Prévia do material em texto
INFORMÁTICA
SUMÁRIO
CONCEITOS DE HARDWARE ............................................................................... 3
SISTEMAS OPERACIONAIS ................................................................................ 11
O SISTEMA OPERACIONAL LINUX (OU GNU/LINUX) ................................ 12
WINDOWS 7 ................................................................................................. 16
WINDOWS EXPLORER ................................................................................ 26
WINDOWS 10 ............................................................................................... 33
WORD 2010 .......................................................................................................... 46
WORD 2013 .......................................................................................................... 57
LIBREOFFICE ....................................................................................................... 61
EXCEL 2010 ......................................................................................................... 73
EXCEL 2013 ......................................................................................................... 83
LIBREOFFICE - CALC .......................................................................................... 85
REDES DE COMPUTADORES ........................................................................... 100
COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING) ....................................... 111
CÓDIGOS MALICIOSOS (MALWARE) .............................................................. 118
|3|
CONCEITOS DE HARDWARE
CONCEITOS INICIAIS
O QUE É INFORMÁTICA?
É a ciência que estuda a informação, buscando
formas de agilizar o processo de transformação de dados
em informações. Além disso, a informática também se
preocupa com a segurança e a precisão dessas
informações.
DADOS x INFORMAÇÃO
O dado não possui significado relevante e não
conduz a nenhuma compreensão. Representa algo que
não tem sentido a princípio. Portanto, não tem valor
algum para embasar conclusões, muito menos respaldar
decisões.
A informação é a ordenação e organização dos
dados de forma a transmitir significado e compreensão
dentro de um determinado contexto. Seria o conjunto ou
consolidação dos dados de forma a fundamentar o
conhecimento. Na computação, o processo que
transforma dados em informações é chamado de
processamento de dados.
SISTEMA DE NUMERAÇÃO
Os computadores trabalham com um sistema
incrível, que utiliza apenas dois valores para manipular
qualquer informação. Isso quer dizer que todas as
operações que o computador faz, desde permitir-nos a
escrever um simples texto até jogar jogos 3D são
realizados utilizando apenas dois valores, que por
convenção são os dígitos ―0‖ (zero) e ―1‖ (um).
O QUE É BINÁRIO?
De forma geral, binário é um sistema que utiliza
apenas dois valores para representar suas quantias. É um
sistema de base dois. Esses dois valores são o ―0‖ e o ―1‖.
Daí podemos concluir que para 0 temos desligado,
sem sinal, e para 1 temos ligado ou com sinal.
Vale ressaltar que o sistema que utilizamos
diariamente é o sistema de base dez, chamado também
por base decimal. Esse sistema utiliza os algarismos: 0,
1, 2, 3, 4, 5, 6, 7, 8, e 9.
Nós seres humanos fomos ―treinados‖ para
trabalhar com a base decimal. Ela é a ideal para nós.
Mas, para os computadores a base binária é a ideal.
Nos computadores esses zeros (―0s‖) e uns (―1s‖)
são chamados de dígitos binários ou somente bit
(conjunção de duas palavras da língua inglesa binary
digit), que é a menor unidade de informação dos
computadores. Dessa forma, tanto faz dizer dígito ―0‖ e
dígito ―1‖, ou, bit ―0‖ e bit ―1‖.
Cada caractere tem um código binário associado a
ele. Vamos supor que a letra A seja 01000001, nenhum
outro caractere terá o mesmo código. Este código de
caracteres é formado pela união de 8 "zeros" e "uns".
Cada 0 e 1 é chamado de BIT, e o conjunto de oito deles
é chamado BYTE. Um BYTE consegue armazenar
apenas um CARACTERE (letras, números, símbolos,
pontuação, espaço em branco e outros caracteres
especiais).
A linguagem binária foi convencionada em um
código criado por cientistas americanos e aceito em todo
o mundo, esse código mundial que diz que um
determinado byte significa um determinado caractere é
chamado Código ASCII. O Código ASCII, por usar
"palavras" de 8 bits, permite a existência de 256
caracteres em sua tabela (256 = 2
8
).
Conversão Entre Bases Numéricas.
Conversão de base numérica é o nome dado à
passagem de um valor de uma base para outra mantendo
o valor quantitativo, mas alterando a simbologia para se
adequar a nova base.
Introdução
Atualmente é muito comum o uso de bases numéricas
derivadas de 2 ao se utilizar computadores em baixo nível
(quando se programa um, por exemplo).
O humano está familiarizado com a base 10 (decimal), no
dia a dia, já os computadores atuais trabalham
exclusivamente com a base 2 (binário), assim é preciso
fazer conversões entre estas bases quando se pretende
inserir algum valor para ser processado pelo computador.
Obviamente que ninguém vai ficar convertendo números
para o binário para então digitá-lo na calculadora e depois
converter o resultado para decimal para usá-lo. Esse
processo de conversão está, no caso da calculadora, pré-
programado para ser feito por ela, o ponto a ser
entendido aqui é que internamente ela faz tudo em
binário, em outras palavras: ela converte o que foi
digitado para binário, faz o cálculo, converte o resultado
para decimal e apresenta o resultado.
Conversão de Decimal para Binário
Para encontrar o número binário correspondente a
um número decimal, são realizadas sucessivas divisões
do número decimal por 2.
Em seguida, o resto da divisão de cada operação é
coletado de forma invertida, da última para a primeira
operação de divisão como na figura, onde foi obtido o
número binário correspondente ao número decimal 25:
|4|
Na figura acima vemos que o número decimal foi dividido
sucessivamente por 2 e os resultados foram coletados da
última para a primeira divisão, formando o número
binário.
Conversão de Binário para Decimal
Como vimos na lição anterior, para descobrir o número
decimal correspondente a um número binário, basta
calcular a soma de cada um dos dígitos do número
binário multiplicado por 2 (que é a sua base) elevado à
posição colunar do número, que, da direita para a
esquerda começa em 0.
Vejamos uma conversão do número binário que
obtivemos na conversão acima:
Conversão de Decimal para Hexadecimal
A conversão de números decimais para hexadecimais é
idêntica à conversão de decimal para binário, exceto que
a divisão deve ser realizada por 16, que é a base dos
hexadecimais.
Quando tiver dúvida sobre o valor em hexadecimal de
algum resto, verifique na tabela da lição anterior.
Conversão de Hexadecimal em Decimal
A conversão de números hexadecimais em decimais é
realizada através da soma dos dígitos hexadecimais
multiplicados pela base 16 elevada à posição colunar
contando da direita para a esquerda, começando em 0,
de forma semelhante à conversão de binários em
decimais:
Note que os caracteres que definem os dígitos
hexadecimais A, B e C foram substituídos pelos valores
equivalentes em decimais 10, 11 e 12 de acordo com a
tabela da lição anterior para a realização do cálculo.
Medidas de Armazenamento
1. PROCESSAMENTO DE DADOS
O computador é divido em duas partes: a parte
lógica, que é chamada de Software, que compreendeos
programas e a parte física, chamada de Hardware, que
compreende todos os componentes físicos do
computador. Por meio desses componentes são
realizados a entrada dos dados, processamento dos
dados, saída das informações e o armazenamento das
informações. Dentro de um sistema de informação, além
das partes citadas, ainda existe o componente humano
chamado Peopleware (Usuários) responsáveis em
manusear os computadores.
1.1 PROCESSADORES
1.1.2 Unidade Central de Processamento –
Processador (CPU)
Função: Executar os programas armazenados na
memória principal, buscando cada instrução,
interpretando-a e em seguida executando.
1.1.3 Arquitetura de John Von Neumann
Componentes da CPU:
1) Unidade de Controle (UC): busca instruções na
memória principal e determina o tipo de cada
instrução.
2) Unidade Lógica e Aritmética (ULA): realiza um
conjunto de operações necessárias à execução das
instruções.
3) Registradores: memórias de baixa capacidade de
armazenamento e de altíssima velocidade, usada
para armazenar resultados temporários.
|5|
1.2 GPU ( Graphics Processing Unit)
É um tipo de processador utilizado para realizar o
processamento gráfico do computador como, por
exemplo, renderização de gráficos em tempo real. A GPU
pode ser encontrada nas placas de vídeo ou dentro dos
processadores mais modernos.
1.3 APU (Accelerated Processing Unit)
A unidade de processamento acelerado consiste
em unir em um único chip a unidade central de
processamento (CPU) e a unidade de processamento
gráfico (GPU).
MEMÓRIA CACHE
Pequena quantidade de memória (SRAM) localizada
dentro dos processadores atuais que funciona como
uma memória intermediária entre a CPU e a Memória
Principal. A CPU inicia a busca da instrução ou
dados na memória cache. Se os dados ou a
instrução requisitada estiver presente na Memória
Cache ocorre um acerto (hit) e a informação é
transferida para a CPU em ―alta‖ velocidade. Caso
contrário ocorre uma falta (miss) e o sistema busca
os dados na Memória Principal (RAM). Portanto,
quanto maior for a quantidade de memória cache que
o processador possuir, maior será a probabilidade
dos dados/ instruções solicitadas já se encontrarem
na memória cache, ou seja, a quantidade de memória
cache influencia diretamente o desempenho dos
processadores. Essas memórias estão divididas em
níveis como, por exemplo, L1, L2 e L3. A maneira
como a memória cache é dividida entre os núcleos
do processador varia bastante. Em geral, cada
núcleo de processamento tem sua própria memória
cache L1 e L2, com a L3 sendo compartilhada por
todos os núcleos.
CUIDADO!
O desempenho total dos processadores depende de
uma série de fatores como, por exemplo, o número
de núcleos de processamento, o clock e a
quantidade de memória cache.
Atualmente existem dois grandes fabricantes de
processadores no mundo, são eles:
INTEL
AMD
Esses processadores são fabricados basicamente
para duas aplicações: o uso doméstico e o uso para
processamento pesado.
A tabela a seguir mostra a evolução dos
processadores tanto fabricados pela Intel como AMD.
|6|
INTEL AMD
PENTIUM K5
PENTIUM MMX K6
PENTIUM II K6-2
PENTIUM III K6-3
CELERON DURON
CELERON D SEMPRON
PENTIUM 4 ATHLON 64
PENTIUM D ATHLON 64 X2
CORE 2 DUO ATHLON 64FX
CORE 2 QUAD ATHLON II X2
CORE I3
CORE I5
CORE I7
ATHLON II X2
PHENOM II X2 / PHENOM X4
PHENOM II X6
AMD FX
1.4 Principais tecnologias utilizadas na fabricação
dos processadores:
Número de núcleos:
1.4.1 Dual-core
Todo processador equipado com essa tecnologia
possui dois núcleos de execução (dois processadores
reais). Com essa tecnologia o processador poderá
executar aplicações simultaneamente.
1.4.2 Quad-Core
Os processadores equipados com essa
tecnologia possuem quatro núcleos físicos de execução.
1.5 Tecnologia Hyper-Threading (HT)
A tecnologia Hyper-Threading tecnologia criada
pela INTEL que permite criar para cada núcleo físico um
virtual, ou seja, se o processador possui dois núcleos
reais, o sistema irá visualizar quatro no total.
1.6 TURBO BOOST
Disponível em determinados modelos da família
de processadores Intel® Core™, a tecnologia Intel®
Turbo Boost redireciona a energia e acelera o
desempenho para corresponder à sua carga de trabalho.
Antes, as partes do chip que não eram usadas seriam
"desligadas", deixando alguns núcleos ociosos. A
tecnologia Intel® Turbo Boost redireciona aquele
desempenho não utilizado para os núcleos que estão
ativos, impulsionando seu desempenho sem perder a
energia. Como resultado, você obtém automaticamente
desempenho extra sempre que precisar dele e mais
energia quando não precisar de desempenho extra.
Clock
O clock é o número de ações (ou "pulsos de clock")
que o processador consegue executar por segundo,
ou seja, quanto maior for o clock, menor será o
tempo necessário para realizar o processamento de
dados. Atualmente, os processadores estão
trabalhando com frequências em GHZ.
Obs: O processador é encaixado diretamente em um
soquete localizado na placa-mãe do computador.
2. PLACA-MÃE
A placa-mãe é um conjunto de circuitos integrados,
responsável por permitir a comunicação entre todos os
componentes de hardware instalados no computador.
Podemos afirmar que é a principal placa do computador.
Além da placa-mãe, o computador normalmente possui
outras placas como, por exemplo, placa de rede, placa de
som e placa de vídeo. Alguns componentes são
encaixados diretamente na placa-mãe, outros são
interligados por cabos ou conexões sem fio.
ATENÇÃO!
Quando a placa de vídeo, a placa de som ou a placa
de rede são embutidas dentro da placa-mãe,
podemos afirmar que a placa-mãe possui circuitos
―ONBOARD‖, ou seja, componentes integrados à
própria placa. Já quando as placas de expansão
como, por exemplo, a placa de rede não faz parte da
placa-mãe, essas placas são conhecidas como
―OFFBOARD‖.
|7|
COOLER
É um componente extremamente importante.
É utilizado para resfriar componentes do
computador como, por exemplo, os processadores.
Ele é composto por um dissipador — peça de cobre
ou alumínio que faz contato com o processador — e
uma ventoinha que gira constantemente para
remover o calor excessivo do processador.
Obs.: Para ajudar na manutenção dos
computadores, o usuário poderá utilizar programas
para monitorar a temperatura dos componentes.
O Speed Fan é um exemplo de programa gratuito que
monitora temperatura, voltagem e velocidade em
computadores que contêm chips de monitoração de
hardware, presentes em quase todas as máquinas.
2.1 CHIPSET
Seguramente o chipset é o componente mais
importante da placa-mãe, pois é ele quem comanda todo o
fluxo de dados entre o processador, as memórias e os
demais componentes. Portanto, o Chipset é o responsável
por controlar boa parte dos barramentos da placa-mãe.
Barramentos
São caminhos físicos que percorrem toda a placa mãe.
Por meio dos barramentos, os dispositivos são ligados
ao Chipset e, consequentemente, ao processador.
2.2 BARRAMENTOS
Os principais barramentos que podem ser cobrados
na prova são:
2.2.3 SATA - O padrão SATA (Serial ATA) é uma
tecnologia para discos rígidos, unidades óticas e outros
dispositivos de armazenamento de dados. É um
barramento que foi criado para substituir o barramento
IDE. O barramento SATA é serial, ou seja, a transmissãoocorre em série, tal como se cada bit estivesse um atrás
do outro.
2.2.4 PCI (Peripheral Component Interconnect) – É um
barramento que durante muito tempo foi utilizado para
conectar placas de rede, placas de som e até placas de
vídeo. Porém, foi substituído pelo barramento PCI Express.
2.2.5 PCI EXPRESS (PCIe) – É um barramento serial
utilizado por placas de rede, placas de som e,
principalmente, por placas de vídeo.
2.2.6 PS/2 – Barramento externo de baixa velocidade,
destinado a conexão exclusiva de mouse e teclado.
2.2.7 USB (Barramento Serial Universal) – É o principal
barramento externo do computador. Permite a conexão
de vários dispositivos como, por exemplo, impressoras,
pendrives etc.
Versões do barramento USB:
USB 1.1: 12 Mbps (1,5 MB/s)
USB 2.0: 480 Mbps (60 MB/s)
USB 3.0: 4,8 Gbps (600 MB/s)
USB 3.1: 10 Gbps (1,2 GB/s)
ATENÇÃO!
Slots são conectores presentes na placa mãe,
utilizados para encaixar as placas de expansão,
ligando-as fisicamente aos barramentos por onde
trafegam os sinais. Essas placas podem ser placas de
vídeo, som, modem, rede entre outras.
3. MEMÓRIAS
As memórias são componentes eletrônicos que
servem para armazenar dados no computador. De uma
maneira geral, podemos dizer que a memória de um
microcomputador pode ser dividida em categorias:
3.1 Memórias Principais
As memórias que o processador pode endereçar
diretamente são classificadas como memórias principais.
É muito comum citar apenas a memória RAM como
sendo a principal, porém, sendo literal, compõem a
memória principal do computador a ROM, os
registradores, a memória cache e a memória RAM.
|8|
3.1.1 Memória RAM (do inglês: Random Access
Memory).
A memória RAM é memória utilizada para
armazenar os programas e dados que estão sendo
usados naquele momento pelo microcomputador. Ela foi
escolhida pela sua velocidade e pela versatilidade, já que,
ao contrário da ROM, pode ser lida e escrita facilmente. O
problema da memória RAM é que ela é volátil, ou seja, se
não houver energia alimentando os chips da memória
RAM, toda a informação armazenada nesses chips se
perderá.
Outra característica importante é o fato da
memória RAM ter um acesso aleatório, daí seu nome
RAM (Random Access Memory). O termo ―aleatório‖
indica que é possível ler ou escrever dados em qualquer
endereço de memória e de forma aleatória (sem seguir
uma ordem específica).
Dentro das memórias, há chips que servem para
guardar os dados temporariamente. Cada posição dentre
dos chips é marcada com um endereço, sendo que é
esse endereçamento que servirá para o processador se
localizar e realizar a comunicação. Antes, a transmissão
de dados era assíncrona, ou seja, não existia sincronia
em uma frequência nos acessos. Agora, as memórias são
sincronizadas e os dados transitam no mesmo clock.
Existem dois tipos de memória RAM:
DRAM
(Conhecida como RAM)
SRAM
(Conhecida como Cache)
LENTA RÁPIDA
ALTA CAPACIDADE BAIXA CAPACIDADE
BARATA CARA
ATENÇÃO!
Não existe para vender memória cache. Basta
lembrar que essa memória está localizada dentro do
processador.
Como reconhecemos a memória RAM?
A memória RAM pode ser encontrada em vários
formatos diferentes. Atualmente o mais comum é
encontrarmos a memória num formato de módulo,
também chamado de ―pente‖ de memória. Um típico
módulo de memória pode ser visto na figura abaixo.
Tipos de memória RAM (DRAM):
• EDO – Extended Data Out
• SDRAM – Synchronous Dynamic Random Access
Memory
• DDR - Double Data Rate SDRAM ou Taxa de
Transferência Dobrada.
• DDR 2
• DDR 3
• DDR 4
3.2 MEMÓRIA VIRTUAL
Quando o Windows percebe que o computador
não possui mais memória RAM disponível, ele começa a
utilizar uma técnica chamada Memória Virtual. O
Windows ―simula‖ a memória RAM na memória de
armazenamento, ou seja, ele complementa a memória
RAM ―real‖ com uma memória RAM ―virtual‖ geralmente
no HD. Essa memória RAM ―virtual‖ nada mais é do que
um arquivo que simula a memória RAM. Esse arquivo é
chamado de arquivo de Paginação.
A técnica da memória virtual é interessante, mas,
como a memória de armazenamento é muito mais lenta
que a memória RAM, se o micro tiver pouca memória
RAM e usar muito a memória virtual seu desempenho
será baixo. Quanto menos o Windows utilizar a memória
virtual, melhor para o desempenho. Isso quer dizer que
quanto mais memória RAM, melhor será o desempenho
do Windows e também de outros sistemas como Linux
etc.
3.3 MEMÓRIA ROM (Read-Only Memory - Memória
Somente de Leitura)
A memória ROM é um tipo de memória presente no
micro que, normalmente, só pode ser lida (como o próprio
nome diz) e não pode ser escrita (não de maneira
simples), ao contrário da memória RAM que permite a
leitura e a escrita.
A principal característica da memória ROM é ser
uma memória não volátil, ou seja, a informação contida
nela permanece mesmo se o computador for desligado.
Na verdade, mesmo que o chip de memória ROM seja
retirado do micro e guardado em um armário a
informação continuará armazenada dentro dele.
No caso da placa mãe, nessa memória é
armazenado um sistema chamado B.I.O.S (Basic lnput
Output System), responsável pela inicialização do
computador, possui também outros dois programas que
na realidade são subdivisões do BIOS são eles:
• P.O.S.T (Power On Self Test), ao ligar o computador
ele é responsável em testar os componentes básicos,
entre esses testes está o da contagem da memória
RAM que sempre é realizado ao ligar o computador e
o resultado é apresentado no canto superior esquerdo
da primeira tela apresentada.
• SETUP – Programa de configuração dos
componentes básico, muito importante para o correto
funcionamento da máquina, entre as configurações
mais importantes estão:
|9|
1. DATA/HORA
2. CONFIGURAÇÃO DO HD
3. SEQUÊNCIA DE BOOT
4. SENHA
CMOS
Complementary Metal Oxide Semiconductor. Uma
pequena área de memória volátil, alimentado por uma
bateria, usado para gravar as configurações do Setup da
placa-mãe. Essa bateria fica localizada na placa-mãe.
3.3.1TIPOS DE MEMÓRIA ROM:
PROM
(Programmable
Read Only Memory)
Tipo de memória ROM que só
pode ser gravada (escrita)
uma única vez.
EPROM (Erasable
Programmable Read
Only Memory)
Tipo de memória que
possibilita ser regravada.
Porém, será necessário a
utilização de luz ultravioleta.
EEPROM
(Electrically
Erasable
Programmable Read
only memory)
Tipo de memória que
possibilita ser regravada por
meio de implusos elétricos.
FEPROM (Flash
Erasable
Programmable Read
only memory)
Evolução da memória
EEPROM, que consome menos
energia elétrica para gravação.
Atualmente, é utilizada em
algumas placas-mãe para
armazenar o BIOS. Portanto,
caso seja necessário é possível
baixar do site do fabricante uma
atualização do BIOS.
3.4 MEMÓRIAS SECUNDÁRIAS (também conhecida
como memórias de armazenamento ou de massa)
A memória de armazenamento é constituída pelos
dispositivos de armazenamento permanente do micro,
como os discos rígidos, CD-ROMs, DVDs etc. A grande
vantagem da memória de armazenamento é que ela é
permanente, ou seja, não é volátil. Assim as informações
gravadas na memória de armazenamento não se perdem
quando desligamos o micro. Infelizmente, por usar
dispositivos eletromecânicos com tecnologia magnética/
óptica, a gravação e a recuperação das informações é
realizada de forma muito mais lenta que nas memórias
RAM ou ROM, que são totalmente eletrônicas.
3.4.1 HDO HD é uma memória onde normalmente fica
instalado o Sistema Operacional e todos os outros
programas que o usuário tem no seu computador. Além
dos programas, no HD fica também grande parte dos
seus arquivos, como documentos, planilhas, músicas etc.
O HD é um disco magnético de alta capacidade de
armazenamento, nos dias atuais armazena na casa de
Terabytes. O HD pode ser chamado de outros nomes:
• Winchester – Nome código do projeto que o criou
• HD – Hard Disc
• HDD – Hard Disc Drive
OBS: Hard – sólido, Disc – Disco = Disco Rígido
3.4.2 SSD (Unidade de estado sólido)
É um tipo de dispositivo, sem partes móveis, para
armazenamento não volátil de dados digitais. Os
dispositivos utilizam memória flash.
Os dispositivos SSD têm características
particulares que trazem vantagens e desvantagens em
relação aos dispositivos de armazenamento
convencionais. Entre elas:
Vantagens
Tempo de acesso reduzido. O tempo de acesso à
memória é muito menor do que o tempo de acesso a
meios magnéticos ou ópticos. Outros meios de
armazenamento sólido podem ter características
diferentes dependendo do hardware e software
utilizado;
Eliminação de partes móveis eletromecânicas,
reduzindo vibrações, tornando-os completamente
silenciosos;
Por não possuírem partes móveis, são muito mais
resistentes que os HDs comuns contra choques
físicos, o que é extremamente importante quando
falamos em computadores portáteis;
Menor peso em relação aos discos rígidos
convencionais, mesmo os mais portáteis;
Consumo reduzido de energia;
Desvantagens
Custo mais elevado;
Capacidade de armazenamento inferior aos HD‘s
tradicionais.
3.4.3 SSHD (disco híbrido de estado sólido)
O SSHD é uma combinação das tecnologias de
unidade de estado sólido (SSD) e disco rígido (HDD). Os
discos híbridos de estado sólido (SSHD) unem essas
tecnologias de modo eficiente, fornecendo dispositivos de
armazenamento compatíveis com módulos HDD
tradicionais, promovendo uma das propostas de valor
mais atraentes do mercado de armazenamento em anos:
|10|
desempenho semelhante à da SSD e capacidade de
disco rígido (HDD).
A grande ―sacada‖ do SSHD é realmente ter um
desempenho melhor que o HDD por um custo menor que
o SSD.
3.4.4 CD (COMPACT DISC)
O CD é um disco óptico, que tem uma Capacidade
de armazenamento razoável, capacidade esta que pode
ser de 650 MB ou 700 MB. Para ler CDs no computador
será necessário instalar um Drive de CD e para gravar
cd‘s será necessário um gravador de cd‘. Para gravar um
CD será necessário que você possua uma mídia que
pode ser de dois tipos.
• CD-R – Tipo de cd virgem que quando gravado não
permite que seu conteúdo seja alterado, um CD-R
quando gravado totalmente vira CD-ROM que passa
a permitir apenas a sua leitura.
• CD-RW – Tipo de cd que permite que seu conteúdo
seja apagado e que seja feita uma nova gravação, ou
seja, permite gravar, ler e regrava.
3.4.5 DVD
Tipo de tecnologia de armazenamento de disco
óptico. Um disco de vídeo digital (DVD) parece com um
CD-ROM, mas pode armazenar uma quantidade maior de
dados. Os DVDs são usados normalmente para
armazenar filmes de longa duração e outros conteúdos
que usem multimídia e precisem de grande quantidade de
espaço de armazenamento. Os modelos de DVD que
pode se encontrar com facilidade são o DVD-R e
DVD-RW. Para ler DVD‘s no computador será necessário
instalar um Drive de DVD, que por sinal lê também cd‘s,
para gravar DVD‘s será utilizado o gravador de DVD.
3.4.6 Blu-ray
A tecnologia Blu-ray é o padrão de disco óptico que
veio com a proposta de substituir o DVD, tanto em
reprodutores de vídeo quanto em computadores. As
medidas de um disco Blu-ray (ou BD, de Blu-ray Disc) são
as mesmas que as dos CDs ou DVDs, no entanto, essa
mídia é capaz de armazenar volumes muito maiores de
informação, permitindo que a indústria ofereça filmes com
imagens em alta definição e recursos extras bastante
interessantes. Além disso, usuários podem gravar em um
único disco Blu-ray uma quantidade de dados que exigiria
várias mídias caso a gravação ocorresse em CDs ou
DVDs.
A principal diferença está na capacidade de
armazenamento: em sua versão mais simples, com uma
camada, pode guardar até 25 GB de dados, contra
4,7 GB do DVD. Há também uma versão com dupla
camada capaz de armazenar 50 GB de dados.
4. DISPOSITIVOS DE ENTRADA
Um dispositivo de entrada permite a comunicação
do usuário com o computador. São dispositivos que
enviam dados ao computador para processamento.
Exemplos:
Teclado
Mouse
Caneta ótica
Scanner
Microfone
Webcam
5. Dispositivo de Saída
São dispositivos que exibem informações
processadas pelo computador, também chamados de
unidades de saída.
Exemplos:
Impressora
Caixa de Som
Monitor de Vídeo
Projetor
6. Dispositivo de Entrada e Saída
Os dispositivos de entrada/saída permitem a
comunicação em ambos os sentidos.
Exemplos:
Placa de Som
Placa de Rede
Monitor touch screen
Impressora Multifuncional
|11|
SISTEMAS OPERACIONAIS
Sistema Operacional (S.O.) é um conjunto de
programas cuja a função é servir de interface entre um
computador e o usuário.
Conclui-se que sistema operacional é um
software necessário (software básico) para que o
computador (hardware) funcione corretamente.
Entre as várias funções do sistema operacional,
destacam-se algumas, a seguir:
• Execução de processos;
• Gerenciamento da memória;
• Gerenciamento do sistema de arquivos;
• Disponibilidade de entrada e saída de dados;
O Sistema Operacional é composto por:
Kernel
Kernel de um sistema operacional é entendido
como o núcleo deste ou, numa tradução literal, cerne. Ele
representa a camada mais baixa de interface com o
Hardware, sendo responsável por gerenciar os recursos
do sistema computacional como um todo. É no kernel que
estão definidas funções para operação com periféricos
(mouse, discos, impressoras, interface serial/interface
paralela), gerenciamento de memória, entre outros.
Sendo assim, o kernel é um conjunto de programas que
fornece para os programas de usuário (aplicativos) uma
interface para utilizar os recursos do sistema.
Shell de Comandos
O shell de comando é um software que oferece
comunicação direta entre o usuário e o sistema
operacional. A interface de usuário não gráfica do shell de
comando é o ambiente propício para a execução de
aplicativos e utilitários baseados em caracteres. O shell
de comando executa programas e exibe os dados de
saída em uma tela usando caracteres individuais de
forma idêntica ao interpretador de comandos do MS-DOS,
o Command.com. O shell de comando do sistema
operacional de servidor Windows usa o interpretador de
comandos Cmd.exe, que carrega aplicativos e direciona o
fluxo de informações entre aplicativos, para transformar
entradas de usuário em um formato que possa ser
compreendido pelo sistema operacional.
PREPARANDO O HD PARA A INSTALAÇÃO DO
SISTEMA OPERACIONAL
Bem, é possível implementar num mesmo
computador, num mesmo HD dois ou mais sistemas
operacionais. Ou seja, você pode instalar o Windows 7 e
o Linux, por exemplo. Neste caso, esse procedimento é
chamado Dual Boot. Porém, para isso é necessário
preparar o HD executando os seguintes passos:
• Partição
Parte de um disco físico que funciona como se
fosse um disco fisicamente separado. Para se utilizar uma
partição, entretanto, deve-se criar um sistema de arquivos
(formatação), ou seja, um sistema que organize e controle
os arquivos e diretóriosdesta partição.
• Formatação
A formatação de um disco é realizada para que o sistema
operacional seja capaz de gravar e ler dados no disco,
criando assim estruturas que permitam gravar os dados
de maneira organizada e recuperá-los mais tarde. Ou
seja, formatar um disco é preparar o disco para receber
dados.
SISTEMA DE ARQUIVOS
O que é um sistema de arquivo?
É uma estrutura que indica como os arquivos
devem ser gravados e localizados em mídias. Através do
sistema de arquivos, é que se determina o espaço
utilizado no disco, além de ser o método que permite
gerenciar como partes de um arquivo podem ficar
"espalhadas" no dispositivo de armazenamento. Assim, é
o sistema de arquivos que determina como arquivos
podem ser gravados, copiados, alterados, nomeados e
até apagados. Ou seja, resumindo, toda e qualquer
manipulação de dados numa mídia necessita de um
sistema de arquivos para que essas ações sejam
possíveis.
Junto ao sistema de arquivos, existirá uma tabela de
alocação de arquivos que será utilizada como índice pelo
sistema operacional para que este possa localizar os
dados de maneira eficiente e rápida.
Unidade de Alocação
É a menor quantidade de espaço em disco que
pode ser alocada para armazenar um arquivo. Todos os
sistemas de arquivo organizam discos com base nas
unidades de alocação. Quanto menor o tamanho da
unidade de alocação utilizada, mais eficiente será o
armazenamento de informações no disco. Uma unidade
de alocação também é chamada de cluster. Um cluster é
formado por um ou mais setores físicos, cada setor de
512 bytes de tamanho.
SISTEMA DE ARQUIVOS DO WINDOWS
FAT16
Sistema de Arquivos totalmente ultrapassado. Era
utilizado por versões como, por exemplo, Windows 95 e
98.Entre outras limitações, só gerenciava partições de no
máximo 2 GB.
FAT32
Atualmente é o sistema de arquivos padrão do
Pen drive. Sua principal limitação é o fato de permitir
gerenciar arquivos de no máximo 4 GB.
|12|
EXFAT
O sistema de arquivos ExFat é o que chamamos de
uma FAT de 64 bits. É um sistema bem mais rápido e
eficiente que o FAT32 que já conhecemos. É ideal para
Pen drives que serão usados para o armazenamento de
grandes arquivos. Assim, podemos gravar arquivos no
Pen drive com mais de 4 GB de tamanho.
NTFS
É o principal sistema de arquivos para o uso em
discos rígidos (HD‘s). Possui vários recursos avançados,
em caso de falhas, por exemplo, quando o computador
tem um desligamento repentino, ele tem a capacidade de
reverter os dados para a condição anterior ao problema
(recurso chamado Journaling). O NTFS também possui a
característica de suportar uma replicação de dados, como
acontece nos sistemas RAID, por exemplo. O esquema
de permissões de acesso é outra característica do NTFS.
O NTFS dá a possibilidade do usuário definir quem pode
e, como acessar pastas ou arquivos. Ele também possui
muita eficiência no trabalho com grandes arquivos e
também unidades de discos com muitos arquivos.
Sistema de Arquivos do Linux
O Linux suporta vários tipos diferentes de sistemas
de arquivos. Alguns exemplos são: ext2, ext3, ext4,
RaiserFS, FAT, FAT32, NTFS etc. Alguns destes
sistemas são nativos do Linux. O que isso significa?
Significa que eles foram desenvolvidos especialmente
para o sistema operacional Linux. Outros já existiam e
foram simplesmente portados para o Linux. Exemplos:
Nativos: ext2, ext3 e ext4.
Portados: FAT 32 e NTFS.
Sistema Operacional Linux
Quando se fala no termo Linux, deve-se relacionar
este nome ao núcleo do sistema operacional, porém,
devido a alguns estudos na área de tecnologia, pode-se
dizer que o Linux é o próprio sistema operacional.
O kernel Linux foi criado em 1991 por Linus Torvalds,
então um estudante finlandês, e hoje é mantido por uma
comunidade mundial de desenvolvedores (que inclui
programadores individuais e empresas como a IBM, a HP
e a Hitachi), coordenada pelo mesmo Linus, agora um
desenvolvedor reconhecido mundialmente.
O Linux adota a GPL, uma licença livre - o que
significa, entre outras coisas, que todos os interessados
podem usá-lo e redistribuí-lo. Aliado a diversos outros
softwares livres, como o KDE, o GNOME, o Apache, o
Firefox, os softwares do sistema GNU e o OpenOffice.org,
o Linux pode formar um ambiente moderno, seguro e
estável para desktops, servidores e sistemas embarcado.
Hoje, Linus Torvalds continua a dirigir o
desenvolvimento do kernel, enquanto outros subsistemas
(como ferramentas de desenvolvimento, ambientes gráficos
e aplicativos) são desenvolvidos independentemente.
A tarefa de integrar todos estes componentes para formar
um sistema completo é desempenhada pelas empresas e
organizações que mantêm distribuições de Linux.
SOFTWARE LIVRE
• A liberdade de executar o programa, para qualquer
propósito.
• A liberdade de estudar como o programa funciona, e
adaptá-lo para as suas necessidades. Acesso ao
código-fonte é um pré-requisito para esta liberdade.
• A liberdade de redistribuir cópias de modo que você
possa ajudar ao seu próximo
• A liberdade de aperfeiçoar o programa, e liberar os
seus aperfeiçoamentos, de modo que toda a
comunidade se beneficie deles.
O SISTEMA OPERACIONAL LINUX (OU GNU/LINUX)
Logo que Linus Torvalds passou a disponibilizar o
Linux, ele apenas disponibilizava o kernel (núcleo) de sua
autoria juntamente com alguns utilitários básicos. O próprio
usuário devia encontrar os outros programas, compilá-los e
configurá-los e, talvez por isso, o Linux tenha começado a
ter a fama de sistema operacional apenas para técnicos. Foi
neste ambiente que surgiu a MCC (Manchester Computer
Centre), a primeira distribuição Linux, feita pela Universidade
de Manchester, na tentativa de poupar algum esforço na
instalação do Linux.
Distribuições Linux
Hoje em dia, um sistema operacional Linux
completo (ou uma "distribuição de Linux") é uma coleção
de softwares criados por indivíduos, grupos e
organizações ao redor do mundo, tendo o Linux como seu
núcleo. Companhias como a Red Hat, a Novell/SUSE, a
Mandriva (união da Mandrake com a Conectiva), bem
como projetos de comunidades como o Debian, o Ubuntu,
o Gentoo e o Slackware, compilam o software e fornecem
um sistema completo, pronto para instalação e uso.
No decorrer do tempo várias distribuições
surgiram e desapareceram cada qual com sua
característica. Algumas distribuições são maiores outras
menores, dependendo do número de aplicativos e sua
finalidade. Algumas distribuições de tamanhos menores
cabem em um disquete com 1,44 MB, outras precisam de
vários CDs, existem até algumas que tem versões em
DVD. Cada uma tem seu público e sua finalidade. Podem
ser feitas especificamente para computadores desktops,
laptops, servidores de redes, servidores de aplicações,
servidores de banco de dados, telefones celulares e
outros. Das inúmeras distribuições existentes as de
maior destaque são: Debian, Fedora, Mandriva, Red
Hat, SuSE, Ubuntu, Slackware, Gentoo, Kurumin
(descontinuado) entre outras.
Ambiente Gráfico
É um software feito para facilitar e tornar prática a
utilização do computador através de representações
visuais do Sistema Operacional. Para Windows temos
apenas o ambiente gráfico padrão. Para Linux temos
vários ambientes gráficos, entre eles, o KDE, Unity, Xfce,
Mate, Lxde, Cinnamon e o Gnome.
|13|
Super Usuário – ROOT
O Root ou super usuário é o Administrador do
Sistema LINUX. Responsável em realizar todas as
configurações necessárias para o correto funcionamento
do Sistema Operacional.
Gerenciadores de Arquivos do Linux
Diferente de outros sistemas operacionais, no Linuxtemos muitas opções de gerenciadores de arquivos.
O usuário tem a possibilidade de instalar a qualquer
momento um gerenciador de arquivos em ambientes
como KDE e Gnome. Os gerenciadores de arquivos mais
conhecidos são:
1. Nautilus
É o gerenciador de arquivos padrão para o desktop
GNOME. É um dos mais completos de todos os
gerenciadores de arquivos gráficos.
2. Dolphin
É o gerenciador de arquivos padrão do KDE, é o
substituto do Konqueror.
3. Konqueror
Mesmo que o KDE tenha ido em uma direção
diferente, e adotado o Dolphin, o usuário ainda pode usar
o Konqueror como gerenciador de arquivos do KDE.
4. PCMan
É um dos mais rápidos e mais leve dos
gerenciadores de arquivos. Possui janelas com guias,
você pode abrir várias abas e até mesmo mover arquivos
entre eles.
5. Thunar
É o gerenciador de arquivos padrão para o Xfce
desktop. É incrivelmente leve, rápido e confiável.
ÁRVORE DE DIRETÓRIOS DO LINUX
O primeiro choque para quem está chegando agora
é a estrutura de diretórios do Linux, que não lembra em
nada o que temos no Windows. No Windows temos os
arquivos do sistema concentrados nas pastas Windows e
Arquivos de programas, e você pode criar e organizar
suas pastas da forma que quiser.
