes instantânea.
#FicaDica
O que é um computador?
O computador é uma máquina que processa dados,
orientado por um conjunto de instruções e destinado a pro-
duzir resultados completos, com um mínimo de intervenção
humana. Entre vários benefícios, podemos citar:
: grande velocidade no processamento e disponibili-
zação de informações;
: precisão no fornecimento das informações;
: propicia a redução de custos em várias atividades
: próprio para execução de tarefas repetitivas;
Como ele funciona?
Em informática, e mais especialmente em computado-
res, a organização básica de um sistema será na forma de:
Figura 1: Etapas de um processamento de dados.
25
IN
FO
RM
ÁT
IC
A
Vamos observar agora, alguns pontos fundamentais para
o entendimento de informática em concursos públicos.
Hardware, são os componentes físicos do computa-
dor, ou seja, tudo que for tangível, ele é composto pelos
periféricos, que podem ser de entrada, saída, entrada-
-saída ou apenas saída, além da CPU (Unidade Central de
Processamento)
Software, são os programas que permitem o funcio-
namento e utilização da máquina (hardware), é a parte
lógica do computador, e pode ser dividido em Sistemas
Operacionais, Aplicativos, Utilitários ou Linguagens de
Programação.
O primeiro software necessário para o funcionamen-
to de um computador é o Sistema Operacional (Sistema
Operacional). Os diferentes programas que você utiliza
em um computador (como o Word, Excel, PowerPoint
etc) são os aplicativos. Já os utilitários são os programas
que auxiliam na manutenção do computador, o antivírus
é o principal exemplo, e para finalizar temos as Lingua-
gens de Programação que são programas que fazem ou-
tros programas, como o JAVA por exemplo.
Importante mencionar que os softwares podem ser
livres ou pagos, no caso do livre, ele possui as seguintes
características:
• O usuário pode executar o software, para qualquer
uso.
• Existe a liberdade de estudar o funcionamento do
programa e de adaptá-lo às suas necessidades.
• É permitido redistribuir cópias.
• O usuário tem a liberdade de melhorar o programa
e de tornar as modificações públicas de modo que
a comunidade inteira beneficie da melhoria.
Entre os principais sistemas operacionais pode-se
destacar o Windows (Microsoft), em suas diferentes ver-
sões, o Macintosh (Apple) e o Linux (software livre criado
pelo finlandês Linus Torvalds), que apresenta entre suas
versões o Ubuntu, o Linux Educacional, entre outras.
É o principal software do computador, pois possibilita
que todos os demais programas operem.
Android é um Sistema Operacional desen-
volvido pelo Google para funcionar em
dispositivos móveis, como Smartphones e
Tablets. Sua distribuição é livre, e qualquer
pessoa pode ter acesso ao seu código-
-fonte e desenvolver aplicativos (apps) para
funcionar neste Sistema Operacional.
iOS, é o sistema operacional utilizado pelos
aparelhos fabricados pela Apple, como o
iPhone e o iPad.
#FicaDica
Identificação e manipulação de arquivos
Pastas – são estruturas digitais criadas para organizar
arquivos, ícones ou outras pastas.
Arquivos – são registros digitais criados e salvos atra-
vés de programas aplicativos. Por exemplo, quando abri-
mos a Microsoft Word, digitamos uma carta e a salvamos
no computador, estamos criando um arquivo.
Ícones – são imagens representativas associadas a
programas, arquivos, pastas ou atalhos. As duas figuras
mostradas nos itens anteriores são ícones. O primeiro re-
presenta uma pasta e o segundo, um arquivo criado no
programa Excel.
Atalhos – são ícones que indicam um caminho mais
curto para abrir um programa ou até mesmo um arquivo.
Clicando com o botão direito do mouse sobre um es-
paço vazio da área de trabalho, temos as seguintes op-
ções, de organização:
Figura 3: Organizar ícones
- Nome: Organiza os ícones por ordem alfabética de
nomes, permanecendo inalterados os ícones pa-
drão da área de trabalho.
- Tamanho: Organiza os ícones pelo seu tamanho
em bytes, permanecendo inalteradosos ícones pa-
drão da área de trabalho.
- Tipo: Organiza os ícones em grupos de tipos, por
exemplo, todas as pastas ficarão ordenadas em
sequência, depois todos os arquivos, e assim por
diante, permanecendo inalterados os ícones pa-
drão da área de trabalho.
- Modificado em: Organiza os ícones pela data da
última alteração, permanecendo inalterados os
ícones padrão da área de trabalho.
- Organizar automaticamente: Não permite que os
ícones sejam colocados em qualquer lugar na área
de trabalho. Quando arrastados pelo usuário, ao
soltar o botão esquerdo, o ícone voltará ao seu lu-
gar padrão.
- Alinhar à grade: estabelece uma grade invisível
para alinhamento dos ícones.
- Mostrar ícones da área de trabalho: Oculta ou
mostra os ícones colocados na área de trabalho,
inclusive os ícones padrão, como Lixeira, Meu
Computador e Meus Documentos.
- Bloquear itens da Web na área de trabalho: Blo-
quea recursos da Internet ou baixados em temas
da web e usados na área de trabalho.
- Executar assistente para limpeza da área de trabalho:
26
IN
FO
RM
ÁT
IC
A
Inicia um assistente para eliminar da área de trabalho
ícones que não estão sendo utilizados.
Para acessar o Windows Explorer, basta clicar no bo-
tão Windows, Todos os Programas, Acessórios, Windows
Explorer, ou usar a tecla do Windows+E. O Windows Ex-
plorer é um ambiente do Windows onde podemos rea-
lizar o gerenciamento de arquivos e pastas. Nele, temos
duas divisões principais: o lado esquerdo, que exibe as
pastas e diretórios em esquema de hierarquia e o lado
direito que exibe o conteúdo das pastas e diretórios se-
lecionados do lado esquerdo.
Quando clicamos, por exemplo, sobre uma pasta com
o botão direito do mouse, é exibido um menu suspenso
com diversas opções de ações que podem ser realizadas.
Em ambos os lados (esquerdo e direito) esse procedi-
mento ocorre, mas do lado esquerdo, não é possível vi-
sualizar a opção “Criar atalho”, como é possível observar
nas figuras a seguir:
Figura 4: Windows Explorer – botão direito
A figura a cima mostra as opções exibidas no menu
suspenso quando clicamos na pasta DOWNLOADS com
o botão direito do mouse, do lado esquerdo do Windows
Explorer.
No Windows Explorer podemos realizar facilmente
opções de gerenciamento como copiar, recortar, colar e
mover, pastas e arquivos.
-Copiar e Colar: consiste em criar uma cópia idêntica
da pasta, arquivo ou atalho selecionado. Para essa tarefa,
podemos adotar os seguintes procedimentos:
1º) Selecione o item desejado;
2º) Clique com o botão direito do mouse e depois
com o esquerdo em “copiar”. Se preferir, pode usar as
teclas de atalho CTRL+C. Esses passos criarão uma cópia
do arquivo ou pasta na memória RAM do computador,
mas a cópia ainda não estará em nenhum lugar visível do
sistema operacional.
3º) Clique com o botão direito do mouse no local
onde deseja deixar a cópia e depois, com o esquerdo,
clique em “colar”. Também podem ser usadas as teclas
CTRL + V, para efetivar o processo de colagem.
Dessa forma, teremos o mesmo arquivo ou pasta em
mais de um lugar no computador.
- Recortar e Colar: Esse procedimento retira um ar-
quivo ou pasta de um determinado lugar e o colo-
ca em outro. É como se recortássemos uma figura
de uma revista e a colássemos em um caderno.
O que recortarmos ficará apenas em um lugar do
computador.
Os passos necessários para recortar e colar, são:
1º Selecione o item desejado;
2º Clique com o botão direito do mouse e depois
com o esquerdo em “recortar”. Se preferir, pode
usar as teclas de atalho CTRL+X. Esses passos cria-
rão uma cópia do arquivo ou pasta na memória
RAM do computador, mas a cópia ainda não estará
em nenhum lugar visível do sistema operacional.
3º Clique com o botão direito do mouse no local onde
deseja deixar a cópia e depois, com o esquerdo, cli-
que em “colar”. Também podem ser usadas as teclas
CTRL + V, para efetivar o processo de colagem.
Lixeira: Contém os arquivos e pastas excluídos pelo
usuário. Para excluirmos arquivos, atalhos e pastas, po-
demos clicar com o botão direito do mouse sobre eles e
depois usar a opção “Excluir”. Outra forma é clicar uma
vez sobre o objeto desejado e depois pressionar o botão
delete, no teclado. Esses dois procedimentos enviarão
para lixeira o que foi excluído, sendo possível a restaura-
ção, caso haja necessidade. Para restaurar, por exemplo,
um arquivo enviado para a lixeira, podemos, após abri-la,
restaurar o que desejarmos.
Figura 5: Restauração de arquivos enviados para a lixeira
A restauração de objetos enviados para a
lixeira pode ser feita com um clique com o
botão direito do mouse sobre o item dese-
jado e depois, outro clique com o esquerdo
em “Restaurar”. Isso devolverá, automatica-
mente o arquivo para seu local de origem.
Outra forma de restaurar é usar a opção “Res-
taurar este item”, após selecionar o objeto.
#FicaDica
Alguns arquivos e pastas, por terem um tamanho mui-
to grande, são excluídos sem irem antes para a Lixeira.
Sempre que algo for ser excluído, aparecerá uma mensa-
gem, ou perguntando se realmente deseja enviar aquele
item para a Lixeira, ou avisando que o que foi selecionado
será permanentemente excluído. Outra forma de excluir
documentos ou pastas sem que eles fiquem armazenados
na Lixeira é usar as teclas de atalho Shift+Delete.
27
IN
FO
RM
ÁT
IC
A
No Linux a forma mais tradicional para se manipular
arquivos é com o comando chmod que altera as permis-
sões de arquivos ou diretórios. É um comando para ma-
nipulação de arquivos e diretórios que muda as permis-
sões para acesso àqueles, por exemplo, um diretório que
poderia ser de escrita e leitura, pode passar a ser apenas
leitura, impedindo que seu conteúdo seja alterado.
Conceitos básicos de Hardware (Placa mãe, me-
mórias, processadores (CPU) e disco de armazena-
mento HDs, CDs e DVDs)
Os gabinetes são dotados de fontes de alimentação
de energia elétrica, botão de ligar e desligar, botão de re-
set, baias para encaixe de drives de DVD, CD, HD, saídas
de ventilação e painel traseiro com recortes para encaixe
de placas como placa mãe, placa de som, vídeo, rede,
cada vez mais com saídas USBs e outras.
No fundo do gabinete existe uma placa de metal
onde será fixada a placa mãe. Pelos furos nessa placa é
possível verificar se será possível ou não fixar determi-
nada placa mãe em um gabinete, pois eles têm que ser
proporcionais aos furos encontrados na placa mãe para
parafusá-la ou encaixá-la no gabinete.
Placa-mãe, é a placa principal, formada por
um conjunto de circuitos integrados (“chip
set“) que reconhece e gerencia o funciona-
mento dos demais componentes do com-
putador.
#FicaDica
Se o processador pode ser considerado o “cérebro”
do computador, a placa-mãe (do inglês motherboard)
representa a espinha dorsal, interligando os demais peri-
féricos ao processador.
O disco rígido, do inglês hard disk, também conhe-
cido como HD, serve como unidade de armazenamento
permanente, guardando dados e programas.
Ele armazena os dados em discos magnéticos que
mantêm a gravação por vários anos, se necessário.
Esses discos giram a uma alta velocidade e tem seus da-
dos gravados ou acessados por um braço móvel composto
por um conjunto de cabeças de leitura capazes de gravar
ou acessar os dados em qualquer posição nos discos.
Dessa forma, os computadores digitais (que traba-
lham com valores discretos) são totalmente binários.
Toda informação introduzida em um computador é con-
vertida para a forma binária, através do emprego de um
código qualquer de armazenamento, como veremos
mais adiante.
A menor unidade de informação armazenável em
um computador é o algarismo binário ou dígito binário,
conhecido como bit (contração das palavras inglesas bi-
narydigit). O bit pode ter, então, somente dois valores:
0 e 1.
Evidentemente, com possibilidades tão limitadas, o
bit pouco pode representar isoladamente; por essa ra-
zão, as informações manipuladas por um computador
são codificadas em grupos ordena-dos de bits, de modo
a terem um significado útil.
O menor grupo ordenado de bits representando uma
informação útil e inteligível para o ser humano é o byte
(leia-se “baite”).
Como os principais códigos de representação de
caracteres utilizam grupos de oito bits por caracter, os
conceitos de byte e caracter tornam-se semelhantes e as
palavras, quase sinônimas.
É costume, no mercado, construírem memórias cujo
acesso, armazenamento e recuperação de informações
são efetuados byte a byte. Por essa razão, em anúncios
de computadores, menciona-se que ele possui “512
mega bytes de memória”; por exemplo, na realidade, em
face desse costume, quase sempre o termo byte é omiti-
do por já subentender esse valor.
Para entender melhor essas unidades de memórias,
veja a imagem abaixo:
Figura 6: Unidade de medida de memórias
Em resumo, a cada degrau que você desce na Figura 3
é só você dividir por 1024 e a cada degrau que você sobe
basta multiplicar por 1024. Vejamos dois exemplos abaixo:
Transformar 4 gigabytes
em kilobytes:
4 * 1024 = 4096
megabytes
4096 * 1024 = 4194304
kilobytes.
Transformar 16422282522
kilobytes em terabytes:
16422282522 / 1024 =
16037385,28 megabytes
16037385,28 / 1024 =
15661,51 gigabytes
15661,51 / 1024 = 15,29
terabytes.
USB é abreviação de “Universal Serial Bus”. É a porta
de entrada mais usada atualmente.
Além de ser usado para a conexão de todo o tipo
de dispositivos, ele fornece uma pequena quantidade de
energia. Por isso permite que os conectores USB sejam
usados por carregadores, luzes, ventiladores e outros
equipamentos.
A fonte de energia do computador ou, em inglês é
responsável por converter a voltagem da energia elétrica,
que chega pelas tomadas, em voltagens menores, capazes
de ser suportadas pelos componentes do computador.
28
IN
FO
RM
ÁT
IC
A
Monitor de vídeo
Normalmente um dispositivo que apresenta informa-
ções na tela de LCD, como um televisor atual.
Outros monitores são sensíveis ao toque (chamados
de touchscreen), onde podemos escolher opções tocan-
do em botões virtuais, apresentados na tela.
Impressora
Muito popular e conhecida por produzir informações
impressas em papel.
Atualmente existem equipamentos chamados im-
pressoras multifuncionais, que comportam impressora,
scanner e fotocopiadoras num só equipamento.
Pen drive é a mídia portátil mais utilizada pelos usuá-
rios de computadores atualmente.
Ele não precisar recarregar energia para manter os
dados armazenados. Isso o torna seguro e estável, ao
contrário dos antigos disquetes. É utilizado através de
uma porta USB (Universal Serial Bus).
Cartões de memória, são baseados na tecnologia
flash, semelhante ao que ocorre com a memória RAM
do computador, existe uma grande variedade de formato
desses cartões.
São muito utilizados principalmente em câmeras
fotográficas e telefones celulares. Podem ser utilizados
também em microcomputadores.
BIOS é o Basic Input/Output System, ou Sistema Básico
de Entrada e Saída, trata-se de um mecanismo responsá-
vel por algumas atividades consideradas corriqueiras em
um computador, mas que são de suma importância para
o correto funcionamento de uma máquina.
BIOS é o Basic Input/Output System, ou Sis-
tema Básico de Entrada e Saída, trata-se de
um mecanismo responsável por algumas
atividades consideradas corriqueiras em
um computador, mas que são de suma im-
portância para o correto funcionamento de
uma máquina.
#FicaDica
Só depois de todo esse processo de identificação é
que a BIOS passa o controle para o sistema operacional e
o boot acontece de verdade.
Diferentemente da memória RAM, as memórias ROM
(Read Only Memory – Memória Somente de Leitura) não
são voláteis, mantendo os dados gravados após o desli-
gamento do computador.
As primeiras ROM não permitiam a regravação de seu
conteúdo. Atualmente, existem variações que possibili-
tam a regravação dos dados por meio de equipamentos
especiais. Essas memórias são utilizadas para o armaze-
namento do BIOS.
O processador que é uma peça de computador que
contém instruções para realizar tarefas lógicas e mate-
máticas. O processador é encaixado na placa mãe atra-
vés do socket, ele que processa todas as informações do
computador, sua velocidade é medida em Hertz e os fa-
bricantes mais famosos são Intel e AMD.
O processador do computador (ou CPU – Unidade
Central de Processamento) é uma das partes principais
do hardware do computador e é responsável pelos cál-
culos, execução de tarefas e processamento de dados.
Contém um conjunto de restritos de células de me-
mória chamados registradores que podem ser lidos e
escritos muito mais rapidamente que em outros dispo-
sitivos de memória. Os registra- dores são unidades de
memória que representam o meio mais caro e rápido de
armazenamento de dados. Por isso são usados em pe-
quenas quantidades nos processadores.
Em relação a sua arquitetura, se destacam os modelos
RISC (Reduced Instruction Set Computer) e CISC (Com-
plex Instruction Set Computer). Segundo Carter [s.d.]:
... RISC são arquiteturas de carga-armazenamento,
enquanto que a maior parte das arquiteturas CISC per-
mite que outras operações também façam referência à
memória.
Possuem um clock interno de sincronização que defi-
ne a velo- cidade com que o processamento ocorre. Essa
velocidade é medida em Hertz. Segundo Amigo (2008):
Em um computador, a velocidade do clock se refere
ao número de pulsos por segundo gerados por um osci-
lador (dispositivo eletrônico que gera sinais), que deter-
mina o tempo necessário para o processador executar
uma instrução. Assim para avaliar a performance de um
processador, medimos a quantidade de pulsos gerados
em 1 segundo e, para tanto, utilizamos uma unidade de
medida de frequência, o Hertz.
Figura 7: Esquema Processador
Na placa mãe são conectados outros tipos de placas,
com seus circuitos que recebem e transmite dados para
desempenhar tarefas como emissão de áudio, conexão à
Internet e a outros computadores e, como não poderia
faltar, possibilitar a saída de imagens no monitor.
29
IN
FO
RM
ÁT
IC
A
Essas placas, muitas vezes, podem ter todo seu hard-
ware reduzido a chips, conectados diretamente na placa
mãe, utilizando todos os outros recursos necessários, que
não estão implementa- dos nesses chips, da própria mo-
therboard. Geralmente esse fato implica na redução da
velocidade, mas hoje essa redução é pouco considerada,
uma vez que é aceitável para a maioria dos usuários.
No entanto, quando se pretende ter maior potência
de som, melhor qualidade e até aceleração gráfica de
imagens e uma rede mais veloz, a opção escolhida são as
placas off board. Vamos conhecer mais sobre esse termo
e sobre as placas de vídeo, som e rede:
Placas de vídeo são hardwares específicos para traba-
lhar e projetar a imagem exibida no monitor. Essas placas
podem ser onboard, ou seja, com chipset embutido na
placa mãe, ou off board, conectadas em slots presentes
na placa mãe. São considerados dispositivos de saída de
dados, pois mostram ao usuário, na forma de imagens,
o resultado do processamento de vários outros dados.
Você já deve ter visto placas de vídeo com especi-
ficações 1x, 2x, 8x e assim por diante. Quanto maior o
número, maior será a quantidade de dados que passarão
por segundo por essa placa, o que oferece imagens de
vídeo, por exemplo, com velocidade cada vez mais próxi-
ma da realidade. Além dessa velocidade, existem outros
itens importantes de serem observados em uma placa de
vídeo: aceleração gráfica 3D, resolução, quantidade de
cores e, como não poderíamos esquecer, qual o padrão
de encaixe na placa mãe que ela deverá usar (atualmente
seguem opções de PCI ou AGP). Vamos ver esses itens
um a um:
Placas de som são hardwares específicos para traba-
lhar e projetar a sons, seja em caixas de som, fones de
ouvido ou microfone. Essas placas podem ser onboard,
ou seja, com chipset embutido na placa mãe, ou of-
fboard, conectadas em slots presentes na placa mãe. Sãodispositivos de entrada e saída de dados, pois tanto per-
mitem a inclusão de dados (com a entrada da voz pelo
microfone, por exemplo) como a saída de som (através
das caixas de som, por exemplo).
Placas de rede são hardwares específicos para inte-
grar um computador a uma rede, de forma que ele possa
enviar e receber informações. Essas placas podem ser on-
board, ou seja, com chipset embutido na placa mãe, ou
offboard, conectadas em slots presentes na placa mãe.
Alguns dados importantes a serem obser-
vados em uma placa de rede são: a arquite-
tura de rede que atende os tipos de cabos
de rede suportados e a taxa de transmissão.
#FicaDica
Periféricos de Computadores
Para entender o suficiente sobre periféricos para con-
curso público é importante entender que os periféricos
são os componentes (hardwares) que estão sempre liga-
dos ao centro dos computadores.
Os periféricos são classificados como:
Dispositivo de Entrada: É responsável em transmitir a
informação ao computador. Exemplos: mouse, scanner,
microfone, teclado, Web Cam, Trackball, Identificador
Biométrico, Touchpad e outros.
Dispositivos de Saída: É responsável em receber a in-
formação do computador. Exemplos: Monitor, Impresso-
ras, Caixa de Som, Ploter, Projector de Vídeo e outros.
Dispositivo de Entrada e Saída: É responsável em
transmitir e receber informação ao computador. Exem-
plos: Drive de Disquete, HD, CD-R/RW, DVD, Blu-ray, mo-
dem, Pen-Drive, Placa de Rede, Monitor Táctil, Dispositivo
de Som e outros.
Periféricos sempre podem ser classificados
em três tipos: entrada, saída e entrada e
saída.
#FicaDica
EXERCÍCIOS COMENTADOS
Considerando a figura acima, que ilustra as propriedades
de um dispositivo USB conectado a um computador com
sistema operacional Windows 7, julgue os itens a seguir
1. (ESCRIVÃO DE POLÍCIA CESPE 2013) As informa-
ções na figura mostrada permitem inferir que o dispo-
sitivo USB em questão usa o sistema de arquivo NTFS,
porque o fabricante é Kingston.
( ) CERTO ( ) ERRADO
30
IN
FO
RM
ÁT
IC
A
Resposta: Errado - Por padrão os pendrives (de bai-
xa capacidade) são formatados no sistema de arquivos
FAT, mas a marca do dispositivo ou mesmo a janela
ilustrada não apresenta informações para afirmar sobre
qual sistema de arquivos está sendo utilizado.
2. (Escrivão de Polícia CESPE 2013)
Ao se clicar o ícone , será mostrado, no
Resumo das Funções do Dispositivo, em que porta USB o
dispositivo está conectado.
( ) CERTO ( ) ERRADO
Resposta: Certo - Ao se clicar no ícone citado será de-
monstrada uma janela com informações/propriedades
do dispositivo em questão, uma das informações que
aparecem na janela é a porta em que o dispositivo USB
foi/está conectado.
3. (Escrivão de Polícia CESPE 2013)
Um clique duplo em fará
que seja disponibilizada uma janela contendo funcionali-
dades para a formatação do dispositivo USB.
( ) CERTO ( ) ERRADO
Resposta: Errado - O Clique duplo para o caso da ilus-
tração fará abrir a janela de propriedades do dispositivo.
A respeito de tipos de computadores e sua arquitetura
de processador, julgue os itens subsequentes
4. (Escrivão de Polícia CESPE 2013)
Diferentemente de um processador de 32 bits, que não
suporta programas feitos para 64 bits, um processador
de 64 bits é capaz de executar programas de 32 bits e
de 64 bits.
( ) CERTO ( ) ERRADO
Resposta: Certo - Se o programa for especialmente
projetado para a versão de 64 bits do Windows, ele não
funcionará na versão de 32 bits do Windows. (Entretan-
to, a maioria dos programas feitos para a versão de 32
bits do Windows funciona com uma versão de 64 bits
do Windows.)
5. (Escrivão de Polícia CESPE 2013)
Um processador moderno de 32 bits pode ter mais de
um núcleo por processador.
( ) CERTO ( ) ERRADO
Resposta: Certo - O processador pode ter mais de um
núcleo (CORE), o que gera uma divisão de tarefas, eco-
nomizando energia e gerando menos calor. EX. dual
core (2 núcleos). Os tipos de processador podem ser de
32bits e 64 bits
6. (Escrivão de Polícia CESPE 2013)
Se uma solução de armazenamento embasada em hard
drive externo de estado sólido usando USB 2.0 for subs-
tituída por uma solução embasada em cloud storage,
ocorrerá melhoria na tolerância a falhas, na redundância
e na acessibilidade, além de conferir independência fren-
te aos provedores de serviços contratados.
( ) CERTO ( ) ERRADO
Resposta: Errado - Não há “maior independência
frente aos provedores de serviço contratados”, pois o
acesso aos dados dependerá do provedor de serviços de
nuvem no qual seus dados ficarão armazenados, qual-
quer que seja a nuvem. Independência para mudar de
fornecedor, quando existente, não implica em dizer que
o usuário fica independente do fornecedor que esteja
usando no momento.
Acerca de conceitos de hardware, julgue o item seguinte.
7. (Papiloscopista CESPE 2012)
Diferentemente dos computadores pessoais ou PCs tra-
dicionais, que são operados por meio de teclado e mou-
se, os tablets, computadores pessoais portáteis, dispõem
de recurso touchscreen. Outra diferença entre esses dois
tipos de computadores diz respeito ao fato de o tablet
possuir firmwares, em vez de processadores, como o PC.
( ) CERTO ( ) ERRADO
Resposta: Errado - O uso dos processadores era algo
que até um tempo atrás ficava restrito a desktops, no-
tebooks e, em uma maior escala, a servidores, mas com
a popularização de smartphones e tablets esse cenário
mudou. Grandes players como Samsung, Apple e NVI-
DIA passaram a fabricar seus próprios modelos, conhe-
cidos como SoCs (System on Chip), que além da CPU
incluem memória RAM, placa de vídeo e muitos outros
componentes.
8. (Delegado de Polícia CESPE 2004)
Ao se clicar a opção , será executado um programa
que permitirá a realização de operações de criptografia
no arquivo para protegê-lo contra leitura indevida.
( ) CERTO ( ) ERRADO
Resposta: Errado - WinZip é um dos principais pro-
gramas para compactar e descompactar arquivos de
seu computador. Perfeito para organizar e economizar
espaço em seu disco rígido.
9. (Delegado de Polícia CESPE 2004)
A comunicação entre a CPU e o monitor de vídeo é feita,
na grande maioria dos casos, pela porta serial.
( ) CERTO ( ) ERRADO
31
IN
FO
RM
ÁT
IC
A
Resposta: Errado - As portas de vídeo mais comuns são: VGA, DVI, HDMI
10. (Delegado de Polícia CESPE 2004) Alguns tipos de mouse se comunicam com o computador por meio de porta serial.
( ) CERTO ( ) ERRADO
Resposta: Certo - A interface serial ou porta serial, também conhecida como RS-232 é uma porta de comunicação
utilizada para conectar pendrives, modems, mouses, algumas impressoras, scanners e outros equipamentos de har-
dware. Na interface serial, os bits são transferidos em fila, ou seja, um bit de dados de cada vez.
EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AMBIENTES MICROSOFT OFFICE E
BROFFICE)
WORD 2010, 2013 E DETALHES GERAIS
Figura 6: Tela do Microsoft Word 2010
As guias foram criadas para serem orientadas por tarefas, já os grupos dentro de cada guia criam subtarefas para as
tarefas, e os botões de comando em cada grupo possui um comando.
As extensões são fundamentais, desde a versão 2007 passou a ser DOCX, mas vamos analisar outras extensões que
podem ser abordadas em questões de concursos na Figura 7.
Figura 7: Extensões de Arquivos ligados ao Word
32
IN
FO
RM
ÁT
IC
A
As guias envolvem grupos e botões de comando, e são organizadas por tarefa. Os Grupos dentro de cada
guia quebram uma tarefa em subtarefas. Os Botões de comando em cada grupo possuem um comando
ou exibem um menu de comandos.
#FicaDica
Existem guias que vão aparecer apenas quando um determinado objeto aparecer para ser formatado. No exemplo
da imagem, foi selecionada uma figura que pode ser editada com as opções que estiverem nessa guia.
Figura 8: Indicadores de caixa de diálogo
Indicadores de caixa de diálogo – aparecem em alguns grupos para oferecer a abertura rápida da caixa de diálogo
do grupo, contendo mais opções de formatação.As réguas orientam na criação de tabulações e no ajuste de parágrafos, por exemplo.
Determinam o recuo da primeira linha, o recuo de deslocamento, recuo à esquerda e permitem tabulações esquer-
da, direita, centralizada, decimal e barra.
Para ajustar o recuo da primeira linha, após posicionar o cursor do mouse no parágrafo desejado, basta pressionar
o botão esquerdo do mouse sobre o “Recuo da primeira linha” e arrastá-lo pela régua.
Para ajustar o recuo à direita do documento, basta selecionar o parágrafo ou posicionar o cursor após a linha dese-
jada, pressionar o botão esquerdo do mouse no “Recuo à direita” e arrastá-lo na régua.
Para ajustar o recuo, deslocando o parágrafo da esquerda para a direita, basta selecioná-lo e mover, na régua, como
explicado anteriormente, o “Recuo deslocado”.
Podemos também usar o recurso “Recuo à esquerda”, que move para a esquerda, tanto a primeira linha quanto o
restante do parágrafo selecionado.
Com a régua, podemos criar tabulações, ou seja, determinar onde o cursor do mouse vai parar quando pressionar-
mos a tecla Tab.
Figura 9: Réguas
4. Grupo edição
Permite localizar palavras em um documento, substituir palavras localizadas por outras ou aplicar formatações e
selecionar textos e objetos no documento.
Para localizar uma palavra no texto, basta clicar no ícone Localizar , digitar a palavra na linha do localizar e clicar no
botão Localizar Próxima.
A cada clique será localizada a próxima palavra digitada no texto. Temos também como realçar a palavra que dese-
jamos localizar para facilitar a visualizar da palavra localizada.
Na janela também temos o botão “Mais”. Neste botão, temos, entre outras, as opções:
- Diferenciar maiúscula e minúscula: procura a palavra digitada na forma que foi digitada, ou seja, se foi digitada
em minúscula, será localizada apenas a palavra minúscula e, se foi digitada em maiúscula, será localizada apenas
e palavra maiúscula.
33
IN
FO
RM
ÁT
IC
A
- Localizar palavras inteiras: localiza apenas a palavra exatamente como foi digitada. Por exemplo, se tentarmos
localizar a palavra casa e no texto tiver a palavra casaco, a parte “casa” da palavra casaco será localizada, se essa
opção não estiver marcada. Marcando essa opção, apenas a palavra casa, completa, será localizada.
- Usar caracteres curinga: com esta opção marcada, usamos caracteres especiais. Por exemplo, é possível usar o
caractere curinga asterisco (*) para procurar uma sequência de caracteres (por exemplo, “t*o” localiza “tristonho”
e “término”).
Veja a lista de caracteres que são considerados curinga, retirada do site do Microsoft Office:
Para localizar digite exemplo
Qualquer caractere único ? s?o localiza salvo e sonho.
Qualquer sequência de caracteres * t*o localiza tristonho e término.
O início de uma palavra <
<(org) localiza
organizar e organização,
mas não localiza desorganizado.
O final de uma palavra > (do)> localiza medo e cedo, mas não localiza domínio.
Um dos caracteres especificados [ ] v[ie]r localiza vir e ver
Qualquer caractere único neste intervalo [-]
[r-t]ã localiza rã e sã.
Os intervalos devem estar em ordem
crescente.
Qualquer caractere único, exceto os caracteres no
intervalo entre colchetes [!x-z]
F[!a-m]rro localiza forro, mas não localiza
ferro.
Exatamente n ocorrências do caractere ou expressão
anterior {n}
ca{2}tinga localiza caatinga, mas não
catinga.
Pelo menos n ocorrências do caractere ou expressão
anterior {n,} ca{1,}tinga localiza catinga e caatinga.
De n a m ocorrências do
caractere ou expressão anterior {n,m}
10{1,3} localiza 10,
100 e 1000.
Uma ou mais ocorrências do caractere ou expressão
anterior @
ca@tinga localiza
catinga e caatinga.
O grupo tabela é muito utilizado em editores de texto, como por exemplo a definição de estilos da tabela.
Figura 10: Estilos de Tabela
Fornece estilos predefinidos de tabela, com formatações de cores de células, linhas, colunas, bordas, fontes e de-
mais itens presentes na mesma. Além de escolher um estilo predefinido, podemos alterar a formatação do sombrea-
mento e das bordas da tabela.
Com essa opção, podemos alterar o estilo da borda, a sua espessura, desenhar uma tabela ou apagar partes de uma
tabela criada e alterar a cor da caneta e ainda, clicando no “Escolher entre várias opções de borda”, para exibir a seguinte tela:
34
IN
FO
RM
ÁT
IC
A
Figura 11: Bordas e sombreamento
Na janela Bordas e sombreamento, no campo “Defi-
nição”, escolhemos como será a borda da nossa tabela:
- Nenhuma: retira a borda;
- Caixa: contorna a tabela com uma borda tipo caixa;
- Todas: aplica bordas externas e internas na tabela
iguais, conforme a seleção que fizermos nos de-
mais campos de opção;
- Grade: aplica a borda escolhida nas demais opções
da janela (como estilo, por exemplo) ao redor da
tabela e as bordas internas permanecem iguais.
- Estilo: permite escolher um estilo para as bordas
da tabela, uma cor e uma largura.
- Visualização: através desse recurso, podemos defi-
nir bordas diferentes para uma mesma tabela. Por
exemplo, podemos escolher um estilo e, em visu-
alização, clicar na borda superior; escolher outro
estilo e clicar na borda inferior; e assim colocar em
cada borda um tipo diferente de estilo, com cores
e espessuras diferentes, se assim desejarmos.
A guia “Borda da Página”, desta janela, nos traz re-
cursos semelhantes aos que vimos na Guia Bordas. A di-
ferença é que se trata de criar bordas na página de um
documento e não em uma tabela.
Outra opção diferente nesta guia, é o item Arte. Com
ele, podemos decorar nossa página com uma borda que
envolve vários tipos de desenhos.
Alguns desses desenhos podem ser formatados
com cores de linhas diferentes, outros, porém não per-
mitem outras formatações a não ser o ajuste da largura.
Podemos aplicar as formatações de bordas da página
no documento todo ou apenas nas sessões que desejar-
mos, tendo assim um mesmo documento com bordas
em uma página, sem bordas em outras ou até mesmo
bordas de página diferentes em um mesmo documento.
5. Grupo Ilustrações:
Figura 12: Grupo Ilustrações
1– Inserir imagem do arquivo: permite inserir no teto
uma imagem que esteja salva no computador ou
em outra mídia, como pendrive ou CD.
2– Clip-art: insere no arquivo imagens e figuras
que se encontram na galeria de imagens do Word.
3– Formas: insere formas básicas como setas, cubos,
elipses e outras.
4– SmartArt: insere elementos gráficos para comu-
nicar informações visualmente.
5– Gráfico: insere gráficos para ilustrar e comparar dados.
6. Grupo Links:
Inserir hyperlink: cria um link para uma página da Web,
uma imagem, um e – mail. Indicador: cria um indicador para
atribuir um nome a um ponto do texto. Esse indicador pode
se tornar um link dentro do próprio documento.
Referência cruzada: referência tabelas.
Grupo cabeçalho e rodapé:
Insere cabeçal
hos, rodapés e números de páginas.
Grupo texto:
Figura 13: Grupo Texto
1– Caixa de texto: insere caixas de texto pré-formata-
das. As caixas de texto são espaços próprios para
inserção de textos que podem ser direcionados
exatamente onde precisamos. Por exemplo, na fi-
gura “Grupo Texto”, os números ao redor da figura,
do 1 até o 7, foram adicionados através de caixas
de texto.
2– Partes rápidas: insere trechos de conteúdos reuti-
lizáveis, incluindo campos, propriedades de docu-
mentos como autor ou quaisquer fragmentos de
texto pré-formado.
3– Linha de assinatura: insere uma linha que serve
como base para a assinatura de um documento.
