Buscar

Anhanguera - AVA - Instrumentação - Informática II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

3
oficina
Leitura Fundamental
Oficina 
Informática II
4
oficina
Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um 
pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos 
de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas 
verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, 
relatórios técnicos entre outros.
Bons estudos!
Vídeo - Aula
Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que elucidem a 
explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, produções externas.
Leitura
Um computador é uma máquina, composta por partes eletrônicas eeletromecânicas,que processa 
informações (dados, sons eimagens) e quepode ser programadopara a solução das mais diferentes 
tarefas. Ele tem a função básica de processar dados. 
Mas o que é processamento de dados?
 Processamento de dados consiste em uma série de atividades realizadas, com o objetivo de 
produzir informações a partir de dados de entrada.
A figura abaixo mostra o esquema básico de um processamento de dados, que resulta em produto 
acabado: a informação.
Caros Aluno,
• Aula 1 – Organização básica do computador
5
oficina
Definimos assim dados como os elementos conhecidos de um problema e informação como os dados 
organizados ou processados.
 Um sistema de computador é integrado pelo hardware e pelo software. Mas todos nós sabemos 
o que cada um representa? O hardware é o conjunto de diversos componentes físicos. Como exemplos 
de hardwares podemos citar: teclado, monitor, placa mãe, gabinete, mouse, entre outros. O software é 
o conjunto de programas, procedimentos e documentação que permitem o funcionamento do hardware, 
informando a ele como executar determinada tarefa. Um driver é uma espécie de software (programa). 
Mas driver não significa motorista? Quase, o driver é o que dirige alguns dispositivos. Ele permite 
ao sistema operacional (Windows, Linux ou qualquer outro) se comunicar com algum dispositivo de 
hardware acoplado ao seu computador, como uma placa de rede, uma webcam, uma placa de vídeo.
Como vimos, um sistema de computação é um conjunto de componentes que são integrados para 
funcionar como se fossem um único elemento e que têm por objetivos realizar manipulações com dados.
Podemos ver isso mais esquematizado na figura abaixo. 
Ela nos mostra um modelo de computador, com seus componentes básicos que são: processador 
(ou UCP), memória e componentes de E/S (entrada e saída). Além desses componentes também 
devemos nos lembrar da placa mãe, da qual o computador depende para funcionar. Vamos ver o quão 
importante ela é. Uma placa-mãe é uma placa de circuito eletrônico que permite que todas as partes de 
seu computador recebam energia e comuniquem-se entre si. Sua principal função é abrigar o chip do 
microprocessador do computador e permitir que tudo se conecte a ele. Você viu como ela é essencial? 
Essa é a razão de ser conhecida como placa-mãe!
Vamos aprender um pouco sobre cada componente.
O processador ou Unidade Central de Processamento - UCP (em inglês, Central Processing Unity 
– CPU) é o responsável pelo processamento e execução dos programas armazenados na memória 
principal. As funções da UCP são: executar as instruções e controlar as operações no computador. 
Também conhecido como cérebro do computador. Abaixo um processador.
6
oficina
A memória é um sistema de armazenamento e recuperação e é constituído de vários componentes 
(tipos de memórias), como: registradores, memória cache, memória principal e memória secundária. 
Seguindo a hierarquia apresentada abaixo.
Você conhece cada tipo de memória? Ainda não? Então vamos conhecer?
Registradores são pequenas unidades de memória da UCP onde resultados de processamento precisam, 
às vezes, ser guardados temporariamente.
Memória cache é um dispositivo de memória situado entre processador e memória principal, cuja função 
é acelerar a velocidade de transferência das informações entre processador e MP. É um tipo ultra-
rápido de memória que serve para armazenar os dados mais freqüentemente usados pelo processador, 
evitando na maioria das vezes que ele tenha que recorrer à comparativamente lenta memória RAM. 
Surgiu quando se percebeu que as memórias não eram mais capazes de acompanhar o processador em 
velocidade, fazendo com que muitas vezes ele tivesse que ficar “esperando” os dados serem liberados 
pela memória RAM para poder concluir suas tarefas, perdendo muito em desempenho. São usados dois 
tipos de cache, chamados de cache primário, ou cache L1 (level 1), e cache secundário, ou cache L2 
(level 2). O cache primário é embutido no próprio processador e é rápido o bastante para acompanhá-
lo em velocidade. Como este tipo de memória é extremamente caro usamos apenas uma pequena 
quantidade dela. Para complementar, usamos também um tipo um pouco mais lento de memória cache 
na forma do cache secundário, que por ser muito mais barato, permite que seja usada uma quantidade 
muito maior. 
7
oficina
Memória principal é a memória básica de um sistema de computação. É o dispositivo onde o programa 
(e seus dados) que vai ser executado é armazenado para que o processador vá buscando instrução por 
instrução.
Memória secundáriaétambém denominada memória auxiliar ou de massa, tem por objetivo garantir 
um armazenamento mais permanente dos dados e programas do usuário. Como exemplo de memória 
secundária podemos citar o HD (Hard Disk) que é a “memória permanente”. Este sistema é necessário 
porque o conteúdo da memória principal é apagado quando o computador é desligado. Abaixo podemos 
ver um HD.
Memória principal e memória secundária: Sempre que estamos digitando 
um documento, tudo está sendo armazenado na memória principal. Porém, 
se nós não gravarmos esse documento em uma memória secundária 
como no HD ou em um Pen Drive e o computador desligar repentinamente 
perderemos tudo que tínhamos feito. Isso se deve ao fato da memória 
principal ser volátil e a secundária não. Veremos essas características 
mais a frente.
Também podemos encontrar algumas nomenclaturas como:
Memória RAM (Random Acces Memory – Memória de acesso aleatório), queé usada como memória 
principal para efetuar cálculos, operações e outras operações necessárias. A informação armazenada 
nesta memória é apenas temporária.
EMemória ROM (Read Only Memomry – Memória somente de leitura),quepermite apenas a leitura das 
informações nela contida. Ela não perde as informações quando o equipamento é desligado, sendo 
utilizada para guardar os códigos básicos de operação do equipamento, suas rotinas de inicialização e 
auto-teste. Este conjunto de códigos de operação/funcionamento forma o sistema de entrada e saída 
(BIOS) da máquina. Outro exemplo são as informações gravadas em CDs normais, não regraváveis.
Podemos ver na figura abaixo a disposição das memórias no computador.
8
oficina
Cada memória possui algumas características, como veremos a seguir:
Tempo de acesso: o tempo que a memória consome para colocar o conteúdo de uma célula no 
barramento de dados
Capacidade: quantidade de informação que pode ser armazenada.
Volatilidade: Uma memória não-volátil é a que retém a informação armazenada quando a energia elétrica 
é desligada. Memória volátil é aquela que perde a informação armazenada quando a energia elétrica 
desaparece.
Abaixo, você verá uma tabela que mostra as características de cada tipo de memória.
Finalmente você chegou aos dispositivos de Entrada e Saída. Estes servem basicamente para permitir 
que o sistema de computação se comunique como mundo exterior. 
Pode-se dizer que utiliza-se dispositivos de entrada para enviar alguma informação ao computador, 
solicitando alguma instrução. Entre eles estão: o teclado, o mouse, Scanners, etc. 
Teclado
É o dispositivo de entrada mais utilizado nos computadores. Ele possui uma 
série de teclas numéricas, alfabéticas, de pontuação e de controle. Quando 
você precisa uma tecla, o teclado envia um código eletrônico à CPU, que o 
interpreta, enviando um sinal para outro periférico que mostra na tela o caractere 
correspondente. Você já se imaginou sem um teclado? 
9
oficina
Mouse
Dispositivo de entrada cujo propósito é facilitar o trabalho na comunicação com o sistema. 
Em vez de você ser obrigado a digitar comandos que necessitaria aprender ou decorar, com o 
mouse você necessita somente de um pouco de coordenação motora para movimentarmos 
o dispositivo.
Scanner
Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para 
arquivos gráficos, o que permite visualizá-los na tela do computador, onde você pode 
editá-los e depois imprimi-los no papel ou guardá-los em disco. 
Já os dispositivos de saída, são utilizados para obter alguma informação, eles 
“apresentam” o resultado de uma instrução. Como exemplo: Monitor de vídeo, impressoras, etc. 
Vídeo ou monitor de vídeo
Dispositivo de saída que apresenta imagens na tela, incluindo circuitos necessários 
de suporte interno. Devemos escolher os monitores de vídeo cuidadosamente, pois 
são um dos maiores causadores de cansaço no trabalho. Eles têm uma qualidade 
medida por pixels ou pontos. Quanto maior for a densidade desses pontos melhor será 
a qualidade da imagem.
Impressora
Dispositivo de saída que passa para o papel o que foi desenvolvido no computador, como textos, 
imagens, relatórios, etc.
Impressora matricial
Utiliza um sistema de impressão por impacto de agulhas contra uma fita sobre 
um papel. São bem rápidas com qualidade de impressão regular. O preço é baixo 
e sua velocidade é medida em caracter por segundo. Pode ser colorida ou não. 
Muito útil em impressão de formulário em mais de uma via com papel carbono.