No Linux é basicamente o contrário. O diretório raiz
está tomado pelas pastas do sistema e espera-se que
você armazene seus arquivos pessoais dentro da sua
pasta no diretório /home.
Mas, as diferenças não param por aí. Para onde
vão os programas que são instalados se não existe uma
pasta central como a "Arquivos de programas"? E para
onde vão os arquivos de configuração se o Linux não
possui nada semelhante ao registro do Windows?
A primeira coisa com que você precisa se habituar
é que no Linux os discos e partições não aparecem como
unidades diferentes, como o C:, D:, E: do Windows. Tudo
faz parte de um único diretório, chamado diretório raiz ou
simplesmente "/" (BARRA).
Figura 1. Interface do KDE
|14|
Principais diretórios e seus conteúdos:
/ – O diretório Raiz (root)
Tudo o que há no seu sistema Linux fica localizado
dentro do diretório raiz, representado por /. É como se
fosse um ―C:\‖ do Windows, porém outras partições e
discos também se localizam sob o diretório raiz no Linux,
enquanto no Windows cada partição teria sua própria
letra de unidade separada. No Linux, as demais partições
se encontram ―montadas‖ em pastas dentro da hierarquia
de diretórios, sob a raiz (/).
/bin - Binários essenciais dos usuários
O diretório /bin contém binários essenciais aos
usuários - ou seja, programas - que precisam estar
presentes quando o sistema é inicializado. Aplicativos
comuns, como navegadores e jogos geralmente se
localizam no diretório /usr/bin, ao passo que programas e
utilitários importantes são armazenados no diretório /bin.
O diretório /bin contém binários executáveis,
comandos essenciais que são utilizados quando em
modo monousuário e também muitos comandos
essenciais que são requeridos por todos os usuários do
sistema, tais como ls, rmdir e date.
Já os comandos que não são essenciais para o
sistema quando em modo monousuário são colocados no
diretório /usr/bin , ao passo que o diretório /sbin é usado
para armazenar binários essenciais que tem relação com
a administração do sistema.
/boot – Arquivos estáticos de inicialização
O diretório /boot contém arquivos necessários para
inicializar o sistema, como os arquivos do carregador de
inicialização GRUB e o kernel (ou kernels) do Linux. Alguns
arquivos de configuração se localizam no diretório /etc.
/dev – Arquivos de Dispositivos
No Linux os dispositivos (hardware e software) são
representados como arquivos, e esse diretório contém
uma grande quantidade de arquivos especiais que
representam esses dispositivos.
Este diretório é interessante, pois mostra uma
característica marcante do sistema operacional Linux: no
Linux, tudo é um arquivo ou diretório. Usamos esses
arquivos para configurar e acessar vários dispositivos de
hardware.
/etc – Arquivos de configuração diversos
O diretório /etc contém muitos arquivos de
configuração do sistema, os quais podem geralmente ser
editados manualmente usando-se um editor de textos,
como o vi ou o emacs.
/home – Diretório dos usuários
O diretório /home contém um diretório padrão (de
perfil) para cada usuário. Se o nome de seu usuário é
Rafel, então você encontrará um diretório de nome Rafael
dentro de /home, portando /home/Rafael. Este diretório
contém arquivos do usuário Rafael e arquivos de
configuração específicos dessa conta de usuário. Os
usuários possuem permissão de gravação apenas em
seu próprio diretório padrão, e apenas permissão de
leitura em outros diretórios do sistema (em alguns casos,
permissão nenhuma).
/media – Mídias Removíveis
O diretório /media contém subdiretórios onde são
montados dispositivos de mídias removíveis inseridas no
computador, como, por exemplo, um CD inserido no drive
de CD/DVD, o qual será montado em um diretório criado
automaticamente dentro de /media, nos permitindo
acessar o conteúdo da mídia.
/root – Diretório home do usuário root
Este diretório é o diretório padrão do usuário root.
Não confunda o diretório /root com o diretório / (root),
que é o diretório raiz do sistema.
/sbin – Binários para Administração do Sistema
O diretório /sbin é muito parecido com o diretório
/bin. Ele possui muitos programas binários essenciais que
são geralmente utilizados pelo administrador do sistema
em suas tarefas de gerenciamento.
Comandos básicos do Linux
Aqui estão alguns comandos básicos do Linux:
Obs.: Para execução de muitos comandos é necessário
ter privilégios de administrador. O usuário root por
questões de segurança se encontra desabilitado, assim,
será necessário o uso do "sudo". Portanto, sempre que
um comando necessitar deste privilégio, o mesmo estará
precedido do ―sudo‖. Adicione também o comando sudo
na frente de todos os comandos, caso esteja trabalhando
em um diretório ou em arquivos que não lhe pertencem
(arquivos do sistema, por exemplo).
|15|
cd: Serve para navegar entre os diretórios. Ao abrir o
terminal, você começa dentro do seu diretório home
(como "/home"). Para acessar um diretório específico,
especifique-o como parâmetro, como em "cd /etc". Para
subir um diretório use "cd .." e, para voltar ao home, digite
simplesmente "cd", sem parâmetro algum. Sempre que
quiser confirmar em qual diretório está, use o comando
"pwd".
ls: Serve para listar os arquivos e diretórios dentro da
pasta atual. Para incluir os arquivos ocultos, use "ls -a".
No Linux, os arquivos que começam com um ―.‖ são
entendidos como arquivos ocultos.
cp: Este é o comando usado para copiar arquivos de uma
pasta a outra. Inclua o nome do arquivo e a pasta para
onde ele vai. Para copiar toda a pasta, você precisaria
incluir o comando "-r", que explica que ele deve copiar
recursivamente, incluindo todos os arquivos e
subdiretórios.
mv: O mv serve para mover arquivos de um lugar para o
outro. Você pode usar o mv também para mover e
renomear pastas.
rm: O rm serve para remover tanto arquivos quanto
diretórios, de acordo com os parâmetros usados. Para
remover um arquivo simples, basta usá-lo diretamente,
como em "rm arquivo". Para que ele remova sem pedir a
confirmação, adicione o parâmetro "-f", como em "rm -f
arquivo". Para remover uma pasta e todos os arquivos e
diretórios dentro dela, adicione o parâmetro "-r", como em
―rm -rf arquivos‖.
mkdir: Este serve para criar novos diretórios.rmdir: Esta é uma variação do mkdir, que permite
remover diretórios. A diferença entre ele e o "rm -rf" é
que o rmdir só remove diretórios vazios. Acostume-se a
usá-lo no lugar do "rm -rf" ao deletar uma pasta que acha
que está vazia, assim você evita acidentes.
shutdown -h now: Também serve para desligar o
sistema, mas permite que você especifique um horário.
É muito útil se você deixar o micro ligado à noite fazendo
alguma coisa ou baixando um arquivo, mas quiser que ele
desligue sozinho depois de um certo tempo. Substitua
now (agora) por um tempo em minutos que o sistema
esperará antes de desligar, usando o parâmetro "+" como
em shutdown -h +60. Você pode ainda especificar um
horário, no formato hh:mm como em shutdown -h
+06:00 (para desligar às 6:00 da manhã).
shutdown -r now: Reinicializa a máquina.
touch: O comando touch cria arquivos vazios. Para
criá-los basta digitar o comando seguido do nome do
arquivo desejado. Além disso, esse comando também
pode ser utilizado para alterar a data e a hora de
modificação de um arquivo ou pasta.
du: Exibe o tamanho dos arquivos e diretórios.
top: Exibe na tela informações sobre o computador,
incluindo o uso de processamento e memória total e por
processo.
diff: Usado para comparar o conteúdo de dois arquivos,
exibindo a diferença entre eles.
find: Comando utilizado para procurar por arquivos na
arvore de diretórios
cat: Utilizado para concatenar arquivos exibindo o
resultado na tela, sendo também utilizado para exibir o
conteúdo de arquivos.
passwd: Permite criar e alterar a senha de um
determinado usuário. O super usuário pode trocar a
senha de qualquer outro. O usuário comum, porém, pode
trocar somente a sua senha.
chmod: No Linux, existe em conceito muito bem aplicado
de permissões. Essas permissões são utilizadas para
proteger o sistema de modo que apenas pessoas
autorizadas possam acessar determinadas áreas. O
comando chmod permite que se altere as permissões de
um ou mais arquivos/diretórios. É importante ressaltar
que o usuário deve ter permissões para fazer alterações,
ou seja, dever root, dono do arquivo ou estar do dono do
arquivo com permissões de escrita.
chown: Altera o proprietário e o grupo de arquivos e
diretórios.
kill: No Linux, cada programa que é executado no
sistema, seja um comando ou um programa o sistema
interpretará como um processo e cada processo terá um
número no sistema. O comando kill é usado para forçar o
encerramento de um processo. É muito útil quando um
programa para de responder ou por algum outro motivo
não é possível finalizá-lo pelos meios normalmente
utilizados.
|16|
WINDOWS 7
Uma das primeiras coisas que o aluno poderá notar
no Windows 7 é a aparência elegante da interface do
usuário. Para quem já estiver acostumado a trabalhar
com o Windows Vista, encontrará uma interface refinada
e melhorada, com apenas alguns recursos de navegação
novos para aprender. Segue abaixo alguns recursos
presentes na versão 7 do Windows:
Suporte para Hardware de 32 e 64 bits
Gadgets de área de trabalho
Snap.
Windows Aero
Windows Flip e Flip 3D
Recurso Aero Peek e Aero shake
BitLocker
Controle dos Pais
Alguns recursos visuais
Windows Flip:
Com o Flip e o Flip 3D, o usuário poderá visualizar
rapidamente as janelas abertas (por exemplo, arquivos,
pastas e documentos abertos) sem clicar na barra de
tarefas. O Flip 3D exibe as janelas abertas em uma pilha.
No topo da pilha você verá uma janela aberta. Para ver
outras janelas, percorra a pilha.
Snap
Você pode usar Snap para organizar e
redimensionar janelas na área de trabalho com um único
movimento do mouse. Usando Snap, você pode alinhar
rapidamente as janelas no lado da área de trabalho,
expandi-las verticalmente para ocupar toda a altura da
tela ou maximizá-las para que preencham a área de
trabalho completamente. Snap pode ser especialmente
útil ao comparar dois documentos, copiando ou movendo
arquivos entre duas janelas, maximizando a janela em
que você está trabalhando no momento ou expandindo
documentos longos para facilitar sua leitura e exigir
menos rolagem.
Arraste uma janela para o lado da área de trabalho
para expandi-la à metade da tela
Shake
Usando Shake, você pode minimizar rapidamente
todas as janelas abertas na área de trabalho exceto aquela
em que você deseja se concentrar. Basta clicar na barra de
título da janela que você deseja manter aberta e arrastar
(ou sacudir) a janela de um lado para o outro rapidamente,
e as outras janelas abertas serão minimizadas.
Aero Peek
Você pode usar os recursos do Aero Peek para
visualizar rapidamente a área de trabalho sem minimizar
todas as janelas ou visualizar uma janela aberta
apontando para seu ícone na barra de tarefas.
|17|
Além de clicar no botão Mostrar área de trabalho
para chegar à área de trabalho, você pode exibir
temporariamente ou espiar a área de trabalho
simplesmente apontando o mouse para o botão Mostrar
área de trabalho. Quando você aponta para o botão
Mostrar área de trabalho ao final da barra de tarefas,
qualquer janela aberta esmaece da exibição, revelando a
área de trabalho. Para fazer as janelas reaparecerem,
afaste o mouse do botão Mostrar área de trabalho.
Mais alguns recursos do Windows 7
Gadgets
A Barra Lateral do Windows não está incluída nesta
versão do Windows. Em vez disso, você pode exibir
gadgets em qualquer lugar da área de trabalho e usar os
recursos do Aero Peak para ver temporariamente gadgets
de área de trabalho sem minimizar nem fechar as janelas
com as quais você está trabalhando.
Exemplos: Apresentação de Slides, Calendário,
Conversor de Moedas, Manchetes do Feeds, Média
Gallery, Medidor de CPU, Norton Security, Quebra-
cabeça, Relógio, Tempo, etc.
BitLocker
Você pode usar a Criptografia de Unidade de Disco
BitLocker para ajudar a proteger todos os arquivos
armazenados na unidade em que o Windows está
instalado (unidade do sistema operacional) e em
unidades de dados fixas (como unidades de disco rígido
internas). Você pode usar o BitLocker To Go para ajudar
a proteger todos os arquivos armazenados em unidades
de dados externas (como unidades de disco rígido
externas ou unidades flash USB).
Diferentemente do Sistema de Arquivos com
Criptografia (EFS), que permite criptografar arquivos
individuais, o BitLocker criptografa toda a unidade. Você
pode fazer logon e trabalhar com os arquivos
normalmente, mas o BitLocker pode ajudar a impedir que
hackers acessem os arquivos do sistema necessários
para descobrir a sua senha ou que acessem a unidade
removendo-a do computador e instalando-a em outro.
Quando você adiciona novos arquivos a uma
unidade criptografada com o BitLocker, o BitLocker os
criptografa automaticamente. Os arquivos permanecem
criptografados somente enquanto estão armazenados na
unidade criptografada. Os arquivos copiados para outra
unidade ou computador são descriptografados. Se você
compartilhar arquivos com outros usuários, por exemplo,
via rede, esses arquivos serão criptografados enquanto
estiverem armazenados na unidade criptografada, mas
poderão ser acessados normalmente por usuários
autorizados.
O recurso Bitlocker está presente na versão Enterprise e
Ultimate do Windows 7.
|18|
Controles dos Pais
Você pode usar os Controles dos Pais para ajudar
a gerenciar o modo como as crianças usam ocomputador. Por exemplo, você pode definir limites para a
quantidade de horas que seus filhos podem usar o
computador, os tipos de jogos que podem jogar e os
programas que podem executar.
Quando os Controles dos Pais bloqueiam o acesso
a um jogo ou programa, uma notificação é exibida
informando que o programa foi bloqueado. Seu filho pode
clicar em um link na notificação para solicitar permissão
de acesso a esse jogo ou a esse programa. Você pode
permitir o acesso inserindo informações da conta.
Para configurar os Controles dos Pais para o seu
filho, será necessário ter sua própria conta de
administrador. Antes de iniciar, verifique se a criança para
a qual você deseja configurar os Controles dos Pais
possui uma conta de usuário padrão. Os Controles dos
Pais podem ser aplicados somente a contas de usuário
padrão.
Além dos controles fornecidos pelo Windows, você
pode instalar outros controles, como filtros da web e
relatórios de atividades de outro provedor de serviço.
Para ativar os Controles dos Pais em uma conta de
usuário padrão:
1. Para abrir Controles dos Pais, clique no botão Iniciar,
em Painel de Controle e, em Contas de Usuário e
Proteção para a Família, clique em Configurar
controles dos pais para qualquer usuário.
2. Clique na conta de usuário padrão para a qual você
deseja definir os Controles dos Pais.
3. Em Controles dos Pais, clique em Ativado, aplicar
configurações atuais.
4. Depois de ativar os Controles dos Pais para a conta
de usuário padrão do seu filho, você pode ajustar as
seguintes configurações individuais que deseja
controlar:
Limites de tempo. Você pode definir limites de
tempo para controlar quando as crianças têm
permissão para fazer logon no computador. Os
limites de tempo impedem que as crianças façam
logon durante as horas especificadas. Você pode
definir horas de logon diferentes para cada dia da
semana. Se elas estiverem conectadas quando o
tempo alocado terminar, serão automaticamente
desconectadas.
Jogos. Você pode controlar o acesso a jogos,
escolher um nível de classificação etária, escolher
os tipos de conteúdo que deseja bloquear e decidir
se deseja permitir ou bloquear jogos não
classificados ou específicos.
Permitir ou bloquear programas específicos.
Você pode impedir que as crianças executem
programas que você não deseja que elas executem.
Suporte para Hardware de 32 e 64 bits
Os termos 32 bits e 64 bits se referem à maneira
como o processador de um computador (também
chamado de CPU) processa informações. A versão de 64
bits do Windows processa grandes quantidades de RAM
(memória de acesso aleatório) com maior eficácia do que
um sistema de 32 bits.
Para instalar uma versão de 64 bits do Windows 7,
você precisará de um processador capaz de executar
uma versão de 64 bits do Windows. Os benefícios de um
sistema operacional de 64 bits ficam mais claros quando
você tem uma grande quantidade de RAM (memória de
acesso aleatório) no computador, normalmente 4 GB ou
mais. Nesses casos, como um sistema operacional de 64
bits pode processar grandes quantidades de memória
com mais eficácia do que um de 32 bits, o sistema de 64
bits poderá responder melhor ao executar vários
programas ao mesmo tempo e alternar entre eles com
frequência.
32 Bits e 64 Bits
A maioria dos programas feitos para a versão de
32 bits do Windows irá funcionar com uma versão de 64
bits do Windows. Uma exceção clara seriam os
programas antivírus.
Porém, se um programa foi especialmente
projetado para a versão de 64 bits do Windows, ele não
funcionará na versão de 32 bits do windows.
|19|
Versões do Windows 7
O Windows 7 possui seis versões diferentes, cada
uma delas possui características e recursos adequados
para um determinado tipo de usuário. Abaixo
apresentaremos algumas características de cada versão:
Versão Características
Windows 7
Starter Edition
Essa é uma versão reduzida do
Windows 7, que permite executar
apenas três programas ao mesmo
tempo. De todas as versões do
Windows 7, a Starter Edition é a que
contém menos recursos. Ela não vem
com o tema Aero e não possui uma
variante 64 bits (apenas 32 bits).
Além disso, o papel de parede e o
estilo visual também não podem ser
modificados pelo usuário.
Windows 7
Home Basic
Projetado para os chamados países
em desenvolvimento como como
Brasil, China, Colômbia, Filipinas,
Índia, México e vários outros, esta
versão adiciona gráficos melhores e
compartilhamento de conexão de
Internet. Na prática a Home Basic,
seria a versão Starter com algumas
poucas melhorias, instalável pelo
usuário e com restrições geográficas.
Para evitar seu uso fora da área para
a qual ela foi desenvolvida, a Home
Basic inclui restrições geográfica de
ativação, o que exige que os usuários
ativem o Windows dentro de certas
regiões ou países definidos pela
Microsoft. Nesta edição, algumas
opções do Aero são excluídas
juntamente com várias novas
características. Essa versão
normalmente vem instalada em PC´s
de baixo custo.
Windows 7
Home
Premium
Na versão Home Premium, a
Microsoft tentou preencher as
necessidades da maioria dos
consumidores, incluindo programas
para gravar e assistir TV no PC (com
direito a pausar, retroceder e gravar),
bem como para fazer a criação de
DVDs a partir de vídeos. Nessa
versão, você pode facilmente criar
uma rede local e até compartilhar
fotos, vídeos e músicas. Para
completar, a versão Home Premium
oferece suporte a telas sensíveis ao
toque.
Das versões voltadas apenas para o
usuário final, esta é a mais completa
de todas. Ela se diferencia por não vir
com as restrições das versões
menores, sendo a mais adequada
para instalar em um PC doméstico.
Windows 7
Professional
A versão Professional fornece
recursos como Encrypting File
System, modo de apresentação,
políticas de restrição de software e o
Modo Windows XP. O Modo XP,
permite a instalação e execução de
aplicativos desenvolvidos para o
Windows XP, sendo uma ótima opção
quando o assunto é compatibilidade.
Esta edição é destinada a usuários
avançados e para o uso em
pequenas empresas. Ela inclui todas
as características do Windows 7
Home Premium e possui recursos
que facilitam tanto a comunicação
entre os computadores quanto o
compartilhamento de recursos de
rede. Possui, também, a capacidade
de participar em um domínio do
Windows Server, além de poder ser
usada como um servidor do serviço
de terminal (terminal services).
Windows 7
Enterprise
O Windows 7 Enterprise é uma
edição voltada para as empresas de
médio e grande porte, portanto,
normalmente não é encontrada nas
prateleiras de lojas, pois sua
aquisição requer a assinatura de um
contrato.
Além da questão da contratação, a
Enterprise se diferencia das outras
por possuir um forte sistema de
segurança e por trazer ferramentas
de criptografia para assegurar o sigilo
de informações importantes. Essa
versão possui sistemas que protegem
o sistema contra arquivos
executáveis desconhecidos. Nessa
versão também foram implementadas
melhorias de desempenho tanto local
quando em rede.
Windows 7
Ultimate
Além de ser a edição mais completa,
o Windows 7 Ultimate também é mais
versátil e poderosa do Windows 7.
Combinando os incríveis recursos de
facilidade de uso da edição Home
Premium e os recursos comerciais da
Professional, essa versão inclui a
possibilidade de se executar vários
programas de produtividade do
Windows XP no Modo Windows XP,
aumentar a segurança com a
criptografia de dados usando o
BitLockere o BitLocker To Go e ainda
trabalhar em 35 idiomas.
|20|
ESTRUTURA DO WINDOWS 7
Descrição da área de trabalho
A área de trabalho, também conhecida como
desktopo, é a principal área exibida na tela quando
ligamos o computador e efetuamos o logon no Windows.
É o lugar que exibe tudo o que é aberto (programas,
pastas, arquivos) e que também organiza as atividades.
Podemos personalizar a área de trabalho alterando o
plano de fundo (papel de parede), organizando os ícones
de arquivos, atalhos e pastas, além de inserirmos no lado
direito da rea de trabalho os famosos gadgets.
Diferenças entre atalhos e ícones
Um ícone é uma pequena imagem que representa
o próprio arquivo, pasta ou programa instalado em seu
computador, já o atalho é apenas uma referência para
um determinado item no seu computador ou em um
ambiente de rede, uma unidade de disco, uma página
Web, uma impressora ou até mesmo outro computador.
Outro elemento importante presente na área de
trabalho é a Barra de tarefas, no Windows 7 a barra de
tarefas foi completamente reprojetada para ajudar o
usuário a gerenciar e acessar mais facilmente seus
arquivos e programas mais importantes. (Ver fig. abaixo).
A Barra de tarefas também serve para guardar os
atalhos que você quiser, neste caso basta clicar neles
para abrir o arquivo, programa e até mesmo página da
internet em questão. Por padrão, o Windows 7 exibe os
ícones do Internet Explorer, Media Player e do Windows
Explorer.
FERRAMENTAS DO WINDOWS 7
Buscando cada vez mais facilitar a vida do usuário,
o Sistema operacional Windows 7 apresenta inúmeras
ferramentas voltadas ao gerenciamento e administração
da máquina, das quais o Painel de Controle que funciona
como uma central de configurações e o gerenciador de
arquivos Windows Explorer merecem uma atenção
especial nos nossos estudos.
Painel de Controle
Painel de Controle é a ferramenta que acompanha
o Windows e permite ajustar todas as configurações de
seu sistema operacional, desde ajustar a hora do
computador, até coisas mais técnicas como ajustar o
endereço virtual das interrupções utilizadas pela porta do
mouse. O painel de controle possui vários ícones, e cada
um desses é responsável por um ajuste diferente.
Quadro comparativo
|21|
Central de Ações: É um local central para exibir
alertas e tomar providências que podem ajudar a
executar o Windows uniformemente.
A Central de Ações lista mensagens importantes
sobre configurações de segurança e manutenção que
precisam da sua atenção. Os itens em vermelho na
Central de Ações são rotulados como ―IMPORTANTE‖ e
indicam problemas significativos que devem ser
resolvidos logo, como um programa antivírus que precisa
ser atualizado. Os itens em amarelo são tarefas sugeridas
que você deve considerar executar, como tarefas de
manutenção recomendadas.
Podemos ver rapidamente se há novas mensagens
na Central de Ações posicionando o mouse sobre o ícone
da mesma na área de notificação na barra de tarefas.
Se estiver tendo um problema com o computador,
verifique a Central de Ações para ver se o problema foi
identificado.Caso não tenha sido, você também pode
encontrar links úteis para soluções de problemas e outras
ferramentas que podem ajudar a corrigir problemas.
Firewall do Windows: Um firewall pode ajudar a
impedir que hackers ou
softwares mal-intencionados
(como worms) obtenham
acesso ao seu computador
através de uma rede ou da
Internet. Um firewall também
pode ajudar a impedir o
computador de enviar
software mal-intencionado
para outros computadores.
O usuário pode personalizar quatro configurações
para cada tipo de local de rede no Firewall do Windows.
|22|
Ativar o Firewall do Windows: Esta configuração é
selecionada por padrão. Quando o Firewall do
Windows está ativado, a maioria dos programas fica
impedida de se comunicar através do firewall. Se
quiser que um programa se comunique através do
firewall, você poderá adicioná-lo à lista de programas
permitidos. Por exemplo, talvez você não possa
enviar fotos usando um programa de mensagens
instantâneas até adicionar o programa à lista de
programas permitidos.
Bloquear todas as conexões de entrada,
incluindo as que estejam na lista de programas
permitidos: Esta configuração bloqueia todas as
tentativas não solicitadas de conexão com o
computador. Use esta configuração quando precisar
de máxima proteção para o computador, como
quando estiver conectado a uma rede pública em um
hotel ou aeroporto, ou quando um worm de
computador estiver se espalhando pela Internet.
Com esta configuração, você não é notificado
quando o Firewall do Windows bloqueia programas,
e os programas na lista de programas permitidos são
ignorados. Mesmo que você bloqueie todas as
conexões de entrada, poderá exibir a maioria das
páginas da Web, enviar e receber email e enviar e
receber mensagens instantâneas.
Avisar-me quando o Firewall do Windows
bloquear um programa novo: Se você marcar esta
caixa de seleção, o Firewall do Windows o informará
quando bloquear um novo programa e lhe dará a
opção de desbloqueá-lo.
Desativar o Firewall do Windows (não
recomendado): Evite usar esta configuração, a
menos que tenha outro firewall em execução no
computador. A desativação do Firewall do Windows
pode tornar o seu computador (e a sua rede, caso
possua uma) mais vulnerável a danos provocados
por hackers e softwares mal-intencionados.
Windows Update: Atualizações são adições ao
software capazes de evitar ou corrigir problemas,
aumentar a segurança do computador ou melhorar
seu desempenho. É recomendado que a atualização
automática do Windows seja ativada para que o
Windows possa instalar atualizações de segurança e
outras, importantes ou recomendadas, para o seu
computador, à medida que sejam disponibilizadas.
Backup e Restauração: O Windows proporciona as
seguintes ferramentas de backup:
Podemos restaurar arquivos individuais, vários arquivos ou todos os
arquivos de um backup usando o assistente Restaurar Arquivos.
|23|
FERRAMENTA DESCRIÇÃO
Backup do
arquivo
O Backup do Windows permite fazer
cópias dos arquivos de dados para todas
as pessoas que usam o computador.
Você pode permitir que o Windows
escolha o que será incluído no backup ou
pode selecionar unidades, bibliotecas ou
pastas individuais para o backup. Por
padrão, os backups são criados
periodicamente. Você pode alterar o
agendamento e criar um backup
manualmente em qualquer momento.
Uma vez configurado o Backup do
Windows, o Windows mantém o controle
dos arquivos e das pastas que são novas
ou modificadas e as adiciona ao backup.
Backup da
imagem do
sistema
O Backup do Windows oferece a capacidade
de criar uma imagem do sistema, que é uma
imagem exata de uma unidade. Uma
imagem do sistema inclui o Windows e as
configurações do sistema, os programas e
os arquivos. Você poderá usar uma imagem
do sistema para restaurar o conteúdo do
computador, se um dia o disco rígido ou o
computador pararem de funcionar. Quando
você restaura o computador a partir de uma
imagem do sistema, trata-se de uma
restauração completa; não é possível
escolher itens individuais para a restauração,
e todos os atuais programas, as
configurações do sistema e os arquivos
serão substituídos. Emboraesse tipo de
backup inclua arquivos pessoais, é
recomendável fazer backup dos arquivos
regularmente usando o Backup do Windows,
a fim de que você possa restaurar arquivos e
pastas individuais conforme a necessidade.
Quando você configurar um backup de
arquivos agendado, poderá escolher se
deseja incluir uma imagem do sistema. Essa
imagem do sistema inclui apenas as
unidades necessárias à execução do
Windows. Você poderá criar manualmente
uma imagem do sistema se quiser incluir
unidades de dados adicionais.
Versões
anteriores
As versões anteriores são cópias de
arquivos e pastas que o Windows salva
automaticamente como parte da proteção
do sistema. Você pode usar versões
anteriores para restaurar arquivos ou
pastas que modificou ou excluiu
acidentalmente ou que estavam
danificados. Dependendo do tipo de
arquivo ou pasta, você pode abrir, salvar
em um local diferente ou restaurar uma
versão anterior. As versões anteriores
podem ser úteis, mas não devem ser
consideradas como um backup porque os
arquivos são substituídos por novas
versões e não estarão disponíveis se a
unidade vier a falhar.
Restauração
do sistema
A Restauração do Sistema o ajuda a
restaurar arquivos do sistema do
computador para um ponto anterior no
tempo. É uma forma de desfazer
alterações do sistema no computador sem
afetar os arquivos pessoais, como e-mail,
documentos ou fotos. A Restauração do
Sistema usa um recurso chamado
proteção do sistema para criar e salvar
regularmente pontos de restauração no
computador. Esses pontos de restauração
contêm informações sobre as
configurações do Registro e outras
informações do sistema que o Windows
usa. Também é possível criar pontos de
restauração manualmente.
Dispositivos e Impressoras: Quando você quiser
visualizar todos os dispositivos conectados ao seu
computador, usar um deles ou solucionar o problema
de um que não esteja funcionando corretamente,
abra Dispositivos e Impressoras então você poderá
instalar, exibir e gerenciar dispositivos.
Os dispositivos exibidos na pasta Dispositivos e
Impressoras normalmente são além de seu computador,
dispositivos externos que você pode conectar ou
desconectar do computador através de uma porta ou
conexão de rede.
Exemplos:
- Dispositivos portáteis que você carrega e
ocasionalmente conecta ao computador, como
celulares, players portáteis de música e câmeras
digitais.
- Todos os dispositivos que você conecta a uma porta
USB em seu computador, incluindo discos rígidos
USB externos, unidades flash, webcams, teclados e
mouses.
- Todas as impressoras conectadas ao seu
computador, incluindo impressoras conectadas
através de cabo USB, rede ou sem fio.
- Dispositivos sem fio conectado ao seu computador.
|24|
- Seu computador.
Contas de Usuário: Uma conta de usuário é uma
coleção de dados que informa ao Windows quais
arquivos e pastas você pode acessar, quais
alterações podem fazer no computador e quais são
suas preferências pessoais, como plano de fundo da
área de trabalho ou proteção de tela. As contas de
usuário permitem que você compartilhe um
computador com várias pessoas, enquanto mantém
seus próprios arquivos e configurações. Cada pessoa
acessa a sua conta com um nome de usuário e uma
senha.
Barra de Tarefas e Menu Iniciar: Permite
personalizar a barra de tarefas de acordo com as
suas preferências. Por exemplo, você pode mover a
barra de tarefas inteira para a esquerda, a direita ou
para a borda superior da tela. Também pode alargar
a barra de tarefas, fazer com que o Windows a oculte
automaticamente quando não estiver em uso e
adicionar barras de ferramentas a ela.
No Windows 7, você tem muito mais controle sobre os
programas e arquivos que são exibidos no menu Iniciar.
O menu Iniciar é essencialmente uma tela em branco que
você pode organizar e personalizar de acordo com suas
preferências.
Opções de Pasta: Através de Opções de Pasta, no
Painel de Controle o usuário poderá alterar a forma
como arquivos e pastas funcionam e como itens são
exibidos no computador.
Instalar e Desinstalar Programas (Programas e
Recursos): Através de opção o usuário poderá
instalar ou desinstalar um programa do computador
caso não o use mais ou para liberar espaço no disco
rígido. É possível usar Programas e Recursos para
desinstalar programas ou alterar a configuração de
|25|
um programa, adicionando ou removendo certas
opções. Vale a pena que existem diversas maneiras
para realizarmos a instalação ou desinstalação de um
determinado programa, mas esta é a maneira mais
indicada, já que neste caso o Windows acompanha
todo o processo criando pontos de restauração,
visando facilitar o retorno ao status anterior.
Windows Defender: O Windows Defender é um
software antispyware incluído no Windows e
executado automaticamente ao ser ativado. O uso do
software anti-spyware pode ajudá-lo a proteger seu
computador contra spyware e outros possíveis
softwares indesejados.
O Windows Defender oferece duas maneiras de ajudar
evitar que o software infecte o computador:
Proteção em tempo real: O Windows Defender o
alerta quando um spyware tenta se instalar ou ser
executado no computador. Ele também alerta caso os
programas tentem alterar configurações importantes
do Windows.
Opções de verificação: Você pode usar o Windows
Defender para verificar se há spyware que possa se
instalar no computador, agendar verificações
regularmente e remover automaticamente qualquer
coisa detectada durante a verificação.
Ao usar o Windows Defender, é importante manter
definições atualizadas. As definições são arquivos que
atuam como uma enciclopédia de possíveis ameaças de
software em constante crescimento. O Windows Defender
usa definições para alertá-lo de possíveis riscos se ele
determinar que o software detectado é um spyware ou um
software potencialmente indesejado. Para ajudar a
manter as definições atualizadas, o Windows Defender
trabalha com o Windows Update para instalar
automaticamente novas definições à medida que elas são
lançadas. Também é possível definir o Windows Defender
para conferir se há definições atualizadas antes da
verificação.
|26|
WINDOWS EXPLORER
O Windows Explorer é o programa gerenciador de
arquivos do Windows, é através desta ferramenta que
podemos manipular os dados gravados em nossas
unidades, copiando, movendo, excluindo criando e
renomeando arquivos e pastas. Observe que a interface
do Windows Explorer se apresenta de forma remodelada
comparada com a versão presente no Windows XP.
Quando você abre uma pasta ou biblioteca, ela é exibida
em uma janela. As várias partes dessa janela foram
projetadas para facilitar a navegação no Windows e o
trabalho com arquivos, pastas e bibliotecas. Veja a seguir
uma janela típica e cada uma de suas partes:
PARTES DA
JANELA
FUNÇÃO
Painel de
navegação
Use o painel de navegação para
acessar bibliotecas, pastas, pesquisas
salvas e até mesmo discos rígidos
inteiros. Use a seção Favoritos para
abrir as pastas e pesquisas mais
utilizadas. Na seção Bibliotecas, é
possível acessar suas bibliotecas. Você
também pode expandir Computador
para procurarpastas e subpastas.
Botões
Voltar e
Avançar
Use os botões Voltar e Avançar
para navegar para outras pastas ou
bibliotecas que você já tenha aberto,
sem fechar, na janela atual. Esses
botões funcionam juntamente com a
barra de endereços. Depois de usar a
barra de endereços para alterar pastas,
por exemplo, você pode usar o botão
Voltar para retornar à pasta anterior.
Barra de
ferramentas
Use a barra de ferramentas para
executar tarefas comuns, como alterar
a aparência de arquivos e pastas,
gravar arquivos em um CD ou iniciar
uma apresentação de slides de
imagens digitais. Os botões da barra de
ferramentas mudam para mostrar
apenas as tarefas que são relevantes.
Por exemplo, se você clicar em um
arquivo de imagem, a barra de
ferramentas mostrará botões diferentes
daqueles que mostraria se você
clicasse em um arquivo de música.
Barra de
endereços
Use a barra de endereços para navegar
para uma pasta ou biblioteca diferente
ou voltar à anterior.
Painel da
biblioteca
O painel da biblioteca é exibido apenas
quando você está em uma biblioteca
(como a biblioteca Documentos). Use o
painel da biblioteca para personalizar a
biblioteca ou organizar os arquivos por
propriedades distintas.
Títulos de
coluna
Use os títulos de coluna para alterar a
forma como os itens na lista de
arquivos são organizados. Por
exemplo, você pode clicar no lado
esquerdo do cabeçalho da coluna para
alterar a ordem em que os arquivos e
as pastas são exibidos ou pode clicar
no lado direito para filtrar os arquivos
de maneiras diversas. (Observe que os
títulos de coluna só estão disponíveis
no modo de exibição Detalhes. Para
aprender como alternar para o modo de
exibição Detalhes, consulte 'Exibindo e
organizando arquivos e pastas' mais
adiante neste tópico.)
|27|
Lista de
arquivos
É aqui que o conteúdo da pasta ou
biblioteca atual é exibido. Se você
digitar na caixa de pesquisa para
localizar um arquivo, somente os
arquivos correspondentes ao seu modo
de exibição atual (incluindo arquivos
em subpastas) serão exibidos.
Caixa de
pesquisa
Digite uma palavra ou frase na caixa de
pesquisa para procurar um item na
pasta ou biblioteca atual. A pesquisa é
iniciada assim que você começa a
digitar; portanto, quando você digita
"B", por exemplo, todos os arquivos
cujos nomes começam com a letra B
aparecem na lista de arquivos.
Painel de
detalhes
Use o painel de detalhes para ver as
propriedades mais comuns associadas
ao arquivo selecionado. As
propriedades do arquivo são
informações sobre um arquivos, como
autor, a data que fez a última alteração
no arquivo e quaisquer marcas
descritivas que você tenha adicionado
ao arquivo.
Painel de
visualização
Use o painel de visualização para ver o
conteúdo da maioria dos arquivos. Se
você selecionar uma mensagem de
email, um arquivo de texto ou uma
imagem, por exemplo, poderá ver seu
conteúdo sem abri-lo em um programa.
Caso não esteja vendo o painel de
visualização, clique no botão Painel de
visualização na barra de
ferramentas para ativá-lo.
Modos de Visualização:
Quando você abre
uma pasta ou biblioteca,
pode alterar a aparência
dos arquivos na janela. Por
exemplo, talvez você prefira
ícones maiores (ou
menores) ou uma exibição
que lhe permita ver tipos
diferentes de informações
sobre cada arquivo. Para
fazer esses tipos de
alterações, use o botão
Modos de Exibição
na barra de ferramentas.
Toda vez que você
clica no lado esquerdo do
botão Modos de Exibição, ele altera a maneira como seus
arquivos e pastas são exibidos, alternando entre cinco
modos de exibição distintos: Ícones grandes, Lista, um
modo de exibição chamado Detalhes, que mostra várias
colunas de informações sobre o arquivo, um modo de
exibição de ícones menores chamado Lado a lado e um
modo de exibição chamado Conteúdo, que mostra parte
do conteúdo de dentro do arquivo.
Se você clicar na seta no lado direito do botão
Modos de Exibição, terá mais opções. Mova o controle
deslizante para cima ou para baixo para ajustar o
tamanho dos ícones das pastas e dos arquivos. Você
poderá ver os ícones alterando de tamanho enquanto
move o controle deslizante.
OPERAÇÕES COM ARQUIVOS E PASTAS
Um arquivo é um item que contém informações, por
exemplo, texto, imagens ou música. Em seu computador,
os arquivos são representados por ícones; isso facilita o
reconhecimento de um tipo de arquivo bastando olhar
para o respectivo ícone.