35
IN
FO
RM
ÁT
IC
A
4– Data e hora: insere a data e a hora atuais no documento.
5– Insere objeto: insere um objeto incorporado.
6– Capitular: insere uma letra maiúscula grande no
início de cada parágrafo. É uma opção de forma-
tação decorativa, muito usada principalmente, em
livros e revistas. Para inserir a letra capitular, bas-
ta clicar no parágrafo desejado e depois na opção
“Letra Capitular”. Veja o exemplo:
Neste parágrafo foi inseridaa letra capitular
7. Guia revisão
7.1. Grupo revisão de texto
Figura 14: Grupo revisão de texto
1– Pesquisar: abre o painel de tarefas viabilizando
pesquisas em materiais de referência como jornais,
enciclopédias e serviços de tradução.
2– Dica de tela de tradução: pausando o cursor sobre
algumas palavras é possível realizar sua tradução
para outro idioma.
3– Definir idioma: define o idioma usado para realizar
a correção de ortografia e gramática.
4– Contar palavras: possibilita contar as palavras, os
caracteres, parágrafos e linhas de um documento.
5– Dicionário de sinônimos: oferece a opção de alte-
rar a palavra selecionada por outra de significado
igual ou semelhante.
6– Traduzir: faz a tradução do texto selecionado para
outro idioma.
7– Ortografia e gramática: faz a correção ortográfica
e gramatical do documento. Assim que clicamos
na opção “Ortografia e gramática”, a seguinte tela
será aberta:
Figura 15: Verificar ortografia e gramática
A verificação ortográfica e gramatical do Word, já
busca trechos do texto ou palavras que não se enqua-
drem no perfil de seus dicionários ou regras gramaticais
e ortográficas. Na parte de cima da janela “Verificar orto-
grafia e gramática”, aparecerá o trecho do texto ou pa-
lavra considerada inadequada. Em baixo, aparecerão as
sugestões. Caso esteja correto e a sugestão do Word não
se aplique, podemos clicar em “Ignorar uma vez”; caso a
regra apresentada esteja incorreta ou não se aplique ao
trecho do texto selecionado, podemos clicar em “Ignorar
regra”; caso a sugestão do Word seja adequada, clicamos
em “Alterar” e podemos continuar a verificação de orto-
grafia e gramática clicando no botão “Próxima sentença”.
Se tivermos uma palavra sublinhada em vermelho,
indicando que o Word a considera incorreta, podemos
apenas clicar com o botão direito do mouse sobre ela e
verificar se uma das sugestões propostas se enquadra.
Por exemplo, a palavra informática. Se
clicarmos com o botão direito do mouse
sobre ela, um menu suspenso nos será
mostrado, nos dando a opção de escolher
a palavra informática. Clicando sobre ela, a
palavra do texto será substituída e o texto
ficará correto.
#FicaDica
8. Grupo comentário:
Novo comentário: adiciona um pequeno texto que ser-
ve como comentário do texto selecionado, onde é possível
realizar exclusão e navegação entre os comentários.
36
IN
FO
RM
ÁT
IC
A
9. Grupo controle:
Figura 16: Grupo controle
1– Controlar alterações: controla todas as alterações
feitas no documento como formatações, inclusões,
exclusões e alterações.
2– Balões: permite escolher a forma de visualizar as
alterações feitas no documento com balões no
próprio documento ou na margem.
3– Exibir para revisão: permite escolher a forma de
exibir as alterações aplicadas no documento.
4– Mostrar marcações: permite escolher o tipo de mar-
cação a ser exibido ou ocultado no documento.
5– Painel de revisão: mostra as revisões em uma tela
separada.
10. Grupo alterações:
Figura 17: Grupo alterações
1– Rejeitar: rejeita a alteração atual e passa para a
próxima alteração proposta.
2– Anterior: navega até a revisão anterior para que
seja aceita ou rejeitada.
3– Próximo: navega até a próxima revisão para que
possa ser rejeitada ou aceita.
4– Aceitar: aceita a alteração atual e continua a nave-
gação para aceitação ou rejeição.
Para imprimir nosso documento, basta clicar no bo-
tão do Office e posicionar o mouse sobre o ícone “Im-
primir”. Este procedimento nos dará as seguintes opções:
- Imprimir – onde podemos selecionar uma impres-
sora, o número de cópias e outras opções de con-
figuração antes de imprimir.
- Impressão Rápida – envia o documento diretamen-
te para a impressora configurada como padrão e
não abre opções de configuração.
- Visualização da Impressão – promove a exibição do
documento na forma como ficará impresso, para
que possamos realizar alterações, caso necessário.
Figura 18: Imprimir
As opções que temos antes de imprimir um arqui-
vo estão exibidas na imagem acima. Podemos escolher
a impressora, caso haja mais de uma instalada no com-
putador ou na rede, configurar as propriedades da im-
pressora, podendo estipular se a impressão será em alta
qualidade, econômica, tom de cinza, preto e branca, en-
tre outras opções.
Escolhemos também o intervalo de páginas, ou seja,
se desejamos imprimir todo o documento, apenas a pá-
gina atual (página em que está o ponto de inserção), ou
um intervalo de páginas. Podemos determinar o número
de cópias e a forma como as páginas sairão na impres-
são. Por exemplo, se forem duas cópias, determinamos
se sairão primeiro todas as páginas de número 1, depois
as de número 2, assim por diante, ou se desejamos que
a segunda cópia só saia depois que todas as páginas da
primeira forem impressas.
Perguntas de intervalos de impressão são
constantes em questões de concurso!
#FicaDica
37
IN
FO
RM
ÁT
IC
A
WORD 2013
Vejamos abaixo alguns novos itens implementados na plataforma Word 2013:
Modo de leitura: o usuário que utiliza o software para a leitura de documentos perceberá rapidamente a diferença, pois
seu novo Modo de Leitura conta com um método que abre o arquivo automaticamente no formato de tela cheia, ocultando
as barras de ferramentas, edição e formatação. Além de utilizar a setas do teclado (ou o toque do dedo nas telas sensíveis ao
toque) para a troca e rolagem da página durante a leitura, basta o usuário dar um duplo clique sobre uma imagem, tabela ou
gráfico e o mesmo será ampliado, facilitando sua visualização. Como se não bastasse, clicando com o botão direito do mouse
sobre uma palavra desconhecida, é possível ver sua definição através do dicionário integrado do Word.
Documentos em PDF: agora é possível editar um documento PDF no Word, sem necessitar recorrer ao Adobe Acrobat. Em
seu novo formato, o Word é capaz de converter o arquivo em uma extensão padrão e, depois de editado, salvá-lo novamente
no formato original. Esta façanha, contudo, passou a ser de extensa utilização, pois o uso de arquivos PDF está sendo cada
vez mais corriqueiro no ambiente virtual.
Interação de maneira simplificada: o Word trata normalmente a colaboração de outras pessoas na criação de um docu-
mento, ou seja, os comentários realizados neste, como se cada um fosse um novo tópico. Com o Word 2013 é possível res-
ponder diretamente o comentário de outra pessoa clicando no ícone de uma folha, presente no campo de leitura do mesmo.
Esta interação de usuários, realizada através dos comentários, aparece em forma de pequenos balões à margem documento.
Compartilhamento Online: compartilhar seus documentos com diversos usuários e até mesmo enviá-lo por e-mail
tornou-se um grande diferencial da nova plataforma Office 2013. O responsável por esta apresentação online é o Office
Presentation Service, porém, para isso, você precisa estar logado em uma Conta Microsoft para acessá-lo. Ao terminar
o arquivo, basta clicar em Arquivo / Compartilhar / Apresentar Online / Apresentar Online e o mesmo será enviado para
a nuvem e, com isso, você irá receber um link onde poderá compartilhá-lo também por e-mail, permitindo aos demais
usuários baixá-lo em formato PDF.
Ocultar títulos em um documento: apontado como uma dificuldade por grande parte dos usuários, a rolagem e edição de
determinadas partes de um arquivo muito extenso, com vários títulos, acabou de se tornar uma tarefa mais fácil e menos des-
confortável. O Word 2013 permite ocultar as seções e/ou títulos do documento, bastando os mesmos estarem formatados
no estilo Títulos (pré-definidos pelo Office). Ao posicionar o mouse sobre o título, é exibida uma espécie de triângulo a sua
esquerda, onde, ao ser clicado, o conteúdo referente a ele será ocultado, bastando repetir a ação para o mesmo reaparecer.
Enfim, além destas novidades apresentadas existem outras tantas, como um layout totalmente modificado, focado
para a utilização do software em tablets e aparelhos com telas sensíveis ao toque.Esta nova plataforma, também, abre
um amplo leque para a adição de vídeos online e imagens ao documento. Contudo, como forma de assegurar toda esta
relação online de compartilhamento e boas novidades, a Microsoft adotou novos mecanismos de segurança para seus
aplicativos, retornando mais tranquilidade para seus usuários.
O grande trunfo do Office 2013 é sua integração com a nuvem. Do armazenamento de arquivos a redes sociais, os
softwares dessa versão são todos conectados. O ponto de encontro deles é o SkyDrive, o HD na internet da Microsoft.
A tela de apresentação dos principais programas é ligada ao serviço, oferecendo opções de login, upload e down-
load de arquivos. Isso permite que um arquivo do Word, por exemplo, seja acessado em vários dispositivos com seu
conteúdo sincronizado. Até a página em que o documento foi fechado pode ser registrada.
Da mesma maneira, é possível realizar trabalhos em conjunto entre vários usuários. Quem não tem o Office instalado
pode fazer edições na versão online do sistema. Esses e outros contatos podem ser reunidos no Outlook.
As redes sociais também estão disponíveis nos outros programas. É possível fazer buscas de imagens no Bing ou
baixar fotografias do Flickr, por exemplo. Outro serviço de conectividade é o SharePoint, que indica arquivos a serem
acessados e contatos a seguir baseado na atividade do usuário no Office.
O Office 365 é um novo jeito de usar os tão conhecidos softwares do pacote Office da Microsoft. Em vez de comprar
programas como Word, Excel ou PowerPoint, você agora pode fazer uma assinatura e desfrutar desses aplicativos e de
muitos outros no seu computador ou smartphone.
A assinatura ainda traz diversas outras vantagens, como 1 TB de armazenamento na nuvem com o OneDrive, mi-
nutos Skype para fazer ligações para telefones fixos e acesso ao suporte técnico especialista da Microsoft. Tudo isso
pagando uma taxa mensal, o que você já faz para serviços essenciais para o seu dia a dia, como Netflix e Spotify. Porém,
aqui estamos falando da suíte de escritório indispensável para qualquer computador.
Veja abaixo as versões do Office 365
Figura 19: Versões Office 365
38
IN
FO
RM
ÁT
IC
A
14. LibreOffice Writer
O LibreOffice (que se chamava BrOffice) é um software livre e de código aberto que foi desenvolvido tendo como
base o OpenOffice. Pode ser instalado em vários sistemas operacionais (Windows, Linux, Solaris, Unix e Mac OS X), ou
seja, é multiplataforma. Os aplicativos dessa suíte são:
• Writer - editor de texto;
• Calc - planilha eletrônica;
• Impress - editor de apresentações;
• Draw - ferramenta de desenho vetorial;
• Base - gerenciador de banco de dados;
• Math - editor de equações matemáticas.
- O LibreOffice trabalha com um formato de padrão aberto chamado Open Document Format for Office Appli-
cations (ODF), que é um formato de arquivo baseado na linguagem XML. Os formatos para Writer, Calc e Impress
utilizam o mesmo “prefixo”, que é “od” de “Open Document”. Dessa forma, o que os diferencia é a última letra. Writer
→ .odt (Open Document Text); Calc → .ods (Open Document Spreadsheet); e Impress → .odp (Open Document Presen-
tations).
Em relação a interface com o usuário, o LibreOffice utiliza o conceito de menus para agrupar as funcionalidades
do aplicativo. Além disso, todos os aplicativos utilizam uma interface semelhante. Veja no exemplo abaixo o aplicativo
Writer.
Figura 20: Tela do Libreoffice Writer
O LibreOffice permite que o usuário crie tarefas automatizadas que são conhecidas como macros (utilizando a lin-
guagem LibreOffice Basic).
O Writer é o editor de texto do LibreOffice e o seu formato de arquivo padrão é o .odt (Open Document Text). As
principais teclas de atalho do Writer são:
Destacar essa tabela devido a recorrência em cair atalhos em concurso
39
IN
FO
RM
ÁT
IC
A
Figura 21: Atalhos Word x Writer
EXCEL 2010, 2013 E DETALHES GERAIS
Figura 23: Tela Principal do Excel 2013
40
IN
FO
RM
ÁT
IC
A
Barra de Títulos:
A linha superior da tela é a barra de títulos, que mostra o nome da pasta de trabalho na janela. Ao iniciar o programa
aparece Pasta 1 porque você ainda não atribuiu um nome ao seu arquivo.
Faixa de Opções:
Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de Opções. Os co-
mandos são organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo de atividade e,
para melhorar a organização, algumas são exibidas somente quando necessário.
Figura 24: Faixa de Opções
Barra de Ferramentas de Acesso Rápido:
A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da tela e pode ser configurada com os botões
de sua preferência, tornando o trabalho mais ágil.
Figura 25: Barra de Ferramentas de Acesso Rápido
Adicionando e Removendo Componentes:
Para ocultar ou exibir um botão de comando na barra de ferramentas de acesso rápido podemos clicar com o botão
direito no componente que desejamos adicionar, em qualquer guia. Será exibida uma janela com a opção de Adicionar
à Barra de Ferramentas de Acesso Rápido. Temos ainda outra opção de adicionar ou remover componentes nesta bar-
ra, clicando na seta lateral. Na janela apresentada temos várias opções para personalizar a barra, além da opção Mais
Comandos..., onde temos acesso a todos os comandos do Excel.
Figura 26: Adicionando componentes à Barra de Ferramentas de Acesso Rápido
Para remoção do componente, selecione-o, clique com o botão direito do mouse e escolha Remover da Barra de
Ferramentas de Acesso Rápido.
Barra de Status:
Localizada na parte inferior da tela, a barra de status exibe mensagens, fornece estatísticas e o status de algumas
teclas. Nela encontramos o recurso de Zoom e os botões de “Modos de Exibição”.
Figura 27: Barra de Status
41
IN
FO
RM
ÁT
IC
A
Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela pode-
mos ativar ou desativar vários componentes de visualização.
Figura 28: Personalizar Barra de Status
Barras de Rolagem: Nos lados direito e inferior da região de texto estão as barras de rolagem. Clique nas setas para
cima ou para baixo para mover a tela verticalmente, ou para a direita e para a esquerda para mover a tela horizontal-
mente, e assim poder visualizar toda a sua planilha.
Planilha de Cálculo: A área quadriculada representa uma planilha de cálculos, na qual você fará a inserção de dados
e fórmulas para colher os resultados desejados.
Uma planilha é formada por linhas, colunas e células. As linhas são numeradas (1, 2, 3, etc.) e as colunas nomeadas
com letras (A, B, C, etc.).
Figura 29: Planilha de Cálculo
42
IN
FO
RM
ÁT
IC
A
Cabeçalho de Coluna: Cada coluna tem um cabeçalho, que contém a letra que a identifica. Ao clicar na letra, toda
a coluna é selecionada.
Figura 30: Seleção de Coluna
Ao dar um clique com o botão direito do mouse sobre o cabeçalho de uma coluna, aparecerá o menu pop-up, onde
as opções deste menu são as seguintes:
- Formatação rápida: a caixa de formatação rápida permite escolher a formatação de fonte e formato de dados,
bem como mesclagem das células (será abordado mais detalhadamente adiante).
- Recortar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado
e, após colada, essa coluna é excluída do local de origem.
- Copiar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado.
- Opções de Colagem: mostra as diversas opções de itens que estão na área de transferência e que tenham sido
recortadas ou copiadas.
- Colar especial: permite definir formatos específicos na colagem de dados, sobretudo copiados de outros aplicativos.
- Inserir: insere uma coluna em branco, exatamente antes da coluna selecionada.
- Excluir: exclui toda a coluna selecionada, inclusive os dados nela contidos e sua formatação.
- Limpar conteúdo: apenas limpa os dados de toda a coluna,mantendo a formatação das células.
- Formatar células: permite escolher entre diversas opções para fazer a formatação das células (tal procedimento
será visto detalhadamente adiante).
- Largura da coluna: permite definir o tamanho da coluna selecionada.
- Ocultar: oculta a coluna selecionada. Muitas vezes uma coluna é utilizada para fazer determinados cálculos, ne-
cessários para a totalização geral, mas desnecessários na visualização. Neste caso, utiliza-se esse recurso.
- Re-exibir: reexibe colunas ocultas.
Cabeçalho de Linha: Cada linha tem também um cabeçalho, que contém o número que a identifica. Clicando no
cabeçalho de uma linha, esta ficará selecionada.
Figura 31: Cabeçalho de linha
Célula: As células, são as combinações entre linha e colunas. Por exemplo, na coluna A, linha 1, temos a
célula A1. Na Caixa de Nome, aparecerá a célula onde se encontra o cursor.
#FicaDica
43
IN
FO
RM
ÁT
IC
A
Sendo assim, as células são representadas como mostra a tabela:
Figura 32: Representação das Células
Caixa de Nome: Você pode visualizar a célula na qual o cursor está posicionado através da Caixa de Nome, ou, ao
contrário, pode clicar com o mouse nesta caixa e digitar o endereço da célula em que deseja posicionar o cursor. Após
dar um “Enter”, o cursor será automaticamente posicionado na célula desejada.
Guias de Planilhas: Em versões anteriores do Excel, ao abrir uma nova pasta de trabalho no Excel, três planilhas
já eram criadas: Plan1, Plan2 e Plan3. Nesta versão, somente uma planilha é criada, e você poderá criar outras, se ne-
cessitar. Para criar nova planilha dentro da pasta de trabalho, clique no sinal + ( ). Para alternar entre as
planilhas, basta clicar sobre a guia, na planilha que deseja trabalhar.
Você verá, no decorrer desta lição, como podemos cruzar dados entre planilhas e até mesmo entre pastas de traba-
lho diferentes, utilizando as guias de planilhas.
Ao posicionar o mouse sobre qualquer uma das planilhas existentes e clicar com o botão direito aparecerá um menu
pop up.
Figura 33: Menu Planilhas
As funções deste menu são as seguintes:
- Inserir: insere uma nova planilha exatamente antes da planilha selecionada.
- Excluir: exclui a planilha selecionada e os dados que ela contém.
- Renomear: renomeia a planilha selecionada.
- Mover ou copiar: você pode mover a planilha para outra posição, ou mesmo criar uma cópia da planilha com
todos os dados nela contidos.
- Proteger Planilha: para impedir que, por acidente ou deliberadamente, um usuário altere, mova ou exclua dados
importantes de planilhas ou pastas de trabalho, você pode proteger determinados elementos da planilha (pla-
nilha: o principal documento usado no Excel para armazenar e trabalhar com dados, também chamado planilha
eletrônica. Uma planilha consiste em células organizadas em colunas e linhas; ela é sempre armazenada em uma
pasta de trabalho.) ou da pasta de trabalho, com ou sem senha (senha: uma forma de restringir o acesso a uma
pasta de trabalho, planilha ou parte de uma planilha. As senhas do Excel podem ter até 255 letras, números, es-
paços e símbolos. É necessário digitar as letras maiúsculas e minúsculas corretamente ao definir e digitar senhas.).
É possível remover a proteção da planilha, quando necessário.
44
IN
FO
RM
ÁT
IC
A
- Exibir código: pode-se criar códigos de programação em VBA (Visual Basic for Aplications) e vincular às guias
de planilhas (trata-se de tópico de programação avançada, que não é o objetivo desta lição, portanto, não será
abordado).
- Cor da guia: muda a cor das guias de planilhas.
- Ocultar/Re-exibir: oculta/reexibe uma planilha.
- Selecionar todas as planilhas: cria uma seleção em todas as planilhas para que possam ser configuradas e impres-
sas juntamente.
Selecionar Tudo: Clicando-se na caixa Selecionar tudo, todas as células da planilha ativa serão selecionadas.
Figura 34: Caixa Selecionar Tudo
Barra de Fórmulas: Na barra de fórmulas são digitadas as fórmulas que efetuarão os cálculos.
A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. A partir de agora, estudaremos várias
de suas fórmulas. Para iniciar, vamos ter em mente que, para qualquer fórmula que será inserida em uma célula, temos
que ter sinal de “=” no seu início. Esse sinal, oferece uma entrada no Excel que o faz diferenciar textos ou números
comuns de uma fórmula.
Somar: Se tivermos uma sequência de dados numéricos e quisermos realizar a sua soma, temos as seguintes formas
de fazê-lo:
Figura 35: Soma simples
Usamos, nesse exemplo, a fórmula =B2+B3+B4.
Após o sinal de “=” (igual), clicar em uma das células, digitar o sinal de “+” (mais) e continuar essa sequência até o
último valor.
Após a sequência de células a serem somadas, clicar no ícone soma, ou usar as teclas de atalho Alt+=.
A última forma que veremos é a função soma digitada. Vale ressaltar que, para toda função, um início é fundamental:
= nome da função (
1 - Sinal de igual.
2 – Nome da função.
3 – Abrir parênteses.
Após essa sequência, o Excel mostrará um pequeno lembrete sobre a função que iremos usar, e nele é possível clicar
e obter ajuda, também. Usaremos, no exemplo a seguir, a função = soma(B2:B4).
Lembre-se, basta colocar a célula que contém o primeiro valor, em seguida os dois pontos (:) e por último a célula
que contém o último valor.
45
IN
FO
RM
ÁT
IC
A
Subtrair: A subtração será feita sempre entre dois va-
lores, por isso não precisamos de uma função específica.
Tendo dois valores em células diferentes, podemos
apenas clicar na primeira, digitar o sinal de “-” (menos)
e depois clicar na segunda célula. Usamos na figura a
seguir a fórmula = B2-B3.
Multiplicar: Para realizarmos a multiplicação, proce-
demos de forma semelhante à subtração. Clicamos no
primeiro número, digitamos o sinal de multiplicação que,
para o Excel é o “*” asterisco, e depois, clicamos no último
valor. No próximo exemplo, usaremos a fórmula =B2*B3.
Outra forma de realizar a multiplicação é através da
seguinte função:
=mult(B2;c2) multiplica o valor da célula B2 pelo va-
lor da célula C2.
Dividir: Para realizarmos a divisão, procedemos de
forma semelhante à subtração e multiplicação. Clicamos
no primeiro número, digitamos o sinal de divisão que,
para o Excel é a “/” barra, e depois, clicamos no último
valor. No próximo exemplo, usaremos a fórmula =B3/B2.
Máximo: Mostra o maior valor em um intervalo de
células selecionadas. Na figura a seguir, iremos calcular
a maior idade digitada no intervalo de células de A2 até
A5. A função digitada será = máximo(A2:A5).
Onde: “= máximo” – é o início da função; (A2:A5) –
refere-se ao endereço dos valores onde você deseja ver
qual é o maior valor. No caso a resposta seria 10.
Mínimo: Mostra o menor valor existente em um in-
tervalo de células selecionadas.
Na figura a seguir, calcularemos o menor salário digi-
tado no intervalo de A2 até A5. A função digitada será =
mínimo (A2:A5).
Onde: “= mínimo” – é o início da função; (A2:A5) –
refere-se ao endereço dos valores onde você deseja ver
qual é o maior valor. No caso a resposta seria R$ 622,00.
Média: A função da média soma os valores de uma
sequência selecionada e divide pela quantidade de valo-
res dessa sequência.
Na figura a seguir, foi calculada a média das alturas
de quatro pessoas, usando a função = média (A2:A4)
Foi digitado “= média )”, depois, foram selecionados
os valores das células de A2 até A5. Quando a tecla Enter
for pressionada, o resultado será automaticamente colo-
cado na célula A6.
Todas as funções, quando um de seus itens for altera-
do, recalculam o valor final.
Data: Esta fórmula insere a data automática em uma
planilha.
Figura 36: Exemplo função hoje
Na célula C1 está sendo mostrado o resultado da fun-
ção =hoje(), que aparece na barra de fórmulas.
Inteiro: Com essa função podemos obter o valor in-
teiro de uma fração. A função a ser digitada é =int(A2).
Lembramos que A2 é a célula escolhida e varia de acordo
com a célulaa ser selecionada na planilha trabalhada.
Arredondar para cima: Com essa função, é possível
arredondar um número com casas decimais para o nú-
mero mais distante de zero.
Sua sintaxe é: = ARREDONDAR.PARA.CIMA(núm;núm_
dígitos)
Onde:
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se
deseja arredondar núm.
Figura 37: Início da função arredondar para cima
Veja na figura, que quando digitamos a parte inicial
da função, o Excel nos mostra que temos que selecio-
nar o num, ou seja, a célula que desejamos arredondar
e, depois do “;” (ponto e vírgula), digitar a quantidade de
dígitos para a qual queremos arredondar.
Na próxima figura, para efeito de entendimento, dei-
xaremos as funções aparentes, e os resultados dispostos
na coluna C:
A função Arredondar.para.Baixo segue exatamente o
mesmo conceito.
Resto: Com essa função podemos obter o resto de
uma divisão. Sua sintaxe é a seguinte:
= mod (núm;divisor)
Onde:
Núm: é o número para o qual desejamos encontrar
o resto.
divisor: é o número pelo qual desejamos dividir o
número.
Figura 38: Exemplo de digitação da função MOD
Os valores do exemplo a cima serão, respectivamen-
te: 1,5 e 1.
Valor Absoluto: Com essa função podemos obter o
valor absoluto de um número. O valor absoluto, é o nú-
mero sem o sinal. A sintaxe da função é a seguinte:
=abs(núm)
Onde: aBs(núm)
Núm: é o número real cujo valor absoluto você deseja
obter.
46
IN
FO
RM
ÁT
IC
A
Figura 39: Exemplo função abs
Dias 360: Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30 dias).
Sua sintaxe é:
= DIAS360(data_inicial;data_final)
Onde:
data_inicial = a data de início de contagem.
Data_final = a data a qual quer se chegar.
No exemplo a seguir, vamos ver quantos dias faltam para chegar até a data de 14/06/2018, tendo como data inicial
o dia 05/03/2018. A função utilizada será =dias360(A2;B2)
Figura 40: Exemplo função dias360
Vamos usar a Figura abaixo para explicar as próximas funções (Se, SomaSe, Cont.Se)
Figura 41: Exemplo (Se, SomaSe, Cont.se)
Função SE: O SE é uma função condicional, ou seja, verifica SE uma condição é verdadeira ou falsa.
A sintaxe dessa função é a seguinte:
=SE(teste_lógico;“valor_se_verdadeiro”;“valor_se_falso”)
=: Significa a chamada para uma fórmula/função
SE: função SE
teste_lógico: a pergunta a qual se deseja ter resposta
“valor_se_verdadeiro”: se a resposta da pergunta for verdadeira, define o resultado “valor_se_falso” se a resposta da
pergunta for falsa, define o resultado.
47
IN
FO
RM
ÁT
IC
A
Usando a planilha acima como exemplo, na coluna ‘E’
queremos colocar uma mensagem se o funcionário rece-
be um salário igual ou acima do valor mínimo R$ 724,00
ou abaixo do valor mínimo determinado em R$ 724,00.
Assim, temos a condição:
SE VALOR DE C3 FOR MAIOR OU IGUAL a 724, então
ESCREVA “ACIMA”, senão ESCREVA “ABAIXO” MOSTRA O
RESULTADO NA CÉLULA E3
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula C3, portanto é
onde devemos digitar a fórmula
Teste lógico: C3>=724
Valor_se_verdadeiro: “Acima”
Valor_se_falso: “Abaixo”
Assim, com o cursor na célula E3, digitamos:
=SE(C3>=724;”Acima”;”Abaixo”)
Para cada uma das linhas, podemos copiar e colar as
fórmulas, e o Excel, inteligentemente, acertará as linhas e
colunas nas células. Nossas fórmulas ficarão assim:
E4 ↑ =SE(C4>=724;”Acima”;”Abaixo”)
E5 ↑ =SE(C5>=724;”Acima”;”Abaixo”)
E6 ↑ =SE(C6>=724;”Acima”;”Abaixo”)
E7 ↑ =SE(C7>=724;”Acima”;”Abaixo”)
E8 ↑ =SE(C8>=724;”Acima”;”Abaixo”)
E9 ↑ =SE(C9>=724;”Acima”;”Abaixo”)
E10 ↑ =SE(C10>=724;”Acima”;”Abaixo”)
Função SomaSE: A SomaSE é uma função de soma
condicionada, ou seja, SOMA os valores, SE determina-
da condição for verdadeira. A sintaxe desta função é a
seguinte:
=SomaSe(intervalo;“critérios”;intervalo_soma)
=Significa a chamada para uma fórmula/função
SomaSe: função SOMASE
intervalo: Intervalo de células onde será feita a análise
dos dados
“critérios”: critérios (sempre entre aspas) a serem ava-
liados a fim de chegar à condição verdadeira
intervalo_soma: Intervalo de células onde será verifi-
cada a condição para soma dos valores
Exemplo: usando a planilha acima, queremos somar
os salários de todos os funcionários HOMENS e mostrar
o resultado na célula D16. E também queremos somar
os salários das funcionárias mulheres e mostrar o resul-
tado na célula D17. Para isso precisamos criar a seguinte
condição:
HOMENS:
SE SEXO NO INTERVALO C3 ATÉ C10 FOR MASCU-
LINO, ENTÃO
SOMA O VALOR DO SALÁRIO MOSTRADO NO
INTERVALO D3 ATÉ D10
MOSTRA O RESULTADO NA CÉLULA D16
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D16, portanto é
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: “MASCULINO”
Intervalo para soma: D3:D10
Assim, com o cursor na célula D16, digitamos:
=SOMASE(D3:D10;”masculino”;C3:C10)
MULHERES:
SE SEXO NO INTERVALO C3 ATÉ C10 FOR FEMINI-
NO, ENTÃO
SOMA O VALOR DO SALÁRIO MOSTRADO NO IN-
TERVALO D3 ATÉ D10
MOSTRA O RESULTADO NA CÉLULA D17
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D17, portanto é
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: “FEMININO”
Intervalo para soma: D3:D10
Assim, com o cursor na célula D17, digitamos:
=SomaSE(D3:D10;”feminino”;C3:C10)
Função CONT.SE: O CONT.SE é uma função de con-
tagem condicionada, ou seja, CONTA a quantidade de
registros, SE determinada condição for verdadeira. A sin-
taxe desta função é a seguinte:
=CONT.SE(intervalo;“critérios”)
= : significa a chamada para uma fórmula/função
CONT.SE: chamada para a função CONT.SE
intervalo: intervalo de células onde será feita a análise
dos dados
“critérios”: critérios a serem avaliados nas células do
“intervalo”
Usando a planilha acima como exemplo, queremos
saber quantas pessoas ganham R$ 1.200,00 ou mais, e
mostrar o resultado na célula D14, e quantas ganham
abaixo de R$1.200,00 e mostrar o resultado na célula
D15. Para isso precisamos criar a seguinte condição:
R$ 1.200,00 ou MAIS:
SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR MAIOR
OU IGUAL A 1.200,00, ENTÃO
CONTA REGISTROS NO INTERVALO C3 ATÉ C10
MOSTRA O RESULTADO NA CÉLULA D14
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D14, portanto é
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: >=1200
Assim, com o cursor na célula D14, digitamos:
=CONT.SE(C3:C10;”>=1200”)
MENOS DE R$ 1.200,00:
SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR ME-
NOR QUE 1200, ENTÃO
CONTA REGISTROS NO INTERVALO C3 ATÉ C10
MOSTRA O RESULTADO NA CÉLULA D15
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D15, portanto é
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: <1200
Assim, com o cursor na célula D15, digitamos:
=CONT.SE(C3:C10;”<1200”)
48
IN
FO
RM
ÁT
IC
A
Observações: fique atento com o > (maior) e < (menor), >= (maior ou igual) e <=(menor ou igual). Se tivéssemos
determinado a contagem de valores >1200 (maior que 1200) e <1200 (menor que 1200), o valor =1200 (igual a 1200)
não entraria na contagem.
Formatação de Células: Ao observar a planilha abaixo, fica claro que não é uma planilha bem formatada, vamos
deixar ela de uma maneira mais agradável.
Figura 42: Planilha sem Formatação
Vamos utilizar os 3(três) passos apontados na Figura abaixo:
Figura 43: Formatando a planilha
O primeiro passo é mesclar e centralizar o título, para isso utilizamos o botão Mesclar e Centralizar, entre outras
opções de alinhamento, como centralizar, direção do texto, entre outras.
Figura 44: Formatando a planilha (Passo 1)
49
IN
FO
RM
ÁT
IC
A
Em seguida, vamos colocar uma borda no texto digitado, vamos escolher a opção “Todas as bordas”, podemos mudar o
título para negrito, mudar a cor do fundo e/ou de uma fonte, basta selecionar a(s) célula(s) e escolher as formatações.
Figura45: Formatando a planilha (Passo 2)
Para finalizar essa etapa vamos formatar a coluna C para moeda, que é o caso desse exemplo, porém pode ser rea-
lizado vários outros tipos de formatação, como, porcentagem, data, hora, científico, basta clicar no dropbox onde está
escrito geral e escolher.
Figura 46: Formatando a planilha (Passo 3)
O resultado final nos traz uma planilha muito mais agradável e de fácil entendimento:
Figura 47: Planilha Formatada
Ordenando os dados: Você pode digitar os dados em qualquer ordem, pois o Excel possui uma ferramenta muito
útil para ordenar os dados.
Ao clicar neste botão, você tem as opções para classificar de A a Z (ordem crescente), de Z a A (ordem decrescente)
ou classificação personalizada.
Para ordenar seus dados, basta clicar em uma célula da coluna que deseja ordenar, e selecionar a classificação cres-
cente ou decrescente. Mas cuidado! Se você selecionar uma coluna inteira, nas versões mais antigas do Excel, você irá
classificar os dados dessa coluna, mas vai manter os dados das outras colunas onde estão. Ou seja, seus dados ficarão
alterados. Nas versões mais novas, ele fará a pergunta, se deseja expandir a seleção e dessa forma, fazer a classificação
dos dados junto com a coluna de origem, ou se deseja manter a seleção e classificar somente a coluna selecionada.
Filtrando os dados: Ainda no botão temos a opção FILTRO. Ao selecionar esse botão, cada uma das colunas da
nossa planilha irá abrir uma seta para fazer a seleção dos dados que desejamos visualizar. Assim, podemos filtrar e
visualizar somente os dados do mês de Janeiro ou então somente os gastos com contas de consumo, por exemplo.
Grupo ferramentas de dados:
- Texto para colunas: separa o conteúdo de uma célula do Excel em colunas separadas.
- Remover duplicatas: exclui linhas duplicadas de uma planilha - Validação de dados: permite especificar valores inváli-
dos para uma planilha. Por exemplo, podemos especificar que a planilha não aceitará receber valores menores que 10.
- Consolidar: combina valores de vários intervalos em um novo intervalo.
- Teste de hipóteses: testa diversos valores para a fórmula na planilha.
50
IN
FO
RM
ÁT
IC
A
Gráficos: Outra forma interessante de analisar os dados é utilizando gráficos. O Excel monta os gráficos rapida-
mente e é muito fácil. Na Guia Inserir da Faixa de Opções, temos diversas opções de gráficos que podem ser utilizados.
Figura 48: Gráficos
Utilizando a planilha da Concessionária Grupo Nova, teremos o seguinte gráfico escolhido
Figura 49: Gráfico de Colunas – 3D
Redimensione o gráfico clicando com o mouse nas bordas para aumentar de tamanho. Reposicione o gráfico na
página, clicando nas linhas e arrastando até o local desejado.
Importante mencionar que o conceito do Excel 365 é o mesmo apontado no Word, ou seja, fazem parte
do Office 365, que podem ser comprados conforme figura 39.
#FicaDica
LibreOffice Calc
O Calc é o software de planilha eletrônica do LibreOffice e o seu formato de arquivo padrão é o .ods (Open Docu-
ment Spreadsheet).
O Calc trabalha de modo semelhante ao Excel no que se refere ao uso de fórmulas. Ou seja, uma fórmula é iniciada
pelo sinal de igual (=) e seguido por uma sequência de valores, referências a células, operadores e funções.