Impressora jato de tinta
Funciona com borrifamento de jatos de tinta, formandominúsculos pontos sobre o 
papel. Pode possuir ótimaqualidade de impressão, chegando a 1200 DPI (Dot Per 
Inch,pontos por polegada) ou mais, tornando-se uma boa alternativapara quem não 
pode comprar uma laser. É relativamente lenta,se comparada à laser, e geralmente é 
colorida. Seu preço é acessível.
10
oficina
Laser
Produz cópias de alta qualidade com absoluto silêncio, sendosua velocidade medida 
em PPM (Páginas Por Minuto). Existemno mercado impressoras de 4 até 16 PPM. 
São muito difundidasapesar do custo elevado, tanto em equipamento como em 
seumaterial de consumo. Também pode ser colorida.
Bom, por enquanto é isso!
Você viu nesta aula:
• Definição de computador;
• Definição de processamento de dados;
• Software e hardware;
• Como o computador está organizado;
• Um pouco de cada componente do computador.
Até a próxima aula!
Bom estudo!
Levando em conta o que vimos em aula, responda as seguintes questões:
1 – O que é um computador?
2 – O que é processamento de dados?
3 – Por que o processador é considerado o cérebro do computador?
4 – Defina hardware e software.
5 – Quais são os componentes básicos de um computador?
6 – Quais são os tipos de memórias?
7 – O que são dispositivos de entrada e saída. Cite exemplos.
Para saber mais sobre:
Acesse o site Organização de computadores. Disponível em: <http://www.organizacaodecomputadores.
kit.net/index.html>. Acesso em 23 fev. 2012. Nesse site você verá um breve histórico, sobre o surgimento 
Atividades
Links Interessantes
11
oficina
dos primeiros computadores, e o local onde foram desenvolvidos. E também, George Boole, e a 
criação de uma lógica binária.
Site de Ivair Souzacom várias informações sobre eletrônica básica e álgebra booleana. Disponível em: 
<http://ivairsouza.com/>. Acesso em 23 fev. 2012. 
Acesse o site Hierarquia de memória. Disponível em:<http://www.di.ufpb.br/raimundo/Hierarquia/Index.
htm>. Acesso em 23 fev. 2012. O site apresenta informações sobre memórias de computador.
Para saber um pouco da história do computador: 
Assista ao vídeo Historia do computador em minutos Disponível em: <http://www.youtube.com/
watch?v=F3qWg1JBPZg>. Acesso em 23 fev. 2012. 
Para descontrair, o menor computador do mundo. Disponível em: <http://www.youtube.com/
watch?v=uy2fyQJ8YXk>. Acesso em 23 fev. 2012
Para aprender rindo. Funcionamento do processador. Disponível em:<http://www.youtube.com/
watch?v=oui_qEhe3P4>. Acesso em 23 fev. 2012.
Vejas os componentes de um computador. Disponível em: <http://www.youtube.com/
watch?v=Rb9RBTguiXc>. Acesso em 23 fev. 2012.
1. A origem do HD e seus nomes
O primeiro HD (305 RAMAC), ou disco rígido na época, foi desenvolvido pela IBM em 1957, com uma 
capacidade de 5Mb. Em 1973 a mesma IBM lançou o modelo 3340 “Winchester”, nome que ficou 
popularizado e hoje está em desuso.O nome disco rígido (hard disk) foi criado para ser chamado por 
oposição a disco flexível (do inglês, “floppy disk”).
2. Quem criou o mouse?
O norte-americano Douglas Engelbart, engenheiro eletrônico, foi quem criou o mouse, em 1968. Mas 
quando sua invenção começou a se popularizar, sua patente já havia vencido, ou seja, ele acabou 
não recebendo nada pela sua criação.O primeiro computador pessoal a utilizá-lo foi o Lisa, modelo 
desenvolvido pela Apple, em 1983.
Vídeos Interessantes
Curiosidades
12
oficina
3. Quem criou o teclado?
Na verdade não foi bem uma criação específica para os computadores. É na verdade uma adaptação 
do teclado das antigas máquinas de escrever, com alguns acréscimos de comandos. A sua disposição, 
ou seja, o posicionamento das letras, foi criada pelo norte-americano Christopher Latham, em 1870. 
Essa combinação é chamada “Qwerty”, por causa das letras que iniciam o teclado, e a ordem delas foi 
desenvolvida segundo o idioma inglês, para combinar os pares de letras mais usadas dessa língua.
CAVALHEIRO, Gerson G. H. Hierarquia de memória e memória RAM. Universidade Federal de Pelotas: 
Pelotas. (Apostila)
KOZAK, Dalton V. Conceitos básicos de informática. PUCPR: 2002. (Apostila)
MONTEIRO, Mário A. Introdução à organização de computadores. 5.ed. Rio de Janeiro: Livros Técnicos 
e Científicos, 2007.
OLIVEIRA, Kadidja. Introdução a informática. Brasília. (Apostila)
Universidade Federal de Pelotas. Introdução a informática. Pelotas. (Apostila)
Universidade Luterana do Brasil – ULBRAN. Conceitos básicos de informática. Guaíba: 2006. (Apostila)
1 - Um computador é uma máquina, composta por partes eletrônicas eeletromecânicas,que processa 
informações (dados, sons eimagens) e quepode ser programadopara a solução das mais diferentes 
tarefas. Sua função básica é o processamento de dados. 
2 - Processamento de dados consiste em uma série de atividades realizadas, com o objetivo de produzir 
informações a partir de dados de entrada.
3 - O processador é considerado o cérebro do computador porque ele é responsável por controlar todas 
as operações. Ele processa e executa os programas armazenados na memória principal.
4 - O hardware é o conjunto de diversos componentes físicos. Como exemplos de hardwares podemos 
citar: teclado, monitor, placa mãe, gabinete, mouse, entre outros. O software é o conjunto de programas, 
procedimentos e documentação que permitem o funcionamento do hardware, informando a ele como 
executar determinada tarefa.
5 - Os componentes básicos do computador são: processador (ou UCP), memória e componentes de 
Referências Bibliográficas
Respostas das Atividades13
oficina
E/S (entrada e saída). Lembrando que todos dependem da placa-mãe, que permite que todas as partes 
do computador recebam energia e se comuniquem entre si. 
6 - Os tipos de memória são: registradores, memória cache, memória principal e memória secundária.
7 – Os dispositivos de entrada e saída são dispositivos que servem basicamente para permitir que 
o sistema de computação se comunique com o mundo exterior. Os dispositivos de entrada servem 
para enviar alguma informação ao computador, solicitando alguma instrução. Ex: o teclado, o mouse, 
Scanners, etc. Já os dispositivos de saída, são utilizados para obter alguma informação, eles “apresentam” 
o resultado de uma instrução. Como exemplo: Monitor de vídeo, impressoras, etc.
Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um 
pouco de cada componente. Estudará também mecanismos de compactação e backup, conceitos de 
vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas 
verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, 
relatórios técnicos entre outros.
Bons estudos!
Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que 
elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, 
produções externas.
Primeiramente, antes de entrar no conteúdo desta aula, é necessário um introdução ao conceito de bit 
e byte.
• Aula 2 – Compactação de arquivos e backup
Caros Aluno,
Vídeo - Aula
Leitura
14
oficina
O que são os bits e os bytes?
Os computadores trabalham com um sistema que utiliza apenas dois valores para manipular qualquer 
informação. Isso quer dizer que todas as operações que o computador faz, desde permitir-nos a escrever 
um simples texto até jogar jogos 3D são realizadas utilizando apenas dois valores. Isso se deve ao 
fato de que dentro do computador existe apenas ELETRICIDADE, e esta pode assumir apenas dois 
estados: LIGADO e DESLIGADO (convencionou-se que 0 representa desligado e 1 representa ligado). 
Esses dois valores 0 e 1 são chamados de dígitos binários ou somente bit (conjunção de duas palavras 
da língua inglesa binary digit).
São esses bits que formam qualquer informação, porém, um bit sozinho não faz nada, é apenas um 
sinal qualquer. Para que os bits possam realmente formar uma informação, precisam ser agrupados, 
reunidos. Esses grupos podem ser de 8, 16, 32 ou 64 bits.
Um conceito importante que devemos saber é o conceito de palavraque é um grupo de algarismos 
binários (bits) que pode ocupar uma localização na memória, e, que pode ser processado de uma só 
vez.
Existem tamanhos de palavras diferentes, onde cada um recebe um nome, veja:
• 4 bits = NIBBLE (24 =16 variações);
• 8 bits = BYTE (28 = 256 variações);
• 16 bits = WORD (216 = 65.536 variações);
• 32 bits = DOUBLE WORD (232 = 4.294.967.296 variações);
• 64 bits = QUAD WORD (264 = 18.446.744.073.709.551.616 variações).
Um byte consegue armazenar apenas um CARACTERE (letras, números, símbolos, pontuação, espaço 
em branco e outros caracteres especiais).
Além do conceito de byte devemos considerar seus mútliplos, os quais estão muito presentes na 
informática. Veja alguns deles:
 Kilobyte (KB)
• 1 KByte = 1024 Bytes (210) Bytes.