Uma pasta é um contêiner que pode ser usado
para armazenar arquivos. Se você tivesse centenas de
arquivos em papel em sua mesa, seria quase impossível
encontrar um arquivo específico quando você dele
precisasse. É por isso que as pessoas costumam
armazenar os arquivos em papel em pastas dentro de um
arquivo convencional. As pastas no computador
funcionam exatamente da mesma forma.
As pastas também podem ser armazenadas em
outras pastas. Uma pasta dentro de uma pasta é
chamada subpasta. Você pode criar quantas subpastas
quiser, e cada uma pode armazenar qualquer quantidade
de arquivos e subpastas adicionais.
Quando se trata de se organizar, não é necessário
começar do zero. Você pode usar bibliotecas, um novo
recurso desta versão do Windows, para acessar arquivos
e pastas e organizá-los de diferentes maneiras. Esta é
uma lista das quatro bibliotecas padrão e para que elas
são usadas normalmente:
O que é uma biblioteca?
É o local onde você gerencia documentos, músicas,
imagens e outros arquivos. Você pode procurar arquivos
da mesma forma como faz em uma pasta ou exibir os
arquivos organizados por propriedades como data, tipo e
autor.
Uma biblioteca se assemelha em alguns pontos a uma
pasta. Por exemplo, ao abri uma biblioteca, você vê um
ou mais arquivos. Porém, diferente de uma pasta, a
biblioteca reúne os arquivos que estão armazenados em
diversos locais. Essa diferença é sutil, mas importante. As
bibliotecas não armazenam de fato os itens. Elas
monitoram as pastas que contêm os itens e permitem que
você os acesse e organize de várias maneiras. Por
exemplo, se você tem arquivos de música em pastas no
disco rígido e na unidade externa, poderá todos esses
arquivos de uma vez usando a Biblioteca de música.
|28|
Como posso criar ou alterar uma biblioteca?
O Windows tem quatro bibliotecas padrão:
Documentos, Músicas, Imagens e Vídeos. Você também
pode criar novas bibliotecas.
Biblioteca Documentos: Use essa biblioteca para
organizar documentos de processamento de texto,
planilhas, apresentações e outros arquivos relacionados a
texto.
Biblioteca Imagens: Use esta biblioteca para organizar
suas imagens digitais, sejam elas obtidas da câmera, do
scanner ou de e-mails recebidos de outras pessoas.
Biblioteca Músicas: Use esta biblioteca para organizar
suas músicas digitais, como as que você copia de um CD
de áudio ou as baixadas da Internet.
Biblioteca Vídeos: Use esta biblioteca para organizar e
arrumar seus vídeos, como clipes da câmera digital ou da
câmera de vídeo, ou arquivos de vídeo baixados da
Internet.
Se você excluir uma biblioteca será movida para a
Lixeira. Os arquivos e as pastas que podiam ser
acessados na biblioteca serão armazenados em outro
local e, portanto, não serão excluídos.
Se você excluir arquivos ou pastas dentro de uma
biblioteca, eles também serão excluídos de seus locais
originais.
Podemos incluir pastas e arquivos em uma
biblioteca a partir de muitoslocais diferentes, como a
unidade C do computador, uma unidade de disco rígido
externa ou uma rede.
ONDE A PASTA É
ARMAZENADA?
ELA PODE SER INCLUÍDA
EM UMA BIBLIOTECA?
Na unidade C: Sim
Em um disco rígido
adicional dentro do
computador
Sim
Em uma unidade de
disco rígido externa
Sim, mas o conteúdo não
ficará disponível se a
unidade for desconectada.
Em uma unidade flash
USB
Somente se o dispositivo
aparecer no painel de
navegação, em Computador,
na seção Unidades de Disco
Rígido. Essa configuração é
definida pelo fabricante do
dispositivo e, em alguns
casos, pode ser alterada.
Contate o fabricante para
obter mais informações.
O conteúdo não ficará
disponível se a unidade for
desconectada.
Em mídia removível
(como um CD ou DVD)
Não
Em uma rede
Sim, desde que o local da
rede esteja indexado ou a
pasta esteja disponível
offline.
Em outro computador
do seu grupo doméstico
Sim. Para obter mais
informações, pesquise na
Ajuda e Suporte do Windows
por "Adicionar computadores
a um grupo doméstico".
Abrindo um arquivo existente
Para abrir um arquivo, clique duas vezes nele. Em
geral, o arquivo é aberto no programa que você usou para
criá-lo ou alterá-lo. Por exemplo, um arquivo de texto será
aberto no seu programa de processamento de texto.
Mas nem sempre é o caso. O clique duplo em um
arquivo de imagem, por exemplo, costuma abrir um
visualizador de imagens. Para alterar a imagem, você
precisa usar um programa diferente. Clique com o botão
direito do mouse no arquivo, clique em Abrir com e no
nome do programa que deseja usar.
Copiar e mover arquivos
De vez em quando, você pode querer alterar o local
onde os arquivos ficam armazenados no computador. Por
exemplo, talvez você queira mover os arquivos para outra
pasta ou copiá-los para uma mídia removível (como CDs
ou cartões de memória) a fim de compartilhar com outra
pessoa.
A maioria das pessoas copiam e movem arquivos
usando um método chamado arrastar e soltar. Comece
abrindo a pasta que contém o arquivo ou a pasta que
deseja mover. Depois, em uma janela diferente, abra a
pasta para onde deseja mover o item. Posicione as
|29|
janelas lado a lado na área de trabalho para ver o
conteúdo de ambas.
Em seguida, arraste a pasta ou o arquivo da
primeira pasta para a segunda. Isso é tudo.
Ao usar o método arrastar e soltar, note que
algumas vezes o arquivo ou a pasta é copiado e, outras
vezes, ele é movido. Se você estiver arrastando um item
entre duas pastas que estão no mesmo disco rígido, os
itens serão movidos para que duas cópias do mesmo
arquivo ou pasta não sejam criadas no mesmo local. Se
você estiver arrastando o item para uma pasta que esteja
em outro local (como um local de rede) ou para uma
mídia removível (como um CD), o item será copiado.
Renomear um arquivo
Uma maneira de renomear um arquivo é abrir o programa
que foi usado para criar o arquivo, abrir o arquivo e salvá-
lo com outro nome. Porém, existem várias outras
maneiras de realizar esta tarefa, podemos por exemplo
aplicar dois clique simples sobre o objeto, usar a tecla de
atalho F2 ou através do botão direito do mouse e escolher
na lista que aparece em decorrência deste ato a opção
Renomear.
Observações:
• Os nomes de arquivo não podem conter os seguintes
caracteres:
\ / : * ? " <> |
• Você pode renomear um arquivo ou pasta clicando
neles com o botão direito do mouse e, em seguida,
clicando em Renomear, também pode clicar sobre o
arquivo ou pasta e pressionar a tecla F2 no teclado.
A opção Renomear está localizada no menu Arquivo.
Lixeira
Quando você exclui um arquivo
do computador, ele apenas é movido
para a Lixeira onde fica
temporariamente armazenado até a
Lixeira ser esvaziada. Com isso, você
tem a oportunidade de recuperar
arquivos excluídos acidentalmente e restaurá-los para os
locais originais.
Se tiver certeza de que não precisará mais dos
itens excluídos, poderá esvaziar a Lixeira. Ao fazer isso,
excluirá permanentemente os itens e recuperará o espaço
em disco por eles ocupado.
- Se o arquivo estiver dentro de uma unidade removível
(disquete, por exemplo), o arquivo não tem direito de
ir para a lixeira, portanto, se apagado, não tem mais
volta, é definitivo.
- Arquivos excluídos que forem para lixeira continuam
ocupando espaço em disco.
- Os arquivos que estão na lixeira podem ser
restaurados em seu local original.
- Arquivos maiores do que a capacidade de
armazenamento da lixeira são excluídos sem passar
pela lixeira.
- A lixeira tem um tamanho padrão, 10% do HD de no
máximo 40 GB de HD e 5% do que ultrapassar estes
40 GB
- Quando a lixeira estiver cheia, o Windows
automaticamente limpa o espaço suficiente para
acomodar os arquivos e pastas excluídos.
Ferramentas de sistema
Vamos descrever algumas ferramentas voltadas a
melhorar a performance da máquina ou tratar da
segurança dos dados.
A verificação de erros faz a varredura dos discos
magnéticos em busca de setores defeitosos.
Existindo a chance de correção a ferramenta o fará,
caso contrário a área com defeito será marcada como
um setor como ruim (BAD BLOCK), para que o
Sistema Operacional não grave mais nada neste
setor.
O Desfragmentador reagrupa os fragmentos de
arquivos gravados no disco, unindo-os em linha para
que eles possam ser lidos com mais rapidez pelo
sistema de leitura do disco rígido.
|30|
A Limp eza de disco trata da remoção de arquivos desnecessário (temporários, temporários da Internet,
arquivos excluídos), como se fosse uma faxina no disco.
|31|
Windows Defender.
O Windows Defender é um software antispyware
incluído no Windows e executado automaticamente ao
ser ativado. O uso do software anti-spyware pode ajudá-lo
a proteger seu computador contra spyware e outros
possíveis softwares indesejados.
O Windows Defender oferece duas maneiras de
ajudar evitar que o software infecte o computador:
Proteção em tempo real: O Windows Defender o
alerta quando um spyware tenta se instalar ou ser
executado no computador. Ele também alerta caso os
programas tentem alterar configurações importantes do
Windows.
Opções de verificação: Você pode usar o Windows
Defender para verificar se há spyware que possa se
instalar no computador, agendar verificações regular-
mente e remover automaticamente qualquer coisa
detectada durante a verificação.
Ao usar o Windows Defender, é importante manter
definições atualizadas. As definições são arquivos que
atuam como uma enciclopédia de possíveis ameaças de
software em constante crescimento. O Windows Defender
usa definições para alertá-lo de possíveis riscos se ele
determinar que o software detectado é um spyware ou um
software potencialmente indesejado. Para ajudar a manter
as definições atualizadas, o Windows Defender trabalha
com o Windows Update para instalar automaticamente
novas definições à medida que elas são lançadas.
Também é possível definir o Windows Defender para
conferir se há definições atualizadas antes da verificação.
BARRA DE TAREFAS
A barra de tarefas é aquela barra longa horizontal
na parte inferior da tela. Diferentemente da área de
trabalho, que pode ficar obscurecida devido às várias
janelas abertas, a barra de tarefas está quase sempre
visível. Ela possui três seções principais:
O botão Iniciar , que abre o menu Iniciar..
A seção intermediária, que mostra quais programas e
arquivos estão abertos e permite que você alterne
rapidamente entre eles.
A área denotificação, que inclui um relógio e ícones
(pequenas imagens) que comunicam o status de
determinados programas e das configurações do
computador.
Área de notificação
A área de notificação, na extrema direita da barra
de tarefas, inclui um relógio e um grupo de ícones. Ela
tem a seguinte aparência:
A área de notificação da barra de tarefas
Esses ícones comunicam o status de algum item
no computador ou fornecem acesso a determinadas
configurações. O conjunto de ícones que você verá varia
em função dos programas ou serviços instalados e de
como o fabricante configurou seu computador.
Em geral, o clique duplo em um ícone na área de
notificação abre o programa ou a configuração associada a
ele. Por exemplo, a ação de clicar duas vezes no ícone de
volume abre os controles de volume. O clique duplo no
ícone de rede abre a Central de Rede e Compartilhamento.
De vez em quando, um ícone na área de notificação
exibirá uma pequena janela pop-up (denominada
notificação) para informá-lo sobre algo. Por exemplo, depois
de adicionar um novo dispositivo de hardware ao seu
computador, é provável que você veja o seguinte:
|32|
EXTENSÕES DE IMAGENS
• JPEG - Joint Photographic Experts Group
• TIFF - Tagged Image File Format
• GIF - Graphics Interchange Format - Criado para ser
usado extensivamente na Internet. Suporta imagens
animadas e 256 cores por frame. Foi substituído pelo
PNG.
• BMP - Windows Bitmap - Normalmente usado pelos
programas do Microsoft Windows. Não utiliza nenhum
algoritmo de compressão, daí esse formato apresentar
as fotos com maior tamanho.
• SVG - Scalable Vector Graphics
• PNG - Portable Network Graphics - Permite comprimir
as imagens sem perda de qualidade, ao contrário de
outros formatos, como o JPG.
• PCD - Kodak Photo CD
EXTENSÕES DE VÍDEO
AVI – Abreviação de audio vídeo interleave, menciona
o formato criado pela Microsoft que combina trilhas de
áudio e vídeo, podendo ser reproduzido na maioria
dos players de mídia e aparelhos de DVD, desde que
sejam compatíveis com o codec DivX.
MPEG – Um dos padrões de compressão de áudio e
vídeo de hoje, criado pelo Moving Picture Experts
Group, origem do nome da extensão. Atualmente, é
possível encontrar diversas taxas de qualidade neste
formato, que varia de filmes para HDTV à
transmissões simples.
MOV – Formato de mídia especialmente desenhado
para ser reproduzido no player QuickTime. Por esse
motivo, ficou conhecido através dos computadores da
Apple, que utilizam o QuickTime da mesma forma que
o Windows faz uso do seu Media Player.
RMVB - RealMedia Variable Bitrate, define o formato
de arquivos de vídeo desenvolvido para o Real Player,
que já foi um dos aplicativos mais famosos entre os
players de mídia para computador. Embora não seja
tão utilizado, ele apresenta boa qualidade se
comparado ao tamanho de seus arquivos.
MKV – Esta sigla denomina o padrão de vídeo criado
pela Matroska, empresa de software livre que busca
ampliar o uso do formato. Ele apresenta ótima
qualidade de áudio e vídeo e já está sendo adotado
por diversos softwares, em especial os de licença
livre.
EXTENSÕES DE ARQUIVOS DE SOM
• MP3 – Esta é atualmente a extensão para arquivos de
áudio mais conhecida entre os usuários, devido à
ampla utilização dela para codificar músicas e álbuns
de artistas. O grande sucesso do formato deve-se ao
fato dele reduzir o tamanho natural de uma música em
até 90%, ao eliminar frequências que o ouvido
humano não percebe em sua grande maioria.
• WMA – Esta extensão, muito semelhante ao MP3, foi
criada pela Microsoft e ganhou espaço dentro do
mundo da informática por ser o formato especial para
o Windows Media Player. Ao passar músicas de um
CD de áudio para o seu computador usando o
programa, todos os arquivos formados são criados em
WMA. Hoje, praticamente todos os players de música
reproduzem o formato sem complicações.
• AAC – Acrônimo para Advanced Audio Coding ou, em
português, Codificação de Áudio Avançado. Este
formato foi desenvolvido pelo grupo MPEG (composto
por diversas empresas) para superar os problemas
presentes no MP3, alcançando assim maior qualidade
que seu ―concorrente‖. Inclusive ele é apontado não só
como superior mas também como o sucessor do MP3.
Ao contrário do que pensam muitas pessoas, o AAC
não é um formato proprietário. Esse equívoco ocorre
pelo fato deste ser o formato padrão adotado pela
Apple (fabricante de Mac, iPod,
iPhone, iTunes, QuickTime, etc.). Pelo visto o único
motivo que levou a Apple a adotar este formato tenha
sido sua superioridade em relação ao MP3.
• OGG – Um dos formatos menos conhecidos entre os
usuários, é orientado para o uso em streaming, que é
a transmissão de dados diretamente da Internet para o
computador, com execução em tempo real. Isso se
deve ao fato do OGG não precisar ser previamente
carregado pelo computador para executar as faixas.
• AC3 – Extensão que designa o formato Dolby Digital,
amplamente utilizado em cinemas e filmes em DVD. A
grande diferença deste formato é que as trilhas
criadas nele envolvem diversas saídas de áudio com
frequências bem divididas, criando a sensação de
imersão que percebemos ao fazer uso de home
theaters ou quando vamos ao cinema.
• WAV – Abreviação de WAVE, ou ainda WAVE Form
audio format, é o formato de armazenamento mais
comum adotado pelo Windows. Ele serve somente
para esta função, não podendo ser tocado em players
de áudio ou aparelhos de som, por exemplo.
Compactadores
ZIP – A extensão do compactador Winzip se tornou
tão famosa que já foi criado até o verbo ―zipar‖ para
mencionar a compactação de arquivos. O programa é
um dos pioneiros em sua área, sendo amplamente
usado para a tarefa desde sua criação.
RAR – Este é o segundo formato mais utilizado de
compactação, tido por muitos como superior ao ZIP. O
Winrar, programa que faz uso dele, é um dos
aplicativos mais completos para o formato, além de
oferecer suporte ao ZIP e a muitos outros.
7z – Criado pelos desenvolvedores do 7-Zip, esta
extensão faz menção aos arquivos compactados
criados por ele, que são de alta qualidade e taxa de
diminuição de tamanho se comparado às pastas e
arquivos originais inseridos no compactado.
|33|
TECLAS DE ATALHO: WINDOWS
COMANDO TECLA DE ATALHO
Excluir o item
selecionado
permanentemente sem
colocá-lo na Lixeira
SHIFT+DELETE
Selecionar tudo CTRL+A
Fechar o item ativo ou
encerrar o programa
ativo
ALT+F4
Abrir o menu de atalho
da janela ativa
ALT+ESPAÇO
Circular através de
itens na ordem em que
eles foram abertos
ALT+ESC
Exibir o menu Iniciar CTRL+ESC
Exibir ou ocultar o
menu Iniciar
Logotipo do Windows
Exibir o desktop Logotipo do Windows+D
Restaurar as janelas
minimizadas
Logotipo do
Windows+SHIFT+M
Pesquisar um arquivo
ou pasta
Logotipo do Windows+F
Abrir a caixa de
diálogo Executar
Logotipo do Windows+R
Renomear o item
selecionado
F2
Pesquisar um arquivo
ou pasta
F3
Alternar entre janelas
abertas
ALT+TAB
Exibir o menu de
atalho do item
selecionado
SHIFT+F10
Minimizar todas as
janelas
Logotipo do Windows+M
Abrir Windows
Explorer
Logotipo do Windows+E
Trocar Usuário Logotipo do Windows+ L
Abrir o Gerenciador de
Utilitário
Logotipo do Windows+U
WINDOWS 10
É a mais recente versão do sistema operacional
da Microsoft. Possui a característica de ser
Multiplataforma, ou seja, ele pode ser instalado em PCs e
dispositivos móveis como smartphones e tablets.
A versão liberada para computadores une a interface
clássicado Windows 7 com o design renovado do
Windows 8, criando um ambiente versátil capaz de se
adaptar a telas de todos os tamanhos.
1. MENU INICIAR
Além dos novos detalhes gráficos, visualmente
falando, o retorno do Menu Iniciar é uma grande novidade
do Windows 10. O espaço se apresenta agora como uma
mistura bem interessante do Menu Iniciar clássico,
presente até o Windows 7, e da tela Iniciar, disponível nas
versões 8 e 8.1 do sistema operacional. Porém, o
|34|
Windows 10 permite que você use tanto o Menu Iniciar
quanto a tela Iniciar, a mesma utilizada no Windows 8.
Para isso, abra o Menu Iniciar e clique em
―Configurações‖. Na janela que abriu em seu
computador, clique em ―Personalização‖ e depois vá até
a seção ―Iniciar‖. Lá, ative a opção ―Usar tela inteira de
Iniciar‖conforme mostra a figura a seguir. Depois, é só
clicar sobre o ícone do Windows no canto da tela ou
então usar a tecla do Windows presente em seu teclado
para abrir a tela Iniciar tradicional. Obviamente, é possível
restaurar esta função para o modo padrão do Windows 10
a qualquer momento.
2. Barra de Pesquisa
Uma das principais novidades da Barra de Tarefas
do Windows 10 é a presença de um menu de pesquisa
por meio do qual você pode pesquisar por itens na web e
também em seu computador. Por padrão, este menu vem
expandido, ocupando um bom espaço, porém, caso isso
seja um problema, é possível resolvê-lo de maneira bem
simples. Basta clicar com o botão direito do mouse em
qualquer ponto da Barra de Tarefas e ir até o menu
―Pesquisar‖. Lá, selecione a opção ―Mostrar ícone de
pesquisa‖ para diminuir o tamanho da barra de pesquisa.
Se quiser deixá-lo grande novamente, opte por ―Mostrar
caixa de pesquisa‖. Também será possível ocultar este
recurso clicando sobre a opção ―Oculto‖.
3. Área de Notificação
A tradicional área de notificação do Windows
também ganhou novidades no Windows 10. Agora, você
pode personalizá-la de forma avançada, selecionando
quais botões de ações rápidas devem ser exibidos ali e
também gerenciar individualmente os ícones de
notificações de cada aplicativo. Para isso, clique com o
botão direito do mouse em qualquer ponto da Barra de
Tarefas e vá em ―Propriedades‖. Depois, na janela que
surgiu na tela, clique em ―Personalizar‖. Na tela de
personalização, você conta com várias opções, então leia
com atenção cada uma delas e ative ou desative alguns
recursos conforme julgar necessário. Outra forma de
personalizar a área de notificação é clicando e arrastando
qualquer ícone que é exibido ali. Assim, você define se
um ícone deve ser sempre exibido ou deve ficar presente
apenas no menu oculto deste espaço.
3.1 Central de Ações
Seguindo uma tendência dos sistemas mobile, o
novo Windows tem uma Central de notificações. Ela exibe
alertas interativos que podem ser executados
instantaneamente, e pode ser acessada através de um
botão em formato de balão localizado perto do relógio.
Quando chegam novas notificações, o botão da Central
fica preenchido; caso contrário, exibe apenas contornos.
4. Botão Visão de Tarefas
A partir de agora a Barra de tarefas conta com um
novo botão que é responsável pela troca rápida entre
arquivos e softwares abertos, permitindo também o
acesso às múltiplas Áreas de trabalho.
|35|
4.1 Visão de Tarefas e múltiplas áreas de trabalho
No Windows 10, você pode acessar a Visão de
Tarefas, uma espécie de visualização panorâmica do
sistema na qual é possível pré-visualizar todas as janelas
abertas naquele momento. Para acessar esta modalidade,
utilize o atalho Tecla do Windows + Tab. Ao acessar este
menu, você pode adicionar novas áreas de trabalho virtuais
ao sistema. Ou seja, é possível ter diversas Áreas de
trabalho funcionando simultaneamente dentro do Windows
10, ideal para organizar melhor o seu conteúdo quando
muitas coisas precisam ficar abertas ao mesmo tempo. Se
preferir, você pode utilizar o atalho Tecla do Windows + Ctrl
+ D para criar um novo ambiente. Depois, utilize Tecla do
Windows + Ctrl + Setas direcionais da esquerda ou da
direita para navegar rapidamente entre todos os ambientes
abertos em seu computador.
4.2 Recurso SnapView
É um recurso que permite aos usuários arrastarem
aplicativos entre os desktops para que tudo seja
organizado da melhor maneira possível para cada
momento — tudo de acordo com a sua vontade.
Atalhos
Você também pode executar os passos acima
pressionando teclas de atalho no teclado. Confira a lista:
WinKey + Tab
Abre a visualização das áreas
virtuais e mostra apenas as
janelas abertas no desktop atual
Alt + Tab
Navega entre as janelas abertas
no desktop atual e permite alternar
entre elas. Ao soltar o atalho, a
janela selecionada é exibida em
primeiro plano
WinKey + Ctrl + D
Cria um novo desktop virtual e
alterna para ele
WinKey + Ctrl + F4
Fecha o desktop virtual que está
sendo usado
WinKey + Ctrl + tecla
direcionais
esquerda/direita
Alterna entre os desktops virtuais
5. Cortana
É um recurso que funciona como um assistente
pessoal aprende as preferências do usuário do sistema
para fazer recomendações, informar o jeito mais rápido
de acessar informações no aparelho e na internet, além
de lembrar compromissos e atividades agendadas. É
possível se comunicar com a Cortana falando ou
escrevendo.
OBS: Este recurso ainda não está disponível em
todos os idiomas.
|36|
6. Configurações
No Windows 10, além do tradicional Painel de Controle, agora foi criado um recurso chamado Configurações que
pode ser acionado a partir do Menu Iniciar. O aplicativo é organizado por área de configuração e ajuda o usuário a ir
direto ao ponto.
6.1 Opções disponíveis em Configurações:
6.1.1
|37|
6.2
6.3
|38|
6.4
6.5
|39|
6.6
6.7
|40|
6.8
6.9
|41|
7. Explorador de Arquivos
Como muitas das coisas mais refinadas da vida, o Explorador de Arquivos está ficando melhor com idade. Para conferir
seus novos benefícios, abra-o a partir da barra de tarefas ou do menu Iniciar, ou pressionando a tecla do logotipo do
Windows + E no seu teclado.
|42|
Veja algumas mudanças importantes:
O OneDrive agora faz parte do Explorador de
Arquivos.
Quando o Explorador de Arquivos for aberto, você
entrará no Acesso rápido. As pastas usadas com
frequência e os arquivos usados recentemente ficam
listados ali, assim você não precisa procurar por eles
uma série de pastas para encontrá-los. Você também
pode fixar suas pastas favoritas ao Acesso rápido
para mantê-las à mão.
Agora, você pode usar aplicativos para compartilhar
arquivos e fotos diretamente de Explorador de Arquivos.
Selecione os arquivos que deseja compartilhar, acesse
a guia Compartilhar, selecione o botão Compartilhar
e, em seguida, escolha um aplicativo.
Se você está migrando do Windows 7, veja algumas
diferenças mais:
Meu computador agora é chamado Este
Computador e ele não aparecerá na área de
trabalho por padrão.
Da mesma forma, bibliotecas não aparecerão no
Explorador de Arquivos, a menos que você quiser.
Para adicioná-las ao painel esquerdo, selecione a
guia Exibição>Painel de navegação>Mostrar
bibliotecas.
8. OneDrive no seu computador
OneDrive é o armazenamentoonline gratuito que
vem com sua conta da Microsoft. Salve seus arquivos lá e
você poderá acessá-los de seu computador, tablet ou
telefone.
8.1 As noções básicas
Para salvar um documento com o qual você está
trabalhando no OneDrive, selecione uma pasta do
OneDrive na lista de locais de salvamento. Para mover
arquivos para o OneDrive, abra o Explorador de Arquivos
e arraste-os para uma pasta do OneDrive.
8.2 Sem Internet? Não tem problema.
Os arquivos que você salva no OneDrive estão
disponíveis online em OneDrive.com e offline em seu
computador. Isso significa que você pode usá-los a
qualquer momento, mesmo quando não estiver conectado
à Internet. Quando você se reconectar, o OneDrive
atualizará as versões online com as alterações feitas
offline.
Os arquivos offline são práticos quando você está
sem uma rede Wi-Fi, mas eles também ocupam espaço
no seu computador.
8.3 Permaneça sincronizado
Ícones do Explorador de Arquivos mostram o status
da sincronização de seus arquivos e pastas offline.
|43|
9. Transfira coisas para seu computador, telefone e tablet
Tenha suas músicas, fotos e arquivos em seu computador, telefone e tablet automaticamente, mesmo se você tiver
um telefone ou tablete Android, um iPhone ou um iPad. O aplicativo Complemento para Telefone no Windows 10 ajudará
você a fazer a configuração para que seu conteúdo esteja em todos os seus dispositivos, sem a necessidade de cabos!
9.1 Suas coisas estão lá, em todos os seus dispositivos
Veja o que estará disponível no seu computador,
telefone e tablet assim que as configurações estiverem
prontas:
Fotos
Com a opção de upload de câmera no aplicativo
OneDrive, todas as fotos tiradas no seu telefone ou tablet
também aparecerão automaticamente no aplicativo Fotos
do computador Windows 10.
Música
Salve seus arquivos de música no OneDrive e
reproduza-os em qualquer lugar, gratuitamente.
Anotações e documentos do Office. Faça uma
anotação no OneNote em seu computador, telefone ou
tablet, e todos estarão sincronizados. O mesmo vale para
documentos do Office. Não há a necessidade de mover
arquivos ou mesclar alterações mais tarde.
9.2 Aplicativos que funcionam em qualquer lugar
O Complemento para Telefone também mostrará
como configurar outros aplicativos que funcionam em
seus dispositivos.
10. Aplicativo Groove
Adicione suas músicas ao OneDrive
|44|
11. Personalizar cores e transparência do Windows 10
Talvez algumas pessoas estejam um pouco perdidas quanto à personalização do visual do Windows 10. Este
recurso funciona de forma semelhante às versões anteriores do sistema operacional (W7 e W8/8.1), porém há alguns
detalhes novos que podem estar confundindo usuários pelo mundo. Atualmente, para alterar a cor e o nível de
transparência das barras do Windows é preciso acessar um menu especificamente desenvolvido para isso. Abra o Menu
Iniciar e clique sobre o botão ―Configurações‖. Depois, clique em ―Personalização‖. Agora, acesse o menu ―Cores‖ e então
será possível personalizar este aspecto do sistema operacional. Role a página até o final para visualizar todas as opções
disponíveis e customize o visual do Windows 10 do seu jeito.
Versões do Windows 10.
Lançado em 29 de julho de 2015 o Windows 10 está disponível de forma gratuita para dispositivos compatíveis que
executam o Windows 7 Service Pack 1 ou o Windows 8.1 Update poderem atualizar as suas versões.
Esta atualização gratuita é uma versão completa do Windows (não é uma versão de avaliação ou introdutória).
Depois da atualização, o usuário terá o Windows 10 gratuitamente nesse dispositivo, sem pagamentos de taxas ou
assinaturas.
Os updates que vierem a ser lançados posteriormente também serão gratuitos, conforme explicou o vice-presidente
executivo de sistemas operacionais da Microsoft, Terry Myerson, em post no blog oficial da companhia.
Quando atualizar para o Windows 10 gratuitamente, o usuário irá receber uma edição do Windows semelhante à
que você está executando atualmente. Por exemplo, se ele tiver o Windows 7 Home Premium, você receberá uma
atualização para o Windows 10 Home.
A tabela a seguir mostra a edição do Windows 10 que o usuário receberá de acordo com sua edição atual do
Windows.
|45|
Outras versões do Windows 10
Versão Características
Windows 10
Enterprise
A versão Enterprise do Windows 10 é construída sobre o Windows 10 Pro e é destinada ao mercado
corporativo. Conta com recursos de segurança digital que são prioridade para perfis corporativos.
Essa edição vai estar disponível através do programa de Licenciamento por Volume, facilitando a
vida dos consumidores que têm acesso à essa ferramenta.
Windows 10
Education
Construído sobre o Windows 10 Enterprise, a versão Education é destinada a atender as
necessidades do meio educacional. Os funcionários, administradores, professores e estudantes
poderão aproveitar os recursos desse sistema operacional que terá seu método de distribuição
baseado através da versão acadêmica de licenciamento de volume.
Windows 10
Mobile
Enterprise
Projetado para smartphones e tablets do setor corporativo. Essa edição também estará disponível
através do Licenciamento por Volume, oferecendo as mesmas vantagens do Windows 10 Mobile
com funcionalidades direcionadas para o mercado corporativo.
Windows 10
IoT Core
Claro que a Microsoft não deixaria de pensar no setor de IoT (Internet of Things), que nada mais é
do que o grande "boom" no mercado para os próximos anos. Trata-se da intenção de interligar todos
os dispositivos à rede. A Microsoft prometeu que haverá edições do Windows 10 baseadas no
Enterprise e Mobile Enterprise destinados a dispositivos como caixas eletrônicos, terminais de
autoatendimento, máquina de atendimento para o varejo e robôs industriais. Essa versão IoT Core
será destinada para dispositivos pequenos e de baixo custo.
|46|
WORD 2010
O Microsoft Word 2010 torna mais fácil colaborar e navegar por documentos longos. Para proporcionar mais
impacto, novos recursos concentram-se no refinamento do documento concluído.
O AMBIENTE DE TRABALHO DO WORD
BARRA DE FERRAMENTAS DE ACESSO RÁPIDO
A Barra de Ferramentas de Acesso Rápido é
personalizável e contém um conjunto de comandos
independentes da guia exibida no momento e pode
adicionar, a essa barra, botões que representem
comandos.
O QUE ACONTECEU COM O MENU ARQUIVO?
O novo design do Microsoft Office 2010 que inclui a
guia Arquivo substitui o Botão do Microsoft Office ,
incluído na versão do 2007 Microsoft Office System, nos
seguintes programas: Word, Excel, PowerPoint, Access e
Outlook (nas janelas de redação e leitura). O botão e a
guia substituem o menu Arquivo que existia nos
programas do Microsoft Office 2003 e anteriores.
Ao clicar na guia Arquivo, você verá os mesmos
comandos básicos que eram disponibilizados quando
você clicava no Botão do Microsoft Office ou no
menu Arquivo dos programas do Microsoft Office 2003 e
anteriores. Esses comandos básicos incluem, embora
não estejam limitados a, Abrir, Salvar e Imprimir.
FAIXA DE OPÇÕES APRIMORADA
Introduzida pela primeira vez no Word 2007, a faixa
de opções torna fácil encontrar comandos e recursos que
anteriormente ficavam escondidos em menus complexos
e barras de ferramentas. Embora fosse possível adicionar
comandos a uma Barra de Ferramentas de Acesso
Rápido no Word 2007, você não podia adicionar suas
próprias guias ou grupos na faixa de opções. Entretanto,
no Word 2010, você pode criar suas próprias guias e
grupos, bem comorenomear ou alterar a ordem de guias
e grupos internos.
FORMATOS E EXTENSÕES DE NOMES DE ARQUIVO
OPEN XML
O Microsoft Office 2010 continua a usar os formatos de
arquivo baseados em XML, como .docx, .xlsx e .pptx,
introduzidos no 2007 Microsoft Office System. Esses
formatos e extensões de nomes de arquivo se aplicam ao
Microsoft Word 2010, Microsoft Excel 2010 e Microsoft
PowerPoint 2010.
QUAIS SÃO OS BENEFÍCIOS DOS FORMATOS OPEN
XML?
Os Formatos Open XML apresentam muitos benefícios —
não só para os desenvolvedores e para as soluções
criadas por eles, mas também para usuários individuais e
organizações de todos os portes:
• Arquivos compactos Os arquivos são compactados
automaticamente e, em alguns casos, podem ficar até
75 por cento menores. Os Formatos Open XML usam
a tecnologia de compactação zip para armazenar
documentos, o que permite economias de custo à
medida que reduz o espaço em disco necessário para
armazenar arquivos e diminui a largura de banda
necessária para enviar arquivos por email, redes e
pela Internet. Quando você abre um arquivo, ele é
descompactado automaticamente. Ao salvar um
arquivo, ele é compactado automaticamente. Não é
necessário instalar nenhum utilitário zip especial para
abrir e fechar arquivos no Office 2010.
|47|
• Recuperação avançada de arquivos danificados
Os arquivos são estruturados de uma maneira
modular que mantém separados componentes de
dados diferentes no arquivo. Isso permite que eles
seja abertos mesmo que um componente no arquivo
(por exemplo, um gráfico ou uma tabela) esteja
danificado ou corrompido.
• Mais privacidade e controle sobre informações
pessoais É possível compartilhar documentos
confidencialmente, pois as informações de
identificação pessoal e informações comerciais
confidenciais, como nomes de autor, comentários,
alterações controladas e caminhos de arquivo, podem
ser facilmente identificadas e removidas com o
Inspetor de Documentos.
• Melhor integração e interoperabilidade de dados
comerciais O uso dos Formatos Open XML como a
estrutura de interoperabilidade de dados para o
conjunto de produtos do Office 2010 significa que
documentos, planilhas, apresentações e formulários
podem ser salvos em um formato de arquivo XML
disponível gratuitamente para utilização e
licenciamento por qualquer pessoa e sem pagamento
de royalties. O Office também oferece suporte a
Esquemas XML definidos pelo cliente que aprimoram
os tipos de documentos do Office existentes. Isso
significa que os clientes podem desbloquear
facilmente as informações nos sistemas existentes e
utilizá-las em programas conhecidos do Office. As
informações criadas no Office podem ser usadas
facilmente por outros aplicativos comerciais. Para abrir
e editar um arquivo do Office, bastam apenas um
utilitário ZIP e um editor de XML.
• Detecção mais fácil de documentos contendo
macros Arquivos salvos usando o sufixo "x" padrão
(por exemplo, .docx, xlsx e .pptx) não podem conter
macros VBA (Visual Basic for Applications) nem macros
XLM. Somente arquivos cuja extensão termine com "m"
(por exemplo, .docm, xlsm e xlsm) podem conter macros.
A tabela a seguir lista todas as extensões de
nomes de arquivo padrão no Word 2010.
Tipo de arquivo XML Extensão
Documento .docx
Documento habilitado para macro .docm
Modelo .dotx
Modelo habilitado para macro .dotm
SALVAR UM DOCUMENTO NO WORD
Você pode usar os comandos Salvar e Salvar
Como para armazenar seu trabalho e pode ajustar as
configurações que o Microsoft Word usa para salvar os
documentos.
Por exemplo, se o documento for para o seu uso
pessoal e você nunca espera abri-lo em uma versão anterior
do Microsoft Word, você pode usar o comando Salvar.
Se você quiser compartilhar o documento com
pessoas que usem um software diferente do Microsoft
Word 2010 ou do Microsoft Office Word 2007 ou se você
planeja abrir o documento em outro computador, será
necessário escolher como e onde salvar o documento.
Observação: Se você geralmente salva os documentos
em um local ou formato específico, ajuste as
configurações de forma que o Word use essas opções
como padrão.
Importante: Se você pretende compartilhar o documento
com outros leitores, clique na guia Arquivo, clique em
Verificando Problemas ao lado de Preparar para
Compartilhamento e clique em Inspecionar Documento
antes de salvá-lo. A opção Inspecionar Documento
oferece comandos que aumentam a privacidade,
segurança e autenticidade do documento.
SALVAR UM DOCUMENTO EXISTENTE COMO UM
NOVO DOCUMENTO
Para evitar sobrescrever o documento original, use
o comando Salvar como para criar um novo arquivo
assim que você abrir o documento original.
• Abra o documento que você deseja salvar como um
novo arquivo.
• Clique na guia Arquivo.
• Clique em Salvar Como.
• Digite um nome para o documento e, em seguida,
clique em Salvar.
O Word salva o documento em um local padrão.
Para salvar o documento em um local diferente,
clique em outra pasta na lista Salvar em, na caixa de
diálogo Salvar como.
SALVAR UM DOCUMENTO DE FORMA QUE ELE
POSSA SER ABERTO EM UMA VERSÃO ANTERIOR
DO WORD
Se você salvar o documento no formato de arquivo
padrão .docx, os usuários do Microsoft Word 2003, Word
2002 e Word 2000 terão de instalar o Pacote de
Compatibilidade do Microsoft Office para Formatos de
Arquivo Open XML do Word, Excel e PowerPoint para
abrir o documento. Como alternativa, você pode salvar o
documento em um formato que possa ser aberto
diretamente nas versões anteriores do Word — mas a
formatação e layout que dependem dos novos recursos
do Word 2010 podem não estar disponíveis na versão
anterior do Word.
|48|
• Clique na guia Arquivo.