Algumas diferenças entre o Calc e o Excel:
51
IN
FO
RM
ÁT
IC
A
Para fazer referência a uma interseção no Calc, utiliza-se o sinal de exclamação (!). Por exemplo, “B2:C4!C3:C6” retor-
nará a C3 e C4 (interseção entre os dois intervalos). No Excel, isso é feito usando um espaço em branco (B2:C4 C3:C6).
Figura 50: Exemplo de Operação no Calc
Para fazer referência a uma célula que esteja em outra planilha, na mesma pasta de trabalho, digite “nome_da_pla-
nilha + . + célula. Por exemplo, “Plan2.A1” faz referência a célula A1 da planilha chamada Plan2. No Excel, isso é feito
usando o sinal de exclamação ! (Plan2!A1).
Menus do Calc
Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF.
Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir,
Cortar, Copiar e Colar.
Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Tela Inteira e Navegador.
Inserir - contém comandos para inserção de novos elementos no documento como células, linhas, colunas, plani-
lhas, gráficos.
Formatar - contém comandos para formatar células selecionadas, objetos e o conteúdo das células no documento.
Ferramentas - contém ferramentas como Ortografia, Atingir meta, Rastrear erro, etc.
Dados - contém comandos para editar os dados de uma planilha. É possível classificar, utilizar filtros, validar, etc.
Janela - contém comandos para manipular e exibir janelas no documento.
Ajuda - permite acessar o sistema de ajuda do LibreOffice.
PowerPoint 2010, 2013 e detalhes gerais
Na tela inicial do PowerPoint, são listadas as últimas apresentações editadas (à esquerda), opção para criar nova
apresentação em branco e ainda, são sugeridos modelos para criação de novas apresentações (ao centro).
Ao selecionar a opção de Apresentação em Branco você será direcionado para a tela principal, composta pelos
elementos básicos apontados na figura abaixo, e descritos nos tópicos a seguir.
Figura 52: Tela Principal do PowerPoint 2013
52
IN
FO
RM
ÁT
IC
A
Barra de Títulos: A linha superior da tela é a barra de títulos, que mostra o nome da apresentação na janela. Ao
iniciar o programa aparece Apresentação 1 porque você ainda não atribuiu um nome ao seu arquivo.
Faixa de Opções: Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de
Opções. Os comandos são organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo
de atividade e, para melhorar a organização, algumas são exibidas somente quando necessário.
Figura 53: Faixa de Opções
Barra de Ferramentas de Acesso Rápido: A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da
tela e pode ser configurada com os botões de sua preferência, tornando o trabalho mais ágil.
Adicionando e Removendo Componentes: Para ocultar ou exibir um botão de comando na barra de ferramentas
de acesso rápido podemos clicar com o botão direito no componente que desejamos adicionar, em qualquer guia. Será
exibida uma janela com a opção de Adicionar à Barra de Ferramentas de Acesso Rápido.
Figura 54: Adicionando itens à Barra de Ferramentas de Acesso Rápido
Temos ainda outra opção de adicionar ou remover componentes nesta barra, clicando na seta lateral. É aberto o
menu Personalizar Barra de Ferramentas de Acesso Rápido, que apresenta várias opções para personalizar a barra, além
da opção Mais Comandos..., onde temos acesso a todos os comandos do PowerPoint.
Para remoção do componente, no mesmo menu selecione-o. Se preferir, clique com o botão direito do mouse sobre
o ícone que deseja remover e escolha Remover da Barra de Ferramentas de Acesso Rápido.
Barra de Status: Localizada na parte inferior da tela, a barra de status permite incluir anotações e comentários na
sua apresentação, mensagens, fornece estatísticas e o status de algumas teclas. Nela encontramos o recurso de Zoom
e os botões de ‘Modos de Exibição’.
Figura 55: Barra de Status
Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela pode-
mos ativar ou desativar vários componentes de visualização.
Durante uma apresentação, os slides do PowerPoint vão sendo projetados no monitor do computador, lembrando
os antigos slides fotográficos.
O apresentador pode inserir anotações, observações importantes, que deverão ser abordadas durante a apresenta-
ção. Estas anotações serão visualizadas somente pelo apresentador quando, durante a apresentação, for selecionado
o Modo de Exibição do Apresentador (basta clicar com o botão direito do mouse e selecionar esta opção durante a
apresentação).
Modelos e Temas Online: Algumas vezes pareceimpossível iniciar uma apresentação. Você nem mesmo sabe
como começar. Nestas situações pode-se usar os modelos prontos, que fornecem sugestões para que você possa
iniciar a criação de sua apresentação. A versão PowerPoint 2013 traz vários modelos disponíveis online divididos por
temas (é necessário estar conectado à internet).
53
IN
FO
RM
ÁT
IC
A
Figura 56: Modelos e temas online
Para utilizar um modelo pronto, selecione um tema. Em nosso exemplo, vamos selecionar ‘Negócios’. Aparecerão
vários modelos prontos que podem ser utilizados para a criação de sua apresentação, conforme mostra a figura abaixo.
Figura 57: Apresentações Modelo ‘Negócios’
Procure conhecer os modelos, clicando sobre eles. Utilize as barras de rolagem para rolar a tela, visualizar as possi-
bilidades, e possivelmente escolher um modelo, dentre as inúmeras possibilidades fornecidas, para criar apresentações
profissionais com muita agilidade.
Ao escolher um modelo, clique no botão ‘Criar’ e aguarde o download do arquivo. Será criado um novo arquivo em
seu computador, que você poderá salvar onde quiser. A partir daí, basta customizar os dados e utilizá-lo como SUA
APRESENTAÇÃO.
Tanto o layout como o padrão de formatação de fontes, poderão ser alterados em qualquer momento, para atender
às suas necessidades.
Apresentação de Slides:
Antes de começarmos a trabalhar em um novo slide, ou nova apresentação, vamos entender um pouco melhor como
funciona uma apresentação. Escolha um modelo pronto qualquer, faça o download, e inicie a apresentação, assim:
Na barra ‘Modos de exibição de slides’, localizada na barra de status, clique no botão ‘Modo de Apresentação de
Slides’.
Dê cliques com o mouse para seguir ao próximo slide. Ao clicar na apresentação, são exibidos botões de navegação,
que permitem que você siga para o próximo slide ou volte ao anterior, conforme mostrado abaixo. Além dos botões de
navegação você também conta com outras ferramentas durante sua apresentação.
Figura 58: Botões de Navegação e Outras Ferramentas
54
IN
FO
RM
ÁT
IC
A
Exibição de Slides: Vamos agora começar a personalizar nossa apresentação, tendo como base o modelo criado. Se
ainda estiver com uma apresentação aberta, termine a apresentação, retornando à estrutura. Clique, na faixa de opções,
no menu ‘EXIBIÇÃO’.
Alternando entre os Modos de Exibição
Modo Normal: No modo de exibição ‘Normal’, você trabalha em um slide de cada vez e pode organizar a estrutura
de todos os slides da apresentação.
Figura 59: Modo de Exibição ‘Normal’.
Para mover de um slide para outro clique sobre o slide (do lado esquerdo) que deseja visualizar na tela,
ou utilize as teclas ‘PageUp’ e ‘PageDown’.
#FicaDica
Modo de Exibição de Estrutura de Tópicos: Este modo de visualização é interessante principalmente durante a
construção do texto da apresentação. Você pode ir digitando o texto do lado esquerdo e o PowerPoint monta os slides
pra você.
Classificação de Slides: Este modo permite ver seus slides em miniatura, para auxiliar na organização e estrutura-
ção de sua apresentação. No modo de classificação de slides, você pode reordenar slides, adicionar transições e efeitos
de animação e definir intervalos de tempo para apresentações eletrônicas de slides.
Figura 60: Classificação de Slides
55
IN
FO
RM
ÁT
IC
A
Para alterar a sequência de exibição de slides, clique
no slide e arraste até a posição desejada. Você também
pode ocultar um slide dando um clique com o botão di-
reito do mouse sobre ele e selecionando ‘Ocultar Slide’.
Alterando o Design:
O design de um slide é a apresentação visual do mes-
mo, ou seja, as cores nele utilizadas, tipos de fontes, etc.
O PowerPoint disponibiliza vários temas prontos para
aplicar ao design de sua apresentação.
Para inserir um Tema de design pronto nos slides
acesse a guia ‘Design’ na Faixa de Opções. Clique na seta
lateral para visualizar todos os temas existentes.
Clique no tema desejado, para aplicar ao slide sele-
cionado. O tema será aplicado em todos os slides.
Variantes -> Cores e Variantes -> Fontes: ainda na
guia ‘Design’ podemos aplicar variações dos temas, al-
terando cores e fontes, criando novos temas de cores.
Clique na seta da caixa ‘Variantes’ para abrir as opções.
Passe o mouse sobre cada tema para visualizar o efeito
na apresentação. Após encontrar a variação desejada, dê
um clique com o mouse para aplicá-la à apresentação.
Figura 61: Variantes de Temas de Design
Variantes -> Efeitos: os efeitos de tema especificam
como os efeitos são aplicados a gráficos SmartArt, for-
mas e imagens. Clique na seta do botão ‘Efeitos’ para
acessar a galeria de Efeitos. Aplicando o efeito alteramos
rapidamente a aparência dos objetos.
Layout de Texto:
O primeiro slide criado em nossa apresentação é um
‘Slide de título’. Nele não deve ser inserido o conteúdo
da palestra ou reunião, mas apenas o título e um subtítu-
lo pois trata-se do slide inicial.
Clique no quadro onde está indicado ‘Clique aqui para
adicionar um título’, e escreva o título de sua apresentação.
A apresentação que criaremos será sobre ‘Grupo Nova”.
No quadro onde está indicado ‘Clique aqui para adi-
cionar um subtítulo’ coloque seu nome ou o nome da
empresa em que trabalha, ou mesmo um subtítulo ligado
ao tema da apresentação.
Formate o texto da forma como desejar, selecionando
o tipo da fonte, tamanho, alinhamento, etc., clicando so-
bre a ‘Caixa de Texto’ para fazer as formatações.
Clique no botão novo slide da guia ‘PÁGINA INICIAL’.
Será criado um novo slide com layout diferente do an-
terior. Isso acontece porque o programa entende que o
próximo slide não é mais de título, e sim de conteúdo, e
assim sucessivamente para a criação da sua apresentação.
Layouts de Conteúdo:
Utilizando os layouts de conteúdo é possível inserir
figura ou cliparts, tabelas, gráficos, diagramas ou clipe
de mídia (que podem ser animações, imagens, sons, etc.).
A utilização destes recursos é muito simples, bastan-
do clicar, no próprio slide, sobre o recurso que deseja
utilizar.
Salve a apresentação atual como ‘Ensino a Distância’
e, sem fechá-la, abra uma nova apresentação. Vamos ver
a utilização dos recursos de Conteúdo.
Na guia ‘Início’ da Faixa de Opções, clique na seta la-
teral da caixa Layout. Será exibida uma janela com várias
opções. Selecione o layout ‘Título e conteúdo’.
Aparecerá a caixa de conteúdo no slide como mos-
trado na figura a seguir. A caixa de conteúdos ao centro
do slide possui diversas opções de tipo de conteúdo que
se pode utilizar.
As demais ferramentas da ‘Caixa de Conteúdo’ são:
• Escolher Elemento Gráfico SmartArt
• Inserir Imagem
• Inserir Imagens Online
• Inserir Vídeo
Explore as opções, utilize os recursos oferecidos para
enriquecer seus conhecimentos e, em consequência,
criar apresentações muito mais interessantes. O funcio-
namento de cada item é semelhante aos já abordados.
Agora é com você!
Exercite: crie diversos slides de conteúdo, procuran-
do utilizar todas as opções oferecidas para cada tipo de
conteúdo. Desta forma, você estará aprendendo ainda
mais utilizar os recursos do PowerPoint e do Office.
Animação dos Slides: A animação dos slides é um
dos últimos passos da criação de uma apresentação.
Essa é uma etapa importante, pois, apesar dos inúmeros
recursos oferecidos pelo programa, não é aconselhável
exagerar na utilização dos mesmos, pois além de tornar
a apresentação cansativa, tira a atenção das pessoas que
estão assistindo, ao invés de dar foco ao conteúdo da
apresentação, passam a dar foco para as animações.
Transições: A transição dos slides nada mais é que
a mudança entre um slide e outro. Você pode escolher
entre diversas transições prontas, através da faixa de op-
ções ‘TRANSIÇÕES’. Selecione o primeiro slide da nossa
apresentação e clique nesta opção.
Escolha uma das transições prontas e veja o que
acontece. Explore os diversos tipos de transições, ape-
nas clicando sobre elas e assistindo os efeitos que elas
produzem.Isso pode ser bastante divertido, mas depen-
dendo do intuito da apresentação, o exagero pode tor-
nar sua apresentação pouco profissional.
Ainda em ‘TRANSIÇÕES’ escolha como será feito o
avanço do slide, se após um tempo pré-definido ou ‘Ao
Clicar com o Mouse’, dentro da faixa ‘INTERVALO’. Você
também pode aplicar som durante a transição.
56
IN
FO
RM
ÁT
IC
A
Animações: As animações podem ser definidas para cada caixa de texto dos slides. Ou seja, durante sua apresen-
tação você pode optar em ir abrindo o texto conforme trabalha os assuntos.
Neste exemplo, selecionaremos o Slide 3 de nossa apresentação para enriquecer as explicações. Clique um uma
das caixas de texto do slide, e na opção ‘ANIMAÇÕES’ abra o ‘PAINEL DE ANIMAÇÃO’.
Figura 62: Animações
Escolheremos a opção ‘Flutuar para Dentro’, mas você pode explorar as diversas opções e escolher a que mais te
agradar. Clique na opção escolhida. No Painel de Animação, abra todas as animações clicando na seta para baixo.
Figura 63: Abrindo a lista do Painel de Animações
Cada parágrafo de texto pode ser configurado, bastando que você clique no parágrafo desejado e faça a opção
de animação desejada. O parágrafo pode aparecer somente quando você clicar com o mouse, ou juntamente com o
anterior. Pode mantê-lo aberto na tela enquanto outros estão fechados, etc.
Em nosso exemplo, vamos animar da seguinte forma: os textos da caixa de texto do lado esquerdo vão aparecer
juntos após clicar. Os textos da caixa do lado direito permanecem fechados. Ao clicar novamente, os dois parágrafos
aparecerão ao mesmo tempo na tela.
Passo a passo:
Com a caixa de texto do lado esquerdo selecionada, clique em ‘Iniciar ao clicar’ no 1º parágrafo, mostrado no Painel
de Animações;
selecione o 2º parágrafo e selecione ‘Iniciar com anterior’;
selecione a caixa de texto do lado direito e aplique uma animação;
no Painel de Animações clique em ‘Iniciar ao clicar’ no 1º parágrafo da caixa de texto
selecione o 2º parágrafo da caixa de texto e selecione ‘Iniciar com anterior’.
Impress
É o editor de apresentações do LibreOffice e o seu formato de arquivo padrão é o .odp (Open Document Presentations).
- O usuário pode iniciar uma apresentação no Impress de duas formas:
- do primeiro slide (F5) - Menu Apresentação de Slides -> Iniciar do primeiro slide.
- do slide atual (Shift + F5) - Menu Apresentação de Slides -> Iniciar do slide atual.
- Menu do Impress:
- Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF;
- Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substi-
tuir, Cortar, Copiar e Colar;
- Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Apresentação de Slides,
Estrutura de tópicos e Navegador;
- Inserir - contém comandos para inserção de novos slides e elementos no documento como figuras, tabelas e
hiperlinks;
- Formatar - contém comandos para formatar o layout e o conteúdo dos slides, tais como Modelos de slides,
Layout de slide, Estilos e Formatação, Parágrafo e Caractere;
- Ferramentas - contém ferramentas como Ortografia, Compactar apresentação e Player de mídia;
- Apresentação de Slides - contém comandos para controlar a apresentação de slides e adicionar efeitos em
objetos e na transição de slides.
57
IN
FO
RM
ÁT
IC
A
EXERCÍCIOS COMENTADOS
1. (ESCRIVÃO – DE POLÍCIA – CESPE 2013) Título, as-
sunto, palavras-chave e comentários de um documen-
to são metadados típicos presentes em um documento
produzido por processadores de texto como o BrOffice e
o Microsoft Office.
( ) CERTO ( ) ERRADO
Resposta: CERTO. Quando um determinado docu-
mento de texto produzido tanto pelo BrOffice quanto
pelo Microsoft Office ele fica armazenado em forma
de arquivo em uma memória especificada no momen-
to da gravação deste. Ao clicar como botão direito do
mouse no arquivo de texto armazenado e clicar em
propriedades é possível por meio da guia Detalhes
perceber os metadados “Título, assunto, palavras-cha-
ve e comentários”.
2. (PERITO CRIMINAL – CESPE – 2013) Considere que
um usuário disponha de um computador apenas com Li-
nux e BrOffice instalados. Nessa situação, para que esse
computador realize a leitura de um arquivo em formato
de planilha do Microsoft Office Excel, armazenado em
um pendrive formatado com a opção NTFS, será neces-
sária a conversão batch do arquivo, antes de sua leitura
com o aplicativo instalado, dispensando-se a montagem
do sistema de arquivos presente no pendrive.
( ) CERTO ( ) ERRADO
Resposta: ERRADO. Um pendrive formatado com o
sistema de arquivos NTFS será lido normalmente pelo
Linux, sem necessidade de conversão de qualquer na-
tureza. E o fato do suposto arquivo estar em formato
Excel (xls ou xlsx) é indiferente também, já que o BrOf-
fice é capaz de abrir ambos os formatos.
3. (PAPILOSCOPISTA – CESPE – 2012) O BrOffice 3, que
reúne, entre outros softwares livres de escritório, o editor
de texto Writer, a planilha eletrônica Calc e o editor de
apresentação Impress, é compatível com as plataformas
computacionais Microsoft Windows, Linux e MacOS-X
( ) CERTO ( ) ERRADO
Resposta: CERTO. O BrOffice 3 faz parte de um con-
junto de aplicativos para escritório livre multiplatafor-
ma chamado OpenOffice.org.
Distribuída para Microsoft Windows, Unix, Solaris, Linux
e Mac OS X, mantida pela Apache Software Foundation.
4. (AGENTE – CESPE – 2014) No Word 2013, a partir
de opção disponível no menu Inserir, é possível inserir
em um documento uma imagem localizada no próprio
computador ou em outros computadores a que o usuá-
rio esteja conectado, seja em rede local, seja na Web.
( ) CERTO ( ) ERRADO
Resposta: CERTO. A opção Inserir, Ilustrações, Ima-
gem possibilita a inserção de imagens no documento,
sejam elas armazenadas no computador, na rede ou
na Internet (no 2013 é possível na opção Imagens on-
-line, no 2010 não).
5. (AGENTE – CESPE – 2014) Para criar um documento
no Word 2013 e enviá-lo para outras pessoas, o usuário
deve clicar o menu Inserir e, na lista disponibilizada, sele-
cionar a opção Iniciar Mala Direta.
( ) CERTO ( ) ERRADO
Resposta: ERRADO. A mala direta é usada para criar
correspondências em massa que podem ser persona-
lizadas para cada destinatário. É possível adicionar ele-
mentos individuais a qualquer parte de uma etiqueta,
carta, envelope, ou e-mail, desde a saudação até o
conteúdo do documento, inclusive imagens. O Word
preenche automaticamente os campos com as infor-
mações do destinatário e gera todos os documentos
individuais. Contudo, não envia um arquivo a outros
usuários como diz a questão.
REDES DE COMPUTADORES
REDES DE COMPUTADORES
Redes de Computadores refere-se à interligação por
meio de um sistema de comunicação baseado em trans-
missões e protocolos de vários computadores com o ob-
jetivo de trocar informações, entre outros recursos. Essa
ligação é chamada de estações de trabalho (nós, pontos
ou dispositivos de rede).
Atualmente, existe uma interligação entre computa-
dores espalhados pelo mundo que permite a comunica-
ção entre os indivíduos, quer seja quando eles navegam
pela internet ou assiste televisão. Diariamente, é necessá-
rio utilizar recursos como impressoras para imprimir do-
cumentos, reuniões através de videoconferência, trocar
e-mails, acessar às redes sociais ou se entreter por meio
de jogos, etc.
Hoje, não é preciso estar em casa para enviar e-mails,
basta ter um tablet ou smartphone com acesso à inter-
net nos dispositivos móveis. Apesar de tantas vantagens,
o crescimento das redes de computadores também tem
seu lado negativo. A cada dia surgem problemas que
prejudicam as relações entre os indivíduos, como pirata-
ria, espionagem, phishing - roubos de identidade, assun-
tos polêmicos como racismo, sexo, pornografia, sendo
destacados com mais exaltação, entre outros problemas.
Há muito tempo, o ser humano sentiu a necessida-
de de compartilhar conhecimento e estabelecerrelações
com pessoas a distância. Na década de 1960, durante
a Guerra Fria, as redes de computadores surgiram com
objetivos militares: interconectar os centros de comando
dos EUA para com objetivo de proteger e enviar dados.
58
IN
FO
RM
ÁT
IC
A
Alguns tipos de Redes de Computadores
Antigamente, os computadores eram conectados
em distâncias curtas, sendo conhecidas como redes lo-
cais. Mas, com a evolução das redes de computadores,
foi necessário aumentar a distância da troca de infor-
mações entre as pessoas. As redes podem ser classifi-
cadas de acordo com sua arquitetura (Arcnet, Ethernet,
DSL, Token ring, etc.), a extensão geográfica (LAN, PAN,
MAN, WLAN, etc.), a topologia (anel, barramento, estrela,
ponto-a-ponto, etc.) e o meio de transmissão (redes por
cabo de fibra óptica, trançado, via rádio, etc.).
Veja alguns tipos de redes:
Redes Pessoais (Personal Area Networks – PAN) – se
comunicam a 1 metro de distância. Ex.: Redes Bluetooth;
Redes Locais (Local Area Networks – LAN) – redes em
que a distância varia de 10m a 1km. Pode ser uma sala,
um prédio ou um campus de universidade;
Redes Metropolitanas (Metropolitan Area Network –
MAN) – quando a distância dos equipamentos conec-
tados à uma rede atinge áreas metropolitanas, cerca de
10km. Ex.: TV à cabo;
Redes a Longas Distâncias (Wide Area Network –
WAN) – rede que faz a cobertura de uma grande área
geográfica, geralmente, um país, cerca de 100 km;
Redes Interligadas (Interconexão de WANs) – são re-
des espalhadas pelo mundo podendo ser interconecta-
das a outras redes, capazes de atingirem distâncias bem
maiores, como um continente ou o planeta. Ex.: Internet;
Rede sem Fio ou Internet sem Fio (Wireless Local Area
Network – WLAN) – rede capaz de conectar dispositivos
eletrônicos próximos, sem a utilização de cabeamento.
Além dessa, existe também a WMAN, uma rede sem fio
para área metropolitana e WWAN, rede sem fio para
grandes distâncias.
Topologia de Redes
Astopologias das redes de computadores são as es-
truturas físicas dos cabos, computadores e componen-
tes. Existem as topologias físicas, que são mapas que
mostram a localização de cada componente da rede que
serão tratadas a seguir. e as lógicas, representada pelo
modo que os dados trafegam na rede:
Topologia Ponto-a-ponto – quando as máquinas es-
tão interconectadas por pares através de um roteamento
de dados;
Topologia de Estrela – modelo em que existe um pon-
to central (concentrador) para a conexão, geralmente um
hub ou switch;
Topologia de Anel – modelo atualmente utilizado em
automação industrial e na década de 1980 pelas redes
Token Ring da IBM. Nesse caso, todos os computadores
são entreligados formando um anel e os dados são pro-
pagados de computador a computador até a máquina
de origem;
Topologia de Barramento – modelo utilizado nas pri-
meiras conexões feitas pelas redes Ethernet. Refere- se
a computadores conectados em formato linear, cujo ca-
beamento é feito sequencialmente;
Redes de Difusão (Broadcast) – quando as máquinas
estão interligadas por um mesmo canal através de paco-
tes endereçados (unicast, broadcast e multicast).
Cabos
Os cabos ou cabeamentos fazem parte da estrutura
física utilizada para conectar computadores em rede, es-
tando relacionados a largura de banda, a taxa de trans-
missão, padrões internacionais, etc. Há vantagens e des-
vantagens para a conexão feita por meio de cabeamento.
Os mais utilizados são:
Cabos de Par Trançado – cabos caracterizados por sua
velocidade, pode ser feito sob medida, comprados em
lojas de informática ou produzidos pelo usuário;
Cabos Coaxiais – cabos que permitem uma distância
maior na transmissão de dados, apesar de serem flexíveis,
são caros e frágeis. Eles necessitam de barramento ISA,
suporte não encontrado em computadores mais novos;
Cabos de Fibra Óptica – cabos complexos, caros e de
difícil instalação. São velozes e imunes a interferências
eletromagnéticas.
Após montar o cabeamento de rede é neces-
sário realizar um teste através dos testadores
de cabos, adquirido em lojas especializadas.
Apesar de testar o funcionamento, ele não
detecta se existem ligações incorretas. É pre-
ciso que um técnico veja se os fios dos cabos
estão na posição certa.
#FicaDica
Sistema de Cabeamento Estruturado
Para que essa conexão não prejudique o ambiente de
trabalho, em uma grande empresa, são necessárias várias
conexões e muitos cabos, sendo necessário o cabeamen-
to estruturado.
Por meio dele, um técnico irá poupar trabalho e tem-
po, tanto para fazer a instalação, quanto para a remoção
da rede. Ele é feito através das tomadas RJ-45 que pos-
sibilitam que vários conectores possam ser inseridos em
um único local, sem a necessidade de serem conectados
diretamente no hub.
Além disso, o sistema de cabeamento estruturado
possui um painel de conexões, o Patch Panel, onde os
cabos das tomadas RJ-45 são conectados, sendo um
concentrador de tomadas, favorecendo a manutenção
das redes. Eles são adaptados e construídos para serem
inseridos em um rack.
Todo esse planejamento deve fazer parte do projeto
do cabeamento de rede, em que a conexão da rede é
pensada de forma a realizar a sua expansão.
59
IN
FO
RM
ÁT
IC
A
Repetidores: Dispositivo capaz de expandir o cabea-
mento de rede. Ele poderá transformar os sinais recebi-
dos e enviá-los para outros pontos da rede. Apesar de
serem transmissores de informações para outros pontos,
eles também diminuem o desempenho da rede, poden-
do haver colisões entre os dados à medida que são ane-
xas outras máquinas. Esse equipamento, normalmente,
encontra-se dentro do hub.
Hubs: Dispositivos capazes de receber e concentrar
todos os dados da rede e compartilhá-los entre as outras
estações (máquinas). Nesse momento nenhuma outra
máquina consegue enviar um determinado sinal até que
os dados sejam distribuídos completamente. Eles são uti-
lizados em redes domésticas e podem ter 8, 16, 24 e 32
portas, variando de acordo com o fabricante. Existem os
Hubs Passivos, Ativos, Inteligentes e Empilháveis.
Bridges: É um repetidor inteligente que funciona
como uma ponte. Ele lê e analisa os dados da rede, além
de relacionar diferentes arquiteturas.
Switches: Tipo de aparelho semelhante a um hub,
mas que funciona como uma ponte: ele envia os dados
apenas para a máquina que o solicitou. Ele possui muitas
portas de entrada e melhor performance, podendo ser
utilizado para redes maiores.
Roteadores: Dispositivo utilizado para conectar redes
e arquiteturas diferentes e de grande porte. Ele funciona
como um tipo de ponte na camada de rede do modelo
OSI (Open Systens Interconnection - protocolo de inter-
conexão de sistemas abertos para conectar máquinas de
diferentes fabricantes), identificando e determinando um
IP para cada computador que se conecta com a rede.
Sua principal atribuição é ordenar o tráfego de da-
dos na rede e selecionar o melhor caminho. Existem os
roteadores estáticos, capaz de encontrar o menor cami-
nho para tráfego de dados, mesmo se a rede estiver con-
gestionada; e os roteadores dinâmicos que encontram
caminhos mais rápidos e menos congestionados para o
tráfego.
Modem: Dispositivo responsável por transformar a
onda analógica que será transmitida por meio da linha
telefônica, transformando-a em sinal digital original.
Servidor: Sistema que oferece serviço para as redes
de computadores, como por exemplo, envio de arquivos
ou e-mail. Os computadores que acessam determinado
servidor são conhecidos como clientes.
Placa de Rede: Dispositivo que garante a comunica-
ção entre os computadores da rede. Cada arquitetura de
rede depende de um tipo de placa específica. As mais
utilizadas são as do tipo Ethernet e Token Ring (rede em
anel).
CONCEITOS DE PROTEÇÃO E SEGURANÇA.
NOÇÕES DE VÍRUS, WORMS E PRAGAS
VIRTUAIS. APLICATIVOS PARA SEGURANÇA
(ANTIVÍRUS, FIREWALL, ANTI-SPYWARE
ETC.)
SEGURANÇA DA INFORMAÇÃO: PROCEDIMENTOS
DE SEGURANÇA
A Segurança da Informação refere-se às proteçõesexistentes em relação às informações de uma determi-
nada empresa, instituição governamental ou pessoa. Ou
seja, aplica-se tanto às informações corporativas quanto
às pessoais.
Entende-se por informação todo e qualquer conteú-
do ou dado que tenha valor para alguma corporação ou
pessoa. Ela pode estar guardada para uso restrito ou ex-
posta ao público para consulta ou aquisição.
Antes de proteger, devemos saber:
- O que proteger;
- De quem proteger;
- Pontos frágeis;
- Normas a serem seguidas.
#FicaDica
A Segurança da Informação se refere à proteção
existente sobre as informações de uma determinada
empresa ou pessoa, isto é, aplica-se tanto às informa-
ções corporativas quanto aos pessoais. Entende-se por
informação todo conteúdo ou dado que tenha valor para
alguma organização ou pessoa. Ela pode estar guardada
para uso restrito ou exibida ao público para consulta ou
aquisição.
Podem ser estabelecidas métricas (com o uso ou não
de ferramentas) para definir o nível de segurança que há
e, com isto, estabelecer as bases para análise de melho-
rias ou pioras de situações reais de segurança. A seguran-
ça de certa informação pode ser influenciada por fatores
comportamentais e de uso de quem se utiliza dela, pelo
ambiente ou infraestrutura que a cerca ou por pessoas
mal-intencionadas que têm o objetivo de furtar, destruir
ou modificar tal informação.
A tríade CIA (Confidentiality, Integrity and Availabi-
lity) — Confidencialidade, Integridade e Disponibilidade
— representa as principais características que, atualmen-
te, orientam a análise, o planejamento e a implementa-
ção da segurança para um certo grupo de informações
que se almeja proteger. Outros fatores importantes são
a irrevogabilidade e a autenticidade. Com a evolução do
comércio eletrônico e da sociedade da informação, a pri-
vacidade é também uma grande preocupação.
Portanto as características básicas, de acordo com os
padrões internacionais (ISO/IEC 17799:2005) são as se-
guintes:
60
IN
FO
RM
ÁT
IC
A
- Confidencialidade – especificidade que limita o
acesso a informação somente às entidades autên-
ticas, ou seja, àquelas autorizadas pelo proprietário
da informação.
- Integridade – especificidade que assegura que a
informação manipulada mantenha todas as carac-
terísticas autênticas estabelecidas pelo proprietá-
rio da informação, incluindo controle de mudanças
e garantia do seu ciclo de vida (nascimento, manu-
tenção e destruição).
- Disponibilidade – especificidade que assegura que
a informação esteja sempre disponível para o uso
legítimo, ou seja, por aqueles usuários que têm au-
torização pelo proprietário da informação.
- Autenticidade – especificidade que assegura que a
informação é proveniente da fonte anunciada e que
não foi alvo de mutações ao longo de um processo.
- Irretratabilidade ou não repúdio – especificidade
que assegura a incapacidade de negar a autoria
em relação a uma transação feita anteriormente.
Mecanismos de segurança
O suporte para as orientações de segurança pode ser
encontrado em:
Controles físicos: são barreiras que limitam o contato
ou acesso direto a informação ou a infraestrutura (que
assegura a existência da informação) que a suporta.
Controles lógicos: são bloqueios que impedem ou
limitam o acesso à informação, que está em ambien-
te controlado, geralmente eletrônico, e que, de outro
modo, ficaria exibida a alteração não autorizada por ele-
mento mal-intencionado.
Existem mecanismos de segurança que sustentam os
controles lógicos:
- Mecanismos de cifração ou encriptação: Permitem
a modificação da informação de forma a torná-la
ininteligível a terceiros. Utiliza-se para isso, algo-
ritmos determinados e uma chave secreta para, a
partir de um conjunto de dados não criptografa-
dos, produzir uma sequência de dados criptogra-
fados. A operação contrária é a decifração.
- Assinatura digital: Um conjunto de dados cripto-
grafados, agregados a um documento do qual são
função, garantindo a integridade e autenticidade
do documento associado, mas não ao resguardo
das informações.
- Mecanismos de garantia da integridade da infor-
mação: Usando funções de “Hashing” ou de checa-
gem, é garantida a integridade através de compa-
ração do resultado do teste local com o divulgado
pelo autor.
- Mecanismos de controle de acesso: Palavras-chave,
sistemas biométricos, firewalls, cartões inteligentes.
- Mecanismos de certificação: Atesta a validade de
um documento.
- Integridade: Medida em que um serviço/informa-
ção é autêntico, ou seja, está protegido contra a
entrada por intrusos.
- Honeypot: É uma ferramenta que tem a função
proposital de simular falhas de segurança de um
sistema e obter informações sobre o invasor en-
ganando-o, e fazendo-o pensar que esteja de fato
explorando uma fraqueza daquele sistema. É uma
espécie de armadilha para invasores. O HoneyPot
não oferece forma alguma de proteção.
- Protocolos seguros: Uso de protocolos que garan-
tem um grau de segurança e usam alguns dos me-
canismos citados.
Mecanismos de encriptação
A criptografia vem, originalmente, da fusão
entre duas palavras gregas:
• CRIPTO = ocultar, esconder.
• GRAFIA= escrever
#FicaDica
Criptografia é a ciência de escrever em cifra ou em
códigos. Ou seja, é um conjunto de técnicas que tornam
uma mensagem ininteligível, e permite apenas que o
destinatário que saiba a chave de encriptação possa de-
criptar e ler a mensagem com clareza.
Permitem a transformação reversível da informação
de forma a torná-la ininteligível a terceiros. Utiliza-se
para isso, algoritmos determinados e uma chave secreta
para, a partir de um conjunto de dados não encriptados,
produzir uma continuação de dados encriptados. A ope-
ração inversa é a desencriptação.
Existem dois tipos de chave: a chave pública e a chave
privada.
A chave pública é usada para codificar as informa-
ções, e a chave privada é usada para decodificar.
Dessa forma, na pública, todos têm acesso, mas para
‘abrir’ os dados da informação, que aparentemente não
tem sentido, é preciso da chave privada, que apenas o
emissor e receptor original possui.
Hoje, a criptografia pode ser considerada um método
100% seguro, pois, quem a utiliza para enviar e-mails e
proteger seus arquivos, estará protegido contra fraudes
e tentativas de invasão.
Os termos ‘chave de 64 bits’ e ‘chave de 128 bits’
são usados para expressar o tamanho da chave, ou seja,
quanto mais bits forem utilizados, mais segura será essa
criptografia.
Um exemplo disso é se um algoritmo usa uma chave
de 8 bits, apenas 256 chaves poderão ser usadas para
decodificar essa informação, pois 2 elevado a 8 é igual a
256. Assim, um terceiro pode tentar gerar 256 tentativas
de combinações e decodificar a mensagem, que mes-
mo sendo uma tarefa difícil, não é impossível. Portanto,
quanto maior o número de bits, maior segurança terá a
criptografia.
Existem dois tipos de chaves criptográficas, as chaves
simétricas e as chaves assimétricas
61
IN
FO
RM
ÁT
IC
A
Chave Simétrica é um tipo de chave simples, que é
usada para a codificação e decodificação. Entre os algo-
ritmos que usam essa chave, estão:
- DES (Data Encryption Standard): Faz uso de chaves
de 56 bits, que corresponde à aproximadamente
72 quatrilhões de combinações. Mesmo sendo um
número extremamente elevado, em 1997, quebra-
ram esse algoritmo através do método de ‘tentati-
va e erro’, em um desafio na internet.