• 1 024 Byte = 8 192 Bits
Megabyte (MB)
• 1 024 KB
• 1 048 576 (220)Bytes
15
oficina
• 8 388 608 Bits
Gigabyte (GB)
• 1 024 MB
• 1 048 576 KB
• 1 073 741 824 (230) Bytes
• 8 589 934 592 Bits
Terabyte (TB)
• 1 024 GB
• 1 048 576 MB
• 1 073 741 824 KB
• 1 099 511 627 776 (240) Bytes
• 8 796 093 022 208 Bits
Os conceitos de bits e bytes e seus múltiplos já foram apresentados, podemos agora prosseguir com o 
conteúdo.
O que é a compactação de arquivos?
Para você entender o que é a compactação, será utilizado uma analogia com o mundo real. Pense em 
uma produção de algodão.
Imagine se esse algodão tivesse que ser transportado de modo natural, ou seja, como foi colhido. 
Além de ser uma maneira bem complicada, seriam necessárias várias unidades para transportar esse 
algodão. Isso significa mais tempo para finalizar a tarefa e um maior custo. Tudo porque o algodão em 
sua forma original ocupa muito espaço. A solução para esse problema é a compressão do algodão, ou 
seja, ele é prensado (compactado) para que ocupe um espaço menor e possa ser transportado mais 
facilmente.
16
oficina
Essa compactação do algodão não altera suas características nem diminui sua qualidade, pois ao 
chegar em seu destino ele pode ser descompactado e assim voltar a sua forma original. Isso ocorre com 
vários produtos. Alguns não podem ser prensados, mas podem ser agrupados para serem transportados 
mais facilmente.
Agora pense no mundo da informática. Existem arquivos de computadores de vários tipos, grandes, 
pequenos, moderados, exageradamente grande, os que podem ser altamente compactados, pouco 
comprimidos ou ainda que nem modificam seu tamanho.Para que estes arquivos sejam compartilhados 
com agilidade é preciso que sejam compactados para reduzir o seu tamanho. Mesmo que, em alguns 
casos, os arquivos não sofram muitas mudanças em seu tamanho, apenas o fato de serem agrupados, 
já facilita seu transporte e também seu armazenamento em qualquer tipo de memória. Já que estes não 
ocuparão tanto espaço.
A compactação de um arquivo significa codificar o conteúdo doarquivo demaneira apropriada. Se o 
arquivo codificado for menordo que o original, pode-se armazenar a versãocodificada em vez do arquivo 
propriamente dito.Isto representaum ganho de memória. Naturalmente,uma tabela de códigos também 
é armazenada, parapermitir a decodificação do arquivo. Essa tabela é utilizada pelos algoritmos de 
codificação e decodificação,os quais cumprem a tarefa de realizar tais operaçõesde forma automática.
Quando os arquivos são compactados ou agrupados, é criado um outro arquivo, porém este no formato 
17
oficina
compactado. Existem vários formatos de arquivos compactados ou conjunto de arquivos em um só, os 
mais conhecidos são ZIP e RAR.
ZIP e RAR
RAR é um formato fechado de compactação de arquivos muito difundido pela Internet.
A compressão RAR foi desenvolvida por Eugene Roshal (daí vem o nome RAR: Roshal ARchive).
As suas principais características são:
• Alta taxa de compressão.
• Suporte para arquivos multi-volumes (divide o arquivo RAR em partes menores). 
• Permite recuperação de dados fisicamente danificados. 
• Bloqueio de arquivos para prevenir modificações acidentadas. 
• Suporte a arquivos grandes (suporta até 8.589.934.591 Gb). 
O principal software de compactação/descompactação de arquivos no Windows no 
formato RAR é o WinRAR.
O principal software de compactação/descompactação de arquivos no Linux formato 
RAR é o UnRAR.
O formato ZIPé dono de grande popularidade na Internet. Isto se deve ao fato 
de que o algoritmo de compressão deste tipo de arquivo não é proprietário. Por 
isso é mais fácil encontrarmos arquivos nesse formato. Atualmente o formato já 
tem compatibilidade nativa com vários sistemas operacionais, como o Windows 
da Microsoft, que já permite compactar e descompactar arquivos no formato ZIP 
sem o uso de softwares adicionais (externos) instalados. Além da vantagem de não 
ser proprietário, também existe a vantagem de ter uma velocidade de compressão 
maior que o formato RAR. Por não ser proprietário o algoritmo de compressão, existe uma infinidade 
de programas para trabalhar com os ZIPs, como PKZIP, WinRAR, WinZip, 7-Zip, PeaZip e BraZip. Na 
figura abaixo está o ícone do WinZip.
Por outro lado tem as seguintes limitações: 
18
oficina• Número máximo de arquivos é de 65535. 
• Tamanho máximo do arquivo ZIP é de 4 Gigabytes.
Isso significa que dentro de um arquivo ZIP você vai poder adicionar no máximo 65535 arquivos, desde 
que não ultrapasse o limite de 4Gb.
Compressão x Compactação
Compressão e compactação não são sinônimos. A compactação é um tipo de compressão sem perdas, 
ou seja, a informação, após sua compressão, pode ser exatamentereconstruída. Esta técnica deve ser 
utilizada obrigatoriamente paracomprimir programas e documentos legais ou médicos. Existe também 
a técnica de compressão com perdas, que são utilizadas paracompressão de áudio, imagens e vídeos, 
onde erros e perdassão toleráveis. Um exemplo típico é o da transformação dos arquivos de áudiopara 
o padrão MP3.
Como compactar um arquivo?
Será usado o software WinRAR para demonstrar como é feita a compactação de arquivos.
Após o WinZip, o WinRAR é o programa compactador/descompactador de arquivos mais utilizado, 
principalmente pela sua facilidade de uso e também por ter disponível uma versão em português. Este 
programa é distribuído na Internet (http://www.win-rar.com/) na forma de “Shareware”, programa com 
um número de dias limitados para avaliação. No caso do WinRAR, sua limitação é de 40 dias e após 
este período é preciso adquirir uma licença.
Quando abre-se o WinRAR, a tela que aparece é esta:
19
oficina
Observa-se por essa tela que o WinRAR possui recursos bem interessantes como:
• Testar – Verifica se os arquivos não contém algum tipo de erro. 
• Localizar – Busca arquivos através de alguns parâmetros, como nome do arquivos; disco em que o 
arquivos se encontra e tipo de arquivo. 
• Assistente – Semelhante ao WinZip Wizard, este assistente ajuda você a fazer as tarefas básicas 
do WinRAR. 
• Informações – Exibe informações gerais sobre o arquivo. 
• Recuperar – Esta opção recupera arquivos danificados baseado numa função exclusiva do WinRAR, 
antes de usar esta opção é aconselhado usar a opção Testar que indicará se o arquivo contém 
erros.
Pode-se localizar os arquivos ou os arquivos que você quer compactar através da barra de rolagem 
localizada abaixo desses recursos mencionados. Veja a figura abaixo:
Após encontrado pode-se adicioná-lo ao arquivo compactado clicando no botão Adicionar localizado no 
canto superior esquerdo. Veja:
20
oficina
Assim, irá aparecer uma janela Nome e parâmetros do arquivo, onde você irá dar o nome e escolher os 
parâmetros como formato, método de compressão, opções de compressão, e outros.
Feito isso, é só clicar em OK que seu arquivo será compactado conforme a figura abaixo:
Fácil? Existe uma maneira ainda mais fácil, que é se dirigir até o arquivo, clicar nele com o botão direito 
e escolher uma das opções como você pode ver logo abaixo.
Se você escolher a opção Adicionar para o arquivo, abrirá a janela Nome e parâmetros do arquivo, como 
aconteceu no outro caso. Se escolher a opção Adicionar para “nome.rar”, o arquivo já será compactado 
instantaneamente no formato RAR.
Backup
O backup é a cópia de dados de um dispositivo de armazenamento para outro com o objetivo de 
posteriormente os recuperar, caso haja algum problema ou necessidade. 
Atualmente os mais conhecidos meios de backup são: CD-ROM, DVD e Disco Rígido Externo. Existem 
21
oficina
várias ferramentas e softwares para se realizar um backup como o próprio sistema de backup do 
Windows, os softwares Cobian Backup, InfBackup, Portable Registry Backup, entre outros.
Para ilustrar um backup, será mostrado o procedimento feito em um sistema operacional Windows 
2007, usando a própria ferramenta do sistema.
Para acessar a ferramenta o caminho é: Iniciar / Painel de controle / Sistema e Segurança / Fazer 
Backup do Computador. Assim a seguinte janela se abre
Você deve clicar na opção Configurar backup. Abrirá uma nova janela na qual você pode selecionar 
dispositivos com para armazenamento (CDs, DVDs, pendrives, HDs externos...) como destino do 
backup.
22
oficina
Escolhido o local, clique em avançar. A próxima janela faz a seguinte pergunta: Você deseja fazer 
backup de quais itens? E aparecem duas opções vistas como podemos ver.
Você deve escolher a opção e clicar novamente em avançar.
Escolhendo a opção “Deixar que eu escolha” você pode selecionar qualquer item para o backup. E 
então clicar em avançar. A próxima janela serve para que você verifique as configurações e altere o 
agendamento do backup caso julgue necessário.