• Clique em Salvar Como.
• Na caixa Nome do arquivo, digite o nome do
documento e clique em Salvar
• Na lista Salvar como tipo, clique em Documento do
Word 97-2003. Isso altera o formato do arquivo para
.doc.
• Digite um nome para o documento e, em seguida,
clique em Salvar.
SALVAR UM DOCUMENTO EM FORMATOS DE
ARQUIVO ALTERNATIVOS
Se você estiver criando um documento para outras
pessoas, poderá torná-lo legível e não editável ou torná-lo
legível e editável. Se quiser que um documento seja
legível, mas não editável, salve-o como arquivo PDF ou
XPS ou salve-o como uma página da Web. Se quiser que
o documento seja legível e editável, mas preferir usar um
formato de arquivo diferente de .docx ou .doc, poderá usar
formatos como texto simples (.txt), Formato RichText (.rtf),
Texto OpenDocument (.odt) e Microsoft Works (.wps)
PDF e XPS - PDF e XPS são formatos que as
pessoas podem ler em uma variedade de softwares
disponíveis. Esses formatos preservam o layout de
página do documento.
Páginas da Web As páginas da Web são exibidas
em um navegador da Web. Esse formato não preserva o
layout da página do seu documento. Quando alguém
redimensionar a janela do navegador, o layout do
documento será alterado. Você pode salvar o documento
como uma página da Web convencional (formato HTML)
ou como uma página da Web de arquivo único (formato
MHTML). Com o formato HTML, quaisquer arquivos de
suporte (tais como imagens) são armazenados em uma
pasta separada que é associada ao documento. Com o
formato MHTML, todos os arquivos de suporte são
armazenados junto com o documento em um arquivo.
Observação: Você pode salvar um documento em outros
formatos que podem ser abertos por diversos programas
de edição de texto. Dentre esses formatos estão texto
sem formatação (txt), RichTextFormat(.rtf) Texto
OpenDocument(.odt) e Microsoft Works (.wps).
Entretanto, salvar um documento do Office Word 2007,ou
posterior, nesses formatos não preserva confiavelmente a
formatação, layout ou outros recursos do documento. Use
esses formatos somente se você não se importar em
perder esses aspectos do documento. Você pode
escolher esses formatos na lista Salvar como tipo na
caixa de diálogo Salvar como.
SALVAR UM DOCUMENTO COMO UM ARQUIVO PDF
OU XPS
• Clique na guia Arquivo.
• Clique em Salvar Como.
• Na caixa Nome do arquivo, digite um nome para o
arquivo.
• Na lista Salvar como tipo, selecione PDF ou
Documento XPS.
• Clique em Salvar.
SALVAR UM DOCUMENTO COMO UMA PÁGINA DA
WEB
• Clique na guia Arquivo.
• Clique em Salvar Como.
• Na caixa Nome do arquivo, digite um nome para o
arquivo.
• Na caixa Salvar como tipo, clique em Página da Web
ou Página da Web de Arquivo Único.
• Clique em Salvar.
SALVAR UM DOCUMENTO NO FORMATO DE TEXTO
OPENDOCUMENT
• Clique na guia Arquivo.
• Clique em Salvar Como.
• Na caixa Nome do arquivo, digite um nome para o
arquivo.
• Na caixa Salvar como tipo, clique em Texto
OpenDocument.
• Clique em Salvar.
AJUSTAR CONFIGURAÇÕES PARA SALVAR
DOCUMENTOS
• Clique na guia Arquivo.
• Em Ajuda, clique em Opções.
• Clique em Salvar.
• Na caixa Salvar arquivos neste formato, clique no
formato que deseja usar.
• Ao lado da caixa Local padrão do arquivo, clique em
Procurar e, em seguida, clique na pasta em que
deseja salvar os arquivos.
Observação: Essas opções controlam o comportamento
padrão na primeira vez que você usa os comandos Abrir,
Salvar ou Salvar como ao iniciar o Word. Sempre que
salvar um documento, você poderá substituir essas
configurações, especificando um local ou um formato
diferente na caixa de diálogo Abrir, Salvar ou Salvar como.
Diferenças entre o formato de Texto OpenDocument
(.odt) e o formato do Word (.docx)
Ao salvar um arquivo do Microsoft Word 2010 no
formato de Texto OpenDocument (.odt) e depois reabri-lo
no Word 2010, você poderá perceber algumas diferenças
de formatação entre a versão do Word 2010 e a versão
OpenDocument. Da mesma maneira, também poderá
perceber diferenças de formatação ao abrir um arquivo
OpenDocument no Word 2010. Isso ocorre devido aos
diferentes recursos com suporte pelos formatos de arquivo.
|49|
Usar o Word 2010 para abrir documentos criados em
versões anteriores do Word
Quando abrir um documento no Microsoft Word
2010 que tenha sido criado em uma versão anterior do
Word, o Modo de Compatibilidade será ativado e você
verá Modo de Compatibilidade na barra de título da
janela do documento.
O Modo de Compatibilidade garante que nenhum
recurso novo ou aprimorado do Word 2010 esteja
disponível quando você estiver trabalhando com um
documento, de modo que as pessoas que estiverem
usando versões mais antigas do Word tenham recursos
de edição completos. O Modo de Compatibilidade
também preserva o layout do documento.
Converter um documento para o modo do Word 2010
Você pode trabalhar no Modo de Compatibilidade
ou converter o documento para o formato de arquivo do
Word 2010. O comando Converter do Word limpa as
opções de compatibilidade de forma que o layout do
documento seja exibido como seria se tivesse sido criado
no Word 2010. Se o arquivo estiver em formato .doc, o
comando Converter também atualiza o arquivo para o
formato .docx.
A conversão do documento permite que você
acesse os recursos novos e aperfeiçoados no Word 2010.
No entanto, as pessoas que usam versões mais antigas
do Word podem ter dificuldades ou ser impedidas de
editar determinadas partes do documento criado usando
recursos novos ou aprimorados no Word 2010.
• Clique na guia Arquivo.
• Siga um destes procedimentos:
Para converter o documento sem salvar uma cópia,
clique em Informações e em Converter.
Para criar uma nova cópia do documento no modo do
Word 2010, clique em Salvar como, digite um novo
nome para o documento na caixa Nome do arquivo e
clique em Documento do Word na lista Salvar como
tipo.
GUIAS DO WORD
- Guia Página Inicial
Permite fazer uso das opções de colagem e
do comando colar especial.
Cor do realce do texto.
Pincel de Formatação (Crtl + Shift + C)
Copiar a formatação de um local e aplicá-la a outro.
Clique duas vezes neste botão para aplicar a
mesma formatação a vários locais do documento.
Efeitos de Texto
Aplicar um efeito visual ao texto selecionado, como
sombra, brilho ou reflexo.
Permite mostrar a caixa de diálogo Fonte (Crtl+D).
Permite mostrar o painel de tarefas área de
transferência do Office.
Marcadores. Clique na seta para escolher
diferentes tipos de marcadores.
Permite aumentar o tamanho da fonte (ctrl+>).
Numeração. Clique na seta para escolher
diferentes tipos de numeração.
Permite diminuir o tamanho da fonte (ctrl+<). Permite iniciar uma lista de vários níveis.
Permite limpar toda a formatação do texto
selecionado, deixando o texto com a
formatação padrão.
Diminuir recuo.
Permite sublinhar o texto (Ctrl+S). Clicando
sobre a seta é possível escolher entre
diversos tipos de sublinhado como, por
exemplo, sublinhado duplo, pontilhado.
Aumentar recuo.
Permite colocar o texto selecionado em ordem
alfabética ou classificar dados numéricos.
Efeito tachado. Permite desenhar uma linha
no meio do texto selecionado.
Permite mostrar ou ocultar as marcas de parágrafo
e outros símbolos de formatação.
Efeito subscrito. Permite criar letras pequenas
abaixo da linha de base do texto (Ctrl+ =).
Espaçamento entre linhas.
Efeito sobrescrito. Permite criar letras pequenas
acima da linha do texto (ctrl+shift++)
Permite mostrar a caixa de diálogo Parágrafo.
Permite alterar todo o texto selecionado para
maiúsculas, minúsculas ou outros usos
comuns de maiúsculas/minúsculas.
Permite acionar comandos como localizar, Ir para,
substituir e selecionar.
|50|
- Guia Inserir
Permite inserir folha de rosto, página
em branco e quebra de página.
Permite inserir um cabeçalho.
Permite inserir um rodapé.
Permite inserir tabela, desenhar
tabela, converter tabela em texto e
escolher entre alguns modelos de
tabelas rápidas. Além disso, permite
inserir uma planilha do Excel como
objeto.
Permite inserir e escolher em que
posição será inserida a numeração da
página.
Permite inserir equações matemáticas
ou desenvolver suas próprias equações
a partir de uma biblioteca de símbolos
matemáticos.
Permite inserir símbolos no texto.
Inserir uma imagem de qualquer
programa que não esteja minimizado
na barra de tarefas. Clique em recorte
de tela para inserir uma imagem de
qualquer parte da tela.
Permite criar uma letra maiúscula
grande no início de um parágrafo.
Permite inserir uma linha de assinatura.
Permite criar hiperlinks, indicadores e
referência cruzada.
Permite inserir data e hora.
Permite inserir um objeto.
- Guia Layout da Página
Permite selecionar tamanhos de
margens.
Permite mostrar a caixa de
diálogo Configurar Página.
Permite alternar entre os layouts
Retrato e Paisagem.
Permite escolher um tamanho de
papel.
Permite definir os Recuos
Esquerdo e Direito.
Permite dividir o texto em várias
colunas.
Permite inserir quebra de página,
coluna, quebra automática de texto e
quebras de seção.
Permite definir o espaçamento
antes e depois do parágrafo.
Permite adicionar números de linha à
margem lateral de cada linha do texto.
Permite definir a posição do
objeto emrelação ao texto.
Permite ativar a hifenização, que
permite ao Word quebrar linhas entre
as sílabas das palavras.
|51|
- Guia Referências
Permite adicionar e atualizar sumário em um documento.
Permite inserir legenda em um documento.
Permite adicionar notas de Rodapé em um documento.
- Guia Correspondência
Permite criar e imprimir Envelopes e Etiquetas.
Permite iniciar uma mala direta para criar uma carta-modelo a ser impressa ou enviada várias
vezes por e-mail, remetendo cada cópia a um destinatário diferente.
Permite escolher a lista de pessoas para as quais pretende envia a carta.
|52|
- Guia Revisão
Permite verificar a ortografia e a
gramática do texto no documento.
Permite ativar o controle de alterações no
documento. Assim, é possível controlar todas as
alterações feitas no documento, incluindo
inserções, exclusões e alterações de
formatação.
Permite aceitar a alteração atual e passar para a
próxima alteração proposta.
Permite saber o número de palavras,
caracteres, linhas e parágrafos do
documento.
Permite rejeitar a alteração atual e passar para a
próxima alteração proposta.
Permite navegar até a revisão anterior ou
posterior do documento, a fim de que você
possa aceitá-la ou rejeitá-la.
|53|
- Guia Exibição
|54|
Ferramentas de tabela
- Guia Design
Permite mostrar ou ocultar linhas em uma tabela.
Estilos de Tabela.
Permite:
- Guia Layout
Permite :
Permite:
Permite:
Permite:
|55|
Seleção de texto
No Word, todas as funções de formatação devem ser feitas depois de o texto estar escrito, selecionando o texto pretendido.
Segue abaixo os modos mais simples de selecionar texto, embora não sejam os únicos…
Seleção de letra(s) isolada(s) ou em palavra(s)
Clique com o cursor na posição imediatamente antes ou depois da(s) letra(s); não largue o botão do mouse; arraste
na horizontal o cursor até à posição que pretende selecionar; solte o botão.
Seleção de palavra
Para selecionar uma palavra pode usar o método anteriormente descrito. Mas podemos também usar uma forma
mais simples e rápida fazendo duplo clique com o cursor sobre a palavra que pretende selecionar.
Seleção de frase
Para selecionar uma frase num texto, basta fazer um clique com o cursor sobre a frase que pretende selecionar
com a tecla Ctrl pressionada.
Seleção de parágrafo
Para selecionar um parágrafo num texto, basta fazer três cliques sobre o parágrafo pretendido. Os dois primeiros
cliques vão selecionar a palavra sobre a qual clicou, o terceiro clique vai selecionar todo o parágrafo.
Seleção de todo o texto
Podemos também selecionar todo o texto pressionando simultaneamente as teclas Ctrl+T
Seleção de elementos não contíguos
Em alguns casos será necessário selecionar elementos não contíguos de texto. Para fazer isso, devemos usar o
mouse em conjunto com o tecla Ctrl. Comece por selecionar o primeiro bloco de texto pretendido com o mouse; depois
pressione Ctrl e, sem largar a tecla, selecione os restantes blocos que pretende.
|56|
MOVIMENTAÇÃO COM O TECLADO
A navegação no documento pode ser feita através
de elementos como a barra de rolagem, o uso do mouse
e podemos também com o teclado, usando as teclas de
direção e algumas das teclas especiais de navegação
presentes em todos os teclados.
A movimentação com o teclado afeta não só a
apresentação do texto na tela, mas também, quase
sempre, a posição do ponto de inserção
Anotações
|57|
WORD 2013
O Microsoft Word 2013 é um programa de
processamento de texto, projetado para ajudá-lo a criar
documentos com qualidade profissional. O Word ajuda
você a organizar e escrever os documentos de forma
mais eficiente.
Faça muito mais com seus documentos: abra um
vídeo online, abra um PDF e edite o conteúdo, alinhe
imagens e diagramas com um mínimo de trabalho. O
novo Modo de Leitura é limpo e sem distrações e
funciona muito bem em tablets. Agrupar-se em equipes
também está mais fácil, com conexões diretas com os
espaços online e recursos de revisão otimizados, como a
Marcação Simples e os comentários.
Se você tiver o Office 2013, poderá abrir e salvar
rapidamente os documentos do OneDrive direto no seu
aplicativo do Office, como o Word, o Excel e o
PowerPoint. Se você também tiver o aplicativo de área de
trabalho do OneDrive instalado em seu computador
(algumas versões do Office 2013 vêm com o aplicativo de
área de trabalho do OneDrive), o OneDrive e o Office
trabalharão juntos para sincronizar os documentos mais
rapidamente e deixar você usar os documentos
compartilhados junto com outras pessoas ao mesmo
tempo.
Para salvar documentos do Office no OneDrive:
1. Entre no OneDrive ao instalar o Office 2013 ou de
qualquer aplicativo do Office. Basta clicar em Entrar
no canto superior direito do aplicativo e inserir o
endereço de email e a senha de sua conta da
Microsoft.
2. Abra o documento que você deseja salvar no
OneDrive, toque ou clique em Arquivo e em Salvar
como, escolha seu OneDrive, e escolha a pasta em
que deseja salvar o arquivo.
Desfrute da leitura
Agora você pode se concentrar nos documentos do
Word diretamente na tela com um modo de leitura limpo e
confortável.
Novo modo de leitura
Aproveite sua leitura com um modo de exibição que
mostra seus documentos em colunas fáceis de ler na tela.
As ferramentas de edição são removidas para
minimizar as distrações, mas você ainda tem acesso às
ferramentas que estão sempre à mão para leitura como
Definir, Traduzir e Pesquisar na Web.
Zoom do objeto
Dê dois toques com o seu dedo ou dois cliques
com o mouse para ampliar e fazer com que as tabelas,
gráficos e imagens de seu documento preencham a tela.
Foque a imagem e obtenha as informações, depois toque
ou clique novamente fora do objeto para reduzi-la e
continuar lendo.
Retomar leitura
Reabra um documento e continue sua leitura
exatamente a partir do ponto em que parou. O Word se
lembrará onde você estava mesmo quando reabrir um
documento online de um outro computador.
Vídeo online
Insira vídeos online para assistir diretamente no
Word, sem ter que sair do documento, assim você pode
ficar concentrado no conteúdo.
Trabalhe em conjunto
Trabalhar com outras pessoas com ferramentas
otimizadas de colaboração.
Salve e compartilhe os arquivos na nuvem
A nuvem é como um armazenamento de arquivos
no céu. Você pode acessá-lo a qualquer momento que
estiver online. Agora é fácil compartilhar um documento
usando o OneDrive. De lá, você pode acessar e
|58|
compartilhar seus documentos do Word, planilhas do
Excel e outros arquivos do Office. Você pode até mesmo
trabalhar com seus colegas no mesmo arquivo ao mesmo
tempo.
Marcação simples
Um novo modo de exibição de revisão, Marcação
Simples, oferece uma exibição limpa e sem
complicações do seu documento, mas você aindavê os
indicadores onde as alterações controladas foram feitas.
Controlar alterações
Quando você estiver trabalhando em um
documento com outras pessoas ou você mesmo estiver
editando um documento, ative a opção Controlar
Alterações para ver cada mudança. O Word marca todas
as adições, exclusões, movimentações e mudanças de
formatação.
Abra o documento a ser revisado.
Clique em Revisão e no botão Controlar
Alterações, selecione Controlar Alterações.
Responder aos comentários e marcá-los como
concluídos
Agora, os comentários têm um botão de resposta.
Você pode discutir e controlar facilmente os comentários
ao lado do texto relevante. Quando um comentário for
resolvido e não precisar mais de atenção, você poderá
marcá-lo como concluído. Ele ficará esmaecido em cinza
para não atrapalhar, mas a conversa ainda estará lá se
você precisar consultá-la posteriormente.
Adicione sofisticação e estilo
Com o Word 2013, você pode criar documentos
mais bonitos e envolventes e pode trabalhar com mais
tipos de mídia (como vídeos online e imagens). Você
pode até mesmo abrir PDFs.
Iniciar com um modelo
Ao abrir o Word 2013, você tem uma variedade de
novos modelos ótimos disponíveis para ajudá-lo a
começar em uma lista dos documentos visualizados
recentemente para que você pode voltar para onde parou
imediatamente.
Se você preferir não usar um modelo, apenas
clique em Documento em branco.
Abrir e editar PDFs
Abra PDFs e edite o conteúdo no Word. Edite
parágrafos, listas e tabelas, exatamente como os
documentos do Word com os quais você já está
familiarizado. Transforme o conteúdo para ter uma ótima
aparência.
Inserir fotos e vídeos online
Adicione diretamente aos seus documentos vídeos
online que os leitores poderão assistir no Word. Adicione
as suas fotos de serviços de fotos online sem precisar
salvá-los primeiro em seu computador.
Guias dinâmicas de layout e alinhamento
Obtenha uma visualização dinâmica à medida que
você redimensionar e mover fotos e formas em seu
documento. As novas guias de alinhamento facilitam o
alinhamento de gráficos, fotos e diagramas com o texto.
|59|
GUIAS DO WORD 2013
|60|
TECLAS DE ATALHO: WORD e WRITER
COMANDO
Teclas de atalho
WORD
Teclas de atalho
WRITER
Negrito Ctrl+N CTRL+B
Sublinhar Ctrl+S CTRL+U
Itálico Ctrl+I CTRL+I
Salvar Ctrl+B CTRL+S
Salvar Como F12 CTRL+SHIFT+S
Selecionar tudo Ctrl+T CTRL+A
Colar Especial CTRL+ALT+V CTRL+SHIFT+V
Justificar Ctrl+J CTRL+J
Centralizado CTRL+E CTRL+E
Localizar CTRL+L CTRL+F
Substituir (WORD)
Localizar e Substituir (Writer)
CTRL+U CTRL+H
Alinhar à esquerda
CTRL+Q CTRL+L
Alinhar à direita
CTRL+G CTRL+R
Quebra manual de página
CTRL+ENTER CTRL+ENTER
Quebra de coluna CTRL+SHIFT+ENTER CTRL+SHIFT+ENTER
Alternar entre Maiúsculas e
Minúsculas (Word)
Alterar Caixa (Writer)
SHIFT+F3 SHIFT+F3
Abrir CTRL+A CTRL+O
Desfazer CTRL+Z CTRL+Z
Refazer CTRL+R CTRL+Y
Ortografia e Gramática F7 F7
Criar um novo documento CTRL+O CTRL+N
Inserir um hiperlink CTRL+K CTRL+K
Para o fim de uma linha END END
Para o início de uma linha HOME HOME
Para o fim de um documento CTRL+END CTRL+END
Para o início de um documento CTRL+HOME CTRL+HOME
Excluir um caractere à Esquerda BACKSPACE BACKSPACE
Excluir uma palavra à esquerda CTRL+BACKSPACE CTRL+BACKSPACE
Excluir um caractere à direita DELETE DELETE
Excluir uma palavra à direita CTRL+DELETE CTRL+DELETE
|61|
LIBREOFFICE
LibreOffice é um pacote de produtividade de
escritórios totalmente funcional e disponível
gratuitamente. Seu formato de arquivo nativo é o
OpenDocument, um padrão de formato aberto que está
sendo adotado, por governos do mundo inteiro, como um
formato necessário para a publicação e aceitação de
documentos. O LibreOffice também pode abrir e salvar
documentos em muitos outros formatos, incluindo aqueles
utilizados por várias versões do Microsoft Office.
Nomes de extensões de arquivos do LibreOffice:
Formato do documento
Extensão de
arquivo
Texto do
OpenDocument (Writer)
*.odt
Modelo de texto do
OpenDocument (Writer)
*.ott
Planilha do OpenDocument (Calc)
*.ods
Modelo de planilha do
OpenDocument (Calc)
*.ots
Apresentação do
OpenDocument (Impress)
*.odp
Modelo de apresentação do
OpenDocument (Impress)
*.otp
Writer (processador de textos)
O Writer é uma ferramenta riquíssima para criação
de cartas, livros, relatórios, noticiários, cadernos e outros
tipos de documentos. Você pode inserir gráficos e objetos
de outros componentes dentro dos documentos do Writer.
O Writer e capaz de exportar arquivos para os formatos
HTML,Portable Document Format (PDF) da Adobe, e
várias versões de arquivos do Microsoft Word. Ele
também pode conectar-se ao seu programa de e-mail.
Janela Inicial
A Janela inicial aparece quando não houver
documentos abertos no LibreOffice. Ela é dividida em dois
painéis. Clique num dos ícone para abrir um novo
documento ou para abrir uma caixa de diálogo de arquivo.
Cada ícone de documento abre um novo
documento do tipo especificado.
1. Documento de texto abre o LibreOffice Writer
2. Planilha abre o LibreOffice Calc
3. Apresentação abre o LibreOffice Impress
4. Desenho abre o LibreOffice Draw
5. Banco de dados abre o LibreOffice Base
6. Fórmula abre o LibreOffice Math
O ícone Modelos abre a caixa de diálogo Modelos
e documentos.
O ícone Abrir um documento apresenta uma caixa
de diálogo para abrir arquivos.
O painel da direita contém miniaturas dos
documentos recém abertos. Passe o mouse por cima da
miniatura para destacar o documento, exibir uma dica
sobre o local onde o documento reside e exibir um ícone
em cima à direita para excluir a miniatura do painel e da
lista dos documentos recentes. Clique na miniatura para
abrir o documento.
Barra de Ferramentas
A Barra de ferramentas é um componente utilizado
pelos softwares com interface gráfica com a finalidade de
permitir uma ação rápida por parte do usuário, facilitando
o acesso a funções do programa.
Uma das suas características é possuir ícones para
as operações mais corriqueiras e representar através de
imagens operações que poderiam demandar uma grande
quantidade de informações para chegar ao mesmo
objetivo.
Barra de Ferramentas Padrão:
1. Novo
2. Abrir
3. Salvar
4. Exportar diretamente como pdf
5. Imprimir
6. Visualizar Impressão
7. Recortar
8. Copiar
9. Colar
|62|
10. Clonar Formatação
11. Desfazer
12. Refazer
13. Ortografia e Gramática
14. Localizar e Substituir
15. Caracteres não imprimíveis
16. Inserir Tabela
17. Figura
18. Gráfico
19. Caixa de texto
20. Inserir quebra de página
21. Inserir campo
22. Caractere especial
23. Inserir nota de rodapé
24. Hiperlink
25. Anotação
26. Formas simples
27. Mostrar funções de desenho
Barra de Ferramentas Formatação
1. Aplicar Estilo
2. Nome da fonte
3. Tamanho da fonte
4. Negrito
5. Itálico
6. Sublinhado
7. Tachado
8. Sobrescrito
9. Subscrito
10. Sombra
11. Cor da fonte
12. Realçar
13. Alinhar à esquerda
14. Centralizar horizontalmente
15. Alinhar à direita
16. Justificado
17. Entrelinhas
18. Ativar/desativar marcadores
19. Ativar/desativar numeração
20. Aumentar recuo21. Diminuir recuo
Barra Lateral
|63|
Barra de status
ALTERNÂNCIA ENTRE O MODO DE INSERÇÃO E O
DE SUBSTITUIÇÃO
Com o teclado:
Pressione Insert para alternar entre o modo de
substituição e o de inserção. O modo atual é exibido na
Barra de status.
Quando o modo de inserção está ativado, o cursor
de texto tem o formato de uma linha vertical intermitente.
Clique na área para ativar o modo de substituição.
Quando modo de substituição está ativado, o
cursor de texto tem o formato de um bloco intermitente.
Clique na área para ativar o modo de inserção.
MODO DE SELEÇÃO
Exibir: Modo: Efeito:
PADRÃO Modo padrão Clique no texto onde
deseja posicionar o
cursor; clique em uma
célula para torná-la ativa.
Qualquer outra seleção
será então desfeita.
EXT Modo de
Extensão
Um clique no texto amplia
ou reduz a seleção atual.
ADIC Modo de seleção
adicional
Uma nova seleção é
adicionada a uma seleção
existente. O resultado
será uma seleção múltipla.
BLOCO Modo de seleção
em coluna
Uma forma de seleção
que permite selecionar
apenas um bloco de texto.
Exibir Layout
NAVEGAR EM UM DOCUMENTO
Para movimentar-se dentro de um documento pode-se
usar o mouse, o teclado ou o comando Navegador.
1. Mouse: dar um clique nas setas da barra de rolagem
para cima para baixo, para esquerda, para direita, ou um
clique na própria barra de rolagem, segurar e ir à direção
desejada.
2. Teclado: pode-se deslocar facilmente o cursor pelo
texto, utilizando o teclado. As combinações de teclas que
podem ser utilizadas para deslocar o cursor pelo texto
são:
- Desloca cursor um caractere à direita.
Ctrl + - Desloca cursor para o início da próxima
palavra.
Shift + - Seleciona um caractere à direita
Shift + - Seleciona um caractere à esquerda
Ctrl + Shift + – Seleciona uma palavra à direita
Ctrl + Shift + – Seleciona uma palavra à esquerda
Home – Desloca o cursor para o início da linha.
End - Desloca o cursor para o fim da linha.
Shift + Home – Seleciona de onde estiver o curso até o
início da linha.
Shift + End – Seleciona de onde estiver o cursor até o
fim da linha.
Ctrl + End – Desloca o cursor para o fim do documento.
Neste caso, o texto não será selecionado.
|64|
Ctrl + Home - Desloca o cursor para o início do
documento. Neste caso, o texto não será selecionado.
Shift + Ctrl + Home – Seleciona de onde estiver o cursor
até o início do documento.
Shift + Ctrl + End – Seleciona de onde estiver o cursor
até o fim do documento.
Del – Apaga um caractere à direita.
Backspace – Apaga um caractere à esquerda.
Ctrl + Del – Apaga uma palavra à direita.
Ctrl + Backspace – Apaga uma palavra à esquerda.
PageUp – Mover página da tela para cima
Shift+PageUp – Mover página da tela para cima com a
seleção
PageDown – Mover uma página da tela para baixo
Shift+PageDown – Mover uma página da tela para baixo
com a seleção
Seleção com o Mouse
1 CLIQUE – Posiciona o Cursor naquele local
2 CLIQUES – Seleciona a Palavra
3 CLIQUES – Seleciona a Frase
4 CLIQUES – Seleciona o Parágrafo
Barra de menu
A Barra de menu está localizada no alto da janela
do LibreOffice, logo abaixo da Barra de título. Quando
você clica em um dos menus listados abaixo, um
submenu abre para baixo e mostra vários comandos.
• Arquivo contém os comandos que se aplicam a todo
o documento, tais como Abrir, Salvar, e Exportar
como PDF.
• Editar contém os comandos para a edição do
documento, tais como Desfazer: xxx (onde xxx é o
comando a ser desfeito) e Localizar & Substituir Ele
também contém comandos para cortar, copiar e colar
partes selecionadas do seu documento.
• Exibir contém os comandos para controlar a exibição
do documento, tais como Zoom e Layout da Web.
• Inserir contém os comandos para inserir elementos
dentro do seu documento, tais como Cabeçalho,
Rodapé e Imagens.
• Formatar contém comandos, como Estilos e
Formatação e Autocorreção, para a formatação do
layout do seu documento.
• Tabela mostra todos os comandos para inserir e
editar uma tabela em um documento de texto.
• Ferramentas contém funções como Ortografia e
Gramática, Personalizar e Opções.
• Janela contém comandos para exibir janelas.
• Ajuda contém atalhos para os arquivos de Ajuda do
LibreOffice, O que é isso?, e informações sobre o
programa.
|65|
|66|
Inserir Seção
As seções são blocos de texto com nome (como,
por exemplo, figuras ou objetos) que podem ser usados
de várias maneiras:
Para impedir que o texto seja editado.
Para mostrar ou ocultar texto.
Para reutilizar texto e figuras de outros documentos
do LibreOffice.
Para inserir seções de texto com um layout de
coluna diferente do estilo de página atual.
Sobre cabeçalhos e rodapés
Cabeçalhos e rodapés são áreas nas margens
superior e inferior das páginas para adiciona textos ou
figuras. Os cabeçalhos e rodapés são adicionados ao
estilo de página atual. Todas as páginas que usarem o
mesmo estilo receberão automaticamente o cabeçalho ou
rodapé adicionado. É possível inserir Campos, tais como
números de páginas e títulos de capítulos, nos
cabeçalhos e rodapés de um documento de texto.
O estilo de página para a página atual será exibido
na Barra de status.
Para adicionar um cabeçalho a uma página,
escolha Inserir - Cabeçalho e, em seguida, no submenu,
selecione o estilo de página para a página atual.
Para adicionar um rodapé a uma página, escolha
Inserir - Rodapé e, em seguida, selecione o estilo de
página para a página atual no submenu.
|67|
Você também pode escolher Formatar - Página, clicar na guia Cabeçalho ou Rodapé, e selecionar Ativar cabeçalho
ou Ativar rodapé. Desmarque a caixa de seleção Mesmo conteúdo esquerda/direita se desejar definir cabeçalhos e
rodapés diferentes para páginas pares e ímpares.
Para utilizar diferentes cabeçalhos e rodapés documento, adicione-os a diferentes estilos de páginas e, em
seguida, aplique os estilos às páginas.
Criar um estilo de página com
base na página atual
Você pode esboçar o layout
de uma página e, em seguida, criar
um estilo de página com base nesse
layout.
Por exemplo, você pode criar
um estilo de página que exibe um
cabeçalho específico e outro que
exibe um cabeçalho diferente.
Abra um novo documento de
texto, escolha Formatar - Estilos e
formatação e, em seguida, clique no
ícone Estilos de páginas.
Clique no ícone Novo estilo a
partir da seleção.
Digite um nome para a página
na caixa Nome do estilo, e
clique em OK.
Clique duas vezes no nome
que está na lista para aplicar o
estilo à página atual.
Escolha Inserir - Cabeçalho e,
em seguida, escolha o novo
Estilo de página na lista.
Digite o texto que deseja inserir
no cabeçalho.
Escolha Inserir - Quebra
manual.
Na área Tipo, selecione Quebra
de página e selecione ―Padrão‖
da caixa Estilo.
Repita as etapas de 2 a 6 para
criar um segundo estilo de
página personalizado com um
cabeçalho diferente.Definir cabeçalhos e rodapés diferentes
Você pode utilizar cabeçalhos e rodapés diferentes nas diversas páginas do documento, contanto que essas
páginas utilizem estilos de página diferentes. O LibreOffice oferece vários estilos de página predefinidos, como Primeira
página, Página esquerda e Página direita. Além disso, você também pode criar um estilo de página personalizado.
Você também pode utilizar o layout de página espelhado se desejar adicionar um cabeçalho a um estilo de página
que tem margens internas e externas diferentes. Para utilizar esta opção em um estilo de página, escolha Formatar -
Página, clique na guia Página, e na área Definições de layout, escolha ―Espelhado‖ na caixa Layout da página.
Por exemplo, você pode utilizar estilos de página para definir cabeçalhos diferentes para as páginas ímpares e
pares em um documento.
|68|
Abra um novo documento de texto.
Escolha Formatar - Estilos e formatação e clique no ícone Estilos de páginas na janela Estilos e formatação.
Clique com o botão direito do mouse em "Página direita" na lista de estilos de página e escolha Modificar.
Na caixa de diálogo Estilos de página, clique na guia Cabeçalho.
Selecione Ativar cabeçalho e clique na guia Organizador.
Na caixa Próximo estilo, selecione "Página esquerda".
Clique em OK.
Na janela Estilos e formatação, clique com o botão direito em "Página esquerda" na lista de estilos de páginas e,
em seguida, escolha Modificar.
Na caixa de diálogo Estilos de página, clique na guia Cabeçalho.
Selecione Ativar cabeçalho e clique na guia Organizador.
Na caixa Próximo estilo, selecione "Página direita".
Clique em OK.
Clique duas vezes em "Página direita" na lista de estilos de página para aplicar o estilo à página atual.
Insira textos ou figuras no cabeçalho do estilo Página esquerda. Depois de incluir a próxima página no documento,
insira textos ou figuras no cabeçalho do estilo Página direita.
|69|
FORMATAR > PÁGINA
Formatar > Parágrafo
Guia Recuos e Espaçamento
|70|
Guia > Alinhamento
Guia > Tabulações
|71|
Guia Fluxo do Texto
Guia Alinhamento
|72|
Guia > Capitulares
|73|
EXCEL 2010
O Excel® 2010 faz parte do pacote de produtividade Microsoft® Office System de 2010, que sucede ao Office
2007. Relativamente à versão anterior (Excel 2007), o novo programa introduz inúmeras alterações, a maioria das quais
são ao nível da facilidade de utilização.
O ambiente de trabalho do Excel
Um documento no Excel chama-se pasta; cada pasta pode ter uma ou mais planilhas (de cálculo). A predefinição
do programa é a de criar automaticamente três planilhas em branco para cada pasta nova.
Modo de exibição do Microsoft Office Backstage
Nova adição dos programas do Microsoft Office
2010, o modo de exibição Backstage é a última inovação
da interface de usuário do Microsoft Office Fluent e um
recurso complementar para a faixa de opções. Acessível
com um clique no menu Arquivo, o modo de exibição
Backstage é o local onde você abre, salva, imprime,
compartilha e gerencia arquivos, bem como define as
opções do programa.
Acesse as ferramentas certas, na hora certa
Recursos novos e aprimorados podem ajudar no
aumento da produção, mas apenas se você encontrá-los
quando precisar deles. Assim como os demais programas
do Microsoft Office 2010, o Excel 2010 inclui a interface
do Microsoft Office Fluent, que consiste em um sistema
visual personalizável de ferramentas e comandos.
Faixa de opções aprimorada
Introduzida pela primeira vez no Excel 2007, a faixa
de opções torna fácil encontrar comandos e recursos que
anteriormente ficavam escondidos em menus complexos e
barras de ferramentas. Embora fosse possível adicionar
comandos a uma Barra de Ferramentas de Acesso Rápido
no Excel 2007, você não podia adicionar suas próprias guias
ou grupos na faixa de opções. Entretanto, no Excel 2010,
você pode criar suas próprias guias e grupos, bem como
renomear ou alterar a ordem de guias e grupos internos.
|74|
GUIAS DO EXCEL
- Guia Inicio
|75|
- Guia Inserir
- Guia Layout da Página
- Guia Fórmulas
- Guia Dados
|76|
- Guia Revisão
- Guia Exibição
Cálculos no Excel
Depois de introduzidos os valores necessários na
folha de cálculo, podemos realizar todo o tipo de cálculos
através de operadores aritméticos (soma, subtração,
multiplicação, divisão…) e, sobretudo, do uso de funções.
Fórmulas com operadores básicos
Para indicarmos que determinada célula vai servir
para realizar um cálculo, devemos sempre por começar
por introduzir o sinal de igual ―=‖.
No caso de pretendermos apenas realizar cálculos
simples, com poucas células, é possível realizar
operações básicas indicando simplesmente o nome das
células e a operação a realizar.
Por exemplo, ao introduzir =E5+E6, estamos
somando os valores das células E5 e E6; quando alterar
os valores nalgumas destas células, o resultado altera-se
automaticamente.
Dica: Podemos criar fórmulas com operações mais
complexas, como, por exemplo: =(E5-E6)*E4-E2^E7
Observe que neste caso são apresentados diversos
operadores matemáticos e para a sua resolução o Excel
segue a ordem de prioridade matemática
1º De dentro para fora dos parênteses
2º Resolução da exponenciação, representada pelo
sinal ―^‖.
3º Resolução da muliplicação ―*‖ ou divisão ―/‖ o que
aparecer primeiro.
4º Resolução da adição ―+‖ ou subtração ―-‖ o que
aparecer primeiro.
1. TIPOS DE OPERADORES
1.1 OPERADORES ARITMÉTICOS
Para efetuar operações matemáticas básicas,
como adição, subtração ou multiplicação, combinar
números e produzir resultados numéricos, use estes
operadores aritméticos.
+ SOMA
- SUBTRAÇÃO
* MULTIPLICAÇÃO
/ DIVISÃO
^ EXPONENCIAÇÃO
% PORCENTAGEM
1.2 Operadores de comparação – Permite comparar
dois valores, apresentando como resultado um valor
lógico, como verdadeiro ou falso.
|77|
1.3 Operador de concatenação de texto – Este
operador usa o ‗E‘ comercial (&) para associar ou
concatenar, ou seja, estabelecer relação entre uma ou
mais sequências de caracteres de texto para produzir um
único texto.
Operador de
texto
Significado (exemplo)
& (E comercial)
Conecta, ou concatena dois
valores para produzir um valor de
texto contínuo.
1.4 Operadores de referência – Permite combinar
intervalos de células para cálculos.
Operador de
referência
Significado (exemplo)
: (dois-pontos)
Operador de intervalo, que produz
uma referência para todas as
células entre duas referências,
incluindo as duas referências
(B5:B15).