- RC (Ron’s Code ou RivestCipher): É um algoritmo
muito utilizado em e-mails e usa chaves de 8 a 1024
bits. Além disso, ele tem várias versões que diferen-
ciam uma das outras pelo tamanho das chaves.
- EAS (Advanced Encryption Standard): Atualmente é
um dos melhores e mais populares algoritmos de
criptografia. É possível definir o tamanho da chave
como sendo de 128 bits, 192 bits ou 256 bits.
- IDEA (International Data Encryption Algorithm): É
um algoritmo que usa chaves de 128 bits, parecido
com o DES. Seu ponto forte é a fácil execução de
software.As chaves simétricas não são absolutamente seguras
quando referem-se às informações extremamente valio-
sas, principalmente pelo emissor e o receptor precisa-
rem ter o conhecimento da mesma chave. Dessa forma,
a transmissão pode não ser segura e o conteúdo pode
chegar a terceiros.
Chave Assimétrica utiliza duas chaves: a privada e a
pública. Elas se sintetizam da seguinte forma: a chave
pública para codificar e a chave privada para decodificar,
considerando-se que a chave privada é secreta. Entre os
algoritmos utilizados, estão:
- RSA (Rivest, Shmirand Adleman): É um dos algo-
ritmos de chave assimétrica mais usados, em que
dois números primos (aqueles que só podem ser
divididos por 1 e por eles mesmos) são multipli-
cados para obter um terceiro valor. Assim, é preci-
so fazer fatoração, que significa descobrir os dois
primeiros números a partir do terceiro, sendo um
cálculo difícil. Assim, se números grandes forem
utilizados, será praticamente impossível descobrir
o código. A chave privada do RSA são os números
que são multiplicados e a chave pública é o valor
que será obtido.
- El Gamal: Utiliza-se do ‘logaritmo discreto’, que é
um problema matemático que o torna mais segu-
ro. É muito usado em assinaturas digitais.
NOÇÕES DE VÍRUS
Firewall é uma solução de segurança fundamentada
em hardware ou software (mais comum) que, a partir de
um conjunto de regras ou instruções, analisa o tráfego
de rede para determinar quais operações de transmissão
ou recepção de dados podem ser realizadas. “Parede de
fogo”, a tradução literal do nome, já deixa claro que o
firewall se enquadra em uma espécie de barreira de defe-
sa. A sua missão, consiste basicamente em bloquear trá-
fego de dados indesejados e liberar acessos desejados.
Para melhor compreensão, imagine um firewall como
sendo a portaria de um condomínio: para entrar, é neces-
sário obedecer a determinadas regras, como se identifi-
car, ser esperado por um morador e não portar qualquer
objeto que possa trazer riscos à segurança; para sair, não
se pode levar nada que pertença aos condôminos sem a
devida autorização.
Neste sentido, um firewall pode impedir uma série de
ações maliciosas: um malware que utiliza determinada
porta para se instalar em um computador sem o usuário
saber, um programa que envia dados sigilosos para a in-
ternet, uma tentativa de acesso à rede a partir de compu-
tadores externos não autorizados, entre outros.
Você já sabe que um firewall atua como uma espécie
de barreira que verifica quais dados podem passar ou
não. Esta tarefa só pode ser feita mediante o estabele-
cimento de políticas, isto é, de regras estabelecidas pelo
usuário.
Em um modo mais restritivo, um firewall pode ser
configurado para bloquear todo e qualquer tráfego no
computador ou na rede. O problema é que esta condi-
ção isola este computador ou esta rede, então pode-se
criar uma regra para que, por exemplo, todo aplicativo
aguarde autorização do usuário ou administrador para
ter seu acesso liberado. Esta autorização poderá inclusive
ser permanente: uma vez dada, os acessos seguintes se-
rão automaticamente permitidos.
Em um modo mais versátil, um firewall pode ser con-
figurado para permitir automaticamente o tráfego de de-
terminados tipos de dados, como requisições HTTP (veja
mais sobre esse protocolo no ítem 7), e bloquear outras,
como conexões a serviços de e-mail.
Perceba, como estes exemplos, tem políticas de um
firewall que são baseadas, inicialmente, em dois princí-
pios: todo tráfego é bloqueado, exceto o que está expli-
citamente autorizado; todo tráfego é permitido, exceto o
que está explicitamente bloqueado.
Firewalls mais avançados podem ir além, direcionan-
do determinado tipo de tráfego para sistemas de segu-
rança internos mais específicos ou oferecendo um refor-
ço extraem procedimentos de autenticação de usuários,
por exemplo.
O trabalho de um firewall pode ser realizado de várias
formas. O que define uma metodologia ou outra são fa-
tores como critérios do desenvolvedor, necessidades es-
pecíficas do que será protegido, características do siste-
ma operacional que o mantém, estrutura da rede e assim
por diante. É por isso que podemos encontrar mais de
um tipo de firewall. A seguir, os mais conhecidos.
Filtragem de pacotes (packetfiltering): As primeiras
soluções de firewall surgiram na década de 1980 basean-
do-se em filtragem de pacotes de dados (packetfiltering),
uma metodologia mais simples e, por isso, mais limitada,
embora ofereça um nível de segurança significativo.
Para compreender, é importante saber que cada pa-
cote possui um cabeçalho com diversas informações a
seu respeito, como endereço IP de origem, endereço IP
do destino, tipo de serviço, tamanho, entre outros. O Fi-
rewall então analisa estas informações de acordo com as
regras estabelecidas para liberar ou não o pacote (seja
para sair ou para entrar na máquina/rede), podendo tam-
bém executar alguma tarefa relacionada, como registrar
o acesso (ou tentativa de) em um arquivo de log.
62
IN
FO
RM
ÁT
IC
A
O firewall de aplicação, também conhecido como
proxy de serviços (proxy services) ou apenas proxy é uma
solução de segurança que atua como intermediário entre
um computador ou uma rede interna e outra rede, exter-
na normalmente, a internet. Geralmente instalados em
servidores potentes por precisarem lidar com um grande
número de solicitações, firewalls deste tipo são opções
interessantes de segurança porque não permitem a co-
municação direta entre origem e destino.
A imagem a seguir ajuda na compreensão do concei-
to. Perceba que em vez de a rede interna se comunicar
diretamente com a internet, há um equipamento entre
ambos que cria duas conexões: entre a rede e o proxy; e
entre o proxy e a internet. Observe:
Figura 91: Proxy
Perceba que todo o fluxo de dados necessita passar
pelo proxy. Desta forma, é possível, por exemplo, esta-
belecer regras que impeçam o acesso de determinados
endereços externos, assim como que proíbam a comu-
nicação entre computadores internos e determinados
serviços remotos.
Este controle amplo também possibilita o uso do pro-
xy para tarefas complementares: o equipamento pode
registrar o tráfego de dados em um arquivo de log; con-
teúdo muito utilizado pode ser guardado em uma espé-
cie de cache (uma página Web muito acessada fica guar-
dada temporariamente no proxy, fazendo com que não
seja necessário requisitá-la no endereço original a todo
instante, por exemplo); determinados recursos podem
ser liberados apenas mediante autenticação do usuário;
entre outros.
A implementação de um proxy não é tarefa fácil, haja
visto a enorme quantidade de serviços e protocolos exis-
tentes na internet, fazendo com que, dependendo das
circunstâncias, este tipo de firewall não consiga ou exija
muito trabalho de configuração para bloquear ou autori-
zar determinados acessos.
Proxy transparente: No que diz respeito a limitações,
é conveniente mencionar uma solução chamada de pro-
xy transparente. O proxy “tradicional”, não raramente,
exige que determinadas configurações sejam feitas nas
ferramentas que utilizam a rede (por exemplo, um na-
vegador de internet) para que a comunicação aconteça
sem erros. O problema é, dependendo da aplicação, este
trabalho de ajuste pode ser inviável ou custoso.
O proxy transparente surge como uma alternativa
para estes casos porque as máquinas que fazem parte
da rede não precisam saber de sua existência, dispensan-
do qualquer configuração específica. Todo acesso é feito
normalmente do cliente para a rede externa e vice-ver-
sa, mas o proxy transparente consegue interceptá-lo e
responder adequadamente, como se a comunicação, de
fato, fosse direta.
É válido ressaltar que o proxy transparente também
tem lá suas desvantagens, por exemplo: um proxy «nor-
mal» é capaz de barrar uma atividade maliciosa, como
um malware enviando dados de uma máquina para a
internet; o proxy transparente, por sua vez, pode não
bloquear este tráfego.Não é difícil entender: para con-
seguir se comunicar externamente, o malware teria que
ser configurado para usar o proxy «normal» e isso geral-
mente não acontece; no proxy transparente não há esta
limitação, portanto, o acesso aconteceria normalmente.
Limitações dos firewalls
Firewalls têm lá suas limitações, sendo que
estas variam conforme o tipo de solução e
a arquitetura utilizada. De fato, firewalls são
recursos de segurança bastante importantes,
mas não são perfeitos em todos os sentidos.
#FicaDica
Seguem abaixo algumas dessas limitações:
- Um firewall pode oferecer a segurança desejada,
mas comprometer o desempenho da rede (ou
mesmo de um computador). Esta situação pode
gerar mais gastos para uma ampliação de infraes-
trutura capaz de superar o problema;
- A verificação de políticas tem que ser revista pe-
riodicamente para não prejudicar o funcionamento
de novos serviços;
- Novos serviços ou protocolos podem não ser devi-
damente tratados por proxies já implementados;
- Um firewall pode não ser capaz de impedir uma
atividade maliciosa que se origina e se destina à
rede interna;
- Um firewall pode não ser capaz de identificar uma
atividade maliciosa que acontece por descuido do
usuário - quando este acessa um site falso de um
banco ao clicar em um link de uma mensagem de
e-mail, por exemplo;
- Firewalls precisam ser “vigiados”. Malwares ou ata-
cantes experientes podem tentar descobrir ou ex-
plorar brechas de segurança em soluções do tipo;
- Um firewall não pode interceptar uma conexão
que não passa por ele. Se, por exemplo, um usuá-
rio acessar a internet em seu computador a partir
de uma conexão 3G (justamente para burlar as res-
trições da rede, talvez), o firewall não conseguirá
interferir.
63
IN
FO
RM
ÁT
IC
A
Sistema antivírus
Qualquer usuário já foi, ou ainda é vítima dos vírus,
spywares, trojans, entre muitos outros. Quem que nunca
precisou formatar seu computador?
Os vírus representam um dos maiores problemas
para usuários de computador. Para poder resolver esses
problemas, as principais desenvolvedoras de softwares
criaram o principal utilitário para o computador, os an-
tivírus, que são programas com o propósito de detectar
e eliminar vírus e outros programas prejudiciais antes ou
depois de ingressar no sistema.
Os vírus, worms, Trojans, spyware são tipos de pro-
gramas de software que são implementados sem o con-
sentimento (e inclusive conhecimento) do usuário ou
proprietário de um computador e que cumprem diver-
sas funções nocivas para o sistema. Entre elas, o roubo e
perda de dados, alteração de funcionamento, interrup-
ção do sistema e propagação para outros computadores.
Os antivírus são aplicações de software projetadas
como medida de proteção e segurança para resguardar
os dados e o funcionamento de sistemas informáticos
caseiros e empresariais de outras aplicações conhecidas
comumente como vírus ou malware que tem a função de
alterar, perturbar ou destruir o correto desempenho dos
computadores.
Um programa de proteção de vírus tem um funcio-
namento comum que com frequência compara o código
de cada arquivo que revisa com uma base de dados de
códigos de vírus já conhecidos e, desta maneira, pode
determinar se trata de um elemento prejudicial para o
sistema. Também pode reconhecer um comportamento
ou padrão de conduta típica de um vírus. Os antivírus
podem registrar tanto os arquivos encontrados dentro
do sistema como aqueles que procuram ingressar ou in-
teragir com o mesmo.
Como novos vírus são criados de maneira quase
constante, sempre é preciso manter atualizado o pro-
grama antivírus de maneira de que possa reconhecer as
novas versões maliciosas. Assim, o antivírus pode perma-
necer em execução durante todo tempo que o sistema
informático permaneça ligado, ou registrar um arquivo
ou série de arquivos cada vez que o usuário exija. Nor-
malmente, o antivírus também pode verificar e-mails e
sites de entrada e saída visitados.
Um antivírus pode ser complementado por outros
aplicativos de segurança, como firewalls ou anti-spywa-
res que cumprem funções auxiliares para evitar a entrada
de vírus.
Então, antivírus são os programas criados para man-
ter seu computador seguro, protegendo-o de programas
maliciosos, com o intuito de estragar, deletar ou roubar
dados de seu computador.
Ao pesquisar sobre antivírus para baixar, sempre es-
colha os mais famosos, ou conhecidos, pois hackers es-
tão usando este mercado para enganar pessoas com fal-
sos softwares, assim, você instala um “antivírus” e deixa
seu computador vulnerável aos ataques.
E esses falsos softwares estão por toda parte, cuidado
ao baixar programas de segurança em sites desconheci-
dos, e divulgue, para que ninguém seja vítima por falta
de informação.
Os vírus que se anexam a arquivos infectam também
todos os arquivos que estão sendo ou e serão execu-
tados. Alguns às vezes recontaminam o mesmo arquivo
tantas vezes e ele fica tão grande que passa a ocupar um
espaço considerável (que é sempre muito precioso) em
seu disco. Outros, mais inteligentes, se escondem entre
os espaços do programa original, para não dar a menor
pista de sua existência.
Cada vírus possui um critério para começar o ataque
propriamente dito, onde os arquivos começam a ser apa-
gados, o micro começa a travar, documentos que não
são salvos e várias outras tragédias. Alguns apenas mos-
tram mensagens chatas, outros mais elaborados fazem
estragos muito grandes.
Existe uma variedade enorme de softwares antivírus
no mercado. Independente de qual você usa, mantenha-
-o sempre atualizado. Isso porque surgem vírus novos
todos os dias e seu antivírus precisa saber da existência
deles para proteger seu sistema operacional.
A maioria dos softwares antivírus possuem serviços
de atualização automática. Abaixo há uma lista com os
antivírus mais conhecidos:
Norton AntiVirus - Symantec - www.symantec.com.br
- Possui versão de teste.
McAfee - McAfee - http://www.mcafee.com.br - Pos-
sui versão de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga
e outra gratuita para uso não comercial (com menos fun-
cionalidades).
Panda Antivírus - Panda Software - www.pandasoft-
ware.com.br - Possui versão de teste.
É importante frisar que a maioria destes desenvolve-
dores possuem ferramentas gratuitas destinadas a re-
mover vírus específicos. Geralmente, tais softwares são
criados para combater vírus perigosos ou com alto grau
de propagação.
Figura 92: Principais antivírus do mercado atual
Tipos de Vírus
Cavalo-de-Tróia: A denominação “Cavalo de Tróia”
(Trojan Horse) foi atribuída aos programas que permi-
tem a invasão de um computador alheio com espanto-
sa facilidade. Nesse caso, o termo é análogo ao famoso
artefato militar fabricado pelos gregos espartanos. Um
“amigo” virtual presenteia o outro com um “presente de
grego”, que seria um aplicativo qualquer. Quando o leigo
o executa, o programa atua de forma diferente do que
era esperado.
64
IN
FO
RM
ÁT
IC
A
Ao contrário do que é erroneamente informado na
mídia, que classifica o Cavalo de Tróia como um vírus, ele
não se reproduz e não tem nenhuma comparação com
vírus de computador, sendo que seu objetivo é total-
mente diverso. Deve-se levar em consideração, também,
que a maioria dos antivírus faz a sua detecção e os classi-
ficam como tal. A expressão “Trojan” deve ser usada, ex-
clusivamente, como definição para programas que cap-
turam dados sem o conhecimento do usuário. O Cavalo
de Tróia é um programa que se aloca como um arquivo
no computador da vítima. Ele tem o intuito de roubar
informações como passwords, logins e quaisquer dados,
sigilosos ou não, mantidos no micro da vítima. Quando
a máquina contaminada por um Trojan conectar-se à In-
ternet, poderá ter todas as informações contidas no HD
visualizadas e capturadas por um intruso qualquer. Estas
visitas são feitas imperceptivelmente. Só quem já esteve
dentro de um computador alheio sabe as possibilidades
oferecidas.Worms (vermes) podem ser interpretados como um
tipo de vírus mais inteligente que os demais. A princi-
pal diferença entre eles está na forma de propagação:
os worms podem se propagar rapidamente para outros
computadores, seja pela Internet, seja por meio de uma
rede local. Geralmente, a contaminação ocorre de ma-
neira discreta e o usuário só nota o problema quando o
computador apresenta alguma anormalidade. O que faz
destes vírus inteligentes é a gama de possibilidades de
propagação. O worm pode capturar endereços de e-mail
em arquivos do usuário, usar serviços de SMTP (sistema
de envio de e-mails) próprios ou qualquer outro meio
que permita a contaminação de computadores (normal-
mente milhares) em pouco tempo.
Spywares, keyloggers e hijackers: Apesar de não
serem necessariamente vírus, estes três nomes também
representam perigo. Spywares são programas que ficam
«espionando» as atividades dos internautas ou capturam
informações sobre eles. Para contaminar um computa-
dor, os spywares podem vir embutidos em softwares
desconhecidos ou serem baixados automaticamente
quando o internauta visita sites de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem
vir embutidos em vírus, spywares ou softwares suspeitos,
destinados a capturar tudo o que é digitado no teclado.
O objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que «sequestram»
navegadores de Internet, principalmente o Internet Ex-
plorer. Quando isso ocorre, o hijacker altera a página ini-
cial do browser e impede o usuário de mudá-la, exibe
propagandas em pop-ups ou janelas novas, instala bar-
ras de ferramentas no navegador e podem impedir aces-
so a determinados sites (como sites de software antivírus,
por exemplo).
Os spywares e os keyloggers podem ser identifica-
dos por programas anti-spywares. Porém, algumas des-
tas pragas são tão perigosas que alguns antivírus podem
ser preparados para identificá-las, como se fossem vírus.
No caso de hijackers, muitas vezes é necessário usar uma
ferramenta desenvolvida especialmente para combater
aquela praga. Isso porque os hijackers podem se infiltrar
no sistema operacional de uma forma que nem antivírus
nem anti-spywares conseguem “pegar”.
Hoaxes: São boatos espalhados por mensagens de
correio eletrônico, que servem para assustar o usuário de
computador. Uma mensagem no e-mail alerta para um
novo vírus totalmente destrutivo que está circulando na
rede e que infectará o micro do destinatário enquanto a
mensagem estiver sendo lida ou quando o usuário clicar
em determinada tecla ou link. Quem cria a mensagem
hoax normalmente costuma dizer que a informação par-
tiu de uma empresa confiável, como IBM e Microsoft, e
que tal vírus poderá danificar a máquina do usuário. Des-
considere a mensagem.
Política de segurança da Informação
Hoje as informações são bens ativos da empresa,
imagine uma Universidade perdendo todos os dados
dos seus alunos, ou até mesmo o tornar públicos, com
isso pode-se dizer que a informação se tornou o ativo
mais valioso das organizações, podendo ser alvo de uma
série de ameaças com a finalidade de explorar as vulne-
rabilidades e causar prejuízos consideráveis. A informa-
ção é encarada, atualmente, como um dos recursos mais
importantes de uma organização, contribuindo decisiva-
mente para a uma maior ou menor competitividade, por
isso é necessária a implementação de políticas de segu-
rança da informação que busquem reduzir as chances de
fraudes ou perda de informações.
A Política de Segurança da Informação é um docu-
mento que contém um conjunto de normas, métodos e
procedimentos, que obrigatoriamente precisam ser co-
municados a todos os funcionários, bem como analisado
e revisado criticamente, em intervalos regulares ou quan-
do mudanças se fizerem necessárias.
Para se elaborar uma Política de Segurança da Infor-
mação, deve se levar em consideração a NBR ISO/IEC
27001:2005, que é uma norma de códigos de práticas
para a gestão de segurança da informação, na qual po-
dem ser encontradas as melhores práticas para iniciar,
implementar, manter e melhorar a gestão de segurança
da informação em uma organização.
Importante mencionar que conforme a ISO/IEC
27002:2005(2005), a informação é um conjunto de dados
que representa um ponto de vista, um dado processado é
o que gera uma informação. Um dado não tem valor an-
tes de ser processado, a partir do seu processamento, ele
passa a ser considerado uma informação, que pode gerar
conhecimento, logo, a informação é o conhecimento pro-
duzido como resultado do processamento de dados.
De fato, com o aumento da concorrência de mercado,
tornou-se vital melhorar a capacidade de decisão em to-
dos os níveis. Como resultado deste significante aumen-
to da interconectividade, a informação está agora expos-
ta a um crescente número e a uma grande variedade de
ameaças e vulnerabilidades.
Segundo a ABNT NBR ISO/IEC 17799:2005 (2005, p.ix),
“segurança da informação é a proteção da informação de
vários tipos de ameaças para garantir a continuidade do
negócio, minimizar o risco ao negócio, maximizar o re-
torno sobre os investimentos e as oportunidades de ne-
gócio, para isso é muito importante a confidencialidade,
integridade e a disponibilidade, onde:
65
IN
FO
RM
ÁT
IC
A
A confidencialidade é a garantia de que a informa-
ção é acessível somente por pessoas autorizadas a terem
acesso (NBR ISO/IEC 27002:2005). Caso a informação
seja acessada por uma pessoa não autorizada, intencio-
nalmente ou não, ocorre a quebra da confidencialidade.
A quebra desse sigilo pode acarretar danos inestimáveis
para a empresa ou até mesmo para uma pessoa física.
Um exemplo simples seria o furto do número e da senha
do cartão de crédito, ou até mesmo, dados da conta ban-
cária de uma pessoa.
A integridade é a garantia da exatidão e completeza
da informação e dos métodos de processamento (NBR
ISO/IEC 27002:2005) quando a informação é alterada,
falsificada ou furtada, ocorre à quebra da integridade. A
integridade é garantida quando se mantém a informação
no seu formato original.
A disponibilidade é a garantia de que os usuários
autorizados obtenham acesso à informação e aos ati-
vos correspondentes sempre que necessário (NBR ISO/
IEC 27002:2005). Quando a informação está indisponível
para o acesso, ou seja, quando os servidores estão inope-
rantes por conta de ataques e invasões, considera-se um
incidente de segurança da informação por quebra de
disponibilidade. Mesmo as interrupções involuntárias de
sistemas, ou seja, não intencionais, configuram quebra
de disponibilidade.
COMPUTAÇÃO NA NUVEM (CLOUD
COMPUTING)
COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING)
Ao utilizar e acessar arquivos e executar tarefas pela
internet, o usuário está utilizando o conceito de compu-
tação em nuvens, não há a necessidade de instalar apli-
cativos no seu computador para tudo, pois pode acessar
diferentes serviços online para fazer o que precisa, já que
os dados não se encontram em um computador específi-
co, mas sim em uma rede, um grande exemplo disso é o
Google com o Google Docs, Planilhas, e até mesmo porta
aquivos como o Google Drive, ou de outras empresas
como o One Drive.
Uma vez devidamente conectado ao serviço online, é
possível desfrutar suas ferramentas e salvar todo o tra-
balho que for feito para acessá-lo depois de qualquer
lugar — é justamente por isso que o seu computador
estará nas nuvens, pois você poderá acessar os aplicati-
vos a partir de qualquer computador que tenha acesso
à internet.
#FicaDica
Basta pensar que, a partir de uma conexão
com a internet, você pode acessar um servi-
dor capaz de executar o aplicativo desejado,
que pode ser desde um processador de tex-
tos até mesmo um jogo ou um pesado editor
de vídeos. Enquanto os servidores executam
um programa ou acessam uma determinada
informação, o seu computador precisa ape-
nas do monitor e dos periféricos para que
você interaja.
FUNDAMENTOS DA TEORIA GERALDE
SISTEMAS. SISTEMAS DE INFORMAÇÃO.
FASES E ETAPAS DE SISTEMA DE
INFORMAÇÃO. TEORIA DA INFORMAÇÃO.
CONCEITOS DE INFORMAÇÃO, DADOS,
REPRESENTAÇÃO DE DADOS, DE
CONHECIMENTOS, SEGURANÇA E
INTELIGÊNCIA
A TEORIA GERAL DOS SISTEMAS – T.G.S.
Desde 1950 a Teoria Geral de Sistemas (TGS) come-
çou a ser estudada como teoria científica pelo biólogo
alemão Ludwig von Bertalanffy, que buscava um modelo
científico explicativo do comportamento de um organis-
mo vivo, abordando questões científicas e empíricas ou
pragmáticas dos sistemas. O foco de seus estudos estava
na produção de conceitos que permitiriam criar condi-
ções de aplicações na realidade, sob a ótica das questões
científicas dos sistemas.
Trata-se, portanto, de uma teoria interdisciplinar apli-
cada nas mais diversas áreas do conhecimento humano,
como por exemplo, as ciências sociais e a teoria da co-
municação (emissor e receptor podem ser considerados
como dois sistemas funcionando mutuamente como
meio exterior, ou como dois subsistemas integrados num
sistema mais vasto). Importante questionar a formação
do autor da TGS, um biólogo. Uma teoria de tão amplo
espectro, que pode ser aplicada a todas as áreas do co-
nhecimento, como a computação, a administração, etc,
sendo formalizada por um biólogo. Você saberia dizer
por que?
A teoria dos sistemas de Bertalanffy, baseado em seu
conhecimento biológico, procurou evidenciar inicial-
mente as diferenças entre sistemas físicos e biológicos.
Ao tentar entender além do funcionamento isolado dos
sistemas menores existentes em um ser vivo, como por
exemplo, o sistema circulatório, o sistema respiratório e
outros, e a importância do inter-relacionamento desses
sistemas menores, entre si e com o próprio sistema maior
(o sistema ser vivo), Bertalanffy conseguiu na verdade,
mais do que diferenciar os sistemas, mas sim entender o
funcionamento genérico de qualquer sistema existente
no Universo.
66
IN
FO
RM
ÁT
IC
A
Para o enfoque sistêmico não tem sentido analisar as
partes do corpo separadamente, pois um órgão interfe-
re no funcionamento de outro e no funcionamento do
corpo em geral. Essa percepção de Bertallanfy foi então
abstraída também para a sociedade em geral, pois as
pessoas se interrelacionam.
Fundamentos da Teoria Geral dos Sistemas
Classicamente, pode-se conceituar SISTEMA como
“um conjunto de partes que interagem de modo a atingir
um determinado fim, de acordo com um plano ou princí-
pio; ou conjunto de procedimentos, idéias ou princípios,
logicamente ordenados e coesos com intenção de des-
crever, explicar ou dirigir o funcionamento de um todo”.
Este é um conceito bastante abrangente, mas que, de
uma certa forma, desprivilegia alguns elementos funda-
mentais para o entendimento da estrutura do sistema.
Thornes e Brunsden (Geomorphology on Time, Lon-
dres, 1977) definem sistema como o “conjunto de objetos
ou atributos e das suas relações, que se encontram orga-
nizados para executar uma função particular”, trazendo
para o conceito a noção de estímulo versus resultado.
Nessa perspectiva, o sistema seria um operador que, em
determinado intervalo de tempo, recebe um input (estí-
mulo) e o transforma em output (resposta).
As definições apresentadas acima levam à enumera-
ção dos COMPONENTES de todo sistema, a saber:
1. Elementos ou unidades – são as partes que efeti-
vamente compõem o sistema e que se relacionam
entre si.
2. Padrões são as qualidades que se atribuem ao
sistema, como um todo visando caracterizá-los e
diferencia-los.
3. Relações – os elementos integrantes do sistema
encontram-se inter-relacionados, uns dependendo
dos outros, através de ligações que denunciam os
fluxos.
4. Propósitos - são as finalidades e funções dos di-
versos sistemas. Na própria definição dada acima
entende-se um sistema como um operador que
executa uma certa função em um lapso de tempo.
CONCEITOS E PRESSUPOSTOS TEÓRICOS DA TGS
Os pressupostos básicos da Teoria Geral de Sistemas
(TGS) são (CHIAVENATO, 1993):
- Existe uma nítida tendência para a integração nas
várias ciências naturais e sociais;
- Essa integração parece orientar-se rumo a uma te-
oria dos sistemas;
- Essa teoria de sistemas pode ser uma maneira mais
abrangente de estudar os campos não-físicos do
conhecimento científico, especialmente as ciências
sociais;
- Essa teoria de sistemas, ao desenvolver princípios
unificadores que atravessam verticalmente os uni-
versos particulares das diversas ciências envolvidas,
aproxima-nos do objetivo da unidade da ciência;
- Isto pode nos levar a uma integração muito neces-
sária na educação científica.
Um dos principais conceitos da T.G.S. versa sobre o
termo sistema. Segundo Stair e Reynolds (2011, p.06) um
sistema “é um conjunto de elementos ou componentes
que interagem para se atingir objetivos”. Os próprios
elementos e as relações entre eles determinam como o
sistema trabalha.
Para Chiavenato (1993, p.515) sistema “é um conjunto
de elementos unidos por alguma forma de interação ou
interdependência”. Qualquer conjunto de partes unidas
entre si pode ser considerado como um sistema, se as
relações entre as partes e o comportamento do todo seja
o ponto principal abordado.
De acordo com Bertalanffy (1977, p. 57), o criador da
Teoria do Sistema Geral
- TGS, sistema é o “conjunto de unidades em inter-
-relações mútuas”. Para Morin (1977, p. 99) o siste-
ma é “uma inter-relação de elementos que consti-
tuem uma entidade ou unidade global”.
Stair e Reynolds (2011, p.06 ) define um sistema como
“um conjunto de elementos ou componentes que in-
teragem para se atingir objetivos”, e Chiavenato (1983,
p.515) define como “um conjunto de elementos interde-
pendentes e interagentes”. Dessa forma, complementa-
mos que um sistema se caracteriza por um conjunto de
elementos dinamicamente relacionados entre si, desem-
penhando uma atividade ou função para atingir um ob-
jetivo comum.
Outras definições poderiam ser apresentadas, mas
o que interessa entender é que a noção de sistema en-
globa sempre duas ideias: relação e organização. O sis-
tema é composto por partes, os elementos que unidos
o compõem. Essa união, ou relação entre os elementos
faz com que adquiram uma organização, uma totalidade
que revela a regra do sistema. Morin (1977, p.101) define
a organização de um sistema como “a disposição de rela-
ções entre componentes ou indivíduos que produz uma
unidade complexa ou sistema, dotado de qualidades
desconhecidas ao nível dos componentes ou indivíduos”.
Sistema é, portanto, um todo organizado formado
por elementos interdependentes, que está rodeado por
um meio exterior (environment). Esse meio exterior, ou
ambiente, é o meio específico no qual o sistema opera e
são por ele condicionados.
Se o sistema interage com o meio exterior é desig-
nado por sistema aberto; as relações do sistema com o
meio exterior processam-se através de trocas de energia
e/ou informação e designam-se por input ou output. Os
canais que veiculam o input/output de informação ou
energia designam-se por canais de comunicação.
No comportamento probabilístico e não-deter-
minístico da Abordagem Sistêmica, o ambiente é
potencialmente sem fronteiras e inclui variáveis des-
conhecidas e incontroladas, devido a dinâmica e mu-
tabilidade dos acontecimentos. Nesse contexto, o
comportamento das organizações e das pessoas que
nelas atuam nunca é totalmente imprevisível. A visão
holística é a base da sistemização. Os pressupostos an-
teriores da Abordagem Clássica ou Cartesiana conside-
ravam um aspecto de cada vez, em um ambiente onde
o controle dos acontecimentos era totalmente possível.
O mundo exterior ao sistema em estudo, pouco interes-
sava para compreendê-lo. Este paradigma simplifica a
organização, enfocando seu entendimento no simples e
isolado estudo especializado das partes.
67
IN
FO
RM
ÁT
IC
A
A simplificação é a base da especialização.
Dessa forma, os sistemas (abertos) se caracterizamna
sua generalidade pelos seguintes pontos:
1) O todo é superior à soma das suas partes e tem
características próprias.
2) As partes integrantes de um sistema são interde-
pendentes.
3) Sistemas e subsistemas relacionam-se e estão inte-
grados numa cadeia hierárquica (nesta perspectiva
pode encarar-se o universo como uma vasta ca-
deia de sistemas).
4) Os sistemas exercem autorregulação e controlo,
visando a manutenção do seu equilíbrio.
5) Os sistemas influenciam o meio exterior e vice-versa
(através do input/output de energia e informação).
6) A autorregulação dos sistemas implica a capacida-
de de mudar, como forma de adaptação a altera-
ções do meio exterior.
7) Os sistemas têm a capacidade de alcançar os seus
objetivos através de vários modos diferentes.
Segundo Chiavenato (1993), a TGS fundamenta-se
em três premissas básicas que relatam que os sistemas
existem dentro dos sistemas, os sistemas são abertos e
as funções de um sistema dependem de sua estrutura.
Os sistemas existem dentro dos sistemas, porque as
moléculas estão dentro das células, as células dentro de
tecidos, os tecidos dentro dos órgãos, os órgãos dentro
dos organismos, os organismos dentro de colônias, as
colônias dentro de cultura nutrientes, as culturas dentro
de conjuntos maiores de culturas, e assim por diante.
Os sistemas são abertos porque é uma decorrência da
premissa anterior, pois são caracterizados por um proces-
so de intercâmbio infinito com seu ambiente, que são os
outros sistemas, e, quando o intercâmbio cessa, o sistema
se desintegra, isto é, perde suas fontes de energia.
E as funções de um sistema dependem de sua estru-
tura porque os sistemas são interdependentes, na me-
dida que suas funções se contraem ou expandem, sua
estrutura acompanha.
As ideias básicas da Teoria de Sistemas aplicadas ao
contexto organizacional podem ser explicadas a partir
dos seguintes aspectos (CHIAVENATO, 1993):
• Homem Funcional - Os papéis são mais enfatiza-
dos do que as pessoas em si. Nas empresas, as
pessoas se relacionam através de um conjunto de
papéis, variáveis distintas interferem nesses papéis.
A interação de todas elas ( variáveis) é vital para a
produtividade da empresa.
• Conflitos de papéis - As pessoas não agem em fun-
ção do que realmente são e sim dos papéis que
representam. Cada papel estabelece um tipo de
comportamento, transmite uma certa imagem, de-
fine o que uma pessoa deve ou não fazer. De for-
ma similar, nós reagimos aos papéis que as outras
pessoas assumem. Expectativas frustradas quanto
aos papéis dos outros podem gerar conflitos na
organização.
• Equilíbrio integrado - Qualquer ação sobre uma
unidade da empresa, atingirá as demais unidades.
A necessidade de adaptação ou reação obriga o
sistema a responder de forma una a qualquer estí-
mulo externo.
• Estado estável - A empresa procura manter uma
relação constante na troca de energia com o am-
biente. Estabilidade pode ser atingida a partir das
condições iniciais e através de meios diferentes. A
organização distingue-se dos outros sistemas sociais
devido ao alto nível de planejamento.
CARACTERÍSTICAS DOS SISTEMAS
De forma geral, todos os sistemas apresentam quatro
características, as quais estão diretamente relacionadas
com a sua própria definição (CHIAVENATO, 1993):
1) Propósito ou objetivo:
Todo sistema tem um ou alguns propósitos ou objeti-
vos. As unidades ou elementos, bem como os relaciona-
mentos, definem um arranjo que visa sempre a um objetivo
a alcançar. Sem esse objetivo definido, as unidades que de-
sempenham tarefas e papéis específicos frutos justamente
do objetivo, não sabem porque realizar seu trabalho.
Através do objetivo de um sistema, as atividades a se-
rem realizadas são definidas e realizadas. Não podemos
trabalhar sem um propósito, senão o sistema corre o risco
de não existir. A figura a seguir ilustra com humor, a di-
ficuldade em realizar tarefas quando o objetivo não está
claramente definido e entendido por todos os elementos
integrantes do sistema.