23
oficina
Após fazer a verificação, basta clicar em Salvar configurações e executar backup, assim se inicia o 
processo de backup.
Bom, por enquanto é isso!
Você viu nesta aula:
• Conceitos de bit e byte;
• Compactação de arquivos;
• Como compactar arquivos usando o WinRAR;
• Backup;
• Como fazer backup utilizando a ferramenta do Windows 2007.
Até a próxima aula!
Bom estudo!
Levando em conta o que vimos em aula, responda as seguintes questões:
1 – O que são bits?
2 – O que são palavras em computação e quais são seus tamanhos?
3 – Por que é importante compactar arquivos?
4 – Qual a diferença entre compactação e compressão?
Atividades
24
oficina
Links Interessantes
Vídeos Interessantes
Curiosidades
5 – O que é backup? Por que ele é tão importante?
6 – Instale em seu computador algum software de compactação e teste suas funcionalidades.
7 – Instale em seu computador algum software de backup, ou utilize próprio sistema de Backup do 
Windows.
Para aprender mais sobre compactação e descompactação acesse o site de Julio Basttisti. Disponível 
em: <http://www.juliobattisti.com.br/tutoriais/sergiocastro/compactacao001.asp>. Acesso em 23 fev. 
2012.
Para instalar o WinRAR acesse o sitehttp://www.win-rar.com/
Assista ao vídeo Importância do Backup. Disponível em: <http://www.youtube.com/watch?v=vCqQmh-
1qA8>. Acesso em 23 fev. 2012.
Assista ao vídeo Comprimir Arquivos - Ubuntu (LINUX) - HD.Disponível em: <http://www.youtube.com/
watch?v=E8AdPKSsZz8>. Acesso em 23 fev. 2012.
 Porque é necessário haver perdas em aplicações multimídia?
Baseando-se em uma aplicação multimídia típica,temos pelo menos 30 minutos de vídeo, 2000 imagens 
e 40 minutosde som estéreo. Dessa forma, observemos o que teríamos sem o usode técnicas de 
compressão:
• 50 GBytes para armazenar o vídeo.
• 15 Gbytes para armazenar as imagens.
• 0,4 GBytes para armazenar o áudio.
• 65,4 GBytes para armazenar todo o conteúdo no disco
Importância do backup
Um exemplo dramático da importância dosbackups: em Setembro de 2001 aconteceu o atentado 
terroristaao World Trade Center em Nova Iorque. Descartando-se a enorme crueldade e importância 
política do fato,para o que nos interessa em uma publicação de informáticao ataque serviu para mostrar 
25
oficina
a importância de colocar a salvoos dados das empresas.Devido ao desmoronamento dos edifícios do 
WorldTrade Center, que abrigavam milhares de empresas, muitasdelas literalmente deixaram de existir. 
Isto porque todasua documentação e seus bancos de dados simplesmente desapareceram,assim como 
todos ou boa parte dos funcionáriose diretores. Outras empresas continuaram a existir, masacabaram 
fechando pois seus computadores se foram, e comeles sumiram os dados dos clientes, históricos de 
comprase vendas, cadastro dos produtos e outras informações importantespara que a empresa fosse 
competitiva.Os edifícios do WTC abrigavam escritórios e datacentersde várias multinacionais. A Cantor 
Fitzgerald, porexemplo, perdeu a maioria de seus empregados e todos seusequipamentos. Outras 
firmas sofreram principalmente pelaperda de seus escritórios físicos. Na Morgan Stanley, amaioria dos 
empregados saiu da área antes da queda dosedifícios, mas seus escritórios,juntamente com toda 
suaestrutura de TI, foram completamente destruídos.A American Express, famosa administradora de 
instituiçõesfinanceiras, tinha lá seu quartel-general. A empresaficou alguns dias com as operações 
dificultadas, mas logose recuperou mostrando a importância não apenas de se terbackup, mas também 
de existirem práticas eficientes pararetornar os dados e os servidores aos seus devidos lugares. 
CAMPOS, Iberê M.Técnicas de backup. Revista PNP. 6 ed.
CARVALHO João A. Bits e Bytes – Como o computador entende as coisas. Disponível em: http://www.
algosobre.com.br/informatica/bits-e-bytes-como-o-computador-entende-as-coisas.html.
CASTRO, Sérgio S. Compactação e descompactação de arquivos. 2005. Disponível em: http://www.
juliobattisti.com.br/tutoriais/sergiocastro/compactacao001.asp.
Compactação fácil. Compactação de dados. Disponível em: http://compactacaofacil.150m.com/
compactacao.html.
DARLAN, Diego. O sistema binário. 2008. Disponível em: http://www.oficinadanet.com.br/artigo/1347/o_
sistema_binario.
FERREIRA, Silvio. Sistema Binário. 2008. Disponível em: http://www.linhadecodigo.com.br/Artigo.
aspx?id=1648.
1 – Bits são sinais elétricos que passam pelo computador. Os bits representam os valores que a 
eletricidade pode assumir: Ligado (Bit 1) e desligado (Bit 0). Eles formam o sistema binário, que é o 
sistema que o computador compreende. Sempre que digitamos ou executamos algo, o computador 
entende como conjuntos de 0s e 1s.
Referências Bibliográficas
Respostas das Atividades
26
oficina
2 – Palavras são grupos de algarismos binários (bits) que pode ocupar uma localização na memória, e, 
que pode ser processados de uma só vez.
Seus tamanhos são:
• 4 bits = NIBBLE
• 8 bits = BYTE
• 16 bits = WORD
• 32 bits = DOUBLE WORD
• 64 bits = QUAD WORD
3 – A compactação de arquivos é importante para diminuir seu tamanho, agilizar seu transporte, e para 
ocupar um espaço menor de memória. Além disso, agrupar os arquivos no arquivo compactado também 
facilita o armazenamento e o manuseio destes.
4 – A compressão pode ter dois tipos: Compressão sem perdas e compressão com perdas. A compactação 
nada mais é que a compressão sem perdas, ou seja, a informação, após sua compressão, pode ser 
exatamentereconstruída. A técnica de compressão com perdas são utilizadas paracompressão de áudio, 
imagens e vídeos, onde erros e perdassão toleráveis. 
5 – O backup é a cópia de dados de um dispositivo de armazenamento para outro com o objetivo de 
posteriormente os recuperar, caso haja algum problema ou necessidade. Se algum imprevisto ocorrer 
em nosso computador ocasionando a perda de documentos, dados, etc, fazendo sempre backups, 
temos uma cópia destes disponíveis em outro local e podemos recuperá-los sem ter muitos prejuízos.
6 – Atividade prática
7 – Atividade prática
Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um 
pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos 
• • Aula 3 – Segurança
Caros Aluno,
ASSISTA A VIDEOAULA 3
27
oficina
Vídeo - Aula
Leitura
de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas 
verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, 
relatórios técnicos entre outros.
Bons estudos!
Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que 
elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, 
produções externas.
Quando um computador é considerado seguro?
Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos 
relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. 
A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados.
Aintegridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho 
correto.
E a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem 
necessários.
Por que você deve se preocupar com a segurança do seu computador?
Provavelmente você não gostaria que: 
• O seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do 
sistema terem sido apagados.
• As suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros.
• Os seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados 
por terceiros.
• A sua conta de acesso a Internet fosse utilizada por alguém não autorizado.
Como a segurança é ameaçada?
28
oficina
A segurança do computador é ameaçada pelos malwares que são softwares maliciosos destinados a 
se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou 
roubo de informações. É comum as pessoas tratarem todos os tipos de softwares nocivos como vírus, 
mas como você verá o vírus, assim como o Trojan, o Worm, e outros são apenas tipos de malwares.
Aprenda um pouco sobre cada um dos tipos de malwares mais conhecidos:
Vírus
Os vírus são programas desenvolvidos para alterar nociva e clandestinamente 
softwares instalados em um computador. É um malware com comportamento 
semelhante ao do vírus biológico. São gerados como arquivos executáveis e têm 
como característica principal apossibilidade de auto replicação, ou seja, uma vez 
executado, ele passa a ficarativo na memória do computador e é feita uma cópia 
de seu código paradentro da unidade de armazenamento (disquete ou disco 
rígido) onde serãorodadas suas instruções nocivas no sistema infectado.
As finalidades desses programas não são outras senão a de alterar,corromper e ou destruir as 
informações acondicionadas em nossocomputador.
Resumindo, suas principais características são:
• Consegue se replicar;
• Precisa de um programa “hospedeiro” portador;
• É ativado por uma ação externa; e
• Sua habilidade de replicação é limitada ao sistema virtual.
Worm
Um worm (verme, em inglês) de computador é um programa malicioso que se 
utiliza de uma rede para se espalhar por vários computadores sem que nenhum 
usuário interfira neste processo (aí está a diferença entre vírus e worm).
Os worms são perigosos, pois podem ser disparados, aplicados e espalhados em 
um processo totalmente automático e não precisam se anexar a nenhum arquivo para isso. O worm 
pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego 
de rede gerado pela sua reprodução.