; (ponto e
vírgula)
Operador de união, que combina
diversas referências em uma
referência
(espaço)
Operador de interseção, que
produz uma referência a células
comuns a duas referências
Criando uma fórmula
Fórmulas são equações que executam cálculos
sobre valores na planilha. O Excel permite iniciar fórmulas
com os seguintes caracteres:
• =
• +
• -
• @
Por exemplo, as fórmulas a seguir multiplicam 2
por 3 e depois adicionam 5 ao resultado.
=5+2*3+5+2*3
@SOMA(5+2*3)
O uso de funções
Além dos operadores aritméticos simples, o Excel
suporta fórmulas mais avançadas através de funções.
Funções: são cálculos já pré-definidos no Excel,
para executarmos equações matemáticas complexas, ou
equações de comparação, referência, condição,
contagem, e até mesmo, operações com texto.
Existem funções para as mais diferentes áreas de
utilização de cálculos, como engenharia, matemática
geral e financeira, trigonometria, geometria, estatística,
contabilidade, e funções gerais como as que trabalham
exclusivamente com hora e data, com texto e com
referências condicionais. Basicamente qualquer função
do Excel pode ser escrita com a seguinte Sintaxe:
=NOME_FUNÇÃO (ARGUMENTOS)
Na qual NOME_FUNÇÃO é o nome da mesma
(cada função tem o seu) e os ARGUMENTOS são
informações a que fazem trabalhar corretamente.
Algumas funções solicitam um argumento, outras podem
solicitar vários argumentos, outras funções simplesmente
requerem os parênteses vazios.
Se alguma função necessita de mais de um
argumento, eles vêm separados por ; (ponto e vírgula)
dentro dos parênteses. Se, no lugar do ; (ponto e vírgula)
aparecer um sinal de : (dois pontos), significa que
estamos apontando para um intervalo de células (ou seja,
C4;C20 é lido como C4 e C20 e a expressão C4:C20 é
lido C4 até C20, incluindo tudo o que estiver no meio
delas).
Abaixo uma listagem de funções usadas, com suas
explicações e, é claro, os exemplos de como utilizá-las.
Função Usado para Sintaxe / Exemplo
SOMA
Soma células que
forem citadas dentro
dos parênteses.
=SOMA(intervalo)
=SOMA(A4:A10)
MÉDIA
Calcula a média
aritmética das
células descritas no
argumento.
OBS: Células vazias
e preenchidas com
texto não entram no
cálculo.
=MÉDIA(intervalo)
=MÉDIA(C1:C3)
MÉDIAA
Retorna a média
dos argumentos.
OBS: Células vazias
não entram no
cálculo. Porém,
células preenchidas
com texto serão
contabilizadas como
ZERO.
=MÉDIAA(intervalo)
=MÉDIAA(C1:C3)
MULT
Multiplica todos os
números dados
como argumentos
e retorna o
produto.
=MULT(2; 3; 5)
MÁXIMO
Retorna o maior
valor das células do
argumento.
=MÁXIMO
(intervalo)
=MÁXIMO(A1:A9)
MÍNIMO
Retorna o menor
valor das células do
argumento.
=MÍNIMO(intervalo)
=MÍNIMO(D1:D9)
|78|
MAIOR
Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, você pode
usar MAIOR para obter o primeiro, o segundo e o terceiro
resultados.
=MAIOR(matriz;k)
MENOR
Use esta função para retornar valores com uma posição
específica relativa em um conjunto de dados.
=MENOR
(matriz; k)
MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto)
MINÚSCULA
Converte todas as letras maiúsculas em uma cadeia de
texto para minúsculas.
=MINÚSCULA(TEXTO)
MOD Retorna o resto depois da divisão de núm. por divisor. =MOD(núm;divisor)
ESQUERDA
Retorna o primeiro caractere ou caracteres em uma cadeia
de texto baseado no número de caracteres especificado por
você.
=ESQUERDA(texto;[núm_caract])
DIREITA
Retorna o último caractere ou caracteres em uma cadeia de
texto, com base no número de caracteres especificado.
=DIREITA(texto;[núm_caract])
PROCURAR
Localiza uma cadeia de texto em uma segunda cadeia de
texto e retornam o número da posição inicial da primeira
cadeia de texto.
=PROCURAR
(texto_procurado;no_texto;[núm_inicial])
MED
Retorna a mediana dos números indicados. A mediana é o
número no centro de um conjunto de números; isto é,
metade dos números possui valores que são maiores do
que a mediana e a outra metade possui valores menores.
=MED(intervalo)
=MED(A1:A7)
MODO
Retorna o valor que ocorre com mais frequência em
uma matriz ou intervalo de dados.
=MODO(A1:A7)
ARRED
Arredonda um número para um determinado número de
casas decimais.
=ARRED(número; contagem)
=ARRED(2,348; 2) retorna 2,35.
=ARRED(2,348; 0) retorna 2.
=ARRED(2,5;0) retorna 3.
TRUNCAR
Trunca um número ao remover casas decimais.
=TRUNCAR(número; contagem)
=TRUNCAR(1,239; 2) retorna 1,23.
O dígito 9 é descartado.
ÍMPAR
Retorna o número arredondado para cima até o inteiro
ímpar mais próximo.
ÍMPAR(núm.) - Núm. - é o valor a ser
arredondado.
=ÍMPAR(1,5) Arredonda 1,5 para cima até
o número inteiro ímpar mais próximo (3)
PAR
Retorna o número arredondado para o inteiro par mais
próximo. Esta função pode ser usada para processar itens
que aparecem em pares.
=PAR(1,5) Arredonda 1,5 para cima para
o número inteiro par mais próximo (2)
=PAR(3) Arredonda 3 para cima para o
número inteiro par mais próximo (4)
INT
Arredonda um número para baixo até o número inteiro mais
próximo.
=INT(8,9) Arredonda 8,9 para baixo (8)
=INT(-8,9) Arredonda -8,9 para baixo (-9)
|79|
CONCATENAR
Combina várias sequências de caracteres de texto em
apenas uma sequência de caracteres.
=CONCATENAR (Texto 1;...;Texto 30)
=CONCATENAR("Bom ";"Dia ";"Sra.
";"Maria") retornará Bom Dia Sra. Maria.
Também podemos unir textos de duas
células utilizando o ―&.
Ex: A1= 7 B1= 4 C1= A1&B1=74
AGORA Mostra Data e a Hora atuais. =AGORA( )
HOJE Mostra Data Atual. =HOJE( )
ABS
Retorna o valor absoluto de um número. Número é o valor
cujo valor absoluto deverá ser calculado, ou seja, o valor
absoluto de um número é seu valor sem o sinal de + ou -.
Sintaxe:=ABS(Número)
CONT.NÚM
Conta quantos números existem na lista de argumentos. As
entradas de texto ou células vazias serão ignoradas.
EX: CONT.NÚM(A1:A7)
CONT.VALORES
Conta o número de valores que estão na lista de
argumentos. As entradas de texto também são contadas, as
células vazias que estiverem dentro do intervalo serão
ignoradas.
EX: CONT.VALORES(A1:A7)
PROCV (Função PROCV)
Use a função PROCV, uma das funções de
pesquisa e referência, quando precisar localizar algo em
linhas de uma tabela ou de um intervalo.
Introdução
Há quatro informações que serão necessárias para
criar a sintaxe da função PROCV:
1. O valor que você deseja pesquisar, também chamado
de valor de pesquisa.
2. O intervalo onde o valor de pesquisa está localizado.
Lembre-se de que o valor de pesquisa deve estar
sempre na primeira coluna no intervalo para que a
função PROCV funcione corretamente. Por exemplo,
se o valor de pesquisa estiver na célula C2, o
intervalo deve começar com C.
3. O número da coluna no intervalo que contém o valor
de retorno. Por exemplo, se você especificar B2: D11
como o intervalo, deverá contar B como a primeira
coluna, C como a segunda e assim por diante.
4. Se preferir, você pode especificar VERDADEIRO se
quiser uma correspondência aproximada ou FALSO
se quiser que uma correspondência exata do valor de
retorno. Se você não especificar nada, o valor padrão
será sempre VERDADEIRO ou correspondência
aproximada.
Agora, reúna todos os itens acima da seguinte
maneira:
=PROCV(valor de pesquisa, intervalo contendo o
valor de pesquisa, o número da coluna no intervalo que
contém o valor de retorno, opcionalmente especificar
VERDADEIRO para uma correspondência aproximada ou
FALSO para uma correspondência exata).
A imagem a seguir mostra como você configuraria
a função PROCV para retornar o preço de Rotores de
freio, que é 85,73.
1. D13 é o valor_procurado ou o valor que você deseja
pesquisar.
2. B2 a E11 (realçados em amarelo na tabela) é a
matriz_tabela ou o intervalo onde o valorde pesquisa
está localizado.
3. 3 é o núm_índice_coluna ou o número de coluna na
matriz_tabela que contém o valor de retorno. Neste
exemplo, a terceira coluna da matriz de tabela é
Preço da Peça, portanto, o resultado da fórmula será
um valor da coluna Preço da Peça.
4. FALSO é o intervalo_pesquisa, portanto, o valor de
retorno será uma correspondência exata.
5. O resultado da fórmula PROCV é 85,73, o preço dos
Rotores de freio.
|80|
Exemplos
Aqui estão mais alguns exemplos de PROCV:
Exemplo 1
Exemplo 2
FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro,
dependendo se a condição foi ou não atendida.
=SE(TESTE;V;F)
Ex:
Caso o usuário clica na célula F3 e digite
=SE(E3>=6; ―Aprovado‖; ―Reprovado‖) ao teclar
<enter> o resultado será: Aprovado
Operador E
Retornará VERDADEIRO se todos os argumentos
forem verdadeiros; retornará FALSO se um ou mais
argumentos forem falsos.
Operador OU
Retorna VERDADEIRO se qualquer argumento for
VERDADEIRO; retorna FALSO se todos os argumentos
forem FALSOS.
Fórmula
Descrição
(resultado)
= OU(VERDADEIRO;VERDADEIRO)
Todos os
argumentos são
VERDADEIROS
(VERDADEIRO)
= OU (1 + 1 = 1; 2+2 = 5)
Todos os
argumentos são
avaliados como
FALSO (FALSO)
= OU(2+2=6; 2+3=5)
Pelo menos um
argumento é
VERDADEIRO
(VERDADEIRO)
SOMASE
Adiciona as células especificadas por critérios
específicos. Esta função é utilizada para localizar um
intervalo quando você procura por um valor determinado.
Sintaxe:
=SOMASE(intervalo; critérios; intervalo de soma)
Intervalo é o intervalo ao qual os critérios deverão
ser aplicados.
Critérios é a célula onde o critério de pesquisa é
mostrado, ou o próprio critério de pesquisa. Se o critério
for escrito na fórmula, terá de ser encerrado por aspas.
Intervalo de soma é o intervalo a partir do qual os
valores serão somados. Se esse parâmetro não tiver sido
indicado, os valores encontrados no parâmetro Intervalo
serão somados.
CONT.SE
Retorna o número de células que atendem a
determinados critérios dentro de um intervalo de células.
Sintaxe:
=CONT.SE(intervalo; critérios)
Intervalo é o intervalo ao qual os critérios deverão
ser aplicados.
Critérios indica os critérios na forma de um número,
uma expressão ou uma sequência de caracteres. Esses
critérios determinam quais células serão contadas. Você
também pode inserir um texto de pesquisa na forma de
uma expressão regular, por exemplo, "b*" para todas as
palavras que começam com b. Também é possível indicar
um intervalo de células que contém o critério de pesquisa.
Se você quiser pesquisar um texto literal, coloque o texto
entre aspas duplas.
|81|
Exemplo:
A1:A10 é um intervalo de células que contém os
números de 2000 a 2009. A célula B1 contém o número
2006. Na célula B2, você insere a fórmula:
=CONT.SE(A1:A10;2006) - retorna 1
=CONT.SE(A1:A10;B1) - retorna 1
=CONT.SE(A1:A10;">=2006") - retorna 4
SEERRO (Função SEERRO)
Retorna um valor especificado se uma fórmula
gerar um erro; caso contrário, retorna o resultado da
fórmula. Use a função SEERRO para capturar e controlar
os erros em uma fórmula.
Sintaxe
SEERRO(valor, valor_se_erro)
A sintaxe da função SEERRO tem os seguintes
argumentos:
Valor Obrigatório. O argumento verificado quanto ao
erro.
Valor_se_erro Obrigatório. O valor a ser retornado
se a fórmula gerar um erro. Os seguintes tipos de erro
são considerados: #N/D, #VALOR!, #REF!, #DIV/0!,
#NÚM!, #NOME? ou #NULO!.
Alça de preenchimento
Podemos usar a alça de preenchimento para
completar uma lista, para isso, basta seguir algumas
regras para o preenchimento. A alça de preenchimento
está no canto inferior direito de cada célula.
E como isto funciona?
Basta escrever qualquer valor em uma célula e
arrastar pela alça para qualquer direção (acima, abaixo,
direita ou esquerda). Na maioria dos casos, o Excel irá
copiar o valor contido na célula para as demais.
Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto
inferior direto da célula até A12, o valor será
copiado.
Caso o usuário deseje seguir sequência, o usuário
pode digitar na célula A1e A2 os valores 1 e 2
respectivamente, selecionar as células e arrastar o canto
inferior direito da célula.
Caso o usuário digite em uma célula meses, dias
da semana ou data o Excel segue sequência.
Podemos também, ao invés de clicar e arrasta a
alça, simplesmente aplicar um clique duplo na alça, o
efeito é praticamente o mesmo, ele preencherá as células
(até onde o vizinho da esquerda foi...) na sequência.
Observe o exemplo:
Ao aplicarmos o clique duplo na alça o efeito é:
Note que as células foram preenchidas na
sequência até a célula B5 (o vizinho da esquerda ia até
A5).
|82|
E se o conteúdo da célula fosse uma fórmula?
Quando utilizamos a alça e o conteúdo da célula é
uma fórmula, também irá ocorrer o preenchimento, só que
neste caso, vamos observar que as referências de células
usadas na fórmula irão sofrer ajustes conforme a célula
para onde estamos arrastando a alça, observe a figura:
Conforme a célula para onde você arrasta a alça,
ocorre uma variação na formula.
Este tipo de atualização também ocorre no
processo de copiar e colar, tanto por tecla de atalho,
quanto pelo menu de opções ou através de botões da
barra de ferramentas.
Referência Circular
Quando uma fórmula volta a fazer referência à sua
própria célula, tanto direta como indiretamente, este
processo chama-se referência circular.
Ex: A3=SOMA(A1:A3)
Mover ou copiar uma fórmula
Quando você move uma fórmula, as referências de
célula dentro da fórmula não são alteradas. Quando copia
uma fórmula, as referências de célula podem se alterar
com base no tipo de referência usado.
Referências relativas
Uma referência relativa em uma fórmula, como A1, é
baseada na posição relativa da célula que contém a fórmula
e da célula à qual a referência se refere. Se a posição da
célula que contém a fórmula se alterar, a referência será
alterada. Se você copiar a fórmula ao longo de linhas ou
colunas, a referência se ajustará automaticamente. Por
padrão, novas fórmulas usam referências relativas. Por
exemplo, se você copiar uma referência relativa que está na
célula B2 para a célula B3, a referência será
automaticamente ajustada de =A1 para =A2.
Referências absolutas
Uma referência absoluta de célula em uma fórmula,
como $A$1, sempre se refere a uma célula em um local
específico. Se a posição da célula que contém a fórmula se
alterar, a referência absoluta permanecerá a mesma. Se
você copiar a fórmula ao longo de linhas ou colunas, a
referência absoluta não se ajustará. Por padrão, novas
fórmulas usam referências relativas e você precisa trocá-las
para referências absolutas. Por exemplo, se você copiar
uma referência absoluta na célula B2 para a célula B3, ela
permanecerá a mesma em ambas as células =$A$1.
Referências mistas
Uma referência mista tem uma coluna absoluta e
linha relativa, ou linha absoluta e coluna relativa. Uma
referência de coluna absoluta tem o formato $A1, $B1 e
assim por diante. Uma referência de linha absoluta tem o
formato A$1, B$1 e assim por diante. Se a posição da
célula que contém a fórmula se alterar, a referência
relativa será alterada e a referência absoluta não se
alterará. Se você copiar a fórmula ao longo de linhas ou
colunas, a referência relativa se ajustará
automaticamentee a referência absoluta não se ajustará.
Por exemplo, se você copiar uma referência mista da
célula A2 para B3, ela se ajustará de =A$1 para =B$1.
Referência 3D
Se você quiser analisar dados na mesma célula ou
intervalo de células em várias planilhas dentro da pasta de
trabalho, use a referência 3D. Uma referência 3D inclui a
referência de célula ou intervalo, precedida por um
intervalo de nomes de planilhas. O Excel usa qualquer
planilha armazenada entre os nomes iniciais e finais da
referência. Por exemplo, =SOMA(Planilha2:Planilha13!B5)
soma todos os valores contidos na célula B5 em todas as
planilhas do intervalo incluindo a Planilha 2 e Planilha 13.
Referência de outras planilhas
Acontece quando em uma célula indicamos que
existem valores oriundos de células de outra planilha.
Para fazer esse tipo de referência basta digitar o nome da
planilha, seguido de ―!‖ e o endereço da célula.
EX: Plan2!A2
Referência externas
Quando referimos de célula de planilhas de outras
pastas de trabalho. Para fazer esse tipo de referência
basta informar o nome da pasta entre [ ] seguido do nome
da planilha e do endereço da célula.
Ex: [pasta1]plan1!c3
Mensagens de erros
Em algumas situações ao tentarmos realizar uma
cópia, ou ao criarmos uma determinada função,
acabamos gerando um erro, este é sinalizado na própria
célula ou na barra de status por uma mensagem de erro,
segue abaixo uma relação das mensagens mais comuns:
#VALOR!: Este erro é apresentado quando criamos uma
fórmula que aponta para uma referência que possui
TEXTO. Esse erro não é apresentado quando utilizamos
uma função, apenas quando foi utilizada uma fórmula.
#NOME?: Este erro ocorre quando digitamos errado o
nome de uma função.
# DIV/0!: O Excel apresenta este erro quando, em algum
momento do trabalho, enviamos uma solicitação para que
ele use 0 (zero) como divisor em alguma fórmula.
# REF!: Este erro ocorre quando a referência de célula
não existe na planilha.
|83|
EXCEL 2013
Principais recursos a serem explorados Iniciar rapidamente
Os modelos fazem a maior parte da configuração e
o design do trabalho para você, assim você poderá se
concentrar nos dados. Quando você abre o Excel 2013
são exibidos modelos para orçamentos, calendários,
formulários e relatórios, e muito mais.
Análise instantânea de dados
A nova ferramenta Análise Rápida permite que
você converta seus dados em um gráfico ou em uma
tabela, em duas etapas ou menos. Visualize dados com
formatação condicional, minigráficos ou gráficos, e faça
sua escolha ser aplicada com apenas um clique.
Preencher uma coluna inteira de
dados em um instante
O Preenchimento Relâmpago é como um
assistente de dados que termina o trabalho para você.
Assim que ele percebe o que você deseja fazer, o
Preenchimento Relâmpago insere o restante dos dados
de uma só vez, seguindo o padrão reconhecido em seus
dados.
Criar o gráfico certo para seus dados
|84|
O Excel recomenda os gráficos mais adequados
com base em seus dados usando Recomendações de
gráfico. Dê uma rápida olhada para ver como seus dados
aparecerão em diferentes gráficos e simplesmente
selecione aquele que mostrar as ideias que você deseja
apresentar.
Uma pasta de trabalho, uma janela
No Excel 2013 cada pasta de trabalho tem sua
própria janela, facilitando o trabalho em duas pastas de
trabalho ao mesmo tempo. Isso também facilita a vida
quando você está trabalhando em dois monitores.
Salvar e compartilhar arquivos online
O Excel torna mais fácil salvar suas pastas de
trabalho no seu próprio local online, como seu OneDrive
gratuito ou o serviço do Office 365 de sua organização.
Também ficou mais fácil compartilhar suas planilhas com
outras pessoas. Independentemente de qual dispositivo
elas usem ou onde estiverem, todos trabalham com a
versão mais recente de uma planilha. Você pode até
trabalhar com outras pessoas em tempo real.
Anotações
|85|
LIBREOFFICE - CALC
O que é o Calc?
O Calc é o componente de Planilha de Cálculo do
LibreOffice. Você pode fornecer dados (em geral,
numéricos) em uma planilha e manipulá-los para produzir
determinados resultados.
Outras funcionalidades oferecidas pelo Calc:
Funções, que podem ser utilizadas para criar
fórmulas para executar cálculos complexos
Funções de banco de dados, para organizar,
armazenas e filtrar dados
Gráficos dinâmicos; um grande número de opções de
gráficos em 2D e 3D
Macros, para a gravação e execução de tarefas
repetitivas
Capacidade de abrir, editar e salvar planilhas no
formato Microsoft Excel
Importação e exportação de planilhas em vários
formatos, incluindo HTML, CSV, PDF e PostScript
Planilhas, folhas e células
O Calc trabalha com documentos chamados de
planilhas. As planilhas consistem de várias folhas
individuais, cada uma delas contendo células em linhas e
colunas. Uma célula particular é identificada pelo número
da sua linha e a letra da sua coluna.
As células guardam elementos individuais tais
como: texto, números, fórmulas, e assim por diante que
mascaram os dados que exibem e manipulam.
Cada planilha pode ter muitas folhas, e cada folha
pode conter muitas células individuais. No Calc, cada
folha pode conter um máximo de 1.048.576 linhas e 1024
colunas (AMJ).
Partes da janela principal do Calc
Quando o Calc é aberto, apresenta a seguinte
janela principal.
Barra de título
A barra de título, localizada no alto da tela, mostra
o nome da planilha atual. Quando a planilha for recém
criada, seu nome é Sem título X, onde X é um número.
Quando a planilha é salva pela primeira vez, você é
solicitado a dar um nome a sua escolha.
Barra de menu
A Barra de menu está localizada no alto da janela
do LibreOffice, logo abaixo da Barra de título. Quando
você clica em um dos menus listados abaixo, um
submenu abre para baixo e mostra vários comandos.
|86|
Barra de Ferramentas
A Barra de ferramentas é um componente utilizado
pelos softwares com interface gráfica com a finalidade de
permitir uma ação rápida por parte do usuário, facilitando
o acesso a funções do programa.
Uma das suas características é possuir ícones para
as operações mais corriqueiras e representar através de
imagens operações que poderiam demandar uma grande
quantidade de informações para chegar ao mesmo
objetivo.
Barra de Ferramentas Padrão
Novo
Localizar e
Substituir
Abrir
Inserir linha
acima
Salvar
Inserir
coluna a
esquerda
Exportar
diretamente
como pdf
Excluir
linha
Imprimir
Excluir
coluna
Visualizar
Impressão
Mesclar e
centralizar
células
Recortar
Classificar
Copiar
Classificar
em ordem
crescente
Colar
Classificar
em ordem
decrescent
e
Clonar
Formatação
Autofiltro
Desfazer
Figura
Refazer
Gráfico
Ortografia
Criar tabela
dinâmica
Barra de Ferramentas Formatação
Nome da
fonte
Alinha em
cima
Tamanho da
fonte
Centralizar
verticalmente
Negrito
Alinha
embaixo
Itálico
Formatar
como moeda
Sublinhado
Formatar
como
porcentagemCor da fonte
Formatar
como número
Cor do plano
de fundo
Formatar
como data
Alinhar à
esquerda
Adicionar
casa decimal
Centralizar
horizontalme
nte
Excluir casa
decimal
Alinhar à
direita
Aumentar
recuo
Moldar texto
Diminuir
recuo
Formatação
Condicional
Barra Lateral
|87|
Barra de fórmulas
Do lado esquerdo da barra de fórmulas existe uma
pequena caixa de texto chamada de Caixa de nome, com
uma combinação de uma letra e um número dentro, por
exemplo, B2. Esta combinação, chamada de referência
de célula, é a letra da coluna e o número da linha da
célula selecionada.
À direita da Caixa de nome estão os botões do
Assistente de Funções, de Soma, e de Função.
ESTRUTURA
Cada planilha é formada por linhas numeradas e
por colunas ordenadas alfabeticamente, que se cruzam
delimitando as células. Quando se clica sobre uma delas,
seleciona-se a célula.
Células: corresponde à unidade básica da planilha.
Célula Ativa: É a célula onde os dados serão
digitados, ou seja, onde está o cursor no instante da
entrada de dados.
Dá-se o nome Endereço ou Referência ao conjunto
das coordenadas que uma célula ocupa em uma planilha.
Por exemplo: a intersecção entre a coluna B e a linha 4 é
exclusiva da célula B4, portanto é a sua referência ou
endereço.
A figura abaixo mostra a célula B4 ativa, ou seja, o
cursor está na intersecção da linha 4 com a coluna B.
Referências relativas
Uma referência relativa em uma fórmula, como A1,
é baseada na posição relativa da célula que contém a
fórmula e da célula à qual a referência se refere. Se a
posição da célula que contém a fórmula se alterar, a
referência será alterada. Se você copiar a fórmula ao
longo de linhas ou colunas, a referência se ajustará
automaticamente. Por padrão, novas fórmulas usam
referências relativas. Por exemplo, se você copiar uma
referência relativa que está na célula B2 para a célula B3,
a referência será automaticamente ajustada de =A1
para =A2.
Referências absolutas
Uma referência absoluta de célula em uma fórmula,
como $A$1, sempre se refere a uma célula em um local
específico. Se a posição da célula que contém a fórmula
se alterar, a referência absoluta permanecerá a mesma.
Se você copiar a fórmula ao longo de linhas ou colunas, a
referência absoluta não se ajustará. Por padrão, novas
fórmulas usam referências relativas e você precisa trocá-
las para referências absolutas. Por exemplo, se você
copiar uma referência absoluta na célula B2 para a célula
B3, ela permanecerá a mesma em ambas as células
=$A$1.
Referências mistas
Uma referência mista tem uma coluna absoluta e
linha relativa, ou linha absoluta e coluna relativa. Uma
referência de coluna absoluta tem o formato $A1, $B1 e
assim por diante. Uma referência de linha absoluta tem o
formato A$1, B$1 e assim por diante. Se a posição da
célula que contém a fórmula se alterar, a referência
relativa será alterada e a referência absoluta não se
alterará. Se você copiar a fórmula ao longo de linhas ou
colunas, a referência relativa se ajustará
automaticamente e a referência absoluta não se ajustará.
Por exemplo, se você copiar uma referência mista da
célula A2 para B3, ela se ajustará de =A$1 para =B$1.
Referência de outras planilhas
Acontece quando em uma célula indicamos que existem
valores oriundos de células de outra planilha. Para fazer
esse tipo de referência basta digitar o nome da planilha,
seguido de ―.‖ e o endereço da célula.
EX: Planilha1.A2
Calcular ao longo de várias planilhas
Para fazer referência a um intervalo de planilhas em uma
fórmula, especifique a primeira e a última planilha do
intervalo.
EX: =SOMA(Planilha1.A1:Planilha3.A1)
Referência externas
Quando referimos de célula de planilhas de outras pastas
de trabalho. Para fazer esse tipo de referência basta
informar o nome do outro documento entre aspas
invertidas simples, depois o caractere # e, em seguida, o
nome da planilha do outro documento, seguido por um
ponto e pelo nome da célula.
Ex: ‗ARQUIVO.ODS‘#PLANILHA1.A1
|88|
Criando uma fórmula
Fórmulas são equações que executam cálculos
sobre valores na planilha. O Calc permite iniciar fórmulas
com os seguintes caracteres:
= (igual) ou + (adição) ou – (subtração)
Por exemplo, as fórmulas a seguir multiplicam 2 por
3 e depois adicionam 5 ao resultado.
=5+2*3
+5+2*3
O uso de funções
Além dos operadores aritméticos simples, o Calc
suporta fórmulas mais avançadas através de funções.
Funções: são cálculos já pré-definidos no Calc,
para executarmos equações matemáticas complexas, ou
equações de comparação, referência, condição,
contagem, e até mesmo, operações com texto.
Existem funções para as mais diferentes áreas de
utilização de cálculos, como engenharia, matemática
geral e financeira, trigonometria, geometria, estatística,
contabilidade, e funções gerais como as que trabalham
exclusivamente com hora e data, com texto e com
referências condicionais. Basicamente qualquer função
do Calc pode ser escrita com a seguinte Sintaxe:
=NOME_FUNÇÃO (ARGUMENTOS)
Na qual NOME_FUNÇÃO é o nome da mesma
(cada função tem o seu) e os ARGUMENTOS são
informações a que fazem trabalhar corretamente.
Algumas funções solicitam um argumento, outras podem
solicitar vários argumentos, outras funções simplesmente
requerem os parênteses vazios.
Se alguma função necessita de mais de um
argumento, eles vêm separados por ; (ponto e vírgula)
dentro dos parênteses. Se, no lugar do ; (ponto e vírgula)
aparecer um sinal de : (dois pontos), significa que
estamos apontando para um intervalo de células (ou seja,
C4;C20 é lido como C4 e C20 e a expressão C4:C20 é
lido C4 até C20, incluindo tudo o que estiver no meio
delas).
FÓRMULA
Uma fórmula é uma equação que efetua cálculos
em uma célula. Pode-se criar fórmulas que efetuam
operações matemáticas (adição, subtração, multiplicação)
ou que comparem valores (maior que, menor que).
Prioridade entre operações
Para efetuar qualquer combinação de cálculos
sempre é necessário lembrar que o Calc obedece a
prioridade entre as operações.
Assim sendo, multiplicação e/ou divisão têm
prioridade em relação à soma e/ou subtração.
Exemplo: Como obter a média entre 5 + 6 + 9 ?
Se a fórmula for digitada assim: =5+6+9/3, o que
acontecerá?
O Calc primeiramente irá dividir 9 por 3 e, depois,
somará o resultado com os demais números. O resultado
será 14, o que, obviamente não corresponde à média.
Portanto, para obter o resultado correto, deve-se
envolver a soma por parênteses: =(5 + 6 + 9)/3
Assim, primeiramente será calculado o que está
dentro dos parênteses e, depois, o resultado será dividido
por 3.
Segundo a precedência de operadores (ordem de
cálculos) temos:
1°) O que estiver entre parênteses;
2°) Exponenciação
3°) Multiplicação e divisão
4°) Soma e subtração
O LibreOffice Calc trabalha com os seguintes
operadores matemáticos em fórmulas:
Operadores comparativos
Esses operadores retornam Verdadeiro ou Falso.
Operadores de texto
O operador combina seções de texto com o texto
por inteiro.
|89|
Operadores de referência
Esses operadores vinculam intervalos de células.
Realce de valor
A função Realce de valor destaca os conteúdos
das células através da diferenciação da cor da fonte. Para
acioná-la, vá até o menu Exibir > Realce de valor ou
clique na combinação de teclas Ctrl+F8.
Textos são apresentadosem preto, números em
azul e fórmulas em verde. Essa configuração de cores é
padrão para qualquer instalação do LibreOffice. Na figura
abaixo, é possível identificar as três categorias. No
exemplo, o conteúdo da célula B30 é a fórmula =1+1.
Note que a célula B32, que contém uma data, é
identificada em azul. De fato, o armazenamento de datas
na planilha é feito através de uma sequência numérica.
Uma formatação de data é aplicada apenas para a
apresentação do valor.
Eliminação do apóstrofo antes de números em células
O Realce de valor permite ao usuário identificar os
tipos de conteúdo da célula. Essa identificação é
fundamental para evitarmos erros de contabilização em
fórmulas. A razão é que, eventualmente, conteúdos de
células que parecem números são, na verdade, textos.
O Calc é rígido na interpretação desses conteúdos.
Por exemplo, numa fórmula de SOMA, como abaixo:
O que parece um procedimento muito comum pode
gerar um resultado confuso se os conteúdos e
formatações de célula não forem aplicados da forma
correta. O resultado da fórmula de soma, que deveria ser
15, é 12.
Ao aplicarmos o Realce de valor, podemos
observar que nem todos os conteúdos da lista de
números estão sendo interpretados como números.
O número 3 está em preto, como se fosse um texto.
A razão pode ser variada: uma cópia de conteúdo
da Web ou de alguma outra aplicação ou, também, a
aplicação equivocada de uma formatação sobre a célula.
Ao clicarmos para editar o conteúdo desta célula,
observamos que o número 3 é precedido por um
apóstrofo. Na verdade, não é um erro. O apóstrofo pode
ser utilizado sempre que o usuário desejar que um
conteúdo numérico seja apresentado como um número,
mas não seja contabilizado em fórmulas. É um recurso
existente em praticamente todos os aplicativos de
planilhas eletrônicas do mercado.
A eliminação do apóstrofo corrige a interpretação
do número 3 e faz com que a fórmula de soma resulte,
então, em 15.
|90|
Detetive
Para descobrirmos visualmente os operandos que
compõe a fórmula em uma célula, utilizamos as funções
do Detetive, disponíveis no menu Ferramentas >
Detetive.
Em Rastrear precedentes, verificamos os
operandos de uma fórmula selecionada.
Em Rastrear dependentes, verificamos em qual
fórmula o conteúdo selecionado funciona como um
operando.
Para removermos os rastros de uma célula, basta
posicionarmos sobre ela e clicarmos no item Remover
precedentes ou no item Remover dependentes. Para
removermos os rastros de todas as fórmulas, basta
clicarmos em Remover todos os rastros.
Os rastros de precedentes e dependentes são
apresentados na cor azul se os operandos estiverem
corretos. No exemplo abaixo, temos, na célula C6, a
fórmula =B4/D4 e, na célula E8, a fórmula =C6+F6.
Sobre ambas foi aplicado o rastreamento de
precedentes. Note, no entanto, que o rastreamento de
precedentes da célula E8 em relação à célula C6 está
indicado em vermelho. A razão é que o resultado da
fórmula em C6 está gerando o erro apresentado na célula
E8, por isso, esse operando está destacado para
identificar a origem do problema.
Se aplicarmos, sobre a célula E8, apenas o
rastreamento de erros (menu Ferramentas > Detetive >
Rastrear erro) identificaremos todas as células que
possuem relação com o erro na fórmula da célula.
Atingir meta
O recurso Atingir meta do LibreOffice Calc serve
para descobrirmos um valor de uma variável em uma
fórmula, a partir de um resultado fornecido. Pode ter
muita utilidade principalmente em cálculos matemáticos e
financeiros.
Para isso, usaremos a função Ferramentas >
Atingir meta. Clicando sobre o menu, será aberto o
seguinte diálogo:
Onde temos os campos:
Célula de fórmula, que corresponde ao local onde
está a fórmula cujo resultado final já sabemos e que
contém uma célula variável que queremos descobrir o
valor.
Valor desejado, é o resultado final da fórmula, que
já devemos conhecer.
Célula variável, é a célula que contém a variável
que queremos descobrir. No nosso exemplo, é um
número do qual já sabemos a raiz quadrada.
FUNÇÕES
|91|
EXEMPLOS DE FUNÇÕES
FUNÇÃO USADO PARA SINTAXE / EXEMPLO
SOMA Soma células que forem citadas dentro dos parênteses.
=SOMA(intervalo)
=SOMA(A4:A10)
MÉDIA
Calcula a média aritmética das células descritas no
argumento.
OBS :Células vazias e preenchidas com texto não entram no
cálculo.
=MÉDIA(intervalo)
=MÉDIA(C1:C3)
MÉDIAA
Retorna a média dos argumentos. OBS: Células vazias não
entram no cálculo. Porém, células preenchidas com texto
serão contabilizadas como ZERO.
=MÉDIAA(intervalo)
=MÉDIAA(C1:C3)
MULT Multiplica todos os números dados como argumentos e
retorna o produto.
=MULT(2; 3; 5)
MÁXIMO Retorna o maior valor das células do argumento.
=MÁXIMO(intervalo)
=MÁXIMO(A1:A9)
MÍNIMO Retorna o menor valor das células do argumento.
=MÍNIMO(intervalo)
=MÍNIMO(D1:D9)
MAIOR
Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, você pode
usar MAIOR para obter o primeiro, o segundo e o terceiro
resultados.
=MAIOR(matriz;k)
MENOR Use esta função para retornar valores com uma posição
específica relativa em um conjunto de dados.
=MENOR(matriz; k)
MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto)
MINÚSCULA Converte todas as letras maiúsculas em uma cadeia de texto
para minúsculas.
=MINÚSCULA(TEXTO)
MOD Retorna o resto depois da divisão de núm por divisor. =MOD(núm;divisor)
ESQUERDA
Retorna o primeiro caractere ou caracteres em uma cadeia de
texto baseado no número de caracteres especificado por
você.
=ESQUERDA(texto;[núm_caract])
DIREITA
Retorna o último caractere ou caracteres em uma cadeia de
texto, com base no número de caracteres especificado.
=DIREITA(texto;[núm_caract])
PROCURAR
Localiza uma cadeia de texto em uma segunda cadeia de
texto e retornam o número da posição inicial da primeira
cadeia de texto.
=PROCURAR(texto_procurado;
no_texto; [núm_inicial])
MED
Retorna a mediana dos números indicados. A mediana é o
número no centro de um conjunto de números; isto é, metade
dos números possui valores que são maiores do que a
mediana e a outra metade possui valores menores.
=MED(intervalo)
=MED(A1:A7)
MODO Retorna o valor que ocorre com mais frequência em uma
matriz ou intervalo de dados.
=MODO(A1:A7)
ARRED
Arredonda um número para um determinado número de
casas decimais.
=ARRED(número; contagem)
=ARRED(2,348; 2) retorna 2,35.
=ARRED(2,348; 0) retorna 2.
=ARRED(2,5;0) retorna 3.
TRUNCAR Trunca um número ao remover casas decimais.
=TRUNCAR(número; contagem)
=TRUNCAR(1,239; 2) retorna
1,23. O dígito 9 é descartado.
|92|
ÍMPAR
Retorna o número arredondado para cima
até o inteiro ímpar mais próximo.
ÍMPAR(núm) - Núm - é o valor a ser
arredondado.
=ÍMPAR(1,5) Arredonda 1,5 para cima até o
número inteiro ímpar mais próximo (3)
PAR
Retorna o número arredondado para o
inteiro par mais próximo. Esta função
pode ser usada para processar itens que
aparecem em pares.
=PAR(1,5) Arredonda 1,5 para cima para
o número inteiro par mais próximo (2)
=PAR(3) Arredonda 3 para cima para o
número inteiro par mais próximo (4)
INT
Arredonda umnúmero para baixo até o
número inteiro mais próximo.
=INT(8,9) Arredonda 8,9 para baixo (8)
=INT(-8,9) Arredonda -8,9 para baixo (-9)
CONCATENAR
Combina várias sequências de caracteres
de texto em apenas uma sequência de
caracteres.
=CONCATENAR(Texto 1;...;Texto 30)
=CONCATENAR("Bom ";"Dia ";"Sra.
";"Maria") retornará Bom Dia Sra. Maria.