2) Globalismo ou totalidade:
Qualquer estimulação em qualquer unidade do sistema
afetará todas as demais unidades, devido ao relacionamen-
to existente entre elas. O efeito total dessas mudanças ou
alterações se apresentará como um ajustamento de todo
o sistema.
3) Entropia:
Originalmente, “entropia” (troca interior) surgiu do gre-
go entrope = uma transformação; em (en - em, sobre, per-
to de...) e sqopg (tropêe - mudança, o voltarse, alternativa,
troca, evolução...). É a tendência que os sistemas têm para
o desgaste, para a desintegração, para o afrouxamento dos
padrões e para um aumento da aleatoriedade. À medida
que a entropia aumenta, os sistemas se decompõem em
estados mais simples, levando-os à degradação, desinte-
gração e ao seu desaparecimento.
Segundo Bertalanffy (1977) entropia é um fato observa-
do que, através do Universo, a energia tende a ser dissipada
de tal modo que a energia total utilizável se torna cada vez
mais desordenada e mais difícil de captar e utilizar.
4) Homeostasia:
De origem grega, a palavra homeostasia significa equi-
líbrio, homeos = semelhante; statis = situação. Hipócrates
acreditava que o organismo possuía uma forma de ajuste
para manter sua estabilidade, afirmando que as doenças
eram curadas por poderes naturais, isto é, dentro dos or-
ganismos existiriam mecanismos que tenderiam a ajustar
as funções quando desviadas de seu estado natural.
68
IN
FO
RM
ÁT
IC
A
Segundo Bertalanffy (1977), o organismo não é um
sistema estático, fechado ao mundo exterior e conten-
do sempre componentes idênticos; mas sim um sistema
aberto (quase) estacionário, onde matérias ingressam
continuamente, vindas do meio ambiente exterior, e nes-
te são deixadas matérias provenientes do organismo.
Atualmente, esse conceito de homeostasia aplicada
aos sistemas trata do equilíbrio dinâmico obtido através
da autorregulação, ou seja, através do autocontrole do
sistema, Pois todo sistema tem a capacidade de manter
certas variáveis dentro de limites, mesmo quando os es-
tímulos do meio externo forçam essas variáveis a assumi-
rem valores que ultrapassam os limites da normalidade.
Através da figura abaixo, SILVA (?) explica que o siste-
ma para manter sua condição de estabilidade necessita
de mecanismos eficientes para superar as dificuldades e
regular os fluxos de entrada e saída, pois o meio é dinâ-
mico e mutável, vivendo em constantes transformações.
Imaginando um sistema como um indivíduo que procura
se manter de pé em cima de uma prancha que flutua
sobre uma superfície líquida em permanente mudança, o
autor exemplifica a dificuldade desse indivíduo, ao reali-
zar diversas acrobacias, para se manter em equilíbrio (de
pé) em virtude das constantes ondulações (mudanças do
ambiente).
A homeostasia é obtida através dos mecanismos de
feedback. É um equilíbrio dinâmico que ocorre quando o
sistema dispõe de mecanismos de retroação capazes de
restaurar o equilíbrio perturbado por estímulos externos.
A base do equilíbrio é, portanto, a comunicação.
CLASSIFICAÇÃO DOS SISTEMAS
Sistemas morfológicos
São descritos pelas propriedades físicas do fenômeno
(propriedades geométricas e de composição) constituin-
do os sistemas típicos do meio físico. Correspondem às
formas, sobre as quais se podem escolher diversas va-
riáveis a serem medidas (comprimento, altura, largura,
inclinação, tamanho de partículas, densidade e outras).
A forma destes sistemas, regra geral é uma respos-
ta a sua função. Por exemplo, a forma aerodinâmica nos
pássaros, projetada em aviões; a forma de uma orelha
associada a sua função. No contexto da Teoria Geral dos
Sistemas praias, rios, lagos e florestas, são exemplos de
sistemas morfológicos, nos quais se podem distinguir,
medir e correlacionar as variáveis geométricas e as de
composição. De modo semelhante, cidades, vilas, esta-
belecimentos agrícolas e indústrias podem ser conside-
rados, também,como sistemas morfológicos.
Sistemas sequenciais
São compostos por cadeia de subsistemas dinami-
camente relacionados por um fluxo de matéria, energia
e/ou informação. O posicionamento dos subsistemas é
contíguo e nesta sequência a saída (output) de matéria,
energia ou informação de um subsistema torna-se a en-
trada (input) para o subsistema de localização adjacente.
Importante é lembrar que dentro de cada subsistema
deve haver um regulador que trabalhe a fim de repartir o
input recebido de matéria ou energia em dois caminhos:
armazenando-o (ou depositado) ou fazendo-o atraves-
sar o subsistema e tornando-o um output do referido
subsistema.
Por exemplo, no subsistema de uma moradia, a água
recebida pode ser armazenada em uma caixa ou ser
transferida para uso imediato. Nas indústrias e no co-
mércio, a estocagem de matérias-primas e de mercado-
rias representa a função de regulador para a manutenção
contínua da produção e do abastecimento.
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES
Os sistemas de informação (SI) utilizam hardware,
software, redes de telecomunicações, técnicas de admi-
nistração de dados computadorizadas e outras formas
de tecnologia de informação (TI) para transformarem re-
cursos de dados em uma variedade de produtos de infor-
mação para consumidores e profissionais de negócios.
Conceitos de Sistemas
Os conceitos de sistemas são subjacentes ao campo
dos sistemas de informação. Entendê-los irá ajudá-lo a
compreender muitos outros conceitos na tecnologia,
aplicações, desenvolvimento e administração dos siste-
mas de informação que abordaremos neste livro. Os con-
ceitos de sistemas o ajudam a entender:
- Tecnologia: Que as redes de computadores são
sistemas de componentes de processamento de
informações.
- Aplicações: Que os usos das redes de computado-
res pelas empresas são, na verdade, sistemas de
informação empresarial interconectados.
- Desenvolvimento: Que o desenvolvimento de ma-
neiras de utilizar as redes de computadores nos
negócios inclui o projeto dos componentes bási-
cos dos sistemas de informação.
- Administração. Que a administração da informá-
tica enfatiza a qualidade, valor para o negócio e
a segurança dos sistemas de informação de uma
organização.
O que é um sistema?
O que é um sistema e quando ele se aplica ao concei-
to de um sistema de informação?
Um sistema é um grupo de componentes inter-re-
lacionados que trabalham juntos rumo a uma meta co-
mum, recebendo insumos e produzindo resultados em
um processo organizado de transformação.
Um sistema possui três componentes ou funções bá-
sicos em interação:
- Entrada - envolve a captação e reunião de elemen-
tos que entram no sistema;
- Processamento - processos de transformação que
convertem insumo (entrada) em produto; • Saída
- transferência de elementos produzidos na trans-
formação até seu destino final.
69
IN
FO
RM
ÁT
IC
A
Feedback e Controle:
Os dois conceitos adicionais do conceito de sistema
(entrada, processamento e saída) incluem o feedback e o
controle. Um sistema dotado de componentes de feedback
e controle às vezes é chamado de um sistema cibernético,
ou seja, um sistema automonitorado, auto-regulado.
Feedback - são dados sobre o desempenho de um
sistema.
Controle - envolve monitoração e avaliação do fee-
dback para determinar se um sistema está se dirigindo
para a realização de sua meta.
- em seguida, a função de controle faz os ajustes
necessários aos componentes de entrada e pro-
cessamento de um sistema para garantir que seja
alcançada a produção adequada.
Outras Características dos Sistemas
Um sistema não existe em um vácuo; na verdade, ele
existe e funciona em um ambiente que contém outros
sistemas.
Subsistema: Sistema que é um componente de um
sistema maior que, por sua vez, é seu ambiente.
Fronteira de Sistema: Um sistema se separa de seu
ambiente e de outros sistemas por meio de suas frontei-
ras de sistema.
Interface: Vários sistemas podem compartilhar o mes-
mo ambiente. Alguns desses sistemas podem ser conec-
tados entre si por meio de um limite compartilhado, ou
interface.
Sistema Aberto: Um sistema que interage com outros
sistemas em seu ambiente é chamado de um sistema
aberto (conectado com seu ambiente pela troca de en-
trada e saída).
Sistema Adaptável: Um sistema que tem a capacidade
de transformar a si mesmo ou seu ambiente a fim de so-
breviver é chamado de um sistema adaptável.
Componentes de Um Sistema de Informação
Um SI depende dos recursos de pessoal, hardware,
software e redes, para executar atividades de entrada,
processamento, saída, armazenamento e controle que
convertem recursos de dados em produtos de informação.
O modelo de sistemas de informação destaca os cin-
co conceitos principais que podem ser aplicados a todos
os tipos de sistemas de informação:
Recursos dos Sistemas de Informação
- Recursos humanos
- Recursos de hardware
- Recursos de software
- Recursos de dados
- Recursos de rede
Recursos Humanos
São necessárias pessoas para a operação de todos os
sistemas de informação. Esses recursos incluem os usuá-
rios finais e os especialistas em SI.
Usuários finais - pessoas que usam um SI ou a infor-
mação que ele produz.
Especialistas em SI - são pessoas que desenvolvem e
operam sistemas de informação.
Analistas de Sistemas – projetam SI com base nas de-
mandas dos usuários finais.
Desenvolvedores de Software – criam programas de
computador seguindo as especificações dos analistas de
sistemas.
Operadores do sistema – monitoram e operam gran-
des redes e sistemas de computadores.
Recursos de Hardware
Incluem todos os dispositivos físicos e equipamentos
utilizados no processamento de informações.
- Máquinas - dispositivos físicos (periféricos, com-
putadores)
- Mídia - todos os objetos tangíveis nos quais são
registrados dados (papel, discos)
Exemplos de hardware em sistemas de informação
computadorizados são:
- Sistemas de computadores – consistem em unida-
des de processamento central contendo micropro-
cessadores e uma multiplicidade de dispositivos
periféricos interconectados.
- Periféricos de computador – são dispositivos, como
um teclado ou um mouse, para a entrada de dados
e de comandos, uma tela de vídeo ou impressora,
para a saída de informação, e discos magnéticos
ou ópticos para armazenamento de recursos de
dados.
Recursos de Software
Incluem todos os conjuntos de instruções de proces-
samento da informação.
- Programas - conjunto de instruções que fazem
com que o computador execute uma certa tarefa.
- Procedimentos - conjunto de instruções utilizadas
por pessoas para finalizar uma tarefa.
Exemplos de recursos de software são:
- Software de sistema – por exemplo, um programa
de sistema operacional, que controla e apóia as
operações de um sistema de computador.
- Software aplicativo - programas que dirigem o
processamento para um determinado uso do com-
putador pelo usuário final.
- Procedimentos – são instruções operacionais para
as pessoas que utilizarão um SI.
Recursos de Dados
Devem ser efetivamente administrados para bene-
ficiar todos os usuários finais de uma organização. Os
recursos de dados são transformados por atividades de
processamento de informação em uma diversidade de
produtos de informação para os usuários finais.
70
IN
FO
RM
ÁT
IC
A
Os recursos de dados dos sistemas de informação
normalmente são organizados em:
- Bancos de dados - uma coleção de registros e ar-
quivos logicamente relacionados. Um banco de
dados incorpora muitos registros anteriormente
armazenados em arquivos separados para que
uma fonte comum de registros de dados sirva mui-
tas aplicações.
- Bases de conhecimento - que guardam conheci-
mento em uma multiplicidade de formas como fa-
tos, regras e inferência sobre vários assuntos.
Dados versus Informações
Dados: - são fatos ou observações crus,normalmente
sobre fenômenos físicos ou transações de negócios. Mais
especificamente, os dados são medidas objetivas dos atri-
butos (características) de entidades como pessoas, luga-
res, coisas e eventos.
Informações: - são dados processados que foram co-
locados em um contexto significativo e útil para um usuá-
rio final. Os dados são submetidos a um processo onde:
- Sua forma é agregada, manipulada e organizada
- Seu conteúdo é analisado e avaliado
- São colocados em um contexto adequado a um
usuário humano.
Recursos de Rede
Redes de telecomunicações como a Internet, intra-
nets e extranets tornaram-se essenciais ao sucesso de
operações de todos os tipos de organizações e de seus
SI baseados no computador. Essas redes consistem em
computadores, processadores de comunicações e outros
dispositivos interconectados por mídia de comunicações
e controlados por software de comunicações. O conceito
de recursos de rede enfatiza que as redes de comunica-
ções são um componente de recurso fundamental de to-
dos os SI. Os recursos de rede incluem:
- Mídia de comunicações (cabo de par trançado,
cabo coaxial, cabo de fibra ótica, sistemas de mi-
croondas e sistemas de satélite de comunicações.
- Suporte de rede (recursos de dados, pessoas, har-
dware e software que apoiam diretamente a ope-
ração e uso de uma rede de comunicações.
Atividades dos Sistema de Informação
- Entrada
- Processamento
- Saída
- Armazenamento
- Controle
- Entrada de Recursos de Dados
Os dados sobre transações comerciais e outros even-
tos devem ser capturados e preparados para processa-
mento pela atividade de entrada. A entrada normalmente
assume a forma de atividades de registro de dados como
gravar e editar.
Uma vez registrados, os dados podem ser transferidos
para uma mídia que pode ser lida por máquina, como
um disco magnético, por exemplo, até serem requisita-
dos para processamento.
- Transformando os Dados em Informação - Processamento
Os dados normalmente são submetidos a atividades
de processamento como cálculo, comparação, separa-
ção, classificação e resumo. Estas atividades organizam,
analisam e manipulam dados, convertendo-os assim em
informação para os usuários finais.
A informação é transmitida de várias formas aos usuá-
rios finais e colocada à disposição deles na atividade de
saída. A meta dos sistemas de informação é a produção
de produtos de informação adequados aos usuários finais.
- Saída de Produtos da Informação
A informação é transmitida em várias formas para os
usuários finais e colocadas à disposição destes na ativi-
dade de saída. A meta dos sistemas de informação é a
produção de produtos de informação apropriados para
os usuários finais.
- Armazenamento de Recursos de Dados
É um componente básico dos sistemas de informa-
ção. É a atividade do sistema de informação na qual os
dados e informações são retidos de uma maneira orga-
nizada para uso posterior.
- Controle de Desempenho do Sistema
Uma importante atividade do sistema de informação
é o controle de seu desempenho.
Um sistema de informação deve produzir feedback
sobre suas atividades de entrada, processamento, saída
e armazenamento.
O feedback deve ser monitorado e avaliado para de-
terminar se o sistema está atendendo os padrões de de-
sempenho estabelecidos.
O feedback é utilizado para fazer ajustes nas ativida-
des do sistema para a correção de defeitos.
Qualidade da Informação
Quais características tornam a informação válida e útil
para você?
Examine as características ou atributos da qualidade
de informação. Informações antiquadas, inexatas ou difí-
ceis de entender não seriam muito significativas, úteis ou
valiosas para você ou para outros usuários finais.
As pessoas desejam informações de alta qualidade, ou
seja, produtos de informação cujas características, atribu-
tos ou qualidades ajudem a torná-los valiosos para elas.
As três dimensões da informação são: tempo, conteú-
do e forma.
Identificando os Sistemas de Informação
Como usuário final de uma empresa, você deve ser
capaz de reconhecer os componentes fundamentais dos
sistemas de informação que encontra no mundo real.
71
IN
FO
RM
ÁT
IC
A
As pessoas, o hardware, o software, os dados, e os
recursos de rede que utilizam.
Os tipos de produtos de informação que produzem.
Modo como executam atividades: entrada, processa-
mento, saída, armazenamento e controle.
Os Papéis Fundamentais das Aplicações de SI na
Empresa
Os sistemas de informação desempenham três pa-
péis vitais em qualquer tipo de organização. Ou seja, eles
apoiam em uma organização:
- As operações e processos da empresa
- A tomada de decisão de empregados e gerentes
- As estratégias para a vantagem competitiva
Tendências em Sistemas de Informação
Os papéis atribuídos à função dos SI têm sido signifi-
cativamente ampliados no curso dos anos.
De 1950 a 1960 – Processamento de Dados – Siste-
mas de processamento eletrônico de dados Papel: Pro-
cessamento de transações, manutenção de registros,
contabilidade e outros aplicativos de processamento ele-
trônico de dados.
Os anos de 1960 a 1970 – Relatório Administrativo
– Sistemas de informação gerencial Papel: Fornecer aos
usuários finais gerenciais relatórios administrativos pré-
-definidos que dariam aos gerentes a informação de que
necessitavam para fins de tomada de decisão.
Os anos de 1970 a 1980 – Apoio à Decisão – sistemas
de apoio à decisão
Papel: O novo papel para os SI era fornecer aos usuá-
rios finais gerenciais apoio ao processo de decisão. Este
apoio seria talhado sob medida aos estilos únicos de de-
cisão dos gerentes à medida que estes enfrentavam tipos
específicos de problemas no mundo concreto.
Os anos de 1980 a 1990 – Apoio ao Usuário Final e à
Estratégia
Papel: Os usuários finais poderiam usar seus próprios
recursos de computação em apoio às suas exigências de
trabalho em lugar de esperar pelo apoio indireto de de-
partamentos de serviços de informação da empresa.
Sistemas de Informação Executiva
Papel: Estes SI tentam propiciar aos altos executivos
uma maneira fácil de obter as informações críticas que
eles desejam, quando as desejam, elaboradas nos forma-
tos por eles preferidos.
Sistemas Especialistas e outros Sistemas Baseados no
Conhecimento
Papel: Os sistemas especialistas podem servir como
consultores para os usuários, fornecendo conselho espe-
cializado em áreas temáticas limitadas.
Sistemas de Informação Estratégica
Papel: A informática se torna um componente inte-
grante dos processos, produtos e serviços empresariais
que ajudam uma empresa a conquistar uma vantagem
competitiva no mercado global.
De 1990 a 2000 – Conexão em Rede Empresarial e
Global – Informações interconectadas
Papel: O rápido crescimento da Internet, intranets,
extranets e outras redes globais interconectadas estão
revolucionando a computação entre organizações, em-
presa e usuário final, as comunicações e a colaboração
que apóia as operações das empresas e a administração
de empreendimentos globais.
A Empresa de e-business:
O crescimento explosivo da Internet e das tecno-
logias e aplicações a ela relacionadas estão revolucio-
nando o modo de operação das empresas, o modo
como as pessoas trabalham e a forma como a TI apóia
as operações das empresas e as atividades de trabalho
dos usuários finais. As empresas estão se tornando em-
preendimento de e-business. A Internet e as redes simi-
lares a ela – dentro das empresas (intranets), e entre uma
empresa e seus parceiros comerciais (extranets) – têm
se tornado a principal infra-estrutura de tecnologia da
informação no apoio às operações de muitas organiza-
ções. Empreendimento de e-business dependem de tais
tecnologias para:
- Reestruturar e revitalizar processos de negócios in-
ternos.
- Implementar sistemas de e-commerce entre as
empresas e seus clientes e fornecedores. • Promo-
vera colaboração entre equipes e grupos de traba-
lho da empresa.
A e-business é definida como o uso de tecnologias
de Internet para interconectar e possibilitar processos
de negócios, e-commerce, comunicação e colaboração
dentro de uma empresa e com seus clientes, fornecedo-
res e outros depositários do negócio.
Comércio Eletrônico
É a compra e venda, marketing e assistência a pro-
dutos, serviços e informações sobre uma multiplicidade
de redes de computadores. Um empreendimento inter-
conectado utiliza Internet, intranets, extranets e outras
redes para apoiar cada etapa do processo comercial.
Tipos de Sistemas de Informação:
Os SI desempenham papéis administrativos e opera-
cionais importantes nas organizações. Portanto, vários
tipos de sistemas de informação podem ser classificados
conceitualmente como:
- Sistemas de Apoio às Operações
- Sistemas de Apoio Gerencial
- Outros classificações de SI
72
IN
FO
RM
ÁT
IC
A
Sistemas de Apoio às Operações
Produzem uma diversidade de produtos de informa-
ção para uso interno e externo. Entretanto, eles não en-
fatizam a produção de produtos de informação específi-
cos que possam ser mais bem utilizados pelos gerentes.
Normalmente é exigido o processamento adicional por
sistemas de informação gerencial. O papel dos sistemas
de apoio às operações de uma empresa é:
- Eficientemente processar transações
- Controlar processos industriais
- Apoiar comunicações e colaboração
Sistemas de Processamento de Transações (SPT)
Concentram-se no processamento de dados produ-
zidos por transações e operações empresariais. Os SPT
registram e processam dados resultantes de transações
empresariais (pedidos, vendas, compras, alterações de
estoque). Os SPT também produzem uma diversidade
de produtos de informação para uso interno e externo
(declarações de clientes, salários de funcionários, recibos
de vendas, contas a pagar, contas a receber, etc.). Os SPT
processam transações de dois modos básicos:
• Processamento em Lotes - os dados das transa-
ções são acumulados durante um certo tempo e
periodicamente processados.
• Processamento em Tempo Real (ou on-line) - to-
dos os dados são imediatamente processados de-
pois da ocorrência de uma transação.
Sistemas de Controle de Processo (SCP)
Os SCP são sistemas que utilizam computadores para
o controle de processos físicos contínuos. Esses compu-
tadores destinam-se a tomar automaticamente decisões
que ajustam o processo de produção físico. Exemplos in-
cluem refinarias de petróleo e as linhas de montagem de
fábricas automatizadas.
Sistemas Colaborativos
São SI que utilizam uma diversidade de TI a fim de
ajudar as pessoas a trabalharem em conjunto. Envolvem
o uso de ferramentas de groupware, videoconferência,
correio eletrônico, etc para apoiar comunicação, coor-
denação e colaboração entre os membros de equipes e
grupos de trabalho em rede. Para implementar esses sis-
temas, um empreendimento interconectado depende de
intranets, Internet, extranets e outras redes.
Sua meta é a utilização da TI para aumentar a produ-
tividade e criatividade de equipes e grupos de trabalho
na empresa moderna. Eles nos ajudam a:
- Colaborar – comunicação de idéias
- Compartilhar recursos
- Coordenar nossos esforços de trabalho cooperati-
vo como membro dos muitos processos informais
e formais e equipes de projeto.
Sistemas de Apoio Gerencial
Os sistemas de apoio gerencial se concentram em
fornecer informação e apoio para a tomada de decisão
eficaz pelos gerentes. Eles apóiam as necessidades de
tomada de decisão da administração estratégica (prin-
cipal), administração tática (média) e administração de
operação (supervisora). Em termos conceituais, vários ti-
pos principais de SI são necessários para apoiar uma sé-
rie de responsabilidades administrativas do usuário final:
•Sistemas de Informação Gerencial (SIG)
•Sistemas de Apoio à Decisão (SAD)
•Sistemas de Informação Executiva (SIE)
Sistemas de Informação Gerencial (SIG)
Os SIG são a forma mais comum de sistemas de infor-
mação gerencial. Eles fornecem aos usuários finais admi-
nistrativos produtos de informação que apóiam grande
parte de suas necessidades de tomada de decisão do dia
a dia. Os SIG fornecem uma diversidade de informações
préespecificadas (relatórios) e exibições em vídeo para a
administração que podem ser utilizadas para ajudá-los a
tomar tipos estruturados mais eficazes de decisões diá-
rias. Os produtos de informação fornecidos aos gerentes
incluem exibições em vídeo e relatórios que podem ser
providos:
- Por solicitação (demanda)
- Periodicamente, de acordo com uma tabela pré-
-determinada (programados)
- Sempre que houver a ocorrência de condições ex-
cepcionais (exceção)
Sistemas de Apoio à Decisão (SAD)
Os SAD fornecem informações aos usuários finais ge-
renciais em uma seção interativa em uma base ad hoc
(quando necessário). Os gerentes criam as informações
que necessitam para tipos mais desestruturados de deci-
sões em um sistema interativo de informação computa-
dorizado que utiliza modelos de decisão e bancos de da-
dos especializados para auxiliar os processos de tomada
de decisão dos usuários finais gerenciais.
Sistemas de Informação Executiva (SIE)
Os SIE fornecem acesso imediato e fácil à alta e mé-
dia administração a informações seletivas sobre fatores
que são críticos para a que os objetivos estratégicos de
uma firma sejam alcançados. Os SIE são fáceis de operar
e entender. Podem aparecer como gráficos ou resumos
de texto.
Outras Classificações dos Sistemas de Informação
- Sistemas Especialistas
- Sistemas de Administração do Conhecimento
- Sistemas de Informação Estratégica
- Sistemas de Informação Interfuncionais
Sistemas Especialistas
São sistemas baseados no conhecimento, fornecendo
conselho especializado e funcionando para os usuários
como consultores.
Exemplo: acesso a intranet, aprovação de crédito.
73
IN
FO
RM
ÁT
IC
A
Sistemas de Administração do Conhecimento
São sistemas também baseados no conhecimento que apóiam a criação, a organização e a disseminação do conhe-
cimento empresarial dentro da organização.
Exemplo: melhores práticas de negócios, estratégias de propostas de vendas e sistemas de resolução de problemas
dos clientes.
Sistemas de Informação Estratégica
Sistemas que aplicam a TI aos produtos, serviços e perícias estratégicos para uma vantagem competitiva sobre os
concorrentes.
Exemplo: ações estratégicas frente a forças competitivas, empresa virtual e ágil.
Sistemas de Informação Interfuncionais
É importante perceber que os SI no mundo real normalmente são combinações integradas dos vários tipos que
acabamos de mencionar. A divisão existe para facilitar as classificações funcionais dos SI para fins de estudo. Na prática
vários SI estudados acima aparecem de forma integrada.
Desafios Gerenciais da Tecnologia de Informação:
Para os usuários finais gerenciais, as funções dos sistemas de informação representam:
- Uma importante área funcional de negócio que é importante para o sucesso da empresa
- Um importante fator que afeta a eficiência operacional, a produtividade e o moral dos funcionários e o atendi-
mento e a satisfação do cliente.
- Uma importante fonte de informação e apoio necessário para promover a tomada de decisão eficaz pelos gerentes.
- Um ingrediente importante no desenvolvimento de produtos e serviços competitivos que propiciam a uma or-
ganização uma vantagem estratégica no mercado.
- Uma parte importante dos recursos de uma empresa e de seu custo de fazer negócios.
- Uma oportunidade de carreira indispensável, dinâmica e desafiadora para muitas pessoas.
Desenvolvendo Soluções de TI para as Empresas:
Atualmente, o desenvolvimento de soluções aos sistemas de informação para problemas empresariais é a respon-
sabilidade de muitos profissionais de empresas. Por exemplo:
• Como um profissional de negócios,você será responsável pela proposta ou desenvolvimento de usos novos ou
aperfeiçoados de tecnologia de informação para sua empresa.
• Como gerente de negócios, você freqüentemente dirige os esforços de desenvolvimento de especialistas e de
outros usuários finais dos sistemas de informação da empresa.
Sucesso e Fracasso com TI:
Dimensões Éticas da TI
Como usuário final administrativo e trabalhador do conhecimento em uma sociedade globalizada, você deve estar
ciente também das responsabilidades éticas geradas pelo uso da TI. Por exemplo:
- Quais usos poderiam ser considerados prejudiciais a outros indivíduos ou para a sociedade?
- Qual é o uso correto dos recursos de informação de uma organização?
- O que é necessário para ser um usuário final responsável?
- Como você pode se proteger do crime com o uso do computador e outros riscos?
As dimensões éticas de SI tratam de garantir que a TI e os sistemas de informação não são utilizados de um modo
impróprio ou irresponsável contra outros indivíduos ou a sociedade. Um desafio maior para nossa sociedade de in-
formação globalizada é gerenciar seus recursos de informação a fim de beneficiar todos os membros da sociedade
enquanto ao mesmo tempo cumpre as metas estratégicas de organizações e países. Por exemplo, devemos utilizar os
sistemas de informação para descobrirmos um número maior de formas mais eficientes, lucrativas e socialmente res-
ponsáveis de utilizar as ofertas limitadas do mundo de material, energia e outros recursos.
74
IN
FO
RM
ÁT
IC
A
Desafios das Carreiras de TI:
- A tecnologia de informação e seus usos nos sis-
temas de informação criaram oportunidades de
carreiras interessantes, altamente remuneradas e
desafiantes.
- As oportunidades de emprego no campo dos sis-
temas de informação são excelentes, pois as or-
ganizações continuam a ampliar sua utilização da
tecnologia de informação.
- As pesquisas de emprego continuamente prevêem
escassez de pessoal qualificado de sistemas de in-
formação em diversas categorias de trabalho.
- Os requisitos do trabalho nos sistemas de infor-
mação estão continuamente mudando devido a
acontecimentos dinâmicos nos negócios e na tec-
nologia da informação.
Funções dos SI:
- Uma importante área funcional da empresa, tão
importante ao seu sucesso empresarial como as
funções de contabilidade, finanças, gerência de
operações, marketing e administração de RH. • Um
contribuinte importante à eficiência operacional, à
produtividade e moral do funcionário, e ao atendi-
mento e satisfação do consumidor.
- Uma importante fonte de informação e suporte
necessário para a promover a tomada de decisões
eficaz pelos gerentes e profissionais da empresa.
- Um ingrediente vital no desenvolvimento de pro-
dutos e serviços competitivos que dotam uma or-
ganização com uma vantagem estratégica no mer-
cado globalizado.
- Uma oportunidade de carreira dinâmica, compen-
sadora e desafiadora para milhões de pessoas.
- Um componente-chave dos recursos, infra-estru-
tura e capacidades das empresas interconectadas
de e-business da atualidade.
IDENTIFICANDO NECESSIDADES
Antes de qualquer tipo de implantação do SI seja ela
no varejo ou atacado, no grande ou pequeno porte, an-
tes de tudo deve se houver a percepção por parte dos
gestores da necessidade de se implantar esse sistema em
sua organização e se é viável essa implantação, mais im-
portante do que ter essa percepção é que o sistema de
informação não visa demissões e sim uma realocação de
forma em que a comunicação seja bem rápida sem ter
nenhum empecilho.
O gestor deve fazer uma análise sobre o sistema que
ele possui, se tem condições de enfrentar às novas variá-
veis do ambiente externo como, por exemplo, maior con-
corrência, maior poder de barganha por parte de clientes e
fornecedores, pois ele estará aumentando sua praticidade
e também a possibilidade de conseguir algo mais para sua
empresa. Com isso terá maior rapidez na tomada de deci-
são, maior eficácia no controle de estoque e que ajude a
minimizar o custo, para que ele possa sobreviver aos obs-
táculos impostos tanto pelo ambiente interno, quanto pelo
ambiente externo.
Percebendo-se a necessidade, ele não só deve como
precisa optar pela implantação de um sistema de informa-
ção em sua empresa. Segundo Inman (1996) o sistema de
informação coleta, processa e armazena informações em
busca de um objetivo final e apresenta três partes sendo
elas, dados que segundo o próprio autor é a captura de
fatos que são processados, mas não organizados para o
destinatário. A informação que são os fatos já organizados
para o destinatário final e por fim o conhecimento que
são os fatos e informações organizadas transmitidas ao
destinatário final, proporcionando a eles aprendizagem,
discernimento e habilidade sobre o problema e sua ativi-
dade desempenhada dentro da organização.
A partir desse conceito pode-se concluir então que a
implantação de um sistema de informação, agiliza todos
os processos já que ele faz toda coleta e processamento
de informações e transmiti aos gestores e funcionários
todo conhecimento e habilidade sobre o gerenciamento
e a atividade do cargo. Seria muito bom se essa fase de
transição entre o velho e o novo sistema fosse simples,
que dependesse apenas de o gestor identificar a neces-
sidade e implantar, mas infelizmente não é tão simples.
O sucesso desse novo sistema depende fundamen-
talmente de uma boa relação entre pessoa e máquina.
Mas sabemos que pessoas para ter uma relação boa com
outras pessoas ou objetos, ela deve sentir empatia por
estes, e assim também é sua relação com as máquinas,
para que ela se relacione bem, ela deve se sentir atraída,
motivada a interagir e entender a importância daquele
projeto, para que aí assim essa interação ocorra de for-
ma espontânea e produtiva tanto para a empresa quanto
para o funcionário.
Como foi dito as pessoas para desempenhar sua função
diante do sistema ela deve se sentir importante no processo
e integrante, para assim realizar sua tarefa. De acordo com
a teoria das necessidades de Maslow, o ser humano para se
sentir motivado ao realizar determinada tarefa, ele deve ter
suas necessidades supridas (VIANA, 2010).
Sendo assim o funcionário para se sentir motivado
e com isso integrante da implantação desse novo siste-
ma ele tem que ter suas necessidades supridas diante
desse novo sistema e cabe ao gestor saber ponderar e
controlar certas contradições entre as necessidades e o
novo sistema. Dentre as contradições temos, por exem-
plo: primeiro a necessidade fisiológica, como o funcioná-
rio vai se sentir empenhado na implantação de um novo
sistema se é o seu trabalho que traz condições de ele
comprar alimentos e água para sobreviver, e esse novo
sistema traz consigo máquinas que podem substituí-lo e
fazer com que ele perca seu emprego. Diante da segun-
da necessidade como se sentir seguro se com o novo
sistema ele não vai ter garantias nenhuma de emprega-
bilidade, de propriedade e de recursos de sobrevivência.
Manter o funcionário empenhado como, se ele pode per-
der amigos de trabalho com a redução dos cargos, como
o funcionário vai se sentir respeitado se ele vai ter que
mudar a forma de como ele realiza o trabalho, como ele
vai manter sua autoestima se ele vai ser apenas uma par-
te do processo e não o realizador do processo e por fim
como ele vai alcançar sua realização pessoal se não caber
mais a ele resolver os problemas do seu cargo e não ter
mais autonomia nenhuma sobre a realização das tarefas.
75
IN
FO
RM
ÁT
IC
A
Como foi dito cabe ao gestor saber minimizar essas
contradições e dar ênfase nos benefícios que serão trazi-
dos pelo novo sistema, e convencer os funcionários que
esse sistema é de fundamental importância e que eles
não são apenas uma peça da máquina e sim o coordena-
dor e programador dela muitas vezes o sistema de infor-
mação cabível a empresa nem sempre tem como ênfase
trocar funcionáriosou reduzir custo empregatício e sim
otimizar a comunicação para que empresa cresça mais
e mais.
PROCESSO DE IMPLANTAÇÃO
Após a percepção da necessidade de se implantar
o sistema, a organização passa pelo processo de de-
senvolvimento e implantação deste, que tem toda uma
sequência de processos a serem respeitados e seguidos
para que se tenha o sucesso em sua implantação.
Segundo Stair (1998), o desenvolvimento de siste-
mas é criar novos programas ou reestruturar e adap-
tar as mudanças ao programa já existentes. Para que
se dê início a um novo sistema, é necessário identificar
os problemas a serem solucionados ou oportunidades a
serem exploradas até a avaliação e possível refinamento
da solução escolhida para que se for necessário haja a
modificação.
No ato do desenvolvimento do sistema, é impor-
tante que todos os profissionais da organização tomem
conhecimento, pois mais de 80% deles utilizarão este
sistema para suas tomadas de decisões ou ainda podem
ajudar no aprimoramento da idéia inicial.
Stair (1998) também afirma que independente do
formato ou complexidade do software, a maioria das
empresas utilizam um planejamento em cinco etapas:
avaliação, análise, projeto, implementação e manuten-
ção e revisão. As empresas utilizam essas etapas porque
a medida que o projeto vai sendo construído, estipula-
se prazos até que o sistema esteja instalado e aceito. E
se houver grandes necessidades de mudanças no Sis-
tema de Informação, além das manutenções e revisões,
começa um novo projeto conforme as etapas mencio-
nadas abaixo, pois se trata de etapas com pontos de
verificação para saber se a etapa anterior foi bem aceita.
Diante dos passos seguidos para o desenvolvimento
do sistema citado anteriormente pode se perceber que
dentre as cinco etapas de implantação, todas são in-
terligadas entre si, portanto para se alcançar o objetivo
do desenvolvimento é necessário que todas as etapas
sejam realizadas com eficiência, para que uma não com-
prometa a realização da outra.
A etapa de avaliação do sistema é a fase de identifi-
cação do problema a ser resolvido, e elaboração da lista
de oportunidades para resolvê-lo.
A etapa de análise de sistemas é confrontada as so-
luções do problema anterior, e as condições que a or-
ganização possui para utilizá-las.