Suas principais características são:
29
oficina
• Eles se replicam, assim como os vírus;
• São entidades autônomas, não necessitam se atracar a um programa ou arquivo “hospedeiro”, ao 
contrário dos vírus;
• Residem, circulam e se multiplicam em sistemas multitarefa (característica dos sistemas 
operativos que permite repartir a utilização do processador entre várias tarefas aparentemente 
simultaneamente);
• Para wormsde rede, a replicação ocorre através dos links de comunicação.
Trojan
O Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português) é um 
código escondido em um programa, tal como umjogo ou uma tabela que tem a 
aparência de seguro, mas possui efeitos escondidos. Quandoo programa é rodado, 
parece funcionar como o usuário esperava, mas na verdade estádestruindo, 
danificando ou alterando informações por trás. É um programa em si mesmo enão 
requer um “hospedeiro” para carregá-lo.
Nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos 
quais não têm-se conhecimento, forçadamente.
Daí a relação com o cavalo de tróia, historicamentefalando. Você recebe um conteúdo que acha ser 
uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.
Rootkit
Rootkit é um conjunto de programas que miram simplesmente o controle de um 
sistema operacional sem o consentimento do usuário e sem serem detectados.
O grande mérito do rootkit é sua capacidade de se esconder de quase todos os 
programas antivírus através de um avançado código de programação. Mesmo 
que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em 
resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.
Spy, em inglês, significa espião. 
No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação, assim os 
autores dessas páginas podiam atingir os usuários com mais eficiência em propagandas, por exemplo. 
30
oficina
Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como 
logins e senhas) e também para a modificação de configurações do computador (como página home do 
seu navegador).
Adwares
Adware, do inglês Advertising Software, é um software especificamente 
projetado para exibir, executar ou baixar anúncios e propagandas 
automaticamente sem que o usuário possa interferir. Muito comum 
aparecerem na hora de instalar um programa. Sua inclusão tem como 
objetivo o lucro através da divulgação, e não prejudicar o sistema.
Como os vírus ou malwares agem?
Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez 
que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa 
situação mudou drasticamente, para pior.
Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e 
contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários 
meios, entre eles:
• Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares 
perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, 
podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o 
usuário perceber;
• E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam 
convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem 
perceber que está sendo enganado, certamente terá seu computador contaminado;
• Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este 
pode estar infectado.
O que fazer para prevenir os ataques?
Existem vacinas para os vírus de computador. São os softwaresantivírus, que podem ser usados também 
como um antídoto emmáquinas já infectadas.
31
oficina
Antivírus
O antivírus é um software que tem como seu grande objetivo, detectar e 
principalmente remover os malwares de seu computador.
O antivírus tem uma “lista negra” que nada mais é do que um banco de dados 
também chamado de lista de definição. Ela contém as informações para que 
o antivírus consiga identificar quais arquivos são nocivos ao seu sistema. 
Portanto, para que ele consiga detectar um código malicioso, é necessário que esse código esteja na 
lista definição. É por isso que os antivírus precisam ser atualizados com freqüência.
Existem vários softwares antivírus disponíveis na internet, entre eles os pagos e também gratuitos.
Porém você nãodeve utilizar mais de um antivírus na mesma máquina!O uso de mais de um antivírus 
não é recomendado, poisdois ou mais antivírus sendo executados em uma mesma máquina pode 
acarretar em conflitos dos programas, falsos positivos (quando programas legítimos são identificados 
como vírus), baixa de rendimento da máquina, entre outros. Portanto, escolha o programa que mais lhe 
agrada e mantenha-o sempre atualizado.
As diferenças entre os melhores e piores softwares antivírus estão nas seguintes características:
Tempo de detecção de malwares e distribuição de vacinas: É importante que o fornecedor do antivírus 
seja rápido na detecção de novos malwares e principalmente na distribuição das vacinas.
Freqüência de atualização da lista de definição:A lista de definição deve ser atualizada com freqüência. 
Todo dia surgem muitos malwares na rede. Se a lista de definição não é atualizada com freqüência, 
têm-se grande possibilidade de acabarmos infectados.
Tempo de escaneamento (varredura):A leitura dos arquivos deve ser rápida e precisa. Escaneamento 
longo sempre é ruim, pois a máquina está com um processo rodando e absorvendo parte da sua 
memória.
Percepção do escaneamento (memória utilizada, decréscimo no uso da máquina e travamento de suas 
aplicações):O melhor escaneamento é aquele que não se percebe. O antivírus faz a leitura do HD da 
máquina e você nem sabe que ele está lendo.
Número de malwares identificados: Os melhores antivírus são aqueles que conseguem detectar o maior 
número possível de malwares. Normalmente nos testes dos antivírus, este quesito é o grande diferencial.
Número de falsos positivos identificados: Aqui, quanto menos, melhor. Um antivírus que detecta arquivos 
sadios e considera-os malware é uma grande dor de cabeça. Principalmente se ele remover um arquivo 
32
oficina
sadio e fizer uma aplicação ou até o sistema operacional parar de funcionar.
Devesse sempre ter em mente que os antivírus não fazem milagres, ou seja, não é o suficiente termos 
um antivírus instalado em nosso computador se não fizermos um bom uso da internet e demais recursos. 
Para que você previna a infecção de sua máquina com malwares, recomendo que você evite:
• Usar programas piratas, principalmente jogos;
• Usar pendrives, CDs, etc, provenientes de outros computadores, sem antes verificá-los com o 
antivírus;
• Baixar programas por meio da internet que não sejam confiáveis;
• Sair clicando em tudo que vê.
Procure acessar sites mais conhecidos, evite a navegação em sites suspeitos, tenha cuidado com as 
mensagens, seus anexos e links.Acostume-se a fazer backup de seu sistema ou arquivos importantes. 
Remova imediatamente o vírus assim que ele for encontrado e use sempre um bom programa antivírus 
atualizado.
No meu ponto de vista o antivírus é um conjunto de todos esses cuidados. Assim a segurança de sua 
máquina vai estar sempre garantida.
 Antivírus mais utilizados
Antivírus AVG (http://www.avgbrasil.com.br/home)
Antivírus Avast (http://www.avast.com)
Antivírus Avira (http://www.avira.com/)
Antivírus Comodo (http://www.comodo.com/)
Todos possuem versões pagas e gratuitas.
33
oficina
Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre duas 
redes. Um uso típico é situá-lo entre uma rede local e a rede Internet, como dispositivo de segurança. 
Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. 
Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em 
software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
A vantagem do uso de firewalls em redes, é que somente um computador precisa atuar como firewall, 
não sendo necessário instalá-lo em cada máquina conectada.
Existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que 
é baseado em controle de aplicações.
Filtragem de pacotes
O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. 
Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina quais endereços IPs 
e dados podem estabelecer comunicação e/ou transmitir/receber dados.
O grande problema desse tipo de firewall, é que as regras aplicadas podemser muito complexas e 
causar perda de desempenho da rede ou não serem eficazes o suficiente.
Controle de aplicações
Firewalls de controle de aplicações são instalados geralmente em computadores servidores e são 
conhecidos como proxy. Este tipo não permite comunicação direta entre a rede e a Internet. Tudo deve 
passar pelo firewall, que atua como um intermediador.
Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um 
proxy.
Ele é voltado a redes de porte médio ou grande que tenham uma configuração que exige certa experiência 
no assunto.
Um firewall não impede que sua máquina seja infectada, ele apenas faz com que não haja troca 
de informações entre sua rede e a internet. Por exemplo, sua empresa está infectada por um vírus 
que captura as senhas bancárias dos usuários e as envia para um hacker que está fora da sua rede 
corporativa. Com um firewall o vírus vai capturar suas senhas, mas ao tentar enviar para fora da rede 
será barrado.
34
oficina
Firewalls existentes
O próprio sistema operacional Windows possui um firewall. Apesar de não ser tão eficiente é um bom 
aliado a segurança. No Windows 2007 para ativá-lo clique em Iniciar / Painel de controle / Sistema 
e segurança / Firewall do Windows / Ativar ou desativar o Firewall do Windows. Abrirá uma janela 
“Personalizar as configurações para cada tipo de rede”, onde você pode modificar as configurações do 
firewall para cada tipo de local de rede usada. Depois de modificar essas configurações, clique em OK 
e seu firewall do Windows estará ativado. 
Se você quiser um firewall mais confiável, existe uma quantidade grande de firewalls disponíveis. Como:
Zone Alarm (http://www.zonealarm.com/)
Comodo Firewall (http://www.comodo.com/)
Ambos têm suas versõesgratuitas.
Quando o assunto é firewall corporativo, a idéia é que se instale um servidor próprio para isso (que vai 
agregar além do firewall, várias outras funções da rede) onde todo o controle é centralizado, incluindo 
logs, estatísticas, restrições e outras variáveis. A maioria dos servidores que agregam firewalls é 
instalada sobre Linux e roda sobre o Iptables que além de firewall atua como roteador, controlador de 
acesso e várias outras funções que fazem dele o melhor firewall sobre Linux na atualidade.
Bom, por enquanto é isso!
Você viu nesta aula:
• Conceito de segurança;
• Tipos de malwares;
• Antivírus;
• Firewall;
Até a próxima aula!
Bom estudo!