Também podemos unir textos de duas células
utilizando o ―&. Ex: A1= 7 B1= 4
C1= A1&B1=74
AGORA Mostra Data e a Hora atuais. =AGORA( )
HOJE Mostra Data Atual. =HOJE( )
ABS
Retorna o valor absoluto de um número.
Número é o valor cujo valor absoluto deverá
ser calculado, ou seja, o valor absoluto de
um número é seu valor sem o sinal de + ou -.
Sintaxe:
=ABS(Número)
CONT.NÚM
Conta quantos números existem na lista de
argumentos. As entradas de texto ou células
vazias serão ignoradas.
EX: CONT.NÚM(A1:A7)
CONT.VALORES
Conta o número de valores que estão na
lista de argumentos. As entradas de texto
também são contadas, as células vazias que
estiverem dentro do intervalo serão
ignoradas.
EX: CONT.VALORES(A1:A7)
|93|
FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro,
dependendo se a condição foi ou não atendida.
=SE(TESTE;V;F)
Ex:
Caso o usuário clica na célula F3 e digite
=SE(E3>=6; ―Aprovado‖; ―Reprovado‖) ao teclar <enter> o
resultado será: Aprovado
Operador E
Retornará VERDADEIRO se todos os argumentos
forem verdadeiros; retornará FALSO se um ou mais
argumentos forem falsos.
Operador OU
Retorna VERDADEIRO se qualquer argumento for
VERDADEIRO; retorna FALSO se todos os argumentos
forem FALSOS.
SOMASE
Adiciona as células especificadas por critérios
específicos. Esta função é utilizada para localizar um
intervalo quando você procura por um valor determinado.
Sintaxe:
=SOMASE(intervalo; critérios; intervalo de soma)
Intervalo é o intervalo ao qual os critérios deverão
ser aplicados.
Critérios é a célula onde o critério de pesquisa é
mostrado, ou o próprio critério de pesquisa. Se o critério
for escrito na fórmula, terá de ser encerrado por aspas.
Intervalo de soma é o intervalo a partir do qual os
valores serão somados. Se esse parâmetro não tiver sido
indicado, os valores encontrados no parâmetro Intervalo
serão somados.
CONT.SE
Retorna o número de células que atendem a
determinados critérios dentro de um intervalo de células.
Sintaxe:
=CONT.SE(intervalo; critérios)
Intervalo é o intervalo ao qual os critérios deverão
ser aplicados.
Critérios indica os critérios na forma de um número,
uma expressão ou uma sequência de caracteres. Esses
critérios determinam quais células serão contadas. Você
também pode inserir um texto de pesquisa na forma de
uma expressão regular, por exemplo, "b*" para todas as
palavras que começam com b. Também é possível indicar
um intervalo de células que contém o critério de pesquisa.
Se você quiser pesquisar um texto literal, coloque o texto
entre aspas duplas.
Utilizando a formatação condicional
Você pode configurar o formato da célula para
mudar dependendo das condições que forem
especificadas. Por exemplo, numa tabela de números,
você pode exibir todos os valores entre -5 e -1 estando
sublinhados.
1. Selecione as células a serem formatadas
condicionalmente e vá em Formatar → Formatação
condicional.
Informe a faixa de valores entre -5 e -1 onde o
estilo a ser aplicado nas células será a de nome
Resultado, que já está definida como sendo sublinhada e
clique em OK.
|94|
Alça de preenchimento
Marca existente no canto inferior
direito da célula que é usada para
copiar e criar sequências, para isso,
basta seguir algumas regras para o
preenchimento.
Ex.: Ao digitar o valor 1 na célula A1 e arrastar o canto
inferior direto da célula até A5, o Calc segue sequência.
Mantenha pressionada a tecla Ctrl e arraste o canto
inferior direito se desejar copiar os valores.
As células serão preenchidas
com o padrão aritmético reconhecido
nos números. Para isso, o usuário
digita na célula A1 e A2 os valores 1
e 3 respectivamente, seleciona as
células e arrasta o canto inferior
direito da célula.
Caso o usuário digite em uma célula meses, dias
da semana ou data o LibreOffice Calc também segue
sequência.
Podemos também, ao invés de clicar e arrasta a
alça, simplesmente aplicar um clique duplo na alça, o
efeito é praticamente o mesmo, ele preencherá as células
(até onde o vizinho da esquerda foi...) na sequência.
Observe o exemplo:
Ao aplicarmos o clique duplo na alça o efeito é:
Note que as células foram preenchidas na sequência até
a célula B5 (o vizinho da esquerda ia até A5).
|95|
E se o conteúdo da célula fosse uma fórmula?
Quando utilizamos a alça e o conteúdo da célula é
uma fórmula, também irá ocorrer o preenchimento, só que
neste caso, vamos observar que as referências de células
usadas na fórmula irão sofrer ajustes conforme a célula
para onde estamos arrastando a alça, observe a figura:
Conforme a célula para onde você arrasta a alça,
ocorre uma variação na formula.
Este tipo de atualização também ocorre no
processo de copiar e colar, tanto por tecla de atalho,
quanto pelo menu de opções ou através de botões da
barra de ferramentas.
Definindo uma sequência de preenchimento
1) Vá para Ferramentas → Opções → LibreOffice Calc
→ Listas de classificação. Essa caixa de diálogo
exibe listas pré-definidas na caixa Listas à esquerda,
e o conteúdo da lista selecionada na caixa Entradas.
2) Clique em Novo. A caixa Entradas é limpa.
3) Digite a série para a nova lista na caixa Entradas
(uma entrada por linha). Clique em Adicionar. A nova
lista aparecerá na caixa Listas.
4) Clique em OK na parte de baixo da caixa de diálogo
para salvar a nova lista.
Validando o conteúdo da célula
Quando criamos planilhas de cálculo para a
utilização por outras pessoas, queremos ter certeza
deque os dados que elas digitarem serão válidos ou
apropriados para a célula. Podemos utilizar a validação
em nosso próprio trabalho como um guia para a entrada
de dados que possam ser complexos ou de uso pouco
frequente.
Preencher séries e listas de seleção pode
manipular certos tipos de dados, mas são limitadas a
informações pré-definidas. Para validar dados novos
digitados por um usuário, selecione a célula e utilize a
opção Dados → Validade para definir o tipo de conteúdo
que ela pode receber. Por exemplo, uma célula pode
exigir uma data, ou um número inteiro, sem caracteres
alfabéticos ou frações decimais; ou uma célula não possa
ser deixada em branco.
|96|
Dependendo do valor como a validação seja
configurada, a ferramenta também pode definir uma faixa
de valores para o conteúdo que pode ser inserido e
mostrar mensagens de ajuda para explicaras regras do
conteúdo configurado para a célula e o que os usuários
devem fazer quando digitarem conteúdos inválidos,
aceitá-lo com um aviso, ou abrir uma macro, quando o
erro ocorrer.
Removendo dados e formatação
Os dados, e a formatação, podem ser removidos
de uma célula, de uma só vez. Pressione a tecla
Backspace (ou clique com o botão direito do mouse e
escolha a opção Excluir conteúdo, ou clique em Editar →
Excluir conteúdo) para abrir a caixa de diálogo Excluir
conteúdo. Nessa caixa de diálogo, os vários aspectos da
célula podem ser apagados. Para excluir tudo de uma
célula (conteúdo e formatação), marque a opção Excluir
tudo.Utilizando a quebra automática de texto
Para configurar a quebra automática no final da
célula, clique com o botão direito nela e selecione a
opção Formatar Células (ou clique em Formatar →
Células na barra de menu, ou pressione Ctrl+1). Na aba
Alinhamento embaixo de Propriedades, selecione Quebra
automática de texto e clique em OK. O resultado é
mostrado na figura abaixo.
Utilizando quebras manuais de linha
Para inserir uma quebra manual de linha enquanto
digita dentro de uma célula, pressione Ctrl+Enter. Quando
for editar o texto, primeiro clique duas vezes na célula,
depois um clique na posição onde você quer quebrar a
linha. Quando uma quebra manual de linha é inserida, a
largura da célula não é alterada.
Encolhendo o texto para caber na célula
O tamanho da fonte pode ser ajustado
automaticamente para caber na célula. Para isso, clique
com o botão direito na célula a ser formatada e clique em
Formatar Células → na aba Alinhamento marque o
campo Reduzir para caber na célula.
Proteger células contra alterações
No LibreOffice Calc você pode proteger planilhas e
o documento como um todo. Escolha se as células devem
ser protegidas contra alterações acidentais, se podem ser
exibidas no Calc, se são visíveis ou se podem ser
impressas.
A proteção pode ser feita por meio de uma senha,
mas não é obrigatório. Se você atribuiu uma senha, a
proteção só pode ser removida quando a senha correta
for inserida.
OBS: A proteção para células com o atributo
Protegido só será efetiva quando você proteger a
planilha inteira.
Nas condições padrão, cada célula tem um atributo
Protegido, Portanto, você deve remover o atributo
seletivamente para as células onde o usuário quer
fazer alterações. Proteja então a tabela inteira e salve
seu documento.
|97|
Passos:
1. Selecione as células para as quais deseja
especificar a proteção.
2. Escolha Formatar - Células e clique na guia
Proteção de célula.
3. Selecione as opções de proteção desejadas.
Selecione Protegida para impedir alterações no
conteúdo e no formato de uma célula.
Selecione Ocultar fórmula para ocultar e proteger
as fórmulas contra alterações.
Selecione Ocultar ao imprimir para ocultar as
células protegidas no documento impresso. As
células não estão ocultas na tela.
4. Clique em OK.
5. Aplique as opções de proteção.
Para proteger células para que não sejam alteradas
/ visualizadas / impressas de acordo com as
configurações na caixa de diálogo Formatar - Células,
escolha Ferramentas – Proteger documento - Planilha.
Para evitar que estrutura do documento seja
alterada, como por exemplo a contagem, os nomes e a
ordem das planilhas, escolha Ferramentas - Proteger
documento - Documento.
6. (Opcional) Entre com uma senha de no mínimo
5 caracteres.
7. Clique em OK.
Aplicar filtros
Os filtros e filtros avançados permitem que você
assegure que somente certas linhas (registros) de um
intervalo de dados fiquem visíveis. Nos documentos de
planilhas do LibreOffice, há várias possibilidades para a
aplicação de filtros.
1. Uma das utilizações para a função Autofiltro do Menu
DADOS é a de rapidamente restringir a exibição de
registros com entradas idênticas em um campo de dados.
2. Na caixa de diálogo Filtro padrão, você também pode
definir intervalos que contenham os valores em
determinados campos de dados. É possível utilizar o filtro
padrão para conectar até três condições com um
operador lógico E ou OU.
3. O Filtro avançado excede a restrição de três condições
e permite até oito condições de filtro. Com os filtros
avançados, você insere as condições diretamente na
planilha.
Para remover um filtro, de forma voltar a ver todas
as células, clique dentro da área onde filtro foi aplicado e
escolha Dados - Filtro - Remover filtro.
Inserir quebras de linha em células
1. Para inserir uma quebra de linha em uma célula da
planilha, pressione as teclas Ctrl+Enter.
Esse procedimento só funcionará quando o cursor
de edição de texto estiver na célula, e não em uma linha
de entrada. Portanto, primeiro clique duas vezes na
célula. Em seguida, clique na posição de texto em que
deseja inserir a quebra de linha.
Formatar células do LibreOffice Calc para quebra
automática de linha
1. Selecione as células em que deseja inserir uma quebra
automática de linha.
2. Escolha Formatar - Células - Alinhamento.
3. Selecione Quebra automática de texto.
Mensagens de erros
Em algumas situações ao tentarmos realizar uma
cópia, ou ao criarmos uma determinada função,
acabamos gerando um erro, este é sinalizado na própria
célula ou na barra de status por uma mensagem de erro,
segue abaixo uma relação das mensagens mais comuns:
#VALOR!: Este erro é apresentado quando criamos uma
fórmula que aponta para uma referência que possui
TEXTO. Esse erro não é apresentado quando utilizamos
uma função, apenas quando foi utilizada uma fórmula.
#NOME?: Este erro ocorre quando digitamos errado o
nome de uma função.
# DIV/0!: O Calc apresenta este erro quando, em algum
momento do trabalho, enviamos uma solicitação para que
ele use 0 (zero) como divisor em alguma fórmula.
# REF!: Este erro ocorre quando a referência de célula
não existe na planilha.
TECLAS DE
ATALHO
EFEITO
Ctrl+Home
Move o cursor para a primeira célula
na planilha (A1).
Ctrl+End
Move o cursor para a última célula
que contém dados na planilha.
Home
Move o cursor para a primeira célula
da linha atual.
End
Move o cursor para a última célula
da linha atual.
Ctrl+Seta para a
esquerda
Move o cursor para o canto
esquerdo do intervalo de dados
atual. Se a coluna à esquerda da
célula que contém o cursor estiver
vazia, o cursor se moverá para a
esquerda da próxima coluna que
contenha dados.
|98|
Ctrl+Seta para a
direita
Move o cursor para o canto direito
do intervalo de dados atual. Se a
coluna à direita da célula que
contém o cursor estiver vazia, o
cursor se moverá para a direita da
próxima coluna que contenha
dados.
Ctrl+Seta para cima
Move o cursor para o canto superior
do intervalo de dados atual. Se a
linha acima da célula que contém o
cursor estiver vazia, o cursor se
moverá para cima da próxima linha
que contenha dados.
Ctrl+Seta para cima
Move o cursor para o canto inferior
do intervalo de dados atual. Se a
linha abaixo da célula que contém o
cursor estiver vazia, o cursor se
moverá para baixo da próxima linha
que contenha dados.
Ctrl+Shift+Seta
Seleciona todas as células contendo
dados da célula atual até o fim do
intervalo contínuo das células de
dados, na direção da seta
pressionada. Um intervalo de
células retangular será selecionado
se esse grupo de teclas for usado
para selecionar linhas e colunas ao
mesmo tempo.
Ctrl+Page Up
Move uma planilha para a esquerda.
Na visualização de página: Move
para a página de impressão
anterior.
Ctrl+Page Down
Move uma planilha para a direita.
Na visualização de página: Move
para a página de impressão
seguinte.
Alt + Page Up
Move uma tela para a esquerda.
Alt + Page Down
Move uma página de tela para a
direita.
Validade do conteúdo de células
Para cada célula, você pode definir as entradas
que serão válidas. As entradas inválidas serão rejeitadas.
A regra de validade é ativada quando um novo
valor é inserido. Se um valor inválido já tiver sido inserido
na célula ou se você inserir um valor pelo método arrastar
e soltar ou copiar e colar, a regra de validade não terá
efeito.
Você pode escolher Ferramentas - Detetive a
qualquer momento e escolher o comando Marcar dados
inválidos para exibirquais células contém valores
inválidos.
Utilizar validade de conteúdo de células
1. Selecione as células para as quais você deseja definir
uma nova regra de validade.
2. Escolha Menu Dados - Validade.
3. Na página da guia Critério, insira as condições para
novos valores inseridos nas células.
4. No campo Permitir, selecione uma opção.
Congelar linhas ou colunas como cabeçalhos
Se houver linhas ou colunas longas de dados que
vão além da área visível na planilha, será possível
congelá-las. Isso permite que as colunas ou linhas sejam
vistas quando você percorre o resto dos dados.
1. Selecione a linha abaixo ou a coluna à direita da
linha ou coluna que você deseja incluir na região
congelada.
Todas as linhas acima ou todas as colunas à
esquerda da seleção serão congeladas.
Para congelar horizontalmente e verticalmente,
selecione a célula que está abaixo da linha e à direita
da coluna que você deseja congelar.
2. Escolha Janela - Congelar.
Para desativar, escolha novamente Janela -
Congelar.
Gerando Gráficos no Calc
No Calc, e fácil gerar gráficos a partir de qualquer
planilha. Pode-se chamar o assistente de gráficos a partir
do seu ícone ou do menu Inserir... gráfico. Os gráficos no
Calc estão muito fáceis e intuitivos e prometem ainda
muitas melhorias para este recurso. Invocando o
comando Inserir Gráfico, tem-se uma tela como a seguir
(previsão do gráfico. e seu assistente):
Logo na
Etapa 1 – você terá vários tipos e subtipos de gráficos a
escolher: barras, pizza, rede, dispersão, etc.
Etapa 2 – Intervalo de Dados – aqui se informa ao Calc a
área a ser computada e plotada.
Etapa 3 – Série de Dados – Aqui se definem nomes e
rótulos para as series dos dados.
Etapa 4 – É nesta etapa que se fazem as legendas do
gráfico.
|99|
Utilizando a ferramenta de preenchimento nas células
Da maneira mais simples, a ferramenta de
Preenchimento é uma maneira de duplicar conteúdos já
existentes. Comece selecionando a célula que será
copiada, depois arraste o mouse em qualquer direção (ou
pressione e segure a tecla Shift e clique na última célula
que queira preencher), e clique em Editar → Preencher e
escolha a direção para a qual queira copiar: Para cima,
Para baixo, Para a esquerda ou Para a direita.
Utilizando uma sequência de preenchimento
Um uso mais complexo da ferramenta de
Preenchimento é utilizar o preenchimento sequencial. As
listas padrão contém dias da semana inteiros e
abreviados, e os meses do ano, mas você pode criar suas
próprias listas, também.
Para adicionar uma sequência de preenchimento
em uma planilha, selecione as células a serem
preenchidas, clique em Editar → Preencher → Séries. Na
caixa de diálogo (), selecione Autopreenchimento no Tipo
de série, e entre como Valor inicial um item de qualquer
uma das sequências definidas. As células selecionadas
serão preenchidas com os outros itens da lista
sequencialmente, repetindo a sequência a partir do
primeiro item quando chegar ao final da lista.
Você também pode utilizar a opção Editar →
Preencher → Séries para criar um preenchimento
automático de uma sequência de números, digitando o
valor inicial, o final e o incremento. Por exemplo, Se você
entrar com o valor inicial 1 e o valor final 7, com um
incremento de 2, terá a sequência 1, 3, 5, 7.
Em todos os casos, a ferramenta de
Preenchimento cria apenas uma conexão momentânea
entre as células. Uma vez preenchidas, elas perdem a
conexão entre si.
|100|
REDES DE COMPUTADORES
O QUE É UMA REDE?
É um conjunto de módulos processadores capazes
de trocar informações e compartilhar recursos, ou seja,
dois ou mais computadores interligados por algum meio
físico, trocando informações e compartilhando recursos
(impressoras, informações, programas, etc.).
TIPOS DE REDES (Tamanho)
O tipo de rede é definido pela sua área de
abrangência, podemos classificar as redes como:
LAN (REDE LOCAL) – É uma rede que permite a
interconexão de equipamentos de comunicação de dados
numa pequena região, podemos citar como exemplo uma
rede dentro de um escritório ou em casa.
MAN (REDE METROPOLITANA) – É uma rede que permite
a interconexão de equipamentos de comunicação de dados
em uma área bem superior comparada a uma Lan.
WAN (REDE EXTENSA) - É uma rede que permite a
interconexão de equipamentos de comunicação de dados
onde os computadores podem estar em cidades, estados
ou até países diferentes.
TOPOLOGIA
A topologia de uma rede é um diagrama que
descreve como seus elementos estão conectados. Esses
elementos são chamados de NÓS, e podem ser
computadores, impressoras e outros equipamentos. A
topologia de uma rede descreve como o é o "layout" do
meio através do qual há o tráfego de informações, e
também como os dispositivos estão conectados a ele.
São várias as topologias existentes, podemos citar: o
Barramento, Estrela, Anel e Árvore.
BARRAMENTO
Os computadores são conectados por um único
cabo de rede. Em cada extremidade do cabo, é ligado um
conector chamado ―Terminador‖ que faz com que o sinal
não ressoe pela rede se não encontrar a estação de
destino. A principal desvantagem desse tipo de rede é a
sua baixa tolerância a falhas, pois se o cabo partir em um
ponto qualquer a rede fica inoperante (fica fora do ar).
Outro problema desse tipo de topologia é a dificuldade de
se fazer a manutenção na rede e a degradação da
performance com o aumento do número de estações
conectados no cabo.
ESTRELA
Nessa topologia os computadores são conectados
a um componente concentrador e distribuidor de sinais
(HUB, SWITCH) pela rede. Essa topologia oferece um
gerenciamento centralizado que facilita a manutenção e
oferece uma alta tolerância a falhas. O ponto negativo é
que essa topologia consome muito cabo e requer um
componente adicional para a conexão dos computadores
como é o caso do HUB.
Topologia em Árvore
Podemos dizer que este tipo de rede é formado por
estrelas conectadas entre si. É bastante comum nas
redes modernas que possuam um número grande de
equipamentos.
Tipos de Redes (Funcionamento)
Ponto a Ponto
Todos os computadores são igualmente
importantes. Todos pedem e todos fornecem dados.
Cliente/Servidor
Um (ou alguns) dos computadores centralizam as
informações e só as fornecem (servidores); outros só as
requisitam (clientes).
|101|
ARQUITETURA DE REDE (Tecnologia de Rede)
É um padrão da indústria que determina como será
a interação entre os meios físicos e lógicos para a
transmissão dos dados. As arquiteturas mais importantes
são:
ETHERNET – Opera à 10 Mbps.
FAST ETHERNET – Opera à 100 Mbps.
GIGABIT ETHERNET – Opera à 1000 Mbps
CABOS DE REDE
O meio físico por onde os dados irão trafegar.
O padrão de meio físico mais utilizado é o ETHERNET
que fixa várias especificações para cabos sendo que as
mais utilizadas são:
CABO COAXIAL
Um cabo coaxial consiste em um fio de cobre rígido
que forma o núcleo, envolto por um material isolante que
por sua vez é envolto em um condutor cilíndrico,
frequentemente na forma de uma malha entrelaçada. O
condutor externo é coberto por uma capa plástica
protetora, que evita o fenômeno da indução, causada por
interferências elétricas ou magnéticas externas.
PAR TRANÇADO
Esse cabo consiste em um par de fios elétricos de
cobre ou aço recoberto de cobre. Os fios são recobertos
de umacamada isolante, geralmente de plástico, e
entrelaçados em forma de trança (de onde surgiu o seu
nome). Esse entrelaçamento é feito para se evitar a
interferência eletromagnética entre cabos vizinhos e para
aumentar a sua resistência. O conector utilizado é o
RJ-45.
Existem dois tipos básicos de cabos Par Trançado:
UTP - Unshielded Twisted Pair - Par trançado sem
blindagem.
STP - Shielded Twisted Pair - Par trançado com
blindagem.
CATEGORIAS DO CABO PAR TRANÇADO:
Categoria 1: Refere-se ao cabo telefônico UTP
tradicional que pode transportar voz, mas não dados.
Categoria 2: Esta categoria certifica o cabo UTP para
transmissões de dados de até 4 Mbps (megabits por
segundo).
Categoria 3: Esta categoria certifica o cabo UTP para
transmissões de dados de até 10 Mbps.
Categoria 4: Esta categoria certifica o cabo UTP para
transmissões de dados de até 16 Mbps.
Categoria 5: Esta categoria certifica o cabo UTP para
transmissões de dados de até 100 Mbps. Contém quatro
pares trançados de fio de cobre.
Cat5e: Substituto do Cat5. O ―e‖ foi acrescentado para
diferenciar os modelos, vem de enhanced, que significa
―versão melhorada‖ do padrão Cat5. Este modelo possui
menor interferência nas transmissões de dados e maior
velocidade, foi feito para suportar conexões até 1 Gigabit.
Cat6: Essa categoria de cabos de rede foi projetada
inicialmente para ser utilizado no padrão Gigabit Ethernet,
mas com o desenvolvimento dos cabos de categoria 5e,
sua adoção foi atrasada. Mesmo com sua qualidade
superior, os cabos categoria 6 obtém o mesmo alcance
de 100 metros de comprimento dos padrões Cat5 e
Cat5e. Em resumo, não há muito ganho na prática utilizar
cabos Cat6.
Os cabos de categoria 6 suporta frequências de até
250Mhz e podem ser utilizados em redes 10 Gigabits,
mas nesse caso o comprimento máximo é de 55 metros.
Cat6a: Esse novo modelo de cabo foi criado para permitir
o uso até 100 metros em redes 10 Gigabits. O ―a‖
acrescido no nome do modelo Cat6 significa ―augmented‖
ou ampliado. Para alcançar uma maior velocidade, esse
modelo é fabricado com um conjunto de medidas para
reduzir a interferência e perda de sinal. Pode chegar a ser
operado em uma frequência de até 500Mhz.
Os mais utilizados são os padrões Cat5E e Cat6.
Embora pareçam similares, podemos verificar as
principais diferenças na tabela abaixo:
FIBRA ÓPTICA
A fibra óptica é um filamento de vidro, material
dielétrico, constituído de duas partes principais: o núcleo,
por onde se propaga a luz, e a casca que serve para
manter a luz confinada no núcleo.
Possui como uma das grandes vantagens o fato de
ter imunidade a interferências: não sofrem interferências
eletromagnéticas, pois são compostas de material
dielétrico, e asseguram imunidade à pulsos
eletromagnéticos.
|102|
EQUIPAMENTOS DE REDES
HUB
O hub é um dispositivo que tem a função de
interligar os computadores de uma rede local. Sua forma
de trabalho é a mais simples se comparado ao switch e
ao roteador: o hub recebe dados vindos de um
computador e os transmite às outras máquinas. No
momento em que isso ocorre, nenhum outro computador
consegue enviar sinal. Sua liberação acontece após o
sinal anterior ter sido completamente distribuído.
Em um hub é possível ter várias portas, ou seja,
entradas para conectar o cabo de rede de cada
computador. Geralmente, há aparelhos com 8, 16, 24 e
32 portas. A quantidade varia de acordo com o modelo e
o fabricante do equipamento.
Caso o cabo de uma máquina seja desconectado
ou apresente algum defeito, a rede não deixa de
funcionar, pois é o hub que a "sustenta". Também é
possível adicionar um outro hub ao já existente. Por
exemplo, nos casos em que um hub tem 8 portas e outro
com igual quantidade de entradas foi adquirido para a
mesma rede. Hubs são adequados para redes pequenas
e/ou domésticas.
SWITCH
O switch é um aparelho muito semelhante ao hub,
mas tem uma grande diferença: os dados vindos do
computador de origem somente são repassados ao
computador de destino. Isso porque os switchs criam uma
espécie de canal de comunicação exclusiva entre a
origem e o destino. Dessa forma, a rede não fica "presa"
a um único computador no envio de informações. Isso
aumenta o desempenho da rede já que a comunicação
está sempre disponível, exceto quando dois ou mais
computadores tentam enviar dados simultaneamente à
mesma máquina. Essa característica também diminui a
ocorrência de erros (colisões de pacotes, por exemplo).
Assim como no hub, é possível ter várias portas em um
switch e a quantidade varia da mesma forma.
Roteador
O Roteador é um equipamento de rede capaz de
conectar redes distintas como, por exemplo, conectar
uma rede Lan à Internet.
Endereço MAC
MAC significa Media Access Control (Endereços
MAC) e possuem 48 bits de tamanho. Eles são utilizados
para identificar a placa de rede.
Não existem duas placas com o mesmo endereço
MAC, ou seja, este endereço é único para cada placa de
rede em cada computador. Os endereços MAC são
gravados em uma memória ROM da placa.
Antes de sair da fábrica, o fabricante do hardware
atribui um endereço físico a cada placa de rede. Como o
endereço MAC está localizado na placa de rede, se a
placa de rede fosse trocada em um computador, o
endereço físico da estação mudaria para o novo endereço
MAC. Há dois formatos para os endereços MAC:
0000.0c12.3456 ou 00-00-0c-12-34-56.
REDES WI-FI
As tecnologias das redes sem-fio nasceram da
necessidade cada vez maior de criar redes locais que
garantissem conectividade e mobilidade entre as
máquinas integrantes com equivalência em facilidade,
recursos e performance às redes locais tradicionais
baseadas em cabeamento estruturado.
Inicialmente, essas redes foram implementadas
como extensão ou alternativa às redes cabeadas onde
estas se tornavam inviáveis para implantação. Em
seguida, passaram a ser utilizadas de forma
independente, principalmente no acesso à Internet,
ficando popularmente conhecidas como redes WI-FI
(―Wireless Fidelity‖).
WI-FI é um padrão para redes locais sem fio
(―WLAN‘s), de curto alcance que permite o acesso em
banda larga dos seus usuários às redes de
computadores, privadas ou públicas, via sinais de rádio.
Nas áreas de cobertura WI-FI os usuários têm
acesso a serviços como Internet, correio eletrônico e
navegação através de terminais como laptops e PDA‘s
equipados com placas compatíveis com a tecnologia WI-
FI. Atualmente, diversos fabricantes estão disponibili-
zando placas PCMCIA em seus equipamentos que
suportam o acesso WLAN.
Padrão 802.11
O padrão 802.11 refere-se a uma família de
especificações desenvolvidas pelo Institute of Electrical
and Eletronic Engineers (IEEE) para redes sem fio. A
especificação foi aceita em 1997 e define uma interface
entre clientes sem fio e estações base e entre dois
clientes sem fio.
802.11b
Opera na banda de 2,4GHz,conhecida com ISM
(Industrial, Scientific and Medical) e utiliza as técnicas
DSSS (Direct Sequentrum). Por trabalhar em uma banda
mais baixa está mais suscetível a interferências de outros
tipos de fontes de ruído como aparelho celulares e fornos
de microondas que trabalham na mesma faixa de
frequência. Conhecido por Wi-fi (Wireless Fidelity) foi a
primeira versão de rede wireless comercial a ser lançada
e atualmente é a implementação mais utilizada em
ambientes públicos, corporativos e residenciais. Possui
alcance de aproximadamente 100 metros e sua taxa de
transmissão pode chegar a 11Mbps.
802.11 a
A Segunda versão do padrão 802.11 opera na
frequência de 5.8GHz e é, em média, cinco vezes mais
veloz que o padrão 802.11b. Disponibilizaaté oito canais
por ponto de acesso, o que possibilita maiores taxas de
transmissão para uma quantidade maior de usuários
simultâneos. Esse padrão opera na banda conhecida como
UNII (un licensend national information Infrastructure)
|103|
operando com frequências mais elevadas. Por este motivo,
é mais imune a interferências eletromagnéticas. A grande
desvantagem de operar em uma frequência mais elevada
é que sofre maior atenuação dos sinais emitidos e
recebidos.
802.11g
Opera na faixa de 2.4GHz e atinge taxas de até
54Mbps. Integra-se às redes 802.11 b, suporta aplicações
que fazem uso intenso de largura de banda, apesar de
ainda não ser um padrão utilizado em larga escala. Este
padrão foi estabelecido recentemente pelo IEEE, sendo
um aperfeiçoamento do Wi-Fi 802.11b porém mantendo
compatibilidade com o mesmo. O 802.11g é capaz de
transmitir dados a 54Mbps, velocidade equivalente à
802.11A mas muito maior que os 11Mbps do 802.11b
usado atualmente. A principal vantagem do padrão
802.11g é que este utiliza a mesma faixa de frequência
de 2.4 ghz do padrão 802.11 b, o que permite que os dois
padrões sejam compatíveis. O objetivo é oferecer a
possibilidade de montagem de rede 802.11b e no futuro
adicionar pontos de acesso 802.11g mas mantendo os
componentes já instalados da mesma maneira como é
feito para adicionar placas e hubs de 100Mbps a uma
rede já existente de 10Mbps.
Note que para que a rede efetivamente trabalhe a
54 megabits, é necessário que o ponto de acesso e todas
as placas sejam 802.11g. Ao incluir uma única placa
802.11b na rede (mesmo que seja seu vizinho roubando
sinal), toda a rede passa a operar a 11 megabits.
Temos ainda as placas dual-band, que transmitem
simultaneamente em dois canais diferentes, dobrando a
taxa de transmissão (e também o nível de interferência
com outras redes próximas). Chegamos então às placas
de 22 megabits (802.11b+) e 108 megabits (802.11g+).
802.11 n
Possui duas versões de frequência: 2,4 GHZ ou
5 GHZ e pode atingir 300 Mbps.
HOTSPOT
Um hotspot é um ponto de acesso às redes WI-FI
onde os usuários podem se conectar a uma rede local ou
à Internet. O ponto de acesso transmite um sinal sem fio
em uma pequena distância, cerca de 100 metros. Esses
pontos de acesso podem ser encontrados em locais
públicos gratuitamente ou mediante o pagamento de uma
taxa, contanto que os dispositivos dos usuários (laptop‘s,
pda‘s) possuam suporte WI-FI.
CONCEITOS DE INTERNET, INTRANET E EXTRANET
O que é Internet?
Nome dado à rede mundial de computadores, na
verdade a reunião de milhares de redes conectadas entre
si. Nascida como um projeto militar, a Internet evoluiu
para uma rede acadêmica e hoje se transformou no maior
meio de intercâmbio de informações do mundo. Assume
faces como meio de comunicação, entretenimento,
ambiente de negócio e fórum de discussão dos mais
diversos temas. O que faz a Internet tão poderosa assim
é uma espécie de esperanto da informática que atende
pelas siglas TCP/IP (Protocolo de Controle de
Transferência / Protocolo Internet). Todos os
computadores que atendem essa língua são capazes de
trocar informações entre si. Assim, pode-se conectar
máquinas de diferentes tipos, como PC‘s, MAC‘s etc.
O TCP/IP é o protocolo de comunicação básico da
Internet, utilizada também na implementação das redes
privadas como Intranet e Extranet.
O que é Intranet?
A intranet é uma rede interna, fechada e exclusiva,
com acesso somente para os empregados de uma
determinada empresa e muitas vezes liberado somente
no ambiente de trabalho e em computadores registrados
na rede. Porém, é possível acessar intranets de qualquer
computador ligado à internet, caso a mesma também
esteja ligada à internet.
A grande questão é que as intranets são redes
restritas e fechadas a membros de um grupo ou
empregados de uma empresa. Uma intranet é uma
versão particular da Internet, que pode ou não estar
conectada a esta. Essa rede pode servir para troca de
informação, mensagens instantâneas (os famosos chats),
fóruns, ou sistemas de gerenciamento de sites ou
serviços online. Uma intranet pode conectar empregados
de uma empresa que trabalham em escritórios diferentes
ou pode facilitar a logística de pedidos justamente por
interligar diferentes departamentos de uma mesma
empresa em uma mesma rede.
O que é Extranet?
Quando alguma informação dessa intranet é aberta
a clientes ou fornecedores dessa empresa, essa rede
passa a ser chamada de extranet. Se sua empresa tem
uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para
facilitar pedidos, pagamentos e o que mais precisarem,
essa rede compartilhada é conhecida como extranet.
Ainda, se sua empresa abre uma parte de sua rede para
contato com o cliente, ou permite uma interface de
acesso dos fornecedores essa rede com ele é chamada
de extranet.
Tecnicamente, os sistemas que permitem isso são
os mesmos da intranet, com a diferença que aqui é
necessário um acesso à internet. A diferença básica entre
intranet e extranet está em quem gerencia a rede. O
funcionamento é o mesmo e a arquitetura da rede é a
mesma.
|104|
Normalmente as conexões entre Intranets e
Extranets são realizadas por meio de uma tecnologia
chamada de VPN (Virtual Private Network).
Rede Privada Virtual, é uma rede privativa (com
acesso restrito) construída sobre a infraestrutura de uma
rede pública, geralmente a Internet. Utiliza as mais
avançadas tecnologias de criptografia e tunelamento,
assegurando privacidade das comunicações, substituindo
com vantagem os links dedicados e de longa distância.
Além da redução dos custos com links, permite que as
empresas criem uma rede totalmente integrada,
conectando escritórios, filiais e fábricas, com tráfego de
voz, dados e vídeo.
Formas de Acesso à Internet
Para você acessar a Internet, primeiro você precisa
de um provedor de acesso (ISP). E o que é um provedor
de acesso?
Nome dado às empresas que oferecem o serviço
de acesso à Internet para o usuário residencial ou
empresas. Alguns provedores limitam-se ao acesso físico,
enquanto outros oferecem, ainda, conteúdo.
A velocidade da Internet depende de vários fatores,
mas o principal é a forma de conexão, vejamos agora as
principais formas de acesso:
REDE DIAL-UP
Esse tipo de acesso depende de uma linha
telefônica, de um modem e de um provedor de acesso.
Os Modens para esse de tipo de conexão são de
56 Kbps. Esse tipo de conexão também é conhecido
como acesso discado.
INTERNET A CABO
Esse tipo de conexão transmite dados pelos cabos
de TV. Permite alta velocidade de conexão e também
conexão permanente. Nesse tipo de tecnologia o usuário
utiliza um aparelho chamado Cable-Modem, este pode
ser ligado através de uma placa de rede ou em uma porta
USB. As velocidades mais comuns de conexão podem
variar de 64 Kbps à 300 Mbps.
ADSL (Assimetria Digital em Linha de Assinante)
Esse tipo de tecnologia permite alta velocidade de
conexão, utiliza uma linha telefônica cujo acesso é
dedicado. Atualmente é a tecnologia mais utilizada para o
acesso em banda larga no Brasil. As velocidades variam
em geral de 256 kbits à 8 Mbps. A principal virtude é não
usar o sistema telefônico comutado, dispensando o
assinante de pagar pulsos, apenas a tarifa mensal.
Para isso, é instalado um modem ADSL na casa do
assinante e outro na central telefônica. Os dois modens
estabelecem uma comunicação contínua, usando
frequências mais altas que as utilizadas nas
comunicaçõesde voz, o que permite falar ao telefone e
usar o ADSL ao mesmo tempo. O modem instalado na
central é ligado diretamente ao sistema do provedor, sem
passar por outras centrais telefônicas. Um exemplo de
serviço ADSL é o Speedy, oferecido pela Telefônica em
São Paulo e o Velox, oferecido pela Telemar.
ADSL 2+
Esse tipo de tecnologia permite conexão de até 24 Mbps.
Internet via Rádio
Quando você adquire a internet via rádio, é feita a
instalação de uma antena em sua residência. Ela deve
ser colocada da maneira mais precisa possível para que
fique perfeitamente alinhada com a torre (ou seja, deve
ser possível enxergar a torre sem nenhum obstáculo na
frente). Daí o motivo de sempre ser instalada no topo das
residências e prédios.
Essa antena receberá o sinal emitido pela torre e,
através de um cabo, o transportará ao modem. Algumas
vezes esse aparelho fica próximo à antena ou junto ao
computador. Esse aparelho realiza as funções e é
conectado à placa de rede do computador, que permite a
conexão com a internet.
O que é Backbone?
No contexto de redes de computadores, o
backbone (traduzindo para português, espinha dorsal)
designa o esquema de ligações centrais de um sistema
mais amplo, tipicamente de elevado débito relativamente
à periferia. Por exemplo, os operadores de
telecomunicações mantêm sistemas internos de
elevadíssimo desempenho para comutar os diferentes
tipos e fluxos de dados (voz, imagem, texto etc).