Dentre a etapa de projeto de sistemas, é que se es-
colhe um projeto que tenha condições de solucionar o
problema existente e que seja viável para a organização.
No desenvolvimento da etapa de implantação de
sistemas é implantado o sistema, além de se realizar o
treinamento dos funcionários e também a obtenção de
hardware que serão utilizados no processo.
E por fim a etapa de manutenção e revisão de sis-
temas nessa etapa se faz uma avaliação para se perce-
ber se o sistema necessita de mudanças, se está atuando
com grande eficácia e se tem condições de auxiliar a em-
presa no alcance de suas metas. Não satisfazendo esses
requisitos às etapas são retroalimentadas ou se implan-
ta um novo sistema, isso é realizado até que a empresa
consiga resolver o problema mencionado.
Mason Júnior e Richard (1975) registram que o siste-
ma de informações gerenciais deve fornecer informações
básicas de que os gestores necessitam em suas tomadas
de decisão. Assim, quanto maior for a sintonia entre a
informação fornecida e as necessidades informativas dos
gestores, melhores decisões poderão ser tomadas. Isto é,
ao projetar um sistema de informações, faz-se necessário
analisar cuidados cuidadosamente o processo de decisão
e o fluxo de informações existente. Esses dois fatores são
essenciais e inseparáveis no desenho e arquitetura de um
sistema de informações gerenciais.
DESENVOLVIMENTO INTERNO OU EXTERNO
O processo de desenvolvimento do sistema, a empre-
sa tanto pode desenvolver dentro da empresa com seu
próprio pessoal ou desenvolver externamente a partir da
terceirização do projeto.
No desenvolvimento interno a empresa tanto pode
reaproveitar o sistema já existente ou se necessário for-
mular um novo sistema utilizando seus próprios funcio-
nários para a elaboração, a vantagem que se tem é que
os funcionários conhecem o problema a ser soluciona-
do de perto e o custo é mais baixo, mas tem como des-
vantagem se o sistema não render o esperado é mais
complicado de se resolver, porque o funcionário não tem
especialização como um profissional da área.
No desenvolvimento externo sendo a terceirização
segundo Laudon e Laudon (2004) o processo de entre-
ga de computadores e redes de telecomunicações a um
fornecedor externo, consiste na elaboração do sistema
fora da empresa por terceiros, o fornecedor elabora o
sistema e a empresa adquirente só o utiliza em suas ati-
vidades. Tem como vantagem maior especialização, pois
se espera que o fornecedor tenha grande conhecimento
nessa área, maior facilidade de retroalimentação, pois
se o projeto não der certo, o fornecedor elabora outro
com maior rapidez e tem como desvantagem o fato de
os fornecedores não estarem tão próximos do problema
mencionado nem do dia a dia da empresa, como os fun-
cionários estão.
MUDANÇAS E REAÇÕES A IMPLANTAÇÃO
O processo de inovação envolve quatro estágios –
diagnóstico organizacional, iniciação, implementação e
rotinização. Os estágios são separados por três pontos
de decisão que indica a ação para o próximo estágio, Ro-
bey (1986, apud AGRASSO, 2000).
76
IN
FO
RM
ÁT
IC
A
Enquanto os estágios são conceitualmente distintos,
eles não são tão claramente separados na prática. Mui-
tas vezes, a iniciação expõe o reconhecimento de novas
necessidades, e problemas encontrados durante a imple-
mentação deve requerer mais trabalhos de iniciação. Em
outras palavras, a maioria das inovações bem sucedidas
envolve interdependência de associação ou recíproca
em vez de interdependência sequencial ou de ação em
conjunto. O papel e as funções do administrador são
apresentados no contexto de cada estágio, descritos nos
próximos itens.
Após o processo de implantação, tendo o sistema sido
desenvolvido internamente ou desenvolvido por uma em-
presa terceirizada, a organização a partir desse sistema sofre
algumas mudanças. As mudanças que são mais percebidas
nos vários tipos de empresas são a mudança na estrutura
organizacional e no número de funções nos cargos.
Segundo Turbam, Rainer Júnior e Potter (2003) com a
implantação do sistema de informação as organizações
passam por uma mudança na estrutura, apresentando uma
estrutura horizontal, porque o sistema permite uma maior
produtividade por parte dos gerentes, pois com ela o cam-
po de supervisão do número de funcionários é ampliado,
supervisando assim um maior número de funcionários e
necessitando cada vez menos de gerentes especializados.
Com o declínio no número de gerentes, a hierarquia de
autoridade irá diminuir tornando a estrutura organizacio-
nal da empresa mais horizontal.
E por fim á área que requer atenção diante das mu-
danças é a parte da saúde dos funcionários, como afirma
Turbam, Rainer Júnior e Potter (2003), algumas doenças
são provocadas pelas ferramentas do novo sistema. A ex-
posição a monitores (radiação) por grande tempo, sendo
associadas ao câncer, as lesões por esforços repetitivos,
por usar as ferramentas com grande frequência e com os
mesmos movimentos. Deve-se ter toda uma atenção es-
pecial nesse quesito para que o sistema de informação ao
invés de trazer melhorias, traga falhas no processo, e o
que é mais grave ainda, afete a saúde dos funcionários.
Essas mudanças provocam algumas reações no com-
portamento dos funcionários, onde eles podem apresen-
tar diferentes comportamentos em relação ao novo sis-
tema. Segundo Cruz (1998) os funcionários passam por
quatro estágios de diferentes comportamentos diante do
novo sistema.
Estagio de rejeição é o estágio onde os funcionários
não perceberam as vantagens que serão trazidas pelo
novo sistema, e não aceitou o fato de ter que mudar a
formade como realizava seu trabalho.
Estágio de boicote, nesse estágio o funcionário não
só rejeita o novo sistema, mas também trabalha para que
tudo de errado.
Estágio de aceitação, é o pós boicote, os funcionários
começam a perceber as mudanças e benefícios, mas não
significa que a implantação desse novo sistema já é um
sucesso.
Estágio de cooperação, esse estágio é o final foram
passados todos os obstáculos e quebrados todos os para-
digmas, mas se deve fazer um monitoramento constante
para que os estágios não anteriores não voltem.
Todos esses estágios mesmos alguns sendo negativos
é de fundamental importância para o sucesso do novo sis-
tema, pois ele contribui para o aperfeiçoamento, e para a
mudança de conceito por parte dos funcionários em rela-
ção a essa nova forma que as atividades serão realizadas.
Existe uma forma de realizar essa avaliação por meio
de alguns indicadores de sucesso, segundo (EIN-DOR;
SEGEV, 1983) observe:
− Rentabilidade: Existe quando os benefícios do sis-
tema ultrapassam seus custos;
− Desempenho: Ocorre quando o sistema melhora a
qualidade das decisões de seu usuário;
− Áreas de aplicação: Um sistema é bem-sucedido
quando é aplicado aos problemas de maior impor-
tância na organização. Isso contribui significativa-
mente para justificar seu custo;
− Satisfação dos usuários: Como o sistema é um
instrumento de auxílio ao usuário, sua satisfação
indica que as funções esperadas pelo usuário são
atendidas. Mesmo sendo uma avaliação subjetiva,
esta pode ser considerada válida se estiver associa-
da a outros indicadores de sucesso.
− Utilização generalizada: O fato de o sistema ser
amplamente utilizado é um indicador de sucesso
na medida em que possui a aprovação de várias
pessoas.
Essas características são de difícil mensuração, entretan-
to, se elas puderem ser observadas, objetiva ou intuitiva-
mente, serão indicadoras de um sistema bem-sucedido.
Fases de um sistema de informação
As principais fases de um sistema de informação são:
- Levantamento de requisitos
- Desenvolvimento de sistemas de informação
- Testes a sistemas de informação
- Implementação de sistemas de informação
- Manutenção de sistemas de informação
- Gestão de sistemas de informação
- Avaliação de sistemas de informação
LEVANTAMENTO DE REQUISITOS
Os requisitos podem ser descrições de como um sistema
de informação se deve comportar, das suas propriedades
e das suas restrições ou condicionantes do seu desenvolvi-
mento.
A fase de levantamento de requisitos é, então, de extre-
ma importância, pois é ela que garante que o novo sistema
de informação será capaz de fazer o que é suposto fazer.
Subtarefas do levantamento de requisitos
Esta fase é, em si, um processo que implica uma série de
outras tarefas:
- Estabelecer objetivos:
- Compreender o contexto:
- Organizar o conhecimento:
- Fazer o levantamento dos requisitos:
77
IN
FO
RM
ÁT
IC
A
- Estabelecer objetivos
Definir objetivos do negócio;
Definir o problema a resolver;
Definir as restrições do sistema:
Restrições económicas;
Restrições políticas;
Restrições tecnológicas;
Restrições ambientais;
Restrições temporais, etc.;
- Compreender o contexto:
Compreender a estrutura organizacional;
Compreender o domínio da aplicação;
Identificar os sistemas existentes;
Organizar o conhecimento:
Identificar os stakeholders (público estratégico) e os
utilizadores:
Compreender as necessidades dos interessados num
sistema de informação é decisivo para o desenvolvimen-
to de uma solução efetiva;
Conhecer os interessados e as suas necessidades per-
mite definir as fronteiras do sistema:
Quem são os utilizadores do SI? Quem fornece, utili-
za, remove informação do SI?
Como é que o SI contém a informação necessária ao
seu funcionamento?
Onde é que o SI é utilizado?
Quem será afetado pelas saídas que o SI produz?
Quem vai ficar responsável pela manutenção do SI?
Que outros sistemas interagem com o novo SI?
Definir prioridades para os objetivos;
Filtrar o domínio de conhecimento;
- Fazer o levantamento dos requisitos:
Identificar requisitos dos stakeholders;
Identificar requisitos do domínio;
Identificar requisitos da organização.
O contexto no qual o sistema se vai inserir e as condi-
ções impostas ao processo, influenciam a forma como o
levantamento de requisitos é feito.
Funcionais e não funcionais
- Requisitos não-funcionais
São os requisitos relacionados ao uso da aplicação
em termos de desempenho, usabilidade, confiabilidade,
segurança, disponibilidade, manutenção e tecnologias
envolvidas. Não é preciso o cliente dizer sobre eles, pois
eles são características mínimas de um software de qua-
lidade, ficando a cargo do desenvolvedor optar por aten-
der esses requisitos ou não.
Requisitos de produtos: Requisitos que especificam o
comportamento do produto.Ex. portabilidade; tempo na
execução; confiabilidade, mobilidade, etc.
Requisitos da organização: Requisitos decorrentes de
políticas e procedimentos corporativos. Ex. padrões, in-
fra-estrutura, etc.
Requisitos externos: Requisitos decorrentes de fato-
res externos ao sistema e ao processo de desenvolvimen-
to. Ex. requisitos de interoperabilidade, legislação, locali-
zação geográfica etc.
Requisitos de facilidade de uso. Ex.: usuários deverão
operar o sistema após um determinado tempo de trei-
namento.
Requisitos de eficiência. Ex.: o sistema deverá proces-
sar n requisições por um determinado tempo.
Requisitos de confiabilidade. Ex.: o sistema deverá ter
alta disponibilidade, p.exemplo, 99% do tempo.
Requisitos de portabilidade. Ex.: o sistema deverá ro-
dar em qualquer plataforma.
Requisitos de entrega. Ex.: um relatório de acompa-
nhamento deverá ser fornecido toda segunda-feira.
Requisitos de implementação.: Ex.: o sistema deverá
ser desenvolvido na linguagem Java.
Requisitos de padrões.: Ex. uso de programação
orientada a objeto sob a plataforma A.
Requisitos de interoperabilidade. Ex. o sistema deverá
se comunicar com o SQL Server.
Requisitos éticos. Ex.: o sistema não apresentará aos
usuários quaisquer dados de cunho privativo.
Requisitos legais. Ex.: o sistema deverá atender às
normas legais, tais como padrões, leis, etc.
Requisitos de Integração. Ex.: o sistema integra com
outra aplicação.
- Requisitos funcionais
São os requisitos relacionados com as funções espe-
cíficas que o sistema de informação é suposto executar, e
que levaram à sua instalação. São exemplos de possíveis
requisitos funcionais de um registo clínico electrónico:
Capacidade de recolher os dados das admissões de
doentes
Capacidade de recolher os dados das altas de doentes
Capacidade de recolher os dados de prescrição
Processos para descobrir requisitos
Requisitos conduzidos por políticas organizacionais -
No hospital XYZ todos os diagnósticos são identificados
através de código ICD;
Requisitos iniciados por problemas:
Diagnóstico conduzido por eventos;
Análise baseada em modelos;
Requisitos iniciados por exemplos;
Requisitos impostos pelo ambiente externo:
Normas, regulamentos, etc.
Exemplo: Nos hospitais portugueses é obrigatória a
identificação dos utentes nacionais com o número de
utente existente no cartão do cidadão
Instrumentos de identificação de requisitos
- Entrevistas e questionários - técnicas simples, mas
difíceis de aplicar porque:
Predisposição do entrevistado; pode ser melhorada a
predisposição usando linguagem apropriada e técnicas
de negociação;
Relação pessoal;
- Workshops de requisitos - técnica de grupo para o
debate e acordo das questões associadas à identi-
ficação de requisitos:
Grupo é composto por representantes dos diversos
stakeholders identificados;
78
IN
FO
RM
ÁT
IC
A
Discussão é mediada por especialista na identificação e levantamento de requisitos;
- Brainstorming - técnica de grupo para a geração de novas ideias:
Encoraja a participação de todos os envolvidos no processo de criação de SI;
Permite o aproveitamento e o refinamento de outras ideias e a criaçãode novas;
Encoraja o pensamento livre;
- Cenários - técnica que permite colocar os interessados no SI perante uma situação realista em que simulam ou
anteveem a interação com o SI;
- Storyboarding - técnica que permite obter, rapidamente, reações dos utilizadores para os conceitos propostos
para o SI:
Passivo - capturas de ecrã; regras do negócio; relatórios;
Ativo - slide shows; animações; simulações;
Interativo - demos; apresentações interativas;
- Protótipos - técnica que consiste na criação de uma versão inicial do sistema para apoio à identificação, análise
e validação de requisitos
Baixa fidelidade - Esquema iniciais para discussão, Casos de uso, Diagramas de Sequência
Alta fidelidade - Mockups com um aspecto muito próximo do final
Formato dos requisitos
Numerar requisitos
Esquemas em formato UML (O Unified Modeling Language é uma linguagem para a especificação, visualização,
construção e documentação dos elementos (artefatos) de um sistema de software, modelo de negócio ou outro tipo
de sistemas não diretamente relacionados com o software.)
Uso de linguagem natural
Incluir critérios de aceitação dos requisitos
Problemas no levantamento de requisitos
Dificuldade de comunicação e articulação entre os vários intervenientes no desenvolvimento de um sistema
Vários problemas podem surgir durante o levantamento de requisitos, nomeadamente:
- Os utilizadores não sabem o que querem ou sabem o que querem, mas não conseguem articulá-lo;
- Os utilizadores pensam que sabem o que querem até que os desenvolvedores lhes dêem o que disseram que
queriam;
- Os analistas acham que compreendem os problemas dos utilizadores melhor que os mesmos.
Uma forma de minimizar os problemas é serem discutidos de forma iterativa em várias versões até à final.
DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO
Desenvolvimento à medida ou por pacotes
Existem duas abordagens principais distintas para o desenvolvimento de sistemas de informação:
- Desenvolvimento à medida:
Construção do sistema corresponde diretamente aos requisitos da organização/dos utilizadores;
Implica, tipicamente, um grande investimento, nomeadamente no que refere os recursos internos qualificados.
- Desenvolvimento por pacotes:
Construção do sistema através da aquisição de um pacote de soluções de software já desenvolvidas, que correspon-
dem mais ou menos aos requisitos pedidos pela organização/pelos utilizadores;
Implica, tipicamente, um maior trabalho de configuração e adaptação, que pode ser mais ou menos complexo e
envolver mais ou menos recursos dependendo do sistema.
Modelos para o desenvolvimento de SI
Existem diversos modelos para o desenvolvimento de Sistemas de Informação:
- Modelo Waterfall
- Modelo em Espiral
- Modelo Agile
Cada modelo compreende um conjunto particular de fases que, com mais ou menos variações, procuram cumprir o
mesmo objetivo: desenvolver e construir sistemas de informação capazes de suprir as necessidades dos seus utilizadores.
79
IN
FO
RM
ÁT
IC
A
Modelo Waterfall
O modelo waterfall (ou “em cascata”) é um modelo de desenvolvimento de software/sistemas de informação se-
quencial, isto é, no qual as fases se sucedem umas às outras de forma constante (como o fluir de uma cascata):
1. Análise de requisitos;
2. Projeto;
3. Implementação;
4. Testes (validação);
5. Integração;
6. Manutenção de software.
Neste modelo, a passagem de uma fase para a seguinte é puramente sequencial. Isto significa que só se inicia uma
nova fase quando a anterior está completa. Por isto, é considerado rígido - não permite voltar atrás numa fase para fa-
zer melhoramentos (uma fase só é terminada quando considerada “perfeita”) - e monolítico - não inclui a participação
dos utilizadores no processo. Mais ainda, as métricas utilizadas nas estimativas de tempo e recursos são imprecisas,
levando a que, quase sempre, o planeamento das atividades tenha que ser revisto. No entanto, devido à sua rigidez,
o modelo em cascata não permite os reajustes necessários, causando o não cumprimento dos prazos estipulados ini-
cialmente.
Modelo em Espiral
80
IN
FO
RM
ÁT
IC
A
O modelo em espiral é um modelo de desenvolvimento de software/sistemas de informação cíclico onde, em cada
ciclo, existem fases de avaliação e planeamento.
Este modelo foi desenvolvido para abranger as melhores características tanto do ciclo de vida clássico como da
prototipação, acrescentando, ao mesmo tempo, um novo elemento - a análise de riscos - que falta a esses paradigmas.
Existem diferentes variações do modelo, sendo que todos compreendem entre três e seis tarefas/setores que in-
cluem:
- Comunicação com o cliente;
- Planeamento;
- Análise de risco;
- Engenharia;
- Construção e liberação;
- Avaliação do cliente.
A dimensão radial representa o custo acumulado atualizado e a dimensão angular representa o progresso através
da espiral. Cada sector da espiral corresponde a uma tarefa (fase) do desenvolvimento. Em Modelo em Espiral
Ao contrário do modelo em cascata, este é flexível e inclui a participação dos utilizadores durante todo o processo.
É uma abordagem mais realista e evolutiva.
Modelo Agile
O modelo agile é um modelo de desenvolvimento de software/sistemas de informação que tem como objetivo
minimizar o risco através do desenvolvimento em janelas de tempo pequenas, chamadas de iterações. Cada iteração é
um “mini-projeto” que inclui todas as fases necessárias à criação de novo software:
- Planeamento;
- Análise de Requisitos;
- Projeto;
- Codificação;
- Teste;
- Documentação.
Para cada iteração, que tem uma duração típica de 1 a 4 semanas, é, então, lançada uma versão do SI.
Na criação de novo software, então, devem estar envolvidas todas as pessoas necessárias ao desenvolvimento do
SI, nomeadamente: os programadores, os clientes, os projetistas, os responsáveis pela realização dos testes, etc. Este
método dá uma grande importância à comunicação presencial, desenfatizando o papel da comunicação escrita. Conse-
quentemente, o modelo agile dá origem a pouca documentação, o que pode ser visto como um ponto negativo, uma
vez que a criação de documentação pode ser muito útil em iterações futuras ou novos projetos de desenvolvimento.
Recursos para o Desenvolvimento de Sistemas de Informação
Técnicas:
>Centradas no desenvolvedor:
- Técnicas de análise de dados;
- Técnicas de análise de processos;
- Técnicas de análise de objetos;
81
IN
FO
RM
ÁT
IC
A
>Centradas no utilizador:
- Prototipagem;
- Cenários;
- Casos de uso;
Métodos:
- Métodos estruturados;
- Desenvolvimento rápido de aplicações;
- Métodos orientados a objetos;
Ferramentas:
- CASE - Computer Aided Software Engineering:
Apoia e automatiza partes do processo de construção
de SI;
- CAISE - Computer Aided Information Systems En-
gineering:
Apoia e automatiza parte do processo completo de de-
senvolvimento de SI.
Atividades da Construção de Sistemas de Informação
A construção de um sistema de informação envolve a
programação/configuração, teste e documentação do sis-
tema. Desta fase fazem parte as seguintes atividades:
>Construção da aplicação:
Interface com o utilizador;
Regras do negócio;
Gestão dos dados;
>Teste da aplicação:
Teste de unidades;
Teste do sistema;
Teste de integração;
Teste de aceitação;
>Documentação da aplicação:
Documentação do utilizador;
Documentação do sistema;
>Construção do sistema de atividades humanas:
Especificação das funções e papéis;
Especificação da estrutura organizacional;
Especificação de procedimentos e tarefas
TESTES A SISTEMAS DE INFORMAÇÃO
Os testes são uma fase de um sistema de informação e
são fundamentais para garantir a qualidade do sistema. É
nesta fase que os erros são detectados, criando a oportu-
nidade para aperfeiçoar o software. O problema é que esta
fase implica tempo e recursos. Grande parte dos custos
de desenvolvimento de sistemas advém, precisamente, da
realização de testes.
Sub-fases
Tal como as anteriores, esta fase é composta por sub-
fases:
- Planeamento da estratégia edo plano de teste;
- Preparação do ambiente de teste (recursos mate-
riais, tecnológicos e humanos);
- Especificação de casos e de roteiros de teste;
- Execução dos testes e registo dos resultados;
- Entrega da documentação final.
Fontes de Erros
- Especificação errada e/ou incompleta dos requisitos;
- Requisitos impossíveis;
- Implementação errada/incompleta;
- Mau desenho do sistema;
- Técnica de desenvolvimento inadequada;
- Erros de programação:
- Interface pouco clara/inadequada, etc.
Atributos a avaliar
De acordo com a norma ISO 9126 (norma internacio-
nal para a qualidade de software), os atributos qualitati-
vos a avaliar num sistema de informação são:
- Funcionalidade:
Capacidade de um sistema de fornecer as funcionali-
dades que satisfazem as necessidades do utilizador;
Inclui:
Adequação (quanto as funcionalidades estão ade-
quadas às necessidades dos utilizadores);
Precisão (capacidade de fornecer resultados precisos
- de acordo com o estipulado);
Interoperabilidade (capacidade de interação com ou-
tros sistemas);
Segurança (capacidade de proteger, processar, gerar
e armazenar informação);
Conformidade (com padrões, políticas e normas);
- Confiabilidade:
Capacidade do sistema de manter o grau de desem-
penho esperado;
Inclui:
Maturidade (capacidade de evitar falhas relacionadas
com defeitos do software);
Tolerância a falhas (capacidade de manter o desem-
penho, mesmo quando ocorrem erros);
Recuperabilidade (capacidade de repor níveis de de-
sempenho depois de uma falha);
- Usabilidade:
Capacidade do sistema de ser compreendido e usado
pelos utilizadores;
Inclui:
Inteligibilidade (capacidade do sistema de fazer o uti-
lizador entender as suas funcionalidades);
Apreensibilidade (capacidade do sistema de aprender
com os utilizadores);
Operacionalidade;
Atratividade;
- Eficiência:
Capacidade do sistema de utilizar os recursos de for-
ma adequada ao desempenho - não há sobreutilização
nem desperdício de recursos;
Inclui:
Comportamento em relação ao tempo (tempos de
resposta e processamento);
82
IN
FO
RM
ÁT
IC
A
Utilização de recursos (recursos consumidos e capaci-
dade de utilização dos recursos);
- Manutenibilidade:
Capacidade do sistema de ser modificado por melho-
rias, extensões, correções de erros, etc.;
Inclui:
Analisabilidade (capacidade para identificar falhas e
as suas causas);
Modificabilidade (capacidade de modificação do
comportamento);
Estabilidade (capacidade de evitar efeitos colaterais
decorrentes de modificações);
Testabilidade;
- Portabilidade:
Capacidade do sistema de ser transportado para ou-
tro ambiente;
Inclui:
Adaptabilidade (capacidade de se adaptar a novos
ambientes);
Capacidade de instalação (capacidade de ser instala-
do noutro ambiente);
Coexistência (capacidade de coexistir com outros sis-
temas no mesmo ambiente);
Capacidade de substituição (capacidade de substituir
outro sistema num contexto e ambiente específicos).
Técnicas de Teste
Caixa Branca
Esta técnica assenta diretamente sobre o código fon-
te do software, por forma a avaliar aspetos tais como:
- teste de condição,
- teste de fluxo de dados,
- teste de ciclos,
- teste de caminhos lógicos,
- códigos nunca executados.
No entanto, os aspetos avaliados através deste méto-
do dependem da complexidade do sistema e da tecno-
logia utilizada na sua construção. Isto pode implicar que
mais elementos tenham que ser testados, além aqueles
referidos anteriormente.
Este teste é realizado, então, através da análise do có-
digo fonte do sistema em causa, elaborando casos de tes-
te para avaliar todas as possibilidades. Só assim é possível
testar todas as variações relevantes resultantes do código.
Caixa Preta
Ao contrário do que acontece com o teste caixa bran-
ca, o teste caixa preta ignora o comportamento interno
do sistema e foca-se, antes, na avaliação do comporta-
mento externo. Neste caso, dados de entrada são for-
necidos ao sistema para processamento e o resultado
obtido é comparado com o resultado esperado. Assim
sendo, os casos de teste derivam todos da especificação
inicial, isto é, dos requisitos.
Quantas mais entradas foram fornecidas, melhor será
o teste. Idealmente, todas as entradas possíveis deviam
ser testadas, de forma garantir os melhores resultados. No
entanto, isso implicaria muito tempo e muitos recursos.
Para garantir a qualidade do teste de forma realista, nor-
malmente são utilizados subconjuntos de entradas (alguns
subconjuntos podem até ser processados similarmente)
que se acredita maximizarem a riqueza do teste.
Caixa Cinzenta
O teste caixa cinzenta combina os métodos dos dois
testes apresentados anteriormente. Assim sendo, através
do uso desta técnica é possível aceder ao código fonte
e aos algoritmos do software de forma a definir os ca-
sos de teste a ser aplicados, posteriormente, ao teste do
comportamento externo do sistema.
Regressão
Esta técnica é aplicada a novas versões de software.
A regressão consiste na aplicação de todos os testes já
aplicados a versões ou ciclos de teste anteriores de um
sistema, a uma nova versão ou a um novo ciclo. Para ga-
rantir a produtividade e a viabilidade dos testes, é reco-
mendado que se faça a automação dos mesmos. Assim,
sobre a nova versão ou o novo ciclo do sistema, os testes
podem ser replicados com maior agilidade.
Técnicas não funcionais
Ao contrário do que acontece com todas as técnicas
anteriores, as técnicas não funcionais permitem avaliar
aspetos não funcionais, isto é, atributos de um sistema
que não se relacionam com a funcionalidade, como a efi-
ciência, adequação do sistema às restrições (organizacio-
nais, tecnológicas, de tempo, ...), a adequação a normas,
a confiabilidade, a usabilidade, etc. Exemplos de testes
não funcionais:
- Teste de desempenho - procura encontrar o limite
de processamento de dados no melhor desempe-
nho do sistema;
- Teste de carga (ou de volume) - procura encontrar
o limite de processamento de dados até que o sis-
tema não consiga mais;
- Teste de usabilidade - testa a capacidade do siste-
ma de ser compreendido e utilizado;
- Teste de confiabilidade - testa se o sistema é ca-
paz de recolher, processar e apresentar os dados
de forma correta (de acordo com as especificações
iniciais);
- Teste de recuperação - testa a capacidade de recu-
peração de um sistema após uma falha.
IMPLEMENTAÇÃO DE SISTEMAS DE INFORMAÇÃO
A implementação é uma fase de um sistema de in-
formação e consiste na “entrega” dos mesmos às orga-
nizações, isto é, na integração dos sistemas no ambiente
organizacional cliente para que possam iniciar a sua ati-
vidade. Esta fase implica, não só, a implementação do
sistema de informação tecnológico, mas também do sis-
tema de atividades humanas (papéis/atividades dos uti-
lizadores).
Implementação do Sistema de Informação Tecno-
lógico
- Aquisição do software;
Contratos com Total Cost of Ownership (TCO) e Servi-
ce Level Agreements (SLA)
- Aquisição do hardware;
83
IN
FO
RM
ÁT
IC
A
Dimensionar para os anos seguintes
Ter atenção à redundância e balanceamento
- Preparação e conversão de dados;
Exigir documentação das bases de dados
- Instalação;
Criação de ambientes de QA (Quality Assurance)
- Teste;
- Entrega.
Implementação do Sistema de Atividades Humanas
- Estabelecimento de grupos de trabalho;
- Formação de utilizadores e operadores;
Avaliar a rotatividade de pessoal e a necessidade de
mais acções de formação
- Aceitação do sistema pelos grupos de utilizadores.
Tipos de Implementação
Conversão direta - o sistema de informação antigo é
desativado e totalmente substituído pelo novo sistema;
Implementação paralela - o novo sistema de informa-
ção é implementado paralelamente ao sistema antigo,
funcionando os dois em simultâneo até que se entenda
que o novo está totalmente operacional e pronto para
substituir o antigo;
Implementação híbrida.
Tipos de fornecedores
- Empresas privadas
Empresas de dimensão média ou grande
Start-ups
- Ministério da SaúdeEmpresas publicas
- Desenvolvimento interno
- Universidades
MANUTENÇÃO DE SISTEMAS DE INFORMAÇÃO
A manutenção é uma fase de um sistema de infor-
mação e consiste no processo de aplicar mudanças aos
sistemas durante a sua vida útil, de acordo com as neces-
sidades da organização e/ou dos utilizadores. Por isto, é
essencial para garantir o bom funcionamento dos SI. A
manutenção permite resolver problemas como:
- Bugs no sistema;
- Mudanças nos processos;
- Alterações nos requisitos dos stakeholders/utilizadores;
- Problemas técnicos com hardware e/ou software;
- Mudanças no ambiente.
Dependendo do tipo de problema a solucionar e dos
objetivos a atingir, é adotado um tipo de manutenção.
No entanto, existe uma atividade de manutenção que
deve ser aplicada durante todo o processo de desenvol-
vimento de um software/sistema de informação: Gestão
de Configurações.
Atividades da Gestão de Configurações
Identificar mudanças nos produtos do desenvolvi-
mento;
Controlar mudanças;
Assegurar a correta realização de mudanças;
Informar os stakeholders/utilizadores das mudanças.
Tipos de Manutenção
Manutenção evolutiva (para melhoria) - o foco é o
aperfeiçoamento do desempenho de funções;
Manutenção para adaptação - o foco é modificação
de funções existentes ou o acréscimo de novas funcio-
nalidades que decorrem de mudanças no ambiente ou
do aparecimento de novas necessidades (eg. novas leis);
Manutenção corretiva - o foco é a correção de bugs e
erros lógicos que não foram detetados nos testes;
Manutenção preventiva - o foco é reduzir as oportu-
nidades para falha do sistema ou, ainda, aumentar a sua
vida útil.
Contratos de manutenção com fornecedores
Os contratos de manutenção normalmente incluem
ou um acordo entre:
1. a área de TI e o seu cliente interno (SLA - Service
Level Agreement)
2. um fornecedor de TI (underpinning contract / con-
trato de apoio) e uma instituição cliente e descrevem o
serviço de TI, suas metas de nível de serviço, além dos
papéis e responsabilidades das partes envolvidas no
acordo.
Normalmente inclui:
- Disponibilidade (Service Availability)
- Tempo de Resposta
- Tempo de Reposição
- Criticidade
- Forma de comunicação
GESTÃO DO SISTEMA DE INFORMAÇÃO
A Gestão do Sistema de Informação consiste no con-
junto de actividades que numa organização são necessá-
rias para gerir a informação, o SI e a adopção de Tecnolo-
gia de Informação para a suportar (à informação).
Intimamente ligadas à Gestão do Sistema de Informa-
ção – GSI – estão as funções Planeamento do Sistema de
Informação, Desenvolvimento do Sistema de Informação
e Exploração do Sistema de Informação.
84
IN
FO
RM
ÁT
IC
A
Planeamento de Sistemas de Informação
O Planeamento de Sistemas de Informação é uma
tarefa de gestão que trata da integração dos aspectos
relacionados com o SI no processo de planeamento da
organização, fornecendo uma ligação direta entre este
processo e a gestão operacional do Desenvolvimento do
Sistema de Informação, nomeadamente através da aqui-
sição de Tecnologia de Informação e do desenvolvimen-
to, exploração e manutenção de aplicações informáticas.
O Planeamento de Sistemas de Informação deve em
permanência ter a resposta para a questão de identificar
qual é a situação atual do SI, bem como a definição do
que se pretende que o SI seja no futuro e do que deve ser
feito para atingir esse desiderato.
Desenvolvimento Sistemas de Informação
O Desenvolvimento Sistemas de Informação é o pro-
cesso organizacional de mudança que visa melhorar o
desempenho de um sistema de informação ou apenas de
um subsistema, referindo-se a todas as atividades envol-
vidas na produção do SI que suportam adequadamente
a organização, não só no apoio aos seus processos, mas
também na criação de vantagens competitivas.
Exploração de Sistemas de Informação
A Exploração de Sistemas de Informação é a função
organizacional responsável pela operação dos sistemas
existentes. É preponderante para a definição de estraté-
gias futuras, restringindo ou facilitando as outras activi-
dades da GSI: PSI e DSI.
É determinante, pois por mais qualidade que tenham
o PSI e o DSI, a ESI é que efectivamente determina o su-
cesso do Sistema de Informação.
Zelar para que os recursos organizacionais sejam de-
vidamente atribuídos, organizados e utilizados no me-
lhor interesse da organização, são as principais compe-
tências desta função da GSI.
AVALIAÇÃO DE SISTEMAS DE INFORMAÇÃO
Avaliar é a capacidade de explorar propriedades dos
sistemas de informação, de forma a medir/descrever a
diferença que os sistemas fazem para as organizações e/
ou para os utilizadores.
Objetivos da Avaliação
- Melhorar os sistemas de informação;
- Tomar decisões com base em evidência;
- Promover o uso de sistemas de informação;
- Licenciar os sistemas de informação;
- Garantir a responsabilização e proteger contra
acusações falsas.
Porquê Avaliar
- Descrever e compreender problemas;
- Verificar se o sistema foi bem construído;
- Validar o desempenho do sistema - verificar se o
sistema é capaz de resolver os problemas para os
quais foi desenvolvido;
- Fornecer evidência de boa qualidade;
- Descrever e compreender eventos inesperados
posteriores à implementação do sistema.
Passos Gerais de uma Avaliação
- Definir e priorizar questões de estudo;
- Definir o sistema a avaliar;
- Selecionar ou desenvolver os instrumentos de ava-
liação/medição;
- Escolher a metodologia adequada;
- Garantir que os resultados da avaliação são gene-
ralizáveis;
- Realizar a avaliação/medição;
- Divulgar os resultados.
Problemas da Avaliação
- Avaliações limitadas:
Falta de avaliação de novos recursos;
Pouco envolvimento dos utilizadores finais;
- Variabilidade da qualidade das avaliações:
Inadequação dos métodos;
- Falta de prática;
- Falta de liderança;
- Falta de financiame
TEORIA DA INFORMAÇÃO
A teoria da informação é um ramo do conhecimento
humano cujos objetivos envolvem a conceituação mate-
mática do termo informação e a construção de mode-
los capazes de descrever os processos de comunicação.
O artigo “A Mathematical Theory of Communications”,
publicado em duas partes pelo matemático e engenhei-
ro norte-americano Claude Shannon, no Bell Syst. Tech.
Journal, em 1948, lançou as bases para a moderna teoria
das comunicações.
Qualquer processo de comunicação envolve trans-
ferência de informação entre dois ou mais pontos. De
acordo com Claude Shannon,
“O problema fundamental das comunicações é o de
reproduzir em um ponto, exatamente ou aproximada-
mente, uma mensagem selecionada em um outro ponto.”
A Figura 1 representa esquematicamente um sistema
de comunicação genérico.