35
oficina
Levando em conta o que você viu em aula, responda as seguintes questões:
1 – O que é um computador seguro?
2 – O que são malwares e quais seus tipos?
3 – O que é antivírus?
4 – O que é firewall?
Para saber mais sobre:
Acesse o site para informações sobre segurança na Internet Cert.br. Disponível em: <http://cartilha.cert.
br/>. Acesso em 23 fev. 2012.
Acesse o site do Núcleo de informação e coordenação. Disponível em:<http://www.antispam.br/
conceito/>. Acesso 23 fev. 2012.
Aprenda mais sobre Segurança na Internet:
Assista ao vídeo Segurança na Internet – 1Navegar é preciso. Disponível em: <http://www.youtube.com/
watch?v=A7s8RGM6gO4>. Acesso em 23 fev. 2012.
Assista ao vídeo Segurança na Internet – 2 Os Invasores. Disponível em: <http://www.youtube.com/
watch?v=yLmyCFnhJEs>. Acesso em 23 fev. 2012.
Assista ao vídeo Segurança na Internet – 3 Spam. Disponível em: <http://www.youtube.com/
watch?v=nWas-nT9VvY>. Acesso em 23 fev. 2012.
Segurança na Internet – 4 A Defesa: http://www.youtube.com/watch?v=SDZAkrH4sRk.
Vírus famosos
• Jerusalém (Sexta-feira13): lançado em 1987, o vírus Jerusalém (apelido “Sexta-Feira 13”) era do tipo 
“time bomb”, ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira 
Atividades
Links Interessantes
Vídeos Interessantes
Curiosidades
36
oficina
13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o 
funcionamento do sistema operacional;
• Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft. 
Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens 
infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízo 
a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;
• ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente 
por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas: 
“ILOVEYOU” (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias 
suas no computador, sobrescrever arquivos, entre outros;
• Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos 
sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso 
do Windows 2000, chegava inclusive a deixar o sistema inutilizável;
• MyDoom: lançado em 2004, este worm utilizava os computadores infectados como “escravos” para 
ataques.Espalhava-se principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último, 
além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.
ALECRIM, Emerson. Firewall: conceitos e tipos. 2004. Disponível em: http://www.infowester.com/
firewall.php.
ALECRIM, Emerson. Vírus de computador e outros malwares: o que são e como agem. 2011. Disponível 
em: http://www.infowester.com/malwares.php.
ALVAREZ, Miguel A.O que é um firewall. 2004.Disponível em: http://www.criarweb.com/artigos/218.php.
AUGUSTO, Danilo. O que é e pra que serve um Firewall? 2009. Disponível em: http://www.iotecnologia.
com.br/o-que-e-pra-que-serve-um-firewall.
Aprenda as diferenças entre vírus, trojans, spywares e outros. Disponível em: http://todoespaco.blogspot.
com/2009/06/saiba-diferenca-entre-todos-os-tipos-de.html.
Cartilha de Segurança para Internet. CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes 
Referências Bibliográficas
37
oficina
de Segurança no Brasil. Disponível em: http://cartilha.cert.br/.
FERREIRA, D.,LOPES D., POMPOLO J., ANDRADE L., HENRIQUES M. Proposta para uma política de 
segurança de dados aplicada às secretarias de receita. Brasília: 2001.
JÚNIOR, David. Firewall. Pouso Alegre: 2006. (Apostila)
O que é e como funciona um antivírus?Disponível em: http://sites.google.com/site/cacolopes/
antiv%C3%ADrus.
SERRANO, Paulo. Vírus - Cuidados que se deve ter com o seu computador. Gerência de Transferência 
de Tecnologia-CCUEC. 2001. (Apostila)
TATSCH JÚNIOR, Evaldo. O que é e como funciona o Antivírus?. Disponível em: http://www.artigonal.
com/seguranca-artigos/o-que-e-e-como-funciona-o-antivirus-2224048.html
1 – Um computador seguro possui o conjunto: confidencialidade, integridade e disponibilidade. A 
confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados. A 
integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho 
correto. E a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que 
forem necessários.
2 – Malwares são softwares maliciosos destinados a se infiltrar em um sistema de computador alheio 
de forma ilícita, com o intuito de causar algum dano ou roubo de informações. Os mais conhecidos são: 
Vírus, Worm, Trojan, Rootkit, Spywares e Adwares.
3 – O antivírus é um software que tem como seu grande objetivo, detectar e principalmente remover os 
malwares do computador.
4 – Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre duas 
redes. Um uso típico é situá-lo entre uma rede local e a rede Internet,como dispositivo de segurança. 
Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.
Respostas das Atividades
38
oficina
• Aula 4 – Acesso Remoto
Caros Aluno,
Vídeo - Aula
Leitura
Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um 
pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos 
de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas 
verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, 
relatórios técnicos entre outros.
Bons estudos!
Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que 
elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, 
produções externas.
Hoje em dia poucas empresas hospedam seus sites em servidores instalados dentro da própria 
empresa. Quase sempre os servidores ficam hospedados em data centers complexos que oferecem 
toda a estrutura necessária para que os servidores fiquem no ar de forma confiável. Isso significa que 
apesar do servidor ser “seu”, você não tem nenhum tipo de acesso físico a ele. Não pode usar o teclado 
ou mouse, por exemplo, tudo precisa ser feito a distância.
Quem trabalha na área de suporte, seja como analista de suporte ou como técnico de suporte, sabe 
muito bem o que é o famoso acesso remoto. O acesso remoto é um das principais ferramentas para 
quem trabalha com suporte a usuários, pois com o acesso remoto é possível ganhar tempo, agilidade e 
diminuir gastos de deslocamento e pessoal.
Mas o que é acesso remoto?
Acesso remoto é quando você acessa um computador ou outro aparelho eletrônico a distância, podendo 
este equipamento estar na nossa sala ao lado ou então milhares de quilômetros de distância.
ASSISTA A VIDEOAULA 4
39
oficina
Por exemplo, quando um hacker invade um equipamento, ele na verdade esta realizando um acesso 
remoto não autorizado no equipamento.
Como posso fazer um acesso remoto?
Existem inúmeras ferramentas que permitem o acesso remoto. Algumas conhecidas, outras nem tanto, 
algumas pagas e outras gratuitas. Falarei nesta aula do software TeamViewer, um programa de acesso 
remoto gratuito, simples e fácil de utilizar. Mostrarei passo a passo como usá-lo.
 Primeiramente é necessário fazer seu download da Internet pelo seu site http://www.teamviewer.com. 
Após fazer o download se inicia o processo de instalação. Conforme você verá nas próximas figuras.
Esta é a janela inicial de instalação. Onde existem duas opções: Instalar e Iniciar. Escolha a opção 
“Instalar” e clique em “Seguinte”.
40
oficina
Próxima janela, “Campo de ação – Como usar o TeamViewer”, optou-se por “particular/não comercial”. 
E “Seguinte”.
Como na maioria dos softwares, é necessário ler o Acordo de Licença e aceitá-lo. Clique em “Seguinte” 
novamente.
Na janela “Definir tipo de instalação”, escolha a “padrão”. Clique em “Seguinte”.
41
oficina
Ele é então instalado em no computador.
A janela inicial do TeamViewer nos dá ID e Senha, deve-se guardar esses itens para que você possa 
utilizá-lo e acessar o computador de outros lugares. Antes de sair usando este programa, é recomendável 
que você faça algumas alterações para a segurança de seu computador. Para isso, acesse o menu 
“Extras” no canto superior direito da janela. E escolha o item Opções.
Dentro de opções você verá o item “Geral”. Onde será inserido um nome de contato e você pode 
escolher iniciar ou não o TeamViewer com o Windows.
42
oficina
Em “Segurança” você pode inserir uma senha, ao invés de permitir que o próprio programa dê uma 
aleatória sempre que você o inciar. Você, como usuário do sistema, deve ver com mais detalhes todos 
os itens e assim configurá-los da maneira que preferir. Após ter acertado as configurações e der dado 
OK, a página inicial volta a aparecer, onde você deverá colocar o ID do “Parceiro” e optar pelo “Acesso 
Remoto”.
Feito isto, insira a senha do Parceiro e você poderá acessar naturalmente seu computador, como visto 
na figura acima. Note que você está na sua Área de trabalho. Na parte superior da tela existe uma barra 
com algumas opções. Entre elas está a opção “Transferência de Arquivo”. Veja agora uma demonstração 
do uso dessa ferramenta.
43
oficina
Feito isto, insira a senha do Parceiro e você poderá acessar naturalmente seu computador, como visto 
na figura acima. Note que você está na sua Área de trabalho. Na parte superior da tela existe uma barra 
com algumas opções. Entre elas está a opção “Transferência de Arquivo”. Veja agora uma demonstração 
do uso dessa ferramenta.
Como você vê, ao clicar em Transferência de arquivos pode-se escolher o arquivo ou pasta do computador 
que deseja enviar para o computador do “Parceiro”. Como você vê abaixo.
Selecionada a pasta, clique em enviar.
44
oficina
A transferência é feita e a pasta agora também está no computador do “Parceiro”. Como você vê na 
imagem abaixo.