Na Internet, numa rede de escala planetária,
podem-se encontrar hierarquicamente divididos, vários
backbones: os de ligação intercontinental, que derivam
nos backbones internacionais, que por sua vez derivam
nos backbones nacionais. A este nível encontram-se,
tipicamente, várias empresas que exploram o acesso à
telecomunicação — são, portanto, consideradas a
periferia do backbone nacional.
Em termos de composição, o backbone deve ser
concebido com protocolos e interfaces apropriados ao
débito que se pretende manter. Na periferia, desdobra-
se o conceito de ponto de acesso, um por cada
utilizador do sistema. É cada um dos pontos de acesso
que irão impor a velocidade total do backbone.
|105|
Operada pela RNP, a rede Ipê é uma infraestrutura
de rede Internet dedicada à comunidade brasileira de
ensino superior e pesquisa, que interconecta
universidades e seus hospitais, institutos de pesquisa e
instituições culturais.
Inaugurada em 2005, foi a primeira rede óptica
nacional acadêmica a entrar em operação na América
Latina. Seu backbone foi projetado para garantir não só a
velocidade necessária ao tráfego de internet de
aplicações básicas (navegação web, correio eletrônico e
transferência de arquivos), mas também ao tráfego de
serviços, aplicações avançadas e projetos científicos, e à
experimentação de novas tecnologias, serviços e
aplicações.
A infraestrutura da rede Ipê engloba 27 Pontos de
Presença (PoPs), um em cada unidade da federação,
além de ramificações para atender 1219 campi e
unidades de instituições de ensino, pesquisa e saúde em
todo o país, beneficiando mais de 3,5 milhões de
usuários.
Endereçamento IP
As máquinas interligadas através da Internet têm
endereços que as identificam de forma única. Esse
endereço é chamado de Endereço IP.
IPV4
As especificações do IPv4 reservam 32 bits para
endereçamento, o que possibilita gerar mais de 4 bilhões
de endereços distintos.
Esse endereço é formado por uma sequência de
números compostos de 32 bits, divididos em 4 grupos de
8 bits que recebem o nome de octeto, porque cada um
deles tem oito posições quando visualizados na forma
binária. Com 8 bits são permitidos até 256 combinações
diferentes, e para que a configuração seja facilitada, são
utilizados os números de 0 a 255 para representar cada
octeto, isto porque é mais fácil formar números como
74.86.238.241 que utilizar números binários como
01001010.01010110.11101110.11110001.
Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa
|106|
Porém devido ao crescimento da Internet, os
endereços IPV4 se esgotaram. Assim, uma nova versão
do endereçamento IP já está em funcionamento. Essa
nova versão é chamada de endereçamento IPV6.
IPV6
O IPv6 possui um espaço para endereçamento de
128 bits, sendo possível obter
340.282.366.920.938.463.463.374.607.431.768.211.456
endereços (2
128
).
Os 32 bits dos endereços IPv4 são divididos em
quatro grupos de 8 bits cada, separados por ―.‖, escritos
com dígitos decimais. Por exemplo: 192.168.0.10.
A representação dos endereços IPv6, divide o
endereço em oito grupos de 16 bits, separando-os por ―:‖,
escritos com dígitos hexadecimais (0-F). Por exemplo:
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representação de um endereço IPv6, é
permitido utilizar tanto caracteres maiúsculos quanto
minúsculos.
Tecnicamente o que são protocolos?
Pode-se definir protocolo como uma série de regras
e formatos de mensagens que os computadores devem
obedecer para que possam trocar dados. Esses dados
que são trocados são chamados de mensagens, que
terão formatos diferentes de acordo com cada protocolo,
o que ocorre também com as regras de comunicação que
serão utilizadas, essas regras determinam o que irá
acontecer com as mensagens durante a transmissão e o
que fazer se as mensagens chegarem ou não.
MODELO OSI X TCP/IP
O modelo de referência OSI foi concebido antes de
os protocolos correspondentes terem sido criados. Isso
significa que o modelo não foi desenvolvido com base em
um determinado conjunto de protocolos, o que o deixou
bastante flexível e genérico. No entanto, por não terem
experiência no assunto, os projetistas não tinham muita
noção sobre a funcionalidade que deveria ser incluída em
cada camada.
Por exemplo, a camada de enlace de dados lidava
originalmente com redes ponto a ponto. Quando surgiram
as redes de difusão, foi preciso criar uma nova camada
no modelo. Quando as pessoas começaram a criar redes
reais com base no modelo OSI e nos protocolos
existentes, elas perceberam que as especificações de
serviço obrigatórias não eram compatíveis. Por fim, como
acreditava que cada país teria uma rede controlada pelo
governo e baseada nos protocolos OSI, o comitê não se
preocupou com as conexões inter-redes. Para encurtar a
história: na prática, tudo aconteceu de maneira muito
diferente da teoria.
Com o TCP/IP, ocorreu exatamente o contrário: como os
protocolos vieram primeiro, o modelo foi criado como uma
descrição desses protocolos. Os protocolos não tiveram
problemas para se adaptar ao modelo. Foi um casamento
perfeito. O único problema foi o fato de o modelo não se
adaptar a outras pilhas de protocolos. Consequentemente, ele
não tinha muita utilidade para descrever outras redes que não
faziam uso do protocolo TCP/IP.
Deixando a filosofia de lado e entrando em questões
mais práticas, uma diferença óbvia entre os dois modelos está
no número de camadas: o modelo OSI tem sete camadas e o
TCP/IP tem quatro. Ambos têm as camadas de inter-rede,
transporte e aplicação, mas as outras são diferentes.
Semelhanças
Ambos têm camadas.
Ambos têm camadas de aplicação, embora incluam
serviços muito diferentes.
Ambos têm camadas de transporte e de rede
comparáveis.
Os dois modelos precisam ser conhecidos pelos
profissionais de rede.
Ambos supõem que os pacotes sejam comutados. Isto
quer dizer que os pacotes individuais podem seguir
caminhos diferentes para chegarem ao mesmo destino.
Diferenças
O TCP/IP combina os aspectos das camadas de
aplicação,apresentação e de sessão dentro da sua
camada de aplicação.
O TCP/IP combina as camadas física e de enlace do
OSI na camada de acesso à rede.
O TCP/IP parece ser mais simples por ter menos
camadas.
Os protocolos TCP/IP são os padrões em torno dos
quais a Internet se desenvolveu, portanto, o modelo
TCP/IP ganha credibilidade apenas por causa dos seus
protocolos. Ao contrário, geralmente as redes são
desenvolvidas de acordo com o protocolo TCP/IP,
embora o modelo OSI seja usado como um guia.
Conclusão
O protocolos do TCP/IP é o padrão com o qual a
Internet cresceu.
O modelo OSI é um padrão genérico, independente
de protocolos.
Tem mais detalhes, o que o torna de maior ajuda
para o ensino e a aprendizagem.
Tem mais detalhes, o que pode ser útil na solução de
problemas.
|107|
O TCP/IP
A sigla TCP é abreviação de TRANSMISSION
CONTROL PROTOCOL, ou seja, Protocolo de Controle
de Transmissão.
A sigla IP é abreviação de INTERNET
PROTOCOL, ou seja, Protocolo da Internet.
O protocolo TCP/IP como muitos pensam não se
trata de um único protocolo e sim um conjunto de
protocolos (inclusive com o TCP e o IP) criados para
diversas funções que fazem a rede funcionar. Esses
protocolos formam uma família de protocolos que foram
divididos em camadas que se unem na hora da
transmissão.
Os principais protocolos da família TCP/IP são:
HTTP (Hypertext Transfer Protocol)
Protocolo usado na Internet para transferir as páginas da
WWW (WEB).
HTTPS (HyperText Transfer Protocol Secure)
É uma implementação do protocolo HTTP sobre uma
camada SSL (Secure Sockets Layer), essa camada
adicional permite que os dados sejam transmitidos
através de uma conexão criptografada e que se verifique
a autenticidade do servidor e do cliente através de
certificados digitais.
FTP (File Transfer Protocol)
Protocolo usado na transferência de arquivos.
TFTP (Trivial File Transfer Protocol)
No Inglês o "trivial" indica algo fácil, descomplicado, o
que ilustra bem a função do TFTP. Ele é uma espécie de
parente do FTP, mas que utiliza portas UDP para
transferir arquivos, sem nenhum tipo de verificação de
erros e sem muitos recursos de segurança. Os dados são
simplesmente transmitidos da forma mais rápida e
simples possível.
TELNET
Protocolo que permite o acesso remoto, permite que você
acesse uma máquina a distância, usando a Internet.
POP3
O protocolo POP3 é usado para acessar o servidor POP
para transferir e-mail armazenado no servidor para o
computador local do usuário.
IMAP (Internet Message Access Protocol)
É um protocolo de acesso a mensagens eletrônicas. Por
meio desse padrão de comunicação, os e-mails são
recebidos e mantidos no servidor; os cabeçalhos e os
remetentes podem ser checados a distância para que se
decida, então, se a mensagem completa deve ser
transferida. Por meio do IMAP, também é possível
manipular pastas de mensagens no servidor ou ainda
fazer pesquisas nos e-mails. A diferença básica entre o
IMAP e o POP, outro protocolo de correio eletrônico, é
que o acesso do Post Office Protocol é off-line, ou seja, o
usuário puxa mensagens para uma única máquina à
medida que vão chegando.
O IMAP pode ser encarado como um servidor de arquivos
remoto, enquanto o POP pode ser visto como um serviço
de "armazenamento temporário e posterior
encaminhamento".
As vantagens do IMAP são várias, entre elas a
possibilidade de uso de diferentes computadores para
acesso a caixa de mensagens, menor quantidade de
dados armazenados na máquina do usuário, acesso
independentemente da plataforma a várias caixas de
correio, entre outros.
Além disso, o IMAP foi projetado para permitir a
manipulação de caixas postais remotas, como se elas
fossem locais, e o armazenamento das mensagens no
servidor, não na máquina do usuário.
SMTP
Protocolo que permite o envio de e-mails.
SNMP
Protocolo de gerenciamento de rede simples (SNMP). É
um protocolo de rede usado para fornecer informações de
status sobre um Host em uma rede TCP/IP.
DHCP
Protocolo de configuração dinâmica de hosts (DHCP).
Protocolo de serviço TCP/IP que oferece configuração
dinâmica com concessão de endereços IP de host e
distribui outros parâmetros de configuração para clientes
de rede qualificados. O DHCP fornece uma configuração
de rede TCP/IP segura, confiável e simples, evita conflitos
de endereço e ajuda a preservar a utilização de
endereços IP de clientes na rede.
O DHCP usa um modelo cliente/servidor, no qual o
servidor DHCP mantém o gerenciamento centralizado dos
endereços IP usados na rede. Os clientes com suporte
para DHCP podem solicitar e obter concessões de um
endereço IP de um servidor DHCP como parte do seu
processo de inicialização da rede.
DNS
DNS é a sigla para Domain Name System (Sistema de
Resolução de Nomes). Trata-se de um recurso usado em
redes TCP/IP (o protocolo utilizado na internet e na
grande maioria das redes) que permite acessar
computadores sem que o usuário ou sem que o próprio
computador tenha conhecimento de seu endereço IP.
Cada site da internet é acessível por um endereço IP. O
problema é que existem tantos que é praticamente
|108|
impossível decorar o IP de cada um. Imagine que ao
invés de digitar www.nomedosite.com.br para acessar
este site, você tivesse que informar ao navegador o
endereço 200.1.1.2. Imagine então que você tivesse que
fazer o mesmo para cada site que você visita, como
Google, UOL, Yahoo etc. Como você deve ter percebido,
ia ser trabalhoso acessar cada um desses sites através
do endereço IP, pois além de decorá-los, você teria que
consultar uma relação de IPs toda vez que quisesse
acessar um site novo.
Para lidar com esse problema é que o DNS é usado. É
ele que permite o uso de nomes (também chamados de
domínios) ao invés dos IPs no acesso aos sites.
Transmission Control Protocol – TCP
Principais características do TCP:
Fornece um serviço de entrega de pacotes confiável e
orientado por conexão.
Executa a segmentação e reagrupamento de grandes
blocos de dados enviados pelos programas e garante
o sequenciamento adequado e entrega ordenada de
dados segmentados.
Envia mensagens positivas dependendo do
recebimento bem-sucedido dos dados.
User Datagram Protocol - UDP
O UDP é usado por alguns programas em vez de
TCP para o transporte rápido de dados entre hosts
TCP/IP. Porém o UDP não fornece garantia de entrega e
nem verificação de dados. O protocolo UDP fornece um
serviço de pacotes sem conexão que oferece entrega
com base no melhor esforço, ou seja, UDP não garante a
entrega ou verifica o seqüenciamento para qualquer
pacote. Um host de origem que precise de comunicação
confiável deve usar TCP ou um programa que ofereça
seus próprios serviços de seqüenciamento e confirmação.
Protocolo Internet - IP
O protocolo Internet (IP) é o principal protocolo da
camada de rede do modelo OSI. É o responsável pelo
encaminhamento de um pacote através de um conjunto
de redes de um host de origem para um host de destino
(roteamento).
Características do IP
Não orientados à conexão
Sem controle de erros e sem reconhecimento
Isso significa que o protocolo IP não executa:
Controle de erros sobre os dados da aplicação
Controle de fluxo
Sequenciamento de dados
Entrega ordenada
PORTAS
Portas são conexões do seu computador para
uma rede externa (saída) ou de uma rede externa para
ele (entrada). Só existe compartilhamento, ou
comunicação entre dois computadores, quando e
somente quando houver conexões de entradae saída
estabelecidas entre os dois computadores, através de
uma determinada porta do computador de origem, à uma
porta do computador de destino do compartilhamento.
Neste caso, estas duas portas estão executando
um serviço, que no computador de origem pode estar
funcionando como cliente e no computador de destino
como servidor, ou vice-versa. Para cada serviço, então, é
associado uma porta e um número de identificação entre
1 e 65536.
O TCP e o UDP têm seus conjuntos de números
de portas distintas.
PORTAS TCP
NÚMERO DA PORTA PROTOCOLO DE APLICAÇÃO
80 http
443 HTTPS
25 SMTP
110 POP3
143 IMAP
20 / 21 FTP
23 TELNET
PORTAS UDP
NÚMERO DA PORTA
PROTOCOLO DE
APLICAÇÃO
69 TFTP
161 SNMP
53 DNS
WORLD WIDE WEB (WWW)
É um sistema global de hipertexto.
Hipertexto
O conjunto de informações textuais, podendo estar
combinadas com imagens (animadas ou fixas) e sons,
organizadas de forma a permitir uma leitura (ou
navegação) não linear, baseada em indexações e
associações de ideias e conceitos, sob a forma de links.
Os links agem como portas virtuais que abrem caminhos
para outras informações.
DOMÍNIO
É um nome que serve para localizar e identificar
conjuntos de computadores na Internet. O nome de
domínio foi concebido com o objetivo de facilitar a
memorização dos endereços de computadores na
|109|
Internet. Sem ele, teríamos que memorizar uma
sequência grande de números.
Exemplo:
nomedosite.com.br
br – domínio geográfico (1o nível)
com – domínio do tipo (2o nível)
nomedosite – domínio da empresa (3o nível).
TIPOS DE DOMÍNIO
Domínios genéricos ou organizacionais:
com – instituições comerciais;
mil – instituições militares;
gov – instituições do governo;
org – organizações e fundações;
edu – instituições educacionais;
int – organizações internacionais;
net – organizações de rede (como provedores de acesso
a Internet).
Domínio de Primeiro Nível
Com exceção dos Estados Unidos, o domínio de
primeiro nível indica o nome do país em que o
computador está localizado, como br no caso do Brasil,
ca (Canadá), jp (Japão) etc.
ENDEREÇO URL
É um sistema de endereçamento que declara
precisamente onde um recurso (como uma página na
Web) está localizado. Esse sistema é fornecido por
Uniform Resource Locator (URLs), um padrão para
descrever a localização de recursos na Web. É composto
por quatro partes, como protocolo, servidor, caminho,
nome de recursos. Algumas URLs omitem o nome de
caminho e o nome de recurso e mostram a home page do
servidor.
Exemplo: protocolo://domínio:porta/caminho/recurso
onde:
O protocolo pode ser HTTP, HTTPS, FTP etc.
O domínio é o endereço da máquina: designa o
servidor que disponibiliza o documento ou recurso
solicitado.
A porta é o ponto lógico no qual se pode executar a
conexão com o servidor. (opcional)
O caminho especifica o local (pasta ou diretório)
onde se encontra o recurso, dentro do servidor.
PROXY
Um proxy é um computador ou sistema que serve de
intermediário entre duas conexões. Por exemplo, uma
empresa pode configurar um proxy para permitir que todos
os computadores se conectem à internet por meio dele, sem
precisar deixar que todos os computadores tenham acesso
direto à web. Isso permite que a empresa exerça mais
controle sobre o que os funcionários estão visitando.
HTML
Para que informações possam ser publicadas e
distribuídas globalmente, através da Internet, é necessário
que se utilize uma formatação que seja entendida pelos
mais diversos computadores e sistemas. E para tanto é
necessário que se desenvolva e se adote um padrão; o
padrão desenvolvido e adotado na Web é o HTML.
HTML significa Hyper Text Markup Language
(Linguagem de Formatação de Hipertexto) é a linguagem
padrão para apresentação de documentos estruturados
na Internet.
Hipertexto é a capacidade de se pular de um
documento para outro com um clique do mouse, ou seja,
aqueles itens sublinhados e com uma cor destacada em
relação ao restante do texto que levam o internauta a
uma seção na mesma página ou a outra página com mais
detalhes sobre o item clicado.
O HTML não é uma linguagem de programação e
sim uma linguagem de marcação (ou formatação), isto é,
ela fornece elementos que indicam como um texto deve
aparecer na página, tais como "negrito" e "sublinhado".
DICAS PARA OTIMIZAR BUSCAS NA INTERNET
USANDO O GOOGLE:
1. OR: Uma coisa ou Outra
Normalmente quando você faz uma busca no
google ele realiza uma varredura por páginas que
contenha todas as palavras digitadas. Você pode
pesquisar utilizando a opção OR para pesquisar sites que
tenham uma palavra OU a outra, esta dica funciona
também com ―‖|‖ (sem aspas).
Exemplos:
dinheiro OR investimento
amor | paixao
2. Citações entre Aspas
O Google realizará a busca utilizando todas as palavras
pela qual você buscou, se utilizar aspas, ele vai procurar
exatamente o que está dentro delas.
Exemplos:
Vencedor Aprendiz 4
―Vencedor Aprendiz 4″
|110|
3. NOT: Negação
Se quiser procurar por uma página e deseja que nela não
contenha uma palavra específica, use o símbolo de
menos ―-‖
Exemplo:
modelos celulares -LG
Exibirá páginas que contém modelos de celulares, porém
não exibira nenhum que contenha a palavra LG.
4. Caractere curinga
Utilizado para encontrar pedaços de texto que não
recorda, ou mesmo uma música, nome de site na internet.
Use o asterisco (*) para especificar qualquer coisa entre
as palavras.
Exemplo: P* Militar
5. Definições
Não sabe o que significa alguma coisa? utilize
define:oquerosaber
Exemplo:
define:iphone
6. Calculadora
Isso mesmo, você pode realizar somas, subtrações,
multiplicações e divisões, usando +,-,* e /.
Exemplo: 50 * 599
7. Número intermediário
Retorna valores especificados entre o valor inicial e final.
Utilize dois pontos (―..‖) entre um número e outro, e o
Google vai trazer apenas resultados que tenham números
dentro do intervalo que você definiu
Exemplo:
oscar 2005..2007
Retorna páginas com conteúdo falando do Oscar entre os
anos de 2005 e 2007
8. Site específico
Busca por algum termo dentro do site, a maioria dos sites
oferece busca interna, mais para aqueles que não
possuem utilize o comando ―site:‖ junto do domínio onde
você deseja buscar
Exemplo: site:globo.com
9. Filmes, Músicas
O Google tem a possibilidade de realizar buscas
especificas por filmes, músicas.
Exemplos:
movie:oqueeuquero
music:oqueeuquero
10. Encontre determinados tipos de arquivos
Utilize o comando ―filetype:‖ acompanhado da extensão
que deseja encontrar, documentos em PDF, documentos
do Word, planilhas do Excel são algumas das extensões
suportados pelo Google.
Exemplos:
curriculo filetype:doc
investimentos filetype:xls
11. Especifique em que parte deseja buscar
É possível buscar pelas palavras em determinadas partes
de uma página específica, ajudando a filtrar os resultados
na busca.
Utilize ―inurl:‖ (apenas no endereço das páginas), ―intitle:‖
(apenas no título), ―intext:‖ (apenas no texto).
Exemplos:
intitle:pan 2007
fotos inurl:passaros
12. Estou com sorte
Com o botão "Estou com sorte™" você é automatica-
mente conduzido à primeira página Web que o Google
devolveu para a sua pesquisa. Você não verá quaisquer
outros resultados de pesquisa. Uma pesquisa do tipo
"Estou com sorte™" significa menos tempo à procura de
páginas e mais tempo para as explorar.
Por exemplo, para encontrar a página da Universidade de
Stanford,digite simplesmente Stanford na caixa de
pesquisa e clique no botão "Estou com sorte™". O Google
irá levá-lo automaticamente para "www.stanford.edu", a
página oficial dessa Universidade.
13. Descubra quem aponta para você
Algumas palavras, quando seguidas pelo sinal de dois
pontos, têm significado especial para o Google. Uma destas
palavras é o operador "link:". A pesquisa link: <url> mostra
todas as páginas que apontam para a URL especificada.
Por exemplo, link:www.google.com mostrará todas as
páginas que contêm um link para a página principal do
Google. Você não pode combinar uma pesquisa com "link:"
numa pesquisa normal por palavras-chave.
14. Busca avançada
Quando necessário, a busca avançada fornece comandos
extras, utilize está opção na home do Google (pesquisa
avançada).
15. Til ~
Procura por palavras parecidas (sinônimos) com a sua
solicitação.
Funcionalidades que o Google dispõe para lhe dar a
resposta imediata sem a necessidade de acessar
nenhum site
Previsão do tempo – Digite no Google: tempo para
Fortaleza CE
Hora mundial – Quer saber que horas são em
Bangladesh? Digite fuso horário em Bangladesh
Calculadora – Quanto é a 13 elevado a 13? Pergunte ao
Google, digite 13 elevado a 13
Conversões – 20 km em milhas
Cotação – 1 real em Dólar
|111|
COMPUTAÇÃO EM NUVEM
(CLOUD COMPUTING)
1. INTRODUÇÃO
Computação em Nuvem é uma maneira eficiente
de aumentar e tornar flexível os recursos computacionais
[Taurion 2009]. Com o passar dos anos e com a evolução
tecnológica surgiram diversas necessidades para quem
faz uso de tecnologia, entre estas estão: mobilidade,
comodidade, compartilhamento de informações, grande
capacidade de armazenamento de dados e diminuição de
custos com hardware e software. A computação em
nuvem tem por objetivo atender estas necessidades
tornando os dados mais acessíveis de forma
compartilhada e auxiliando na redução de custos com
equipamentos [Taurion 2009].
De acordo com o conceito de computação em
nuvem essas necessidades serão atendidas com sua
utilização, pois o arquivo poderá ser acessado de
qualquer lugar, desde que haja Internet, com conforto e
praticidade podendo acessar seus dados de um celular,
notebook, desktop ou qualquer outro dispositivo com
acesso a Internet. O objetivo deste trabalho é
compreender o funcionamento da computação em nuvem
através de uma pesquisa que apresenta seus conceitos,
características, modelos de aplicação e tipos de serviços.
2. MODELOS DE SERVIÇOS
A ideia de computação em nuvem consiste na
disponibilização de serviços através da Internet, estes
serviços são pagos conforme a necessidade de uso (pay-
per-use), dando ao cliente a possibilidade de aumentar ou
diminuir sua capacidade de armazenamento conforme a
quantidade necessária para o uso.
Os serviços são diversificados, isto é um ponto positivo,
no qual permite que o cliente adquira os serviços mais
adequados às suas necessidades, o que também pode
ser negativo devido à maior parte dos serviços não ser
compatíveis entre si [Taurion 2009]. Os sistemas
desenvolvidos para a nuvem foram divididos em três
principais subgrupos:
Software como Serviço (SaaS) é baseado no
conceito de alugar software de um determinado provedor
em vez de comprá-lo como da maneira convencional
(adquirindo um DVD do produto por exemplo). O software
está hospedado em servidores de rede centralizada para
fazer funcionalidade disponível pela web ou intranet.
Também conhecido como ―software sob demanda‖ é
atualmente o mais popular tipo de computação em nuvem
por causa de sua alta flexibilidade, serviços excelentes,
maior escalabilidade e menos manutenção. SaaS é muito
eficaz na redução dos custos de negócio, pois
proporciona a empresa um acesso a aplicações com um
custo normalmente muito mais barato do que uma taxa de
inscrição e licenciamento que é possível devido à sua
mensalidade modelo baseado em receita (pago pelo que
consumo). Com o modelo SaaS não é preciso se
preocupar com a instalação ou upgrades.
Plataforma como Serviço (PaaS) oferece uma
plataforma de desenvolvimento onde o software pode ser
desenvolvido, testado e implantado, ou seja, o ciclo de
vida de um software pode ser operado em um PaaS. Este
modelo também fornece algum nível de apoio a criação
da aplicação oferecendo um modelo mais rápido e
rentável para o desenvolvimento de aplicativos. O
provedor PaaS gerencia os upgrades, patches e
manutenções de rotina.
Infraestrutura como Serviço (IaaS) é a entrega
de infraestrutura de computação como um serviço
totalmente terceirizado. Se você necessita de máquinas
virtuais, armazenamento em nuvem, componentes de
infraestrutura de rede, firewalls e serviços de
configuração, IaaS é a resposta! As taxas de utilização
são calculados por tempo de processamento, dados
armazenados por quantidade, largura de banda
consumida, infraestrutura de rede usado por hora etc. O
usuário pode comprar a infraestrutura de acordo com as
exigências em qualquer momento ao invés de comprar
uma infraestrutura que pode ficar ociosa por meses. IaaS
também é chamado de Hardware as a Service (Haas).
Uma infraestrutura como uma oferta de serviço também
oferece uma maior flexibilidade, porque qualquer coisa
que pode ser virtualizada pode também ser executada
nesta plataforma.
3. MODELOS DE IMPLANTAÇÃO
Os modelos de implantação permitem ao usuário usar as
tecnologias disponibilizadas na nuvem de acordo com as
necessidades do usuário. Existem diferentes tipos de
modelos para definir qual modelo é viável, é necessário
analisar o processo de negócios, tipos de informações a
serem armazenadas e nível de visão desejado para
adotar o modelo mais apropriado. Os tipos de nuvem
(modelos de implantação) podem ser divididos em:
público, privado, híbrido e comunitário.
Nuvem Pública: A infraestrutura é disponibilizada
pelo público em geral, pode ser acessada por
qualquer usuário que tenha o conhecimento de onde
o serviço está localizado. A nuvem pública é
controlada pelo provedor que está disponibilizando o
serviço, sendo este responsável pela instalação,
manutenção, gerenciamento e o abastecimento dos
recursos necessários. O usuário não tem controle
sobre a nuvem pública, não sendo interessante aos
usuários que necessitam de que seus processos
sejam estritamente seguros.
|112|
Nuvem Privada: Uma nuvem privada possui os
mesmos benefícios de uma nuvem pública, mas com
uma diferença ela é construída exclusivamente para um
único usuário, ou seja, o controle não fica sob
responsabilidade do provedor e sim da organização que
faz uso da nuvem. Este modelo oferece maior grau de
controle, confiabilidade, desempenho e segurança, esta
nuvem pode ser local ou remota e outras organizações
não possuem acesso aos serviços.
Nuvem Comunitária: A nuvem comunitária tem sua
infraestrutura compartilhada por organizações com
interesses em comum, entre estes interesses estão
os valores como a missão, requisitos de segurança,
políticas, etc. Estas organizações partilham os
acessos e as aplicações nas nuvens.
Nuvem Híbrida: A nuvem híbrida é a combinação de
duas ou mais nuvens. São ligadas pela padronização
ou pela propriedade tecnológica, permite a
portabilidade de aplicações e dados. Geralmente o
usuário busca terceirizar as informações não críticas
para a nuvem pública a serem controladas pelos
provedores e os serviços críticos permanecem na
privada sob seu controle.
Criptografia
Criptografia é a ciência e arte de escrever
mensagens em forma cifrada ou em código. É parte de
um campo de estudos que trata das comunicações
secretas, usadas, dentre outras finalidades, para:
autenticara identidade de usuários;
autenticar e proteger o sigilo de comunicações
pessoais e de transações comerciais e bancárias;
proteger a integridade de transferências eletrônicas de
fundos.
Uma mensagem codificada por um método de
criptografia deve ser privada, ou seja, somente aquele
que enviou e aquele que recebeu devem ter acesso ao
conteúdo da mensagem. Além disso, uma mensagem
deve poder ser assinada, ou seja, a pessoa que a
recebeu deve poder verificar se o remetente é mesmo a
pessoa que diz ser e ter a capacidade de identificar se
uma mensagem pode ter sido modificada.
Algoritmos Criptográficos
Existem duas classes de algoritmos
criptográficos: simétricos (ou de chave-secreta) e
assimétricos (ou de chave-pública). Os algoritmos
simétricos utilizam uma mesma chave tanto para cifrar
como para decifrar, ou seja, a mesma chave utilizada
para ―fechar o cadeado‖ é utilizada para ―abrir o
cadeado‖. Nos algoritmos assimétricos temos chaves
distintas, uma para cifrar e outra para decifrar e, além
disso, a chave de decifração não pode ser obtida a partir
do conhecimento da chave de cifração apenas. Aqui, uma
chave é utilizada para ―fechar‖ e outra chave, diferente,
mas relacionada à primeira, tem que ser utilizada para
―abrir‖. Por isso, nos algoritmos assimétricos, as chaves
são sempre geradas aos pares: uma para cifrar e a sua
correspondente para decifrar.
Certificado Digital
Na prática, o certificado digital ICP-Brasil funciona
como uma identidade virtual que permite a identificação
segura e inequívoca do autor de uma mensagem ou
transação feita em meios eletrônicos, como a web. Esse
documento eletrônico é gerado e assinado por uma
terceira parte confiável, ou seja, uma Autoridade
Certificadora (AC) que, seguindo regras estabelecidas
pelo Comitê Gestor da ICP-Brasil, associa uma entidade
(pessoa, processo, servidor) a um par de chaves
criptográficas. Os certificados contém os dados de seu
titular conforme detalhado na Política de Segurança de
cada Autoridade Certificadora.
O certificado digital pode estar armazenado em
um computador ou em outra mídia, como um token ou
smart card.
O certificado digital da ICP-Brasil, além de
personificar o cidadão na rede mundial de computadores,
garante, por força da legislação atual, validade jurídica
aos atos praticados com o seu uso. A certificação digital é
uma ferramenta que permite que aplicações como
comércio eletrônico, assinatura de contratos, operações
bancárias, iniciativas de governo eletrônico, entre outras,
sejam realizadas. São transações feitas de forma virtual,
ou seja, sem a presença física do interessado, mas que
demanda identificação clara da pessoa que a está
realizando pela internet.
Algumas das principais informações encontradas
em um certificado digital são:
chave pública do usuário;
nome do usuário proprietário da chave;
nome da organização associada;
data de emissão do certificado;
período de validade da chave.
e-CPF
O Certificado Digital e-CPF é a versão eletrônica do
CPF que garante autenticidade e integridade nas
transações eletrônicas de Pessoas Físicas. O e-CPF
permite ao titular acesso a todos os serviços oferecidos
pelo governo federal na internet, como o programa e-
CAC, da Receita Federal do Brasil, e o programa
Conectividade Social para FGTS.
e_CNPJ
Trata-se da versão eletrônica do CNPJ. É utilizado
para a autenticação em sistemas públicos ou privados em
nome da empresa - Pessoa Jurídica - titular do Certificado
Digital. Com este documento, por exemplo, é possível se
comunicar com a Receita Federal do Brasil para enviar
declarações de imposto de renda ou ainda acessar o
sistema Conectividade Social para FGTS.
|113|
NF-e
A Nota Fiscal Eletrônica (NF-e) é um Certificado
Digital criado especialmente para emitir notas fiscais
eletrônicas e atribuir ao funcionário responsável da
organização a alçada necessária para a emissão e
gerenciamento da NF-e.
Quais são as diferenças entre o Certificado Digital
NF-e e o Certificado Digital e-CNPJ?
O e-CNPJ possibilita uma empresa fazer
procurações, utilizar o Conectividade Social, ter acesso
ampliado no site da Receita Federal e a uma quantidade
cada vez maior de serviços em instituições públicas e
privadas. Já o NF-e foi criado especialmente para a
emissão segura da nota fiscal eletrônica.
Outra diferença é a titularidade. O responsável pelo
Certificado Digital e-CNPJ sempre será o responsável
pelo CNPJ da empresa cadastrado junto à Receita
Federal do Brasil. No caso da NF-e, os funcionários e
sócios que emitem notas fiscais eletrônicas precisam ter
um NF-e para cada. Neles, constarão o CNPJ da
empresa e o CPF do responsável pela emissão.
Com o e-CNPJ também é possível emitir nota fiscal
eletrônica. Mas não é o mais indicado se na sua empresa
o responsável pelo e-CNPJ não é o único a emitir notas
fiscais eletrônicas. Se este for o seu caso, utilize o
Certificado Digital NF-e, que foi desenvolvido
exclusivamente para a emissão de notas fiscais.
Tipos de Certificados Digitais
Os certificados do tipo A são os certificados digitais
utilizados para a assinatura de documentos, transações
eletrônicas, etc., tendo como meta provar a autenticidade
e a autoria por parte do emissor/autor, garantindo
também, a integridade do documento.
Os certificados do tipo S são utilizados somente
para proporcionar sigilo ou criptografia de dados. São os
certificados digitais utilizados para o envio e/ou
armazenamento destes documentos sem expor o seu
conteúdo.
Também conhecido como time-stamping, é o
serviço de certificação da hora e do dia em que foi
assinado um documento eletrônico, com identidade do
autor.
Política A1
Certificados de política A1 são aqueles em que a
chave privada é gerada em software, e fica armazenada
em um arquivo ou programa de computador. É possível e
recomendável realizar cópia de segurança do certificado.
A validade máxima do certificado A1 é de um ano.
Política A3
Certificados de políticas A3 são aqueles em que a
chave privada é gerada em um equipamento específico,
onde também fica armazenada. Geralmente são
armazenados em cartões criptográficos (smartcards) ou
tokens, e não é possível fazer cópia de segurança do
certificado. A validade máxima do certificado A3 é de três
anos.
Os equipamentos utilizados para a geração e
armazenamento da chave privada devem ser
homologados pela ICP-Brasil.
Política A4
Certificados de políticas A4 são aqueles em que a
chave privada é gerada e armazenada em HSM (Módulo
de Segurança Criptográfico), e permitem cópia de
segurança para outro HSM. A segurança criptográfica é
superior às políticas A1 e A3 (tamanho de chave maior).
O processo de validação da solicitação exige documento
de identificação adicional. A validade máxima do
certificado A4 é de seis anos.
Os equipamentos utilizados para a geração e
armazenamento da chave privada devem ser
homologados pela ICP-Brasil.
Os princípios básicos de segurança da informação
são:
Confidencialidade ou Sigilo: garantia de que somente
as pessoas ou organizações envolvidas na comunicação
possam ler e utilizar as informações transmitidas de forma
eletrônica pela rede.
Integridade: garantia de que as informações trocadas
nas transações eletrônicas não foram alteradas no
caminho que percorreram.
Autenticidade: garantia de identificação das pessoas ou
organizações envolvidas na comunicação.
Não-repúdio: garantia de que o emissor de uma
mensagem ou a pessoa que executou determinada
transação de forma eletrônica não poderá, posteriormente
negar sua autoria.
Obs. 1: Integridade + Autenticidade = Não-repúdio ouIrretratabilidade
Obs. 2: Assinatura Digital: Permite aferir, com segurança,
a origem e a integridade de um documento eletrônico.
Disponibilidade :é a garantia de que a informação estará
disponível no momento desejado.
Confiabilidade: é a garantia de que o sistema se
comporta como esperado, em especial após atualizações
ou correções de erro.
|114|
Infraestrutura de Chaves Públicas Brasileira – PKI
(ICP-Brasil)
A Infraestrutura de Chaves Públicas Brasileira
(ICP-Brasil) é uma cadeia hierárquica e de confiança que
viabiliza a emissão de certificados digitais para
identificação virtual do cidadão. Observa-se que o modelo
adotado pelo Brasil foi o de certificação com raíz única,
sendo que o ITI, além de desempenhar o papel de
Autoridade Certificadora Raiz (AC-Raiz), também tem o
papel de credenciar e descredenciar os demais
participantes da cadeia, supervisionar e fazer auditoria
dos processos.
O termo geralmente usado para descrever as leis,
diretivas, padrões e softwares que regulam ou manipulam
certificados e chaves públicas e particulares. Na prática, é
um sistema de certificados digitais, autoridades de
certificação e outras autoridades de registro que verificam
e autenticam a validade de cada pessoa envolvida em
uma transação eletrônica. No Brasil, foi instituída a
Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil,
para garantir a autenticidade, a integridade e a validade
jurídica de documentos em forma eletrônica.
A ICP-Brasil, cuja organização foi definida em
regulamento, é composta por uma autoridade gestora de
políticas e pela cadeia de autoridades certificadoras
composta pela Autoridade Certificadora Raiz - AC Raiz,
pelas Autoridades Certificadoras - AC e pelas Autoridades
de Registro – AR.
AC - Raiz
À AC Raiz, primeira autoridade da cadeia de
certificação, executora das Políticas de Certificados e
normas técnicas e operacionais aprovadas pelo Comitê
Gestor da ICP-Brasil, compete emitir, expedir, distribuir,
revogar e gerenciar os certificados das AC de nível
imediatamente subsequente ao seu, gerenciar a lista de
certificados emitidos, revogados e vencidos, e executar
atividades de fiscalização e auditoria das AC e das AR e
dos prestadores de serviço habilitados na ICP, em
conformidade com as diretrizes e normas técnicas
estabelecidas pelo Comitê Gestor da ICP-Brasil. A AC
raiz tem um certificado auto assinado.
OBS: É vedado à AC Raiz emitir certificados para o
usuário final.
AC - Autoridade Certificadora
Uma Autoridade Certificadora (AC) é uma
entidade, pública ou privada, subordinada à hierarquia da
ICP-Brasil, responsável por emitir, distribuir, renovar,
revogar e gerenciar certificados digitais. Tem a
responsabilidade de verificar se o titular do certificado
possui a chave privada que corresponde à chave pública
que faz parte do certificado. Cria e assina digitalmente o
certificado do assinante, onde o certificado emitido pela
AC representa a declaração da identidade do titular, que
possui um par único de chaves (pública/privada).