Uma fonte de informação ou, simplesmente, fonte, é
um elemento participante de um processo de comunica-
ção que produz informação, enquanto que um destina-
tário é um elemento que recebe a informação produzida
por uma fonte. Em uma conversação os participantes
costumeiramente se revezam nos papéis de fonte e des-
tinatário, e a informação circula na forma de palavras
possivelmente selecionadas de um vocabulário conheci-
do por todo o grupo.
85
IN
FO
RM
ÁT
IC
A
Considere-se uma fonte S cujas saídas são sequências de elementos selecionados de um conjunto A = {a0, a1, a2,...}.
Este conjunto é o alfabeto da fonte e os seus elementos são denominados letras ou símbolos. Uma se-
quência particular de símbolos gerada pela fonte é também denominada de mensagem. Vejamos alguns exemplos que
ajudarão a esclarecer estes conceitos.
Uma fonte de dígitos decimais tem um alfabeto A = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9} cujas letras são os dígitos decimais. A
sequência 59012688512238054667533321 é uma mensagem que poderia ser gerada por uma fonte de dígitos deci-
mais. Analogamente, uma fonte binária tem um alfabeto A = {0, 1} cujas letras são os dígitos binários.
Há diversas fontes reais que geram símbolos não numéricos. É o caso dos semáforos, que utilizam um alfabeto de
três cores, vermelho, amareloe verde. Uma mensagem gerada por um semáforo tradicional é uma sucessão temporal
de cores, tais como verde amarelo vermelho verde amarelo vermelho.
O transmissor transforma a mensagem em um sinal adequado à transmissão através do canal. Em um sistema de
telefonia, por exemplo, o transmissor transforma a informação sonora produzida pela fonte em sinais elétricos que
podem ser transmitidos por fios condutores.
O canal é o meio usado para transmitir o sinal do transmissor para o receptor. Em sistema de comunicações real, o
canal pode ser um fio de cobre, um cabo de fibra ótica, o espaço vazio, o ar, um disquete, um CD-ROM ou DVD, o HD
de um computador, etc.
O objetivo do receptor é a de reconstruir a mensagem gerada pela fonte a partir do sinal enviado pelo transmissor,
enquanto que o destinatário representa o destino final da mensagem enviada pela fonte.
Qualquer canal real está sujeito a interferências, ou ruído, de origens diversas. O ruído pode distorcer o sinal envia-
do pelo transmissor. Se estas distorções forem demasiadamente elevadas, podem ocorrer erros de comunicação, de
forma que a mensagem M~ recebida pelo destinatário não será idêntica a mensagem M enviada pela fonte.
1.1 Codificação
Muitas vezes é de interesse alterar a maneira como a informação gerada por uma fonte é representada. Para pro-
cessamento por computador, por exemplo, seria necessário representar em binário as mensagens da fonte decimal e
do semáforo acima descritos. O sistema Braille, por outro lado, representa dígitos, letras e palavras por intermédio de
agrupamentos de pontos lisos ou em relevo gravados em uma superfície adequada. O ato de representar a informação
em uma forma específica é denominado codificação.
Considere-se uma fonte de informação cujos símbolos correspondem a radiação luminosa nas cores azul, verde e
vermelho. A informação de interesse originalmente produzida pela fonte de informação, portanto, consiste em radia-
ção luminosa colorida. Para representar uma mensagem típica gerada por essa fonte em um texto em língua inglesa,
por exemplo, pode ser mais conveniente representar os símbolos da fonte pelas palavras Red, Green e Blue ou, abrevia-
damente, pelas letras R, G e B. Neste último caso, uma mensagem típica poderia ser representada como GBRRRRGBBR.
Se a informação produzida deve ser processada em um computador digital, em algum momento a representação dos
símbolos precisará ser convertida para seqüências binárias. Assim, o vermelho pode ser representado por 00, o verde
por 01 e o azul por 10, por exemplo. Há, obviamente, uma quantidade ilimitada de maneiras de representar a informa-
ção relevante, ou seja, são as cores emitidas pela fonte, utilizando dígitos decimais, letras, sons, sinais elétricos, etc. O
contexto em que a informação será utilizada define as formas mais adequadas de representação.
86
IN
FO
RM
ÁT
IC
A
O processo de representação da informação produzida por uma fonte é denominado codificação. Uma palavra-
-código é uma representação específica para um símbolo ou para um agrupamento de símbolos. Um conjunto de
palavras-código capaz de representar todas as saídas possíveis de uma fonte constitui um código para a fonte de infor-
mação. A Tabela 1 ilustra alguns códigos capazes de representar a saída de uma fonte de dígitos decimais:
Nos códigos da tabela acima, a cada possível símbolo de saída da fonte corresponde uma palavracódigo diferente,
e a cada palavra-código corresponde um símbolo diferente. Em geral, um código nem sempre é biunívoco. Um código
para a fonte anterior, onde algumas palavras-código representam dois ou mais símbolos da fonte, está apresentado
na Tabela 2.
Codificadores são elementos (seres humanos, circuitos, programas, etc) que representam as mensagens geradas
pela fonte empregando um código específico. Um decodificador é responsável por desfazer o mapeamento realizado
por um codificador. Conforme será visto em breve, para que a decodificação tenha sucesso, algumas condições devem
ser satisfeitas. Alguns códigos muito utilizados são:
1. Códigos de compressão: o codificador procura reduzir o número de bits necessários ä representação binária da
mensagem da fonte.
2. Códigos corretores de erros: o codificador representa a mensagem visando aumentar a confiabilidade da trans-
missão da mesma através de um canal ruidoso. O código de Hamming para correção de erros e o código de
Reed-Solomon, utilizados em CDs são exemplos bem conhecidos.
3. Códigos de criptografia: o codificador representa a mensagem visando dificultar a decodificação da mensagem
original por observadores indesejados.
1.2 Compressão De Dados
Conforme visto anteriormente, o objetivo dos códigos de compressão é reduzir o número de bits necessário à re-
presentação binária da mensagem da fonte. O processo de codificação não altera a informação gerada, apenas encon-
tra uma representação idealmente mais econômica para a informação. Para que o processo seja útil, deve ser possível
construir um decodificador capaz de restaurar perfeitamente a representação original.
87
IN
FO
RM
ÁT
IC
A
Compressão de dados, por outro lado, é um processo
mais genérico, contemplando a possibilidade de elimi-
nação de informação considerada, sob algum critério,
pouco importante ou irrelevante. Além de possivelmente
eliminar informação pouco importante, um compressor
também procura reduzir a representação da informação
não descartada.
Um processo de compressão que não envolve elimi-
nação de informação é denominado de compressão sem
perdas. Compressores sem perdas empregam exclusiva-
mente algum tipo de código de compressão, e o proces-
so de descompressão consiste em decodificar a mensa-
gem original.
Quando há eliminação de informação, a mensagem
original não pode mais ser perfeitamente reconstruída.
Por este motivo, esta modalidade é chamada de com-
pressão com perdas. Neste caso, a descompressão cons-
trói apenas uma aproximação para a mensagem original,
exigindo a adoção de medidas que permitam aferir a
distorção entre a mensagem original e a mensagem des-
comprimida. Algumas medidas de distorção populares
serão estudadas nas etapas finais deste curso.
Considere-se, por exemplo, um esquema de elimina-
ção de informação que consiste em descartar os caracte-
res de um texto em posições múltiplas de 5 (o primeiro
caractere ocupa a posição 0, o segundo a posição 1 e as-
sim por diante). O trecho abaixo probema undaenta da
omuncaçã é rprodzir m umpont exaamene ouaproimad-
ment umamensgem eleconad em utropont.é o resultado
da aplicação do esquema acima descrito sobre o texto
O problema fundamental da comunicação é reprodu-
zir em um ponto exatamente ou aproximadamente uma
mensagem selecionada em outro ponto
Com este mecanismo de descarte de informação, não
há como garantir a reconstrução perfeita de um texto
arbitrário.
Após o descarte de informação pouco importante,
um compressor tipicamente procura minimizar a repre-
sentação da informação preservada, aplicando algum có-
digo de compressão. Deve estar claro que a etapa de eli-
minação da informação aumenta as chances de obter-se
um grau de compressão mais elevado, e estas chances
tendem a aumentar à medida que a quantidade de in-
formação eliminada aumenta. A compressão com perdas
procura um compromisso adequado entre dois objetivos
normalmente conflitantes: o grau de compressão obtido
e a distorção resultante.
Na situação mais frequente, as entradas de um com-
pressor são mensagens já codificadas em binário. Nesses
casos, a medida mais comumente usada para quantificar
o grau de compressão é a chamada razão de compressão
ou, abreviadamente, RC. Se o número de bits usados na
representação da mensagem original (entrada do com-
pressor) é n e o número de bits usados na representação
da mensagem comprimida (saída do compressor) é m, a
RC é definida como:
RC = n / m
É também comum expressar a RC na forma (n / m):1.
A taxa de bits ou, simplesmente, taxa,de uma men-
sagem é definida como a razão entre o número de bits
usados na representação da mensagem e o número de
elementos na mensagem original. Abreviaremos a taxa
de bits por R (do inglês rate, taxa). Um texto com 10 ca-
racteres codificados em ASCII utiliza 8x10 = 80 bits. A
taxa é, portanto, R = 80/10 = 8. Se este texto é comprimi-
do (com ou sem perdas) gerando uma seqüência de 40
bits, tem-se RC = 80/40 = 2, ou RC = 2:1, e R = 40/10 = 4.
1.3 Códigos De Prefixo
Dado o código binário para vogais apresentado na
Tabela 3, a mensagem <iaaoa> seria codificada como
<110111100111>. Percorrendo-se a mensagem codifi-
cada da esquerda para a direita, pode-se decodificá-la,
por exemplo, como <iaaoa> ou <auaoa>. Diz-se que o
código não é unicamente decodificável. Isto acontece
porque a palavra código que representa o elemento <a>
(11) é também o início da palavra-código que representa
o elemento <i> (110). Diz-se que a palavra-código 11 é
um prefixo da palavra-código 110.
Considere-se um código C com palavras-código {c0,
c1, ..., cM-1}. Se, para i ≠ j, ci não é um prefixo de cj, com i,
j = 0, 1,... , M – 1, diz-se que C é um código de prefixo.
Códigos de prefixo permitem uma decodificação simples
e sem ambigüidades. O código apresentado na Tabela 4
é um código de prefixo:
Com este código, qualquer cadeia de palavras-código
pode ser univocamente decodificada percorrendo-se a
cadeia da esquerda para a direita e substituindo-se cada
palavra-código encontrada no processo pela vogal cor-
respondente.
88
IN
FO
RM
ÁT
IC
A
O código ASCII utiliza oito bits para representar 256 caracteres diferentes. Assim, uma cadeia qualquer com n ca-
racteres ocupa 8n bits quando codificada em ASCII. Uma mensagem com 854 caracteres codificados em ASCII exigirá
854*8 = 6832 bits. Este esquema é simples, mas pode ser pouco eficiente quanto à quantidade de bits utilizados. Con-
sidere-se, por exemplo, que a mensagem é composta por 400 ocorrências do valor 32, 200 do 103 e uma única ocor-
rência de cada um dos demais valores. Um compressor poderia aproveitar a desigualdade no número de ocorrências
de cada caractere, e codificá-los de acordo com a Tabela 5.
O comprimento L, em bits, da cadeia de saída do compressor seria L = 1 x 400 + 2 x 200 + 10 x 254 = 3340 bits, o
que resulta em RC = 2,04:1, PC = 51,11% e R = 3,91 bits/símbolo.
Pode-se construir códigos de prefixo para qualquer alfabeto colocando-se os símbolos da fonte como folhas de
uma árvore binária, e atribuindo-se um bit ‘0’ a cada filho esquerdo, e ‘1’ a cada filho direito, ou vice-versa. A palavra-
-código para qualquer símbolo da fonte é obtida concatenando-se os bits encontrados no caminho que leva da raiz à
folha correspondente ao símbolo.
Entropia da informação
No processo de desenvolvimento de uma teoria da comunicação que pudesse ser aplicada por engenheiros ele-
tricistas para projetar sistemas de telecomunicação melhores, Shannon definiu uma medida chamada de entropia,
definida como:
onde log é o logaritmo na base 2, que determina o grau de caoticidade da distribuição de probabilidade e pode
ser usada para determinar a capacidade do canal necessária para transmitir a informação.
A medida de entropia de Shannon passou a ser considerada como uma medida da informação contida numa men-
sagem, em oposição à parte da mensagem que é estritamente determinada (portanto prevísivel) por estruturas ineren-
tes, como por exemplo a redundância da estrutura das linguagens ou das propriedades estatísticas de uma linguagem,
relacionadas às frequências de ocorrência de diferentes letras (monemas) ou de pares, trios, (fonemas) etc., de palavras.
A entropia como definida por Shannon está intimamente relacionada à entropia definida por físicos. Boltzmann e Gi-
bbs fizeram um trabalho considerável sobre termodinâmica estatística. Este trabalho foi a inspiração para se adotar o
termo entropia em teoria da informação. Há uma profunda relação entre entropia nos sentidos termodinâmico e infor-
macional. Por exemplo, o demônio de Maxwell necessita de informações para reverter a entropia termodinâmica e a
obtenção dessas informações equilibra exatamente o ganho termodinâmico que o demônio alcançaria de outro modo.
Outras medidas de informação úteis incluem informação mútua, que é uma medida da correlação entre dois con-
juntos de eventos. Informação mútua é definida para duas variáveis aleatórias X e Y como:
89
IN
FO
RM
ÁT
IC
A
Informação mútua está relacionada de forma muito próxima com testes estatísticos como o teste de razão logarít-
mica e o teste Chi-square.
A teoria da informação de Shannon é apropriada para medir incerteza sobre um espaço desordenado. Uma medida
alternativa de informação foi criada por Fisher para medir incerteza sobre um espaço ordenado. Por exemplo, a infor-
mação de Shannon é usada sobre um espaço de letras do alfabeto, já que letras não tem ‘distâncias’ entre elas. Para
informação sobre valores de parâmetros contínuos, como as alturas de pessoas, a informação de Fisher é usada, já que
tamanhos estimados tem uma distância bem definida.
Diferenças na informação de Shannon correspondem a um caso especial da distância de Kullback-Leibler da estatís-
tica Bayesiana, uma medida de distância entre distribuições de probabilidade a priori e a posteriori.
1.4 Informação e Entropia
Seja S uma fonte com alfabeto A = {a0 , a1 , ... aM-1}. Um elemento x gerado por S pode ser considerado uma variável
aleatória que assume o valor ai com probabilidade P(x = ai), i = 0, 1,..., M-1. Define-se a auto-informação, I(ai), associada
ao símbolo ai como
Se x1x2. . .xN-1 são os elementos gerados por S, a entropia da fonte é definida como
Onde
Se as variáveis aleatórias que constituem a mensagem são independentes e identicamente distribuídas (IID), a equa-
ção pode ser simplificada para expressar a entropia de ordem 1 de S:
Shannon mostrou que é possível codificar sem perdas a saída de uma fonte qualquer com taxa arbitrariamente pró-
xima à entropia, mas não inferior a ela. Assim, pode-se usar a entropia para avaliar a eficiência da codificação efetuada,
sendo o código ótimo aquele cujo comprimento médio é igual à entropia. Mais ainda, para atingir este comprimento
médio mínimo, cada símbolo deve ser representado com um número de bits igual à sua auto informação. Se um sím-
bolo a tem probabilidade de ocorrência P(a) = 0,95, sua auto informação é de 0,074, e assim uma codificação ótima
deverá atribuir a ele exatamente 0,074 bit. O problema de como construir tal código foi resolvido com a introdução da
codificação aritmética, que será apresentada no próximo capítulo.
Retornando a um exemplo apresentado na Seção 1.3, considere-se uma mensagem composta por 854 caracteres co-
dificados em ASCII, contendo 400 ocorrências do valor 32, 200 do 103 e uma única ocorrência de cada um dos demais
valores. A probabilidade de ocorrência de cada caractere pode ser estimada pela sua frequência relativa. Por exemplo, P(x
= 32) = 400/854 e P(x = 0) = 1/854. As probabilidades assim estimadas permitem calcular uma estimativa para a entropia
da fonte:
Como, no exemplo citado, R = 3,91 bits/símbolo, o código se aproxima muito do melhor resultado possível.
90
IN
FO
RM
ÁT
IC
A
1.5 Modelagem
Vimos na última seção anterior que a entropia for-
nece o limite mínimo para o número médio de bits ne-
cessários para a codificação de uma mensagem, e que
para atingir este limite deve-se atribuir a cada símbolo
um número de bits igual à sua auto informação. Como o
número ótimo de bits em cada palavra-código é, em ge-
ral, não inteiro, esquemas de codificação restritos a pa-
lavras-código de comprimento inteiro nem sempre são
capazes de atingir uma taxa de bits igual à entropia. Estes
codificadores, quando bem projetados, procuram gerar
palavras-código com comprimentos próximos do ótimo.
A auto informação associada a um símbolo, por sua
vez, depende da probabilidade de ocorrência do símbo-
lo, de formaque a construção de um codificador ótimo
exige que se faça uma estimativa das probabilidades de
todos os símbolos do alfabeto da fonte. A codificação de
compressão, portanto, pode ser vista como um processo
de duas etapas, a primeira envolvendo a modelagem es-
tatística da fonte e segunda consistindo na construção de
um codificador a partir do modelo obtido.
Em alguns casos, uma etapa de modelagem deter-
minística é também incluída, como será visto adiante. A
separação do processo em modelagem e codificação foi
um dos grandes avanços na teoria e prática da compres-
são de dados nas últimas décadas, permitindo tratar uma
enorme variedade de compressores como a associação
entre alguns poucos modelos e codificadores básicos di-
ferentes. As próximas seções discutem alguns modelos
estatísticos e a técnica de modelagem determinística de-
nominada predição.
1.5.1 Modelagem Estatística
O conceito de entropia e, consequentemente, de có-
digo ótimo, está diretamente relacionado com a defini-
ção das probabilidades associadas aos símbolos gerados
pela fonte, bem como com as considerações a respeito
de dependência estatística. Em outras palavras, a entro-
pia é calculada a partir da definição de um modelo esta-
tístico para a fonte de informação. Na verdade, qualquer
processo de codificação está associado a um modelo
subjacente, que pode ou não ser explicitamente defini-
do. Por exemplo, a atribuição de um número fixo de bits
a cada um dos elementos de uma sequência, como no
código ASCII de oito bits, é ótimo para fontes que se-
guem um modelo IID com a mesma probabilidade de
ocorrência para todos os símbolos do alfabeto.
Diz-se que um modelo que captura mais precisa-
mente as características reais da fonte “reduz sua en-
tropia”, aumentando as oportunidades de compressão.
Por exemplo, se os elementos de uma mensagem são
estatisticamente dependentes, a entropia associada a um
modelo que expresse este comportamento será menor
do que aquela associada a um modelo IID.
Enquanto a codificação ótima é um problema já so-
lucionado, a modelagem permanece um ativo campo de
pesquisa. A definição de um modelo que leve à menor
entropia para uma fonte genérica é um problema sem so-
lução definida, e ganhos de compressão podem sempre
ser obtidos com a construção de modelos mais precisos.
Considere-se uma fonte com alfabeto A = {ao, a1,...,
aM-1}. Um modelo estatístico simples consiste em assumir
que os elementos gerados pela fonte são independentes
e assumem o valor ai com probabilidade P(x = ai), i = 0,
1,..., M-1. Quando a suposição de independência não é
satisfatória, os modelos de Markov estão entre os mais
comumente usados para representar a relação entre os
símbolos. Uma mensagem segue um modelo de Markov
de k-ésima ordem se a distribuição de probabilidades de
um elemento depende unicamente dos k símbolos que
o antecedem. É necessário, portanto, estimar as proba-
bilidades P(xn = ai | xn-1, xn-2,..., xn-k,), i = 0, 1,..., M-1. Os k
símbolos precedentes constituem o contexto a partir do
qual a probabilidade de ocorrência do próximo elemento
é estimada, e por este motivo os modelos de Markov de
k-ésima ordem são também conhecidos como modelos
de contexto finito. Note-se que o IID é um modelo de
Markov de ordem zero.
Se uma fonte gera símbolos que dependem estatisti-
camente dos valores presentes em um contexto C de ta-
manho L, um modelo de Markov de ordem k, com k ≤ L,
é capaz de representar com maior precisão as caracterís-
ticas da fonte do que um modelo de ordem k-1 e, conse-
quentemente, conduz a uma maior redução na entropia.
Seria natural empregar modelos de ordem elevada para
obter boas compressões, mas alguns problemas práticos
limitam a aplicabilidade da idéia. Com um modelo de or-
dem k e um alfabeto de tamanho M, tem-se Mk possí-
veis contextos, ou seja, o número de contextos diferentes
cresce exponencialmente com a ordem do modelo. Se
M = 256 e k = 5, haveria aproximadamente um trilhão
de contextos diversos. Um número elevado de contex-
tos leva a uma série de problemas práticos, relacionados
aos requisitos de memória e ao cálculo das estimativas
e transmissão para o decodificador das probabilidades
condicionais. Por este motivo, os modelos de Markov de
ordem zero e de primeira ordem são os mais utilizados
em situações reais.
Qualquer que sejam as considerações a respeito da
dependência estatística entre elementos sucessivos ge-
rados pela fonte, as probabilidades de ocorrência dos
símbolos podem ser estimadas de três formas:
1. Estimativa não-adaptativa ou estática: utiliza-se um
conjunto fixo de probabilidades préestimadas para
uma determinada classe de fontes (por exemplo, ar-
quivos de texto ASCII em inglês). O processo de co-
dificação é simples, mas a eficiência de compressão
pode ser baixa quando a distribuição de probabili-
dades dos símbolos de uma mensagem se desviar
significativamente do modelo pré-estabelecido.
2. Estimativa semi-adaptativa: realiza-se uma veri-
ficação preliminar na mensagem, estimando-se
a probabilidade de cada símbolo pela frequência
relativa observada, e usa-se a distribuição de pro-
babilidades assim obtida para a criação do código.
Esta abordagem apresenta pelo menos dois incon-
venientes:
• É necessário passar ao decodificador informações
que possibilitem a construção do mesmo código
usado na codificação.
91
IN
FO
RM
ÁT
IC
A
• É necessário varrer previamente toda a mensagem
para estimar as probabilidades, o que torna a abor-
dagem inadequada para codificação em tempo real.
3. Estimativa adaptativa: parte-se de uma estimativa
inicial semi-adaptativa ou não-adaptativa, e cada
símbolo codificado é usado para atualizar o mode-
lo. Assim, há a possibilidade de que, a cada símbo-
lo codificado, todas as palavras códigos se alterem
para refletir as mudanças no modelo, o que pode
ter um custo computacional elevado.
1.5.2 Predição
Como alternativa ao uso de modelos estatísticos
complexos para fontes com elementos dependentes,
pode-se procurar aproximar o comportamento da fon-
te através de um modelo determinístico, cujo objetivo é
proporcionar uma aproximação precisa para o valor de
um elemento através da aplicação de uma função de-
terminística f(C) a um contexto C formado pelos valores
reais de outros elementos da mensagem. A função f é um
mapa entre contextos e aproximações. Como o mapa é
fixo e conhecido pelo codificador e pelo decodificador,
apenas os erros entre os valores reais dos elementos e
as aproximações precisam ser codificados. Se o esquema
operar satisfatoriamente, a entropia dos erros será me-
nor do que a da mensagem original.
Se o contexto empregado para construir a aproximação
para o valor de um dado elemento contém apenas símbo-
los que o antecedem na mensagem, o processo é chamado
de predição. Por outro lado, se há símbolos antecedentes e
subsequentes no contexto, tem-se uma interpolação.
Um preditor linear de ordem k calcula as aproximações
a partir de uma combinação linear dos símbolos em um
contexto composto pelos k símbolos prévios:
onde é a aproximação para xi,, e aj, j = 1, 2, ..., k, são
valores (de ponto flutuante) que definem os pesos associados
a cada símbolo prévio no cálculo da aproximação. Esses pesos
podem ser prefixados ou calculados de maneira a minimizar
o erro médio quadrático entre as predições e os valores reais.
Os preditores lineares mais utilizados na prática são de ordem
k ≤ 2.
A predição tende a gerar sequências de erros mais des-
correlacionados que os elementos da seqüência original,
aumentando a eficiência da aplicação de modelos estatísti-
cos simples, tais como o IID.
Dado
Pode-se definir dado como uma sequência de símbolos
quantificados ou quantificáveis. Quantificável significa que
algo pode ser quantificado e depois reproduzido sem que
se perceba a diferença para com o original. Portanto, um
texto é um dado.
De fato, as letras são símbolos quantificados, já que o
alfabeto,sendo um conjunto finito, pode por si só constituir
uma base numérica (a base hexadecimal empregada em
geral nos computadores usa, além dos 10 dígitos decimais,
as letras de A a E). Também são dados fotos, figuras, sons
gravados e animação, pois todos podem ser quantificados
ao serem introduzidos em um computador, a ponto de se
ter eventualmente dificuldade de distinguir a sua reprodu-
ção com o original. É muito importante notar-se que, mes-
mo se incompreensível para o leitor, qualquer texto cons-
titui um dado ou uma sequência de dados. Isso ficará mais
claro no próximo item.
Com essa definição, um dado é necessariamente uma
entidade matemática e, desta forma, é puramente sintático.
Isto significa que os dados podem ser totalmente descritos
através de representações formais, estruturais. Sendo ainda
quantificados ou quantificáveis, eles podem obviamente ser
armazenados em um computador e processados por ele.
Dentro de um computador, trechos de um texto podem ser
ligados virtualmente a outros trechos, por meio de contigui-
dade física ou por “ponteiros”, isto é, endereços da unidade
de armazenamento sendo utilizada, formando assim estrutu-
ras de dados. Ponteiros podem fazer a ligação de um ponto
de um texto a uma representação quantificada de uma figura,
de um som etc.
O processamento de dados em um computador limi-
ta-se exclusivamente a manipulações estruturais dos mes-
mos, e é feito por meio de programas. Estes são sempre
funções matemáticas, e portanto também são “dados”.
Exemplos dessas manipulações nos casos de textos são a
formatação, a ordenação, a comparação com outros tex-
tos, estatísticas de palavras empregadas e seu entorno etc.
Informação
Informação é uma abstração informal (isto é, não
pode ser formalizada através de uma teoria lógica ou
matemática), que está na mente de alguém, represen-
tando algo significativo para essa pessoa. Note-se que
isto não é uma definição, é uma caracterização, porque
“algo”, “significativo” e “alguém” não estão bem defini-
dos; assumo aqui um entendimento intuitivo (ingênuo)
desses termos. Por exemplo, a frase “Paris é uma cidade
fascinante” é um exemplo de informação – desde que
seja lida ou ouvida por alguém, desde que “Paris” signi-
fique para essa pessoa a capital da França (supondo-se
que o autor da frase queria referir-se a essa cidade) e
“fascinante” tenha a qualidade usual e intuitiva associada
com essa palavra.
Se a representação da informação for feita por meio
de dados, como na frase sobre Paris, pode ser arma-
zenada em um computador. Mas, atenção, o que é ar-
mazenado na máquina não é a informação, mas a sua
representação em forma de dados. Essa representação
pode ser transformada pela máquina, como na forma-
tação de um texto, o que seria uma transformação sin-
tática. A máquina não pode mudar o significado a partir
deste, já que ele depende de uma pessoa que possui a
informação. Obviamente, a máquina pode embaralhar os
dados de modo que eles passem a ser ininteligíveis pela
pessoa que os recebe, deixando de ser informação para
essa pessoa.
92
IN
FO
RM
ÁT
IC
A
Além disso, é possível transformar a representação de
uma informação de modo que mude de informação para
quem a recebe (por exemplo, o computador pode mudar
o nome da cidade de Paris para Londres). Houve mudan-
ça no significado para o receptor, mas no computador a
alteração foi puramente sintática, uma manipulação ma-
temática de dados.
Assim, não é possível processar informação direta-
mente em um computador. Para isso é necessário re-
duzi-la a dados. No exemplo, “fascinante” teria que ser
quantificado, usando-se por exemplo uma escala de zero
a quatro. Para um receptor humano, essa informação te-
ria sido reduzida a um dado, que ele poderia interpretar
como informação.
Por outro lado, dados, desde que inteligíveis, são
sempre incorporados por alguém como informação, por-
que os seres humanos (adultos) buscam constantemente
por significação e entendimento. Quando se lê a frase “a
temperatura média de Paris em dezembro é de 5º C” (por
hipótese), é feita uma associação imediata com o frio,
com o período do ano, com a cidade particular etc. Note
que “significação” não pode ser definida formalmente.
Aqui ela será considerada como uma associação men-
tal com um conceito, tal como temperatura, Paris etc. O
mesmo acontece quando se vê um objeto com um certo
formato e se diz que ele é “circular”, associando – através
do pensar – a representação mental do objeto percebido
com o conceito “círculo”. Para um estudo profundo do
pensamento, mostrando que quanto à nossa atividade
ele é um órgão de percepção de conceitos, veja-se uma
das obras fundamentais de Rudolf Steiner, A Filosofia da
Liberdade, especialmente o cap. IV, “O mundo como per-
cepção” [Steiner 2000 pg. 45].
A informação pode ser propriedade interior de uma
pessoa ou ser recebida por ela. No primeiro caso, está em
sua esfera mental, podendo originar-se eventualmente
em uma percepção interior, como sentir dor. Por exem-
plo, se uma pessoa sente dor no cotovelo, isso gera para
ela uma informação. No segundo caso, pode ou não ser
recebida por meio de sua representação simbólica como
dados, isto é, sob forma de texto, figuras, som gravado,
animação etc. Como foi dito, a representação em si, por
exemplo um texto, consiste exclusivamente de dados. Ao
ler um texto, uma pessoa pode absorvê-lo como infor-
mação, desde que o compreenda. Pode-se associar a re-
cepção de informação por meio de dados à recepção de
uma mensagem. Porém, informação pode também ser
recebida sem que seja representada por meio de men-
sagens. Por exemplo, em um dia frio, estando-se em um
ambiente aquecido, pondo-se o braço para fora da jane-
la obtém-se uma informação – se está fazendo muito ou
pouco frio lá fora. Observe-se que essa informação não
é representada exteriormente por símbolos, e não pode
ser denominada de mensagem. Por outro lado, pode-se
ter uma mensagem que não é expressa por dados, como
por exemplo um bom berro por meio de um ruído vocal:
ele pode conter muita informação, para quem o recebe,
mas não contém nenhum dado.
Note-se que, ao exemplificar dados, foi usado “som
gravado”. Isso se deve ao fato de os sons da natureza
conterem muito mais do que se pode gravar: ao ouvi-los
existe todo um contexto que desaparece na gravação. O
ruído das ondas do mar, por exemplo, vem acompanha-
do da visão do mar, de seu cheiro, da umidade do ar, da
luminosidade, do vento etc.
Uma distinção fundamental entre dado e informa-
ção é que o primeiro é puramente sintático e a segunda
contém necessariamente semântica (implícita nas pala-
vras “significativo” e “significação” usada em sua carac-
terização). É interessante notar que é impossível intro-
duzir e processar semântica em um computador, porque
a máquina mesma é puramente sintática (assim como
a totalidade da matemática). Por exemplo, o campo da
assim chamada “semântica formal” das “linguagens de
programação”, é de fato, apenas um tratamento sintático
expresso por meio de uma teoria axiomática ou de asso-
ciações matemáticas de seus elementos com operações
realizadas por um computador (eventualmente abstra-
to). De fato, “linguagem de programação” é um abuso
de linguagem, porque o que normalmente se chama
de linguagem contém semântica. (Há muitos anos, em
uma conferência pública, ouvi Noam Chomsky – o famo-
so pesquisador que estabeleceu em 1959 o campo das
“linguagens formais” e que buscou intensivamente por
“estruturas profundas” sintáticas na linguagem e no cé-
rebro –, dizer que uma linguagem de programação não é
de forma alguma uma linguagem.) Outros abusos usados
no campo da computação, ligados à semântica, são “me-
mória” e “inteligência artificial”. Não concordo com o seu
uso porque nos dão, por exemplo, a falsa impressão de
que a memória humana é equivalente em suas funções
aos dispositivos de armazenamento dos computadores,
ou vice-versa. Theodore Roszack faz interessantes consi-derações mostrando que nossa memória é infinitamente
mais ampla [Roszack 1994, pg. 97]. John Searle, o autor
da famosa alegoria do Quarto Chinês (em que uma pes-
soa, seguindo regras em inglês, combinava ideogramas
chineses sem entender nada, e assim respondia pergun-
tas – é a assim que o computador processa dados), de-
monstrando que os computadores não possuem qual-
quer entendimento, argumentou que os computadores
não podem pensar porque lhes falta a nossa semântica
[Searle 1991, pg. 39].
A alegoria de Searle sugere um exemplo que pode
esclarecer um pouco mais esses conceitos. Suponha-se
uma tabela de três colunas, contendo nomes de cida-
des, meses (representados de 1 a 12) e temperaturas mé-
dias, de tal forma que os títulos das colunas e os nomes
das cidades estão em chinês. Para alguém que não sabe
nada de chinês nem de seus ideogramas, a tabela cons-
titui-se de puros dados. Se a mesma tabela estivesse em
português, para quem está lendo este artigo ela conte-
ria informação. Note-se que a tabela em chinês poderia
ser formatada, as linhas ordenadas segundo as cidades
(dada uma ordem alfabética dos ideogramas) ou meses
etc. – exemplos de processamento da dados puramente
sintático.
93
IN
FO
RM
ÁT
IC
A
Conhecimento
Pode ser caracterizado como uma abstração interior,
pessoal, de algo que foi experimentado, vivenciado, por
alguém. Continuando o exemplo, alguém tem algum co-
nhecimento de Paris somente se a visitou. Mais adiante
essa exigência será um pouco afrouxada (V. item 5).
Nesse sentido, o conhecimento não pode ser descri-
to; o que se descreve é a informação (se entendida pelo
receptor), ou o dado. Também não depende apenas de
uma interpretação pessoal, como a informação, pois re-
quer uma vivência do objeto do conhecimento. Assim, o
conhecimento está no âmbito puramente subjetivo do
homem ou do animal. Parte da diferença entre estes re-
side no fato de um ser humano poder estar consciente
de seu próprio conhecimento, sendo capaz de descrevê-
-lo parcial e conceitualmente em termos de informação,
por exemplo, através da frase “eu visitei Paris, logo eu a
conheço” (supondo que o leitor ou o ouvinte compreen-
dam essa frase).
A informação pode ser inserida em um computador
por meio de uma representação em forma de dados (se
bem que, estando na máquina, deixa de ser informação).
Como o conhecimento não é sujeito a representações, não
pode ser inserido em um computador. Assim, neste senti-
do, é absolutamente equivocado falar-se de uma “base de
conhecimento” em um computador. O que se tem é, de
fato, é uma tradicional “base (ou banco) de dados”.
Um bebê de alguns meses tem muito conhecimento
(por exemplo, reconhece a mãe, sabe que chorando ga-
nha comida etc.). Mas não se pode dizer que ele tem in-
formações, pois não associa conceitos. Do mesmo modo,
nesta conceituação não se pode dizer que um animal tem
informação, mas certamente tem muito conhecimento.
Assim, há informação que se relaciona a um conheci-
mento, como no caso da segunda frase sobre Paris, pro-
nunciada por alguém que conhece essa cidade; mas pode
haver informação sem essa relação, por exemplo se a pes-
soa lê um manual de viagem antes de visitar Paris pela pri-
meira vez. Portanto, a informação pode ser prática ou teó-
rica, respectivamente; o conhecimento é sempre prático.
A informação foi associada à semântica. Conhecimen-
to está associado com pragmática, isto é, relaciona-se
com alguma coisa existente no “mundo real” do qual se
tem uma experiência direta. (De novo, é assumido aqui
um entendimento intuitivo do termo “mundo real”.).
Competência
Pode caracterizar-se como uma capacidade de execu-
tar uma tarefa no “mundo real”. Estendendo o exemplo
usado acima, isso poderia corresponder à capacidade de
se atuar como guia em Paris. Note-se que, como vimos,
um manual de viagem de uma cidade, se escrito em uma
língua inteligível, é lido como informação; se uma pessoa
conhece bem a cidade descrita nesse manual, tem conhe-
cimento, mas um guia competente para essa cidade, só
se já atuou nessa função e pode comprovar sua eficácia.