Concluindo, o acesso remoto é muito útil quando você quer acessar um computador que está distante 
ou mesmo para oferecer suporte de acesso remoto. Além de ser útil, atualmente existem diversos 
softwares que garantem o acesso fácil, rápido e seguro a outros computadores. A sugestão é que você 
procure conhecer e testar demais softwares de acesso remoto. Assim você pode escolher aquele que 
mais lhe agrade.
Bom, por enquanto é isso!
Você viu nesta aula:
• Conceito de acesso remoto;
• O programa TeamViewer de acesso remoto;
• Passo a passo como instalar e utilizar o TeamViewer.
Até a próxima aula!
Bom estudo!
Levando em conta o que você viu em aula, responda as seguintes questões:
1 – O que é acesso remoto?
2 – Explique as situações em que o acesso remoto pode ser realizado.
3 – Pesquise ferramentas de acesso remoto disponíveis na Internet.
4 – Instale uma das ferramentas pesquisadas ou o próprio TeamViewer explicado em aula e explore 
todas as funcionalidades da ferramenta. 
Atividades
45
oficina
Links Interessantes
Vídeos Interessantes
Curiosidades
Para saber mais sobre:
Acesse o site do aplicativoTeamViewer. Disponívelem:<http://www.teamviewer.com/pt/index.aspx>. 
Acesso em 23 fev. 2012.
Assista ao vídeo Denny Roger no debate sobre acesso remoto seguro. Disponível em: <http://www.
youtube.com/watch?v=F2D3pU1aYjA>. Acesso em 23 fev. 2012.
Ataques hackers
• Em 1999, funcionários do Departamento Americano de Segurança detectaram um grande ataque de 
piratas virtuais russos ao Pentágono. Pessoas desconhecidas acabaram baixando dados em localidades 
distantes a mais de 20 milhas de Moscou.
• Depois que os Estados Unidos, involuntariamente, atacaram com bombas a embaixada da China, 
em Belgrado, no Kosovo os ânimos entre os piratas virtuais se acirraram. Como forma de retaliação, 
hackers chineses invadiram o site da Casa Branca e deixaram ele fora do ar por 3 dias. Além disso, 
tomaram o site da embaixada americana em Kosovo e colocaram mensagens racistas.
• Após a colisão de um avião espião americano e um caça chinês, hackers chineses e americanos 
declararam guerra. Na ocasião, um grupo de hackers chineses chamados “HonkerUnion” desconfiguraram 
o site do Departamento de Serviços Humanos e Saúde, do Departamento de Pesquisa Geológica e da 
NASA.
• Simpatizantes da Al-Qaeda, após o 11 de setembro, hackearam o site da Agência de Alta Performance 
de Computação e Comunicações e o Instituto Nacional de Pesquisas do Genoma Humano. Os hackers 
colocaram uma mensagem, escrita em irdu, dizendo aos americanos “beprepared to die” (“estejam 
preparados para morrer”).
• O inglêsGary McKinnon tentou por três vezes atacar computadores na estação naval de armas da 
Marinha dos Estados Unidos. Em seu último ataque à base, apagou os arquivos necessários para ligar 
alguns computadores. 
46
oficina
• 
Jeanson James Ancheta não só criou uma rede de 400.000 computadores zumbis, mas também alugou 
para rede de spammers que distribuíam ataques DoS (DenialofService). Após sua rede tentar atacar o 
Centro Aéreo Naval Americano, o hacker foi preso e pegou 57 meses de prisão.
O que é acesso remoto? Disponível em: http://www.tudolink.com/o-que-e-acesso-remoto-acesso-a-
distancia-de-um-pc/
TeamViewer. Disponível em: http://www.teamviewer.com/pt/index.aspx
1 – Acesso remoto é quando você acessa um computador ou outro aparelho eletrônico a distância.
2 – O acesso remoto pode ser usado em empresas, quando estas querem ter acesso ao servidor 
que está localizado em outro local, que não seja na própria empresa. As pessoas também usam o 
acesso remoto para uso pessoal quando precisam acessar seus PCs mas estes não estão por perto. 
Além desses usos, técnicos e analista de suporte acessam remotamente os computadores de clientes, 
evitando-se gastos e agilizando o atendimento.
3 – Pesquisa
4 – Prática
Referências Bibliográficas
Respostas das Atividades
47
oficina
• • Aula 5 – Recursos do Word e Excel
Caros Aluno,
Vídeo - Aula
Leitura
Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um 
pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos 
de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas 
verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, 
relatórios técnicos entre outros.
Bons estudos!
Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que 
elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, 
produções externas.
Nesta aula você verá alguns recursos do Word e do Excel que poucos utilizam. O Word e o Excel 
parecem simples, mas eles oferecem ferramentas que facilitam muito o trabalho. Se você já conhece 
e utiliza os recursos que ensinarei, aconselho que passe a explorá-los ainda mais, com certeza existe 
alguma coisa que você ainda não sabe ou que ainda não utiliza em seus trabalhos. Todas as capturas 
de telas que inclui nesta aula são do Office 2003, tanto Word como Excel.
Você começará pelo Word.
WORD
O Microsoft Word é o processador de texto mais vendido no mundo, sua primeira versão foi lançada pela 
Microsoft na década de 80, desde então tornou-se uma ferramenta indispensável para todos os tipos de 
profissionais. Ele permite a criação, edição e manipulação de diversos tipos de textos e também o uso 
de figuras, criação de tabelas, correção ortográfica, textos em colunas,índices, revisão de trabalhos, 
entre outras.
Extensões
ASSISTA A VIDEOAULA 5
48
oficina
Um documento feito no Word pode ser salvo em diversas extensões, entre elas:
.doc: são os arquivos normais do Word.
.dot: são os arquivos de modelo. São usados para manter um modelo ou padrão preservado. Ex: uma 
ficha ou formulário a ser preenchido.
.htm: o Word pode produzir páginas para Web (para sites). Estes arquivos levam a extensão: .htm, .html, 
.mht, .mhtml.
.rtf: arquivos no formato Rich Text Format. O RTF possui a maior parte do poder do Word, com a garantia 
de que usuários visualizarão o arquivo bem próximo do que foi criado por você, mesmo na impressão do 
arquivo. Este formato foi criado pela Microsoft com o objetivo de realizar a transferência de documentos 
entre diferentes programas, e não só para o Word.
Observação: o Word não salva arquivos no formato .pdf. Se instalar um software apropriado no 
computador pode-se EXPORTAR como .pdf, mas não SALVAR.
O que é o formato PDF?
PDF é um formato portátil para documentos (Portable Document Format) desenvolvido por Adobe 
Systems. É muito importante converter o documento para esse formato para poder enviá-lo para outras 
pessoas, pois ele não irá perder sua formatação de origem e nem correrá o risco de seu conteúdo ser 
modificado.
Mas como salvar como PDF?
Uma forma rápida e fácil é utilizando o programa PDFCreator. É um software que gera arquivos PDF 
dentro de qualquer aplicativo capaz de imprimir dentro do Windows. Você precisa baixá-lo da Internet e 
instalá-lo. Após a instalação abra o documento do Word que deseja converter para PDF. Vá em Arquivo 
/ Imprimir. Na janela Imprimir, em Nome da impressora você deve escolher PDFCreator e clicar no botão 
OK. Assim irá abrir a seguinte janela:
49
oficina
Fazendo as alterações que achar necessário, clique em Salvar e é só escolher o local em que deseja 
salvar seu arquivo em PDF. Pronto. O processo está concluído e você tem agora seu arquivo em PDF.
Estilos e formatação
Um Estilo é um conjunto de características de formatação que podem ser aplicadas ao texto, tabelas e 
listas de seu documento para alterar rapidamente sua aparência. Ao aplicar um estilo, você aplica um 
grupo inteiro de formatos em uma simples operação.
Por exemplo, em vez de seguir três etapas separadas para formatar seu título como Arial, 16 pontos e 
centralizado, você pode obter o mesmo resultado em uma única etapa aplicando o estilo de Título.
Quais os tipos de estilos que podem ser criados e aplicados?
O estilo de parágrafo que controla todos os aspectos da aparência de um parágrafo, como alinhamento 
do texto, paradas de tabulação, espaçamento da linha e bordas e pode incluir formatação de caractere.
O estilo de caractere que afeta o texto selecionado em um parágrafo, como a fonte e o tamanho do 
texto, e os formatos negrito e itálico.
O estilo de tabela que fornece uma aparência consistente para bordas,sombreamento, alinhamento e 
fontes em tabelas.
E o estilo de lista que aplica alinhamento, caracteres de numeração ou marcador e fontes semelhantes 
às listas.
O uso de estilos acelera em muito a formatação dos textos evitando o retrabalho de configuração e 
ainda é recurso imprescindível para criação futura de índices automáticos.
Como utilizá-los?
Antes de se iniciar a digitação do texto, recomendo que você configure as fontes e padrões dos estilos. 
Mas caso isso não tenha sido realizado, pode ser feito a qualquer momento.
Acesse o menu Formatar / Estilos e formatação. Abrirá o Painel de Tarefa Estilos e Formatação no lado 
direito, como exibido na figura abaixo.