Cabe também à AC emitir listas de certificados
revogados (LCR) e manter registros de suas operações
sempre obedecendo às práticas definidas na Declaração
de Práticas de Certificação (DPC). Além de estabelecer e
fazer cumprir, pelas Autoridades Registradoras (ARs) a
ela vinculadas, as políticas de segurança necessárias
para garantir a autenticidade da identificação realizada..
AR
Uma Autoridade de Registro (AR) é responsável
pela interface entre o usuário e a Autoridade
Certificadora. Vinculada a uma AC, tem por objetivo o
recebimento, validação, encaminhamento de solicitações
de emissão ou revogação de certificados digitais e
identificação, de forma presencial, de seus solicitantes. É
responsabilidade da AR manter registros de suas
operações. Pode estar fisicamente localizada em uma AC
ou ser uma entidade de registro remota.
ACT - Autoridade Certificadora do Tempo
Uma Autoridade Certificadora do Tempo (ACT) é
uma entidade na qual os usuários de serviços de Carimbo
do Tempo confiam para emitir Carimbos do Tempo. A
ACT tem a responsabilidade geral pelo fornecimento do
Carimbo do Tempo, conjunto de atributos fornecidos pela
parte confiável do tempo que, associado a uma
assinatura digital, confere provar a sua existência em
determinado período.
Na prática, um documento é produzido e seu
conteúdo é criptografado. Em seguida, ele recebe os
atributos ano, mês, dia, hora, minuto e segundo, atestado
na forma da assinatura realizada com certificado digital
servindo assim para comprovar sua autenticidade. A ACT
atesta não apenas a questão temporal de uma transação,
mas também seu conteúdo.
Assinatura digital
A assinatura digital consiste na criação de um
código, através da utilização de uma chave privada de quem
assina, de modo que a pessoa ou entidade que receber uma
mensagem contendo este código possa verificar se o
remetente é mesmo quem diz ser e identificar qualquer
mensagem que possa ter sido modificada. Todo processo
de assinatura digital utiliza uma função Hash para garantir a
integridade da mensagem.
Função de resumo (Hash)
Uma função de resumo é um método criptográfico
que, quando aplicado sobre uma informação,
independente do tamanho que ela tenha, gera um
resultado único e de tamanho fixo, chamado hash1.
Você pode utilizar hash para:
• verificar a integridade de um arquivo armazenado em
seu computador ou em seus backups;
• verificar a integridade de um arquivo obtido da
Internet (alguns sites, além do arquivo em si, também
|115|
disponibilizam o hash correspondente, para que você
possa verificar se o arquivo foi corretamente
transmitido e gravado);
• gerar assinaturas digitais.
Para verificar a integridade de um arquivo, por
exemplo, você pode calcular o hash dele e, quando julgar
necessário, gerar novamente este valor. Se os dois
hashes forem iguais então você pode concluir que o
arquivo não foi alterado. Caso contrário, este pode ser um
forte indício de que o arquivo esteja corrompido ou que foi
modificado. Exemplos de métodos de hash são: SHA-1,
SHA-256 e MD5.
OBS.: O hash é gerado de tal forma que não é
possível realizar o processamento inverso para se
obter a informação original e que qualquer alteração
na informação original produzirá um hash distinto.
Apesar de ser teoricamente possível que informações
diferentes gerem hashes iguais, a probabilidade disto
ocorrer é bastante baixa.
Para a integridade, você pode escolher entre duas
funções de hash ao definir a diretiva:
• MD5
O MD5 é baseado no RFC 1321. O MD5 passa quatro
vezes pelos blocos de dados, usando uma constante
numérica diferente para cada palavra contida na
mensagem a cada vez que passa pelos dados. O número
de constantes de 32 bits usadas durante o cálculo do
MD5 produz, por fim, um hash de 128 bits que é usado
para a verificação de integridade.
• SHA1
O algoritmo de hash seguro (SHA1) foi desenvolvido pelo
Instituto nacional de normas e tecnologia conforme
descrito no padrão federal de processamento de
informações (FIPS) PUB 180-1. O processo do SHA
baseia-se em grande parte no MD5. O cálculo do SHA1
resulta em um hash de 160 bits que é usado para a
verificação de integridade. Como quanto mais longo o
hash maior a segurança, o SHA é mas seguro que o
MD5.
SHA2
SHA2 é o sucessor do SHA1 e reuniu 4 tipos de funções
hash: SHA224, SHA256, SHA384 e SHA512.
Ele funciona da mesma maneira do que SHA1, mas é
mais forte e gera um hash longo.
Funcionamento
Para ver como estas técnicas são utilizadas em
conjunto, selecionamos dois exemplos bastante simples,os quais descrevemos a seguir:
1. Correio eletrônico seguro:
Um usuário, Rafael, deseja enviar uma
mensagem para Ana, de forma que ninguém mais tenha
acesso a esta informação e que Ana tenha certeza de
que esta mensagem foi realmente enviada por ele e
também que não foi alterada durante a transmissão.
Procedimentos feitos por Rafael:
* Aplica uma função hash à mensagem original obtendo
um resumo;
* Criptografa o resumo com sua chave privada, gerando
o que se costuma denominar como Assinatura Digital;
* Pega a chave pública de Ana;
* Criptografa a mensagem original com a chave pública
de Ana;
* Envia a mensagem criptografada e o resumo
criptografado (assinatura) para Ana.
Procedimentos feitos por Ana:
* Descriptografa a mensagem utilizando sua chave
privada;
* Aplica à mensagem a mesma função hash utilizada
por Rafael e obtém um resumo;
* Pega a chave pública de Rafael;
* Descriptografa a assinatura feita por Rafael utilizando
a chave pública do mesmo e obtendo assim o resumo
da mensagem original;
* Compara os dois resumos obtidos, que devem ser
iguais.
Resultados Obtidos:
Sigilo - Rafael tem certeza de que somente Ana terá
acesso à mensagem, pois a mesma trafega criptografada
e, como foi utilizada para isso a chave pública de Ana,
somente ela, utilizando sua chave privada, poderá
descriptografá-la;
Autenticidade - Ana tem certeza de que foi Rafael quem
realmente enviou a mensagem, pois consegue
descriptografar a assinatura que acompanha a mesma
com a chave pública de Rafael, o que implica dizer que
ela foi criptografada com a chave privada dele, a qual
somente Rafael deve ter acesso;
Integridade - Ana tem a certeza de que a mensagem
recebida não pode ter sido substituída por outra ou
alterada, pois na comparação dos resumos feita por ela
isto seria detectado.
|116|
FIREWALL
Um firewall atua como uma defesa de um
computador local contra ataques de Hackers e Crackers.
Também pode ajudar a bloquear a entrada de códigos
maliciosos no computador do usuário vindos da Internet.
Este pode assumir a forma de um software (um programa
de segurança) ou um hardware (um roteador físico), mas
ambos executam a mesma função: análise do tráfego de
rede de entrada e saída.
ANTIVÍRUS
O que é software antivírus?
O software antivírus é um programa de computador
que detecta, evita e atua na neutralização ou remoção de
programas Mal-intencionados, como vírus e worms. Você
pode ajudar a proteger seu computador contra vírus
usando software antivírus, como o Microsoft Security
Essentials.
Para ajudar a evitar os vírus mais recentes, é
preciso atualizar seu software antivírus regularmente.
A maioria dos softwares antivírus pode ser programada
para atualização automática.
Como o software antivírus sabe que determinado
arquivo é um vírus?
Vejamos os principais métodos de detecção:
A detecção por assinatura.
A detecção de vírus por assinatura usa um método
muito simples de ser compreendido por leigos. Após
receber uma cópia do arquivo e verificar o que ele faz no
computador (suas ações, APIs que executam, processos
que iniciam) e encontrar indícios, um laboratório de
análise de vírus determina que aquele arquivo ou
programa é malicioso.
Então, o laboratório de vírus tira um hash do
arquivo, uma identificação única do mesmo (como uma
assinatura eletrônica) e adiciona esse hash à lista de
definições da aplicação antivírus. Uma vez assinado,
podemos alterar o nome do arquivo e sua extensão, mas
o hash será sempre o mesmo. Portanto, se um arquivo
malicioso utilizar várias extensões diferentes, para o
antivírus não importa. Se for classificado como malware,
será detectado independentemente da extensão, pois o
que vale é a sua assinatura.
As empresas usam algoritmos próprios que
aceleram a detecção de potenciais arquivos maliciosos.
Além disso, é feita uma otimização do processo de
varredura de arquivos; em milissegundos, o sistema de
detecção deve comparar o hash dos arquivos em um
diretório com milhões de assinaturas conhecidas.
Algoritmos próprios evitam o mais terrível dos problemas:
falsos positivos.
Quando uma empresa detecta ―por engano‖ um
arquivo válido, situações muito ruins podem acontecer.
Imagine detectar o ―explorer.exe‖ como vírus? O
computador nem vai entrar em operação, devido à
remoção do arquivo. Pense em um administrador de rede
com 10.000 máquinas com o ―explorer.exe‖ indo para a
quarentena devido a um erro. Chega a ser mais
problemático do que o vírus em si.
Heurística
A palavra ―heurística‖ tem origem no grego; escrita
originalmente como ―Εὑρίσκω‖, seu significado é
―descoberta‖, porém o vocábulo mais comumente usado
nesse sentido é ―eureka‖ (que tem a mesma origem
etimológica).
Todos os antivírus comerciais têm sua máquina de
detecção heurística, que pode ter maior ou menor
importância dentro da aplicação; também conhecida com
―heuristic engine‖, ela é a maior causadora de um velho e
conhecido problema dos antivírus – deixa o PC novinho
em folha, porém mais lerdo que uma carroça. Por que
isso acontece?
Diferentemente da detecção por assinatura, que
usa um hash único para um código malicioso conhecido,
a Heurística compara assinaturas conhecidas usando
dados genéricos sobre elas.
Por exemplo: A detecção heurística detecta dois
vírus ―genéricos‖, sem assinatura conhecida. Através da
comparação com um código conhecido de vírus consegue
determinar se aquele arquivo ou programa pode ser um
vírus.
Essa estratégia é muito eficaz, já que boa parte dos
códigos maliciosos encontrados na Internet não são
únicos e nem originais – e sim cópias de códigos feitos
por especialistas, editados para mudar seu conteúdo e,
consequentemente, gerando um novo hash para os vírus.
Portanto, ao descobrir um malware, podem ser
descobertos também muitos ―irmãos‖ deles, sem nunca
nem tê-los visto; somente comparando-os através da
heurística computacional. Apesar no nome incomum essa
técnica nada mais é do que a comparação entre
elementos que já existem.
BACKUP
Importância do backup
Toda corporação informatizada precisa ter uma
cópia de segurança, dos seus dados, para o caso deles
serem corrompidos ou apagados. Imagine um
supermercado que por causa de um deslize do
programador perdeu todo o cadastro de produtos. Ou um
ataque de vírus a todos os textos científicos dos
professores de uma universidade. É para restaurar estas
informações que fazemos cópia de segurança (BACKUP)
dos arquivos.
O ATRIBUTO ARQUIVO
Para controlar se um determinado arquivo está
com sua cópia de segurança desatualizada ou não, o
programa de backup utilizam um atributo dos arquivos
chamado atributo arquivo. Quando ele está marcado é
indicativo de que o arquivo ou nunca foi copiado ou foi
alterado deste o último backup. Quando estiver
desmarcado é sinal de que ele está com sua cópia de
segurança atualizada. O programa de backup desmarca
|117|
automaticamente este atributo ao final da execução de
uma cópia (dependendo do tipo de backup). E qualquer
alteração que você promova neste arquivo o atributo
voltará a ficar marcado, também automaticamente.
TIPOS DE BACKUP
Tipo que determina quais dados sofrem o backup
e a forma como o backup é feito. Há cinco tipos de
backup: de cópia, diário, diferencial, incremental e normal.
Backup Normal
Backup que copia todos os arquivos selecionados
e marca cada arquivo como tendo sofrido backup (em
outras palavras, o atributo de arquivamento é
desmarcado). Com backups normais, você só precisa da
cópia mais recente do arquivo ou da fita de backup para
restaurar todos os arquivos. Geralmente, o backupnormal
é executado quando você cria um conjunto de backup
pela primeira vez.
Backup de Cópia
Backup que copia todos os arquivos
selecionados, mas não marca cada arquivo como tendo
sofrido backup (em outras palavras, o atributo de
arquivamento não é desmarcado). A cópia é útil caso
você queira fazer backup de arquivos entre os backups
normal e incremental, pois ela não afeta essas outras
operações de backup.
Backup Incremental
Backup que copia somente os arquivos criados
ou alterados desde o último backup normal ou
incremental. Os arquivos que sofreram backup são
marcados como tal (ou seja, o atributo de arquivamento é
desmarcado). Se você utilizar uma combinação de
backups normais ou incrementais para restaurar os seus
dados, será preciso ter o último backup normal e todos os
conjuntos de backups incrementais.
Backup Diferencial
Backup que copia arquivos criados ou alterados
desde o último backup normal ou incremental. Os
arquivos que sofreram backup não são marcados como
tal (ou seja, o atributo de arquivamento não é
desmarcado). Se você estiver executando uma
combinação de backups normal e diferencial, a
restauração de arquivos e pastas exigirá que você tenha
o último backup normal e o último backup diferencial.
Backup Diário
Backup que copia todos os arquivos selecionados
que forem alterados no dia de execução do backup diário.
Os arquivos que sofreram backup não são marcados
como tal (ou seja, o atributo de arquivamento não é
desmarcado).
Anotações
|118|
CÓDIGOS MALICIOSOS (MALWARE)
https://cartilha.cert.br/
Códigos maliciosos (malware) são programas
especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador.
Algumas das diversas formas como os códigos maliciosos
podem infectar ou comprometer um computador são:
pela exploração de vulnerabilidades existentes nos
programas instalados;
pela auto-execução de mídias removíveis infectadas,
como pen-drives;
pelo acesso a páginas Web maliciosas, utilizando
navegadores vulneráveis;
pela ação direta de atacantes que, após invadirem o
computador, incluem arquivos contendo códigos
maliciosos;
pela execução de arquivos previamente infectados,
obtidos em anexos de mensagens eletrônicas, via
mídias removíveis, em páginas Web ou diretamente
de outros computadores (através do compartilhamento
de recursos).
Uma vez instalados, os códigos maliciosos passam
a ter acesso aos dados armazenados no computador e
podem executar ações em nome dos usuários, de acordo
com as permissões de cada usuário.
Os principais motivos que levam um atacante a
desenvolver e a propagar códigos maliciosos são a
obtenção de vantagens financeiras, a coleta de
informações confidenciais, o desejo de autopromoção e o
vandalismo. Além disto, os códigos maliciosos são muitas
vezes usados como intermediários e possibilitam a prática
de golpes, a realização de ataques e a disseminação de
spam.
Os principais tipos de códigos maliciosos existentes
são apresentados nas próximas seções.
1. Vírus
Vírus é um programa ou parte
de um programa de computador,
normalmente malicioso, que se
propaga inserindo cópias de si
mesmo e se tornando parte de outros
programas e arquivos.
Para que possa se tornar ativo e dar continuidade
ao processo de infecção, o vírus depende da execução
do programa ou arquivo hospedeiro, ou seja, para que o
seu computador seja infectado é preciso que um
programa já infectado seja executado.
O principal meio de propagação de vírus
costumava ser os disquetes. Com o tempo, porém, estas
mídias caíram em desuso e começaram a surgir novas
maneiras, como o envio de e-mail. Atualmente, as mídias
removíveis tornaram-se novamente o principal meio de
propagação, não mais por disquetes, mas,
principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram
permanecer ocultos, infectando arquivos do disco e
executando uma série de atividades sem o conhecimento
do usuário. Há outros que permanecem inativos durante
certos períodos, entrando em atividade apenas em datas
específicas. Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um
arquivo anexo a um e-mail cujo conteúdo tenta induzir
o usuário a clicar sobre este arquivo, fazendo com que
seja executado. Quando entra em ação, infecta
arquivos e programas e envia cópias de si mesmo
para os e-mails encontrados nas listas de contatos
gravadas no computador.
Vírus de script: escrito em linguagem de script, como
VBScript e JavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou
como parte do próprio e-mail escrito em formato
HTML. Pode ser automaticamente executado,
dependendo da configuração do navegador Web e do
programa leitor de e-mails do usuário.
Vírus de macro: tipo específico de vírus de script,
escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta
linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word e PowerPoint, entre
outros).
Vírus de telefone celular: vírus que se propaga de
celular para celular por meio da tecnologia bluetooth
ou de mensagens MMS (Multimedia Message
Service). A infecção ocorre quando um usuário permite
o recebimento de um arquivo infectado e o executa.
Após infectar o celular, o vírus pode destruir ou
sobrescrever arquivos, remover ou transmitir contatos
da agenda, efetuar ligações telefônicas e drenar a
carga da bateria, além de tentar se propagar para
outros celulares.
2. Worm
Worm é um programa capaz
de se propagar automaticamente
pelas redes, enviando cópias de si
mesmo de computador para
computador.
Diferente do vírus, o worm
não se propaga por meio da inclusão
de cópias de si mesmo em outros
programas ou arquivos, mas sim
|119|
pela execução direta de suas cópias ou pela exploração
automática de vulnerabilidades existentes em programas
instalados em computadores.
Worms são notadamente responsáveis por
consumir muitos recursos, devido à grande quantidade de
cópias de si mesmo que costumam propagar e, como
consequência, podem afetar o desempenho de redes e a
utilização de computadores.
O processo de propagação e infecção dos worms
ocorre da seguinte maneira:
A) Identificação dos computadores alvos: após
infectar um computador, o worm tenta se propagar e
continuar o processo de infecção. Para isto, necessita
identificar os computadores alvos para os quais
tentará se copiar, o que pode ser feito de uma ou
mais das seguintes maneiras:
o efetuar varredura na rede e identificar
computadores ativos;
o aguardar que outros computadores contatem o
computador infectado;
o utilizar listas, predefinidas ou obtidas na Internet,
contendo a identificação dos alvos;
o utilizar informações contidas no computador
infectado, como arquivos de configuração e listas
de endereços de e-mail.
B) Envio das cópias: após identificar os alvos, o worm
efetua cópias de si mesmo e tenta enviá-las para
estes computadores, por uma ou mais das seguintes
formas:
o como parte da exploração de vulnerabilidades
existentes em programas instalados no
computador alvo;
o anexadas a e-mails;
o via canais de IRC (Internet Relay Chat);
o via programas de troca de mensagens
instantâneas;
o incluídas em pastas compartilhadas em redes
locais ou do tipo P2P (Peer to Peer).
C) Ativação das cópias: após realizado o envio da
cópia, o worm necessita ser executado para que a
infecção ocorra, o que pode acontecer de uma ou
mais das seguintes maneiras:o imediatamente após ter sido transmitido, pela
exploração de vulnerabilidades em programas
sendo executados no computador alvo no
momento do recebimento da cópia;
o diretamente pelo usuário, pela execução de uma
das cópias enviadas ao seu computador;
o pela realização de uma ação específica do
usuário, a qual o worm está condicionado como,
por exemplo, a inserção de uma mídia removível.
D) Reinício do processo: após o alvo ser infectado, o
processo de propagação e infecção recomeça, sendo
que, a partir de agora, o computador que antes era o
alvo passa a ser também o computador originador
dos ataques.
3. Bot e botnet
Bot é um programa que dispõe de mecanismos de
comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e
propagação similar ao do worm, ou seja, é capaz de se
propagar automaticamente, explorando vulnerabilidades
existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador
infectado pelo botpode ocorrer via canais de IRC,
servidores Web e redes do tipo P2P, entre outros meios.
Ao se comunicar, o invasor pode enviar instruções para
que ações maliciosas sejam executadas, como desferir
ataques, furtar dados do computador infectado e enviar
spam.
Um computador
infectado por um bot costuma
ser chamado de zumbi (zombie
computer), pois pode ser
controlado remotamente, sem
o conhecimento do seu dono.
Também pode ser chamado de
spam zombiequando o bot
instalado o transforma em um servidor dee-mails e o
utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou
milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais
potente ela será. O atacante que a controlar, além de
usá-la para seus próprios ataques, também pode alugá-la
para outras pessoas ou grupos que desejem que uma
ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser
executadas por intermédio de botnets são: ataques de
negação de serviço, propagação de códigos maliciosos
(inclusive do próprio bot), coleta de informações de um
grande número de computadores, envio de spam e
camuflagem da identidade do atacante (com o uso de
proxiesinstalados nos zumbis).
O esquema simplificado apresentado a seguir
exemplifica o funcionamento básico de uma botnet:
a. Um atacante propaga um tipo específico de bot na
esperança de infectar e conseguir a maior quantidade
possível de zumbis;
|120|
b. os zumbis ficam então à disposição do atacante,
agora seu controlador, à espera dos comandos a
serem executados;
c. quando o controlador deseja que uma ação seja
realizada, ele envia aos zumbis os comandos a
serem executados, usando, por exemplo, redes do
tipo P2P ou servidores centralizados;
d. os zumbis executam então os comandos recebidos,
durante o período predeterminado pelo controlador;
e. quando a ação se encerra, os zumbis voltam a ficar à
espera dos próximos comandos a serem executados.
4. Spyware
Spyware é um
programa projetado para
monitorar as atividades de
um sistema e enviar as
informações coletadas para
terceiros.
Pode ser usado tanto
de forma legítima quanto
maliciosa, dependendo de
como é instalado, das ações realizadas, do tipo de
informação monitorada e do uso que é feito por quem
recebe as informações coletadas. Pode ser considerado
de uso:
Legítimo: quando instalado em um computador pessoal,
pelo próprio dono ou com consentimento deste, com o
objetivo de verificar se outras pessoas o estão utilizando
de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem
comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações
referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e
senha).
Alguns tipos específicos de programas spyware
são:
Keylogger: capaz de
capturar e armazenar as
teclas digitadas pelo usuário
no teclado do computador.
Sua ativação, em muitos
casos, é condicionada a uma
ação prévia do usuário,
como o acesso a um site
específico de comércio
eletrônico ou de Internet Banking.
Screenlogger: similar ao
keylogger, capaz de armazenar a
posição do cursor e a tela
apresentada no monitor, nos
momentos em que o mouse é
clicado, ou a região que circunda a
posição onde o mouse é clicado. É
bastante utilizado por atacantes
para capturar as teclas digitadas
pelos usuários em teclados
virtuais, disponíveis
principalmente em sites de
Internet Banking.
Adware: projetado especifica-
mente para apresentar propa-
gandas. Pode ser usado para
fins legítimos, quando incorporado a programas e
serviços, como forma de patrocínio ou retorno financeiro
para quem desenvolve programas livres ou presta
serviços gratuitos. Também pode ser usado para fins
maliciosos, quando as propagandas apresentadas são
direcionadas, de acordo com a navegação do usuário e
sem que este saiba que tal monitoramento está sendo
feito.
5. Backdoor
Backdoor é um programa que permite o retorno de
um invasor a um computador comprometido, por meio da
inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos
maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram
vulnerabilidades existentes nos programas instalados no
computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar
o acesso futuro ao computador comprometido, permitindo
que ele seja acessado remotamente, sem que haja
necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na
maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste
na disponibilização de um novo serviço ou na substituição
de um determinado serviço por uma versão alterada,
normalmente possuindo recursos que permitem o acesso
remoto. Programas de administração remota, como
BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal
configurados ou utilizados sem o consentimento do
usuário, também podem ser classificados como
backdoors.
Há casos de backdoors incluídos propositalmente
por fabricantes de programas, sob alegação de
necessidades administrativas. Esses casos constituem
uma séria ameaça à segurança de um computador que
contenha um destes programas instalados pois, além de
comprometerem a privacidade do usuário, também
|121|
podem ser usados por invasores para acessarem
remotamente o computador.
6. Cavalo de troia (Trojan)
Cavalo de troia, trojan
ou trojan-horse, é um
programa que, além de
executar as funções para as
quais foi aparentemente
projetado, também executa
outras funções, normalmente
maliciosas, e sem o
conhecimento do usuário.
Exemplos de trojans
são programas que você recebe ou obtém de sites na
Internet e que parecem ser apenas cartões virtuais
animados, álbuns de fotos, jogos e protetores de tela,
entre outros. Estes programas, geralmente, consistem de
um único arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador.
Trojans também podem ser instalados por
atacantes que, após invadirem um computador, alteram
programas já existentes para que, além de continuarem a
desempenhar as funções originais, também executem
ações maliciosas.
Há diferentes tipos de trojans, classificados de
acordo com as ações maliciosas que costumam executar
ao infectar um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos
maliciosos, obtidos de sites na Internet.
Trojan Dropper:instala outros códigos maliciosos,
embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o
acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de
serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios,
formata o disco rígido e pode deixar o computador
fora de operação.
Trojan Clicker: redireciona a navegação do usuário
para sites específicos, com o objetivo de aumentar a
quantidade de acessos a estes sites ou apresentar
propagandas.
Trojan Proxy: instala um servidor de proxy,
possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para
coletar informações sensíveis, como senhas e números
de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários
do usuário, através da instalação de programas
spyware que são ativados quando sites de Internet
Banking são acessados. É similar ao Trojan Spy
porém com objetivos mais específicos.
7. Ransonware
Os Ransonwares são softwares maliciosos que,
ao infectarem um computador, criptografam todo ou parte
do conteúdo do disco rígido. Os responsáveis pelo
software exigem da vítima, um pagamento pelo "resgate"
dos dados. Ransonwares são ferramentas para crimes de
extorsão e são extremamente ilegais.
Ataques na Internet
Ataques costumam ocorrer na Internet com
diversos objetivos, visando diferentes alvos e usando
variadas técnicas. Qualquer serviço, computador ou rede
que seja acessível via Internet pode ser alvo de um
ataque, assim como qualquer computador com acesso à
Internet pode participar de um ataque.
Os motivos que levam os atacantes a desferir
ataques na Internet são bastante diversos, variando da
simples diversão até a realização de ações criminosas.
Alguns exemplos são:
Demonstração de poder: mostrar a uma empresa que
ela pode ser invadida ou ter os serviços suspensos e,
assim, tentar vender serviços ou chantageá-la para que o
ataque não ocorra novamente.
Prestígio: vangloriar-se, perante outros atacantes, por ter
conseguido invadir computadores, tornar serviços
inacessíveis ou desfigurar sites considerados visados ou
difíceis de serem atacados; disputar com outros atacantes
ou grupos de atacantes para revelar quem consegue
realizar o maior número de ataques ou ser o primeiro a
conseguir atingir um determinado alvo.
Motivações financeiras: coletar e utilizar informações
confidenciais de usuários para aplicar golpes
Motivações ideológicas: tornar inacessível ou invadir
sites que divulguem conteúdo contrário à opinião do
atacante; divulgar mensagens de apoio ou contrárias a
uma determinada ideologia.
Motivações comerciais: tornar inacessível ou invadir
sites e computadores de empresas concorrentes, para
tentar impedir o acesso dos clientes ou comprometer a
reputação destas empresas.
Para alcançar estes objetivos os atacantes costumam
usar técnicas, como as descritas nas próximas seções.
|122|
Exploração de vulnerabilidades
Uma vulnerabilidade é definida como uma condição
que, quando explorada por um atacante, pode resultar em
uma violação de segurança. Exemplos de
vulnerabilidades são falhas no projeto, na implementação
ou na configuração de programas, serviços ou
equipamentos de rede.
Um ataque de exploração de vulnerabilidades
ocorre quando um atacante, utilizando-se de uma
vulnerabilidade, tenta executar ações maliciosas, como
invadir um sistema, acessar informações confidenciais,
disparar ataques contra outros computadores ou tornar
um serviço inacessível.
Varredura em redes (Scan)
Varredura em redes, ou scan, é uma técnica que
consiste em efetuar buscas minuciosas em redes, com o
objetivo de identificar computadores ativos e coletar
informações sobre eles como, por exemplo, serviços
disponibilizados e programas instalados. Com base nas
informações coletadas é possível associar possíveis
vulnerabilidades aos serviços disponibilizados e aos
programas instalados nos computadores ativos
detectados.
A varredura em redes e a exploração de
vulnerabilidades associadas podem ser usadas de forma:
Legítima: por pessoas devidamente autorizadas, para
verificar a segurança de computadores e redes e, assim,
tomar medidas corretivas e preventivas.
Maliciosa: por atacantes, para explorar as vulnerabili-
dades encontradas nos serviços disponibilizados e nos
programas instalados para a execução de atividades
maliciosas. Os atacantes também podem utilizar os
computadores ativos detectados como potenciais alvos
no processo de propagação automática de códigos
maliciosos e em ataques de força bruta. Não confunda
scan com scam.Scams, com "m", são esquemas para
enganar um usuário, geralmente, com finalidade de obter
vantagens financeiras.
Falsificação de e-mail (E-mail spoofing)
Falsificação de e-mail, ou e-mail spoofing, é uma
técnica que consiste em alterar campos do cabeçalho de
um e-mail, de forma a aparentar que ele foi enviado de
uma determinada origem quando, na verdade, foi enviado
de outra.
Esta técnica é possível devido a características do
protocolo SMTP (Simple Mail Transfer Protocol) que
permitem que campos do cabeçalho, como "From:"
(endereço de quem enviou a mensagem), "Reply-To"
(endereço de resposta da mensagem) e "Return-Path"
(endereço para onde possíveis erros no envio da
mensagem são reportados), sejam falsificados.
Ataques deste tipo são bastante usados para
propagação de códigos maliciosos, envio de spam e em
golpes de phishing. Atacantes utilizam-se de endereços
de e-mail coletados de computadores infectados para
enviar mensagens e tentar fazer com que os seus
destinatários acreditem que elas partiram de pessoas
conhecidas.
Exemplos de e-mails com campos falsificados são
aqueles recebidos como sendo:
de alguém conhecido, solicitando que você clique em
um link ou execute um arquivo anexo;
do seu banco, solicitando que você siga um link
fornecido na própria mensagem e informe dados da
sua conta bancária;
do administrador do serviço de e-mail que você
utiliza, solicitando informações pessoais e
ameaçando bloquear a sua conta caso você não as
envie.
Você também pode já ter observado situações
onde o seu próprio endereço de e-mail foi indevidamente
utilizado. Alguns indícios disto são:
você recebe respostas de e-mails que você nunca
enviou;
você recebe e-mails aparentemente enviados por
você mesmo, sem que você tenha feito isto;
você recebe mensagens de devolução de e-mails que
você nunca enviou, reportando erros como usuário
desconhecido e caixa de entrada lotada (cota
excedida).
Interceptação de tráfego (Sniffing)
Interceptação de tráfego, ou sniffing, é uma técnica
que consiste em inspecionar os dados trafegados em
redes de computadores, por meio do uso de programas
específicos chamados de sniffers. Esta técnica pode ser
utilizada de forma:
Legítima: por administradores de redes, para
detectar problemas, analisar desempenho e monitorar
atividades maliciosas relativas aos computadores ou
redes por eles administrados.
Maliciosa: por atacantes, para capturar informações
sensíveis, como senhas, números de cartão de
crédito e o conteúdo de arquivos confidenciais que
estejam trafegando por meio de conexões inseguras,
ou seja, sem criptografia.
Força bruta (Brute force)
Um ataque de força bruta, ou brute force, consiste
em adivinhar, por tentativa e erro, um nome de usuário e
senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos
privilégios deste usuário.
Qualquer computador,equipamento de rede ou
serviço que seja acessível via Internet, com um nome de
usuário e uma senha, pode ser alvo de um ataque de
força bruta. Dispositivos móveis, que estejam protegidos
por senha, além de poderem ser atacados pela rede,
também podem ser alvo deste tipo de ataque caso o
atacante tenha acesso físico a eles.
|123|
Se um atacante tiver conhecimento do seu nome
de usuário e da sua senha ele pode efetuar ações
maliciosas em seu nome como, por exemplo:
trocar a sua senha, dificultando que você acesse
novamente o site ou computador invadido;
invadir o serviço de e-mail que você utiliza e ter
acesso ao conteúdo das suas mensagens e à sua
lista de contatos, além de poder enviar mensagens
em seu nome;
acessar a sua rede social e enviar mensagens aos
seus seguidores contendo códigos maliciosos ou
alterar as suas opções de privacidade;
invadir o seu computador e, de acordo com as
permissões do seu usuário, executar ações, como
apagar arquivos, obter informações confidenciais e
instalar códigos maliciosos.
Mesmo que o atacante não consiga descobrir a sua
senha, você pode ter problemas ao acessar a sua conta
caso ela tenha sofrido um ataque de força bruta, pois
muitos sistemas bloqueiam as contas quando várias
tentativas de acesso sem sucesso são realizadas.
Apesar dos ataques de força bruta poderem ser
realizados manualmente, na grande maioria dos casos,
eles são realizados com o uso de ferramentas
automatizadas facilmente obtidas na Internet e que
permitem tornar o ataque bem mais efetivo.
As tentativas de adivinhação costumam ser
baseadas em:
dicionários de diferentes idiomas e que podem ser
facilmente obtidos na Internet;
listas de palavras comumente usadas, como
personagens de filmes e nomes de times de futebol;
substituições óbvias de caracteres, como trocar "a"
por "@" e "o" por "0"';
sequências numéricas e de teclado, como "123456",
"qwert" e "1qaz2wsx";
informações pessoais, de conhecimento prévio do
atacante ou coletadas na Internet em redes sociais e
blogs, como nome, sobrenome, datas e números de
documentos.
Um ataque de força bruta, dependendo de como é
realizado, pode resultar em um ataque de negação de
serviço, devido à sobrecarga produzida pela grande
quantidade de tentativas realizadas em um pequeno
período de tempo.
Desfiguração de página (Defacement)
Desfiguração de página, defacement ou pichação,
é uma técnica que consiste em alterar o conteúdo da
página Web de um site.
As principais formas que um atacante, pode utilizar
para desfigurar uma página Web são:
explorar erros da aplicação Web;
explorar vulnerabilidades do servidor de aplicação
Web;
explorar vulnerabilidades da linguagem de
programação ou dos pacotes utilizados no
desenvolvimento da aplicação Web;
invadir o servidor onde a aplicação Web está
hospedada e alterar diretamente os arquivos que
compõem o site;
furtar senhas de acesso à interface Web usada para
administração remota.
Para ganhar mais visibilidade, chamar mais
atenção e atingir maior número de visitantes, geralmente,
os atacantes alteram a página principal do site, porém
páginas internas também podem ser alteradas.
Negação de serviço (DoS e DDoS)
Negação de serviço, ou DoS (Denial ofService), é
uma técnica pela qual um atacante utiliza um
computador para tirar de operação um serviço, um
computador ou uma rede conectada à Internet. Quando
utilizada de forma coordenada e distribuída, ou seja,
quando um conjunto de computadores é utilizado no
ataque, recebe o nome de negação de serviço distribuído,
ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem
coletar informações, mas sim exaurir recursos e causar
indisponibilidades ao alvo. Quando isto ocorre, todas as
pessoas que dependem dos recursos afetados são
prejudicadas, pois ficam impossibilitadas de acessar ou
realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos
ficaram impedidos de oferecer serviços durante o período
em que eles ocorreram, mas, ao final, voltaram a operar
normalmente, sem que tivesse havido vazamento de
informações ou comprometimento de sistemas ou
computadores.
Uma pessoa pode voluntariamente usar
ferramentas e fazer com que seu computador seja
utilizado em ataques. A grande maioria dos
computadores, porém, participa dos ataques sem o
conhecimento de seu dono, por estar infectado e fazendo
parte de botnets.
|124|
Ataques de negação de serviço podem ser
realizados por diversos meios, como:
pelo envio de grande quantidade de requisições para
um serviço, consumindo os recursos necessários ao
seu funcionamento (processamento, número de
conexões simultâneas, memória e espaço em disco,
por exemplo) e impedindo que as requisições dos
demais usuários sejam atendidas;
pela geração de grande tráfego de dados para uma
rede, ocupando toda a banda disponível e tornando
indisponível qualquer acesso a computadores ou
serviços desta rede;
pela exploração de vulnerabilidades existentes em
programas, que podem fazer com que um
determinado serviço fique inacessível.
Nas situações onde há saturação de recursos, caso
um serviço não tenha sido bem dimensionado, ele pode
ficar inoperante ao tentar atender as próprias solicitações
legítimas. Por exemplo, um site de transmissão dos jogos
da Copa de Mundo pode não suportar uma grande
quantidade de usuários que queiram assistir aos jogos
finais e parar de funcionar.
Golpes on-line
Phishing Scam
Em computação, phishing é uma forma de
Engenharia Social, caracterizada por tentativas de
adquirir informações sensíveis, tais como senhas e
números de cartão de crédito, ao se fazer passar como
uma pessoa confiável ou uma empresa enviando uma
comunicação eletrônica oficial, como um correio ou uma
mensagem instantânea. O termo Phishing surge cada vez
mais das sofisticadas artimanhas para "pescar" (fish) as
informações sensíveis dos usuários.
Em Segurança da informação, chama-se
Engenharia Social as práticas utilizadas para obter
acesso à informações importantes ou sigilosas em
organizações ou sistemas por meio da enganação ou
exploração da confiança das pessoas. Para isso, o
golpista pode se passar por outra pessoa, assumir outra
personalidade, fingir que é um profissional de
determinada área, etc. É uma forma de entrar em
organizações que não necessita da força bruta ou de
erros em máquinas. Explora as falhas de segurança das
próprias pessoas que, quando não treinados para esses
ataques, podem ser facilmente manipuladas.
Servidor DNS
Na Internet, é um computador dotado de um
software que traduz os nomes dos sites (domínios), da
linguagem humana para números (chamados de
endereços IP, ou Internet Protocol), de forma que possam
ser interpretados pelas outras máquinas da rede. DNS é a
sigla em inglês de Domain Name System, e se refere ao
sistema de atribuição de nomes de domínios e endereços
eletrônicos em redes de computadores.
O que é cache DNS?
Cache é o nome geral dado a memória
temporária de um programa ou máquina, que serve para
armazenar informações já acessadas e diminuir o tempo
de acesso na próxima vez que a informação for
requisitada. No caso do cache DNS, trata-se da memória
temporária de um servidor DNS, de modo que o endereço
IP de um site anteriormente acessado fique guardado na
máquina, facilitando os acessos futuros.
Pharming
É um golpe que consiste em alterar os registros
de IP´s baseados em um Servidor DNS para que
apontem para um determinado IPque não é o real.
Essa técnica clássica é chamada de
envenenamento de cache DNS (DNS cache poisoning,
em inglês). Neste ataque, um servidor de nomes (servidor
DNS) é comprometido, de tal forma que as requisições de
acesso a um site feitas pelos usuários deste servidor
sejam redirecionadas a outro endereço, sob controle dos
atacantes.
|125|
Anotações
|126|