Assim, uma pessoa só pode ser considerada competente
em alguma área se demonstrou, por meio de realizações
passadas, a capacidade de executar uma determinada ta-
refa nessa área.
Pragmática foi associada a conhecimento. Competên-
cia está associada com atividade física. Uma pessoa pode
ter um bom nível de competência, por exemplo, ao fazer
discursos. Para isso, deve mover sua boca e produzir sons
físicos. Um matemático competente não é apenas alguém
capaz de resolver problemas matemáticos e eventual-
mente criar novos conceitos matemáticos – que podem
ser atividades puramente mentais, interiores (e, assim,
por uma de minhas hipóteses de trabalho, não físicas). Ele
deve também poder transmitir seus conceitos matemá-
ticos a outros escrevendo artigos ou livros, dando aulas
etc., isto é, através de ações físicas (exteriores).
A criatividade que pode ser associada com a compe-
tência revela uma outra característica. Pode ser vincula-
da com a liberdade, que não apareceu nos outros três
conceitos porque não havia qualquer atividade envolvida
neles, exceto sua aquisição ou transmissão. No exemplo
dado, um guia competente de Paris poderia conduzir
dois turistas diferentes de forma diversa, reconhecendo
que eles têm interesses distintos. Mais ainda, o guia pode
improvisar diferentes passeios para dois turistas com os
mesmos interesses mas com reações pessoais diferen-
tes durante o trajeto, ou ainda ao intuir que os turistas
deveriam ser tratados distintamente. Cusumano e Selby
descrevem como a Microsoft Corporation organizou suas
equipes de desenvolvimento de software de uma forma
tal que permitissem a criatividade típica de “hackers”
embora fossem, ao mesmo tempo, direcionadas para
objetivos estabelecidos, mantendo a compatibilidade
de módulos através de sincronizações periódicas [Cusu-
mano 1997]. Aqui está uma outra característica distinta
entre homens e animais em termos de competência: os
seres humanos não se orientam necessariamente por
seus “programas” como os animais e podem ser livres e
criativos, improvisando diferentes atividades no mesmo
ambiente. Em outras palavras, a competência animal é
sempre automática, derivada de uma necessidade física.
Os seres humanos podem estabelecer objetivos mentais
para as suas vidas, tais como os culturais ou religiosos,
que não têm nada a ver com as suas necessidades físicas.
Esses objetivos podem envolver a aquisição de algum
conhecimento e de certas competências, conduzindo ao
autodesenvolvimento.
Competência exige conhecimento e habilidade pes-
soais. Por isso, é impossível introduzir competência em
um computador. Não se deveria dizer que um torno au-
tomático tem qualquer habilidade. O que se deveria dizer
é que ele contém dados (programas e parâmetros de en-
trada) que são usados para controlar seu funcionamento.
Assim como no caso do conhecimento, uma compe-
tência não pode ser descrita plenamente. Ao comparar
competências, deve-se saber que uma tal comparação
dá apenas uma idéia superficial do nível de competên-
cia que uma pessoa tem. Assim, ao classificar uma com-
petência em vários graus, por exemplo, “nenhuma”, “em
desenvolvimento”, “proficiente”, “forte” e “excelente”,
como proposto no modelo de competência do MIT [MIT
I/T], ou “principiante” (“novice”), “principiante avançado”
(“advanced beginner”), “competente”, “proficiente” e
“especialista”, devidas a Hubert e Stuart Dreyfus [Devlin
1999 pg. 187], deve-se estar consciente do fato de que
algo está sendo reduzido a informação (desde que se en-
tenda o que se quer exprimir com esses graus).
94
IN
FO
RM
ÁT
IC
A
Existe uma clara ordenação intuitiva nesses graus,
que vão de pouca a muita competência. Associando-se
um “peso” a cada uma, como 0 a 4 no caso do MIT e 0 a 5
no caso dos Dreyfus (nesse caso, entenda-se 0 como “ne-
nhuma”), ter-se-á quantificado (isto é, transformado em
dados),o que não é quantificável em sua essência. Des-
se modo, deve-se estar consciente também do fato que,
ao calcular a “competência total” de alguém em áreas
diversas – eventualmente requeridas por algum projeto
–, usando pesos para os vários graus de competência, é
introduzida uma métrica que reduz certa característica
subjetiva humana a uma sombra objetiva daquilo que ela
realmente é, e isso pode conduzir a muitos erros. A si-
tuação agrava-se nas habilidades comportamentais, tais
como “liderança”, “capacidade de trabalho em equipe”,
“capacidade de se expressar” etc.
Não estou dizendo que tais avaliações quantificadas
não deveriam ser usadas; quero apenas apontar que o
sejam com extrema reserva, devendo-se estar conscien-
te de que elas não representam qual competência tem
realmente a pessoa avaliada. Elas deveriam ser usadas
apenas como indicações superficiais, e deveriam ser
acompanhadas por análises subsequentes pessoais – e,
portanto, subjetivas. No caso de seleção de profissionais,
um sistema de competências deveria ser encarado como
aquele que simplesmente fornece uma lista restrita inicial
de candidatos, de modo que se possa passar a uma fase
de exame subjetivo de cada um. Se o computador é usa-
do para processar dados, permanece-se no âmbito do
objetivo. Seres humanos não são entidades puramente
objetivas, quantitativas e, desse modo, deveriam sempre
ser tratados com algum grau de subjetividade, sob pena
de serem encarados e tratados como quantidades (da-
dos!) ou máquinas (isto é obviamente ainda pior do que
tratá-los como animais).
Campos intelectuais
Essas caracterizações aplicam-se muito bem a cam-
pos práticos, como a computação ou a engenharia, mas
necessitam elaboração subsequente para campos pura-
mente intelectuais. Examinemos o caso de um historiador
competente. Não há qualquer problema com a sua com-
petência: ela se manifesta por meio de livros e artigos es-
critos, eventualmente de conferências e cursos dados etc.
Por outro lado, é necessário estender a caracterização de
conhecimento, de modo a abranger um campo intelectual
como o da história: geralmente os historiadores não têm
experiências pessoais dos tempos, pessoas e lugares do
passado. Ainda assim, um bom historiador é certamente
uma pessoa com muito conhecimento no seu campo.
Infelizmente, a saída que proponho para essa aparen-
te incongruência de minha caracterização não será aceita
por todos: admito como hipótese de trabalho que um
bom historiador tem, de fato, uma experiência pessoal
– não das situações físicas mas do “mundo” platônico
das ideias, onde fica uma espécie de memória universal.
Fatos antigos estão gravados naquele mundo como “me-
mória real” e são captados através do pensamento por
alguém imerso no estudo dos relatos antigos.
As palavras “intuição” e “insight” (literalmente, “visão
interior”) tratam de atividades mentais que têm por ve-
zes a ver com uma “percepção” daquele mundo. De fato,
“insight” significa de acordo com o American Heritage
Dictionary (edição de 1970), “a capacidade de discernir
a verdadeira natureza de uma situação”, “um vislumbre
elucidativo”. “Verdadeiras naturezas” são conceitos, logo
não existem fisicamente; seguindo R. Steiner coloco a
hipótese de que, através do “insight”, isto é, uma per-
cepção interna, o ser humano “vislumbra” o mundo das
ideias [Steiner 2000 pg. 71].
Se se puder aceitar, como hipótese de trabalho, que
o conceito de circunferência é uma “realidade” no mun-
do não-físico das ideias, com existência independente
de qualquer pessoa, então não será difícil admitir que
o pensar é um órgão de percepção, com o qual se pode
“vivenciar” a idéia universal, eterna, de “circunferência”.
Nesse sentido, e usando minha caracterização para “co-
nhecimento”, pode-se dizer que uma pessoa pode ter um
conhecimento do conceito “circunferência”. Note-se que
uma circunferência perfeita não existe na realidade física,
assim como não existem “reta”, “ponto”, “plano”, “infi-
nito” etc. Assim, jamais alguém viu uma circunferência
perfeita, assim como nenhuma pessoa atualmente viva
experimentou com os seus sentidos atuais a Revolução
Francesa ou encontrou Goethe, embora sejam, ambos,
realidades no “mundo arquetípico” desse último.
SEGURANÇA DOS DADOS
Quando o assunto é segurança de dados, estamos fa-
lando sobre a proteção dos dados perante ameaças, aci-
dentais ou intencionais, de modificação não autorizada,
roubo ou destruição. Em outras palavras, referimo-nos
à preservação de informações e dados de grande valor
para uma organização — e, nós sabemos, em maior ou
menor grau, todos os dados corporativos têm valor.
Por padrão, existem três atributos que conduzem a
análise, o planejamento e a implementação de processos
e ferramentas para garantir a segurança dos dados em
uma empresa. São eles: a confidencialidade, a integrida-
de e a disponibilidade.
Juntos, com mais ou menos intensidade, esses três
atributos garantem a segurança da informação. Entenda,
a seguir, o que cada um significa em termos práticos:
Confidencialidade
A confidencialidade trata da imposição de limites de
acesso à informação apenas às pessoas e/ou entidades
autorizados por aqueles que detêm os direitos da in-
formação. Ou seja, somente pessoas confiáveis podem
acessar, processar e modificar os dados.
Integridade
A integridade diz respeito à garantia de que as infor-
mações manipuladas conservarão todas as suas caracte-
rísticas originais. Ou seja, os dados vão se manter íntegros,
conforme criados ou estabelecidos pelo proprietário.
95
IN
FO
RM
ÁT
IC
A
Portanto, este é um atributo que está ligado ao con-
trole das mudanças e à preservação do ciclo de vida da
informação — que compreende origem, manutenção e
destruição.
Disponibilidade
Já a disponibilidade é a garantia de que as informações
estarão sempre disponíveis para o uso legítimo. Ou seja,
as pessoas e/ou entidades autorizadas pelo detentor dos
direitos terão sempre garantido o acesso aos dados.
É também importante saber que o nível desejado de
proteção de dados varia de empresa para empresa e deve
ser definido por meio de uma política própria. Ou seja,
com um conjunto de normas, regras e recomendações,
todos os indivíduos envolvidos com as informações cor-
porativas devem entender o valor que cada tipo de dado
possui. Com isso, todos passam a perseguir o nível deseja-
do de confiabilidade, integridade e disponibilidade.
Mas e como isso é feito? A resposta para essa per-
gunta é o que você verá no capítulo a seguir!
Mecanismos E Ferramentas De Segurança De Dados
Para falarmos sobre mecanismos e ferramentas que
ajudam a criar a segurança dos dados em uma empresa,
temos que entender a diferença entre o controle físico e
o controle lógico das informações.
Afinal, os mecanismos e as ferramentas são aplicados
nesses dois âmbitos. Eles são totalmente complementa-
res e, juntos, conseguem estabelecer a segurança da in-
formação em uma organização. Entenda:
Controles Físicos
Chamamos de físicos todos os controles que abran-
gem barreiras limitadoras do contato ou do acesso direto
à informação ou à infraestrutura criada e mantida para
garantir a existência dos dados.
Existem diversos mecanismos de segurança que su-
portam os controles físicos. Dentre eles, estão: portas,
paredes, trancas, blindagem e vigias. Esses mecanismos
protegem, por exemplo, o centro de dados, evitando que
pessoas não autorizadas acessem o espaço onde se con-
centram os hardwares.
Controles Lógicos
Já os controles lógicos, como o próprio nome sugere,
são as barreiras que impedem ou limitam o acesso aos
dados mantidos em ambiente controlado de modo ele-
trônico ou virtual.
Aqui estão alguns exemplos de ferramentas e meca-
nismos que dão suporte aos controles lógicos:
Criptografia
Mecanismo de segurança que utiliza esquemas ma-
temáticos e algoritmos para codificar os dados em tex-
tos inelegíveis, os quais só podem ser decodificados ou
descriptografados pelas pessoas que possuema chave
de acesso.
Assinatura Digital
Conjunto de dados criptografados, associados a um
documento do qual são função. Garantem a integridade
do documento, mas não a sua total confidencialidade.
HONEYPOT
Esse é o nome dado a um software usado para detec-
tar ou impedir ações de crackers, spammers ou qualquer
outro agente externo não autorizado. Essa solução en-
gana o agente externo, fazendo-o acreditar que ele está
de fato explorando uma vulnerabilidade.
Controles Diversos de Acesso
Biometria, palavras-chave, cartões inteligentes e fire-
walls são alguns exemplos de mecanismos dessa categoria.
Quando existem falhas nos controles físicos e lógi-
cos, geralmente, as empresas amargam prejuízos finan-
ceiros, perdem competitividade e têm até a sua imagem
danificada.
Principais Erros na Segurança de Dados
Uma pesquisa realizada pela Symantec, uma das
maiores empresas desenvolvedoras de soluções em
antivírus do mundo, revelou que, ao longo de 2016, os
brasileiros tiveram prejuízos financeiros na casa de R$ 33
milhões somente com cibercrimes.
Foram afetados nada mais nada menos do que 42,4
milhões de pessoas no país, o que representou um au-
mento de 10% nos ataques virtuais em relação a 2015.
Ou seja, à medida que cresce a informatização, também
se expande a chamada “indústria hacker”.
Quando olhamos especificamente para o universo
corporativo, vemos que a preocupação é tão grande
quanto no campo dos usuários individuais. De acordo
com o Relatório Barômetro de Rede 2016, divulgado
pela Dimension Data, o número de empresas vulnerá-
veis no mundo aumentou cinco vezes em relação a 2015.
O estudo, que abrange 28 países, constatou que, a
cada 100 dispositivos em rede no continente americano,
66 contêm algum tipo de vulnerabilidade.
As empresas cometem inúmeros erros em relação à
segurança da informação. Aqui estão os principais:
NÃO REALIZAR UM PLANEJAMENTO COMPLETO
Um dos maiores erros que as empresas cometem é
não ter um planejamento de segurança de dados. Ou
seja, não fazer um levantamento de quais são as informa-
ções que devem ser protegidas nem ter planos de ações
para garantir essa defesa.
96
IN
FO
RM
ÁT
IC
A
Com um planejamento frágil, as empresas não sabem
reconhecer qual é o valor dos seus dados e, consequen-
temente, também não conhecem as suas próprias vulne-
rabilidades físicas e lógicas.
Logo, também não conseguem fazer uma administra-
ção proativa de seus ambientes críticos. Por não fazerem
o monitoramento de seus bancos de dados, por exem-
plo, só conseguem perceber os incidentes depois que
eles acontecem. Por não praticarem auditorias constan-
tes na infraestrutura, também não atuam para diminuir
riscos e detectar o que foi mal estruturado e está sendo
mal conduzido.
NÃO ALINHAR A POLÍTICA DE SEGURANÇA COM A
DIRETORIA
O não alinhamento da política de proteção de dados
com a diretoria costuma fazer com que a organização
veja o assunto mais como gasto do que como investi-
mento. Logo, os profissionais responsáveis vão se depa-
rar com dificuldades de orçamento e baixa adesão dos
usuários (em efeito cascata, desde a alta hierarquia até os
colaboradores do dia a dia operacional, passando pelos
líderes), por exemplo.
E quando esses problemas aparecem, é natural que
os esforços sejam sufocados por demandas mais corri-
queiras. Se olharmos para os Estados Unidos, talvez hoje
o país mais antenado com a segurança dos dados, vere-
mos essa realidade muito presente. De acordo com uma
pesquisa da Avaya, somente 25% dos profissionais de TI
tomam medidas eficazes para combater cibercrimes.
Para 35% dos profissionais entrevistados, ter uma
política de segurança que contemple a segmentação de
redes, por exemplo, é “muito complicado”. Outros 29%
disseram que isso “requer muitos recursos”.
NÃO TREINAR A EQUIPE
No estudo da Dimension Data, que citamos acima,
descobriu-se que 37% dos incidentes de segurança de
dados que ocorrem no mundo são frutos de erros huma-
nos ou de configuração.
Eis um erro que pode colocar qualquer estratégia de
segurança de dados em xeque: não treinar a equipe. E
aqui estamos falando tanto do time de TI quanto dos
usuários, ou seja, dos colaboradores da empresa que não
entendem sobre os detalhes técnicos.
Quando não há treinamentos sobre segurança da
informação, as pessoas tendem a relaxar na utilização
das aplicações corporativas. Elas compartilham chaves
de acesso, baixam arquivos não confiáveis, adquirem so-
luções SaaS sem solicitar auxílio do setor de TI… Enfim,
provocam vulnerabilidades, muitas vezes, sem saber. E as
brechas abertas podem ser cruciais para o negócio.
NÃO POSSUIR NORMAS DE PROIBIÇÃO CLARAS
Outro ponto importante, que ainda é muito vilipendia-
do por várias empresas, é a inexistência de normas claras
sobre o que é proibido fazer na rede interna. Sem limites
claros, as pessoas tendem a manipular dados de diversos
níveis de confiabilidade sem muita preocupação.
Independentemente do tamanho da empresa, não é
recomendável que todos os funcionários tenham acesso
a todas as informações e documentos. É preciso delimitar
os acessos com o uso de senhas e, mais do que isso, fazer
o rastreamento baseado em hierarquias de responsabili-
dades — saber quem manipulou os dados, por exemplo.
DICAS EXTRAS PARA ELEVAR A SEGURANÇA DE DADOS
Para finalizar, trazemos um compilado de dicas que
você pode começar a colocar em prática ainda hoje para
elevar a segurança de dados na sua empresa. Confira:
FIQUE DE OLHO EM NOVAS TECNOLOGIAS
A tecnologia avança, e a cada dia surgem mais e mais
ferramentas e mecanismos de segurança da informação.
É preciso acompanhar os novos lançamentos e verificar
quais deles melhor se encaixam na estratégia do seu ne-
gócio. Muitas vezes, os investimentos são bem menores
do que os prejuízos causados pela perda de informações
importantes.
ESTEJA ATENTO À ATUAÇÃO DE HACKERS
Como dissemos, conforme a indústria de TI avança
em soluções, também cresce o cibercrime. Logo, é im-
portante acompanhar as notícias e estar atento às dicas
de especialistas no assunto para saber como está a atua-
ção dos hackers.
Quer um exemplo? O portal ComputerWorld publi-
cou recentemente uma matéria mostrando que o ata-
que a roteadores na Alemanha é um alerta para o Brasil.
Logo, podemos perceber que é preciso reforçar a política
em relação a dispositivos de segurança.
FAÇA AVALIAÇÕES PERIÓDICAS
De tempos em tempos, é importante fazer uma var-
redura para identificar as possíveis vulnerabilidades nos
dados corporativos. Isso deve ser feito de forma automa-
tizada, por meio de ferramentas de monitoramento, mas
também com auditorias periódicas.
TRANSFORME A PROTEÇÃO DE DADOS NUMA CAU-
SA DE TODOS
Ganhar o engajamento de todas as pessoas da empre-
sa também é fundamental para garantir proteção aos da-
dos. Para isso, é importante demonstrar o quanto cada in-
divíduo pode ser prejudicado com ataques, por exemplo.
Um bom recurso é apresentar casos, promover pa-
lestras e debates, além de fazer uma comunicação clara
da política (o que deve ou não ser feito e quais as conse-
quências, por exemplo).
97
IN
FO
RM
ÁT
IC
A
EXERCÍCIOS COMENTADOS
1. (TCM-BA - Auditor Estadual de Controle Externo - CESPE /2018) O diretor de uma montadora de veículos ne-
cessita tomar uma decisão acerca da continuidade ou não de um dos produtos vendidos no Brasil. Para tanto, solicitou
um relatório sobre as vendas de carros da marca do último trimestre de 2018, por faixa de preço, região, modelo e cor.
Nessa situação, no contexto de análise da informação, o relatório representa
a) conhecimento.
b) inteligência.
c) dados.
d) informação.
e) sabedoria.
Resposta: Letra D
Informação = Dado Contextualizado
2. (TCE-PE - Analista de Controle Externo - Auditoria de Contas Públicas - CESPE /2017) Acerca dos conceitos de
dado, informação e conhecimento, julgue o item a seguir.
A informação caracteriza-se por ser frequentemente tácita, bem como por ser de estruturação e captura difíceis emmáquinas.
( ) CERTO ( ) ERRADO
Resposta: Errada.
O correto seria: O conhecimento caracteriza-se por ser frequentemente tácito, bem como por ser de estruturação e
captura difíceis em máquinas.
BANCO DE DADOS. BASE DE DADOS, DOCUMENTAÇÃO E PROTOTIPAÇÃO. MODELAGEM
CONCEITUAL: ABSTRAÇÃO, MODELO ENTIDADE-RELACIONAMENTO, ANÁLISE FUNCIONAL E
ADMINISTRAÇÃO DE DADOS. DADOS ESTRUTURADOS E NÃO ESTRUTURADOS. BANCO DE DADOS
RELACIONAIS: CONCEITOS BÁSICOS E CARACTERÍSTICAS. CHAVES E RELACIONAMENTOS. NOÇÕES
DE MINERAÇÃO DE DADOS: CONCEITUAÇÃO E CARACTERÍSTICAS. NOÇÕES DE APRENDIZADO DE
MÁQUINA. NOÇÕES DE BIGDATA: CONCEITO, PREMISSAS E APLICAÇÃO.
Introdução
A importância da informação para a tomada de decisões nas organizações tem impulsionado o desenvolvimento
dos sistemas de processamento de informações.
Algumas ferramentas:
– processadores de texto (editoração eletrônica),
– planilhas (cálculos com tabelas de valores),
– Sistemas de Gerenciamento de Bancos de Dados - SGBDs (armazenamento de grandes volumes de dados, estru-
turados em registros e tabelas, com recursos para acesso e processamento das informações).
Conceitos
Banco de Dados: é uma coleção de dados inter- relacionados, representando informações sobre um domínio es-
pecífico [KS94].
Exemplos: lista telefônica, controle do acervo de uma biblioteca, sistema de controle dos recursos humanos de uma
empresa.
Sistema de Gerenciamento de Bancos de Dados (SGBD): é um software com recursos específicos para facilitar a
manipulação das informações dos bancos de dados e o desenvolvimento de programas aplicativos.
Exemplos: Oracle, Ingres, Paradox*, Access*, DBase*.
* Desktop Database Management Systems.
Sistema de Bancos de Dados
• É um sistema de manutenção de registros por computador, envolvendo quatro componentes principais:
– dados,
– hardware,
– software,
– usuários.
98
IN
FO
RM
ÁT
IC
A
• O sistema de bancos de dados pode ser considera-
do como uma sala de arquivos eletrônica [Date91].
Existe uma série de métodos, técnicas e ferramentas
que visam sistematizar o desenvolvimento de sistemas
de bancos de dados.
Objetivos de um Sistema de Bancos de Dados
– Isolar os usuários dos detalhes mais internos do
banco de dados (abstração de dados).
– Prover independência de dados às aplicações (es-
trutura física de armazenamento e à estratégia de
acesso).
Vantagens:
– rapidez na manipulação e no acesso à informação,
– redução do esforço humano (desenvolvimento e
utilização),
– disponibilização da informação no tempo necessário,
– controle integrado de informações distribuídas fi-
sicamente,
– redução de redundância e de inconsistência de in-
formações,
– compartilhamento de dados,
– aplicação automática de restrições de segurança,
– redução de problemas de integridade.
Abstração de Dados
– O sistema debancosde dados deveprover uma vi-
são abstrata de dados para os usuários.
– A abstração se dá em três níveis:
Níveis de Abstração
• Nível físico: nível mais baixo de abstração. Descre-
ve como os dados estão realmente armazenados,
englobando estruturas complexas de baixo nível.
• Nível conceitual: descreve quais dados estão ar-
mazenados e seus relacionamentos.Neste nível, o
banco de dados é descrito através de estruturas
relativamente simples, que podem envolver estru-
turas complexas no nível físico.
• Nível de visões do usuário: descreve partes do
banco de dados, de acordo com as necessidades
de cada usuário, individualmente.
Modelos Lógicos de Dados
Conjunto de ferramentas conceituais para a descri-
ção dos dados, dos relacionamentos entre os mesmos e
das restrições de consistência e integridade.
Dividem-se em:
– baseados em objetos,
– baseados em registros.
Modelos lógicos baseados em objetos
Descrição dos dados nos níveis conceitual e de vi-
sões de usuários.
Exemplos:
Entidade-relacionamento, orientado a objetos.
No modelo orientado a objetos, código executável é
parte integrante do modelo de dados.
Modelos lógicos baseados em registros
– descrição dos dados nos níveis conceitual e de vi-
sões de usuários;
– o banco de dados é estruturado em registros de
formatos fixos, de diversos tipos;
– cada tipo de registro tem sua coleção de atributos;
– há linguagens para expressar consultas e atualiza-
ções no banco de dados.
Exemplos:
● relacional,
● rede,
● hierárquico.
No modelo relacional, dados e relacionamentos en-
tre dados são representados por tabelas, cada uma com
suas colunas específicas.
Exemplo das Informações em um Banco de Dados
O Modelo de Rede
• Os dados são representados por coleções de regis-
tros e os relacionamentos por elos.
O Modelo Hierárquico
• Os dados e relacionamentos são representados
por registros e ligações, respectivamente.
• Os registros são organizados como coleções arbi-
trárias de árvores.
99
IN
FO
RM
ÁT
IC
A
O Modelo Relacional
• Tanto os dados quanto os relacionamentos são re-
presentados por tabelas.
• Possui fundamento matemático sólido.
• Prescinde de estruturas de índice eficientes e har-
dware adequado para alcançar desempenho viável
em situações práticas.
O Banco de Dados no Nível Conceitual (modelo ER)
Linguagens de Definição e Manipulação de Dados
Esquema do Banco de Dados
É o “projeto geral” (estrutura) do banco de dados.
– não muda com frequência;
– há um esquema para cada nível de abstração e um
subesquema para cada visão de usuário.
Linguagem de Definição de Dados (DDL)
Permite especificar o esquema do banco de dados,
através de um conjunto de definições de dados.
– A compilação dos comandos em DDL é armazena-
da no dicionário (ou diretório) de dados.
Manipulação de dados
– recuperação da informação armazenada,
– inserção de novas informações,
– exclusão de informações,
– modificação de dados armazenados.
Linguagem de Manipulação de Dados (DML)
Permite ao usuário acessar ou manipular os dados,
vendo-os da forma como são definidos no nível de abs-
tração mais alto do modelo de dados utilizado.
– Uma consulta (“query”) é um comando que requi-
sita uma recuperação de informação.
– A parte de uma DML que envolve recuperação de
informação é chamada linguagem de consulta*.
[Date91] ilustra o papel do sistema de gerência de
banco de dados, de forma conceitual:
O usuário emite uma solicitação de acesso. O SGBD
intercepta a solicitação e a analisa.
O SGBD inspeciona os esquemas externos (ou subesque-
mas) relacionados àquele usuário, os mapeamentos entre os
três níveis, e a definição da estrutura de armazenamento.
O SGBD realiza as operações solicitadas no banco de
dados armazenado.
Tarefas:
– interação com o sistema de arquivos do sistema
operacional,
– cumprimento da integridade,
– cumprimento da segurança,
– cópias de segurança (“backup”) e recuperação,
– controle de concorrência.
Papéis Humanos em um Sistema de Bancos de Dados
• Usuários do Banco de Dados
Realizam operações de manipulação de dados.
– programadores de aplicações,
– usuários sofisticados,
– usuários especializados,
– usuários “ingênuos”.
• Administrador do Banco de Dados
Pessoa (ou grupo) responsável pelo controle do sis-
tema de banco de dados.
– Administrador de Dados
– Administrador do SGBD
Administração de Sistemas de Bancos de Dados
Administrador de Dados (DBA)
– definição e atualização do esquema do banco de
dados.
Administrador do SGBD
– definição da estrutura de armazenamento e a es-
tratégia (ou método) de acesso,
100
IN
FO
RM
ÁT
IC
A
– concessão de autorização para acesso a dados,
– definição de controles de integridade,
– definição de estratégias para cópia de segurança e recuperação,
– monitoramento do desempenho,
– execução de rotinas de desempenho,
– modificação da organização física.
Tipos de Banco de Dados
Banco de dados Relacional
Um banco de dados relacional consiste em uma coleção de tabelas, que podem ser relacionadas através de seus
atributos, ou seja, uma linha de uma tabela pode estar sendo relacionada com uma outra linha em uma outra tabela.
Banco de dados rede
Enquantono modelo relacional os dados e os relacionamentos entre dados são representados por uma coleção
de tabelas, modelo de rede representa os dados por coleções de registros e os relacionamentos entre dados são re-
presentados por ligações.
Ou seja, um banco de dados de rede consiste em uma coleção de registros que são conectados uns aos outros por
meio de ligações. Cada registro é uma coleção de campos (atributos), cada um desses campos contendo apenas um
valor de dado. Uma ligação é uma associação entre precisamente dos registros.
Banco de dados Hierárquico
Assim como no modelo de Redes o modelo Hierárquico trabalho com os dados e relacionamentos como uma co-
leção de registros relacionados por ligações. A única diferença entre os dois é que o modelo Hierárquico os registros
são organizados como coleções de árvores em vez de grafos arbitrários.
FASES DO PROJETO DE BASE DE DADOS
O Projeto de Base de Dados pode ser decomposto em:
Projeto Conceitual
• Independe do DBMS escolhido
• Modelo Conceitual: Linguagem usada para descrever esquemas conceituais
101
IN
FO
RM
ÁT
IC
A
Projeto Lógico
• Modelo lógico: Linguagem usada para especificar
esquemas lógicos
• Pertencem a três classes: Relacional, Redes e Hie-
rárquico.
Projeto Físico
• Esquema físico: É a descrição da Implementação da
base de dados em memória secundária. Descreve
estruturas de armazenamento e métodos de acesso.
• Tem forte ligação com o DBMS específico.
Resumindo
• Projeto Conceitual: Não tem dependência com a
classe do GBD a ser escolhido.
• Projeto Lógico: Tem dependência com a classe,
mas não com o GBD específico.
• Projeto Físico: Total dependência do GBD específico.
Conclusões
Uma das vantagens em se trabalhar com projeto
conceitual está na possibilidade de se adiar a escolha do
GBD (mesmo a sua classe). O projetista deve concentrar
o maior esforço nesta fase do projeto pois, a passagem
para as outras fases é mais ou menos automática.
Outra vantagem está na possibilidade de usuários
não especialistas em bancos de dados darem diretamen-
te a sua contribuição no projeto conceitual cuja maior
exigência é a capacidade de abstração. A aproximação
com o usuário final melhora bastante a qualidade do
projeto.
PROJETO CONCEITUAL
O Projeto Conceitual produz um esquema conceitual
a partir de “requisitos” de um mundo real.
• Projeto conceitual usa modelo de dados para des-
crever a realidade.
• Um modelo de dados se ampara em um conjunto
de blocos de construção primitivo.
Abstração
Processo que consiste em mostrar as características
e propriedades essenciais de um conjunto de objetos, ou
esconder as características não essenciais.
Quando pensamos no objeto “bicicleta” de uma for-
ma abstrata, normalmente “esquecemos” seus detalhes e
as particularidades que as diferem entre si.
Abstrações em Projetos Conceituais
Existem 3 Tipos:
• Classificação
• Agregação
• Generalização
Classificação
Usada para reunir objetos do mundo real com pro-
priedades comuns, formando (ou definindo) classes.
Agregação
Usada para definir uma nova classe a partir de um
conjunto de classes que representam suas partes compo-
nentes.
Generalização
Usada para definir uma classe mais genérica a partir
de duas ou mais classes.
102
IN
FO
RM
ÁT
IC
A
Cobertura da Generalização
• Total / Exclusiva
• Total / Não Exclusiva
MODELOS DE DADOS
Conceitos: Modelo e Esquema
Um modelo de dados é uma coleção de conceitos
usados para descrever uma dada realidade. Estes concei-
tos são construídos com base nos mecanismos de abs-
tração e são descritos através de representações gráficas
e linguísticas.
Um esquema é uma representação de uma porção
específica da realidade usando -se um particular mode-
lo de dados.
Para exemplificar vamos utilizar o modelo de entida-
des e relacionamentos (M.E.R.)
Há dois tipos de modelos de dados:
• Modelos Conceituais: são ferramentas que repre-
sentam a realidade num alto nível de abstração.
• Modelos Lógicos: suportam descrições de dados
que podem ser processadas (por um computador).
Incluem os modelos relacional, hierárquico e rede.
Obs: projeto de base de dados não é a única aplica-
ção de modelos conceituais. Eles podem ser excelentes
ferramentas para gestão em empresas.
Por recomendação do comitê ANSI/SPARC (metade
dos anos 70) todo sistema de base de dados deveria ser
organizado de acordo com 3 níveis de abstração de dados:
• Externo: também chamado de visão. Descreve o
ponto de vista de grupos específicos de usuários
sobre a porção da base de dados que é interessan-
te preservar para aquele grupo particular.
• Conceitual: representação de alto nível, indepen-
dente da máquina, sobre toda a base de dados.
Também chamada de “ EnterpriseScheme ”.
• Interno: descrição da implementação física da base
de dados. Dependente da máquina.
103
IN
FO
RM
ÁT
IC
A
NOÇÕES SOBRE SQL
Structured Query Language, ou Linguagem de Con-
sulta Estruturada ou SQL, é uma linguagem de pesqui-
sa declarativa para banco de dados relacional (base de
dados relacional). Muitas das características originais do
SQL foram inspiradas na álgebra relacional.
A linguagem é um grande padrão de banco de da-
dos. Isto decorre da sua simplicidade e facilidade de
uso. Ela se diferencia de outras linguagens de consulta
a banco de dados no sentido em que uma consulta SQL
especifica a forma do resultado e não o caminho para
chegar a ele. Ela é uma linguagem declarativa em opo-
sição a outras linguagens procedurais. Isto reduz o ciclo
de aprendizado daqueles que se iniciam na linguagem.
Embora o SQL tenha sido originalmente criado pela
IBM, rapidamente surgiram vários “dialetos” desenvolvi-
dos por outros produtores. Essa expansão levou à neces-
sidade de ser criado e adaptado um padrão para a lin-
guagem. Esta tarefa foi realizada pela American National
Standards Institute (ANSI) em 1986 e ISO em 1987.
Embora padronizado pela ANSI e ISO, possui muitas
variações e extensões produzidos pelos diferentes fabri-
cantes de sistemas gerenciadores de bases de dados. Ti-
picamente a linguagem pode ser migrada de plataforma
para plataforma sem mudanças estruturais principais.
Outra aproximação é permitir para código de idioma
procedural ser embutido e interagir com o banco de da-
dos. Por exemplo, o Oracle e outros incluem Java na base
de dados, enquanto o PostgreSQL permite que funções
sejam escritas em Perl, Tcl, ou C, entre outras linguagens.
Exemplo
A pesquisa SELECT * FROM T terá como resultado
todos os elementos de todas as linhas da tabela chama-
da T. Partindo da mesma tabela T, a pesquisa SELECT C1
FROM T terá como resultado todos os elementos da co-
luna C1 da tabela T. O resultado da pesquisa SELECT *
FROM T WHERE C1=1 será todos os elementos de todas
as linhas onde o valor de coluna C1 é ‘1’.
Palavras-chave em SQL
DML - Linguagem de Manipulação de Dados
O primeiro grupo é a DML (Data Manipulation Lan-
guage - Linguagem de manipulação de dados). DML é
um subconjunto da linguagem da SQL que é utilizado
para realizar inclusões, consultas, alterações e exclusões
de dados presentes em registros. Estas tarefas podem
ser executadas em vários registros de diversas tabelas
ao mesmo tempo, os comandos que realizam respec-
tivamente as funções acima referidas são Insert, Select,
Update e Delete.
• INSERT é usada para inserir um registro (formal-
mente uma tupla) a uma tabela existente.
Ex: Insert into Pessoa (id, nome, sexo) value;
• SELECT – O Select é o principal comando usado em
SQL para realizar consultas a dados pertencentes a
uma tabela.
• UPDATE para mudar os valores de dados em uma
ou mais linhas da tabela existente.
• DELETE permite remover linhas existentes de uma
tabela.
É possível inserir dados na tabela AREA usando o IN-
SERT INTO:
Insert into AREA (arecod, aredes) values (100, “Infor-
mática”), (200, “Turismo”), (300, “Higiene e Beleza”);*
DDL - Linguagem de Definição de Dados
O segundo grupo é a DDL (Data Definition Language
- Linguagem