 
50
oficina
Você pode escolher um dos estilos já existentes. Para isso, clique no campo de rolagem “Mostrar” no 
canto inferior direito e escolha “Todos os estilos”, assim poderá ver todas as opções e escolher uma 
delas. Caso prefira definir um Novo Estilo, basta clicar no botão “Novo Estilo...”.
51
oficina
Em Novo Estilo você pode escolher o nome do estilo, o tipo, ou seja, se é Parágrafo, Caractere, Tabela 
ou Lista como já vimos, em quê ele se baseia, se é corpo do texto, título, etc., e pode escolher o estilo 
para o parágrafo seguinte que pode ser o mesmo ou não. Além disso, você pode escolher a formatação, 
que inclui Fonte, Tamanho, Negrito, Itálico, Cor, entre outros.
Feito isso, e clicando em “OK”, você terá um estilo novo e poderá usá-lo sempre que quiser.
Um estilo muito importante é o Título. Existem vários estilos de títulos. Títulos de seções primárias, 
secundárias, terciárias, etc. Você pode escolher uma formatação já existente ou criar um título com sua 
própria formatação.
Veja um exemplo utilizando os estilos de títulos já existentes, para que você possa entender mais 
claramente.
Quero criar um documento dividido em seções. Cadaseção possui suas subseções. Veja na imagem 
abaixo.
Como exemplos foram selecionados os títulos das duas seções principais e escolhi para eles o estilo 
Título 1. Por se tratarem de títulos de seções primárias. E foi feito o mesmo para os subtítulos, seguindo 
o tipo de cada um. Para as seções secundárias, títulos 2 e para as seções terciárias, títulos 3. Assim os 
títulos ficaram formatados adequadamente. Sabendo formatar títulos, pode-se partir para outro ponto 
muito importante e interessante.
Índice automático
Os títulos são essências para a criação de índices automáticos. Ao criar um relatório técnico, para o 
seu TCC (Trabalho de Conclusão de Curso). Você deverá seguir a Norma ABNT (não entraremos em 
detalhes sobre esta norma, mas a sugestão é que você a pesquise para que saiba como deverá montar 
52
oficina
o seu futuro trabalho acadêmico). Nesta norma, é exigido como elemento pré-textual, o Sumário. Mas 
como fazer um Sumário no Word. Primeiramente vamos colocar a numeração nas páginas. Como no 
relatório tem a capa e outros elementos, não basta só numerar as páginas, pois a numeração deverá 
aparecer somente a partir do sumário.
1. Deve ser colocada uma quebra de seção distinguindo os elementos pré-textuais, ou seja, após o 
sumário. Isso para que a numeração possa aparecer apenas após a introdução. Clicar no menu Inserir, 
opção Quebra..., Quebra de Seção próxima página. Como mostrado na figura abaixo.
2. Deve-se exibir o cabeçalho. Clicar no menu Exibir, opção Mostrar Cabeçalho e Rodapé.
3. Clicar no botão Alternar entre cabeçalho e rodapé, para que os números das páginas fiquem no 
rodapé
4. Ainda dentro do cabeçalho, clicar no menu Inserir, escolher a opção Número de Páginas.Abrirá a 
seguinte janela.
53
oficina
5. Clicar no botão Formatar da caixa de Numeração.
6. Mudar a opção Numeração de página para Iniciar em:, e nesta digitar número de página correspondente, 
lembrando que a numeração é contadadesde a página de rosto porem é mostrada apenas a partir da 
introdução.
Após ter inserida a numeração vamos para o Índice. Distribuí as seções da seguinte forma. A seção 1 
com suas subseções na página 1 e a seção 2 com suas subseções na página 2. Para inserir um índice 
você deve acessar o menu Inserir / Referências / Índice. E irá aparecer a seguinte janela.
Como você pode ver, existem três tipos de índices:
Índice Remissivo é uma lista que pode ser de assuntos, de nomes de pessoas citadas, com a indicação 
da(s) página(s) no texto onde aparecem. 
Índices remissivos facilitam muito a vida de quem vasculha por documentos longos criados no Office. 
A diferença deste tipo para um índice convencional é que este indica a localização de uma palavra 
importante ou autor citado, e não um tópico ou subtítulo.
Índice analítico é uma lista dos títulos de um documento. Você pode usá-lo para obter uma visão geral 
dos tópicos abordados em um documento. Uso para criação de um sumário.
Índice de Ilustrações é uma lista de legendas de imagens, gráficos, elementos gráficos, slides ou outras 
ilustrações em um documento, junto com os números das páginas em que as legendas aparecem.
Vamos utilizar o índice analítico. 
54
oficina
Selecionai as opções: Mostrar números de páginas e alinhar números de páginas à direita. O 
preenchimento da tabulação como pontilhado. O formato como modelo e mostrar três níveis. O resultado 
foi este:
Caso haja qualquer alteração no trabalho que comprometa a disposição das páginas ou caso seja 
adicionados novos tópicos, o sumário não precisa ser refeito este pode ser apenas atualizado através 
da Opção Atualizar Campos. Para utilizar a opção atualizar campos deve-se clicar em cima do Índice 
com o botão direito do mouse e escolher a opção Atualizar Campo. Será mostrada uma caixa de diálogo 
com duas opções: Atualizar apenas o número das páginas ou atualizar o índice inteiro, sendo que a 
opção deve ser escolhida conforme a necessidade do momento.
55
oficina
Recurso Mostrar/Ocultar marcas de formatação ¶
Outro recurso que poucas pessoas conhecem ou usam é o recurso Mostra/Ocultar marcas de formatação. 
Esse recurso é encontrado na Barra de Ferramentas Padrão e sua função é mostrar ou ocultar as 
marcas de formatação, também chamadas de caracteres não imprimíveis. Veja na figura abaixo, onde 
está circulado.
O que são marcas de formatação?
À medida que você vai digitando vão sendo gerados caracteres invisíveis. Por exemplo: o espaço, a 
tecla Enter, a tecla Tab, etc. Com esse botão você pode ver esses caracteres.
Mas por que você deve saber disso?
Primeiramente porque cai em concursos. E segundo, quando alguém digita um texto e outra pessoa 
vai modificá-lo muitas vezes fica complicado fazer alterações por não sabermos o que o autor fez. Com 
essas marcas fica mais simples. A seguir você vai ver uma imagem onde digitei um texto e ativei o botão 
mostrar/ocultar marcas de formatação.
56
oficina
Entre cada palavra há um pontinho que significa o espaço dado entre as palavras com a barra de 
espaços. No primeiro trecho, no final de cada linha, está à marca ¶ que é o resultado da tecla Enter. Ou 
seja, cada vez que se aperta a tecla Enter, cria-se um novo parágrafo. 
No segundo trecho, ao final de cada linha, temos o símbolo , que significa que foi pressionada a 
combinação das teclas Shift+Enter. Uma pergunta de concurso é: “Como se cria uma nova linha no 
Word sem usar somente a tecla Enter?”, ou seja, como criar uma nova linha que não seja um parágrafo. 
Agora você já sabe a resposta.
Lembre-se de que existem muitos recursos que talvez você ainda não conheça, por isso é necessário 
sempre estar explorando e conhecendo novas técnicas. Elas muitas vezes agilizam nosso trabalho e 
ainda nos dá oportunidades de deixá-los mais robustos.
Excel
O conceito original da folha de cálculo para computadores pessoais foi popularizado nos anos 80 do 
século XX com programas como o Visicalc™ (apresentado originalmente em 1979) e pelo Lotus 1-2-3.
Mas deve-se ao Excel o fato de ter trazido a este conceito uma facilidade de utilização que possibilita o 
seu uso por praticamente qualquer pessoa dotada de um mínimo de conhecimentos informáticos.
A metáfora da folha de cálculo eletrônica – do Excel ou de qualquer outro programa do mesmo gênero – 
é a de uma folha de papel quadriculado. Mas uma folha muito especial, pois não só pode nela introduzir 
valores como é possível fazer automaticamente cálculos que, de outra forma, seriam muito demorados 
ou impraticáveis de realizar.
A planilha eletrônica consiste numa série de células que são fruto do cruzamento de linhas horizontais 
numeradas e de colunas verticais indicadas por letras e que podem conter números,datas, texto e/ou 
fórmulas e funções.
Além da realização de cálculos, as folhas de Excel podem também ser usadas como bases de dados 
simples e para gerar gráficos.
Introdução de séries de dados
O Excel oferece um recurso que nos permite repetir facilmente um determinado dado ou fazer uma série 
como uma seqüência de números, seqüência de dias da semana, seqüência de meses, etc.
Como usar esse recurso?
Quando clicamos em cada célula, em seu canto inferior direito, existe um quadradinho que quando você 
posiciona o cursor do mouse em cima dele o cursor se transforma numa cruz.
57
oficina
Assim, se você digitar na célula um valor, como por exemplo, Janeiro, 
posicionar o cursor do mouse no canto inferior direito, clicar, e arrastar 
em direção as células que você quer que apareçam os valores, 
aparecerá a continuação de meses, como na imagem abaixo.
Na verdade, pode-se ver que ao acabar de arrastar 
aparece a ferramenta de opções de preenchimento, 
assim você pode apenas copiar o mesmo valor para 
as

Outros materiais